• Title/Summary/Keyword: 스코어링

Search Result 53, Processing Time 0.026 seconds

Malicious Script Detection By Static Analysis (정적 분석 기법을 이용한 악성 스크립트 탐지)

  • 배병우;이성욱;조은선;홍만표
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.91-95
    • /
    • 2001
  • 본 논문은 현재 컴퓨터 사용자들에게 많은 피해를 입히고 있는 악성 스크립트 코드에 대한 탐지기법을 제시하고자 한다. 스크립트 언어는 타 언어에 비해서 단순하며, 상위 수준의 언어로 작성된 소스를 직접 분석가능하기 때문에 기존의 이진 파일 형태의 바이러스 비해 정적 분석 기법 적용이 용이하다. 제안하는 탐지 기법은 기존의 스코어링 방식을 기반으로 한 패턴 매칭과는 달리 스크립트가 수행하는 악성 행위의 분석을 통해 행위 패턴을 생성하고, 이 패턴들을 정적 분석 기법을 통해 패턴간의 관계 분석을 통해 보다 확실한 악성 행위를 탐지하여 스크립트에 포함된 악성행위들을 보고한다. 기존 대부분의 바이러스 탐지 도구들은 이미 알려진 바이러스들만을 탐지 할 수 있다. 정적 분석 기법을 이용한 악성 스크립트 탐지 방법은 악성 행위 별 패턴 존재 여부를 판단하므로 이미 알려진 바이러스는 물론 알려지지 않은 바이러스를 탐지 할 수 있는 방안을 제시한다.

  • PDF

Machine Scoring Methods Highly-correlated with Human Ratings in Speech Recognizer Detecting Mispronunciation of Foreign Language (한국인의 외국어 발화오류검출 음성인식기에서 청취판단과 상관관계가 높은 기계 스코어링 기법)

  • Bae, Min-Young;Kwon, Chul-Hong
    • Speech Sciences
    • /
    • v.11 no.2
    • /
    • pp.217-226
    • /
    • 2004
  • An automatic pronunciation correction system provides users with correction guidelines for each pronunciation error. For this purpose, we develop a speech recognition system which automatically classifies pronunciation errors when Koreans speak a foreign language. In this paper, we propose a machine scoring method for automatic assessment of pronunciation quality by the speech recognizer. Scores obtained from an expert human listener are used as the reference to evaluate the different machine scores and to provide targets when training some of algorithms. We use a log-likelihood score and a normalized log-likelihood score as machine scoring methods. Experimental results show that the normalized log-likelihood score had higher correlation with human scores than that obtained using the log-likelihood score.

  • PDF

A Study on the Direction for Developing the Korean PDRI(Project Definition Rating Index) (한국형 PDRI(Project Definition Rating Index)기법 개발 방향)

  • Hong, Sim-Hee;Yu, Jung-Ho
    • Proceedings of the Korean Institute of Building Construction Conference
    • /
    • 2016.05a
    • /
    • pp.168-169
    • /
    • 2016
  • Risk management at an early stage of projects is known as an effective method expected various benefits. The PDRI(Project Definition Rating Index) by the CII(Construction Industry Institute) is defined project scope for reducing risks. In addition, the PDRI is one of the verified methods for achieving benefits by a risk management. The literature review in Korea about risk management is all about focusing on construction works and the construction phase. Thus, we need to extend the perspective of a project management such as the PDRI. To develop the Korean PDRI, However, we have to consider Korean situations. Therefore, in this study, we analyze some previous studies of PDRI' indexes and its using methods, and suggest the new direction for using PDRI in Korea. This method will enable to improve the scoring method of a project management with PDRI in Korea.

