• 제목/요약/키워드: Decision-based attack

검색결과 95건 처리시간 0.032초

불확실성을 고려한 RC구조물의 부식개시시기에 대한 확률 기반 예측 (Probability-Based Prediction of Time to Corrosion Initiation of RC Structure Exposed to Salt Attack Environment Considering Uncertainties)

  • 김진수;도정윤;송훈;소승영;소양섭
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 2005년도 봄학술 발표회 논문집(II)
    • /
    • pp.249-252
    • /
    • 2005
  • Chloride ingress is a common cause of deterioration of reinforced concrete structures. Modeling the chloride ingress is an important basis for designing reinforced concrete structures and for assessing the reliability of an existing structure. The modelling is also needed for predicting the deterioration of a reinforced structure. This paper presents an approach for the probabilistic modeling of the chloride-induced corrosion of reinforcement steel in concrete structures that takes into account the uncertainties in the physical models. The parameters of the models are modeled as random variables and the distribution of the corrosion time and probability of corrosion are determined by using Monte Carlo simulation. The predictions of the proposed model is very effective to do the decision-making about initiation time and deterioration degree.

  • PDF

A Detailed Analysis of Classifier Ensembles for Intrusion Detection in Wireless Network

  • Tama, Bayu Adhi;Rhee, Kyung-Hyune
    • Journal of Information Processing Systems
    • /
    • 제13권5호
    • /
    • pp.1203-1212
    • /
    • 2017
  • Intrusion detection systems (IDSs) are crucial in this overwhelming increase of attacks on the computing infrastructure. It intelligently detects malicious and predicts future attack patterns based on the classification analysis using machine learning and data mining techniques. This paper is devoted to thoroughly evaluate classifier ensembles for IDSs in IEEE 802.11 wireless network. Two ensemble techniques, i.e. voting and stacking are employed to combine the three base classifiers, i.e. decision tree (DT), random forest (RF), and support vector machine (SVM). We use area under ROC curve (AUC) value as a performance metric. Finally, we conduct two statistical significance tests to evaluate the performance differences among classifiers.

의사결정트리를 이용한 효과적이 호스트 기반의 서비스 거부 공격 탐지에 관한 연구 (Study on the Host-based Detection for DoS Attack using the Decision Tree Method)

  • 두선정;황현진;조재익;김낙훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1571-1574
    • /
    • 2008
  • 서비스 거부 공격은 현재의 서비스를 불법적으로 중단시켜 여러 사용자의 접근을 제한하는 공격 방법이다. 이러한 서비스 거부 공격 탐지 기법에 관한 연구가 활발히 진행되어 왔지만 기존의 네트워크 기반의 공격 탐지 기법은 많은 문제점을 낳고 있다. 따라서 본 논문에서는 기존의 탐지기법의 취약점을 보완하기 위해 호스트기반의 데이터를 이용해 더 효과적으로 서비스 거부 공격을 탐지할 수 있는 방법을 제안한다.

Research on System Architecture and Methodology based on MITRE ATT&CK for Experiment Analysis on Cyber Warfare Simulation

  • Ahn, Myung Kil;Lee, Jung-Ryun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권8호
    • /
    • pp.31-37
    • /
    • 2020
  • 본 논문에서는 사이버 전투실험 분석이 가능한 사이버 킬체인 및 MITRE ATT&CK 기반의 시스템 구성 및 분석 방법론을 제안한다. 사이버 킬체인을 기반으로 공격 과정을 모의하고, MITRE ATT&CK를 기반으로 공격 목적 및 구체적인 공격 방법을 적용하여, 실제 발생한 다양한 공격 및 새롭게 등장할 공격에 대한 시스템 위협 분석이 가능하도록 한다. 또한, 현 시스템(AS-IS)과 새로운 대응 시스템이 적용될 경우(TO-BE)에 대한 사이버 공격 및 대응 측면의 효과도 분석을 정량적으로 제시하여, 선제적 방어방책 및 소요 반영을 위한 의사결정에도 활용이 가능하다. 제안하는 시스템 및 방법론의 활용성을 제시하기 위해, 테스트베드 환경에서 프로토타입을 구축하고 사례 연구를 수행하였다. 제안된 방안은 사이버 전투실험의 기술 수준을 높여 사이버전 역량 강화에 기여할 것으로 기대한다.

전술적 고려요소 (METT+TC)의 세분화 및 우선순위 결정에 관한 연구 (A Study on Segmentation and Priority of Tactical Considerations (METT+TC))

  • 한승조;박준형
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.173-181
    • /
    • 2016
  • 본 논문의 목적은 델파이 (Delphi) 기법과 분석적계층과정 (AHP; Analytic Hierarchy Process)를 통해서 전술적 고려요소인 METT+TC (임무, 적, 지형 및 기상, 가용부대, 가용시간, 민간요소)를 세분화하고 우선순위를 정하는 것이다. 군의 작적수행과정상의 의사결정과정에서 전술적 고려요소는 매우 중요한 요소로 작용하지만, 6개 요소의 세분화 및 우선순위 결정에 관한 연구는 그동안 충분히 수행되지 않았다. 델파이와 분석적계층과정은 군사 전문가들의 인터뷰와 설문지 작성을 통해 이루어졌으며, 최초 6개의 전술적 고려요소는 델파이 분석을 통해 34개의 하위요소로 세분화되었고, 분석적계층과정을 통해 6개의 고려요소와 34개의 하위요소는 우선순위가 정량적으로 공격과 방어 국면을 구분하여 제시되었다. 본 연구결과는 군의 ATCIS와 같은 의사결정지원시스템상의 DB로 활용되고, 이를 활용할 수 있는 의사결정 애플리케이션이 도입된다면, 효과적이고 빠른 의사결정에 도움이 될 것으로 기대된다.

