• Title/Summary/Keyword: 방어 모델

Search Result 367, Processing Time 0.028 seconds

Security Management Method based on RBAC models (RBAC 모델 기반의 보안 관리방안)

  • 황승노;류기열;예홍진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.233-235
    • /
    • 2003
  • 인터넷에 노출되어 있는 시스템 흑은 내부 네트워크에 대한 해커들의 공격은 날이 갈수록 심각한 상태에 이르고 있으며 이에 따라 이를 방어하기 위한 기법들에 대한 개발도 활발한 상태이다. 아무리 우수한 보안 시스템이라도 이를 어떻게 관리하고 사용하는가에 따라 그 효과가 크게 변한다. 본 논문은 RBAC 모델을 보안 관리에 적용시켜 보안 개체들 간의 효율적 역할 분담 및 상호 견제를 통해 보안 관리 체계를 개선하는 방안을 제안한다.

  • PDF

A Study on Information Security Architecture for Prevention of Proprietary Information Leakage (내부정보 유출 방지를 위한 정보보호 기술구조 설계 및 구현에 관한 연구)

  • Moon, Jin-Gue
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.1110-1112
    • /
    • 2007
  • 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부 정보 유출 취약점을 분석하고 이에 대한 대책으로서 새로운 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안한다.

Construction of Recombinant BCGs Overexpressing Antigen 85 Complex and Their Protective Efficacy against Mycobacterium tuberculosis Infection in a Mouse Model (항원 85 복합체를 과발현하는 재조합 BCG의 개발 및 마우스 모델에 있어서의 결핵균 감염에 대한 방어 효능)

  • Lee, Seung-Heon;Jeon, Bo-Young;Park, Young-Gil;Lee, Hye-Young;Cho, Sang-Nae;Kim, Hyo-Joon;Bai, Gill-Han
    • Tuberculosis and Respiratory Diseases
    • /
    • v.57 no.2
    • /
    • pp.125-131
    • /
    • 2004
  • Tuberculosis (TB) remains an enormous global health problem, and a new vaccine against TB more potent than the current inadequate BCG vaccine is urgently needed. We constructed three recombinant Mycobacterium bovis BCG (rBCG) strains over-expressing antigen (Ag) 85A, Ag85B, or both of M. tuberculosis using their own promoter and secretory sequence, or hsp60 promoter. SDS-PAGE analysis of rBCG proteins showed overexpression of Ag85A and Ag85B proteins in higher level than of those in their parental strain of BCG. In addition, rBCG(rBCG/B.FA) over-expressing Ag85A and Ag85B induced strong IFN-${\gamma}$ production in splenocytes. However, there was no significant difference in protective efficacy between rBCG and their parental BCG strain. In this study, therefore, rBCG over-expressing Ag85A, Ag85B, or both failed to show enhanced protection against M. tuberculosis infection in a mouse model.

StarGAN-Based Detection and Purification Studies to Defend against Adversarial Attacks (적대적 공격을 방어하기 위한 StarGAN 기반의 탐지 및 정화 연구)

  • Sungjune Park;Gwonsang Ryu;Daeseon Choi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.449-458
    • /
    • 2023
  • Artificial Intelligence is providing convenience in various fields using big data and deep learning technologies. However, deep learning technology is highly vulnerable to adversarial examples, which can cause misclassification of classification models. This study proposes a method to detect and purification various adversarial attacks using StarGAN. The proposed method trains a StarGAN model with added Categorical Entropy loss using adversarial examples generated by various attack methods to enable the Discriminator to detect adversarial examples and the Generator to purification them. Experimental results using the CIFAR-10 dataset showed an average detection performance of approximately 68.77%, an average purification performance of approximately 72.20%, and an average defense performance of approximately 93.11% derived from restoration and detection performance.

인터넷 비즈니스 모델(BM) 특허와 향후 방향

  • 장경웅;곽송란;양태용
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2000.05a
    • /
    • pp.321-337
    • /
    • 2000
  • 인터넷 비지니스가 중요한 경쟁요소로 발돋음하고 있는 현재의 시점에서 인터넷 비즈니스 모델에 특허권을 부여한다는 것은 비슷한 성격을 가진 타 경쟁업체의 경쟁력을 약화시키고 이를 포기하도록 의도하는 독점적 전략의 일종이다. 미국에서는 Statestreet 사건을 비롯한 일련의 BM 특허에 관한 소송이 제기되어 이미 BM 특허를 인정하고 있는 상황이며 이를 기점으로 BM 특허권을 인정하는 것이 대세로 되고 있다. 기존의 특허와 다른 양상을 갖고 있는 BM 특허는 새로운 아이디어를 중심으로 그 사업성을 인정받는 영업 모델 특허인데 이는 현재 독점과 관련한 부정적인 인식으로 그 특허의 타당성과 특허보호기간 적용문제가 논란이 되고 있다. 외국의 특허로부터 국내 인터넷 사업을 보호하기 위하여 정부차원에서의 특허 인정 노력이 필요하지만 인터넷 사업의 경쟁력 있는 활성화를 위해서는 특허보호기간이 현행 20년보다 축소해야 한다는 반발도 만만치 않다. 인터넷 비지니스 후발주자인 한국은 서두르지 않으면 치열한 인터넷 경쟁에서 뒤쳐질 위험을 안고 있다. 선발주자들의 경쟁우위 전략을 따라잡기 위해서는 인터넷 비즈니스 전반에 대한 경쟁력 확보와 함께 BM 특허에 관한 준비와 활성화 계획을 철저히 마련하는 것이 중요하다. 그리하여 우리 나라의 인터넷 비즈니스 모델이 cyber market에서 공격성과 방어성을 모두 갖춘 우수한 모델로 키워나가야 한다.

