• 제목/요약/키워드: Security Evaluation Model

검색결과 389건 처리시간 0.028초

사용자 로그 분석을 통한 FPS 게임에서의 치팅 사용자 탐지 연구: 인공 신경망 알고리즘을 중심으로 (A Study of Cheater Detection in FPS Game by using User Log Analysis)

  • 박정규;한미란;김휘강
    • 한국게임학회 논문지
    • /
    • 제15권3호
    • /
    • pp.177-188
    • /
    • 2015
  • 온라인 게임의 인기 장르인 FPS (First Person Shooting) 게임에서 치팅(cheating)을 근절하기 위해 게임 회사는 다양한 클라이언트 보안 솔루션을 운영하고 있지만 불법 프로그램을 이용한 치팅은 끊이지 않고 있으며 이로 인한 피해도 지속적으로 발생하고 있다. 본 논문에서는 서버 단에서 게임 로그 분석을 통해 FPS 게임의 치팅 사용자를 탐지하는 방법을 제안한다. FPS 게임에서 일반적으로 적재되는 로그를 중심으로 치팅 사용자와 일반 사용자의 특성을 비교 분석하고 인공 신경망 알고리즘을 이용해 치팅 사용자를 탐지하는 모델을 생성하였다. 또한 실제 서비스 중인 FPS 게임 로그를 이용해 치팅 사용자 탐지 모델에 대한 성능 평가를 수행하였다.

A review of Chinese named entity recognition

  • Cheng, Jieren;Liu, Jingxin;Xu, Xinbin;Xia, Dongwan;Liu, Le;Sheng, Victor S.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권6호
    • /
    • pp.2012-2030
    • /
    • 2021
  • Named Entity Recognition (NER) is used to identify entity nouns in the corpus such as Location, Person and Organization, etc. NER is also an important basic of research in various natural language fields. The processing of Chinese NER has some unique difficulties, for example, there is no obvious segmentation boundary between each Chinese character in a Chinese sentence. The Chinese NER task is often combined with Chinese word segmentation, and so on. In response to these problems, we summarize the recognition methods of Chinese NER. In this review, we first introduce the sequence labeling system and evaluation metrics of NER. Then, we divide Chinese NER methods into rule-based methods, statistics-based machine learning methods and deep learning-based methods. Subsequently, we analyze in detail the model framework based on deep learning and the typical Chinese NER methods. Finally, we put forward the current challenges and future research directions of Chinese NER technology.

Power-based Side-Channel Analysis Against AES Implementations: Evaluation and Comparison

  • Benhadjyoussef, Noura;Karmani, Mouna;Machhout, Mohsen
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.264-271
    • /
    • 2021
  • From an information security perspective, protecting sensitive data requires utilizing algorithms which resist theoretical attacks. However, treating an algorithm in a purely mathematical fashion or in other words abstracting away from its physical (hardware or software) implementation opens the door to various real-world security threats. In the modern age of electronics, cryptanalysis attempts to reveal secret information based on cryptosystem physical properties, rather than exploiting the theoretical weaknesses in the implemented cryptographic algorithm. The correlation power attack (CPA) is a Side-Channel Analysis attack used to reveal sensitive information based on the power leakages of a device. In this paper, we present a power Hacking technique to demonstrate how a power analysis can be exploited to reveal the secret information in AES crypto-core. In the proposed case study, we explain the main techniques that can break the security of the considered crypto-core by using CPA attack. Using two cryptographic devices, FPGA and 8051 microcontrollers, the experimental attack procedure shows that the AES hardware implementation has better resistance against power attack compared to the software one. On the other hand, we remark that the efficiency of CPA attack depends statistically on the implementation and the power model used for the power prediction.

