• 제목/요약/키워드: 계획적 공격성

검색결과 33건 처리시간 0.021초

범죄로 수감중인 국내 조현병 환자의 충동적 공격성과 계획적 공격성의 특성 비교 (Characteristics of Impulsive and Premeditated Aggression Subtypes in Patients with Schizophrenia in South Korea Who Committed a Crime)

  • 김민아;조용우;이태영;임경옥;권준수
    • 대한조현병학회지
    • /
    • 제24권1호
    • /
    • pp.8-16
    • /
    • 2021
  • Objectives: Although the characteristics of different aggression subtypes provide important information in establishing treatment and prevention strategies in schizophrenia patients, limited information is available about the characteristics of the aggressive subtype in schizophrenia patients in South Korea. The present study was designed to compare the demographic and psychological characteristics across the impulsive and premeditated aggression subtypes in schizophrenia patients in South Korea who had committed a crime. Methods: We enrolled 116 schizophrenia spectrum disorder patients who were admitted to the National Forensic Psychiatric Hospital. Using the criminal and interview records, the study subjects were divided into 83 impulsive and 33 premeditated aggression groups. The subjects' demographic and psychological characteristics were summarized and compared across aggression subtypes. Results: Compared to the premeditated aggression group, the impulsive aggression group had a higher intelligent quotient and a lower rate of physical and sexual abuse experience. Conclusion: To our knowledge, this is the first study to describe the characteristics of aggression subtypes in schizophrenia patients in South Korea who had committed a crime. Our results suggest that different treatment and prevention strategies should be considered for each aggression subtype.

제로트러스트 성숙도 진단, 도입계획 수립, 도입효과 측정을 위한 공격자 관점의 접근

  • 이철호;최창진;정시헌;곽진
    • 정보보호학회지
    • /
    • 제34권3호
    • /
    • pp.45-51
    • /
    • 2024
  • 제로트러스트 도입을 검토하고 있는 조직은 제로트러스트를 구성하는 6개 핵심요소에 대한 자신의 성숙도 수준을 측정하여 목표 수준과의 차이를 식별한 후, 목표 성숙도 수준 달성을 위한 제로트러스트 도입계획을 수립하고, 도입 후 목표 성숙도 수준의 달성정도를 정량적으로 확인할 수 있어야 한다. 이를 위한 접근법 또한 제로트러스트의 기본철학(Never Trust, Always Verify)을 준수해야 하므로, 가장 효과적인 방법은 공격자 관점의 침투시험(Penetration Test, 모의해킹)을 도입하는 것이다. 본 연구는 침투시험을 기반으로 제로트러스트 핵심요소별 성숙도를 측정하는 방법과 제로트러스트 도입 전후 보안성 향상 정도를 정량적으로 측정하는 방법을 제시한다.

방어 자산의 가용성 상태를 활용한 강화학습 기반 APT 공격 대응 기법 (Reinforcement Learning-Based APT Attack Response Technique Utilizing the Availability Status of Assets)

  • 김형록;최창희
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1021-1031
    • /
    • 2023
  • 국가 지원 사이버 공격은 사전에 계획된 목표를 달성하기 위하여 수행되기 때문에 그 파급력이 크다. 방어자 입장에서 이에 대응을 해야하지만 공격의 규모가 크고 알려지지 않은 취약점이 활용될 가능성도 있기 때문에 대응하기 어렵다. 또한 너무 과한 대응은 사용자의 업무의 가용성을 떨어뜨려서 업무에 지장이 생길 수 있다. 따라서 사용자의 가용성을 확보하면서도 효율적으로 공격을 방어할 수 있는 대응 정책이 필요하다. 본 논문에서는 이를 해결하기 위하여 실시간으로 방어 자산의 프로세스 수와 세션 수를 수집하여 학습에 활용하는 방법을 제안한다. 해당 방법을 활용하여 사이버 공격 시뮬레이터 상에서 강화학습 기반 정책을 학습한 결과, 두 가지 공격자 모델에 대하여 100 time-steps 기준 공격 지속 시간은 각 27.9 time-steps, 3.1 time-steps만큼 감소시켰으며 또한 방어 과정에서 사용자의 가용성을 저해시키는 "복원"행위의 횟수도 감소하여 종합적으로 더 좋은 성능의 정책을 도출할 수 있었다.

