• 제목/요약/키워드: Cyber security management

검색결과 350건 처리시간 0.022초

Crowd Counting 경량화를 위한 Knowledge Distillation 적용 연구 (Research on apply to Knowledge Distillation for Crowd Counting Model Lightweight)

  • 홍연주;전혜령;김유연;강현우;박민균;이경준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.918-919
    • /
    • 2023
  • 딥러닝 기술이 발전함에 따라 모델의 복잡성 역시 증가하고 있다. 본 연구에서는 모델 경량화를 위해 Knowledge Distillation 기법을 Crowd Counting Model에 적용했다. M-SFANet을 Teacher 모델로, 파라미터수가 적은 MCNN 모델을 Student 모델로 채택해 Knowledge Distillation을 적용한 결과, 기존의 MCNN 모델보다 성능을 향상했다. 이는 정확도와 메모리 효율성 측면에서 많은 개선을 이루어 컴퓨팅 리소스가 부족한 기기에서도 본 모델을 실행할 수 있어 많은 활용이 가능할 것이다.

인터넷 와이드 스캔 기술 기반 인터넷 연결 디바이스의 취약점 관리 구조 연구 (A Study on the Vulnerability Management of Internet Connection Devices based on Internet-Wide Scan)

  • 김태은;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권9호
    • /
    • pp.504-509
    • /
    • 2019
  • 최근 무선 통신 기술과 소형 디바이스의 성능이 기하급수적으로 발전하였다. 이런 기술과 환경 변화에 따라 다양한 종류의 IoT 디바이스를 활용한 서비스가 증가하고 있다. IoT 서비스의 증가로 오프라인 환경에서 사용되던 소형 센서, CCTV 등의 디바이스가 인터넷에 연결되고 있으나, 많은 수의 IoT 디바이스는 보안 기능이 없고 취약한 오픈소스, SW를 그대로 사용하고 있다. 또한, 전통적으로 사용되던 스위치, Gateway 등의 네트워크 장비도 사용자의 주기적인 업데이트가 이루어지지 않아 수많은 취약점을 내포한 채 운영된다. 최근에는 IoT 디바이스의 간단한 취약점을 대상으로 대량의 봇넷(botnet)을 형성하여 DDoS 공격 등에 악용하는 사례가 늘어나고 있다. 본 논문에서는 Internet-Wide Scan 기술을 활용하여 인터넷에 연결된 대량의 디바이스를 빠르게 식별하고, 내포된 취약점 정보를 분석 및 관리하는 시스템을 제안한다. 또한, 실제 수집한 배너 정보를 통해 제안 기술의 취약점 분석률을 검증하였다. 향후 제안 시스템이 사이버 공격을 예방할 수 있는 기술로 활용 될 수 있게 자동화 및 고도화를 진행 할 계획이다.

핵테러리즘 위협에 대한 핵안보정상회의 성과, 한계 및 과제 (The Nuclear Security Summit Achievements, Limitations, and Tasks against Nuclear Terrorism Threat)

  • 윤태영
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.73-81
    • /
    • 2017
  • 2009년 4월 미국 오바마 대통령의 프라하 연설을 계기로 국제사회는 핵안보 증진과 핵테러리즘 저지를 위해 2010년부터 2016년까지 4차례의 핵안보정상회의를 개최하였다. 핵안보정상회의는 테러리스트들이 핵무기 또는 핵 분열성 물질의 획득 노력을 저지하기 위한 중대한 진전을 이루었으나 여전히 한계와 문제점을 남겼다. 이를 해결하기 위한 향후 국제 사회의 과제는 첫째, 양자간 협력과 다자간 핵안보 레짐 강화를 위한 공동의 노력을 재개하고, 참가국은 자국의 핵물질 방호와 핵시설 보안을 위한 공약 이행을 위해 노력해야한다. 둘째, 4차 핵안보정상회의에서 채택된 5개 행동계획에 따라 유엔, 국제원자력기구, 국제형사경찰기구(인터폴), 세계핵테러방지구상, 글로벌파트너십은 지속적인 핵안보 증진을 위해 임무를 수행해야한다. 셋째, 참가국들은 핵안보정상회의에서 다루지 못했던 군수용 핵물질의 관리와 방호에 대한 논의를 시작해야한다. 넷째, 핵안보의 국제법적 기반인 개정 핵물질방호협약과 핵테러억제협약의 이행을 강화하고, 핵시설에 대한 사이버 공격 대비 및 핵물질의 도난 불법거래 사보타주 저지를 위해 노력해야한다.

