• 제목/요약/키워드: Codes Vulnerability

검색결과 50건 처리시간 0.023초

The Consequences of Data Fabrication and Falsification among Researchers

  • KANG, Eungoo;HWANG, Hee-Joong
    • 연구윤리
    • /
    • 제1권2호
    • /
    • pp.7-10
    • /
    • 2020
  • Purpose: The experience by a researcher highlighted steps is guided by a specific ethical codes of conduct. The purpose of the current study is to discuss the fabrication and falsification of data as the key ethical misconduct committed by many researchers focus on their causes and impact in the research field. Research design, data and methodology: To obtain suitable textual resource, the current study used content analysis to closely take a look at the fabrication and falsification based on prior research in the realm of publication ethics. As a result, the current authors could collect and understand adequate textual data from appropriate prior resources. Results: The Research misconduct is a common practice in different countries across the world. Based on the findings from this study, data fabrication or falsification have a grievous impact on all the stakeholders of a study. The unethical behavior affects the parties concerned both psychologically and financially. Conclusions: It is, therefore, recommended that researchers should be held accountable. This can be done through different means, including raising awareness of vulnerability to data fabrication and falsification. The government and research institute should also advocate for effective policies guiding research studies across the world.

Effects of numerical modeling simplification on seismic design of buildings

  • Raheem, Shehata E Abdel;Omar, Mohamed;Zaher, Ahmed K Abdel;Taha, Ahmed M
    • Coupled systems mechanics
    • /
    • 제7권6호
    • /
    • pp.731-753
    • /
    • 2018
  • The recent seismic events have led to concerns on safety and vulnerability of Reinforced Concrete Moment Resisting Frame "RC-MRF" buildings. The seismic design demands are greatly dependent on the computational tools, the inherent assumptions and approximations introduced in the modeling process. Thus, it is essential to assess the relative importance of implementing different modeling approaches and investigate the computed response sensitivity to the corresponding modeling assumptions. Many parameters and assumptions are to be justified for generation effective and accurate structural models of RC-MRF buildings to simulate the lateral response and evaluate seismic design demands. So, the present study aims to develop reliable finite element model through many refinements in modeling the various structural components. The effect of finite element modeling assumptions, analysis methods and code provisions on seismic response demands for the structural design of RC-MRF buildings are investigated. where, a series of three-dimensional finite element models were created to study various approaches to quantitatively improve the accuracy of FE models of symmetric buildings located in active seismic zones. It is shown from results of the comparative analyses that the use of a calibrated frame model which was made up of line elements featuring rigid offsets manages to provide estimates that match best with estimates obtained from a much more rigorous modeling approach involving the use of shell elements.

Effect of sequential earthquakes on evaluation of non-linear response of 3D RC MRFs

  • Oggu, Praveen;Gopikrishna, K.
    • Earthquakes and Structures
    • /
    • 제20권3호
    • /
    • pp.279-293
    • /
    • 2021
  • Most of the existing seismic codes for RC buildings consider only a scenario earthquake for analysis, often characterized by the response spectrum at the specified location. However, any real earthquake event often involves occurrences of multiple earthquakes within a few hours or days, possessing similar or even higher energy than the first earthquake. This critically impairs the rehabilitation measures thereby resulting in the accumulation of structural damages for subsequent earthquakes after the first earthquake. Also, the existing seismic provisions account for the non-linear response of an RC building frame implicitly by specifying a constant response modification factor (R) in a linear elastic design. However, the 'R' specified does not address the changes in structural configurations of RC moment-resisting frames (RC MRFs) viz., building height, number of bays present, bay width, irregularities arising out of mass and stiffness changes, etc. resulting in changed dynamic characteristics of the structural system. Hence, there is an imperative need to assess the seismic performance under sequential earthquake ground motions, considering the adequacy of code-specified 'R' in the representation of dynamic characteristics of RC buildings. Therefore, the present research is focused on the evaluation of the non-linear response of medium-rise 3D RC MRFs with and without vertical irregularities under bi-directional sequential earthquake ground motions using non-linear dynamic analysis. It is evident from the results that collapse probability increases, and 'R' reduces significantly for various RC MRFs subjected to sequential earthquakes, pronouncing the vulnerability and inadequacy of estimation of design base shear by code-specified 'R' under sequential earthquakes.

Seismic performance assessment of the precast concrete buildings using FEMA P-695 methodology

  • Adibi, Mahdi;Talebkhah, Roozbeh
    • Structural Engineering and Mechanics
    • /
    • 제82권1호
    • /
    • pp.55-67
    • /
    • 2022
  • The precast reinforced concrete frame system is a method for industrialization of construction. However, the seismic performance factor of this structural system is not explicitly clarified in some existing building codes. In this paper, the seismic performance factor for the existing precast concrete building frame systems with cast-in-situ reinforced shear walls were evaluated. Nonlinear behavior of the precast beam-column joints and cast-in-situ reinforced shear walls were considered in the modeling of the structures. The ATC-19's coefficient method was used for calculating the seismic performance factor and the FEMA P-695's approach was adopted for evaluating the accuracy of the computed seismic performance factor. The results showed that the over-strength factor varies from 2 to 2.63 and the seismic performance factor (R factor) varies from 5.1 to 8.95 concerning the height of the structure. Also, it was proved that all of the examined buildings have adequate safety against the collapse at the MCE level of earthquake, so the validity of R factors was confirmed. The obtained incremental dynamic analysis (IDA) results indicated that the minimum adjusted collapse margin ratio (ACMR) of the precast buildings representing the seismic vulnerability of the structures approximately equaled to 2.7, and pass the requirements of FEMA P-695.