근사적 동적계획을 활용한 요격통제 및 동시교전 효과분석 (Approximate Dynamic Programming Based Interceptor Fire Control and Effectiveness Analysis for M-To-M Engagement)

  • 이창석;김주현;최봉완;김경택
    • 한국항공우주학회지
    • /
    • 제50권4호
    • /
    • pp.287-295
    • /
    • 2022
  • 저고도 궤적의 장사정포 위협이 대두됨에 따라 이를 방어할 요격 시스템의 개발이 시작될 예정이다. 이러한 장사정포의 공격을 방어하는 문제는 전형적인 동적 무기 표적 할당 문제다. 동적 무기 표적 할당 문제에서는 한 시점에서의 의사결정 결과가 이후 시점의 의사결정 과정에 영향을 주며, 이는 마코브 의사결정 모형의 특징이기도 하다. 장사정포의 공격을 방어하기 위한 의사결정 과정에 허용되는 시간은 공격자와 방어자의 거리를 고려할 때 저고도 궤적의 동시 다발성 발사체에 대한 대응은 수 초 이내에 결정되어야 하나, 짧은 시간 내에 마코브 의사결정 과정으로 최적해를 구하는 것은 불가능하다. 본 논문에서는 장사정포 공격을 방어하는 동적 무기 표적 할당 문제를 마코브 의사결정 문제로 나타내고, 3가지 시나리오를 작성한 후 근사적 동적계획 방법을 적용하여 요격이 가능 시간 안에 해의 도출이 가능한지를 시뮬레이션을 통하여 확인하였다. 도출된 해의 품질을 검증하기 위하여 각 시나리오에 대하여 근사적 동적계획을 적용한 결과와 Shoot-Shoot-Look 방법을 적용한 결과를 비교하였다. 시뮬레이션 결과, 장사정포의 방어 시나리오에 대하여 근사적 동적계획의 결과가 Shoot-Shoot-Look 방법을 이용한 결과보다 우수함을 보였다.

네트워크 공격을 탐지하기 위한 IPv6 트래픽 분석 도구 (The Design of IPv6 Traffic Analysis Tool for Detecting Network Attacks)

  • 오승희;오진태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.848-851
    • /
    • 2005
  • 인터넷상의 주소 고갈 문제를 해결하기 위해 기존의 IPv4 네트워크를 IPv6 네트워크로 도입하려는 계획이 국내외에서 단계적으로 추진되고 있다. IPv6 네트워크 도입으로 인해 IP 주소 부족 문제는 해결될 수 있으나 기존에 존재하던 네트워크 보안상의 문제점과는 또 다른 형태의 네트워크 공격이 야기될 수 있다는 위험성이 잠재되어 있다. 따라서, 본 논문에서는 IPv6 네트워크 환경에서 발생될 수 있는 네트워크 공격을 차단하기 위한 선행 과정인 IPv6 기반의 트래픽을 효율적으로 분석하는 도구를 제안한다. 구현된 IPv6 트래픽 분석 도구는 IPv6 헤더를 이용하여 트래픽 분석 및 공격을 검출하는 방식으로 공격 검출은 추정 가능한 공격에 대해 제안한 탐지 알고리즘을 이용하고 있다.

  • PDF

W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법에 관한 연구 (A Study Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System))

  • 서종원;조제경;이형우
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.238-241
    • /
    • 2006
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 타른 속도로 보급되고 있는 추세이다. 그리고 무선 네트워크 침입의 형태와 기술 또한 시간과 비례하여 그 다양성이 점차 증가되고 있으며 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 기존 무선 보안 시스템인 Wireless-IDS는 사고 대응 계획이 설계되고 기획되지 않으면, 보안성을 거의 제공하지 않는다. 그리고 이벤트를 감시하고 사고에 대응하기 위한 인적 요소 비용이 크게 소요되는 단점을 가지고 있다. 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새롭게 생성되는 많은 무선 위협의 경우 사람이 막아야 하는 현실을 고려하고 있다. 그리하여 본 연구에서는 무선 상에서의 위협을 자동적으로 관리하는 Wireless-TMS의 효율적인 관리를 위해 수많은 무선 트래픽 중에 위협을 어떻게 분류할 것인가에 초점을 맞추어 연구를 진행한다.

  • PDF

UAV 기반 재난 재해 감시 시스템에서 GPS 스푸핑 방지를 위한 연합학습 모델링 (Federated Learning modeling for defense against GPS Spoofing in UAV-based Disaster Monitoring Systems)

