• 제목/요약/키워드: Security Evaluation Model

검색결과 389건 처리시간 0.021초

PBL(문제 중심 학습)을 적용한 방재안전분야의 재해 심리 수업사례 연구 (A Study on the Cases of the Disaster Psychology Course in the field of Disaster & Security based on the Problem-Based Learning)

  • 이미숙;김수진
    • 한국방재안전학회논문집
    • /
    • 제11권2호
    • /
    • pp.75-82
    • /
    • 2018
  • 본 연구는 재해심리학 수업에서 문제중심학습을 적용한 수업을 설계하고, 실제 교육현장에 적용한 뒤 학생들이 느끼는 교육적 경험을 분석하였다. 연구대상은 재해심리 수업을 수강한 56명의 대학생이다. 재해심리 수업은 강의식 수업과 문제중심학습 방식을 혼합하여 실시하였고, 문제중심학습 수업은 3주간 진행되었다. 수업에 대한 결과물은 문제분석지, 조별활동일지, 성찰일기, 조별평가지이고 이러한 자료를 토대로 반복비교법, 삼각측정법을 통해 질적 자료를 분석하였다. 분석 결과 전문지식 습득, 다각적 분석을 통한 자신감, 실제적 문제해결력, 타인의 관점 수용을 통한 의사소통능력, 직업적 소명의식, 유사상황 대처에 대한 효능감, 관점의 변화라는 7가지 범주의 역량이 확인되었다. 본 연구는 문제중십학습 수업 모델 적용 사례를 소개하여 향후 후속 수업적용과 연구를 기대하게 한다.

가상화 환경 위험도 관리체계화를 위한 취약점 분석 (The Vulnerability Analysis for Virtualization Environment Risk Model Management Systematization)

  • 박미영;승현우;임양미
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.23-33
    • /
    • 2013
  • 최근 IT분야에서 클라우드 컴퓨팅 기술은 유연성, 효율성, 비용절감이라는 특징을 갖고 있어 현 사회에 빠르게 보급되고 있다. 그러나 클라우드 컴퓨팅 시스템은 보안의 취약점을 크게 갖고 있다. 본 연구에서는 클라우드 컴퓨팅 시스템 보안의 취약점 해결을 위해, 가상머신의 취약점에 대한 유형 및 영향분석 타입(impact type)을 정하고, 가상머신의 취약점에 대한 위험도 평가에 따른 우선순위를 정하였다. 취약점 분석을 위해서는 오픈프레임워크인 CVSS2.0을 기반으로 취약점에 대한 위험도 측정 기준을 정의하고 해당 취약점마다 점수를 매겨 위험도 측정을 체계화하였다. 제시된 취약점 위험도 기준은 취약점의 근본적인 특징을 제시하고 취약점에 대한 위험도를 제공하여 취약점 최소화를 위한 기술적 가이드를 작성하는 데에 활용 가능할 것으로 판단된다. 또한 제시된 취약점 위험도 기준은 연구내용 자체로 의미가 있으며 향후 추진될 기술 정책프로젝트에서 활용될 수 있다.

안드로이드 센서 정보의 선택적 암호화를 지원하는 HCCL 기반 SEED 암호의 캡슐화 기능 연구 (Encapsulation of SEED Algorithm in HCCL for Selective Encryption of Android Sensor Data)