Android Malware Detection using Machine Learning Techniques KNN-SVM, DBN and GRU

  • Sk Heena Kauser;V.Maria Anu
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.202-209
    • /
    • 2023
  • Android malware is now on the rise, because of the rising interest in the Android operating system. Machine learning models may be used to classify unknown Android malware utilizing characteristics gathered from the dynamic and static analysis of an Android applications. Anti-virus software simply searches for the signs of the virus instance in a specific programme to detect it while scanning. Anti-virus software that competes with it keeps these in large databases and examines each file for all existing virus and malware signatures. The proposed model aims to provide a machine learning method that depend on the malware detection method for Android inability to detect malware apps and improve phone users' security and privacy. This system tracks numerous permission-based characteristics and events collected from Android apps and analyses them using a classifier model to determine whether the program is good ware or malware. This method used the machine learning techniques KNN-SVM, DBN, and GRU in which help to find the accuracy which gives the different values like KNN gives 87.20 percents accuracy, SVM gives 91.40 accuracy, Naive Bayes gives 85.10 and DBN-GRU Gives 97.90. Furthermore, in this paper, we simply employ standard machine learning techniques; but, in future work, we will attempt to improve those machine learning algorithms in order to develop a better detection algorithm.

macOS 운영체제에서 화이트리스트 구축을 위한 신뢰 프로세스 수집 연구 (A Method to Collect Trusted Processes for Application Whitelisting in macOS)

  • 윤정무;류재철
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.397-405
    • /
    • 2018
  • 악성코드로 의심되는 프로세스를 효과적으로 탐지하기 위해서 블랙리스트 기반으로 제작된 도구들이 가장 보편적으로 사용되고 있다. 블랙리스트 기반의 도구는 기존에 발견된 악성코드의 특징을 추출한 후 이를 이용하여 악성행위를 하는 것으로 추정하는 프로세스와 비교한다. 그러므로 기존에 알려진 악성코드를 탐지하기에는 가장 효과적이지만 악성코드 변종을 탐지하는 것은 한계가 있다. 이런 문제를 해결하기 위해서 블랙리스트와 반대개념인 화이트리스트기반 도구의 필요성이 대두되었다. 화이트리스트기반의 도구는 악성코드 프로세스의 특징을 추출하는 것이 아닌, 신뢰할 수 있는 프로세스를 수집해놓고, 검사하는 프로세스가 신뢰할 수 있는 프로세스인지를 확인한다. 즉, 악성코드가 신규 취약점을 이용해 만들어지거나 변종 악성코드가 등장하더라도 신뢰 프로세스목록에 없기 때문에 효과적으로 악성코드를 탐지해낼 수 있다. 본 논문에서는 macOS 운영체제에서 신뢰할 수 있는 프로세스를 수집하는 연구를 통해 효과적으로 화이트리스트를 구축하는 방법을 제시하고자 한다.

모바일 환경에서 상호 협력 기반 스마트폰 사용자 인증 알고리즘 (Smartphone User Authentication Algorithm based on Mutual Cooperation in Mobile Environment)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제21권7호
    • /
    • pp.1393-1400
    • /
    • 2017
  • 스마트폰 이용자가 증가함에 따라서 개인정보 보호에 대한 취약점이 증가하고 있다. 개인의 정보를 인터넷에 연결된 여러 서버에 저장하고 동일한 아이디와 비밀번호를 이용하여 인증하는 경우가 많기 때문이다. 전통적인 인증방식을 해결하기 위해 OTP, FIDO, PIN 코드 등의 인증 방식이 도입되었지만 타 사용자와의 공유가 필요한 인증에는 사용이 제한적이다. 본 논문에서는 병원, 기업과 같이 공용으로 정보를 관리하는 곳에서 필요로 하는 인증방식을 제안하였다. 제안한 알고리즘은 스마트폰 IMEI, QR 코드, BLE, 푸쉬 메시지를 이용하여 같은 장소에 있는 사용자끼리 실시간으로 인증을 진행할 수 있는 알고리즘이다. 스마트폰을 이용하여 상호 협력을 통하여 사용자 인증을 진행할 수 있고, 실시간 인증 취소가 가능한 인증 알고리즘을 제안하고 상호 협력 인증 시스템을 설계 및 구현하였다.

