• 제목/요약/키워드: Security incident

검색결과 189건 처리시간 0.02초

머신러닝을 이용한 사용자 행동 인식 기반의 PIN 입력 기법 연구 (A Study of User Behavior Recognition-Based PIN Entry Using Machine Learning Technique)

  • 정창훈;;장룡호;양대헌;이경희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권5호
    • /
    • pp.127-136
    • /
    • 2018
  • 이 논문에서는 스마트폰에서 사용자 인증 프로토콜에 머신러닝을 사용하는 기법을 제안한다. 우리가 제안하는 기법은 사용자가 PIN을 입력할 때, PIN 뿐만 아니라 추가적으로 스크린을 터치하는 시간 간격 및 위치를 인증 정보로 수집하여 식별자로 사용하는 기법이다. 먼저 사용자 등록 단계에서 다수의 사용자 터치 시간 및 위치 데이터를 수집 한 다음, 그 데이터로 머신러닝을 이용하여 모델을 제작한다. 그리고 사용자 인증 단계에서 사용자가 입력한 PIN을 비교하고, PIN이 일치하면 사용자의 터치 시간 및 위치 데이터를 모델에 입력하여 기존에 수집한 데이터와 거리를 비교하여, 그에 따라 인증 성공 여부가 결정된다. 우리는 사용성 실험과 보안성 실험을 통하여 이 기법을 사용하는데 큰 불편이 없다는 것(FRR : 0%)과, 이전의 사용되고 있던 PIN 입력 기법보다 안전하다는 것(FAR : 0%)을 보였고, 그에 따라 충분히 사용될 수 있는 기법이라는 것을 확인하였다. 또한 숄더 서핑 공격 실험을 통하여 PIN이 유출되어도 보안 사고가 발생하기 힘들다는 것(FAR : 5%)을 확인하였다.

재난대응계획에서의 상호협력체계 연구 (A study on the Mutual Cooperation in Emergency Operation Plan)

  • 김종민;이영재
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.27-34
    • /
    • 2012
  • 점차 산업이 고도화되고, 사회가 도시화, 세계화됨에 따라 재난 발생에 따른 피해 확산 속도가 점차 빨라지고 있으며, 그로 인한 피해가 크고 광범위해져 가고 있다. 이에 재난으로 인한 피해를 줄이기 위해서 보다 신속하고 체계적인 재난대응 체계가 요구되고 있는데, 이를 위한 한 방안으로 상호협력체계 구축과 관련한 여러 연구가 이루어졌다. 그러나 지금까지는 주로 중앙행정기관 차원에서의 상호협력체계 구축을 중심으로 진행하였고, 실질적 재난 현장인 시 군 구와 시 도에서의 상호협력체계 구축 연구는 미흡한 실정이다. 지역 재난현장에서의 상호협력체계 구축 연구를 위해, 2012년부터 매달 시행하고 있는 인적재난 월별훈련에 참여하면서 시 군 구와 시 도에서의 상호협력체계 구축을 시도하고, 지역에서 상호협력체계 구축을 위해 필요한 사항을 연구하였다. 또한, 이번 연구를 통해 재난 훈련 시 필요한 훈련 시나리오를 설계하였고, 상호협력계획 수립을 위한 각종 서식 등을 개발하였다.

내러티브 프레임과 해석 공동체: '전작권 환수 논란'의 프레임 경쟁과 해석 집단의 저널리즘 담론 (Narrative Frames and Interpretive Communities: Frame Competition over the Resumption of W.O.C. Controversy and Journalistic Discourse of Interpretive Community)