  • 김형종;안재윤
    • 한국시뮬레이션학회논문지
    • /
    • 제29권2호
    • /
    • pp.73-81
    • /
    • 2020
  • HCCL 이란 Heterogeneous Container Class Library의 약자로써, 이종의 데이터 유형을 하나의 레코드로 저장이 가능하도록 하고, 이의 리스트를 만들어 정보의 저장이 가능하도록 하는 라이브러리이다. HCCL을 사용할 경우, 데이터 유형이 다르더라도 암/복호화를 문자열을 기반으로 용이하게 할 수 있다. 최근 스마트폰에 내재되어 있는 다양한 센서들을 활용하여 사용자에게 편리한 서비스를 제공해 주고 있다. 하지만, 센서 정보를 API에 전달해 주는 과정에서 개인 정보의 침해가 발생할 수 있으며, 이에 대해 사용자들의 대비가 필요한 것도 사실이다. 본 연구에서는 센서의 정보를 HCCL을 기반으로 관리하면서 SEED 암호 알고리즘을 활용한 기존의 보안성을 강화하는 데이터 모델을 개발하였다. 안드로이드 환경이 센서에 대한 권한 관리 기능을 제공하지 않는 문제가 있음으로, 본 연구에서는 사용자의 판단을 기반으로 한 선택을 통해 센서 정보의 암호화 여부가 결정되도록 하여 안전한 데이터의 생성 및 저장을 사용자가 판단하도록 하였다. 또한, 개발된 라이브러리의 성능을 평가하여 본 연구의 효과성을 검증하였다.

모바일환경에서 위조서명에 강건한 딥러닝 기반의 핑거서명검증 연구 (Mobile Finger Signature Verification Robust to Skilled Forgery)

  • 남승수;서창호;최대선
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1161-1170
    • /
    • 2016
  • 본 논문에서는 스마트폰에서 손가락으로 서명하는 동적서명에서 위조서명에 강건한 검증 방법을 제안한다. 본 논문에서는 위조서명을 효과적으로 구분할 수 있도록 재생산 신경망의 일종인 1 class Auto-Encoder 모델을 사용한다. 핑거서명에서는 지원되지 않는 펜 압력 등 기존의 특징 정보 대신 대부분의 스마트폰에서 지원하는 가속도센서를 추가로 활용하여 서명이 이루어지고 있는 동안 스마트폰의 동적인 움직임의 특징정보를 추출한다. 서명 데이터는 리샘플링을 통해 길이를 맞추고, 일정한 크기로 정규화하여 사용한다. 제안 방법의 성능을 평가하기 위해 테스트셋을 구축하여 단일세션검증, 시간차 검증, 위조서명 검증의 3가지 실험을 실시하였다. 실험결과 위조서명 구분에 있어서 제안방법은 기존 방법보다 EER이 최대 6.9% 더 낮았다. 또한, 서명의 모양과 속도만 사용한 기존의 방식보다 가속도센서를 추가한 방식이 1.5% 나은 성능을 보였고, 최고 3.5%의 에러율을 얻었다.

정밀토양도를 이용한 태백산국립공원의 사면안정성 평가 (Evaluation of Slope Stability of Taebaeksan National Park using Detailed Soil Map)

  • 김영환;전병희;전계원
    • 한국방재안전학회논문집
    • /
    • 제12권2호
    • /
    • pp.65-72
    • /
    • 2019
  • 한국은 국토의 64%이상이 산지로 구성되어 있어 산지재해에 취약한 지형적 특성을 가진다. 연구대상지역인 태백산국립공원 당골유역은 탐방로 대부분이 급경사지와 인접해 있어 집중호우 시 산사태와 토석류에 취약한 지역이다. 본 연구에서는 결정론적 분석방법인 사면안정성 모델을 이용하여 사면재해 발생예측 가능성을 검토하였다. 모델의 매개변수는 정밀토양도의 토양분류에 따라 토질의 단위중량, 유효점착력, 흙의 내부마찰각, 유효토심, 지표경사 등을 이용하였고 1 m격자의 DEM을 바탕으로 사면안정성 평가를 실시하였다. 사면안정성평가 분석결과 지하수/ 유효토심과의 비가 1.0에 가까워질수록 위험지역이 높게 나타났으며, 국립공원 하류지역의 민가와 상업시설 상당수가 위험에 노출된 것으로 나타났다.