알려지지 않은 악성 이동 코드에 대한 거시적 대응 (Macroscopic Treatment to Unknown Malicious Mobile Codes)

  • 이강산;김철민;이성욱;홍만표
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권6호
    • /
    • pp.339-348
    • /
    • 2006
  • 최근 자동화된 공격기법에 의한 인프라 피해 사례가 급증하면서 효율적 대응 기법에 대한 연구가 활발히 진행되고 있다. 특히, 패킷을 통한 네트워크 서비스의 취약성을 공격하는 웜의 전파 메커니즘은 빠른 전파 속도로 인해 네트워크 대역폭 및 노드 가용성에 심각한 피해를 일으키고 있다. 이전 웜 탐지 기법들은 주로 시그너처 기반의 미시적 접근방식이 주를 이루었으나 높은 오탐지율과 조기탐지의 한계로 인해 최근에는 웜 전파의 특징에 기인한 거시적 접근 방식이 각광을 받고 있다. 본 논문에서는 패킷 마킹을 통해 웜 행동 사이클과 감염 체인으로 대표되는 웜의 행위적 특성을 탐지하고 대응할 수 있는 분산 웜 탐지 모델을 제안한다. 제안하는 웜 탐지 모델은 기존 모델들이 지닌 확장성의 한계를 분산된 호스트들의 협업적 대응으로 해결할 수 있을 뿐만 아니라, 웜 탐지에 필수적인 감염 정보만을 처리함으로써 개별 호스트의 프로세싱 오버헤드를 감소시킬 수 있다. 그리고 본 논문에서 제안하는 탐지 모델 적용 시 조기 탐지 결과로 인해 웜의 감염 속도가 시간의 경과에 따라 감소되는 현상과 호스트 간의 협업적 대응에 의해 전체 호스트의 면역성이 증가되는 현상을 시뮬레이션을 통해 증명하였다.

사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현 (Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management)

  • 이은영;백승현;박인성;윤주범;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.21-28
    • /
    • 2006
  • 초창기 보안은 침입차단시스템에 국한되었지만 현재에는 안티바이러스, 침입 탐지 및 방화벽과 같은 관련 정보보안 솔루션들이 많아지면서 이기종의 정보보안제품들의 효율적인 관리를 위한 통합보안관리시스템이 개발 운영되고 있다. 최근에는 통합보안관리체계를 넘어서서 웜 바이러스 해킹 등 아직 일어나지 않는 사이버 위협을 관리해 능동적으로 방어할 수 있는 위협관리시스템이 보안업계의 새로운 관심분야로 떠오르고 있다. 이러한 정보보호제품의 변화에 따라 수집정보도 다양화되어가고 있으며 사이버 위협을 관리하기 위해서는 과거의 정보보안제품들로부터의 수집되는 정량적인 이벤트 로그들뿐 아니라 Microsoft, linux, 오라클과 같은 범용 어플리케이션들의 취약점 정보, 웜 바이러스 등의 악성 코드 정보, 또한 국제적 분쟁으로 인한 사이버징후와 같은 보안 뉴스들의 정성적인 정보가 필요하다. 본 논문에서는 사이버위협 관리를 위한 정보수집의 일환으로 정량적인 정보와 정성적인 정보를 수집하는 인터넷 위협 및 취약점정보 자동수집기를 설계, 구현하였다. 제안된 수집기는 사이버위협을 관리하는데 있어 정량적인 정보 뿐 아니라 정성적인 정보를 함께 수집함으로써 사이버위협 판단의 정확성을 높이고 아직 발생하지 않은 사이버 위협에 사전에 대응하기 위한 정보로 이용될 수 있다.

  • PDF

동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구 (Analyzing Vulnerable Software Code Using Dynamic Taint and SMT Solver)

  • 김성호;박용수
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권3호
    • /
    • pp.257-262
    • /
    • 2015
  • 소프트웨어가 복잡해짐에 따라 개발자가 인지하지 못하는 버그가 증가하고 있다. 공격자들은 시스템을 공격하거나 악성코드를 유포하기 위해 이와 같은 소프트웨어 버그 중 보안에 취약한 버그를 이용한다. 대표적인 방법으로 문서, 멀티미디어 등의 파일을 조작하여 보안에 취약한 버그를 발생시키는 방법으로 최근 지능적 지속 공격 빈번하게 사용되었다. 이에, 본 논문에서는 소프트웨어의 보안 취약점을 찾기 위한 프로그램 자동 분석 방법을 제안한다. 제안 방법은 문서, 멀티미디어 등 입력 값에 의해 발생되는 소프트웨어의 보안에 취약한 버그를 찾는 것을 목표로 한다. 먼저, 동적 오염 분석을 통해 입력 데이터가 취약 코드 지점까지 전파되는 과정을 추적하고 입력데이터 전파와 관련이 있는 명령어를 추출한다. 추출된 연관 명렁어를 수식화하고 이를 SMT 해석기를 이용하여 보안 취약점이 발생할 수 있는 입력 값을 찾는다. 제안 방법을 통해 아래아 한글, 곰 플레이어에서 크래시가 발생할 수 있는 입력값과 취약 코드 6개를 찾았다.