• 제목/요약/키워드: Security Data Analysis

검색결과 2,265건 처리시간 0.029초

악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델 (Using Image Visualization Based Malware Detection Techniques for Customer Churn Prediction in Online Games)

  • 임하빈;김휘강;김승주
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1431-1439
    • /
    • 2017
  • 보안 분야에서 악성코드나 이상 행위를 탐지하기 위한 보안 로그의 분석은 매우 중요하며, 악성코드를 탐지하기 위한 이미지 시각화 분석 기술은 많은 선행 연구를 통해 논의되어져 왔다. 이러한 분석 기술은 온라인 게임에도 적용될 수 있다. 최근 온라인 게임에서 악성코드나 게임 봇, 매크로 도구 등의 악용 사례가 증가하므로 인해 정상적으로 게임을 이용하려는 유저들의 이탈이 늘어나는 추세로 서비스의 운영자가 제시간에 필요한 조치를 하지 않을 경우 게임 산업 자체가 무너질 수 있다. 본 논문에서는 분석의 효율성을 향상시키기 위해 로그 파일을 PNG 이미지로 변환하는 방식을 사용한 새로운 이탈 예측 모델을 제안한다. 제안하는 모델은 이미지 변환을 통해 기존의 로그 크기에 비해 52,849배 경량화된 분석이 가능하며 특성 분석이 별도로 필요하지 않은 방식으로 분석에 소요되는 시간을 단축시켰다. 모델의 유효성 검증을 위해서 엔씨소프트의 블레이드 앤 소울 게임의 실제 데이터를 사용하였고, 분석 결과 97%의 높은 정확도로 잠재적인 이탈 유저를 예측할 수 있었다.

위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구 (A Study on Security Threat Elements Analysis and Security Architecture in Satellite Communication Network)

  • 손태식;최홍민;채송화;서정택;유승화;김동규
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.15-31
    • /
    • 2001
  • 본 논문에서는 위성통신망의 보안 위협요소를 위성통신망의 특성과 데이터를 바탕으로 Level-0(위성 전파 신호), Level-1(위성 관제 데이터). Level-2(위성 응용 데이터) 그리고 지상망 보안 단계로 분류한다. 그리고 각 보안 단계에 대한 위협 요소를 분석한다. 그 후 도출된 위성통신망 보안 위협요소에 대한 보안 요구 사항을 신호보안과 정보보안 레벨로 나누고, 이를 근거로 기존의 신호보안 수준의 대응방안에서 벗어나 위성통신 네트워크 보안, 위성통신망 시스템 보안, 위성통신망 데이터 보안등의 정보보안 레벨에서 정보보호 정책을 통한 위성통신망 보안 위협요소 대응방안을 수립한다. 이와 같은 정보보호 정책 기반의 대응방안을 통해 본 논문에서는 안전한 위성통신망 보안 구조를 제안한다.

특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석 (The Security Problem Analysis for Reversibility of Transformed Biometric Information Data on Eigenvector-based face Authentication)

  • 김군순;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.51-59
    • /
    • 2008
  • 생체 정보 인식은 사용자의 인증을 위한 수단으로써 많은 연구가 진행 되어 오고 있다. 그 중 얼굴 인식 분야에서 특성벡터를 이용한 사용자의 얼굴 인식 기법이 존재한다. 이 기법은 전체 얼굴 데이터 집합에서 벡터 공간을 만들어 내고 생체정보 템플릿을 사상시켜 추상화된 데이터를 생성하는 기법이다. 그러나 생체 정보의 보안성을 일컫는 개념인 취소 가능한 특성(Cancelable Feature)을 기대 할 수 는 없다. 이 논문에서는 특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체정보 데이터의 복원에 대한 보안 문제를 지적하고, 예상 가능한 공격 시나리오를 실험을 통해 보인다.

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현 (Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack)

  • 현정훈;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.181-191
    • /
    • 2018
  • IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.