  • PDF

Improving the Robustness of Deepfake Detection Models Against Adversarial Attacks (적대적 공격에 따른 딥페이크 탐지 모델 강화)

  • Lee, Sangyeong;Hou, Jong-Uk
    • Annual Conference of KIPS
    • /
    • 2022.11a
    • /
    • pp.724-726
    • /
    • 2022
  • 딥페이크(deepfake)로 인한 디지털 범죄는 날로 교묘해지면서 사회적으로 큰 파장을 불러일으키고 있다. 이때, 딥러닝 기반 모델의 오류를 발생시키는 적대적 공격(adversarial attack)의 등장으로 딥페이크를 탐지하는 모델의 취약성이 증가하고 있고, 이는 매우 치명적인 결과를 초래한다. 본 연구에서는 2 가지 방법을 통해 적대적 공격에도 영향을 받지 않는 강인한(robust) 모델을 구축하는 것을 목표로 한다. 모델 강화 기법인 적대적 학습(adversarial training)과 영상처리 기반 방어 기법인 크기 변환(resizing), JPEG 압축을 통해 적대적 공격에 대한 강인성을 입증한다.

Assessment of Thyroid Dose Evaluation Method by Monitoring of I-131 Concentration in Air (공기중 I-131 농도 감시에 의한 갑상선 피폭 평가법의 적용성)

  • Lee, Jong-Il;Seo, Kyung-Won
    • Journal of Radiation Protection and Research
    • /
    • v.19 no.1
    • /
    • pp.69-80
    • /
    • 1994
  • The TCMI(Three-Compartment Model for iodine) computer code has been developed, which is based on the three-compartment model and the respiratory model recommended in ICRP publication 54. This code is able to evaluate the thyroid burden, dose equivalent, committed dose equivalent and urinary excretion rate as time-dependent functions from the input data: working time and the radioiodine concentration in air. Using the TCMI code, the time-dependent thyroid burdens, the thyroid doses and the urinary excretion rates were calculated for three specific exposure patterns : acute, chronic and periodic. Applicability as an internal dose evaluation method has been assessed by comparing the results with some operational experiences. Simple equations and tables are provided to be used in the evaluation of the thyroid burden and the resulting doses for given I-131 concentration in air and the working time.

  • PDF

An Approximation Method for the Estimation of Exposed dose due to Gamma - rays from Radioactive Materials dispersed to the Atmoshere (대기로 확산된 방사성물질로부터 방출되는 감마선에 의한 피폭선량을 계산하기 위한 근사화 방법)

  • Kim, T.W.;Park, C.M.;Ro, S.G.
    • Journal of Radiation Protection and Research
    • /
    • v.15 no.2
    • /
    • pp.51-56
    • /
    • 1990
  • The dispersing model of radioactive plume in the atmosphere was assumed to form finite ellipseshaped volumes rather than a single plume and gamma absorbed doses from the plume were computed using the proposed model. The results obtained were compared with those computed by the Gaussian plume and the circular approximation models. The results computed by the proposed ellipse-shaped approximation model were close to those by the Gaussian plume model. and more accurate than those by the circular approximation model. The computing time for the proposed approximation model was one fortieth of that for the Gaussian plume model.

  • PDF

A Study on the Efficacy of Edge-Based Adversarial Example Detection Model: Across Various Adversarial Algorithms

  • Jaesung Shim;Kyuri Jo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.2
    • /
    • pp.31-41
    • /
    • 2024
  • Deep learning models show excellent performance in tasks such as image classification and object detection in the field of computer vision, and are used in various ways in actual industrial sites. Recently, research on improving robustness has been actively conducted, along with pointing out that this deep learning model is vulnerable to hostile examples. A hostile example is an image in which small noise is added to induce misclassification, and can pose a significant threat when applying a deep learning model to a real environment. In this paper, we tried to confirm the robustness of the edge-learning classification model and the performance of the adversarial example detection model using it for adversarial examples of various algorithms. As a result of robustness experiments, the basic classification model showed about 17% accuracy for the FGSM algorithm, while the edge-learning models maintained accuracy in the 60-70% range, and the basic classification model showed accuracy in the 0-1% range for the PGD/DeepFool/CW algorithm, while the edge-learning models maintained accuracy in 80-90%. As a result of the adversarial example detection experiment, a high detection rate of 91-95% was confirmed for all algorithms of FGSM/PGD/DeepFool/CW. By presenting the possibility of defending against various hostile algorithms through this study, it is expected to improve the safety and reliability of deep learning models in various industries using computer vision.

An Approach for Scanning Worm Detection using SVM (SVM을 사용한 스캐닝 웜 탐지에 관한 연구)

  • Kim, Dae-Gong;Moon, Jong-Sub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.82-84
    • /
    • 2005
  • 기존의 웜 탐지는 중요한 네트워크 소스의 폭주라 스위치 라우터 및 말단 시스템에서의 변동 효과를 가지고 공격을 판단했었다. 하지만 최근의 인터넷 웜은 발생 초기에 대응하지 못하면 그 피해의 규모가 기하급수적으로 늘어난다. 또한 방어하기가 어려운 서비스 거부 공격을 일으킬 수 있는 간접 공격의 주범이 될 수 있다는 정에서 웜의 탐지와 방어는 인터넷 보안에 있어서 매우 중요한 사안이 되었다. 본 논문에서는 이미 알려진 공격뿐 아니라 새로운 웜의 스캐닝 공격을 탐지하기 위하여, 패턴 분류 문제에 있어서 우수한 성능을 보이는 Support Vector Machine(SVM)[1]을 사용하여 인터넷 웜의 스캐닝 공격을 탐지하는 시스템 모델을 제안한다.

  • PDF