• Title/Summary/Keyword: 방어 모델

Search Result 367, Processing Time 0.026 seconds

Machine Learning-based Phishing Website Detection Model (머신러닝 기반 피싱 사이트 탐지 모델)

  • Sumin Oh;Minseo Park
    • The Journal of the Convergence on Culture Technology
    • /
    • v.10 no.4
    • /
    • pp.575-580
    • /
    • 2024
  • Detecting the status of websites, normal or phishing, is necessary to defend against intelligent phishing attacks. We propose a machine learning-based classification to predict the status of websites. First, we collect information about 'URL', convert it into numerical data, and remove outliers. Second, we apply VIF(Variance Inflation Factors) to understand the correlation and independence between variables. Finally, we develop a phishing website detection model with machine learning-based classifications, which predicts website status. In the test datasets, Random Forest showed the best performance, with precision of 93.74%, recall of 92.26%, and accuracy of 93.14%. In the future, we expect to apply our model to detect various phishing crimes.

Prediction Modeling on Effective Thermal Conductivity of Porous Insulation in Thermal Protection System (열방어구조의 다공성 단열재 유효 열전도율 예측 모델링)

  • Hwang, Kyung-Min;Kim, Yong-Ha;Kim, Myung-Jun;Lee, Hee-Soo;Park, Jung-Sun
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.45 no.3
    • /
    • pp.163-172
    • /
    • 2017
  • Porous insulation have been frequently used in a number of industries by minimizing thermal insulation space because of excellent performance of their thermal insulation. This paper devices an effective thermal conductivity prediction model. First of all, we perform literature survey on traditional effective thermal conductivity prediction models and compare each other model with heat transfer experimental results. Furthermore this research defines advanced effective thermal conductivity prediction models model based on heat transfer experimental results, the Zehner-Schlunder model. Finally we verify that the newly defined effective thermal conductivity prediction model has better performance prediction than other models. Finally, this research performs a transient heat transfer analysis of thermal protection system with a porous insulation using the finite element method and confirms validity of the effective thermal conductivity prediction model.

Attacker and Linux based Host Modeling For Cyber Attack Simulation (가상공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트 모델링)

  • 정정례;이장세;박종서;지승도
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.29-37
    • /
    • 2002
  • 본 논문은 가상 공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트에 대한 모델링 방법의 제안을 주목적으로 한다. 최근, Amoroso는 보안 메커니즘 중심의 침입 모델을 제안하였으나, 시뮬레이션 접근이 분명치 않은 단점이 있다. 또한, Cohen은 원인-결과 모델을 이용하여 사이버 공격과 방어를 표현한 바 있으나, 개념적 단계의 추상화 모델링으로 인해 실제 적용이 어려운 실정이다. 이를 해결하고자 하는 시도로 항공대 지능시스템 연구실에서 SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 시뮬레이션 방법을 제안한 바 있으나, 공격에 따른 호스트의 복잡한 변화를 표현하기에는 부족하다. 이러한 문제점들을 해결하고자, 본 논문에서는 시스템의 구조를 표현하는 기존 SES에 합성용 규칙기반 전문가 시스템 방법론을 통합한 Rule-Based SES를 적용하여 공격자를 모델링하고, DEVS를 기반으로 하는 네트워크 구성원을 모델링한다. 제안된 모델링 방법의 타당성을 검증하기 위해 본 논문에서는 샘플 네트워크에 대한 사례연구를 수행한다.

  • PDF

Development of Virtual Private Network VPN Construction Model to Protect Enterprise Infrastructure (기업인프라보호를 위한 가상 사설망 VPN 구축 모델 개발)

  • Kim, Su-Jin;Lee, Seung-Ho;Hwang, Do-Hun;Kang, Seong-Hyo;Jeon, Hyun-Ho
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.250-253
    • /
    • 2017
  • 최근 급증하는 보안 침해 사고와 함께 보다 다양해지고 있는 해킹 기법들에 대한 대응책 마련이 논의되고 있다. 기업의 내부 인프라 자산 보호를 위해 조치를 취할 수 있는 기본적인 1차 대응책으로 네트워크 계층에서의 방어에 대한 중요성이 대두되고 있다. 본 논문에서는 일반 공중망(Public Network)과 분리된 가상의 사설망(VPN: Virtual Private Network)을 구현함으로써 기존의 VPN 모델보다 보안성이 뛰어나며 저렴한 비용으로 외부에서의 접근 및 스누핑(Snooping) 공격과 같은 보안위협에 대비할 수 있는 VPN 모델을 구축하여 실제 현업 망에서의 적용 가능성을 도출하고자 한다.

A Pathway Analysis Model for Determining Acceptable Levels of Contamination of Radionuclides in Soil (토양의 방사능오염 허용기준치 설정을 위한 피폭경로모델)

  • Lee, Chang-Woo;Kim, Kug-Chan;Lee, Jeong-Ho
    • Journal of Radiation Protection and Research
    • /
    • v.15 no.2
    • /
    • pp.67-74
    • /
    • 1990
  • A methodology for calculating acceptable levels of contamination of radionuclides in soil for unrestricted use was described. Pathways of exposure include direct radiation from ground surfaces, ingestion of contaminated food and inhalation of resuspended radionuclides. Results calculated using site-specific data for Korean environment were discussed and compared with those estimated by other guidelines.

