• 제목/요약/키워드: t 검증

검색결과 3,324건 처리시간 0.032초

P300 숨긴정보검사에서 t 검증이 부트스트랩 방법보다 덜 민감한가? (Is the t-test insensitive than the bootstrap method in the P300-based concealed information test?)

  • 엄진섭;손진훈;박미숙
    • 한국심리학회지:법
    • /
    • 제11권1호
    • /
    • pp.21-36
    • /
    • 2020
  • P300 숨긴정보검사에서는 조사대상자가 거짓을 말하고 있는지 판단하기 위하여 관련자극의 P300 진폭이 무관련자극의 P300 진폭보다 통계적으로 유의하게 더 큰지를 평가한다. 구체적인 통계적 방법으로 독립표본 t 검증 또는 부트스트랩 방법을 사용할 수 있다. Rosenfeld와 Soskins, Bosh, Ryan(2004)은 "개인 내에서 관련자극과 무관련자극의 P300 평균을 비교하는데 사용하기에는 t 검증이 너무 둔감하다."면서 부트스트랩 방법을 사용하였다. 본 연구의 목적은 P300 숨긴정보검사에서 t 검증의 검증력이 부트스트랩 방법보다 더 낮은지 평가하는 것이다. 이를 위하여 39명의 실험참가자로부터 측정한 뇌파자료를 이용하여 Monte Carlo 연구를 수행하였다. 연구결과, t 검증과 백분위를 이용한 부트스트랩 방법의 1 종 오류율은 서로 비슷하였으며, 백분위를 이용한 부트스트랩 방법의 검증력이 t 검증의 검증력보다 약간 더 높았다. 두 검증 방법의 1 종 오류율은 모두 유의수준보다 낮은 값을 보였으며, 검증력은 이론적인 t 검증의 검증력보다 약간 낮은 값을 보였다. 반면에 표준오차를 이용한 부트스트랩 방법의 1 종 오류율과 검증력은 이론적인 t 검증의 1 종 오류율 및 검증력과 비슷한 값을 보였으며, t 검증의 검증력보다 실험조건에 따라 .012 ~ .081 더 높았다.

  • PDF

IoT 인프라 공격 확산 방지 기술 성능 검증을 위한 악성코드 고속 확산 기법 연구 (A Study on the High-Speed Malware Propagation Method for Verification of Threat Propagation Prevent Technology in IoT Infrastructure)

  • 황송이;김정녀
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.617-635
    • /
    • 2021
  • 네트워크에 연결된 사물인터넷(Internet of Things, IoT) 기기는 보안 솔루션이 적용되지 않아 ICT(Information & Communications Technology) 인프라의 심각한 보안 위협으로 전락했다. 더군다나 IoT 기기의 특성상 자원제약이 많아 기존의 보안 솔루션을 적용하기 어렵다. 그 결과 사물인터넷 기기는 사이버 공격자의 공격 대상이 됐으며, 실제로도 사물인터넷 기기를 대상으로 한 악성코드 공격이 해마다 꾸준히 증가하고 있다. 이에 IoT 인프라를 보호하기 위해 여러 보안 솔루션이 개발되고 있지만, 기능이 검증되지 않은 보안 솔루션을 실제 환경에 적용하기엔 큰 위험이 따른다. 따라서 보안 솔루션의 기능과 성능을 검증할 검증 도구도 필요하다. 보안 솔루션이 다양한 보안 위협에 대응하는 방법도 다양하므로, 각 보안 솔루션의 특징을 기반으로 한 최적의 검증 도구가 필요하다. 본 논문에서는 IoT 인프라에 빠른 속도로 악성코드를 전파하는 악성코드 고속 확산 도구를 제안한다. 또한, IoT 인프라에서 확산하는 공격을 빠르게 탐지하고 차단하는 보안 솔루션의 기능과 성능을 검증하기 위해 개발된 악성코드 고속 확산 도구를 이용한다.

