• 제목/요약/키워드: mine security

검색결과 21건 처리시간 0.022초

KI-HABS: Key Information Guided Hierarchical Abstractive Summarization

  • Zhang, Mengli;Zhou, Gang;Yu, Wanting;Liu, Wenfen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4275-4291
    • /
    • 2021
  • With the unprecedented growth of textual information on the Internet, an efficient automatic summarization system has become an urgent need. Recently, the neural network models based on the encoder-decoder with an attention mechanism have demonstrated powerful capabilities in the sentence summarization task. However, for paragraphs or longer document summarization, these models fail to mine the core information in the input text, which leads to information loss and repetitions. In this paper, we propose an abstractive document summarization method by applying guidance signals of key sentences to the encoder based on the hierarchical encoder-decoder architecture, denoted as KI-HABS. Specifically, we first train an extractor to extract key sentences in the input document by the hierarchical bidirectional GRU. Then, we encode the key sentences to the key information representation in the sentence level. Finally, we adopt key information representation guided selective encoding strategies to filter source information, which establishes a connection between the key sentences and the document. We use the CNN/Daily Mail and Gigaword datasets to evaluate our model. The experimental results demonstrate that our method generates more informative and concise summaries, achieving better performance than the competitive models.

머신러닝 기술의 광업 분야 도입을 위한 활용사례 분석 (Case Analysis for Introduction of Machine Learning Technology to the Mining Industry)

  • 이채영;김성민;최요순
    • 터널과지하공간
    • /
    • 제29권1호
    • /
    • pp.1-11
    • /
    • 2019
  • 본 연구에서는 국내 의료, 제조, 금융, 자동차, 도시 분야와 해외 광업 분야에서 머신러닝 기술이 활용된 사례를 조사하였다. 문헌 조사를 통해 머신러닝 기술이 의학영상 정보시스템 개발, 실시간 모니터링 및 이상 진단 시스템 개발, 정보시스템의 보안 수준 개선, 자율주행차 개발, 도시 통합관리 시스템 개발 등에 광범위하게 활용되어왔음을 알 수 있었다. 현재까지 국내 광업 분야에서는 머신러닝 기술의 활용사례를 찾을 수 없었으나, 해외에서는 광상 탐사나 광산 개발의 생산성 및 안전성을 개선을 위해 머신러닝 기술을 도입한 프로젝트들을 찾을 수 있었다. 향후 머신러닝 기술의 광업 분야 도입은 점차 확산될 것으로 예상된다.

머신러닝을 활용한 행위 및 스크립트 유사도 기반 크립토재킹 탐지 프레임워크 (Behavior and Script Similarity-Based Cryptojacking Detection Framework Using Machine Learning)

  • 임은지;이은영;이일구
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1105-1114
    • /
    • 2021
  • 최근 급상승한 암호 화폐의 인기로 인해 암호 화폐 채굴 악성코드인 크립토재킹 위협이 증가하고 있다. 특히 웹 기반 크립토재킹은 피해자가 웹 사이트에 접속만 하여도 피해자의 PC 자원을 사용해 암호 화폐를 채굴할 수 있으며 간단하게 채굴 스크립트만 추가하면 되기 때문에 공격이 쉽고 성능 열화와 고장의 원인이 된다. 크립토재킹은 피해자가 피해 상황을 인지하기 어렵기 때문에 크립토재킹을 효율적으로 탐지하고 차단할 수 있는 연구가 필요하다. 본 연구에서는 크립토재킹의 대표적인 감염 증상과 스크립트를 지표로 활용하여 효과적으로 크립토재킹을 탐지하는 프레임워크를 제안하고 평가한다. 제안한 크립토재킹 탐지 프레임워크에서 행위 기반 동적 분석 기법으로 컴퓨터 성능 지표를 학습한 K-Nearest Neighbors(KNN) 모델을 활용했고, 스크립트 유사도 기반 정적 분석 기법은 악성 스크립트 단어 빈도수를 학습한 K-means 모델을 크립토재킹 탐지에 활용했다. 실험 결과에 따르면 KNN 모델은 99.6%의 정확도를 보였고, K-means 모델은 정상 군집의 실루엣 계수가 0.61인 것을 확인하였다.