다양한 산업에서의 키 관리 시스템 비교 분석 (Comparison of key management systems across different industries)

  • 권우주;장항배
    • Journal of Platform Technology
    • /
    • 제12권3호
    • /
    • pp.55-61
    • /
    • 2024
  • 디지털 환경이 복잡해지고 사이버 공격이 정교해지면서 데이터 보호에 대한 중요성이 부각되고 있다. 데이터 유출, 시스템 침입, 인증 우회와 같은 다양한 보안 위협이 증가하면서 안전한 키 관리가 대두되고 있다. 키 관리 시스템(Key Management System, KMS)은 암호 키 생명주기 절차 전체를 관리하며, 여러 산업에서 사용되고 있다. 공공, 금융을 포함하는 다양한 산업의 환경에 맞는 요구 사항을 고려한 키 관리 시스템이 필요한 상황이다. 본 논문은 대표적인 산업에서 사용하는 키 관리 시스템을 비교 분석하여, 산업별 키 관리 시스템의 특성을 도출하는 것이 목적이다. 연구 방법은 문헌 및 기술 문서 분석, 사례 분석으로 정보를 수집하여, 산업 분야별 비교 분석을 진행하였다. 본 논문의 결과는 산업 환경에 맞는 키 관리 시스템을 도입하거나 개발 시 실질적인 가이드를 제공할 수 있을 것이다. 한계점은 분석한 산업 분야가 부족하고, 실험적 검증이 부족하였다. 이에 향후 연구에서 다양한 분야의 키 관리 시스템을 포함하여, 실험을 통한 구체적인 성능 테스트를 진행하고자 한다.

  • PDF

3D 모델링 기반 빌딩관제시스템의 설계 및 구현 (Design and Implementation of Building Control System based 3D Modeling)

  • 문상호;김병목;이계은
    • 한국멀티미디어학회논문지
    • /
    • 제23권5호
    • /
    • pp.673-682
    • /
    • 2020
  • Buildings are becoming more and more high-rise and large-scale in recent years, so in the event of a disaster such as a fire, enormous human and economic damage is expected. Therefore, management, security, and fire control are essential for large buildings in the city. Because these large buildings are very complex outside and inside, they need a three-dimensional control based on 3D modeling rather than a simple flat-oriented control. To do this, this paper designed and implemented a building control system based on 3D modeling. Specifically, we designed a 3D building / facility editing module for 3D modeling of buildings, a 3D based control module for building control, and a linkage module that connects information such as firefighting equipment, electrical equipment and IoT equipment. Based on this design, a building control system based on 3D modeling was implemented.

네트워크 침입탐지를 위한 세션관리 기반의 LSTM 모델 (LSTM Model based on Session Management for Network Intrusion Detection)

  • 이민욱
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.1-7
    • /
    • 2020
  • 증가하는 사이버공격에 대응하기 위하여 머신러닝을 적용한 자동화된 침입탐지기술이 연구되고 있다. 최근 연구결과에 따르면, 순환형 학습모델을 적용한 침입탐지기술이 높은 탐지성능을 보여주는 것으로 확인되었다. 하지만 단순한 순환형 모델을 적용하는 것은 통신이 중첩된 환경일수록 연관된 통신의 특성을 반영하기 어려워 탐지성능이 저하될 수 있다. 본 논문에서는 이 같은 문제점을 해결하고자 세션관리모듈을 설계하여 LSTM(Long Short-Term Memory) 순환형 모델에 적용하였다. 실험을 위하여 CSE-CIC-IDS 2018 데이터 셋을 사용하였으며, 정상통신비율을 증가시켜 악성통신의 연관성을 낮추었다. 실험결과 통신연관성을 파악하기 힘든 환경에서도 제안하는 모델은 높은 탐지성능을 유지할 수 있음을 확인하였다.

