• 제목/요약/키워드: Human security

검색결과 1,178건 처리시간 0.034초

무작위 터치 발생 탐지를 이용한 안드로이드 앱 자동 분석 회피에 관한 연구 (Avoiding Automatic Android App Analysis by Detecting Random Touch Generation)

  • 윤한재;이만희
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.21-29
    • /
    • 2015
  • 급속하게 늘어나는 악성앱을 효과적으로 분석하기 위해 악성앱 자동 분석 시스템이 구축 활용되고 있다. 악성앱의 행위를 보다 많이 활성화시키기 위해 무작위 터치를 발생시키는 자동 터치 모듈을 추가하는 연구가 진행되고 있다. 본 연구에서는 실제 사람의 터치와 자동으로 발생되는 무작위 터치와의 차이를 구별할 수 있는 방안을 제시한다. 실험을 바탕으로 사람들은 한번 터치 후 다음 터치와의 거리가 자동화 모듈보다 짧은 경향이 있으며, 손가락 움직임으로 터치할 수 있는 빠르기도 한계가 있고, 사람은 일반적으로 스마트폰의 최 외곽 지역은 잘 터치하지 않는다는 사실을 알게 되었다. 본 연구에서는 실험을 통해 얻은 통계적 수치를 이용하여 스마트폰의 터치에서 사람인지 자동화 모듈인지 판단할 수 있는 알고리즘을 개발하였다. 본 연구는 궁극적으로 자동 터치 발생을 통한 자동 분석 시스템 고도화에 기여할 것으로 예상된다.

Deep Learning based Human Recognition using Integration of GAN and Spatial Domain Techniques

  • Sharath, S;Rangaraju, HG
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.127-136
    • /
    • 2021
  • Real-time human recognition is a challenging task, as the images are captured in an unconstrained environment with different poses, makeups, and styles. This limitation is addressed by generating several facial images with poses, makeup, and styles with a single reference image of a person using Generative Adversarial Networks (GAN). In this paper, we propose deep learning-based human recognition using integration of GAN and Spatial Domain Techniques. A novel concept of human recognition based on face depiction approach by generating several dissimilar face images from single reference face image using Domain Transfer Generative Adversarial Networks (DT-GAN) combined with feature extraction techniques such as Local Binary Pattern (LBP) and Histogram is deliberated. The Euclidean Distance (ED) is used in the matching section for comparison of features to test the performance of the method. A database of millions of people with a single reference face image per person, instead of multiple reference face images, is created and saved on the centralized server, which helps to reduce memory load on the centralized server. It is noticed that the recognition accuracy is 100% for smaller size datasets and a little less accuracy for larger size datasets and also, results are compared with present methods to show the superiority of proposed method.

Comparing the Performance of 17 Machine Learning Models in Predicting Human Population Growth of Countries

  • Otoom, Mohammad Mahmood
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.220-225
    • /
    • 2021
  • Human population growth rate is an important parameter for real-world planning. Common approaches rely upon fixed parameters like human population, mortality rate, fertility rate, which is collected historically to determine the region's population growth rate. Literature does not provide a solution for areas with no historical knowledge. In such areas, machine learning can solve the problem, but a multitude of machine learning algorithm makes it difficult to determine the best approach. Further, the missing feature is a common real-world problem. Thus, it is essential to compare and select the machine learning techniques which provide the best and most robust in the presence of missing features. This study compares 17 machine learning techniques (base learners and ensemble learners) performance in predicting the human population growth rate of the country. Among the 17 machine learning techniques, random forest outperformed all the other techniques both in predictive performance and robustness towards missing features. Thus, the study successfully demonstrates and compares machine learning techniques to predict the human population growth rate in settings where historical data and feature information is not available. Further, the study provides the best machine learning algorithm for performing population growth rate prediction.

