• 제목/요약/키워드: Information Lifecycle Management

검색결과 146건 처리시간 0.023초

악성코드 대응을 위한 신뢰할 수 있는 AI 프레임워크 (Trustworthy AI Framework for Malware Response)

  • 신경아;이윤호;배병주;이수항;홍희주;최영진;이상진
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.1019-1034
    • /
    • 2022
  • 4차 산업혁명의 초연결사회에서 악성코드 공격은 더욱 기승을 부리고 있다. 이러한 악성코드 대응을 위해 인공지능기술을 이용한 악성코드 탐지 자동화는 새로운 대안으로 주목받고 있다. 그러나, 인공지능의 신뢰성에 대한 담보없이 인공지능을 활용하는 것은 더 큰 위험과 부작용을 초래한다. EU와 미국 등은 인공지능의 신뢰성 확보방안을 강구하고 있으며, 2021년 정부에서는 신뢰할 수 있는 인공지능 실현 전략을 발표했다. 정부의 인공지능 신뢰성에는 안전과 설명가능, 투명, 견고, 공정의 5가지 속성이 있다. 우리는 악성코드 탐지 모델에 견고를 제외한 안전과, 설명가능, 투명, 공정의 4가지 요소를 구현하였다. 특히 외부 기관의 검증을 통해 모델 정확도인 일반화 성능의 안정성을 입증하였고 투명을 포함한 설명가능에 중점을 두어 개발하였다. 변화무쌍한 데이터에 의해 학습이 결정되는 인공지능 모델은 생명주기 관리가 필요하다. 이에 인공지능 모델을 구성하는 데이터와 개발, 서비스 운영을 통합하는 MLOps 프레임워크에 대한 수요가 늘고 있다. EXE 실행형 악성코드와 문서형 악성코드 대응 서비스는 서비스 운영과 동시에 데이터 수집원이 되고, 외부 API를 통해 라벨링과 정제를 위한 정보를 가져오는 데이터 파이프라인과 연계하도록 구성하였다. 클라우드 SaaS 방식과 표준 API를 사용하여 다른 보안 서비스 연계나 인프라 확장을 용이하게 하였다.

비정형데이터를 활용한 건축현장 품질성과 평가 모델 개발 (Crafting a Quality Performance Evaluation Model Leveraging Unstructured Data)

  • 이기석;송태근;유위성
    • 한국건축시공학회지
    • /
    • 제24권1호
    • /
    • pp.157-168
    • /
    • 2024
  • 최근 국내 건축현장에서 붕괴사고가 계속해서 발생하고 있어 시공 및 자재 품질 점검과 관리에 대한 공사감리의 중요성이 증가하고 있다. 현행 제도 및 기준에 의하면, 공사감리 업무는 주요 책임이 있는 감리자가 건축현장에서 진행되고 있는 시공 품질, 자재 품질, 재시공 이력 등이 상세하게 기술하여 공사감리보고서를 작성한다. 이러한 문서는 대표적인 비정형데이터로 건축현장에서 생성되고 있는 데이터의 80%의 비중을 차지하고 있으며, 건축현장의 품질정보가 상세하게 기록되어있다. 본 연구에 건축현장에서 발생하고 있는 공사감리보고서를 텍스트마이닝으로 전처리 후 감성사전을 구축하여 품질성과 수준을 평가하고 계량화할 수 있는 SL-QPA 모델을 제안하였다. 모델에서 산정된 성과 점수와 법적 기준에 의한 지표와의 피어슨 상관관계 분석하고, 상관계수에 대한 일원분산분석 결과는 통계적으로 유의미하였다. 제안된 SL-QPA 모델은 현행 건축현장 품질성과 진단에 상호 보완적으로 활용될 수 있고, 공사단계에서 연속적으로 생성되는 비정형데이터를 활용하여 점검 및 관리 활동의 적시성을 향상시킬 것으로 기대된다.

빌딩의 지속가능 에너지환경 분석 및 평가를 위한 기초 연구 : 주거용 건물의 에너지환경 실적정보를 중심으로 (A Basic Study for Sustainable Analysis and Evaluation of Energy Environment in Buildings : Focusing on Energy Environment Historical Data of Residential Buildings)

