• 제목/요약/키워드: Threat Evaluation

검색결과 226건 처리시간 0.027초

Natural Selection in Artificial Intelligence: Exploring Consequences and the Imperative for Safety Regulations

  • Seokki Cha
    • Asian Journal of Innovation and Policy
    • /
    • 제12권2호
    • /
    • pp.261-267
    • /
    • 2023
  • In the paper of 'Natural Selection Favors AIs over Humans,' Dan Hendrycks applies principles of Darwinian evolution to forecast potential trajectories of AI development. He proposes that competitive pressures within corporate and military realms could lead to AI replacing human roles and exhibiting self-interested behaviors. However, such claims carry the risk of oversimplifying the complex issues of competition and natural selection without clear criteria for judging whether AI is selfish or altruistic, necessitating a more in-depth analysis and critique. Other studies, such as ''The Threat of AI and Our Response: The AI Charter of Ethics in South Korea,' offer diverse opinions on the natural selection of artificial intelligence, examining major threats that may arise from AI, including AI's value judgment and malicious use, and emphasizing the need for immediate discussions on social solutions. Such contemplation is not merely a technical issue but also significant from an ethical standpoint, requiring thoughtful consideration of how the development of AI harmonizes with human welfare and values. It is also essential to emphasize the importance of cooperation between artificial intelligence and humans. Hendrycks's work, while speculative, is supported by historical observations of inevitable evolution given the right conditions, and it prompts deep contemplation of these issues, setting the stage for future research focused on AI safety, regulation, and ethical considerations.

Development and Application of Reverse Transcription Nanoplate-Based Digital PCR Assay for Sensitive and Accurate Detection of Rice Black-Streaked Dwarf Virus in Cereal Crops

  • Hyo-Jeong Lee;Hae-Jun Kim;Sang-Min Kim;Rae-Dong Jeong
    • The Plant Pathology Journal
    • /
    • 제40권4호
    • /
    • pp.408-413
    • /
    • 2024
  • The emergence of rice black-streaked dwarf virus (RBSDV) poses a significant threat to global cereal crop cultivation, necessitating the urgent development of reliable detection and quantification techniques. This study introduces a reliable approach for the precise and sensitive quantification of the RBSDV in cereal crop samples, employing a reverse transcription digital polymerase chain reaction (RT-dPCR) assay. We assessed the specificity and sensitivity of the RT-dPCR assay proposed for precise RBSDV detection and quantification. Our findings demonstrate that RT-dPCR was specific for detection of RBSDV, with no cross-reactivity observed with other viruses infecting cereal crops. The RT-dPCR sensitivity was over 10 times that of RT-quantitative PCR (RT-qPCR). The detection limit of RT-dPCR was 0.096 copies/㎕. In addition, evaluation of RT-dPCR assay with field samples was conducted on 60 different cereal crop samples revealed that RT-dPCR (45/60) exhibited superior accuracy compared with RT-qPCR (23/60). In this study, we present a specific and accurate RT-dPCR assay for the detection and quantification of RBSDV.

Building On/off Attacks Detector for Effective Trust Evaluation in Cloud Services Environment

  • SALAH T. ALSHAMMARI;AIIAD ALBESHRI;KHALID ALSUBHI
    • International Journal of Computer Science & Network Security
    • /
    • 제24권7호
    • /
    • pp.101-107
    • /
    • 2024
  • Cloud computing is a widely used technology that has changed the way people and organizations store and access information. This technology is quite versatile, which is why extensive amounts of data can be stored in the cloud. Furthermore, businesses can access various services over the cloud without having to install applications. However, the cloud computing services are provided over a public domain, which means that both trusted and non-trusted users can access the services. Though there are several advantages of cloud computing services, especially to business owners, various challenges are also posed in terms of the privacy and security of information and online services. A kind of threat that is widely faced in the cloud environment is the on/off attack. In this kind of attack, a few entities exhibit proper behavior for a given time period to develop a highly a positive reputation and gather trust, after which they exhibit deception. A viable solution is provided by the given trust model for preventing the attacks. This method works by providing effective security to the cloud services by identifying malicious and inappropriate behaviors through the application of trust algorithms that can identify on-off attacks.

서버 측 브라우저를 활용한 서비스들의 보안 위협 진단 및 안전성 검증 (Threat Diagnosis and Security Verification of Services Using Server-Side Browsers)

  • 이민상;최형기
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.693-706
    • /
    • 2024
  • 브라우저는 웹페이지를 렌더링하여 데이터 추출, 형식 변환 그리고 개발 테스트 등의 기능을 수행하는 프로그램에서 활용된다. 브라우저를 활용하는 온라인 서비스는 브라우저 정보가 노출되거나 안전하지 않은 상태로 사용될 때 보안 문제를 야기한다. 본 논문에서는 안전한 브라우저 사용을 위해 취할 수 있는 보안 요구사항을 제시하고, 이를 만족하지 않을 시 발생하는 보안 위협을 설명한다. 실험을 통해 상용 웹 애플리케이션의 안정성을 검증하고, 브라우저가 공격 도구로 악용되는 취약 사례를 분석한다.

