• 제목/요약/키워드: Threat Evaluation

검색결과 221건 처리시간 0.151초

SMS 메시지를 RCS-e 메시지로 변환하기 위한 프레임워크에 관한 연구 (A Study on Message Inter-working Framework for sending SMS to RCS-e)

  • 이동철
    • 한국멀티미디어학회논문지
    • /
    • 제17권5호
    • /
    • pp.582-589
    • /
    • 2014
  • Mobile phone users have been using the SMS to send and receive text messages between them. Recently, GSMA(GSM Association) proposed the next generation instant messaging service, RCS-e(Rich Communication Service-enhanced). This was unavoidable because new OTT(Over The Top) services have emerged that threat the SMS after smart phones became popular. However, the RCS-e has limitations that it cannot inter-operate with the SMS which is still widely used. This paper propose a software framework that inter-work SMS with RCS-e. Call flows for canceling wireless contracts and sending SMS messages to RCS-e users were defined. Also, methods for protocol conversion were defined to inter-work two services. The performance evaluation showed that the proposed framework does not increase loads on IMS(IP Multimedia Subsystem) infrastructure.

개선된 OCTAVE 접근방법을 이용한 정보시스템 취약성 평가 사례연구 (Case Study for Information System Vulnerability Assessment through Improved OCTAVE Approach)

  • 김기윤;양동구
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.69-79
    • /
    • 2003
  • 업무연속성 관점에서 IDEF 접근방법에 의해서 주요 업무 프로세스를 파악하고, 관련 정보자산을 Skandia 모형으로 식별 한 후에, OCTAVE 접근방법에 의해서 위협을 단계적으로 분석하기 위해서, Nessus Version 1.4.2를 이용하여 도서관 정보시스템 중에서 가장 중요한 자산인 서버에 대해서 취약성을 평가했다. 기존 OCTAVE 접근방법에 IDEF 접근방법과 Skandia 모형을 동시에 이용하는 개선된 OCTAVE 접근방법을 이용한 취약성 평가 사례를 제시했다.

Securing SCADA Systems: A Comprehensive Machine Learning Approach for Detecting Reconnaissance Attacks

  • Ezaz Aldahasi;Talal Alkharobi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.1-12
    • /
    • 2023
  • Ensuring the security of Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems (ICS) is paramount to safeguarding the reliability and safety of critical infrastructure. This paper addresses the significant threat posed by reconnaissance attacks on SCADA/ICS networks and presents an innovative methodology for enhancing their protection. The proposed approach strategically employs imbalance dataset handling techniques, ensemble methods, and feature engineering to enhance the resilience of SCADA/ICS systems. Experimentation and analysis demonstrate the compelling efficacy of our strategy, as evidenced by excellent model performance characterized by good precision, recall, and a commendably low false negative (FN). The practical utility of our approach is underscored through the evaluation of real-world SCADA/ICS datasets, showcasing superior performance compared to existing methods in a comparative analysis. Moreover, the integration of feature augmentation is revealed to significantly enhance detection capabilities. This research contributes to advancing the security posture of SCADA/ICS environments, addressing a critical imperative in the face of evolving cyber threats.

Enhancing E-commerce Security: A Comprehensive Approach to Real-Time Fraud Detection

  • Sara Alqethami;Badriah Almutanni;Walla Aleidarousr
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.1-10
    • /
    • 2024
  • In the era of big data, the growth of e-commerce transactions brings forth both opportunities and risks, including the threat of data theft and fraud. To address these challenges, an automated real-time fraud detection system leveraging machine learning was developed. Four algorithms (Decision Tree, Naïve Bayes, XGBoost, and Neural Network) underwent comparison using a dataset from a clothing website that encompassed both legitimate and fraudulent transactions. The dataset exhibited an imbalance, with 9.3% representing fraud and 90.07% legitimate transactions. Performance evaluation metrics, including Recall, Precision, F1 Score, and AUC ROC, were employed to assess the effectiveness of each algorithm. XGBoost emerged as the top-performing model, achieving an impressive accuracy score of 95.85%. The proposed system proves to be a robust defense mechanism against fraudulent activities in e-commerce, thereby enhancing security and instilling trust in online transactions.