  • 김동희;도인실;채기준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.198-201
    • /
    • 2021
  • 무인 항공기(UAV, Unmanned Aerial Vehicles)는 높은 기동성을 가지며 설치 비용이 저렴하다는 이점이 있어 홍수, 지진 등의 재난 재해 감시 시스템에 이용되고 있다. 재난 재해 감시 시스템에서 UAV는 지상에 위치한 사물인터넷(IoT, Internet of Things) 기기로부터 데이터를 수집하는 임무를 수행하기 위해 계획된 항로를 따라 비행한다. 이때 UAV가 정상 경로로 비행하기 위해서는 실시간으로 GPS 위치 확인이 가능해야 한다. 만일 UAV가 계산한 현재 위치의 GPS 정보가 잘못될 경우 비행경로에 대한 통제권을 상실하여 임무 수행을 완료하지 못하는 결과가 초래될 수 있다는 취약점이 존재한다. 이러한 취약점으로 인해 UAV는 공격자가 악의적으로 거짓 GPS 위치 신호를 전송하는GPS 스푸핑(Spoofing) 공격에 쉽게 노출된다. 본 논문에서는 신뢰할 수 있는 시스템을 구축하기 위해 지상에 위치한 기기가 송신하는 신호의 세기와 GPS 정보를 이용하여 UAV에 GPS 스푸핑 공격 여부를 탐지하고 공격당한 UAV가 경로를 이탈하지 않도록 대응하기 위해 연합학습(Federated Learning)을 이용하는 방안을 제안한다.

단계별 프로젝트 보안 방안에 대한 연구 (A Study on Security Measure of Step-Wise Project)

  • 신성윤;장대현;김형진
    • 한국정보통신학회논문지
    • /
    • 제16권11호
    • /
    • pp.2459-2464
    • /
    • 2012
  • 유수의 기업체가 사이버공격을 받아 개인정보를 유출당하는 피해 사례가 속출하고 있다. 또한 금전이득의 획득이나 사회적 혼란 유발 등을 목적으로 계획된 해킹사례가 지속적으로 증가하고 있다. 웹사이트 공격의 약 75%가 응용 프로그램의 취약점을 악용하고 있다. 주요 보안 이슈로는 법적 근거에 따른 SW 개발 보안성이 강화되는 추세이다. 프로젝트 팀원의 Application 개발 보안 인식 부족한 것을 사실이다. 또한 수동적 대응과 개발 전단계(SDLC) 전체 영역에 걸친 보안성 검증/테스트 등이 미흡하다. 따라서 뒤늦은 결함발견으로 인한 Rework가 발생되고 있다. 이에 본 논문에서는 IT서비스 기업들이 수행하는 프로젝트 단계별 주요 보안 활동 사례를 살펴본다. 그리고 이를 통하여 실제 프로젝트 단계별로 적용할 수 있는 보안 방안을 제시하고자 한다.

국내외 BCP 분석을 통한 우리나라 기업에 효율적인 BCP 적용 방안 연구

  • 김윤종;김성현;박미혜;최승우;김학범
    • 정보보호학회지
    • /
    • 제26권1호
    • /
    • pp.68-78
    • /
    • 2016
  • 최근 세계적으로 발생하고 있는 사이버 공격, 안전 불감증 등의 인재 및 지진, 태풍 등 자연재해로 인한 피해가 증가하고 있는 상황이나 이에 대한 예방, 대비, 대응 및 복구에 대한 일련의 체계적인 활동은 미흡한 실정이다. 본 논문에서는 업무 연속성 계획(BCP : Business Continuity Planning)의 정의 및 필요성에 대해 소개하고, 효율적인 BCP에 대해 알아보기 위해 국내외 BCP 현황에 대해 조사 연구하였다. 미국, 영국, 호주, 일본은 각각 정부기관 차원의 체계적인 관리를 통한 시스템을 마련하고 있는 바 그 효과에 대해 검토하여 우리나라 BCP 현황과 비교 분석한 후 우리나라 기업에 효율적으로 적용할 수 있는 방안을 모색해 보고자 한다.

원자력시설 사이버보안 규제기준 측면의 기술적 보안조치에 대한 이행방안 연구

  • 김나영;임현종;김상우;송동훈;신익현
    • 정보보호학회지
    • /
    • 제27권2호
    • /
    • pp.57-68
    • /
    • 2017
  • 원자력시설에 대한 사이버보안 위협이 증가됨에 따라 "원자력시설 등의 방호 및 방사능 방재 대책법"에 의거 원자력통제기술원은 사이버보안 이행에 관한 세부 기준을 제시하는 KINAC/RS-015 "원자력시설 등의 컴퓨터 및 정보시스템 보안기술기준"을 마련하고 원자력 사업자로 하여금 사이버보안계획(CSP)을 이행토록 하였다. 따라서 원자력사업자는 사이버공격으로부터 필수디지털자산(CDA)을 보호하기 위해 운영적 관리적 기술적 사이버 보안조치를 적용 및 이행하여야 한다. 본 논문에서는 원자력시설의 최상위 설계요건인 안전성 및 신뢰성 확보를 위해 사이버보안 기술을 적용하는데 많은 어려움이 따르는 기술적 보안조치인 접근통제, 감사 및 책임, 시스템 및 통신의 보호, 식별 및 인증, 시스템 보안강화에 대한 이행방안을 살펴보고자 한다.