식물의 희소성 평가를 위한 환경영향평가기법 개발 (Development of the Environmental Impact Assessment Techniques for the Grading of Rareness in Plant)

  • 이유미
    • 환경영향평가
    • /
    • 제6권2호
    • /
    • pp.153-164
    • /
    • 1997
  • This study was conducted to develop the new Environmental Impact Assessment techniques for the grading of rareness in plant. 17 EISs which were submitted in 1996 were analyzed to know the problems in existent EIA techniques for the conservation of rare plants. Category of rare plant was reevaluated and evaluation technique for the grading of rareness in plant was developed. The results obtained from this study were as follows: 1. The evaluation technique of rareness in plant was not reflected in the current preparation provision for EIS. And t his fact also appeared in most of the EIS which were reexamined in this study. 2. The category of rare species which have been considered as the subject of protection in EIA have to be enlarged to more than legally protected species designated by MOE. 3. The taxonomic characteristics and status of species, characteristics of population, geographical characters, extent of threat and its possibility by man resulted from the habitat loss were investigated. Each item was endowed scores from 1 to 5 and all the scores were summed, and then this value was used to evaluate the order of conservation. 4. Conservation measures for the rare plants have to be applied according to the levels of rareness grade, and they are absolute conservation, in situ conservation, transplanting and ex situ conservation, post observation and none by the levels from A to E. 5. Considering the phenology of rare plants, investigation for the rare plants have to be made a1 least three times. 6. Size of the MVP(Minimum Viable Population), pollination ecology also have to be considered for the conservation of rare plants. And in the case of adopting ex situ conservation measure, the site and methods for the conservation of rare plants have to be proposed in detail.

  • PDF

신뢰도 평가를 통한 무선 센서 네트워크에서의 거짓 데이타 제거 (Trust-Based Filtering of False Data in Wireless Sensor Networks)

  • 허준범;이윤호;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권1호
    • /
    • pp.76-90
    • /
    • 2008
  • 무선 센서 네트워크는 자연재해 탐지 시스템, 의료 시스템, 그리고 군사적 응용분야 등의 다양한 환경에서 유용한 해결책을 제시하고 있다. 그러나 센서 네트워크의 구성 환경 및 자원 제약적인 본질적인 특성으로 인해 기존의 전통적인 보안기법을 그대로 센서 네트워크에 적용하기에는 무리가 있다. 특히 네트워크를 구성하는 센서 노드들은 제한된 배터리를 사용하기 때문에 센서 네트워크에 거짓 데이타가 유입되는 경우 서비스 거부 뿐만 아니라 센서 노드의 제한된 에너지를 소모시키는 등의 심각한 문제를 야기할 수 있다. 기존의 전통적인 암호학적 인증 및 키 관리 방법 등을 통한 보안 기법은 센서 네트워크의 물리적인 노드탈취 공격에 대한 취약성으로 인해서 이러한 거짓 데이타 판별에 대한 해결책을 제시하지 못한다. 본 논문에서는 기존의 평판기반 기법과 달리 각 센서 노드의 위치에 따른 센싱 결과에 대해 일관성 등의 요소를 기반으로 신뢰도를 평가하고, 거짓 데이타를 주입하는 내부 공격에 대한 보안기법을 제안한다. 분석 결과에 따르면 제안한 신뢰도 평가 기반의 데이타 통합 기법은 기존의 중앙값보다 견고한 데이타 통합 결과를 보여준다.

Level and Evaluation of Tumor Marker CA-125 in Ovarian Cancer Patients in Khyber Pakhtunkhwa, Pakistan

  • Ahmad, Bashir;Nawaz, Seema;Ali, Sajid;Bashir, Shumaila;Mahmood, Nourin;Gul, Bushra
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제16권1호
    • /
    • pp.185-189
    • /
    • 2015
  • Background: Due to the increase in morbidity and mortality rate, cancer has become an alarming threat to the human population worldwide. Since cancer is a progressive disorder, timely diagnosis is necessary to prevent/stop cancer from progressing to a severe stage. In Khyber Paktunkhwa, Pakistan, many tumors are diagnosed with endoscopy and biopsy; rare studies exist regarding the diagnosis and evaluation of ovarian cancer, based on tumor markers like CA-125. Objectives: The objectives of this study were to investigate and evaluate levels of CA-125 in hospitalized ovarian cancer patients. Materials and Methods: In this study, a total of 63 admitted patients having ovarian cancer by biopsy were included. The level of CA-125 was determined in the blood of these patients using ELISA technique. Results: Out of 63 patients, the level of CA-125 was high in 52%. The affected individuals were more in the group of 40-60 and the level of CA-125 was comparatively higher in patients having moderately differentiated histology than those having well differentiated and poorly differentiated tumor histology. Moreover, the highest level of CA-125 was present among the patients having serous subtype of carcinoma and the common stage of carcinoma was stage II followed by stage III, I and IV. Conclusions: CA-125 level was high in more than 50% of the total patients. Moreover, CA-125 elevation was more common in serous subtype and stage II cancer patients.

