• Title/Summary/Keyword: 대응 방법

Search Result 4,707, Processing Time 0.04 seconds

A Comparison Study for Ordination Methods in Ecology (생태학의 통계적 서열화 방법 비교에 관한 연구)

  • Ko, Hyeon-Seok;Jhun, Myoungshic;Jeong, Hyeong Chul
    • The Korean Journal of Applied Statistics
    • /
    • v.28 no.1
    • /
    • pp.49-60
    • /
    • 2015
  • Various kinds of ordination methods such as correspondence analysis and canonical correspondence analysis are used in community ecology to visualize relationships among species, sites, and environmental variables. Ter Braak (1986), Jackson and Somers (1991), Parmer (1993), compared the ordination methods using eigenvalue and distance graph. However, these methods did not show the relationship between population and biplot because they are only based on surveyed data. In this paper, a method that measures the extent to show population information to biplot was introduced to compare ordination methods objectively.

해상의 기름유출과 방제 대응

  • Lee, Sang-Ho
    • The Magazine of the Society of Air-Conditioning and Refrigerating Engineers of Korea
    • /
    • v.37 no.5
    • /
    • pp.4-9
    • /
    • 2008
  • 선박의 기름유출 사고 유형과 해상 유출유의 변화과정, 방제 대응체계, 유출된 기름의 회수방법 및 초동 방제대응 절차에 관한 개요를 소개 하고자 한다.

  • PDF

A Study of Web Hacking Response Procedures Model based on Diagnosis Studies for Cross-Site Scripting (XSS)Process (Cross-Site Scripting(XSS) 프로세스 진단을 기반으로 한 웹 해킹 대응절차 모델 연구)

  • Noh, SiChoon
    • Convergence Security Journal
    • /
    • v.13 no.6
    • /
    • pp.83-89
    • /
    • 2013
  • When applying web hacking techniques and methods it needs to configure the integrated step-by-step and run an information security. Web hackings rely upon only one way to respond to any security holes that can cause a lot. In this study the diagnostic process of cross-site scripting attacks and web hacking response procedures are designed. Response system is a framework for configuring and running a step-by-step information security. Step response model of the structure of the system design phase, measures, operational step, the steps in the method used. It is designed to secure efficiency of design phase of the system development life cycle, and combines the way in secure coding. In the use user's step, the security implementation tasks to organize the details. The methodology to be applied to the practice field if necessary, a comprehensive approach in the field can be used as a model methodology.

Equivalence study of canonical correspondence analysis by weighted principal component analysis and canonical correspondence analysis by Gaussian response model (가중주성분분석을 활용한 정준대응분석과 가우시안 반응 모형에 의한 정준대응분석의 동일성 연구)

  • Jeong, Hyeong Chul
    • The Korean Journal of Applied Statistics
    • /
    • v.34 no.6
    • /
    • pp.945-956
    • /
    • 2021
  • In this study, we considered the algorithm of Legendre and Legendre (2012), which derives canonical correspondence analysis from weighted principal component analysis. And, it was proved that the canonical correspondence analysis based on the weighted principal component analysis is exactly the same as Ter Braak's (1986) canonical correspondence analysis based on the Gaussian response model. Ter Braak (1986)'s canonical correspondence analysis derived from a Gaussian response curve that can explain the abundance of species in ecology well uses the basic assumption of the species packing model and then conducts generalized linear model and canonical correlation analysis. It is derived by way of binding. However, the algorithm of Legendre and Legendre (2012) is calculated in a method quite similar to Benzecri's correspondence analysis without such assumptions. Therefore, if canonical correspondence analysis based on weighted principal component analysis is used, it is possible to have some flexibility in using the results. In conclusion, this study shows that the two methods starting from different models have the same site scores, species scores, and species-environment correlations.

Intruder Tracing System Using Hacking Methods (해킹기법을 응용한 침입자 역추적 시스템)

  • 채연주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF

Comparison of Feature Selection Methods in Anti-Spam Systems (스팸 대응 시스템에서 특징 추출 방법 비교에 관한 연구)

  • Kim, Jong-Wan;Kim, Hui-Jae;Gang, Sin-Jae;Hwang, Un-Ho
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2006.11a
    • /
    • pp.352-355
    • /
    • 2006
  • 본 논문에서는 스팸 대응 시스템의 특징 추출 방법들을 비교한다. 실험 결과는 퍼지추론 방법이 정보획득량, 카이제곱 통계량, 상호정보 방법에 비하여 정확률과 재현율의 결합 척도인 F-척도면에서 월등한 성능을 보여주지는 않는다. 하지만 제안된 퍼지추론 방법은 사용된 특징들의 수에 비례하여 성능이 증가하므로 좋은 특징 추출 방법으로 간주된다. 따라서 본 연구는 무수한 스팸 메일로 고통 받는 전자우편 사용자들을 위한 스팸 메일 필터링 시스템 개발에 도움을 줄 수 있다.