사용자 맞춤형 서버리스 안드로이드 악성코드 분석을 위한 전이학습 기반 적응형 탐지 기법 (Customized Serverless Android Malware Analysis Using Transfer Learning-Based Adaptive Detection Techniques)

  • 심현석;정수환
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.433-441
    • /
    • 2021
  • 안드로이드 어플리케이션은 생산성과 게임 등의 다양한 카테고리에 걸쳐 출시되며, 사용자는 개인의 사용 패턴에 따라 다양한 어플리케이션 및 악성코드에 노출된다. 반면 대부분의 분석 엔진은 기존에 존재하는 데이터셋을 활용하며, 주기적인 업데이트가 이루어진다고 해도 사용자의 선호도를 반영하지 않는다. 따라서 알려진 악성코드에 대한 탐지율은 높은 반면, 애드웨어와 같은 유형의 악성코드는 탐지가 어렵다. 또한 기존의 엔진은 서버를 거쳐야 하므로, 추가적인 비용이 발생하며, 사용자는 가용성과 실시간성을 보장받지 못하는 문제가 발생한다. 이러한 문제를 해결하기 위해 논문에서는 서버와 단 한번만의 통신이 요구되는 on-device 악성코드 분석과 전이학습을 통한 모델 재훈련을 수행하는 분석 시스템을 제안한다. 또한 해당 시스템은 디바이스 내부에서 디컴파일을 포함한 전체 프로세스가 이루어지므로, 서버 시스템에서의 부하를 분산할 수 있다. 이러한 분석 시스템을 구현하여 테스트한 결과, 전이 학습이전 기준 최대 90.3%의 정확도를 얻었으며, Adware 카테고리에 대하여 전이학습을 수행한 뒤 최대 95.1% 의 정확도로, 기존 대비 4.8% 높은 정확도를 얻을 수 있었다.

공공임대주택 관리시스템 구축을 위한 블록체인 기술 수용의도의 선행요인 평가: 통합기술수용모형을 기반으로 (An Evaluation of Determinants to User Acceptance of Blockchain Technology for the Implementation of Public Rental Housing Management System: Approached by the Unified Theory of Acceptance and Use of Technology)

  • 김용하;김영준
    • 한국IT서비스학회지
    • /
    • 제20권6호
    • /
    • pp.17-43
    • /
    • 2021
  • Currently, various discussions are underway to establish a more advanced management system for public rental housing. Also, it calls for improvement methods for problems arising in management of the current rental housing system. In this regard, this study aims to evaluate determinants that affect user acceptance intention of blockchain technology to implement a new system that complements drawbacks of the current public rental housing system. The study uses the Unified Theory of Acceptance and Use of Technology (UTAUT) as a theoretical model; the study model utilizes three UTAUT variables -performance expectancy, social influence, and Facilitating conditions-, applies security, availability, and reliability that are perceived from blockchain technology as external parameters to facilitate understanding of user acceptance intention of blockchain technology, and evaluates whether innovativeness can regulate the influence of performance expectancy, social influence, and Facilitating conditions on user acceptance intention of blockchain technology. Based on the significant survey result where 274 IT technicians participated, the study applies structural equation modeling to explore structure of user acceptance intention in the blockchain-based management system for public rental housing. As a result, security-reliability and availability are found to factors as determinants for user acceptance intention, affecting implementation of the public rental housing management system, while innovativeness shows no significant statistical results related to regulation effect. This study has implications in that it understands characteristics of blockchain and empirically analyzes the relationship between the characteristics and acceptance intention to enable blockchain's contribution to activate the public rental housing management system in the future.

MQTT 기반 IoT 환경에서의 PCA와 LightGBM을 이용한 공격 탐지 및 분류 방안 (Attack Detection and Classification Method Using PCA and LightGBM in MQTT-based IoT Environment)