신변보호사 자격검정제도의 개선방안: 실기시험을 중심으로 (A Study on Improving the System for Qualification of Personal Guardian: Mainly on Practical Examinations)

  • 하정훈
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.277-293
    • /
    • 2020
  • 본 연구는 자질과 역량 있는 신변보호사 인력을 양성하여 전문적이고 안정적인 서비스를 국민들에게 제공함으로써, 서비스이용대상자인 국민들이 보다 안전한 삶을 영위할 수 있도록 하고자 한다. 신변보호사 자격검정제도의 시행목적에 부합하는 제도로의 성장을 위해서는 현행 평가 방식에서 다각도로 수정 보완되어져야 할 것이다. 신변보호사 자격검정제도의 실기시험관련 개선방안은 다음과 같다. 첫째, 체력평가항목이 추가되어져야한다. 둘째, 검정기술의 재정립이 필요시 된다. (제2의 위협이 야기되는 기술은 삭제)(민간인 신분으로 사용할 수 있는 기술 추가) 셋째, 낙법 및 응용동작이 추가되어져야한다. 넷째, 다양한 시작자세에서의 평가가 필요시 된다. 다섯째, 상대와의 거리 및 방향을 다양화하여 평가가 이루어져야 한다.

산업제어시스템 취약성 분석을 위한 무작위성 기반 퍼징 테스트 케이스 평가 기법 (Randomness Based Fuzzing Test Case Evaluation for Vulnerability Analysis of Industrial Control System)

  • 김성진;손태식
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.179-186
    • /
    • 2018
  • 사물인터넷 시대의 도래로 인터넷에 연결되는 매체가 급격히 증가하고 있다. 사물인터넷은 삶의 편리성을 향상 시켰지만, 사생활 침해와 같은 보안 이슈를 야기하였다. 따라서 사물인터넷 시대의 시작인 현시점에서 가장 중점적으로 논의되어야 하는 부분은 사이버 보안이다. 특히 사물인터넷 제품 시장이 급격히 형성되고, 다양한 프로토콜이 혼재되어 사용됨으로써 생기는 보안 위협에 대응하기 위해 프로토콜에 빠르게 적용 할 수 있는 취약성 분석 방법이 필요한 상황이다. 본고에서는 분산과 엔트로피를 이용하는 새로운 무작위성 기반의 테스트 케이스 평가 방법론을 제안하여 사물인터넷 보안에 기여하고자 한다. 본고에서 제안하는 테스트 케이스 평가 방법은 기존 기법과는 달리 테스트 셋 크기에 상관없이 빠른 속도로 테스트 케이스의 평가를 수행할 수 있다.

DEA 모형을 이용한 주요정보통신기반시설 취약점 분석·평가의 효율성 분석 (Analysis of Efficiency of Major Information and Communication Infrastructure Analysis and Evaluation Methods Using DEA Model)

  • 선종욱;이경호
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.853-862
    • /
    • 2021
  • 오늘날 국가 기반시설의 전자적 침해 행위에 의한 정보통신 인프라의 교란 및 마비가 위협 요소로 대두되고 있다. 이에 정부는 주요 기반시설의 정보시스템 및 제어시스템을 보호하기 위해 주요정보통신기반시설 취약점 분석·평가제도를 정기적으로 시행하고 있으며 이를 효율적으로 운영하기 위해 매년 늘어난 인적·물적 자원을 투자하고 있다. 그러나 이러한 정부의 노력에도 불구하고 국가 기반시설을 대상으로 한 침해사고가 지속해서 발생함에 따라 정보보호 기반마련을 위한 정부의 자원 투입이 정보보호 활동 결과 산출에 미치는 영향도가 떨어져 평가체계가 효율적이지 못하다는 의문이 제기되고 있다. 따라서 본 연구에서는 주요정보통신기반시설 취약점 분석·평가 제도의 효율적 운용여부를 DEA 모형을 이용해 검토하고, 분석된 결과를 바탕으로 정보보호 수준 제고를 위한 개선방안을 제안하도록 한다.

동남아시아 이슬람 테러리즘 현황 및 전망에 관한 연구 (A Study on the Islamic terrorism in the Southeast Asia: Its Evaluation and perspectives)