  • 이군재
    • 한국산학기술학회논문지
    • /
    • 제18권1호
    • /
    • pp.262-268
    • /
    • 2017
  • 최근 건물의 에너지 소비량이 전체 에너지 소비량의 약 20.5%를 차지하면서 건물의 에너지 고효율과 저소비에 대한 관심이 높이지고 있다. 또한 에너지 분석 및 평가에 다양한 연구가 이루어지고 있다. 건물의 초기설계 단계에서 에너지 분석 및 평가를 수행하고 적용할 경우 매우 효과적인 것으로 알려져 있다. 그러나 초기설계 단계에서는 창면적비, 외피면적 등 개괄적인 수준의 정보를 이용하여 에너지성능을 평가하기 때문에 자재 및 설비 등의 상세정보가 포함된 설계를 기준으로 평가하는 실시설계 단계의 결과와 많은 차이를 보일 수밖에 없다. 지금까지 대부분의 연구들은 건물에 설치되는 자재 및 설비 등에 대한 상세정보가 명확해지는 실시설계 단계에서의 분석 및 평가에 관한 것으로 초기설계 단계에서 이들 정보를 보완하는 연구는 미흡하다. 따라서 건물의 생애주기 동안 발생되는 에너지환경 정보를 구축하여 확률/통계적 방법으로 초기설계 단계에서 분석/평가에 정확한 정보를 제공할 수 있다면 에너지환경 분석의 정확성을 향상 시킬 수 있을 것이다. 그러나 아직까지 국내에서 에너지 사용에 대한 실적정보가 구축된 사례가 없다. 따라서 본 연구에서는 에너지환경 실적정보 구축을 위해 에너지환경 분석에 대해 고찰을 수행하고 분석하였다. 그리고 연구의 결과로 건물의 생애주기 정보 구축에 활용할 수 있는 정보분류체계와 정보 개념모델, 그리고 에너지환경 정보의 취득 및 제공을 위한 서비스 개념모델을 제시하여 향후 실적정보 시스템 개발 연구의 기초 자료로 활용하도록 하였다. 본 연구의 결과는 실적정보 지원 관리시스템 구축에 활용되어 초기설계 단계에서 입력정보를 보완하여 분석/평가의 신뢰성을 높일 수 있을 것이다. 만약 실적정보가 구축된다면 초기설계 단계에서 에너지환경 분석 및 평가를 위한 확률/통계 혹은 인공지능 등의 방법에 학습데이터로 활용될 수 있을 것이다.

발전설비 최적 정비를 위한 독립형 위험도 평가 소프트웨어 개발 (Development of Stand-Alone Risk Assessment Software for Optimized Maintenance Planning of Power Plant Facilities)

  • 최우성;송기욱;김범신;장성호;이상민
    • 대한기계학회논문집A
    • /
    • 제39권11호
    • /
    • pp.1169-1174
    • /
    • 2015
  • 위험도 평가 기술은 주로 플랜트의 많은 운영설비 중 대형사고나 피해를 유발할 수 있는 위험설비를 선별하는 목적으로 개발되었다. 현재 발전소에 설치되어 있는 설비관리시스템에는 초기 버전의 위험도 평가 모듈이 설치되어 있으나 문진 위주로 구성되어 통계적 기법에 기반을 둔 고장 확률 평가보다는 평가자의 주관적인 판단에 따라 평가 결과가 좌우되었다. 또한 발전회사 서버에 기반하였기 때문에 평가자가 공간 및 시간의 제약을 받을 수 밖에 없고 현장 활용에 한계가 있었다. 본 논문에서는 문진 대신 해석적 분석을 이용한 기본 고장확률을 계산하고 현장 검사 결과 및 검사 효용도를 분석할 수 있는 독립형 위험도 평가 소프트웨어를 개발하였다. 독립형으로 현장 운용이 가능하며 최적 정비주기 예측 및 현장검사 결과에 대한 입출력 기능이 있기 때문에 정비에 직접 참여하는 현장 사용자뿐만 아니라 발전 설비의 수명연장 및 교체를 결정해야 하는 엔지니어에게 유용한 정보를 제공할 것이다.

기상요인이 농산물 유통에 미치는 영향에 관한 연구: 배추 유통 사례를 중심으로 (A Study on the Effects of Meterological Factors on the Distribution of Agricultural Products: Focused on the Distribution of Chinese Cabbages)

  • 이현정;홍진환
    • 한국유통학회지:유통연구
    • /
    • 제17권5호
    • /
    • pp.59-83
    • /
    • 2012
  • 농업은 타 산업 대비 기상환경에 큰 영향을 받는 산업이다. 기상 상태는 수시로 변화하며, 지역에 따라 서로 다른 특성을 보인다. 또한 이러한 지역적 특성은 그 지역의 농산물의 재배환경에도 영향을 주게 된다. 이러한 특성 때문에 기상이 농업에 미치는 영향에 대해서는 그동안 많은 연구가 이루어져 왔다. 그러나 대부분의 연구가 농작물의 생산에만 초점이 맞춰져, 농작물이 생산에서 유통과정에서 기상요인이 미치는 영향을 통합적으로 살펴본 연구는 매우 부족한 실정이다. 본 연구에서는 대표적인 농작물인 배추를 중심으로, 기상요인이 농산물 유통에 미치는 영향을 분석하였다. 배추는 우리 식탁에서 빼놓을 수 없는 식재료이면서, 기상 변화에 영향을 많이 받는 품목이다. 기상이변으로 배추의 가격이 폭등하게 되면 서민가계에 직접적으로 영향을 받게 된다. 이러한 관점에서 생산과 유통단계별로 기상요인이 배추에 어떠한 영향을 미치는지를 분석하였다. 본 연구에서는 배추의 재배유형별 거래량과 거래가격에 대한 실거래 데이터와 재배시기와 판매지역에 따른 기상요인에 대한 자료를 수집하여, 배추의 도매시장 거래량과 거래가격에 영향을 미치는 기상요인을 파악하고자 하였다. 연구 결과 배추의 생산지 기상요인보다 판매지역 기상요인의 영향이 배추의 거래량과 거래가격에 상대적으로 더 큰 영향을 미치는 것으로 확인되었다. 본 연구의 결과를 바탕으로, 향후 기상요인을 고려한 출하시기와 반입량에 대한 정책적 가이드라인을 제시하여 농산물 수급에 대한 선제적이고 체계적인 대응체제가 구축된다면, 기상변화에 민감한 농산물의 가격안정에 기여할 수 있을 것으로 기대된다.

  • PDF

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.