• 제목/요약/키워드: Security Behavior

검색결과 899건 처리시간 0.034초

IoT 봇넷 악성코드 기반 침해사고 흔적 수집 방법 (Intrusion Artifact Acquisition Method based on IoT Botnet Malware)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2021
  • IoT와 모바일 기기 사용이 급격히 증가하면서 IoT 기기를 대상으로 한 사이버 범죄 역시 늘어나고 있다. IoT 기기 중 Wireless AP(Access Point)를 사용할 경우 자체 보안 취약성으로 인해 패킷이 외부로 노출되거나 Bot과 같은 악성코드에 손쉽게 감염되어 DDoS 공격 트래픽을 유발하는 등의 문제점이 발견되고 있다. 이에 본 연구에서는 최근 급증하는 IoT 기기 대상 사이버 공격에 능동적으로 대응하기 위해 공공분야 시장 점유율이 높은 IoT 기기를 대상으로 침해사고 흔적을 수집하고, 침해사고 분석 데이터의 유효성을 향상시키기 위한 방법을 제시하였다. 구체적으로, 샘플 IoT 악성코드를 대상으로 동작 재현을 통해 취약점 발생 요인을 파악한 후 침해 시스템 내 주요 침해사고 흔적 데이터를 획득하고 분석하는 방법을 제시하였다. 이에 따라 대단위 IoT 기기를 대상으로 한 침해사고 발생시 이에 효율적으로 대응할 수 있는 체계를 구축할 수 있을 것으로 기대된다.

예쁜꼬마선충의 수영 행동 영상과 기계학습 모델을 이용한 수질 오염 물질 구분 방법 (A Method for the Classification of Water Pollutants using Machine Learning Model with Swimming Activities Videos of Caenorhabditis elegans)

  • 강승호;정인선;임형석
    • 한국정보통신학회논문지
    • /
    • 제25권7호
    • /
    • pp.903-909
    • /
    • 2021
  • 예쁜꼬마선충(Caenorhabditis elegans)은 염기서열이 완전히 밝혀진 동물로 유전자 기능 분석, 동물 행동 연구 등 다양한 연구 분야에 사용되는 대표적인 생물 종이다. 그동안 선충을 이용해 물의 오염 여부를 판별하기 위한 바이오 모니터링 시스템에 대한 여러 연구들이 있었다. 본 논문은 하천의 수질 오염의 원인이 되는 화학물질을 식별하기 위해 선충의 수영 행동이 활용 가능한 지를 보여주기 위해 기계학습 기반의 바이오 모니터링 시스템을 제안한다. 선충의 수영 행동을 대표하기 위해 선충을 대상으로 가지 길이 유사성(Branch Length Similarity) 엔트로피를 계산한다. 그리고 BLS 엔트로피의 조합인 BLS 엔트로피 프로파일을 클러스터링 알고리즘을 사용해 몇 가지 패턴으로 유형화하여 데이터 집합을 만든다. 0.1ppm 농도의 포름알데히드, 벤젠, 톨루엔이 첨가된 아레나에서 선충의 수영 행동을 촬영하고 개발한 히든 마코프 모델(Hidden Markov Model: HMM)의 성능을 검증한다.

금속제조업 재해 현황과 안전의식에 관한 연구 (A Study of Metal Manufacturing Disaster Situation and Safety Consciousness)