소셜 복마킹 시스템의 스패머 탐지를 위한 기계학습 기술의 성능 비교 (Comparative Study of Machine learning Techniques for Spammer Detection in Social Bookmarking Systems)

  • 김찬주;황규백
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권5호
    • /
    • pp.345-349
    • /
    • 2009
  • 소결 북마킹(social bookmarking) 시스템은 사용자가 북마크를 저장하고 공유할 수 있는 플랫폼을 제공하는 웹 기반(web-based) 시스템으로 폭소노미(folksonomy)를 이용한 대표적인 웹2.0 서비스이다. 소셜 북마킹 시스템에서의 스패머(spammer)란 자신들의 이익을 위해서 시스템을 고의적으로 악용하는 사람을 말한다. 스패머는 많은 양의 잘못된 정보를 시스템에 포스팅(posting)하기 때문에 전체 소셜 북마킹 시스템의 리소스(resource)를 쓸모없게 만들어 버린다. 따라서, 스패머를 빠른 시간 안에 탐지하고 그들의 접근을 차단하는 것은 시스템의 붕괴를 방지하기 위해 중요하다. 본 논문에서는 사용자가 사용한 태그에 대한 데이터를 추출하여, 사용자가 스패머 인지 아닌지를 예측하는 모델을 기계학습의 다양한 방법을 적용하여 생성한 후 그 성능을 비교해 보았다. 구체적으로, 결정테이블 (decision table, DT), 결정트리(decision tree, ID3), 나이브 베이즈 분류기($na{\ddot{i}}ve$ Bayes classifier), TAN(tree-augmented $na{\ddot{i}}ve$ Bayes) 분류기, 인공신경망(artificial neural network)의 방법을 비교하였다. 그 결과 AUC(area under the ROC curve)와 모델 생성시간을 고려하였을 때 나이브 베이즈 분류기가 가장 만족할 만한 성능을 보였다. 나이브 베이즈 분류기의 분류 결과가 가장 좋았던 이유는 성능을 비교하는 데 사용된 AUC가 결정트리 계열의 방법(ID3 등)보다 나이브 베이즈 분류기에서 일반적으로 높게 나오는 경향이 있다는 것과, 스패머 탐지 문제가 선형으로 분리 가능한 경우(lineally separable)와 유사할 가능성이 높기 때문으로 여겨진다.

축구 로봇의 공격 의도 추출기 설계 (Development of Attack Intention Extractor for Soccer Robot system)

  • 박해리;정진우;변증남
    • 전자공학회논문지CI
    • /
    • 제40권4호
    • /
    • pp.193-205
    • /
    • 2003
  • 지능 제어, 통신, 컴퓨터 및 센서 기술, 영상 처리, 메카트로닉스 등과 같은 다양한 분야에서 로봇 축구 시스템에 대한 연구가 진행되고 있다. 그중 전략 연구는 대부분 공격 전략 연구에 치중하고 있으며, 점차 지능적인 공격 전략을 구현하는 방향으로 흘러가고 있다. 이에 따라 과거의 단순한 수비 전략으로는 완전한 수비가 불가능하게 되었다. 따라서, 지능적인 공격을 효율적으로 수비할 수 있는 수비 전략이 필요하며, 효율적인 수비를 위하여 공격자 로봇의 의도 추출이 필요하다. 본 논문에서는, 퍼지 최대 최소 신경망을 이용한 축구 로봇의 공격 의도 추출기를 설계하였다. 첫째로 축구 로봇 시스템에서의 의도를 정의하고 의도 추출에 대하여 설명한다. 다음으로 설계한 퍼지 최대 최소 신경망을 이용하여 설계한 축구 로봇의 의도 추출기에 대하여 설명한다. 퍼지 최대 최소 신경망은 패턴분류 방법 중의 하나로 온라인 적용, 짧은 학습 시간, 소프트 결정(soft decision) 등의 많은 장점을 갖고 있다. 따라서, 다이나믹한 환경을 가진 축구 로봇 시스템의 의도 추출에 적합하다. 이 의도 추출기는 상대 팀 로봇이 공격시 어떠한 상황에서 어떠한 행동을 할 것인가를 미리 알아내어 수비 시 이용할 수 있도록 하며, 학습을 통하여 의도 추출을 함으로써 상대 팀 경기를 보고 팀의 전략을 파악하는 전략 분석기로도 사용이 가능하다. 자체 제작한 3대3 로봇 축구 시뮬레이터를 이용하여 시뮬레이션을 하였으며, 학습을 함에 따라서 의도 추출률이 증가함을 확인할 수 있었다.

