• Title/Summary/Keyword: 방어유형

Search Result 162, Processing Time 0.03 seconds

A Study Adversarial machine learning attacks and defenses (적대적 머신러닝 공격과 방어기법)

  • jemin Lee;Jae-Kyung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.621-623
    • /
    • 2023
  • 본 논문에서는 기계 학습 모델의 취약점과 대응책에 초점을 맞추어 적대적인 기계 학습 공격 및 방어 분야를 탐구한다. 신중하게 만들어진 입력 데이터를 도입하여 기계 학습 모델을 속이거나 조작하는 것을 목표로 하는 적대적 공격에 대한 심층 분석을 제공한다. 이 논문은 회피 및 독성 공격을 포함한 다양한 유형의 적대적 공격을 조사하고 기계 학습 시스템의 안정성과 보안에 대한 잠재적 영향을 조사한다. 또한 적대적 공격에 대한 기계 학습 모델의 견고성을 향상시키기 위해 다양한 방어 메커니즘과 전략을 제안하고 평가한다. 본 논문은 광범위한 실험과 분석을 통해 적대적 기계 학습에 대한 이해에 기여하고 효과적인 방어 기술에 대한 통찰력을 제공하는 것을 목표로 한다.

  • PDF

A Study on a 4-Stage Phased Defense Method to Defend Cloud Computing Service Intrusion (Cloud Computing 서비스 침해방어를 위한 단계별 4-Stage 방어기법에 관한 연구)

  • Seo, Woo-Seok;Park, Dea-Woo;Jun, Moon-Seog
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.5
    • /
    • pp.1041-1051
    • /
    • 2012
  • Attack on Cloud Computing, an intensive service solution using network infrastructure recently released, generates service breakdown or intrusive incidents incapacitating developmental platforms, web-based software, or resource services. Therefore, it is needed to conduct research on security for the operational information of three kinds of services (3S': laaS, PaaS, SaaS) supported by the Cloud Computing system and also generated data from the illegal attack on service blocking. This paper aims to build a system providing optimal services as a 4-stage defensive method through the test on the attack and defense of Cloud Computing services. It is a defense policy that conducts 4-stage, orderly and phased access control as follows: controlling the initial access to the network, controlling virtualization services, classifying services for support, and selecting multiple routes. By dispersing the attacks and also monitoring and analyzing to control the access by stage, this study performs defense policy realization and analysis and tests defenses by the types of attack. The research findings will be provided as practical foundational data to realize Cloud Computing service-based defense policy.

A Study on the effect of the fit between SCM usage pattern and Strategic Typology (SCM 활용 패턴과 전략 유형 적합의 영향에 관한 연구)

  • Jo, Nam-Jae;Son, Ji-Ho
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2006.06a
    • /
    • pp.463-484
    • /
    • 2006
  • 본 연구는 많은 기업들이 SCM의 중요성을 인식하고 도입하여 활용을 하고 있는 정보시스템의 발전 단계에서 공급사슬에 참여하고 있는 기업이 어떻게 SCM을 활용하고 있는지에 초점을 둔 연구라 할 수 있다. 기존 연구에서 도출한 SCM 활용 목적에 대한 설문 항목을 중심으로 기업이 활용하고 있는 SCM 활용 패턴을 도출하였다. 군집 분석 방법을 활용하여 집단에 특성을 배정하여 동일 집단에 속한 대상의 유사성을 갖게 함으로써 집단 간의 차이를 명확하게 하였다. 군집 분석 결과 효율성을 추구 형, 군집, Business process 정확성 추구형 집단과 환경 변화 대응 추구형 군집으로 패턴을 나눌 수 있었다. 응답 기업을 Miles와 Snow의 전략유형으로 분류하여 응답 기업의 전략 유형을 판별한 결과 분석자형 40.6%, 방어자형 15.1%, 공격자형 37.2%, 반응자형 6.9%로 조사되었다. 위에서 유형화한 SCM의 활용 패턴과 전략유형을 Matrix화하여 가설인 SCM 활용 패턴과 전략유형의 적합도와 SCM 성과 만족도와의 관계를 검증하였다. 연구를 수행한 결과 기업이 SCM을 활용할 때, SCM 활용 패턴 및 전략 유형에 따라 SCM 성과 만족도가 다르게 나타난다는 것을 알 수 가 있다.