A Study on the Press Report Analysis of Special Security Guard in Korea Using Big Data Analysis

  • Cho, Cheol-Kyu
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권4호
    • /
    • pp.183-188
    • /
    • 2020
  • 본 연구의 목적은 빅데이터를 활용한 한국 특수경비에 관련에 대한 언론보도 분석을 통한 학문적 발전과 특수경비산업의 도약을 위한 발전방안의 제시하는 데 주된 목적을 두고 있다. 연구방법은 빅카인즈 프로그램을 활용한 '특수경비', '특수경비원'에 대한 연관어 분석 및 키워드 트랜드 분석을 실시하였다. 특수경비산업의 시대적 구분에 따라 성장기(양적), 성장기(질적)으로 구별하여 분석한 결과 총기휴대, 국가중요시설, 정규직에 관련된 언론의 보도와 노출이 많았던 것으로 나타났다. 이는 일반경비원과 달리 특수경비원은 국가중요시설에서 총기를 휴대하거나 사용할 수 있도록 법률이 개정됨에 따라 언론보도가 높게 나타났다. 또한 오남용에 대한 부작용을 우려하는 언론의 관심이 많았던 것으로 보여진다. 질적 성장기에는 특수경비원의 열악한 처우 개선 및 저임금, 불안정한 신분제도의 개선을 위한 정규직 전환에 관한 언론보도가 높게 나타났다. 따라서 특수경비업무의 지속적인 발전과 전문성 및 업무효율성을 향상시킬 필요성이 강조된다.

형법범죄 중 5대 범죄와 민간경비 간의 관계 (The relation between the five critical crime of criminal law and the private security services)

  • 주일엽;조광래
    • 시큐리티연구
    • /
    • 제8호
    • /
    • pp.361-377
    • /
    • 2004
  • This study is to examine the relations between the big five critical crime that consist of homicide, robbery, rape, theft, violence and the private security services. To achieve this objective, this research selected the subject of study, specially, 2002 status of the private security such as the number of companies and employees classified by areas along with the big five crime mentioned above classified by area. The research data is secondary data that is from '2003 Crime Analysis' of the Supreme Public Prosecutors' Office and 'The private Security Related Data' of the National Police Agency. The selected data were analyzed according to the variables by using SPSS 10.0 statistics software program. Each hypothesis was verified around the level of significance ${\alpha}$=.05 by using the statistical techniques, such as Descriptive Statistics, Correlation, Regression, etc. The following was the result of the study, First, the total number of the big five crime affects the number of the companies at significant level. Second, the number of the security companies can be explained by the each total number of the big five crime in the order of theft, robbery, violence, rape and murder. Third, the total number of the big five crime affects the number of the security employees at significant level. Forth the number of the security employees can be explained by the each total number of the big five crime in the order of theft, robbery, violence, rape and murder.

  • PDF

카지노 고객의 공격성이 시큐리티 종사자의 직무스트레스 및 소진에 미치는 영향 (The Effects of Customer Aggression on the Job Stress and Emotional Burnout of Security Guards in Casino)

  • 전용태
    • 시큐리티연구
    • /
    • 제23호
    • /
    • pp.87-107
    • /
    • 2010
  • 본 연구는 카지노 고객의 공격성이 시큐리티 종사자의 직무스트레스 및 소진에 미치는 영향을 규명하는데 연구의 목적이 있다. 조사도구는 설문지를 사용하였으며, 설문의 대상은 전국카지노 17개업체중 고객접점에서 근무하는 시큐리티 관련 종사자 30명 이상을 고용하고 있는 6개의 업체를 모집단으로 표본을 추출하였다. 본 연구에서 최종적으로 사용한 조사대상은 269명이었다. 설문지에 대한 작성이 완료된 데이터는 각 목적에 맞게 부호화하여 입력시킨 후 사회과학통계 프로그램인 SPSS 15.0 Windows를 이용하여 전산처리 하였다. 자료의 분석을 위하여 사용한 분석 기법은 기술통계 분석, 요인분석(factor analysis), 신뢰도 분석 (reliability analysis), t검증(t-test) 및 f검증(one-way ANOVA), 다중회귀분석(multiple regression analysis)을 실시하였다. 이와 같은 방법과 절차에 따른 자료 분석을 통하여 본 연구에서 얻은 결론은 다음과 같다. 첫째, 카지노 시큐리티 종사자의 인구통계학적 특성에 따른 공격성, 직무스트레스 및 소진의 차이를 검증한 결과 부분적으로 유의한 차이가 있는 것으로 나타났다. 둘째, 카지노 고객의 공격성이 시큐리티 종사자의 직무스트레스에 미치는 영향을 검증한 결과 부분적으로 유의미한 영향을 미쳤다. 셋째, 카지노 고객의 공격성이 시큐리티 종사자의 소진에 미치는 영향을 검증한 결과 부분적으로 유의미한 영향을 미쳤다.