발전된 보안 시각화 효과성 결정 모델 (Decision Model of the Effectiveness for Advanced that Security Visualization)

  • 이민선;이경호
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.147-162
    • /
    • 2017
  • IT 환경의 변화 속에서 다양한 서비스와 기기의 출현으로 인하여, IT 규모의 증가와 더불어 데이터의 복잡도가 높아지면서 많은 조직에서 보안 상황 인지를 위한 대량의 데이터 분석 및 처리에 어려움을 겪고 있다. 이에, 조직의 위험관리에 있어서 보안 상황의 인지와 대응이 늦어지는 문제의 해결을 위해, 시각화를 통한 보안 상황 인지 효과의 향상을 제안한다. 이를 위해, 본 연구에서는 시각화와 관련한 다양한 관점에서의 선행 연구를 통해 사용자 유형, 상황 인지 단계, 정보 시각화의 속성 등을 고려하여 효과적 시각화를 위한 평가 요인과 대안을 선정하고 AHP 계층 모델을 수립하였다. 이를 토대로, 다 기준 의사결정 문제의 해결을 위한 AHP 기법을 활용하여 효과적 시각화를 위한 요인과 요인별 대안의 중요도를 산정함으로써, 시각화의 목적 및 사용자 유형에 따라 보안 상황의 인지 효과를 향상할 수 있는 시각화 방안을 제시하고자 한다.

DEA-SBM 모형을 이용한 대기업 계열사 보안관리 체계 효율성 분석 (Efficiency Analysis of Security Management System of Affiliates of Conglomerate Using DEA-SBM Model)

  • 정혁;이경호
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.341-353
    • /
    • 2022
  • 우리나라 대기업은 계열사를 포함한 그룹 전체의 경쟁력 및 기술력을 향상시키고 시너지를 제고하기 위해 서로 정보를 공유하고 인력을 파견하는 등 협력관계를 강화하고 있다. 이에 따라 그룹 전체의 정보보호 수준을 높이기 위해 만전을 기하고 있으나 계열사, 협력회사를 우회한 정보유출 사고가 지속적으로 발생하고 있다. 또한 모회사에서 실시하는 계열사의 보안관리 체계 평가결과와 실제 보안수준에 대한 실효성 문제가 제기되어 왔다. 또한 각 회사에서는 보안관리를 위해 투입할 수 있는 자원이 한정되어 있어 그 어느 때보다 효율적인 보안관리 체계가 필요한 시점이다. 본 연구에서는 철강분야 기업 계열사의 보안관리 체계 운영의 효율성을 DEA-SBM 모형을이용하여검토하고, 분석 결과를 토대로 보안관리 수준 제고를 위한 개선방안을 제시하고자 한다.

SOA를 위한 모델기반 취약점 분석 (Model Based Vulnerability Analysis for SOA)

  • 김현하;김유경;도경구
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제8권2호
    • /
    • pp.45-51
    • /
    • 2012
  • 본 논문은 SOA 보안 취약점을 분석하기 위해 서비스 계층 구조상의 특징을 고려하여 취약점을 식별하고 평가한다. 제안된 분석방법은 모델기반 접근방법으로써, 안전한 서비스 모델을 도출하기 위해, 비즈니스 모델에서 보안요구사항을 표현하는 방법과 서비스의 취약점 식별 과정을 정의한다. 분석적 검증을 통해 제안된 방법이 유용성을 평가하였다.

네트워크 보안성 측정방법에 관한 연구 (A Study on Method for Network Security Measurement)

  • 성경
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.79-86
    • /
    • 2007
  • 정보기술의 급격한 발전과 함께 정보보호 분야에서 다양하고 복잡한 제품 및 서비스가 등장하게 되었다. 본 연구에서는 다양하고 복잡한 네트워크 보안성과 보안성능부분에 초점을 맞추어 네트워크 보안성을 평가하기 위해 필요한 평가 시스템들을 추출하고 이들 각각을 평가할 수 있는 체크리스트와 각 시스템들이 네트워크 보안성에 얼마만큼 기여하는지를 결정하여 네트워크 보안성을 평가할 수 있는 방법을 제시하였다. 또한 네트워크 보안성능을 평가할 수 있는 평가 모델과 테스트 시에 필요한 테스트 시나리오를 제시하였다.