암호화폐 채굴 증거 수집을 위한 윈도우 아티팩트 분석 기술 연구 (Windows Artifacts Analysis for Collecting Cryptocurrency Mining Evidence )

  • 박시현;한성훈;박원형
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.121-127
    • /
    • 2022
  • 최근 암호화폐 가격 급증과 동시에 암호화폐 채굴과 관련된 사회적인 이슈가 지속 발생하고 있다. 특히, 암호화폐는 암호연산을 통해 취득할 수 있어서 컴퓨터만 있다면 누구나 쉽게 채굴을 시도할 수 있으며, Bitcoin, Ethereum 등 주요 암호화폐들의 자산가치가 증가함에 따라 대중들의 관심은 증가하고 있다. 또한, 높은 사양의 컴퓨터를 소유하고 있는 개인이 가정이나 회사 등 다양한 장소에서 암호화폐를 채굴하는 사례가 늘어나고 있다. 일부 채굴자들은 많은 전기에너지를 소모하는 컴퓨터의 발열 문제로 가정이 아닌 회사나 공공장소 등에서 채굴하여 개인의 도덕적 문제뿐만 아니라 기업에서도 여러 가지 문제들을 발생시키고 있다. 따라서, 본 연구는 암호화폐를 채굴한 컴퓨터들의 윈도우 아티팩트를 이용하여 채굴을 시도한 흔적들에 대해서 증거를 획득하는 기술에 관해 연구한다. 이를 통해 기업의 보안 강화를 위해 내부감사에 활용할 수 있도록 기대한다.

VMware를 이용한 바이러스 테스트 시뮬레이션 설계 및 구현 (Design and Implementation of Virus Test Simulation using VMware)

  • 이중식;이종일;김홍윤;전완근
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.199-207
    • /
    • 2002
  • 최근에 들어와서는 컴퓨터 바이러스와 해킹에 대한 공격이 심각한 수준에 와 있다. 이제 컴퓨터 바이러스는 특정 사건이 아니라 우리의 생활 속에서 발생할 수 있는 실질적인 피해임을 느낄 수 있다. 특히 1999년 이후에 나타난 바이러스는 다양한 변화를 보였고, 진보된 형태의 바이러스도 많이 나타났다. 일부 바이러스는 자신의 코드를 재배치하는 암호화 기술을 사용하기도 한다. 이에 따라서 백신 프로그램들은 바이러스의 암호화를 다시 복호화 하기 위해 가상 실행 엔진(emulation mine)을 사용하고 있다. 이러한 바이러스의 복잡한 암호화 기술 및 복호화 기술은 O.S의 종류에 따라 형식이 다양하다. 따라서 하나의 시스템에서 여러 가지 운영체제의 가상 실행 엔진을 사용하기 위해서 다수의 운영체제를 같이 사용할 수 있게 해주는 응용 소프트웨어인 VMware를 사용하여 '바이러스 Test Simulation'의 설계 및 구현을 할 수 있다.

  • PDF

비행정보구역(Flight Information Region)의 효율적 관리를 위한 개선방안 연구 : 이어도(IEODO) 상공을 중심으로 (A Study on Ways of Improvement to Effectively Control the Flight Information Region focusing on air space of IEODO)

  • 김춘산;방장규
    • 한국항공운항학회지
    • /
    • 제19권3호
    • /
    • pp.43-53
    • /
    • 2011
  • It is well known some Foreign aircraft used to fly INCHEON FIR(Flight Information Region), especially the island of IEODO without a flight plan, even though foreign aircraft is subject to submitting a flight plan to Flight Information Center(FIC) before its flight. IEODO is a sunken rock 4.6m beneath the sea level, 149km away from Marado. Facing the Yangtze river's sea entrance horizontally and military zones of Korea and China vertically, IEODO is a very important place for national security of North East Asia because it is located at the boundary between China East Sea and Yellow Sea of South Korea. Moreover, JDZ(the 7th mine lot) is just 77NM from IEODO, which possesses natural gas eight times bigger than the gulf region and oil 4.5 times bigger than that of the U.S. In addition, INCHEON FIR, managed by MLTM(Air Traffic Control Center) and Japanese Self-Defense Force's JADIZ(Japanese Air Defense Identification Zone) are overlapping on IEODO whose air space is very complex. This paper focuses on air space, FIR, ADIZ(Air Defense Identification Zone) and related airspace system and suggests strategic implications of how to prevent foreign aircraft from invading INCHEON FIR without permission and of how to utilize the airspace efficiently.

Improving performance of soil stabilizer by scientific combining of industrial wastes

  • Yu, Hao;Huang, Xin;Ning, Jianguo;Li, Zhanguo;Zhao, Yongsheng
    • Geomechanics and Engineering
    • /
    • 제10권2호
    • /
    • pp.247-256
    • /
    • 2016
  • In this paper, based on understanding the design theories on soil stabilization, a series of soil stabilizers were prepared with different kinds of industrial wastes such as calcined coal gangue (CCG), blast furnace slag (SS), steel slag (SL), carbide slag (CS), waste alkali liquor (JY), and phosphogypsum (PG). The results indicated that when the Portland cement (PC) proportion was lower than 20% in the stabilizer, for the soil sample selected from Wuhan (WT) and Beijing (BT), the unconfined compress strength (UCS) of the stabilized soil specimens could increase 4.8 times and 5.4 times respectively than that of the specimens stabilized only by PC; compared with the UCS of the specimen stabilized only by PC, the UCS of the specimen which was made from soil sample WT and stabilized by the stabilizer composed only by CCG, CS, and PG increased 1.5 times, and UCS of the specimen which was made from soil sample BT and stabilized by the stabilizer composed only by SS, JY, and PG increased 4.5 times.