  • PDF

A Study on Adversarial AI Attack and Defense Techniques (적대적 AI 공격 및 방어 기법 연구)

  • Mun, Hyun-Jeong;Oh, Gyu-Tae;Yu, Eun-Seong;Lm, Jeong-yoon;Shin, Jin-Young;Lee, Gyu-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.1022-1024
    • /
    • 2022
  • 최근 인공지능 기술이 급격하게 발전하고 빠르게 보급되면서, 머신러닝 시스템을 대상으로 한 다양한 공격들이 등장하기 시작하였다. 인공지능은 많은 강점이 있지만 인위적인 조작에 취약할 수 있기 때문에, 그만큼 이전에는 존재하지 않았던 새로운 위험을 내포하고 있다고 볼 수 있다. 본 논문에서는 데이터 유형 별 적대적 공격 샘플을 직접 제작하고 이에 대한 효과적인 방어법을 구현하였다. 영상 및 텍스트 데이터를 기반으로 한 적대적 샘플공격을 방어하기 위해 적대적 훈련기법을 적용하였고, 그 결과 공격에 대한 면역능력이 형성된 것을 확인하였다.

Study on cyberbullying among adolescent bystanders - focusing on the empathy of middle school students - (사이버불링을 목격한 중학생 주변인의 실태 및 영향 변인 연구)

  • Ko, Ahra;Choi, Saeeun
    • Journal of Korean Home Economics Education Association
    • /
    • v.28 no.4
    • /
    • pp.79-95
    • /
    • 2016
  • This study aims to explore the reality of middle school students witnessing cyberbullying and their types of behaviors after witnessing and to examine the role of empathy affecting the behaviors of bystanders of cyberbullying. For this purpose, we collected the survey data from 595 middle school students in the Gyeong-Gi region. Results show that 61.2% of the respondents report the witness of cyberbullying, Among which cyber slander is the most common, followed by spreading false information, outcast, sexual harassment, and extortion. The behaviors of bystanders who witnessed cyberbullying are categorized into spectating, defending, agreeing, or doing nothing. When it comes to the role of the students' empathy, findings show that the 'empathic concern' and 'personal pain' -, parts of emotional empathic abilities, can significantly influence behaviors of cyberbullying bystanders. These findings not only call the attention to the seriousness of cyberbullying among middle school students, but they also suggest the implication that emotion empathy education is required along with emotion control education.

Policy Based DDoS Attack Mitigation Methodology (정책기반의 분산서비스거부공격 대응방안 연구)

  • Kim, Hyuk Joon;Lee, Dong Hwan;Kim, Dong Hwa;Ahn, Myung Kil;Kim, Yong Hyun
    • Journal of KIISE
    • /
    • v.43 no.5
    • /
    • pp.596-605
    • /
    • 2016
  • Since the Denial of Service Attack against multiple targets in the Korean network in private and public sectors in 2009, Korea has spent a great amount of its budget to build strong Internet infrastructure against DDoS attacks. As a result of the investments, many major governments and corporations installed dedicated DDoS defense systems. However, even organizations equipped with the product based defense system often showed incompetency in dealing with DDoS attacks with little variations from known attack types. In contrast, by following a capacity centric DDoS detection method, defense personnel can identify various types of DDoS attacks and abnormality of the system through checking availability of service resources, regardless of the types of specific attack techniques. Thus, the defense personnel can easily derive proper response methods according to the attacks. Deviating from the existing DDoS defense framework, this research study introduces a capacity centric DDoS detection methodology and provides methods to mitigate DDoS attacks by applying the methodology.