한국주식시장(韓國株式市場)에서의 분산한계검증(分散限界檢證)에 관한 연구(硏究)

  • 구본열
    • 재무관리연구
    • /
    • 제14권1호
    • /
    • pp.23-50
    • /
    • 1997
  • Shiller(1981)와 LeRoy-Porter(1951)에 의하여 시작된 분산한계검증(分散限界檢證)(variance bounds test)에 관한 연구는 주식시장에서 초과변동성(超過變動性)(excess volatility)의 존재를 통하여 주식시장(株式市場)의 효율성(效率性)을 검증하는 새로운 연구분야로서 주목을 받아왔다. 그리고 이들의 연구방법론을 응용하여 많은 효율적(效率的) 시장가설(市場假說)의 검증에 대한 연구가 이루어져 왔다. 본(本) 연구(硏究)는 이러한 연구(硏究)의 한 범주로써 한국주식시장(韓國株式市場)에서 분산한계검증(分散限界檢證)을 통하여 약형효율성(弱形效率性) 시장가설(市場假說)을 검증(檢證)하고자 하였으며 이를 위하여 먼저 Shiller (1981)의 배당평가모형(配當評價模型)을 이용한 사후적(事後的)인 합리적(合理的) 주가(株價)인 $P_t{^*}$의 추정방법(推定方法) 대신에 이 배당평가모형(配當評價模型)을 변형하여 $P_t{^*}$를 추정(推定)하는 방법을 제시하였다. 그리고 이 $P_t{^*}$를 기초로 Shiller(1981)의 분산한계검증식(分散限界檢證式)을 변형한 분산한계검증(分散限界檢證)의 조건식(條件式)을 유도하고 이에 의해 실증적(實證的) 검증(檢證)을 하였다. 한편, 이러한 검증과정(檢證過程)에서 시계열자료(時系列資料)의 특성상 사전적(事前的)으로 필요로 하는 실제주가(實際株價), $P_t$와 사후적(事後的)인 합리적(合理的) 주가(株價), $P_t{^*}$에 대한 단위근검정(單位根檢定)(unit root test)을 실시하였다. 아울러 $P_t$$P_t{^*}$의 선형관계(線形關係)의 안정성을 검정하기 위하여 공적분검정(共積分檢定)(cointegration test)도 실시하였다. 검증결과(檢證結果), Shiller(1981)의 분산한계검증식(分散限界檢證式)을 변형하여 유도된 효율성조건(效率性條件)을 만족시키는 범위(範圍)에 벗어나 한국주식시장(韓國株式市場)에서 주식시장(株式市場)의 비효율성(非效率性)을 배제할 수 없는 것으로 나타났다.

  • PDF

M-IoT 적용 기기에 대한 보안성 검증기준 개발

  • 조일희;장형진;김부영;심우성
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2023년도 추계학술대회
    • /
    • pp.137-139
    • /
    • 2023
  • 선박에 사물인터넷 기술을 적용하여 선박의 현재 상태를 모니터링 할 수 있는 각종 M-IoT 기기(혠, 속도, 타각, 기울기 등)를 설치하고 중앙에서 관리할 수 있는 M-IoT S/W 플랫폼 적용 시 고려해야 하는 보안성 검증 기준을 개발하였다.

  • PDF

난독화와 변화량 분석을 통한 IoT 센싱 데이터의 경량 유효성 검증 기법 (Lightweight Validation Mechanism for IoT Sensing Data Based on Obfuscation and Variance Analysis)

  • 윤준혁;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권9호
    • /
    • pp.217-224
    • /
    • 2019
  • 최근 가정, 교통, 의료, 전력망 등 우리 생활과 밀접한 연관을 가진 여러 분야에서 IoT(Internet of Things) 센서 장치를 활용해 데이터를 수집하는 센서 네트워크를 구축하고 활용하고 있다. 이러한 센서 네트워크에서 센싱 데이터 조작은 재산 상, 안전 상의 심각한 위협이 될 수 있다. 따라서 외부 공격자가 센싱 데이터를 조작하지 못하도록 하는 방법이 필요하다. 본 논문에서는 외부 공격자에 의해 조작된 센싱 데이터를 효과적으로 제거하기 위해 데이터 난독화와 변화량 분석을 활용한 IoT 센싱 데이터 유효성 검증 기법을 제안한다. IoT 센서 장치는 난독화 함수에 따라 센싱 데이터를 변조하여 사용자에게 전송하고, 사용자는 전송받은 값을 원래의 값으로 되돌려 사용한다. 적절한 난독화를 거치지 않은 거짓 데이터는 유효 데이터와 다른 변화 양상을 보이고, 변화량 분석을 통해 거짓 데이터를 탐지할 수 있다. 성능 분석을 위해 데이터 유효성 검증 성능 및 검증 소요시간을 측정하였다. 그 결과, 기존 기법에 비해 최대 1.45배 거짓 데이터 차단율을 향상시키고, 0.1~002.0% 수준의 오검출률을 보였다. 또한 저전력, 저성능 IoT 센서 장치에서 검증 소요시간을 측정 결과, 데이터량 증가에 따라 2.5969초까지 증가되는 RSA 암호화 기법에 비해 제안 기법은 0.0003초로 높은 검증 효율을 확인하였다.