GBAS 기준국의 코드 반송파 발산 검출성능 평가를 위한 통계시험 (Statistical Test for Performance Evaluation of Code Carrier Divergence Detection at a GBAS Reference Station)

  • 윤영선;김주경;조정호;허문범;남기욱
    • 한국항공우주학회지
    • /
    • 제40권9호
    • /
    • pp.760-770
    • /
    • 2012
  • GBAS 기반의 정밀 접근 서비스를 제공하기 위해서 항행 서비스 제공 주체는 GBAS 시스템의 성능이 국제 표준에 정의된 요구 조건을 만족하는지를 확인하여 사용 승인을 획득하여야 한다. 특히 항공기 안전에 직접적으로 영향을 미치는 무결성 성능의 검증을 위해서는 무결성 위협요인 정의와 검출기법 분석 및 구현된 시스템의 검출성능 평가 등의 작업이 시스템 제작자에 의하여 수행되어야 한다. 본 논문에서는 GBAS 무결성 위협요인 중 코드 반송파 발산 현상에 대응하기 위하여 KIMS 소프트웨어에 구현된 검출기법들의 검출성능 확인 통계시험 결과를 기술한다. 성능 확인을 위하여 개발된 분석 및 통계시험 절차를 소개하며, 절차에 따른 분석 결과 및 시험 시나리오 제작 방법, 수행된 시험의 결과를 분석하였다. 시험 결과 KIMS 소프트웨어에 구현된 검출기법들은 예측된 최소 검출가능 오차와 같은 크기의 발산이 발생하였을 때, 각 기법에 할당된 고장검출실패율 요구 조건을 만족하며 위협요인을 검출해 낼 수 있는 것을 확인하였다.

지하수 수질관측망 설계방법론의 적용성 검토 (Applicability of Groundwater Quality Monitoring Network Design Methodologies)

  • 이상일
    • 한국수자원학회논문집
    • /
    • 제31권6호
    • /
    • pp.685-694
    • /
    • 1998
  • 지하수질 감시를 위한 관측은 지하수를 사용하는 주변 인구의 보건은 물론이고 궁극적으로는 지하수자원 보전이라는 측면에서 매우 중요하다. 그러나 지하수 수질관측망은 설계부터 운영에 이르기까지 임의적이고, 체계적이기보다는 경험에 의존하거나 과학적이지 못한 방식으로 시행되고 있는 것이 사실이다. 본 연구는 지하수질 관측망의 효율적 배치를 위한 방법론의 현장적용성을 검토하기 위하여 대표적인 설계방법론을 대상으로 비교연구 하였다. 그 결과, 지하수질 관측망의 설계 시에는 관측망 설치의 목적을 명확히 설정하는 것이 중요하며, 현장정보의 확보수준에 따라 선택될 방법론이 달라져야 함을 알 수 있었다. 또한, 범용관측망 설계기법의 하나인 Integer Programming에 의한 방법과 지하수 정화 목적 관측망 설계기법의 하나인 Cost-to-go 함수 비교법을 동일한 대수층을 대상으로 적용한 결과, 각기 다른 관측정 위치를 얻었으나 요구되는 정보의 양은 비슷하였다. 두 방법 모두 지하수 오염을 모의할 정도의 정보만 확보되면 현장적용이 가능하며, 이를 통해 보다 객관적 근거에 이해 관측망 설계가 이루어질 것으로 판단된다.

  • PDF

모바일 IPv6에서 실시간 통신을 위해 해쉬 값을 적용한 빠른 인증 기법 (A Fast Authentication Method using Hash Value for Realtime Communication in Mobile IPv6 network)

  • 강형모;문영성
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.113-120
    • /
    • 2006
  • 모바일 IPv6에서 외부 망을 이동하는 이동노드는 보안의 위협으로부터 올바른 서비스를 제공 받기 위해 인증이 필요하다. AAA 는 네트워크에서 서비스를 받는 노드에게 인증 및 권한 부여, 과금 계산을 하는 신뢰적인 기반 구조이며, Mobile IPv6 워킹 그룹은 이동노드의 인증을 위해 AAA 기반 구조의 사용을 권고한다. AAA 기반 구조는 강력한 인증 기능을 제공하지만, 노드가 이동할 때마다 많은 베시지 교환을 통해 이동노드를 인증한다. 이러한 많은 메시지 교환은 지연을 발생시키고, 지연은 실시간 통신에 어려움을 준다. 본 논문에서는 이동노드의 인증 과정으로 발생하는 지연을 줄이기 위해 이동노드의 해쉬 값을 이용한 향상된 인증 기법을 제안한다. 제안 기법을 사용한 이동노드는 이동 직후 일정시간 확장된 기존의 인증협약을 사용하고 새로운 인증협약 설정으로 발생하는 지연을 없앤다. 제안 기법의 성능 평가는 다른 기법들과의 비용 비교 분석을 통해 그 효율성을 검증한다. 그 결과 이동노드가 다른 서브넷으로 이동하는 경우 일반적인의 기법보다 25% 이상의 성능 향상을 보인다.