  • 김경모;정은령
    • 한국언론정보학보
    • /
    • 제57권
    • /
    • pp.109-136
    • /
    • 2012
  • 이 연구는 '전시작전통제권 환수 논란'을 다룬 주요 언론의 내러티브 프레임을 분석하고 프레임 경쟁에서 드러나는 저널리즘 해석 공동체의 특성을 고찰했다. 전작권 환수 논란 보도의 프레임 유형을 분석한 결과, 정치적 이념 대립을 반영하는 '자주국방과 평화 지향', '자주와 동맹의 균형', '한미동맹과 안보 우선' 프레임을 추출했다. 환수 논란을 둘러싼 이슈 문화의 의미 지형이 해석 집단별로 구조화되는 과정을 살피고자 심층 인터뷰를 통해 담당 기자들의 저널리즘 담론도 분석했다. 이를 통해 해석 집단 간의 프레임 경쟁 구도, 곧 환수 논란의 이슈 문화가 거시적 권력구조(진보-중도-보수)와 저널리즘 실천양식(객관-주창)의 긴장 관계를 반영할 뿐 아니라, 자신의 선호 해석을 사회의 지배적 해석으로 구축하려는 과정에서 각 해석 집단이 기대는 해석 양식의 경계와 일치하고 있음을 확인했다. 언론의 프레임 경쟁 이면에 내재하는 해석 권위의 충돌로 인해 합리적인 보도 담론의 형성은 물론 해석 집단 간의 숙의가 제약 당하고 있음도 추론할 수 있었다. 언론의 숙의 역할에 비춰 분석 결과가 제기하는 실천적 함의를 비판적으로 논의했다.

  • PDF

인적재난사고사례기반의 새로운 재난전조정보 등급판정 연구 (Developing an Intelligent System for the Analysis of Signs Of Disaster)

  • 이영재
    • 한국재난관리표준학회지
    • /
    • 제4권2호
    • /
    • pp.29-40
    • /
    • 2011
  • 본 연구는 인적재난 분야에 다양한 재난전조자료를 수집 분석하여 재난 위험등급을 결정하는 의사결정체계를 구축할 목적으로 재난전조 정의, 재난전조정보를 분석하기 위한 분류체계, 재난전조정보 위험등급을 판단하기 위한 논리적 알고리즘, 대응 조치사항을 포함한 권고사항 등을 연구하였다. 본 연구에서 의사결정체계를 위해 적용된 온톨로지 기법은 기본요소들의 분류 및 3계층 속성 분류만을 도입하였고, 텍스트 마이닝 기법에서는 용어의 빈도수 분석 및 신뢰도 계산 부분을 도입하여 연관성 규칙의 기본구조를 밝혀냈다. 이 기본구조에 과거 재난사례를 적용하여 연관성 규칙을 생성하였으며, 새로운 재난전조정보와 비교하여 위험등급을 추론하는 사례기반추론 기법을 사용하였다. 본 연구에서 제시된 지능형 의사결정체계는 의사결정자가 재난전조정보를 바탕으로 위험등급을 결정하여 사전예방조치를 할 수 있도록 도와주며, 궁극적으로 재난발생 가능성을 줄일 수 있다.

  • PDF

필리핀 남서부 해적사고 현황과 대응방안 연구 (A Study on Situations and Response Methods for Pirate Incidents in the Seas Southwest of the Philippines)

  • 나송진
    • 해양환경안전학회지
    • /
    • 제23권7호
    • /
    • pp.829-833
    • /
    • 2017
  • 최근 필리핀 남서부 해역 즉, 술루해(Sulu Sea)와 셀레베스해(Celebes Sea)에서 통항선박에 대한 해적사고가 연이어 발생하고 있다. 해적들은 현지 이슬람 무장 반군 '아브 사야프 그룹'(Abu Sayyaf Group) 구성원들이다. 그들은 조직 운영자금 마련을 위해 최근 13개월 동안 선원 59명을 납치하고 감금했다. 이들에 의한 선원 납치와 살해는 같은 해역의 해상안전과 아시아 지역 물류활동에 커다란 위협이 되고 있다. 본 연구에서는 최근 동 해역에서 발생한 해적사고 22건을 총톤수, 선종, 시간, 장소 및 국적 등으로 분석한다. 아울러, 이들 해적행위 직접 가담자이자 배후세력인 '아브 사야프 그룹'과 현행 문제점을 살펴본다. 마지막으로 통항선박과 선사 그리고 관련국가 및 국제사회가 취할 대응방안을 제시하고자 한다.

