• 제목/요약/키워드: 유포 네트워크

검색결과 54건 처리시간 0.024초

모바일 소셜 네트워크 환경에서 이동 패턴과 정보 유포 연관성 분석 연구 (A study on association analysis among nodes in information diffusion and mobility pattern for mobile social networks)

  • 류제광;양성봉
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.90-92
    • /
    • 2017
  • 소셜 네트워크의 인기와 모바일 네트워킹의 발전으로 인한 모바일 소셜 네트워크는 모바일 기기들 사이의 정보 유포의 기회를 가져왔다. 이에 따라 거대한 모바일 소셜 네트워크에서 정보 유포는 중요한 이슈이다. 많은 연구는 diffusion minimization 으로 다뤄져 왔으며 최소한의 시간에 적절한 k 유저로부터 정보를 최대한 유포하는 기법으로 영향력 최대화 문제와 유사한 연구이다. 우리는 모바일 소셜 네트워크 환경에서 이동 패턴과 정보유포와의 연관성을 연구한다. 실험은 기회적 네트워크 환경 시뮬레이터에서 GPS 이동 노드 추적 기반으로 연구 결과를 도출한다. 추가적으로 다양한 커뮤니케이션과 k 개수에서 우리의 연구가 기존 기법보다 정보유포를 더 효과적으로 하는 것을 설명한다.

  • PDF

Hotspot DBC: 모바일 소셜 네트워크 상에서 마케팅 전략을 위한 위치 기반 정보 유포 (Hot spot DBC: Location based information diffusion for marketing strategy in mobile social networks)

  • 류제광;양성봉
    • 지능정보연구
    • /
    • 제23권2호
    • /
    • pp.89-105
    • /
    • 2017
  • 모바일 디바이스의 무선 네트워크 통신 기술과 온라인 소셜 네트워크 발전으로 모바일 소셜 네트워크는 모바일 기기 사이에 마케팅 전략의 기회를 제공한다. 이에 따라 모바일 소셜 네트워크 상에서 정보 유포는 중요한 문제가 되었으며 여러 기법을 제안해왔다. 정보 유포 연구 정의는 메시지와 같은 정보를 가진 초기 노드로부터 최소한의 시간에 최대한 많은 유저에게 정보를 전달하는 기법이다. 본 논문에서 우리는 새로운 정보 유포 기법인 기계학습과 소셜 위치정보 기반의 Hotspot DBC를 제안한다. 위치기반 정보 유포 기법으로써 핫스팟 지역을 사용한다. 웜업 기간에 움직임 패턴을 활용하여 초기 영향력 있는 노드를 찾는다. 이후 전체 네트워크 지역을 고려하는 것이 아닌 특정 핫스팟 지역에서만 패턴을 추출하여 찾는다. 웜업 기간 끝나는 시점에서 각 노드는 움직임 패턴을 추출한다. 마지막으로 각 패턴에서 소셜 관계를 분석함으로써 영향력 있는 노드 k개가 선정된다. 우리는 기회적 네트워크 환경에서 GPS 위치 기록의 실제 모바일 노드의 움직임 데이터를 ONE 시뮬레이터 환경에서 실험하였다. 추가적으로 통신범위와 초기 정보 유포 k 노드 수를 다양하게 실험하여 기존 기법보다 더 나은 결과를 확인할 수 있다.

악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션 (Multi-Level Emulation for Malware Distribution Networks Analysis)

  • 최상용;강익선;김대혁;노봉남;김용민
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1121-1129
    • /
    • 2013
  • 최근 악성코드 유포는 단순한 개인적 피해를 넘어 3 20 사이버테러와 같은 사회적인 심각한 문제점을 야기하고 있다. 특히 취약한 웹을 통한 유포방법인 드라이브 바이 다운로드(Drive-by download) 공격은 가장 심각한 위협이 되고 있다. 따라서 드라이브 바이 다운로드 공격에 사용되는 악성코드 유포 네트워크(Malware Distribution Network, MDN)를 효과적으로 분석하는 것은 악성코드로 인한 피해를 예방하기 위해 매우 중요하다. 악성코드 유포 네트워크를 효과적으로 분석하기 위해서는 웹페이지 내에 포함된 난독화하고 은닉화한 스크립트를 식별해야 하며, 본 논문에서는 이를 식별하기 위해 멀티레벨 에뮬레이션 기법을 제안한다. 이를 통해 다양한 형태로 숨겨져 있는 유포지로 연결하는 링크를 분석하여 악성코드 유포 네트워크 분석의 기반을 제공하고자 한다.

