• 제목/요약/키워드: Threat Intelligence

검색결과 123건 처리시간 0.028초

A Study on UCC and Information Security for Personal Image Contents Based on CCTV-UCC Interconnected with Smart-phone and Mobile Web

  • Cho, Seongsoo;Lee, Soowook
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제7권2호
    • /
    • pp.56-64
    • /
    • 2015
  • The personal image information compiled through closed-circuit television (CCTV) will be open to the internet with the technology such as Long-Tail, Mash-Up, Collective Intelligence, Tagging, Open Application Programming Interface (Open-API), Syndication, Podcasting and Asynchronous JavaScript and XML (AJAX). The movie User Created Contents (UCC) connected to the internet with the skill of web 2.0 has the effects of abuse and threat without precedent. The purpose of this research is to develop the institutional and technological method to reduce these effects. As a result of this research, in terms of technology this paper suggests Privacy Zone Masking, IP Filtering, Intrusion-detection System (IDS), Secure Sockets Layer (SSL), public key infrastructure (PKI), Hash and PDF Socket. While in terms of management this paper suggests Privacy Commons and Privacy Zone. Based on CCTV-UCC linked to the above network, the research regarding personal image information security is expected to aid in realizing insight and practical personal image information as a specific device in the following research.

침입탐지 시스템 관리를 위한 침입경보 축약기법 적용에 관한 연구 (A Study on Intrusion Alert Redustion Method for IDS Management)

  • 김석훈;정진영;송정길
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.1-6
    • /
    • 2005
  • 네트워크 시스템에 대한 악의적인 접근과 정보위협이 증가하고, 그 피해또한 기업에서 개인 사용자까지 확대되고 있다. 침입탐지 시스템, 침입차단 시스템 등 단위 보안 기능만을 제공하는 제품은 분산화, 지능화 되어가고 있는 복합적인 침입에 대한 대응에 한계가 있다. 여러 보안 제품을 연동하여 해커의 침입탐지, 대응 및 역 추적을 위한 통합 보안 관리의 필요성이 대두되고 있다. 그러나 통합보안 관리의 특성상 다양한 보안 제품에서 전송된 이벤트와 침입경보의 양이 많아 분석이 어려워 서버측의 부담이 되고 있다. 따라서 본 논문에서는 이러한 문제점을 해결하고자 침입경보 데이터를 축약하는 방법에 대하여 연구하고자 한다.

  • PDF

소셜매뉴팩처링플랫폼의 참여의도에 영향을 미치는 요인에 관한 연구 (A Study on Factors Affecting the Participation of Social Manufacturing Platforms)

  • 길이훈;김광용
    • 한국IT서비스학회지
    • /
    • 제14권3호
    • /
    • pp.147-161
    • /
    • 2015
  • The rapid changes in consumption patterns and the manufacturing industry environment are both a threat and an opportunity for small and medium-sized enterprises in Korea because it lacks innovative capacity compared to large conglomerates. In this new manufacturing environment, social manufacturing is an innovative business model that can create new business opportunities for these companies. However, there are not that many proven models of platforms where products are created jointly with consumers. Some conceptual analysis of the success factors and operation strategy of co-creation platforms have started to be released but there are almost no empirical studies conducted on this matter today. In this study, the social manufacturing platform business concept and its components were studied; various factors that affect the willingness to participate in consumer-led co-creation platforms were considered; the factors were surveyed on potential consumers; a study was carried out to analyze the relationship of these factors; a model of these factors were set up and proven.

Polymorphic Path Transferring for Secure Flow Delivery

  • Zhang, Rongbo;Li, Xin;Zhan, Yan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2805-2826
    • /
    • 2021
  • In most cases, the routing policy of networks shows a preference for a static one-to-one mapping of communication pairs to routing paths, which offers adversaries a great advantage to conduct thorough reconnaissance and organize an effective attack in a stress-free manner. With the evolution of network intelligence, some flexible and adaptive routing policies have already proposed to intensify the network defender to turn the situation. Routing mutation is an effective strategy that can invalidate the unvarying nature of routing information that attackers have collected from exploiting the static configuration of the network. However, three constraints execute press on routing mutation deployment in practical: insufficient route mutation space, expensive control costs, and incompatibility. To enhance the availability of route mutation, we propose an OpenFlow-based route mutation technique called Polymorphic Path Transferring (PPT), which adopts a physical and virtual path segment mixed construction technique to enlarge the routing path space for elevating the security of communication. Based on the Markov Decision Process, with considering flows distribution in the network, the PPT adopts an evolution routing path scheduling algorithm with a segment path update strategy, which relieves the press on the overhead of control and incompatibility. Our analysis demonstrates that PPT can secure data delivery in the worst network environment while countering sophisticated attacks in an evasion-free manner (e.g., advanced persistent threat). Case study and experiment results show its effectiveness in proactively defending against targeted attacks and its advantage compared with previous route mutation methods.