고등학교 3학년 학생들이 인지한 위염 및 장염 관련요인 -2009년 청소년 건강행태 온라인 조사 자료를 중심으로- (The Related Factors to Perceived gastritis or Perceived enteritis in High school seniors -the 2009 Korea Youth Risk Behavior Web-based Survey-)

  • 배상숙
    • 한국산학기술학회논문지
    • /
    • 제13권2호
    • /
    • pp.668-677
    • /
    • 2012
  • 이 연구는 2009년 청소년 건강행태온라인조사에 참여한 우리나라 고등학교 3학년 학생 11,753명을 대상으로 위염 및 장염에 영향을 미치는 관련 요인들을 알아보기 위해 SAS 9.2 version, E-Miner를 이용하여 서베이 로지스틱과 의사결정나무분석을 하였다. 대상자중 남자가 5,685명(47.6%), 여자가 6,068명(52.4%) 이었으며 '오랫동안 위염 및 장염을 앓고 있다'고 응답한 응답자는 8.7% 이었고, 여자가 위염 및 장염 발생률이 조금 더 높게 나타났다(P<.001). 위염 및 장염 발생에 스트레스 및 건강행태는 양의 상관관계가 있는 것으로 나타났으며 스트레스 인지가 높을수록, 주관적 건강상태가 좋지 않을수록, 흡연, 자살생각, 자살시도, 심한 음주나 13세 이전에 음주를 시작 할수록, 대상자의 위염 및 장염 발생에 유의하게 영향을 미치는 것으로 나타났다.(P<.001) 따라서 청소년의 위염 및 장염인지에 대한 호소에 관심과 면밀한 평가 및 관리에 대한 간호중재가 필요할 것으로 여겨진다.

무인증서 공개키 암호 기법의 재고: 안전성 모델 및 설계 (Certificateless Public Key Encryption Revisited: Security Model and Construction)

  • 김송이;박승환;이광수
    • 한국정보통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.1109-1122
    • /
    • 2016
  • 무인증서 공개키 암호(Certificateless Public Key Encryption scheme)는 사용자 ID를 공개키로 사용함으로써 공개키 암호 시스템의 인증서 관리 문제를 해결하고 ID기반 암호 기법의 키 위탁(key escrow) 문제를 해결할 수 있는 기술이다. 이에 대한 연구가 활발히 진행되었음에도 불구하고, 기존의 여러 무인증서 암호 기법들은 사용자가 선택한 비밀값과 복호화 키 노출 공격에 대한 안전성을 고려하지 않고 설계되었다. 비밀값과 복호화 키 노출 공격이란 한 번이라도 공개키가 교체된 이후 이전에 사용했던 비밀값과 복호화 키가 노출된다면 그로부터 ID에 대응하는 부분 개인키를 획득해 현재의 정당한 복호화 키를 연산할 수 있는 공격이다. 본 논문에서는 키 노출 공격에 대해 안전한 새로운 안전성 모델을 제안하고, 해당 안전성 모델에서 기존의 무인증서 공개키 암호 기법들이 안전하지 않음을 보인다. 또한, 제안한 모델에서 안전한 새로운 무인증서 공개키 암호 기법을 제시하고, DBDH(Decision Bilinear Diffie-Hellman) 가정을 기반으로 안전성을 증명한다.

Ensemble Based Optimal Feature Selection Algorithm for Efficient Intrusion Detection in Wireless Sensor Network

  • Shyam Sundar S;R.S. Bhuvaneswaran;SaiRamesh L
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권8호
    • /
    • pp.2214-2229
    • /
    • 2024
  • Wireless sensor network (WSN) consists of large number of sensor nodes that are deployed in geographical locations to collect sensed information, process data and communicate it to the control station for further processing. Due the unfriendly environment where the sensors are deployed, there exist many possibilities of malicious nodes which performs malicious activities in the network. Therefore, the security threats affect performance and life time of sensor networks, whereas various security aspects are there to address security issues in WSN namely Cryptography, Trust Management, Intrusion Detection System (IDS) and Intrusion Prevention Systems (IPS). However, IDS detect the malicious activities and produce an alarm. These malicious activities exploit vulnerabilities in the network layer and affect all layers in the network. Existing feature selection methods such as filter-based methods are not considering the redundancy of the selected features and wrapper method has high risk of overfitting the classification of intrusion. Due to overfitting, the classification algorithm fails to detect the intrusion in better manner. The main objective of this paper is to provide the efficient feature selection algorithm which was suitable for any type classification algorithm to detect the intrusion in an effective manner. This paper, the security of the network is addressed by proposing Feature Selection Algorithm using Chi Squared with Ensemble Method (FSChE). The proposed scheme employs the combination of decision tree along with the random forest classification algorithm to form ensemble classifier. The experimental results justify the feasibility of the proposed scheme in terms of attack detection, packet delivery ratio and time analysis by employing NSL KDD cup data Set. The obtained results shows that the proposed ensemble method increases the overall performance by 10% to 25% with respect to mentioned parameters.