• Title/Summary/Keyword: 방어 모델

Search Result 367, Processing Time 0.038 seconds

Design and Implementation of False Alerts Reducing Model Using Fuzzy Technique for Network-based Intrusion Detection System (퍼지기법을 이용한 네트워크 침입 탐지 시스템 오류경고메시지 축소 모텔 설계 및 구현)

  • 박민호;성경;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.250-254
    • /
    • 2003
  • 최근 몇 년 동안 이루어진 네트워크 및 인터넷 시장의 발전과 더불어 빈번히 발생하는 시스템에 대한 침입을 방어하기 위한 여러 도구들이 개발되어왔다. 이러한 도구들 중 침입탐지시스템은 시스템내의 불법침입을 탐지하는 시스템으로, 침입탐지시스템의 문제점인 과다한 오류경고메시지 발생으로 인하여 침입 판단의 어려움이 따르고 있다. 본 논문에서는 오류경고메시지의 축소를 위한 방법으로 인증된 네트워크 내부에서 발생하는 긍정오류 탐지를 축소하기 위해 각 서버의 취약성을 다수의 판단자에 의한 오탐 확률수치를 입력받아 퍼지기법을 이용하여 취합, 판단자의 불확실성을 감소시킨 필터링룰을 생성 및 적용하여 긍정오류 경고메시지를 축소시킬 수 있는 모델을 설계 및 구현하므로써 탐지의 정확성 향상에 활용할 수 있을 것이다

  • PDF

A Rapid Dose Assessment and Display System Applicable to PWR Accident (선량평가 및 Display시스템)

  • Moon, Kwang-Nam;Yook, Chong-Chul
    • Journal of Radiation Protection and Research
    • /
    • v.13 no.2
    • /
    • pp.67-77
    • /
    • 1988
  • The necessity of developing a rapid dose assessment system has been emphasized for an effective emergency response of mitigation of off-site radiological consequences. A microcomputer program based on a rapid dose assessment model of the off-site radiological consequences is developed for various accdident sinarios for the Nuclear Power Plants in Korea. This model, which is consists of the user answering-question input format as a menu driven method and the output format of table and graphic types, is helpful to decision-making on Emergency Preparedness by being more rapidly able to implement the off-site dose assessment and to interpret the result.

  • PDF

제로 트러스트 아키텍처

  • Choon Sik Park
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.131-141
    • /
    • 2023
  • 최근 코로나로 인하여 원격 근무의 증대와 디지털 트랜스포메이션(DX)으로 인한 클라우드 사용의 증가, 그리고 사이버 보안에 있어서의 끊임없는 새로운 공격의 등장과 공격 면(Attack Surface)의 확대가 증가 일로에 있다. 특히 기존 네트워크 중심의 보안 방식인 경계 보안(Perimeter Security) 방식은 새로운 네트워크 환경, 새로운 형태의 근무 형태로 인한 컴퓨팅 환경의 변화, 새로운 형태의 사이버 공격 등의 다양한 공격에 대한 방어 한계 등으로 인하여 새로운 전기를 맞이하고 있다. 즉, 기존 경계 보안의 한계를 보완하기 위한 차세대 보안 개념의 하나인 제로 트러스트 보안 방식이 최근 많은 관심을 끌고 있다. 본 고에서는 제로 트러스트 보안에 대하여, 미국 국립표준기술연구소(NIST)가 발표한 제로 트러스트 아키텍처SP 800-207을 중심으로 제로 트러스트 보안 개념, 등장 배경, 제로 트러스트 기본 구성, 제로 트러스트 도입과 성숙도 모델, 제로 트러스트 아키텍처 접근 방식 등에 대하여 살펴보고자 한다.