악성코드 유포사이트 탐지 기술 동향 조사

  • 오성택;신삼신
    • 정보보호학회지
    • /
    • 제33권1호
    • /
    • pp.77-88
    • /
    • 2023
  • 인터넷 사용매체 및 네트워크 접속방법이 다양해지면서 인터넷 사용량은 매우 빠르게 증가하고 있다. 이러한 인터넷은 현대사회에서 꼭 필요한 자원이지만 악성코드, 스팸, 개인정보 유출 등 이를 악용한 범죄도 증가하고 있다. 또한 전 세계적으로 유행중인 코로나로 인해 관련된 접종정보, 동선, 재난문자 등으로 위장한 피싱 공격도 증가하고 있다. 대다수의 공격자들은 사이버 범죄를 저지르기 위해 악성코드 유포사이트를 통해 악성코드를 유포한다. 이러한 범죄를 예방하기 위해선 악성코드 유포사이트에 대한 초기 대응이 필수이며, 사용자가 악성코드 유포사이트에 접근하기 전에 차단할 수 있는 실시간 탐지 기술이 필요하다. 본 논문에서는 이러한 탐지 기술 중 URLDeep, POSTER, Random-Forest, XGBoost와 같은 기계학습을 이용한 탐지 기술의 연구동향을 조사하였다.

트위터에서의 악성코드 유포 실태조사 (A Survey on Twitter Malware Distribution)

  • 강정인;도희성;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1327-1330
    • /
    • 2010
  • 최근 전세계적으로 마이크로-블로그 형태의 소셜네트워크 서비스가 확산되어가고 있으며, 트위터(Twitter)란 이러한 가장 대표적인 소셜네트워크 서비스이다. 본 논문에서는 트위터를 매개로써 이루어지는 악성코드 유포 행위를 조사하기 위해 트위터에 올라오는 게시물(Tweet)들에서 약 93 만개의 링크를 임의 추출하여 다운받았고, 이중 7 개의 악성코드 배포 계정을 검출하여 해당 게시물과 계정의 특징을 조사하였다.

고구려, 백제, 신라 왕조실록 인명 네트워크 분석 (Analysis of People Networks in Goguryeo, Baekje, and Silla Dynasty Silloks)

  • 정진수;김학용
    • 한국콘텐츠학회논문지
    • /
    • 제11권5호
    • /
    • pp.474-480
    • /
    • 2011
  • 고구려, 백제, 신라 왕조실록에 등장하는 인물 네트워크는 다른 사회 네트워크와는 달리 척도 없는 네트워크 (scale-free network)의 특성이 아닌 정보의 보급, 인터넷 연쇄 편지, 청원 편지 등에서 보여주는 유포 네트워크 (dissemination network) 의 특성을 보여주고 있다. 그러나 이들 세 왕조를 통합한 삼국왕조실록은 사회 네트워크와 마찬가지로 척도 없는 네트워크의 전형적인 특성을 보여주고 있었다. 일반적으로 생명체 네트워크는 척도 없는 네트워크와 계층적 네트워크 (hierarchical network)의 특성을 동시에 가지는데, 삼국왕조실록도 척도 없는 네트워크뿐만 아니라 계층적 네트워크의 특성을 동시에 보여주고 있었다. 네트워크를 기반으로 각 국가의 영토 변화 양상을 분석하였는데, 고구려나 백제와는 달리 신라만의 독특한 양상을 가지는데, 이 양상이 삼국 통일을 이루는 근간을 만든 것으로 분석하였다. 고구려, 백제, 신라의 전반적인 나라 경영, 발전 양상 및 이들 나라의 중심이 되는 왕의 인물 네트워크를 바탕으로 통치 양상을 분석하였다. 본 연구는 삼국 왕조실록에 등장하는 인물을 역사학적 관점이 아닌 실록에 등장하는 인물 네트워크를 기반으로 분석함으로서 새로운 각도에서 해석할 수 있는 가능성을 제시하였다.

신뢰 정보를 이용하는 하이브리드 P2P 파일 공유 시스템 (A Hybrid P2P File Sharing System using Trust Information)

  • 손봉기;김학준
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2006년도 춘계학술대회 학술발표 논문집 제16권 제1호
    • /
    • pp.327-330
    • /
    • 2006
  • P2P 파일 공유 시스템은 중앙 서버를 거치지 않고 피어 컴퓨터들 간의 직접적인 자원 공유로 특징지워지는 P2P 기술의 대표적인 응용으로, 사용자는 인터넷을 통해 원하는 파일을 쉽게 검색, 획득, 유포할 수 있다. 그러나 악의적인 사용자가 허위 파일이나 바이러스를 유포할 수 있어, 허위파일로 인한 재전송이 빈번해짐으로써 네트워크 트래픽이 증가하고, 바이러스로 인한 피해가 발행할 수 있다. 또한, 자신의 파일에 대한 공유없이 다른 사용자들의 공유 파일만 다운로드하는 free riding 문제가 발생할 수 있다. 이 논문에서는 사용자의 파일 공유 트랜잭션 정보에 기반한 신뢰 정보를 이용하여 P2P 파일 공유 시스템의 문제점을 보완할 수 있는 시스템을 제안한다. 제안한 시스템에서 중앙 서버는 사용자의 파일 공유 트랜잭션 피드백을 이용하여 사용자 신뢰도를 구하여 허위파일이나 바이러스를 유포하는 악의적인 사용자나 free rider에 대해 시스템 사용을 제한한다. 사용자는 파일 다운로드 시에 중앙 서버로부터 사용자 메타데이터를 수신하여 자신의 선호도를 반영한 파일 신뢰도를 이용함으로써 허위파일이나 바이러스를 다운로드할 위험을 줄인다.