데이터베이스 시스템에서 디지털 포렌식 조사를 위한 체계적인 데이터 추출 기법 연구 (Research of organized data extraction method for digital investigation in relational database system)

  • 이동찬;이상진
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.565-573
    • /
    • 2012
  • 기업의 탈법, 비리 등 부정행위를 조사할 경우 인사, 회계, 물류, 생산 등의 업무데이터(Business Data)의 확보가 필요하다. 다수의 기업들은 분산된 업무 데이터를 데이터베이스(Database)화하여 통합적으로 관리하고 있기 때문에 디지털 포렌식 조사를 위하여 데이터베이스에 대한 체계적인 업무데이터 추출기법 연구가 중요하다. 일반적인 정보체계 환경에서 데이터베이스는 상위 어플리케이션 및 대용량 파일 서버와 통합된 정보체계 내의 부분적 형태로 존재한다. 또한 사용자가 입력한 원시 업무 데이터는 정규화 과정을 거친 테이블 설계에 의해 하나 이상의 테이블에 분산되어 저장된다. 기존 데이터베이스 구조 분석에 관한 연구들은 데이터베이스의 최적화와 시각화를 위하여 테이블 간 연관관계 분석이 가장 중요한 연구대상이었다. 그러나 원시 업무데이터를 획득해야 하는 디지털 포렌식 관점의 연구는 테이블 간 연관관계 시각화보다 데이터의 해석이 더 중요한 연구대상이다. 본 논문에서는 데이터베이스 내부에서 미리 정의된 테이블 간 연관관계 분석기술뿐만 아니라 도메인 전문 지식(domain knowledge)을 활용한 체계화된 분석절차를 제시하여 데이터베이스에 저장된 원시 업무 데이터 구조를 분석하고 사건관련 데이터를 추출할 수 있는 분석방안을 제안한다.

X-FDS : 게임 결제 로그 기반 XAI적용 이상 거래탐지 모델 연구 (Why Should I Ban You! : X-FDS (Explainable FDS) Model Based on Online Game Payment Log)

  • 이영헌;김휘강
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.25-38
    • /
    • 2022
  • 게임에 대한 결제 수단과 방식이 다양해지는 가운데, 관련된 금융사고가 이용자와 게임사에 심각한 문제를 야기하고 있다. 최근 게임 결제 시스템에 대해 게임사는 이상거래탐지시스템(FDS)을 도입하여 금융 사고를 방지하고 있다. 하지만, FDS는 지속적으로 탐지 패턴을 변경해야 하므로 효과적이지 않고 판단 결과에 따른 근거를 제시할 수 없다. 본 논문에서는 실제 게임회사의 결제 로그 데이터 중 이상거래를 분석하여 관련된 피처를 생성하였다. 비지도 학습 모델중 하나인 오토인코더를 사용하여 이상거래를 탐지하는 모델을 구축하였으며, 그 결과 85% 이상의 정확도를 얻을 수 있었다. 이를 XAI-SHAP을 적용한 X-FDS를 사용하여 이상 거래탐지에 대한 영향력이 가장 높은 피처는 나라, 거래 금액과 거래 매체, 이용자의 나이임을 알 수 있었다. 이를 바탕으로 제시한 모델의 판단 결과에 편향성을 주는 피처에 가중치를 세부 조정하여 최종적으로 정확도 94%의 개선된 탐지 모델을 도출하였다.

인공지능 기반 침해분석 도구 활용에 관한 연구 (A Study on the Utilization of Artificial Intelligence-Based Infringement Analysis Tools)