Phishing Attack Detection Using Deep Learning

  • Alzahrani, Sabah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.213-218
    • /
    • 2021
  • This paper proposes a technique for detecting a significant threat that attempts to get sensitive and confidential information such as usernames, passwords, credit card information, and more to target an individual or organization. By definition, a phishing attack happens when malicious people pose as trusted entities to fraudulently obtain user data. Phishing is classified as a type of social engineering attack. For a phishing attack to happen, a victim must be convinced to open an email or a direct message [1]. The email or direct message will contain a link that the victim will be required to click on. The aim of the attack is usually to install malicious software or to freeze a system. In other instances, the attackers will threaten to reveal sensitive information obtained from the victim. Phishing attacks can have devastating effects on the victim. Sensitive and confidential information can find its way into the hands of malicious people. Another devastating effect of phishing attacks is identity theft [1]. Attackers may impersonate the victim to make unauthorized purchases. Victims also complain of loss of funds when attackers access their credit card information. The proposed method has two major subsystems: (1) Data collection: different websites have been collected as a big data corresponding to normal and phishing dataset, and (2) distributed detection system: different artificial algorithms are used: a neural network algorithm and machine learning. The Amazon cloud was used for running the cluster with different cores of machines. The experiment results of the proposed system achieved very good accuracy and detection rate as well.

Role of Machine Learning in Intrusion Detection System: A Systematic Review

  • Alhasani, Areej;Al omrani, Faten;Alzahrani, Taghreed;alFahhad, Rehab;Alotaibi, Mohamed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.155-162
    • /
    • 2022
  • Over the last 10 years, there has been rapid growth in the use of Machine Learning (ML) techniques to automate the process of intrusion threat detection at a scale never imagined before. This has prompted researchers, software engineers, and network specialists to rethink the applications of machine ML techniques particularly in the area of cybersecurity. As a result there exists numerous research documentations on the use ML techniques to detect and block cyber-attacks. This article is a systematic review involving the identification of published scholarly articles as found on IEEE Explore and Scopus databases. The articles exclusively related to the use of machine learning in Intrusion Detection Systems (IDS). Methods, concepts, results, and conclusions as found in the texts are analyzed. A description on the process taken in the identification of the research articles included: First, an introduction to the topic which is followed by a methodology section. A table is used to list identified research articles in the form of title, authors, methodology, and key findings.

AI 기반 국방정보시스템 개발 생명주기 단계별 보안 활동 수행 방안 (A Methodology for SDLC of AI-based Defense Information System)

  • 박규도;이영란
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.577-589
    • /
    • 2023
  • 국방부는 국방혁신 4.0 계획에 기반한 첨단과학기술군 육성을 위해 AI를 향후 전력 증강의 핵심 기술로 활용할 계획이다. 그러나 AI의 특성에 따른 보안 위협은 AI 기반의 국방정보시스템에 실질적인 위협이 될 수 있다. 이를 해소하기 위해서는 최초 개발 단계에서부터 체계적인 보안 활동의 수행을 통한 보안 내재화가 필요하다. 이에 본 논문에서는 AI 기반 국방정보시스템 개발 시 단계별로 수행해야 하는 보안 활동 수행 방안을 제안한다. 이를 통해 향후 국방 분야에 AI 기술 적용에 따른 보안 위협을 예방하고 국방정보시스템의 안전성과 신뢰성을 확보하는데 기여할 수 있을 것으로 기대한다.

Is ChatGPT an Ally or an Enemy? Its Impact on Society Based on a Systematic Literature Review

  • Juliana Basulo-Ribeiro;Leonor Teixeira
    • Journal of Information Science Theory and Practice
    • /
    • 제12권2호
    • /
    • pp.79-95
    • /
    • 2024
  • The new AI based conversational chatbot, ChatGPT, launched in November 2022, is causing a stir. There are many opinions about this being a 'threat or a promise,' and thus it is important to understand what has been said about this tool and, based on the growing literature that has emerged on the subject, demystify its effective impact on society. To analyse this impact, a systematic literature review with the support of the preferred reporting items for systematic reviews and meta-analysis protocol was used. The data, scientific documents, were collected using the main scientific databases - SCOPUS and Web of Science - and the results were presented based on a bibliometric and thematic exploration of content. The main findings indicate that people are increasingly using this chatbot in more diverse areas. Therefore, this study contributes at the practical level, aiming to enlighten people in general - both in professional and personal life - about this tool and its impacts. Also, it contributes at the theoretical level, which involves expanding understanding and elucidation of the impacts of ChatGPT in different areas of study.