자항 기뢰와 초공동 어뢰의 융복합 무기체계 연구 (A study on Convergence Weapon Systems of Self propelled Mobile Mines and Supercavitating Rocket Torpedoes)

  • 이은수;신진
    • 해양안보
    • /
    • 제7권1호
    • /
    • pp.31-60
    • /
    • 2023
  • 본 논문은 북한의 SLBM 탑재 신형 잠수함과 핵 무인 수중 공격정 '해일'에 효과적으로 대응하기 위해 자항 기뢰와 초공동 어뢰를 결합한 융복합 무기체계를 제안하고, 그 효과성을 분석하였다. 자항 기뢰와 초공동 어뢰의 융복합 무기체계는 자항 기뢰의 은밀 매복 및 탐지 능력과 초공동 어뢰의 초고속 주행 능력을 결합하여, 각 무기체계의 장점을 극대화하고 단점을 상호 보완한다. 이 무기체계의 효과성을 분석하기 위해 국방전력발전업무훈령의 소요제기서 작성 기준을 참고하여 수중 유도무기의 작전 운용에 요구되는 성능에 적합하게 분석 기준을 선정하고, 기존 무기체계 대비 효과성을 수중 방어 지속성, 전투력 운용 융통성, 생존성, 지휘/통제, 운영 비용 효율성, 기상 영향 요인 등 6가지 측면에서 분석하였다. 또한, 시나리오 구상을 통해 이 무기체계의 실용성을 입증하였다. 자항 기뢰와 초공동 어뢰의 융복합 무기체계가 현실화 된다면 미래의 수중환경에서 한국의 안보에 매우 중요한 역할을 할 수 있을 것으로 기대된다.

  • PDF

에지 컴퓨팅 기반의 사물인터넷에 대한 블록체인 적용 방안 연구 (A study on the application of blockchain to the edge computing-based Internet of Things)

  • 최정열
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.219-228
    • /
    • 2019
  • 정보기술의 발달과 스마트한 서비스의 활성화로 인해서 다양한 스마트기기가 네트워크에 연결되는 사물인터넷 기술이 지속적으로 발전해오고 있다. 기존의 사물인터넷 구조에서는 클라우드 컴퓨팅 기술을 기반으로 중앙 집중형으로 데이터를 처리해왔으나, 단일 장애 지점, 종단간 전송 지연, 보안에 대한 우려가 있다. 이러한 문제를 해결하기 위해서 탈중앙화된 블록체인 기술을 사물인터넷에 적용할 필요가 있다. 하지만 많은 사물인터넷 기기들은 컴퓨팅 성능이 부족하여 블록 채굴과 같은 막대한 자원이 소요되는 일을 처리하기에 어려움이 있다. 이를 극복하기 위해서 본 논문은 컴퓨팅 자원이 부족한 사물인터넷 기기에서도 블록체인 기술을 적용할 수 있는 에지 컴퓨팅 기술 기반의 사물인터넷 구조를 제안한다. 본 논문은 또한 에지 컴퓨팅 기반의 사물인터넷에서의 블록체인의 동작 절차를 제시한다.

GCNXSS: An Attack Detection Approach for Cross-Site Scripting Based on Graph Convolutional Networks

  • Pan, Hongyu;Fang, Yong;Huang, Cheng;Guo, Wenbo;Wan, Xuelin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권12호
    • /
    • pp.4008-4023
    • /
    • 2022
  • Since machine learning was introduced into cross-site scripting (XSS) attack detection, many researchers have conducted related studies and achieved significant results, such as saving time and labor costs by not maintaining a rule database, which is required by traditional XSS attack detection methods. However, this topic came across some problems, such as poor generalization ability, significant false negative rate (FNR) and false positive rate (FPR). Moreover, the automatic clustering property of graph convolutional networks (GCN) has attracted the attention of researchers. In the field of natural language process (NLP), the results of graph embedding based on GCN are automatically clustered in space without any training, which means that text data can be classified just by the embedding process based on GCN. Previously, other methods required training with the help of labeled data after embedding to complete data classification. With the help of the GCN auto-clustering feature and labeled data, this research proposes an approach to detect XSS attacks (called GCNXSS) to mine the dependencies between the units that constitute an XSS payload. First, GCNXSS transforms a URL into a word homogeneous graph based on word co-occurrence relationships. Then, GCNXSS inputs the graph into the GCN model for graph embedding and gets the classification results. Experimental results show that GCNXSS achieved successful results with accuracy, precision, recall, F1-score, FNR, FPR, and predicted time scores of 99.97%, 99.75%, 99.97%, 99.86%, 0.03%, 0.03%, and 0.0461ms. Compared with existing methods, GCNXSS has a lower FNR and FPR with stronger generalization ability.