• Title/Summary/Keyword: 행위패턴

Search Result 381, Processing Time 0.03 seconds

Labor Force Withdrawal And Entry (Surrounding First Birth of Married Women) (출산을 전후한 시기 여성의 노동시장 이탈과 진입 (미국 기혼여성의 경우))

  • 장지연
    • Korea journal of population studies
    • /
    • v.20 no.2
    • /
    • pp.5-42
    • /
    • 1997
  • This study contributes to understanding women's labor market behavior by focusing on a particular set of labor force transitions - labor force withdrawal and entry during the period surrounding the first birth of a child. In particular, this study provides a dynamic analyses, using longitudinal data and event history analysis, to conceptualize labor force behaviors in a straightforward way. The main research question addresses which factors increase or decrease the hazard rates of leaving and entering the labor market. This study used piecewise Gompertz model, following the guide of the non-parametric analysis on the hazard rates, which allowed relatively detailed description on the distribution of timing of leave and entry to the labor market as parameters of interest. The results show that preferences and structural variables, as well as economic considerations, are very important factors to explain the labor market behavior of women in the period surrounding childbirth.

  • PDF

Analyzing Collaborative Problem-Solving Behaviors Based Upon Cognitive Motions of IT Personnel and Users (정보기술 전문가와 이용자의 인지이동에 기반한 협력적 문제해결 행위 분석 연구)

  • Kim, Sung-Jin
    • Journal of the Korean Society for information Management
    • /
    • v.22 no.1 s.55
    • /
    • pp.209-228
    • /
    • 2005
  • This study is a preliminary work in examining how to manage resources for collaboratively interactive help systems. The purpose of this article is to describe significant patterns of behaviors and cognitive state in collaborative problem-solving situation, and further to explore the relationship between the behavior and the perception of service evaluation. Based on the concept of 'cognitive motion' in Dervin's Sense-Making theory, this study conducted a time-line interview. The sample of this study consists of 22 IT personnel helping other person solve IT problems and 36 users being helped for a IT problem-solving. This study presents a model of collaborative problem-solving behaviors and discusses some implications for designing help systems which collaborative interactions can happen.

A Study on a Scenario-based Information Leakage Risk Response Model Associated with the PC Event Detection Function and Security Control Procedures (PC 이벤트 탐지 기능과 보안 통제 절차를 연계시킨 시나리오 기반 금융정보유출 위험 대응 모델에 관한 연구)

  • Lee, Ig Jun;Youm, Heung Youl
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.4
    • /
    • pp.137-152
    • /
    • 2018
  • It is a measure to overcome limitations that occur in the activity of detecting and blocking abnormal information leakage activity by collecting the activity log generated by the security solution to detect the leakage of existing financial information and analyzing it by pattern analysis. First, it monitors real-time execution programs in PC that are used as information leakage path (read from the outside, save to the outside, transfer to the outside, etc.) in the PC. Second, it determines whether it is a normal controlled exception control circumvention by interacting with the related security control process at the time the program is executed. Finally, we propose a risk management model that can control the risk of financial information leakage through the process procedure created on the basis of scenario.

FADA: A fuzzy anomaly detection algorithm for MANETs (모바일 애드-혹 망을 위한 퍼지 비정상 행위 탐지 알고리즘)

  • Bae, Ihn-Han
    • Journal of the Korean Data and Information Science Society
    • /
    • v.21 no.6
    • /
    • pp.1125-1136
    • /
    • 2010
  • Lately there exist increasing demands for online abnormality monitoring over trajectory stream, which are obtained from moving object tracking devices. This problem is challenging due to the requirement of high speed data processing within limited space cost. In this paper, we present a FADA (Fuzzy Anomaly Detection Algorithm) which constructs normal profile by computing mobility feature information from the GPS (Global Positioning System) logs of mobile devices in MANETs (Mobile Ad-hoc Networks), computes a fuzzy dissimilarity between the current mobility feature information of the mobile device and the mobility feature information in the normal profile, and detects effectively the anomaly behaviors of mobile devices on the basis of the computed fuzzy dissimilarity. The performance of proposed FADA is evaluated through simulation.