테러방지를 위한 콘텐츠 응용 공항보안 장비·시설 (Contents application airport security equipment·facility for terror prevention)

  • 강맹진
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2008년도 춘계 종합학술대회 논문집
    • /
    • pp.228-235
    • /
    • 2008
  • 세계 여러 나라는 2001년 9. 11테러 이후 공항과 항공기에 대한 보안시설을 강화하고 탑승객과 적재 화물에 대한 검색 수준을 높이는 등 항공테러를 방지하기 위한 노력을 기울이고 있다. 특히 미국은 9.11테러의 피해 당사국으로 2001년 이후 관련 법제를 강화하고 조직을 개편함은 물론, 보다 많은 예산을 확보하여 보안장비를 개발하고 있다. 가까운 일본의 경우에도 2007년 11월 20일부터 자국에 입국할 때 지문과 화상정보를 제공하지 않으면 입국이 거부되는데 일본 법무성은 개정된 '입국관리 및 난민인정법'에 따라 16세 이상 모든 외국인을 대상으로 이 제도를 실시하며 지문정보는 데이터베이스화 하여 일본 당국에 보관되며 체류 관리와 범죄수사에 이용된다면서 이번 조치는 테러를 방지하기 위한 절차라고 밝혔다. 그런데 보안장비와 시설의 개발이나 검색, 지문과 화상 등 관련 정보의 데이터베이스화를 비롯한 대부분의 분야는 과학기술의 요구되고 있다. 이 과정에서 과학기술 콘텐츠의 적용 필요성을 절감한 선진국을 중심으로 이미 오래 전부터 많은 예산과 인력이 투입되어 장비개발과 시설보완에 진력하였다. 그 결과 과학기술의 발전과 콘텐츠 응용 정도에 따라 테러예방 분야도 눈부신 발전을 해 온 것이 사실이다. 특히 컴퓨터와 정보통신 기술을 응용한 콘텐츠는 테러예방은 물론이고 안전을 목적으로 한 여러 분야에서 필연적으로 요구되고 있다. 예를 들면, 공항 출입자에 대한 단순한 모니터링으로부터 탑승수속과 화물에 대한 검사, 탑승객에 대한 보안검색과정은 물론이고 근래에는 전자여권의 제작과 판독, 생체정보의 입력과 확인에 이르기까지 넓게 생각하면 콘텐츠가 적용되지 않는 경우가 없을 정도로 보편화 되어 있는 실정이다. 본 연구에서는 항공테러 예방을 위한 콘텐츠 적용 사례 가운데 현재 사용 중인 콘텐츠 응용 장비와 시설, 그리고 콘텐츠를 이용한 일부 보안시스템에 대하여 연구하고자 한다.

  • PDF

스마트 가축방역 추진전략 및 정책 우선순위 (Development of Smart Livestock Disease Control Strategies and Policy Priorities)

  • 이정영;고상민;김민종;지용구;김훈태
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.109-126
    • /
    • 2018
  • 축산업 분야는 대량적이고 밀집적인 생산이 가능하기 때문에 양돈 양계 오리를 중심으로 대규모 형태의 자본 집약적인 산업으로 빠르게 진행되고 있다. 하지만 전염병이 급격히 확산되면 축산업과 국민 생활에 심각한 위협이 될 수 있다. 이에 대비하기 위해 국가는 가축 방역 5단계에 맞추어 2013년 국가동물방역통합시스템(KAHIS)을 구축하여 운영하고 있다. 이에 따라 구축된 디지털화된 데이터와 정보는 관리의 용이성이 뛰어나지만, 유기적 연계를 통한 대책 마련이 쉽지 않다는 어려움이 지적되고 있다. 최근 사물인터넷(IoT), 빅데이터, 인공지능(AI) 등과 같은 제4차 산업혁명 시대의 기술이 빠르게 발전하면서 이를 도입하여 스마트 가축방역으로의 발전이 추진되고 있다. 이에 따라 본 연구는 5개 방역단계별로 국내외 4차 산업혁명 기술 적용 현황을 조사하여 가까운 시일 내에 실천 가능한 후보 과제 13개를 도출하였다. 정책 수립의 우선순위를 확인하기 위하여 전문가 집단을 대상으로 조사하여 5개 방역단계의 우선순위와 각 단계별 우선순위를 조사하였다. 본 연구의 결과물은 스마트 가축방역 연구, 가축방역 분야의 선진화를 위한 정책 수립에 도움이 될 것으로 기대한다.