Research Trends of Adversarial Attacks in Image Segmentation (Segmentation 기반 적대적 공격 동향 조사)

  • Hong, Yoon-Young;Shin, Yeong-Jae;Choi, Chang-Woo;Kim, Ho-Won
    • Annual Conference of KIPS
    • /
    • 2022.05a
    • /
    • pp.631-634
    • /
    • 2022
  • 컴퓨터 비전에서 딥러닝을 활용한 이미지 분할 기법은 핵심 분야 중 하나이다. 이미지 분할 기법이 다양한 도메인에 사용되면서 딥러닝 네트워크의 오작동을 일으키는 적대적 공격에 대한 방어와 강건함이 요구되고 있으며 자율주행 자동차, 질병 분석과 같이 모델의 보안 취약성이 심각한 사고를 불러 올 수 있는 영역에서 적대적 공격은 많은 관심을 받고 있다. 본 논문에서는 이미지 분할 기법에 따른 구별방법과 최근 연구되고 있는 적대적 공격의 방향성을 설명하며 향후 컴퓨터 비전 분야 연구의 효율성을 위해 중점적으로 검토되고 있는 연구주제를 설명한다

A Security Framework for ML service based on Cloud (클라우드 기반 머신러닝 서비스 보안 프레임워크)

  • Seo, Han-Gyeol;Kang, Dong-Yoon
    • Annual Conference of KIPS
    • /
    • 2021.05a
    • /
    • pp.192-195
    • /
    • 2021
  • AI 모델 서비스 제공에 강제되는 높은 메모리 사용량을 해결하기 위해 일반적으로 클라우드 컴퓨팅 기술을 이용한다. 클라우드 기반 서비스는 개발자로 하여금 메모리 사용량에 대한 걱정을 덜어주고 서비스 이용자에게는 편리하게 양질의 서비스를 제공받을 수 있게 한다. 하지만 보안 대책이 미흡한 클라우드 서비스는 서비스를 제공받아 얻는 이익만을 생각하기에는 보안사고로 인한 피해가 막대할 수 있다. AI 기술이 인간의 삶에 깊이 파고든 현 상황에서 우리가 대부분 이용하는 클라우드에 기반 서비스의 보안 문제는 그 중요도가 굉장히 높다고 할 수 있다. 이를 위해 본 논문에서는 클라우드 기반 머신러닝 서비스를 분석하여 어떤 공격이 이루어질 수 있는지 분석하고 그에 대한 연구된 방어법들의 효과를 확인하여 효과적인 것들을 선별하고 접목시키는 시도를 한다.

A Survey on Adversarial Attacks Against ASR Systems (ASR 시스템에 대한 오디오 적대적 공격 연구 동향 분석)

  • Na Hyun Kim;Yeon Joon Lee
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.215-216
    • /
    • 2023
  • 오디오 적대적 공격 연구는 최근 몇 년 동안 빠르게 발전해 왔다. 이전에는 음성 신호를 직접 수정하거나 추가하여 공격을 수행하는 방법이 일반적이었지만 최근에는 딥러닝 모델을 이용한 적대적 공격 기술이 주목을 받고 있다. 이러한 적대적 공격은 현재 다양한 분야에 널리 쓰이는 ASR 시스템에 심각한 보안 위협이 될 수 있다. 이에 본 논문에서는 현재까지의 음성신호 적대적 공격 기술과 방어기술의 연구 흐름을 분석하여 더욱 강건한 ASR 시스템을 구축하는 데 기여하고자 한다.

A Study on LLM system vulnerability (LLM 시스템의 정보 누출 위험 탐색)

  • Jung-Hwan Park;Kun-Hee Kim;Sangkyun Lee
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.786-787
    • /
    • 2024
  • Large Language Model은 그 기능으로 말미암아 여러 애플리케이션에 통합되고 있다. 특히 OpenAI는 ChatGPT에 여러 세부 사항을 설정함으로써 차별화된 기능을 사용자가 제공할 수 있도록 한다. 하지만 최근 제시되는 프롬프트 연출 공격은 서비스의 핵심 요소를 쉽게 탈취할 수 있는 가능성을 제시한다. 본 연구는 지침 우회 방법론을 통해 기본 대비 공격의 성공률을 10%p 올렸다. 또한 유출공격을 평가할 수 있는 유효성과 성공률을 통해 모델의 방어 성능을 일반화한다.