  • 전관옥;이신복;이동호
    • 문화기술의 융합
    • /
    • 제4권4호
    • /
    • pp.429-438
    • /
    • 2018
  • 최근 제조업에서 발생하고 있는 사고로 인하여 중대 재해 및 중대 산업사고로 이어지고 지역사회 재난으로까지 확대되는 경향을 나타내고 있다. 안전행정부는 제3차(2015-2019)국가안전관리기본계획에 따라 산업현장 재해 및 재난을 최소화하기 위한 기업재난관리 차원의 개선대책을 발표하고 적극 홍보하고 있다. KOSHA 2015~2017년도의 산업재해 발생 현황을 보면 금속 관련 제조업의 재해율이 1.57%로 전 업종 평균 0.50% 대비 약 3배 이상 높게 나타났다. 재해 원인을 조사해 본 결과 작업자의 불안전한 행동에 기인하여 발생된 비율이 72%로 높게 나타났다. 또한 불완전한 행동은 안전의식과 밀접한 관계를 가지고 있어 이 분야에 종사하고 있는 작업자를 대상으로 안전의식에 대한 설문조사를 실시하였다. 안전의식이 사고 예방에 가장 긍정적인 영향을 미치고 있고 사고발생을 감소시키는 요인으로 나타났다.

웹서버 로그 데이터의 이상상태 탐지 기법 (Novelty Detection on Web-server Log Dataset)

  • 이화성;김기수
    • 한국정보통신학회논문지
    • /
    • 제23권10호
    • /
    • pp.1311-1319
    • /
    • 2019
  • 현재 웹 환경은 정보 공유와 비즈니스 수행을 위해 보편적으로 사용되고 있는 영역으로 개인 정보 유출이나 시스템 장애 등을 목표로 하는 외부 해킹의 공격 타켓이 되고 있다. 기존의 사이버 공격 탐지 기술은 일반적으로 시그니처 기반 분석으로 공격 패턴의 변경이 발생할 경우 탐지가 어렵다는 한계가 있다. 특히 웹 취약점 기반 공격 중 삽입 공격은 가장 빈번히 발생하는 공격이고 다양한 변형 공격이 언제든 가능하다. 본 논문에서는 웹서버 로그에서 정상상태를 벗어나는 비정상 상태를 탐지하는 이상상태 탐지 기법을 제안한다. 제안된 방법은 웹서버 로그 내 문자열 항목을 머신러닝 기반 임베딩 기법으로 벡터로 치환한 후 다수의 정상 데이터와 상이한 경향성을 보이는 비정상 데이터를 탐지하는 머신러닝 기반 이상상태 탐지 기법이다.

이상 탐지 분석에서 알려지지 않는 공격을 식별하기 위한 이산 웨이블릿 변환 적용 연구 (Application of Discrete Wavelet Transforms to Identify Unknown Attacks in Anomaly Detection Analysis)

  • 김동욱;신건윤;윤지영;김상수;한명묵
    • 인터넷정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.45-52
    • /
    • 2021
  • 사이버 보안의 침입탐지 시스템에서 알려지지 않는 공격을 식별하기 위한 많은 연구가 이루어지고 있지만, 그 중에서도 이상치를 기반으로 하는 연구가 주목받고 있다. 이에 따라 우리는 알려지지 않는 공격에 대한 범주를 정의하여 이상치를 식별한다. 알려지지 않는 공격은 2가지 범주로 조사하였는데, 첫째는 변종 공격을 생성하는 사항이 있고, 두 번째는 새로운 유형으로 분류하는 연구로 나누었다. 우리는 변종 공격을 생성하는 연구 범주에서 변종과 같이 유사 데이터를 식별할 수 있는 이상치 연구를 수행하였다. 침입탐지 시스템에서 이상치를 식별하는 큰 문제는 정상행동과 공격행동이 같은 공간을 공유하는 것이다. 이를 위해 우리는 이산 웨이블릿 변환으로 정상과 공격에 대해 명확한 유형으로 나눌 수 있는 기법을 적용하고 이상치를 탐지하였다. 결과로 우리는 이산 웨이블릿 변환으로 재구성된 데이터에서 One-Class SVM을 통한 이상치를 식별 할 수 있음을 확인하였다.