  • 최진태
    • 시큐리티연구
    • /
    • 제14호
    • /
    • pp.549-567
    • /
    • 2007
  • 9.11 테러 이전에는 동남아시아는 상대적으로 테러의 무풍지대로 인식되어 왔다. 그러나 2000년대에 들어서면서 테러의 새로운 중심지로 부상하고 있다. 9.11 테러 이후 국제사회는 동남아시아의 테러단체와 알카에다의 관계에 대해 주목하면서 동남아시아가 알카에다를 포함한 수많은 테러조직의 본거지로 변모할 가능성에 대한 분석을 내놓기 시작했다. 전문가들 역시 동남아시아가 테러의 태동지이며, 화약고였던 중동지역에 못지않은 알카에다의 주요 활동지역이며, 앞으로 동남아시아에서 이슬람원리주의 테러조직과 연계된 테러조직의 활동이 더욱 커질 것 이라 지적해 왔다. 알카에다와 강한 테러 네트워크를 구성하고 있는 제마 이슬라미아, 그리고 아부 사에프 그룹 등과 같은 테러조직의 활동이 강화되고 있으며, 국제 교류와 국제간의 주요 무역로인 해상 수송을 위협하는 해적행위 등으로 인해 동남아시아는 새로운 테러의 중심지로 등장하고 있는 상황이다. 전 세계가 테러에 대한 공포로 시달리고 있는 상황에서 동남아시아에서의 테러리즘 확산은 주목할 만한 현상이며, 깊은 연구가 필요할 것이다. 이에 따라 본 연구의 목적은 동남아시아의 테러리즘에 대한 자료를 분석함으로써, 동남아시아가 새로운 테러의 진원지로 등장할 가능성을 전망하는 데 있다.

  • PDF

기상조절기술의 군사적 활용방안과 연구 우선순위 도출에 관한 연구 (The study on the military utilization of weather modification techniques and inducing their research priority)

  • 한승조;신진
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.77-88
    • /
    • 2018
  • 본 연구의 목적은 기상조절기술의 군사적 활용방안을 연구하고, 한반도 환경 및 기술수준 등을 고려하여 연구의 우선순위를 과학적인 기법으로 도출하는데 있다. 이를 위해 각 기술들을 군사적으로 이용할 경우 장점과 단점을 살펴보고, 전문가 집단을 구성하여 델파이 기법을 통해 우선순위 평가를 위한 지표를 도출하였으며, 분석적계층분석 기법을 통해 평가지표의 가중치와 각 평가지표 내에서의 기술들의 가중치를 유도하여 최종적인 연구 우선순위를 정하였다. 분석결과 전리층 변조 기술이 무기체계로서의 효과성과 한반도 환경에서의 적합성 측면에서 가장 큰 우선순위가 있는 것으로 나타났다. 현재 북한의 전자전 및 미사일 위협 등을 고려할 때 전리층 변조 기술은 기상전의 일부로써 우선적인 확보가 필요하며, 통일 이후의 잠재적 주변국 위협에 대응하기 위해서는 전리층 변조뿐만 아니라 군사 과학기술 선진국들과의 기술적 격차가 있는 인공강우(설), 낙뢰유도, 안개 소산 기술도 민간기술의 적극적인 활용(Spin-On)을 통해 기반을 구축해야 할 시기이다.

  • PDF

한반도 겨울철 강수 유형에 따른 전지구 수치모델(GRIMs) 예측성능 검증 (Evaluation of Predictability of Global/Regional Integrated Model System (GRIMs) for the Winter Precipitation Systems over Korea)

  • 연상훈;서명석;이주원;이은희
    • 대기
    • /
    • 제32권4호
    • /
    • pp.353-365
    • /
    • 2022
  • This paper evaluates precipitation forecast skill of Global/Regional Integrated Model system (GRIMs) over South Korea in a boreal winter from December 2013 to February 2014. Three types of precipitation are classified based on development mechanism: 1) convection type (C type), 2) low pressure type (L type), and 3) orographic type (O type), in which their frequencies are 44.4%, 25.0%, and 30.6%, respectively. It appears that the model significantly overestimates precipitation occurrence (0.1 mm d-1) for all types of winter precipitation. Objective measured skill scores of GRIMs are comparably high for L type and O type. Except for precipitation occurrence, the model shows high predictability for L type precipitation with the most unbiased prediction. It is noted that Equitable Threat Score (ETS) is inappropriate for measuring rare events due to its high dependency on the sample size, as in the case of Critical Success Index as well. The Symmetric Extreme Dependency Score (SEDS) demonstrates less sensitivity on the number of samples. Thus, SEDS is used for the evaluation of prediction skill to supplement the limit of ETS. The evaluation via SEDS shows that the prediction skill score for L type is the highest in the range of 5.0, 10.0 mm d-1 and the score for O type is the highest in the range of 1.0, 20.0 mm d-1. C type has the lowest scores in overall range. The difference in precipitation forecast skill by precipitation type can be explained by the spatial distribution and intensity of precipitation in each representative case.