  • 양환석
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.3-8
    • /
    • 2024
  • 최근 몇 년 동안 사이버 위협의 수와 복잡성이 증가하고 있다. 이러한 위협은 개인 소유 장치를 업무에 사용하는 것의 위험성을 증가시킨다. 이 연구는 인공지능을 활용한 침해분석 도구의 활용 방안에 대해 다루고 있다. 이를 위해 자동화된 분석 프로세스를 통해 분석자의 업무 부담을 줄이고 분석 효율을 향상시키는 인공지능 기반 침해분석 도구를 개발하고 활용 가능성을 제안하였다. 이를 통해, 분석자는 더욱 중요한 업무에 집중할 수 있다. 본 논문에서는 인공지능 기반 침해분석 도구의 개발과 활용 가능성을 제시하는 것이다. 이를 통해 침해분석 분야의 새로운 연구 방향을 제시하고, 자동화 도구의 성능, 적용 범위, 사용 편의성을 향상시켜 조직이 효과적으로 사이버 공격에 대응할 수 있도록 하는 것이 필요하다는 것을 제시하였다. 연구 방법으로는 인공지능 기술을 활용하여 침해분석 도구를 개발하고, 이를 통해 다양한 활용 사례를 연구하였다. 또한, 자동화 도구의 성능, 적용 범위, 사용 편의성을 평가하고, 침해 사고의 예측 및 예방, 자동 대응을 위한 연구도 진행하였다. 본 연구는 인공지능 기반 침해분석 도구의 개발과 활용을 위한 기초가 될 것으로 이를 통해 효과적으로 사이버 공격에 대응 방안을 실험을 통해 확인할 수 있었다.

X.805를 확장한 BcN 취약성 분류 체계 (Classification of BcN Vulnerabilities Based on Extended X.805)

  • 윤종림;송영호;민병준;이태진
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.427-434
    • /
    • 2006
  • 광대역통합망(BcN: Broadband Convergence Network)은 통신과 방송을 융합하여 유무선의 고품질 멀티미디어 서비스를 제공하기 위한 중요한 기반구조이다. 그러나 망의 융합에 따라 개별 망에서 발생한 침해 사고의 피해가 확산될 위험이 있고 수직 및 수평적 이동이 가능한 다양한 서비스가 출현함에 따라 새로운 위협 요인들이 발생하게 된다. 이에 효과적으로 대응하기 위해서는 BcN의 취약성을 시스템 구조적으로 분석하고 체계적으로 분류하여 이 결과가 공격 대응 기술을 마련하는데 활용되도록 해야 한다. 이를 위하여 본 논문에서는 보안 아키텍처 구성요소를 정의한 ITU-T의 X.805 권고안을 기반으로 BcN 환경에 적합하게 확장한 새로운 취약성 분류 체계를 제안한다. 이 새로운 분류는 서비스 별로 보호해야 할 대상, 가능한 공격 수단, 그로 인한 피해 종류 및 위험도, 이를 막는데 효과적인 대응수단을 포함한다. 본 논문에서 제시하는 분류 체계를 기존의 CVE(Common Vulnerabilities and Exposures)와 CERT/CC(Computer Emergency Response Team/Coordination Center)의 취약성 정의 및 분류 방법과 비교하고, 체계 검증의 일환으로 BcN 서비스 중 하나인 VoIP(Voice over IP)에 적용한 사례와 취약성 데이터베이스 및 관리 소프트웨어 개발 결과에 대하여 논한다. 이 논문에서 제시한 연구 결과는 보안 지식을 집적하고 새로운 정보보호기술을 도출하는데 활용될 수 있다.

Match-Fixing in Korean Football: Corruption in the K-League and the Importance of Maintaining Sporting Integrity

  • Brooks, Graham;Lee, Ju-Lak;Kim, Hak-Kyong
    • International Journal of Contents
    • /
    • 제8권2호
    • /
    • pp.82-88
    • /
    • 2012
  • Fraud and corruption is a problem that undermines the credibility and integrity of all sport. It affects fans, owners, shareholders, officials, and players. With the recent scandal in the K-League in Korea, the importance of maintaining the integrity of Korean football is presently of great importance. While other European or Asian football leagues have been plagued with fraud and corruption, Korea has maintained its professional sporting integrity successfully until recent times. This paper is an examination as to why players in the K-League succumbed to match- fixing in 2011. Firstly, we discuss the important role of sport in Korea, which is not to be underestimated. Secondly, we briefly illustrate the range and types of fraud and corruption in international football. Thirdly, we focus on the match-fixing and gambling scandal currently engulfing the K-League. Fourthly, we make some practical suggestions on how to combat and increase resilience to fraud and corruption in football. Finally, in the conclusion, we suggest that much needs to be done to reduce the incident of fraud and corruption in football worldwide, particularly through employing a clear counter fraud strategy.