• 제목/요약/키워드: 오용

검색결과 1,039건 처리시간 0.026초

Introduction to Secure Database

  • 오용철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 제27회 춘계학술발표회 특강요약집 산업체발표 : E-Commerce
    • /
    • pp.59-76
    • /
    • 2000
  • PDF

다약제 복용 노인의 약물 오용 행위에 영향을 미치는 요인 (Factors Associated with Drug Misuse Behaviors among Polypharmacy Elderly)

  • 이종경
    • 성인간호학회지
    • /
    • 제23권6호
    • /
    • pp.554-563
    • /
    • 2011
  • Purpose: The purpose of this study was to investigate factors associated with drug misuse behaviors among polypharmacy elderly. Methods: This was a cross-sectional survey. Participants consisted of 116 polypharmacy elderly who were taking 5 or more medications each day. Data were collected via face to face interviews. Data were analyzed using the PASW 18.0 program. Data concerning predisposing factor (knowledge, benefit), enabling factor (communication with health care provider), and need factor (perceived health status, number of disease) were collected. Results: The total mean score of drug misuse behaviors among polypharmacy elderly was 3.04 out of 10 points. Communication with health care provider, perceived health status, and knowledge were found to be significantly correlated with drug misuse behaviors. In stepwise multiple regression analysis, a total of 42% of the variance in drug misuse behaviors was accounted for communication with health care provider, perceived health status, and knowledge. Conclusion: Therefore, education program for improving communication with health care provider, and knowledge should be designed and provided for polypharmacy elderly.

HTTP Header를 이용한 실시간 웹 공격 탐지 시각화 도구의 설계 및 구현 (Real-Time Web Attack Detection Visualization Tool Design and Implementation using HTTP Header Information)

  • 구본현;조규형;조상현;문종섭
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.637-640
    • /
    • 2006
  • 본 논문에서는 HTTP 요청, 응답 헤더정보 분석을 통해, 실시간으로 웹 공격을 탐지하는 시각화도구를 제안한다. 공격 탐지기법은 이상, 오용 탐지 기법을 통합한 방식이다. 이상 탐지는 헤더정보의 Refer와 Uri 필드를 이용한 베이지언 분포를 통한 확률 값을 이용하였으며, 오용탐지는 Snort의 공격 시그너쳐의 웹 공격부분을 사용하였다. 공격 탐지 정보의 효율적인 전달을 위해, 시각화를 GUI로 구현하였다. 본 논문에서는 사용자 에이전트의 비정상 행위 감시, 빈도 분석, 공격 에이전트 위치추적을 실시간으로 시각화하여 표현하는 기법을 제안한다.

  • PDF

정상행위 모델링을 통한 침입탐지 시스템에서 BSM 감사기록의 효과적인 축약 (Effective Reduction of BSM Audit Data for Intrusion Detection System by Normal Behavior Modeling)

  • 서연규;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.318-320
    • /
    • 1999
  • 정보시스템의 보호를 위한 침입탐지의 방법으로 오용탐지와 비정상행위 탐지방법이 있다. 오용탐지의 경우는 알려진 침입 패턴을 이용하는 것으로 알려진 침입에 대해서는 아주 높은 탐지율을 나타내지만 알려지지 않은 침입이나 변형패턴에 대해서는 탐지할 수 없다는 단점이 있다. 반면 비정상행위 탐지는 정상행위 모델링을 통해 비정상패턴을 탐지하는 것으로 알려지지 않은 패턴에 대해서도 탐지할 수 있는 장점이 있는데 국내외적으로 아직까지 널리 연구되어 있지 않다. 본 논문에서는 BSM으로부터 얻은 다양한 정보를 추출하고 이러한 정보를 자기조직화 신경망을 이용하여 축약함으로써 고정된 크기의 순서정보로 변환하는 방법을 제안한다. 이렇게 생성된 고정크기의 순서정보는 비정상행위 탐지에 효과적으로 사용될 수 있을 것이다.

  • PDF