A Design of Script worm virus detection system using the Genetic Algorithm (유전자 알고리즘을 적용한 스크립트형 웜 바이러스 탐지 시스템 설계)

  • Choi, Jun-Ho;Kim, Pan-Koo
    • Annual Conference of KIPS
    • /
    • 2001.10b
    • /
    • pp.1013-1016
    • /
    • 2001
  • 최근 인터넷의 전자 메일 서비스 사용의 증가로 인해 스크립트형 웜 바이러스에 대한 피해가 확산되고 있다. 전자 메일을 통하여 유포되는 스크립트형 웜 바이러스는 지속적으로 새로운 형태로 변이되어 나타나고 있지만, 이에 대한 예방 방법은 새로운 패턴이 분석된 후 이를 토대로 탐지하기 때문에 적극적인 대응을 하지 못하는 실정이다. 이에 본 논문에서는 스크립트형 웜 바이러스의 행위를 추출하여 일정한 패턴을 정의한 후 이를 기반으로 스크립트형 웜 바이러스 탐지 시스템을 설계하고, 기존의 패턴에 유전자 알고리즘을 적용하여 알려지지 않은 새로운 패턴을 생성한 후 바이러스 탐지에 활용할 수 있는 방안을 연구한다.

  • PDF

A Study of Adaptive Feature Subset for Improving Accuracy of Keystroke Dynamics Authentication on Mobile Environment (모바일 환경에서 키스트로크 다이나믹스 인증 성능 향상을 위한 사용자 맞춤형 특징 집합 연구)

  • Lee, Sung-Hoon;Roh, Jong-Hyuk;Kim, Soohyung;Jin, Seung-Hun
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.287-290
    • /
    • 2017
  • 키스트로크 다이나믹스 사용자 인증은 행위 기반 인증 방법 중의 하나로써, 사용자가 입력하는 비밀번호 혹은 PIN번호의 패턴을 분석하여 사용자를 인증한다. 비밀번호나 PIN번호가 다른 사용자에게 노출되어도 입력 패턴을 분석하여 사용자를 인증함으로써 지식기반(what you know) 인증의 단점을 보완할 수 있다. 하지만 사용자의 입력 패턴이 항상 일정하지 않고, 사용자별 터치하는 방법이 모두 다르기 때문에 모든 사용자에게서 동일한 특징을 추출하여 그 사용자의 패턴을 생성하고 인증 수단으로 사용하기에는 한계가 있다. 이에 본 논문에서는 사용자별 맞춤형 특징 집합과 전체 특징과의 사용자 인증 성능 변화를 실험을 통해 확인한다. 사용자별 맞춤형 특징이 전체 특징을 사용한 경우보다 평균적으로 EER 6% 이상의 성능 향상이 있었다.

인터넷 뱅킹 보안을 위한 웹 공격의 탐지 및 분류

  • Park, Jae-Chul
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.62-72
    • /
    • 2008
  • 인터넷 뱅킹은 인터넷을 통해 금융 업무를 처리하는 시스템으로, 시 공간적 제약이 없어 이용자가 크게 증가하고 있지만 인터넷을 기반으로 한 웹 공격으로 인하여 많은 위협을 받고 있다. 인터넷 뱅킹은 서비스를 제공하는 은행에 따라 사용자 인터페이스와 처리 방법이 매우 다양하므로, 인터넷 뱅킹 시스템을 목표로 한 웹 공격을 탐지하기 위해서는 해당 인터넷 뱅킹 서비스의 특징을 반영할 수 있는 고유의 패턴을 생성해야 한다. 본 논문에서는 서열 정렬 알고리즘을 이용하여 인터넷 뱅킹 이용에 대한 정상 및 비정상 패턴을 자동으로 생성하여 웹 공격을 탐지하고 분석하는 방법을 제안한다. 제시한 방법의 성능 평가를 위하여, 모의 인터넷 뱅킹 프로그램을 설치한 후 정상적인 이용과 웹 공격을 시도한 자료를 구분하여 수집하고 유사도를 측정하였다. 실험결과 제안된 기법이 오탐율이 낮고 탐지 성능 또한 뛰어남을 확인하였다. 그리고 전문가의 도움 없이 정상 패턴과 비정상 패턴을 생성할 수 있어 효율적으로 변형된 공격이나 새로운 공격을 차단하고 비정상 행위에 판단에 대한 근거를 제시할 수 있음을 보였다.