Modelling Civic Problem-Solving in Smart City Using Knowledge-Based Crowdsourcing

  • Syed M. Ali Kamal;Nadeem Kafi;Fahad Samad;Hassan Jamil Syed;Muhammad Nauman Durrani
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.146-158
    • /
    • 2023
  • Smart City is gaining attention with the advancement of Information and Communication Technology (ICT). ICT provides the basis for smart city foundation; enables us to interconnect all the actors of a smart city by supporting the provision of seamless ubiquitous services and Internet of Things. On the other hand, Crowdsourcing has the ability to enable citizens to participate in social and economic development of the city and share their contribution and knowledge while increasing their socio-economic welfare. This paper proposed a hybrid model which is a compound of human computation, machine computation and citizen crowds. This proposed hybrid model uses knowledge-based crowdsourcing that captures collaborative and collective intelligence from the citizen crowds to form democratic knowledge space, which provision solutions in areas of civic innovations. This paper also proposed knowledge-based crowdsourcing framework which manages knowledge activities in the form of human computation tasks and eliminates the complexity of human computation task creation, execution, refinement, quality control and manage knowledge space. The knowledge activities in the form of human computation tasks provide support to existing crowdsourcing system to align their task execution order optimally.

Convolution Filtering을 이용한 캡차 분석 (CAPTCHA Analysis using Convolution Filtering)

  • 김근영;신동오;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1129-1138
    • /
    • 2014
  • 캡차는 사람은 쉽게 판단할 수 있으나 기계는 판단할 수 없는 문제를 이용하여 사람과 기계를 구별하는 기술이다. 널리 사용되고 있는 문자열 기반 캡차는 구현이 간단하나 이미지 기반이나 소리 기반 캡차에 비해 상대적으로 보안성이 약하다. 텍스트 기반 캡차의 보안성을 높이기 위해 다양한 기법이 개발되었으며, 그 중 하나는 복잡한 배경이나 노이즈를 사용하여 기계가 문자를 인식하기 어렵게 만드는 것이다. 이 논문에서는 이미지 프로세싱 기법 중 하나인 콘볼루션 필터링(Convolution Filter)을 이용하여 효과적으로 캡차를 공격하는 방법을 제시하고, 이를 네이버 카페의 캡차에 적용하여 분석해보았다.

IoMT 기술과 의료정보 보안 (IoMT Technology and Medical Information Security)

  • 우성희;이효정
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.641-643
    • /
    • 2021
  • 사물 인터넷 (IoT)은 모든 시장과 산업을 연결시켜 다양한 서비스와 서비스 제공 업체를 위한 새로운 비즈니스 모델을 가능하게 한다. 의료 사물 인터넷 (IoMT)은 의료 발전을 가속화 할뿐만 아니라 보다 인간적인 접근 방식으로 치료를 가능하게 한다. 또한 데이터를 통해 치료 방법과 정밀 의료의 질을 개선 및 적시에 진료를 받을 수 있도록 하며 간소화된 워크플로우를 통해 의료기관의 운영 생산성을 향상시킨다. 하지만 의료분야는 사람의 건강과 생명에 직접적인 영향을 주기 때문에 무엇보다 보안성 확보가 이슈가 되고 있으며 이를 악용하려는 해커들에게 표적이 되고 있다. 따라서 본 연구에서는 의료분야의 IoMT 기술과 보안의 위협요소 및 대응방안을 분석한다.

  • PDF

Review of methodologies on network defects and vulnerability

  • Park, Won-Joo;Seo, Dong-Il;Kim, Dae-Young
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1590-1593
    • /
    • 2005
  • Security defects occurring within corporate networks and the Internet may be abused by internal or external malicious attackers. Such abuses cause a financial toll through expenditures on additional human resources, the impact of down-time as problems are fixed, as well as damage from divulging corporate informational assets. Hence, through the precise analysis of the possible defects in network security and the identification of risks, preventative policy should be established to ensure maximum security. This report reviews methodologies that calculate and analyze levels of network security in order to resolve these problems, and generates appropriate test steps, test methods, and test items.

  • PDF

Computer Security에 관한 소고 - 사고범죄예방을 중심으로 - (A Study on Computer Security and Controls)

  • 이종철
    • 산업경영시스템학회지
    • /
    • 제4권4호
    • /
    • pp.25-34
    • /
    • 1981
  • Recently there has been a marked increase in concern for security in computerized operations. The purposes of computer security controls are to protect against the unauthorized access to and modification of data processing resources, unauthorised access to and modification of data files and software, and the misuse of authorized activities. The controls relate to the physical security of the data processing department and of the areas within the data processing department : to the security of the data files, programs, and system software : and to the human interaction with the data files, programs, and system software. The controls that will be discussed in this paper include : I. Risk on the computer use. II. Methods of risk counter measure. III. Role of system auditing.