A study on Causes and Improvements of the Police Corruption

  • Kim, Taek
    • International Journal of Advanced Culture Technology
    • /
    • 제9권1호
    • /
    • pp.70-78
    • /
    • 2021
  • It is true that the police have been faithful to the role of the regime's sewer and committed many disruptions and errors, and have been criticized and criticized by the public. It should now be the foundation of the democratic police and an organization supported by the people. The problem is that the quality, personality, and values of 130,000 police officers should be changed and should be in line with the spirit of the times. One of the theories of police corruption is the "rotten apple hypothesis." The theory is that there is a high possibility that the entire police force will be corrupted, as if the defective apple in the apple box is rotten and the whole apple is rotten, without filtering out potential corrupt police officers during the recruitment phase. In other words, the cause of corruption is based on personal flaws. This study intends to analyze the causes of police corruption and improvement measures. The purpose of this study is to ensure that police officers in charge of national security are usually armed with ethics and good conduct. The police should be trusted by the people and need a stronger prescription for police corruption. In this respect, this study aims to solve the corruption problem of police officials, analyze anti-corruption, and find out what are the desirable countermeasures. The main study methods of this study are as follows; First, we first tried to collect data through research on corruption-related literature. The analysis was focused on the related papers of police corruption and government reports. Second, police corruption theory and anti-corruption alternatives were analyzed. It was reviewed focusing on the theory of corruption or translated data. Third, a literature survey was analyzed to examine the National Police Agency's perception of police corruption. Based on these research methods, we tried to derive the desirable control measures for the hypothesis of police corruption. This study is believed to have contributed to supporting the organizational corruption and culture of the apple box, including the personality of the individual's values, which is a rotten apple theory of police corruption.

동적 DLL 삽입 기술을 이용한 화이트리스트 기반 접근통제 우회공격 대응 방안 연구 (A Countermeasure against a Whitelist-based Access Control Bypass Attack Using Dynamic DLL Injection Scheme)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제26권3호
    • /
    • pp.380-388
    • /
    • 2022
  • 전통적인 악성코드 탐지 기술은 알려진 악성코드를 수집하고 특성을 분석한 후, 분석된 정보를 블랙리스트로 생성하고, 이를 기반으로 시스템 내의 프로그램들을 검사하여 악성코드 여부를 판별한다. 그러나 이러한 접근 방법은 알려진 악성코드의 탐지에는 효과적일 수 있으나 알려지지 않았거나 기존 악성코드의 변종에 대해서는 효과적으로 대응하기 어렵다. 또한, 시스템 내의 모든 프로그램을 감시하기 때문에 시스템의 성능을 저하시킬 수 있다. 이러한 문제점들을 해결하기 위하여 악성코드의 주요 행위를 분석하고 대응하기 위한 다양한 방안들이 제안되고 있다. 랜섬웨어는 사용자의 파일에 접근하여 암호화한다. 이러한 동작특성을 이용하여 시스템의 사용자 파일에 접근하는 정상적인 프로그램들을 화이트리스트로 관리하고 파일 접근을 제어하는 방안이 제안되었다. 그러나 화이트리스트에 등록된 정상 프로그램에 DLL(Dynamic-Link Library) 삽입 공격을 수행하여 악성 행위를 수행하게 할 수 있다는 문제점이 지적되었다. 본 논문에서는 화이트리스트 기반 접근통제 기술이 이러한 DLL 삽입 공격에 효과적으로 대응할 수 있는 방안을 제안한다.

암호 없는 사용자의 2차 인증용 복합생체 기반의 FIDO 플랫폼 (FIDO Platform of Passwordless Users based on Multiple Biometrics for Secondary Authentication)

  • 강민구
    • 인터넷정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.65-72
    • /
    • 2022
  • 본 논문에서는 암호 없는(Passwordless) 사용자 환경에서 제로 트러스트(zero trust) 기반 복합 생체 인증을 제안한다. 다양한 FIDO 2.0(Fast Identity Online) 거래 인증 플랫폼 연동을 위한 메타버스와 연계를 설계한다. 특히, 스마트 단말기의 위치정보와 지자기 센서, 가속기 센서 및 복합인증(MFA, Multi-Factor Authentication)을 위한 생체정보 등을 적용한다. 이때, 조도 및 온도/습도 등 상황인식을 바탕으로 2차 인증으로 복잡한 인증을 통해 사용자 환경에 따른 적응형 복합 인증 플랫폼을 제시한다. 그 결과 사용자 환경에 따라 지문인식과 홍채인식, 얼굴인식, 음성 등 행동 패턴으로 다양한 제로 트러스트를 기반으로 2차 사용자 인증이 가능하다. 또한 FIDO 플랫폼의 복합 통합 인증 연계 결과를 확인하고, FIDO2.0을 이용한 거래 인증 연계 플랫폼의 인증 정확도를 개선하고자 한다.