  • PDF

프린팅월드-미국의 다이커터 개발 동향

  • Jo, Gap-Jun
    • 프린팅코리아
    • /
    • s.33
    • /
    • pp.146-149
    • /
    • 2005
  • 다이커팅은 주로 프레젠테이션 접지물, CD/DVD 자켓, 라벨, 플레잉카드, 기프트카드, 마그넷카드 등에 응용되고 있다. 전세계적으로 유명한 유력 다이커터 제조업체인 밥스트, 브라우세, 브랜드젠&클루지, 산와와 그 외 다른 업체들은 엠비오, 롤렘, 스필, 비죽과 같은 업체들이 중형범위 시장을 목표로 하는 동안에도 대형 범위 시장에 활용되는 인쇄기들에 관심을 보여왔다. H.S.보이드와 프린트크래프트는 인쇄업체들이 이미 보유하고 있는 오프셋 인쇄기에 인라인으로 다이커팅 장비를 부가할 수 있는 시스템들을 제공한다. 하이델베르크는 스피드마스터SM52 인쇄기에 인라인 다이커팅 장비를 선택사양으로 장착, 중형 범위 시장을 공략할 뿐만 아니라 다이매트릭스, 카마 등의 장비를 통해서는 하이-엔드 작업 범위까지 공략하고 있다. 다이커팅은 폴딩(접지), 펀칭(타공), 글루잉(풀칠), 스코어링(꺽음줄매기기), 퍼핑(연속천공), 금박, 엠보싱 작업들과 결합된다.

  • PDF

Information Extraction Using Context and Position (문맥과 위치정보를 사용한 정보추출)

  • Min Kyungkoo;Sun Choong-Nyoung;Seo Jungyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.490-492
    • /
    • 2005
  • 인터넷의 발달로 전자문서가 증가함에 따라 정보추출기술의 중요성도 함께 증가하게 되었다. 정보추출 (IE)은 다양한 형태의 문서로부터 필요한 내용만을 추출하여 정형화된 형태로 저장하는 문서 처리기술이다. SIES (Sogang Information Extraction System)는 기계학습 방법과 고정밀의 수동작성 된 규칙기반의 방법론을 함께 사용하는 정보 추출시스템으로 문법에 맞지 않는 문장 등의 입력에 대해 견고한 문장분석을 위해 Lexico-Semantic Pattern (LSP)과 개체명사전(Named Entity Dictionary)를 사용하였으며, SIES의 기계학습의 성능향상을 위친 기존에 널리 사용되는 문맥점보 외에 후보단어들의 위치정보를 고려한 특성자질과 스코어링 방법을 사용하였다.

  • PDF

Research on Emergency CAS Mission asset scoring for cyber battle damage assesment (사이버 전투 피해평가를 위한 긴급 CAS 임무 자산 스코어링 연구)

  • Kim, Jaekeun;Kim, Seongjung;Kim, Kookjin;Lee, Donghwan;Shin, Dongil;Shin, Dongkyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.157-160
    • /
    • 2020
  • 사이버 공격은 조직과 국가에 큰 피해를 주려는 목적으로 정보를 가로채고 파괴하는 의도적인 행동으로 빚어지는 경우가 많다. 이에 따라 국제 표준화 기구(ISO)는 ISO/IEC 27000 시리즈 등 정보 자산의 보호를 위한 표준 문서를 지침으로 제공한다. 하지만 지침만 제공할 뿐 자산 보호를 위한 구체적인 방법이나 절차가 포함되어 있지 않다. 본 연구에서는 공군의 긴급 CAS(Close Air Support) 작전을 대상으로 추후 사이버 전투 피해평가를 위해 사이버 공격에 의한 정보 자산에 대한 점수를 가산화 한다. 긴급 CAS 작전 시뮬레이션 진행 후 도출된 요소를 가지고 객관적인 수치라고 할 수 있는 CIA(Confidentiality, Integrity, Availability)지표들과 군 정보를 접목시켜 자산의 중요성을 계산하고 나아가 가중치를 주어 차별성을 가지게 된다.