  • PDF

차세대 C4I망 설계를 위한 NAC 기반의 보안체계 구축 방안 (A Way to make network secure with NAC for next-generation C4I network)

  • 신창건;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1567-1570
    • /
    • 2008
  • 현재 우리군의 C4I망은 전략용 A망, 화력용 B망, 정보용 C망 등 각기 업무 및 기능의 특성에 따라 별도의 망을 구축하여 사용하고 있으나 상호 서버간의 데이터 연동을 위해 별도의 연동망을 추가로 구성하여 운용함에 따라 네트워크의 구조가 복잡하고 보안기능을 구성하기 위한 소요도 많이 발생하고 있다. 또한 타 전산망에서 들어오는 웜·바이러스 보다 내부 사용자에 의해서 유포되는 웜·바이러스의 문제가 전체 네트워크에 미치는 영향이 더욱 심각한 실정이다. 그럼으로 각 C4I 전산망 통합에 따라 발생하는 문제점 해소 및 종단 보안강화의 새로운 대안으로 네트워크 접근 제어 즉 NAC(Network Access Control)는 가장 적합한 보안 기술 이다. 본 논문에서는 군의 C4I 망에서 NAC 시스템을 구축 할 때 고려해야할 사항과 네트워크 인프라의 교체를 최소화하는 방법으로 단계적인 구축방법을 제시하여 사용자와 관리자 모두에게 최적의 환경을 제시 할 수 있는 방법에 대해서 연구를 수행한다.

트위터를 통한 제조 기업의 부정적 구전 확산: 공급사슬 리스크 관점에서 (Spread of Negative Word-of-mouth of Manufacturing Companies Via Twitter: From the Supply Chain Risk's Perspective)

  • 정의범;유한나
    • 한국산업정보학회논문지
    • /
    • 제26권5호
    • /
    • pp.79-94
    • /
    • 2021
  • 소셜 미디어상의 부정적 구전에 대한 기업의 공급사슬 리스크의 중요성과 심각성에도 불구하고 관련된 연구는 미흡한 실정이다. 이에 본 연구는 제품의 부정적 구전이 소셜 미디어를 통해 어떻게 유통되는지, 부정적 구전의 유통과 확산에 영향을 주는 주체의 특징은 무엇인지를 사회적 교환이론에 기초하여 분석하였다. 이를 위해 트위터를 이용해 미국도로교통안전국(NHTSA)에서 4개 자동차 기업의 자동차 리콜 정보를 수집하였다. 최초 트위터(Seed tweet)를 바탕으로 부정적 구전의 유통과 확산을 살펴보기 위한 RT(Re-tweet) 네트워크를 구조를 분석하여 부정적 구전 네트워크의 특징을 파악하고, 초기 유포자의 특성이 부정적 구전 확산에 미치는 영향을 분석하였다. 그 결과 부정적 구전은 다수 이용자와 연결된 허브 이용자를 중심으로 확산하는 스몰월드 네트워크 구조임을 확인하였으며, 초기 유포자의 영향력이 크고 상호호혜성이 높을수록 부정적 구전 확산의 속도와 규모가 유의미하게 증가함을 발견하였다.

퍼지 의사결정 나무를 이용한 네트워크 증거 분석 (Network Forensic using Fuzzy Decision Tree)

  • 이용현;이승용;김동국;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1017-1020
    • /
    • 2007
  • 컴퓨터의 생활 전반에 걸친 영향으로, 컴퓨터는 우리 생활 속에서 빼놓을 수 없는 하나의 정보 매체로 자리 매김 되었다. 하지만 그 이면에는 컴퓨터를 이용한 전산망 침해 행위, 전자기록 위.변조, 각종 음란물 유통, 바이러스 제작 유포 등 많은 위험들이 우리를 위협하고 있다. 그래서 컴퓨터를 사용한 범죄 행위를 탐지하는 방법에 대한 관심이 높아지고 있다. 또한 각종 범죄 행위는 인터넷을 통한 범죄가 늘고 있어, 네트워크 정보를 통한 포렌식에 관한 연구가 활발하다. 하지만, 매일 많은 양의 패킷을 분석하는 것은 많은 전문 인력과 비용이 소요된다. 본 논문에서는 의사결정나무를 이용한 패킷분석을 통하여 네트워크 포렌식의 정보를 추출하는 방법을 제안한다.

  • PDF