COVID-19 불안감과 식생활 라이프스타일에 따른 드론 음식배달 서비스에 대한 소비자 태도 (The Influence of the COVID-19 Anxiety and Dietary Lifestyles on the Drone Food Delivery Service Attitude)

  • 조군위;박현정
    • 디지털융복합연구
    • /
    • 제20권2호
    • /
    • pp.175-184
    • /
    • 2022
  • 본 연구는 COVID-19 불안감이 식생활 라이프스타일에 미치는 영향과 라이프스타일에 따른 드론 음식배달 서비스 태도에 미치는 영향을 조사하였다. 356명 중국 소비자를 대상으로 한 설문조사 연구결과는 첫째, COVID-19 불안감은 건강 지향형, 안전 지향형, 편의 지향형 라이프스타일과 정(+)의 관계가 있었다. 둘째, 건강 지향형, 유행 지향형, 편의 지향형의 경우 드론 음식배달 서비스의 안정성, 신속성, 부합성 인식과 긍정적인 관계가 있는 것으로 나타났다. 미각 지향형 라이프스타일은 서비스 안정성 인식, 안전 지향형 라이프스타일은 안정성 및 신속성 인식과 긍정적인 관계가 있는 것으로 나타났다. 셋째, 서비스의 인식된 안정성, 신속성, 부합성은 서비스 이용의도를 높이는 것으로 나타났다. 본 연구 결과는 COVID-19 불안감이 식생활 라이프스타일과 연관되어 드론 음식 배달서비스에 대한 소비자 태도에 영향을 미친다는 것을 보여준다.

Who has experienced better or worse health conditions since the outbreak of COVID-19?: results from a representative cross-sectional survey in Seoul

  • Eunbin Jo;Hyelim Yoo;Kirang Kim;Sunup Kim;Chul-Kyoo Kim;Haeyoen Lee;Jinsook Jeong;Sohyun Park
    • Nutrition Research and Practice
    • /
    • 제17권1호
    • /
    • pp.103-121
    • /
    • 2023
  • BACKGROUND/OBJECTIVES: The coronavirus disease 2019 (COVID-19) pandemic has affected the entire world population in many ways. This study aimed to analyze the patterns of changes in eating, food purchasing and preparation, physical activity, and subjective health after COVID-19 outbreak by various sociodemographic factors and to understand the factors associated with changes in subjective health. SUBJECTS/METHODS: A cross-sectional survey using a representative sample from Seoul was used for the analysis. The data collection was conducted from September to October 2020. A total of 3,833 citizens aged more than 18 years old participated in the Seoul Food Survey. Descriptive statistics and generalized ordinal logistic regression models were used to understand the changes in health behaviors, health indicators, and subjective general health by various socioeconomic status. RESULTS: It was shown that the changes in household income, food expenditure, food consumption and physical activities differed significantly by age, education, occupation, income, weight, and food security status. Low-income and food-insecure households were affected more severely by the pandemic. Older age, household food insecurity, income reduction, increased home cooking and frequency of having instant foods, decreased physical activity and weight gain were significant factors explaining worse perceived health during the COVID-19 pandemic. CONCLUSIONS: The results suggest that focusing on older populations and low-income families with food insecurity should be prioritized during infectious disease outbreaks. In addition, the role of physical activities and instant food consumption in explaining perceived health should be investigated further in this prolonged battle with the pandemic situation.