  • PDF

Nuclides Transport Analysis and Dose Calculation Using Dynamic Model for Rice Ingestion Pathway (쌀 섭취경로에서 동적모델을 사용한 장반감기핵종의 거동해석 및 내부피폭 선량계산)

  • Lee, Chang-Woo;Choi, Yong-Ho;Hwang, Won-Tae;Lee, Jeong-Ho
    • Journal of Radiation Protection and Research
    • /
    • v.17 no.2
    • /
    • pp.15-23
    • /
    • 1992
  • Transport behaviors of Cs-137 and Sr-90 were analyzed and ingestion doses were calculated using dynamic model for rice field-rice-man pathway. Cs-137 binding strongly to soil remain longer in rice field than Sr-90. Foliar deposition on rice plant during growing period is the main contamination mechanism.

  • PDF

TrapMI: Protecting Training Data to Evade Model Inversion Attack on Split Learning (TrapMI: 분할 학습에서 모델 전도 공격을 회피할 수 있는 훈련 데이터 보호 방법)

  • Hyun-Sik Na;Dae-Seon Choi
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.234-236
    • /
    • 2023
  • Edge AI 환경에서의 DNNs 학습 방법 중 하나인 분할 학습은 모델 전도 공격으로 인해 입력 데이터의 프라이버시가 노출될 수 있다. 본 논문에서는 분할 학습 환경에서의 모델 전도 공격에 대한 기존 방어 기술들의 한계점을 회피할 수 있는 TrapMI 기술을 제안하고, 이를 통해 입력 이미지를 원 본 데이터 세트의 도메인에서 특정 타겟 이미지 도메인으로 이동시킴으로써 이미지 복원의 가능성을 최소화시킨다. 추가적으로, 테스트 과정에서 타겟 이미지의 정보를 알 수 없는 제약을 회피하기 위해 AutoGenerator를 구축한 후 실험을 통해 원본 데이터 보호 성능을 검증한다.

A Study on the Integrated Account Management Model (위험기반 통합계정관리모델에 관한 연구)

  • Kang, Yong-Suk;Choi, Kook-Hyun;Shin, Yong-Tae;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.947-950
    • /
    • 2014
  • The recent APT attacks including cyber terror are caused by a high level of malicious codes and hacking techniques. This implies that essentially, advanced security management is required, from the perspective of 5A. The changes of IT environment are represented by Mobile, Cloud and BYOD. In this situation, the security model needs to be changed, too into the Airport model which emphasizes prevention, and connection, security and integration of functions from the existing Castle model. This study suggested an application method of the risk-based Airport model to the cyber security environment.

  • PDF

Validation of the Long-Range Atmospheric Dispersion Model (장거리 대기 확산모델 검증)

  • Suh, Kyung-Suk;Kim, Eun-Han;Whang, Won-Tae;Jeong, Hyo-Joon;Han, Moon-Hee
    • Journal of Radiation Protection and Research
    • /
    • v.31 no.1
    • /
    • pp.9-15
    • /
    • 2006
  • A long-range atmospheric dispersion model named LADAS has been developed to understand the characteristics of the transport and diffusion of radioactive materials released into atmosphere. The developed numerical model for validation was compared with the results of the ETEX which is the long-range field tracer experiment. As a comparative study, the calculated concentration distributions agreed well in the case of the usage of the mixing heights calculated by the Richardson number than the usage of the constant mixing heights in LADAS model. Also, the calculated concentrations agreed with the time series of the measured ones at some sampling points.

'종합침해사고대응시스템'에서의 블랙리스트 추출방법과 관리방안 연구

  • 박광철;최운호;윤덕상;임종인
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.41-49
    • /
    • 2005
  • 정보화에 대한 의존도가 심화됨에 따라 사이버상의 테러는 기업과 국가안보를 위협하는 단계에까지 이르렀으나 아직까지 이를 방어하기 위한 정보보호시스템은 침해사고에 대한 정보가 공유되지 못하고 독립되어 운영되고 있는 실정이다. 이에 기업과 국가는 물론 전세계에서 발생되는 실시간 위협 상황에 대해 조기분석과 대응을 위한 정보공유의 필요성이 무엇보다 강조되고 있다. 본 논문에서는 종합침해사고대응시스템에서 침해사고에 대한 실시간 분석 및 대응을 위한 중요자인인 블랙리스트 DB 구축방법과 관리방안을 제시하였다. 인터넷상에서 광범위하고 지속적인 공격을 시도하는 공격 IP정보를 효율적으로 판별하고 추출한 IP를 실시간으로 자동대응할 수 있는 모델을 제안하였으며 사고 시나리오를 통해 통해 검증하였다.