  • PDF

육군 홍보 및 모병 방향에 관한 연구 -미 육군의 홍보 및 모병 전략을 중심으로- (A Study on Direction of Promote and Acquisition Program of Human Strength(Focus on US Army))

  • 이정훈
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.165-173
    • /
    • 2013
  • 국방개혁과 안보환경의 변화, 저출산으로 인한 병역자원 부족 등으로 우리도 병역체계 변화를 준비해야 할 시기가 도래하고 있다. 이에 선진국의 병역체계를 연구하여 우리의 실정에 맞는 제도를 갖춰 나가는 것이 바람직한 방법이다. 미 육군의 경우는 통합된 입대절차를 보장하기 위해 교육사 예하에 입대사령부를 창설하였으며, 그 예하에 모병사령부, 후보생사령부, 육군훈련소를 두고 있으며, 한국 육군은 인사사령부를 창설하여 현행 인사관리와 병력 획득업무를 총괄하고 있다. 한국도 미국이 시행착오를 범하면서 지나온 과정을 겪고 있다. 현재 우리는 사회적 정치적 이슈의 변화와 신세대의 요구 등에서 모병환경이 변하고 있다. 최근의 변화요소들 중에 모병에 유리할 것은 청년인구와 젊은이들이 공무원이나 안정된 직업을 원하고 있다는 것과 실업률 증가, 대학 학기상승과 관련한 재정적인 부담, 아프가니스탄 및 이라크 등 전쟁관련 국민의 관심 증대, 다양한 군복무 지원정책의 개발 등이 있다. 미 육군의 모병업무는 기본적으로 경영학적 모델을 연구하여 적용하고 있으며, 모병 홍보전략을 풍부한 재정적 뒷받침 하에 수립하고, 연방정부로부터 각종 통계자료와 D/B를 제공받아 활용하면서 많은 대학, 연구소들과 연계된 프로그램을 개발하고 타군과도 긴밀히 관계를 유지하며 적극적으로 모병업무를 수행하고 있다. 우리도 과학적인 체계를 구축하여 통합된 모병을 해야하는 시점에 와 있다.

경호학의 정체성과 미래에 대한 발전 방안 (Development Plan for the Identity and Future of Security Science)

  • 권혁빈;박준석
    • 시큐리티연구
    • /
    • 제50호
    • /
    • pp.145-172
    • /
    • 2017
  • 2015년 8월 교육부는 사회적 수요에 따른 맞춤형 인재 양성을 위한 질적 구조개혁과 재도약 가능성이 있는 대학의 자율적 노력에 대한 적극적인 지원을 위해 대학을 평가하여 결과에 따른 등급별 감축 비율 권고 등 정원감축에 노력을 가하겠다고 발표했다. 이는 학령인구 급감에 대비한 선제적 구조개혁이며, 사회적으로 필요로 하는 맞춤형 인재를 양성할 수 있도록 경쟁력 있는 대학으로 탈바꿈하기 위한 하나의 대책마련으로 사료된다. 국내의 경호학과가 1996년 최초 설립 후 미래 4차 혁명 시대에 대비하기 위한 교육과정의 변화가 필요하며 교육목표, 취업진로에 방향이 정체되어 있다. 이에 따라서 과감하게 시대에 맞게 관련자격증과 교육과정, 국가직무능력표준(NCS), 전문교육과정이 앞으로 도입되어야 한다. 그 한 예로 한세대학교, 중앙대학교, 극동대학교에는 산업보안학과가 생겼고 경기대학교, 성신여자대학교에는 융합보안학과가 생겨나는 추세이다. 대학원의 경우 건국대에 안보재난대학원, 정보정책대학원, 형사사법대학원, 가천대 국가안보대학원, 성균관대 국가전략 대학원 등이 생겨나고 있는 현실에서 경호학으로만 안주해서는 안 되는 시점이다. 본 논문에서는 현재 각 주요 대학의 경호관련, 경찰관련, 산업보안관련, 군사관련 학과들의 교과과정 및 교과목을 중심으로 분석하였다. 학과 간의 통 폐합과 시대적 요청에 따른 변화를 미리 예측하여 향후에 대비할 필요가 있겠다. 전문대학에서 국가직무능력표준(NCS)을 적용하고 있는 시점에서 4년제 대학과 전문대학과의 유기적인 협조와 산학관의 상호협력을 절실히 모색해야하는 시점으로 본다.

  • PDF