  • PDF

전력시장에서 안전도와 가격을 고려한 발전기 기동정지계획문제에 대한 조사연구 (The survey on the Approach to the problem of Security-Constrained Price-Based Unit Commitment in the Deregulated Power Market)

  • 장세환;김진호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 제37회 하계학술대회 논문집 A
    • /
    • pp.359-360
    • /
    • 2006
  • This paper introduces a variable of methodology and models of solving Security-Constrained Price-Based Unit Commitment(SPUC) Problems in the Deregulated Power Market. The objective of SPUC is coordination between GENCOs and the ISO. GENCOs apply Price-Based Unit Commitment(PBUC) without security constraints and submit capacity bids to the ISO for maximizing their revenues. Using generation data and transmission data obtained from TRANSCOs, the ISO applies Security-Constrained Unit Commitment(SCUC), executes congestion management and contingency analysis for minimizing line flow violations and the risk supplying loads. Considering analysis data, the ISO should adjust GENCOS' bid. In this paper, we presents the result of survey and analyze on the approach of the SPUC problem.

  • PDF

민간경비업체 조직구성원의 조직 환경, 조직 문화가 조직 성과에 미치는 영향 (The Influence of the Organizational Environment and Culture of the Employees in Private Security Corporation on the Organizational Performance)

  • 정남주
    • 시큐리티연구
    • /
    • 제29호
    • /
    • pp.251-278
    • /
    • 2011
  • 본 연구는 민간경비업체 조직구성원들의 조직환경, 조직문화가 조직성과에 미치는 영향을 규명하기 위하여 연구대상은 2011년 전라남 북도 경찰청에 등록된 민간경비업체에 재직하고 있는 조직구성원 중 민간경비원을 대상으로 판단표집법을 이용하여 총 200부의 표본을 추출하였다. 그 중 불성실한 응답 설문지 22부를 제외한 188부를 최종분석에 사용하였다. 수집된 자료는 SPSS 15.0 프로그램을 이용하여 빈도분석, 탐색적 요인분석, 신뢰도분석 및 상관관계분석, 경로분석을 하였다. 연구결과를 보면 다음과 같다. 첫째, 민간경비업체 조직구성원의 조직환경이 조직문화간에 상관관계가 있는 걸로 나타났다. 둘째, 민간경비업체 조직구성원의 조직환경은 조직문화 및 조직성과에 인과적 영향을 미치는 결과를 보였다. 즉, 조직환경은 조직성과에 직접적으로 영향을 미치지만, 조직문화를 통해서 간접적인 영향을 미치는 결과를 보였다.

  • PDF

비보호 저속망 환경에서의 고용량 음향데이터의 안정적 전송 및 관리 시스템 구현 (An implementation of stable transmission and security management system of massive acoustic data in unsecurity and low speed network area)

  • 선두영;김용득
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.164-167
    • /
    • 2009
  • 음향데이터 수집체계가 다양화되고 고성능화 됨에 따라 수집되는 음향데이터의 양은 기하급수적으로 증가되었다. 이러한 수집 음향데이터는 정밀한 분석을 위하여 분석환경으로의 전송이 필요하다. 이러한 수집/분석 체계에서는 빠르고 안정적인 전송은 물론 고도의 완벽한 보안이 요구된다. 이에 본 논문에서는 일반적으로 사용되는 비보호 저속망 환경에서 고용량의 수집 음향데이터를 전송하고 관리하는 시스템을 제시한다. 구현된 시스템은 비보호 저속망 환경에서도 안전하게 음향데이터를 전송하고 다양한 위협 요소로부터 안전하게 음향데이터를 보호한다.

  • PDF