  • 이지구;이수진;김영원
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.17-24
    • /
    • 2022
  • 최근 머신러닝 기반의 사이버 공격 탐지 및 분류 연구가 활발히 이루어지고 있으며, 높은 수준의 탐지 정확도를 달성하고 있다. 그러나 저 사양 IoT 기기, 대규모의 네트워크 트래픽 등은 IoT 환경에서 머신러닝 기반의 탐지모델 적용을 어렵게 하고 있다. 따라서 본 논문에서는 국방분야에서도 활용되고 있는 MQTT(Message Queuing Telementry Transport) IoT 프로토콜 환경에서 수집된 데이터세트를 대상으로, 차원축소 기법인 PCA(Principal Component Analysis)와 LightGBM(Light Gradient Boosting Model)을 이용하여 IoT 공격을 효울적으로 탐지 및 분류하는 방안을 제안하였다. 실험을 통해 제안하는 분류모델의 성능을 확인한 결과 원본 데이터세트를 약 15%로 축소하였음에도 원본 전체를 모두 사용한 모델과 거의 유사한 성능을 나타냈으며, 본 논문에서 선정한 4가지 차원축소기법과의 비교 평가에서도 가장 우수한 성능을 나타냈다.

연합 학습 환경에서의 Task-Specific Adaptive Differential Privacy 메커니즘 평가 방안 연구 (Study on Evaluation Method of Task-Specific Adaptive Differential Privacy Mechanism in Federated Learning Environment)

  • 우타리예바 아쎔;최윤호
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.143-156
    • /
    • 2024
  • 연합 학습(FL)은 여러 공동 작업자 간에 분산된 모델 학습을 위한 강력한 방법론으로 부상해 데이터 공유의 필요성을 없애준다. FL은 데이터 프라이버시를 보호하는 기능으로 호평을 받고 있지만, 다양한 유형의 프라이버시 공격으로부터 자유롭지 않다. 대표적인 개인정보 보호 기술인 차분 프라이버시(DP)는 이러한 취약점에 대응하기 위해 널리 사용된다. 이 논문에서는 기존의 작업별 적응형 DP 메커니즘을 FL 환경에 적용해 성능을 평가한다. 포괄적인 분석을 통해 다양한 DP 메커니즘이 공유 글로벌 모델의 성능에 미치는 영향을 평가하며, 특히 다양한 데이터 배포 및 분할 스키마에 주의를 기울인다. 이를 통해, FL에서 개인정보 보호와 유용성 간의 복잡한 상호 작용에 대한 이해를 심화하고, 성능 저하 없이 데이터를 보호할 수 있는 검증된 방법론을 제공한다.

갱신 연산을 고려한 XML문서의 접근제어 (Access Control of XML Documents Including Update Operators)

  • 임청환;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권6호
    • /
    • pp.567-584
    • /
    • 2004
  • 웹 상에 많은 정보들이 XML 형태로 표현되면서 XML 보안에 대한 요구가 커지고 있다. 현재까지 XML 보안에 대한 연구는 전자서명이나 암호화 기법을 이용한 통신상의 보안을 중심으로 진행되어 왔다. 하지만 XML 데이타가 방대해지고 복잡해짐에 따라 XML에 대한 통신상의 보안뿐만 아니라 관리적인 보안까지 필요하게 되었다. 이러한 관리적인 보안은 접근제어를 통해 보장할 수 있는데, 기존의 XML 접근제어 모델에서는 검색 연산만 고려하고 있다. 이러한 모델은 XML 문서나 구조의 변경이 필요한 현실적인 환경에서 사용자의 갱신 질의의 경우에는 접근제어를 할 수 없는 한계점이 있다. 본 논문에서는 검색 연산뿐만 아니라 갱신 연산까지 지원하는 XML 접근제어 모델과 기법을 제안하고, XML 갱신에 필요한 연산자를 정의한다. 또한 복잡한 접근권한 정보를 체계적으로 관리하고, 다양한 갱신 질의를 효율적으로 처리하기 위해 새로운 액션 타입(action type)을 정의한다. 이러한 액션 타입을 이용하면 DOM 기반의 DTD 검증 과정으로 인한 저장 공간과 검색 비용을 줄일 수 있고, 초기에 불필요한 질의를 여과함으로써, 전체적으로 접근제어의 단계를 줄일 수 있다. 제안한 접근제어 모델은 검색 질의의 경우 액션 타입을 결정하기 위한 약간의 오버헤드(overhead)가 발생하지만, 갱신 질의의 경우에는 기존의 접근제어 모델에 비해 좋은 성능을 보인다.