Subgraph Searching Scheme Based on Path Queries in Distributed Environments (분산 환경에서 경로 질의 기반 서브 그래프 탐색 기법)

  • Kim, Minyoung;Choi, Dojin;Park, Jaeyeol;Kim, Yeondong;Lim, Jongtae;Bok, Kyoungsoo;Choi, Han Suk;Yoo, Jaesoo
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.1
    • /
    • pp.141-151
    • /
    • 2019
  • A network of graph data structure is used in many applications to represent interactions between entities. Recently, as the size of the network to be processed due to the development of the big data technology is getting larger, it becomes more difficult to handle it in one server, and thus the necessity of distributed processing is also increasing. In this paper, we propose a distributed processing system for efficiently performing subgraph and stores. To reduce unnecessary searches, we use statistical information of the data to determine the search order through probabilistic scoring. Since the relationship between the vertex and the degree of the graph network may show different characteristics depending on the type of data, the search order is determined by calculating a score to reduce unnecessary search through a different scoring method for a graph having various distribution characteristics. The graph is sequentially searched in the distributed servers according to the determined order. In order to demonstrate the superiority of the proposed method, performance comparison with the existing method was performed. As a result, the search time is improved by about 3 ~ 10% compared with the existing method.

A Portfolio Selection Strategy with Consideration of Managerial Efficiency and Growth Potential of Construction Corporations (건설 기업의 경영효율성과 성장가능성을 고려한 포트폴리오 선택 전략)

  • Ryu, Jae-Pil;Shin, Hyun-Joon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.2
    • /
    • pp.878-884
    • /
    • 2012
  • This study presents a portfolio selection strategy focusing on construction corporations by taking into accounts managerial efficiency and growth potential of a company. Data envelopment analysis(DEA) methodology and dividend scoring table are adopted for evaluating the managerial efficiency and growth potential of a company respectively. In order to show the effectiveness of the portfolios selected by the strategies proposed in this study, we constructed 3 portfolios for every 4 years (2007-2010) out of 56 listed construction corporations in KOSPI and KOSDAQ, and proved that our portfolios are superior to benchmark portfolios in terms of portfolio evaluation measures.

A credit scoring model of a capital company's customers using genetic algorithm based integration of multiple classifiers (유전자알고리즘 기반 복수 분류모형 통합에 의한 캐피탈고객의 신용 스코어링 모형)

  • Kim Kap-Sik
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.6 s.38
    • /
    • pp.279-286
    • /
    • 2005
  • The objective of this study is to suggest a credit scoring model of a capital company's customers by integration of multiple classifiers using genetic algorithm. For this purpose , an integrated model is derived in two phases. In first phase, three types of classifiers MLP (Multi-Layered Perceptron), RBF (Radial Basis Function) and linear models - are trained, in which each type has three ones respectively so htat we have nine classifiers totally. In second phase, genetic algorithm is applied twice for integration of classifiers. That is, after htree models are derived from each group, a final one is from these three, In result, our suggested model shows a superior accuracy to any single ones.

  • PDF

Designing of The Enterprise Insider-Threats Management System Based on Tasks and Activity Patterns (사용자 직무와 활동패턴 기반의 내부자위협통합관리체계 설계)

  • Hong, Byoung Jin;Lee, Soo Jin
    • Convergence Security Journal
    • /
    • v.15 no.6_2
    • /
    • pp.3-10
    • /
    • 2015
  • Recent massive data breaches or major security incidents show that threats posed by insiders have greatly increased over time. Especially, authorized insiders can cause more serious problems than external hackers can. Therefore there is a growing need to introduce a system that can monitor the insider threats in real time and prevent data breaches or security incidents in early-stage. In this paper, we propose a EITMS(Enterprise Insider-Threats Management System). EITMS detects the abnormal behaviors of authorized insiders based on the normal patterns made from their roles, duties and private activities. And, in order to prevent breaches and incidents in early-stage, a scoring system that can visualize the insider threats is also included.