A Study on the Multiplexing of a Communication Line for the Physical Load Balancing-Based Prevention of Infringement (물리적 부하 균형(Load-balancing) 기반의 침해방지를 위한 통신라인 다중화에 관한 연구)

  • Choi, Hee-Sik;Seo, Woo-Seok;Jun, Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.1
    • /
    • pp.81-91
    • /
    • 2012
  • Presently in 2011, there are countless attacking tools oriented to invading security on the internet. And most of the tools are possible to conduct the actual invasion. Also, as the program sources attacking the weaknesses of PS3 were released in 2010 and also various sources for attacking agents and attacking tools such as Stuxnet Source Code were released in 2011, the part for defense has the greatest burden; however, it can be also a chance for the defensive part to suggest and develop methods to defense identical or similar patterned attacking by analyzing attacking sources. As a way to cope with such attacking, this study divides the network areas targeted for attack based on load balancing by the approach gateways and communication lines according to the defensive policies by attacking types and also suggests methods to multiply communication lines. The result of this paper will be provided as practical data to realize defensive policies based on high hardware performances through enhancing the price competitiveness of hardware infrastructure with 2010 as a start.

A Study on Development of the Flood Control Facility Monitoring System (치수시설물 모니터링 시스템 구축 방안)

  • Kang, Kyung-Seok;Lee, Kye-Yun;Park, Ki-Chun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.229-233
    • /
    • 2011
  • IT기술의 발달과 함께 최근 유비쿼터스 패러다임이 등장함에 따라 수자원분야의 정보화 환경이 변화하여야 한다는 논의가 활발하다. 빈번하게 발생하고 있는 자연재해에 있어서 주요 치수시설물의 안전모니터링은 새로운 기술의 적극적인 도입과 개발이 필수적이다. 또한 지속적인 수자원 관리 및 활용 고도화를 위해서도 정보화 경쟁력을 제고하고, 높아지는 사용자의 서비스 요구수준을 충족시켜야할 필요가 있다. 본 연구는 제방 및 보(수문)의 안전모니터링 선진화를 위해 다음과 같은 과정으로 연구하였다. 주요 치수시설물의 안전모니터링 요소를 분석하기 위해 붕괴원인 유형에 따른 주요 모니터링 취약성 인자를 도출한다. 취약성 인자 중 제방의 경우 침투, 침식, 월류, 구조물에 의한 붕괴 등에 의한 유형과 보(수문)의 경우 전도, 활동, 부유 등 다양한 관련 붕괴 현상을 검토하여 각각의 발생된 인자 특성별 모니터링이 가능하도록 최적 센서를 도출한다. 이러한 일련의 과정은 과거의 계측기를 통하거나 육안 및 수동적인 모니터링에서 벗어나, IT기술의 통신분야와 융합한 무선센서네트워크를 적용하여 경제성, 효율성, 현실성을 가지는 치수시설물의 모니터링이 가능하도록 하였다. 향후 이러한 USN(Ubiquitous Sensor Network) 등 유비쿼터스의 융합과 IT기술을 활용한 치수시설물 안전모니터링 선진화를 통해 홍수방어 및 관리시스템 구축에 활용되어 인명 및 재산피해를 절감하고 기술수준을 향상시킴으로서 홍수 재해로부터 안전한 국토 건설 및 국민의 삶의 질을 향상시킬 것이다. 또한, 국가 홍수관리 시스템 구축, 치수능력증대, 장래유역단위 통합홍수방어 및 관리기술 개발에 기여할 것으로 판단된다.

  • PDF

The Moderating Effect of Coping Stress between Middle-aged Women's Stress and Defense Mechanism (중년기 여성의 스트레스와 스트레스 대처방식의 관계에서 자아방어기제의 조절효과)

  • Kim, Seon-Hee;Kim, Jin-Seon;Ko, Sun-Young
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.19 no.8
    • /
    • pp.524-534
    • /
    • 2018
  • The purpose of this study is to find out the correlations between the stress that middle-aged women experience and their coping methods and to present intervening variables to promote active coping methods. The subjects of this study are 400 middle-aged women from 35 to 59 years old living in S area and the results are as follows. The relationship between middle-aged women's stress, self-defense mechanism, and stress-coping method shows as follows: the role stress is positively correlated with immature defense mechanism, self-restraint defense mechanism and conflict-avoiding defense mechanism. Among stress-coping methods, the problem-centered coping method was found to be negatively correlated with role stress and daily stress. the immature defense mechanism shows negative correlations with the problem-centered coping, but shows positive correlations with the emotion-centered coping and the wishful thinking. Among the self-defense mechanism types not effective in the social-support coping method.