  • PDF

A Study on the Design Automated Intrusion Response System (자동화된 침입대응 시스템 설계에 관한 연구)

  • 이보경;이호재;김영태;최중섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.392-394
    • /
    • 2003
  • 침입이란 컴퓨터 자원의 무결성, 비밀성 및 가용성을 저해하고, 시스템의 보안정책을 파괴하는 행위로서, 지금까지 연구되어 온 호스트 기반, 다중 호스트 기반 및 네트워크 기반 침입탐지 시스템만으로는 침입이 발생한 사후에 판단, 추적이 어려우며, 침입 중 차단이 불가능하므로 대규모 분산 시스템에 대한 침입에 종합적으로 대응하기 어렵다. 따라서 본 글에서는 지능화된 공격에 자동대응이 가능하도록 하기 위해 공격의 심각도 및 피해정도 그리고 침입탐지시스템이 탐지능력의 신뢰도에 따라 대응 수준 및 대응방법이 결정되도록 하는 자동화된 침입대응 시스템 및 사용된 메커니즘에 대해 설명하고자 한다.

  • PDF

A Study on Hardware DoS Attack through Interrupt (인터럽트를 통한 하드웨어 Trojan의 DoS 공격 및 대응 방안에 관한 연구)

  • Kong, Sunhee;Kim, Hanyee;Lee, Bosun;Suh, Taeweon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.72-74
    • /
    • 2013
  • DoS(Denial of Service) 공격은 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. 본 연구에서는 CPU의 인터럽트 처리 메커니즘을 악용한 하드웨어 Trojan의 DoS 공격 방법과 대응방안에 대해 연구한다. 이 연구에서 제안하는 하드웨어 Trojan은 기존 DoS 공격이 지속적인 서비스 요청으로 의도된 서비스가 불가능하게 하는 것과 유사하게 인터럽트를 지속적으로 발생시켜 CPU가 정상적인 동작을 할 수 없도록 한다. 본 연구에서는 이에 대한 대응 방법으로 인터럽트 서비스 루틴 코드의 수정을 통한 대응 및 Trojan 발견 방법에 대해서 제시한다.

Applications of Bootstrap Methods for Canonical Correspondence Analysis (정준대응분석에서 붓스트랩 방법 활용)

  • Ko, Hyeon-Seok;Jhun, Myoungshic;Jeong, Hyeong Chul
    • The Korean Journal of Applied Statistics
    • /
    • v.28 no.3
    • /
    • pp.485-494
    • /
    • 2015
  • Canonical correspondence analysis is an ordination method used to visualize the relationships among sites, species and environmental variables. However, projection results are fluctuations if the samples slightly change and consistent interpretation on ecological similarity among species tends to be difficult. We use the bootstrap methods for canonical correspondence analysis to solve this problem. The bootstrap method results show that the variations of coordinate points are inversely proportional to the number of observations and coverage rates with bootstrap confidence interval approximates to nominal probabilities.

Handling of Exceptions for Robust Intelligent Service Robots (실패 및 오류 상황의 효과적인 극복을 위한 지능형 서비스 로봇 시스템 개발 방법론)

  • Kwak, Byul-Saim;Park, Chun-Sung;Lee, Jae-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.335-338
    • /
    • 2011
  • 지능형 서비스 로봇은 일상의 환경 내에서 사용자에게 지속적으로 유용한 서비스를 제공해야 한다. 그러나 로봇 환경은 매우 복잡하고 역동적으로 변화하고 로봇의 크기나 비용, 기술의 한계 등으로 인해 로봇 작업의 실패나 오류와 같은 예외 상황이 발생할 수 있다. 본 논문에서는 이러한 예외 상황을 효과적으로 극복하기 위한 지능형 서비스 로봇 시스템 개발 방법론을 제시한다. 이 방법론은 프레임워크 형태로 정의되며 예외 모델과 대응 계획, 예외 극복 방법으로 구성된다. 예외 모델은 계층 구조로 정의하여 다양한 예외 상황을 일반화시키고, 대응 계획은 신속한 상황 대처를 가능하게 한다. 예외 모델과 대응계획이 극복 방법에 독립적으로 정의되어 로봇 지식으로 활용되므로 운용 중에 지속적인 추가 및 유지보수가 용이하다.