  • PDF

Securing SCADA Systems: A Comprehensive Machine Learning Approach for Detecting Reconnaissance Attacks

  • Ezaz Aldahasi;Talal Alkharobi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.1-12
    • /
    • 2023
  • Ensuring the security of Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems (ICS) is paramount to safeguarding the reliability and safety of critical infrastructure. This paper addresses the significant threat posed by reconnaissance attacks on SCADA/ICS networks and presents an innovative methodology for enhancing their protection. The proposed approach strategically employs imbalance dataset handling techniques, ensemble methods, and feature engineering to enhance the resilience of SCADA/ICS systems. Experimentation and analysis demonstrate the compelling efficacy of our strategy, as evidenced by excellent model performance characterized by good precision, recall, and a commendably low false negative (FN). The practical utility of our approach is underscored through the evaluation of real-world SCADA/ICS datasets, showcasing superior performance compared to existing methods in a comparative analysis. Moreover, the integration of feature augmentation is revealed to significantly enhance detection capabilities. This research contributes to advancing the security posture of SCADA/ICS environments, addressing a critical imperative in the face of evolving cyber threats.

봉쇄와 보안장비 수준 기반 정보보호 위험관리 수준 측정 연구 (A study for Cybersecurity Risk Management by Blockade and Defense Level Analysis)

  • 한충희;한창희
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1261-1266
    • /
    • 2021
  • 기존의 정보보호 위험평가 방법은 정보자산의 취약성을 평가하는데 중점을 둔다. 그러나 정보자산의 형태가 바뀌고 새로운 유형의 정보자산이 나오면 그에 대한 평가기준도 추가하거나 삭제하는 등의 보완을 거쳐야 하는 한계가 있다. 기존 방법들은 사이버 위협이 유입되는 경로에 연구가 미흡하다. 특히, 공인 IP를 가지고 있는 웹기반 정보시스템을 대상으로 유입되는 유입경로의 봉쇄를 위한 연구가 매우 부족한 상황이다. 이에 본 논문에서는 BDLA (Blockade and Defense Level Analysis) 기반 정보보호 위험평가 모델의 주요 연구내용을 소개 한다. 또한, BDLA기반 정보보호 위험평가 모델을 적용하여 17개 공공기관의 봉쇄수준과 보안장비 수준 측정을 통하여 정보보호 위험 수준을 연구하였다.

Evaluation and Comparison of the Solubility Models for Solute in Monosolvents

  • Min-jie Zhi;Wan-feng Chen;Yang-bo Xi
    • Korean Chemical Engineering Research
    • /
    • 제62권1호
    • /
    • pp.53-69
    • /
    • 2024
  • The solubility of Cloxacillin sodium in ethanol, 1-propanol, isopropanol, and acetone solutions was measured at different temperatures. The melting property was also tested by using a differential scanning calorimeter (DSC). Then, the solubility data were fitted using Apelblat equation and λh equation, respectively. The Wilson model and NRTL model were not utilized to correlate the test data, since Cloxacillin sodium will decompose directly after melting. For comparison purposes, the four empirical models, i.e., Apelblat equation, λh equation, Wilson model and NRTL Model, were evaluated by using 1155 solubility curves of 103 solutes tested under different monosolvents and temperatures. The comparison results indicate that the Apelblat equation is superior to the others. Furthermore, a new method (named the calculation method) for determining the Apelblat equation using only three data points was proposed to solve the problem that there may not be enough solute in the determination of solubility. The log-logistic distribution function was used to further capture the trend of the correlation and to make better quantitative comparison between predicted data and the experimental ones for the Apelblat equation determined by different methods (fitting method or calculation method). It is found that the proposed calculation method not only greatly reduces the number of test data points, but also has satisfactory prediction accuracy.