Pr/T네트를 이용한 규칙베이스의 일관성과 완전성 검사 (Consistency and Completeness Checking of Rule Bases Using Pr/T Nets)

  • 조상엽
    • 인터넷정보학회논문지
    • /
    • 제3권1호
    • /
    • pp.51-59
    • /
    • 2002
  • 기존의 규칙베이스 검증 알고리즘은 명제논리 수준에 대응하는 지식표현에 대한 것들이었다. 실 세계어서 규칙베이스를 구성할 때는 술어논리 수준에 대응하는 규칙을 사용하여 규칙베이스를 구성한다. 그러므로 본 논문에서는 규칙을 술어논리 수준에서 자연스럽게 표현할 수 있는 Pr/T 네트를 이용한 규칙베이스의 검증 알고리즘을 제안한다.

  • PDF

사용자 참여 유도형 M-IoT 리빙랩 운영 설계 연구

  • 이시환;장상진;김효정;이아란;배준기;김영두
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2022년도 추계학술대회
    • /
    • pp.117-119
    • /
    • 2022
  • M-IoT 기술 개발과정에서 최종 사용자 및 관련 전문가들의 지속적이고 협력적인 참여를 유도하기 위한 리빙랩 환경 조성을 목표로 한다. 이에 방법론으로써 '선내 IoT 센서 데이터 모니터링을 위한 인터넷 홈페이지 구축'을 제시하여 선내 통신 시스템(표면파 기술) 기술검증 환경 지원 및 M-IoT 기술 기반 홈페이지 구축 과정과 향후 운영방향을 제시하였다.

  • PDF

오버레이 클라우드 환경을 위한 블록체인 기반의 다중 IoT 검증 모델 (Blockchain-based multi-IoT verification model for overlay cloud environments)

  • 정윤수;김용태;박길철
    • 디지털융복합연구
    • /
    • 제19권4호
    • /
    • pp.151-157
    • /
    • 2021
  • 최근 IoT 기술이 다양한 클라우드 환경에 적용되면서 IoT 장치에서 생성되는 다양한 정보의 정확한 검증 기술이 필요하게 되었다. 그러나, IoT 기술 및 5G 기술의 융합으로 인하여 IoT 정보 처리가 빠르게 처리되면서 정확한 분석이 요구되고 있다. 본 논문은 오버레이 클라우드 환경을 위한 블록체인 기반의 다중 IoT 검증 모델을 제안한다. 제안 모델은 지역 IoT 그룹 내 포함된 IoT 장치에서 송·수신되는 정보의 무결성을 보장하면서 오버레이 네트워크의 병목현상을 최소화하기 위해서 IoT 정보를 n비트의 블록체인으로 2계층(n+1 계층과 n-1 계층)을 추가 분류하여 IoT 정보를 다중 처리하고 있다. 또한, 제안 모델은 n계층에 가중치 정보를 k개의 블록이 포함하도록 함으로써 IoT 정보가 서버에서 손쉽게 처리하도록 하였다. 특히, IoT 장치간 송·수신 정보는 오버레이 네트워크에서 병목현상을 최소화하도록 n비트의 IoT 정보를 블록체인으로 분산 처리한 후 IoT 정보에 가중치를 부여함으로써 서버 접근을 손쉽게 하도록 하였다.