Anomaly Detection Using the Automatic Creating Inference net Method (추론망 자동 생성기법을 이용한 비정상 침입탐지)

  • Kim, Chan-il;kim, Min-kyung;Shin, Hwa-jong
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1063-1066
    • /
    • 2004
  • 기존의 침입을 탐지하는 방법은 여러 가지가 있지만, 모든 침입을 다 탐지하지는 못하고 있다. 공격자는 알려지지 않은 취약점을 이용하거나 취득한 패스워드나 ID 계정을 이용하여 공격하고자 하는 시스템에 악의적인 행위를 한다. 이런 침입을 탐지하는 연구는 탐지엔진에 적용될 패턴구성 방법이 핵심이다. 본 논문에서는 기존의 사람이 패턴을 찾는 것을 자동화 시키고, 자동화된 패턴 구축 방법을 직접 시스템에 적용하여 침입을 탐지하는 방법을 제시하고자 한다. 그래서 알려지지 않은 침입을 탐지하기 위해 전문가 시스템을 이용하고 패턴을 지식 베이스화하는 작업과 그 지식을 추론할 수 있는 추론망을 추론망 자동 생성 기법으로 구성하여 비정상적인 침입을 탐지하는 방법을 본 논문에서 제시하고자 한다.

  • PDF

Abnormal Behavior Detection for Zero Trust Security Model Using Deep Learning (제로트러스트 모델을 위한 딥러닝 기반의 비정상 행위 탐지)

  • Kim, Seo-Young;Jeong, Kyung-Hwa;Hwang, Yuna;Nyang, Dae-Hun
    • Annual Conference of KIPS
    • /
    • 2021.05a
    • /
    • pp.132-135
    • /
    • 2021
  • 최근 네트워크의 확장으로 인한 공격 벡터의 증가로 외부자뿐 아니라 내부자를 경계해야 할 필요성이 증가함에 따라, 이를 다룬 보안 모델인 제로트러스트 모델이 주목받고 있다. 이 논문에서는 reverse proxy 와 사용자 패턴 인식 AI 를 이용한 제로트러스트 아키텍처를 제시하며 제로트러스트의 구현 가능성을 보이고, 새롭고 효율적인 전처리 과정을 통해 효과적으로 사용자를 인증할 수 있음을 제시한다. 이를 위해 사용자별로 마우스 사용 패턴, 리소스 사용 패턴을 인식하는 딥러닝 모델을 설계하였다. 끝으로 제로트러스트 모델에서 사용자 패턴 인식의 활용 가능성과 확장성을 보인다.

Chunking Using Automatic Constructed Syntactic Pattern Dictionary and Rule (자동 구축된 구문패턴사전과 규칙을 이용한 구묶음)

  • Im, Ji-Hui;Choe, Ho-Seop;Lee, Jung-Chul;Ock, Cheul-Young
    • Annual Conference on Human and Language Technology
    • /
    • 2004.10d
    • /
    • pp.35-39
    • /
    • 2004
  • 본 논문은 실용적인 구문분석기의 전단계로서, 자동 구축된 구문패턴사전과 규칙을 이용하여 구묶음하는 방법을 제안한다. 우선 규칙은 구문분석 말뭉치(30,875어절)를 대상으로 자동 추출된 고빈도의 규칙(Rewriting Rule)을 본 논문에 맞게 수동으로 구축하였다. 규칙은 조건부, 행위부로 이루어진 이진 규칙(binary rule)의 형태를 이루며, 명사구(NP), 수식어구(AP, DP), 인용구(X), 용언구(VP, VC)을 대상으로 15개를 구축하였다. 그리고 구문패턴은 중심어와 중심어 선행 요소의 특성뿐만 아니라 중심어 후행 요소도 고려하여 형식화시킨 것으로, 중심어의 복합용언 여부에 따라 일반용언패턴과 본+보조용언패턴으로 구분한다. 부분적인 언어 현상의 처리보다는 실세계에서 사용되는 수많은 문장들에 내재되어 있는 매우 광범위한 언어 현상의 처리를 하기 위해, 구문패턴은 형태소주석 말뭉치(460만 어절)을 대상으로 자동 구축하였다. 구축된 구문패턴사전과 규칙을 이용하여 구묶음을 수행한 결과 정확율 83.09%가 나타났다.

  • PDF