Security-Enhanced Windows Server with the Expansion of Security Label (보안레이블 확장을 통한 윈도우 서버 보안)

  • Jung, Chang-Sung;Lee, Yun-Hee
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.1038-1041
    • /
    • 2007
  • 어플리케이션 또는 네트워크 레벨의 외곽 방어에 의한 보안 기능의 한계로 인하여 운영체제 내부 보안에 대한 필요성이 증대되고 있다. 그에 따라 시스템상에서의 또는 시스템에 의한 행동을 제어하기 위한 차세대 보안솔루션으로 보안 운영체제가 부각되고 있다. 이에 본 논문에서는 안전한 운영체제 구축을 위한 보안 요구 사항의 기준이 될 수 있는 다중등급 보안에 의한 윈도우 서버 보안 강화 기술을 소개하고 본 논문에서 설계하고 구현한 보안 커널의 기능을 중심으로 기술한다. 또한 기존의 전형적인 보안레이블을 확장하여 추가적으로 제어할 수 있도록 수정된 보안 모델을 제시한다.

Predicting of the $^{14}C$ Activity in Rice Plants Exposed to $^{14}CO_2$ Gas for a Short Period of Time ($^{14}CO_2$가스에 단기간 노출된 벼의 $^{14}C$ 오염 예측)

  • Jun, In;Lim, Kwang-Muk;Keum, Dong-Kwon;Choi, Young-Ho;Han, Moon-Hee
    • Journal of Radiation Protection and Research
    • /
    • v.33 no.4
    • /
    • pp.135-141
    • /
    • 2008
  • This paper describes a dynamic compartment model to predict the time-dependent $^{14}C$ activity in a plant as a result of a direct exposure to an amount of $^{14}CO_2$ for a short period of time, and experimental results for the model validation. In the model, the plant consists of two compartments of the body and ears, and five carbon fluxes between the compartments, which are the function of parameters relating to the growth and photosynthesis of a plant, are considered. Model predictions were made for an investigation into the effects of the exposure time, the elapsed exposure time, and the model parameters on the $^{14}C$ radioactivity of a plant. The present model converged to a region where the specific activity model is applicable when the elapsed time of the exposure was extended up to the harvest time of a plant. The $^{14}C$ activity of a plant was predicted to be the greatest when the exposure had happened in the period between the flowering and ears-maturity on account of the most vigorous photosynthesis rate for the period. Comparison of model predictions with the observed 14C radioactivity of rice plants showed that the present model could predict the $^{14}C$ radioactivity of the rice plants reasonably well.

Applying TMO-Based Object Group Model to Area of Distributed Real-Time Applications and Its Analysis (분산 실시간 응용 분야에 TMO 기반 객체그룹 모델의 적용 및 분석)

  • 신창선;정창원;주수종
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.8
    • /
    • pp.432-444
    • /
    • 2004
  • In this paper, we construct the TMO-based object group model on distributed environment, and analyze and evaluate the executability for distributed real-time service of our object group model by developing the distributed real-time application simulator applying the model. The Time-triggered Message-triggered Object(TMO) is a real-time server object having real-time property itself. The TMO-based object group is defined as a set of objects which logically reconfigured the physically distributed one or more TMOs on network by a given distributed application. For supporting group management of the server objects, the TMO-based object group we suggested provides the functions which register and withdraw the solver objects as a group member to an arbitrary object group, and also provides the functions which insert and delete the access rights of server objects from clients. Also, our model was designed and implemented to support the appropriate object selection and dynamic binding service for a single TMO as well as the duplicated TMOs, and to support the real-time scheduling service for the clients which are requesting the service. Finally, we developed the Defence System against Invading Enemy Planes(DSIEP) simulator as a practical example of distributed real-time application by applying our model, and evaluated the adaptability of distributed service strategies for the group components and the executability of real-time services that the TMO-based object group model provides.