반전거래전략의 투자성과와 체계적 위험의 변화에 관한 실증연구 (An Empirical Study on the Contrian Strategy's Abnormal Returns and Systematic Risk Change)

  • 우춘식;곽재석
    • 재무관리연구
    • /
    • 제17권1호
    • /
    • pp.67-89
    • /
    • 2000
  • 반전거래전략의 투자성과와 체계적 위험의 관계를 분석한 결과를 요약하면 다음과 같다. 첫째, 시장모형과 Ibbotson(1975)의 RATS 모형을 이용하여 형성기간과 검증기간의 베타계수를 측정한 결과 체계적 위험의 변동가설에서 예견하는 것과 일치하는 결과를 발견할 수 있었다. 승자 포트폴리오의 베타계수는 검증기간에서 하락하는 한편 패자 포트폴리오와 차익 포트폴리오의 베타계수는 상승하는 것으로 나타났다. 둘째, RATS 모형을 이용하여 검증기간의 비정상수익률을 측정한 결과, 차익 포트폴리오의 경우 시장조정수익률 모형을 이용할 때의 월평균비정상수익률(1.32%)보다 작은 0.87%(t=3.153)이었다. 이러한 결과는 반대거래전략의 투자성과가 체계적 위험의 변화에 기인하는 증거로서 의미를 갖는다. 한편 형성기간과 검증기간에서 베타계수와 월평균비정상수익률의 변화를 분석한 결과 베타계수와 월평균비정상수익률이 동일 방향으로 변화하였던 것으로 나타났다. 셋째, 반전거래전략의 투자성과가 체계적 위험의 변화에 기인하는지를 검증하기 위하여 Chan (1988)의 모형을 이용하여 체계적 위험과 시장위험프리미엄의 관계를 분석한 결과, Chan(1988)이 주장한 것처럼, 패자 포트폴리오와 차익 포트폴리오의 경우 베타계수와 시장위험프리미엄 사이에 양(+)의 상관관계가, 그리고 승자 포트폴리오의 경우에는 음(-)의 상관관계가 존재하는 것으로 나타났다. 넷째, Chan(1988)이 주장한 것처럼, 체계적 위험과 시장위험프리미엄의 변화 관계가 시장상황에 따라 영향을 받는지를 검증하기 위하여 활황시장과 침체시장으로 분류하여 각 시장상황에 따라 베타계수를 추정하였다. 추정결과에 의하면, 패자 포트폴리오의 베타계수는 활황시장에서 1.0967(t=13.018), 침체시장에서 1.0883(t=15.310)을 보였으며, 승자 포트폴리오의 베타계수는 활황시장에서 0.9468(t=9.100), 침체시장에서 0.9086 (t=7.431)을 보였다. 다시 말하여 패자 포트폴리오의 베타계수는 시장상황에 따라 거의 차이를 보이지 않았지만, 승자 포트폴리오의 베타계수는 침체시장보다 활황시장에서 크게 나타남으로써 체계적 위험 변동가설과 일치하는 결과를 보였다.

  • PDF

저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증 (Software Code Attestation for IoT Devices by Bluetooth Low Energy)

  • 김근영;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1211-1221
    • /
    • 2016
  • 사물 인터넷(Internet of Things) 환경에서의 장치들의 신뢰성 확보는 무엇보다 중요하다. 현재의 보안 위협은 대부분 정보의 노출과 조작, 또는 금전적인 이득을 위한 것이나, 사람의 삶이 사람을 둘러싼 장치들(Things)에 의해서 인터넷으로의 연결성의 강화되었을 때, 그 장치들로부터의 보안 위협은 직접적으로 사람을 겨냥할 가능성이 있다. 장치의 경우 인증은 인증 대상이 배타적으로 알고 있는 정보, 즉 비밀키를 검증함으로써 이루어진다. 하지만 공격자가 물리적으로 장치를 수정한다면 더 이상 비밀키를 알고 있다는 것은 신뢰의 증거가 될 수 없게 된다. 따라서 코드 검증(code attestation)과 같은 강력한 신뢰 확보 방법이 필요하다. 이 논문에서는 검증의 효율을 위해 비용이 적은 소프트웨어적인 코드 검증을 사용하였다. 원본 코드 복사를 통한 회피 방법에 대해 안전한 코드 검증 방법을 제시하고 이를 임베디드 디바이스에 적용하여 성능을 분석해 보인다.