개인간 신뢰형성 과정에서 미디어의 역할에 관한 연구 (Study on the Role of Media in the Building of Interpersonal Trust)

  • 오진욱;조남재
    • 경영과학
    • /
    • 제33권2호
    • /
    • pp.29-47
    • /
    • 2016
  • Trust is formed from the day-to-day and persistent interaction relationship. The trust demands more and more at the age of uncertainty. Human beings are using media interaction. The area of communication with media is extended to virtual space. The purpose of this study is to qualitatively explain trust building process in virtual team by media using. In the pursuit of this purpose, we executed in-depth interview with the person who have experience communicating by media with a man of a complete stranger. They experienced the trust building process. Interview data were analyzed by a Structured Coding Techniques. The derived seven categories were reconstructed in consideration of the cause-and-effect relationship and the flow of events. We have discovered a new trust model that was the result from communication by a media using. The model presented is very useful to Individuals who need a new trust building relationship with stranger or virtual team member.

A Cost-Effective Pigsty Monitoring System Based on a Video Sensor

  • Chung, Yongwha;Kim, Haelyeon;Lee, Hansung;Park, Daihee;Jeon, Taewoong;Chang, Hong-Hee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권4호
    • /
    • pp.1481-1498
    • /
    • 2014
  • Automated activity monitoring has become important in many applications. In particular, automated monitoring is an important issue in large-scale management of group-housed livestock because it can save a significant part of farm workers' time or minimize the damage caused by livestock problems. In this paper, we propose an automated solution for measuring the daily-life activities of pigs by using video data in order to manage the group-housed pigs. Especially, we focus on the circadian rhythm of group-housed pigs under windowless and 24-hour light-on conditions. Also, we derive a cost-effective solution within the acceptable range of quality for the activity monitoring application. From the experimental results with the video monitoring data obtained from two pig farms, we believe our method based on circadian rhythm can be applied for detecting management problems of group-housed pigs in a cost-effective way.

A Dynamic Defense Using Client Puzzle for Identity-Forgery Attack on the South-Bound of Software Defined Networks

  • Wu, Zehui;Wei, Qiang;Ren, Kailei;Wang, Qingxian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.846-864
    • /
    • 2017
  • Software Defined Network (SDN) realizes management and control over the underlying forwarding device, along with acquisition and analysis of network topology and flow characters through south bridge protocol. Data path Identification (DPID) is the unique identity for managing the underlying device, so forged DPID can be used to attack the link of underlying forwarding devices, as well as carry out DoS over the upper-level controller. This paper proposes a dynamic defense method based on Client-Puzzle model, in which the controller achieves dynamic management over requests from forwarding devices through generating questions with multi-level difficulty. This method can rapidly reduce network load, and at the same time separate attack flow from legal flow, enabling the controller to provide continuous service for legal visit. We conduct experiments on open-source SDN controllers like Fluid and Ryu, the result of which verifies feasibility of this defense method. The experimental result also shows that when cost of controller and forwarding device increases by about 2%-5%, the cost of attacker's CPU increases by near 90%, which greatly raises the attack difficulty for attackers.

전자정부의 의의와 추진실적 및 향후 과제 (Analysis and New Agenda of e-Government program)

  • 황보열
    • 한국기록관리학회지
    • /
    • 제3권1호
    • /
    • pp.141-158
    • /
    • 2003
  • 본고에서는 지식정보화의 발전에 따라 전개되는 새로운 현상과 변화들을 살펴보고 전통 행정과 뉴거버넌스의 비교를 통하여 전자정부의 의의를 도출하고, 전자정부의 모델을 제시하고 결론으로 차기 전자정부의 방향을 제시하였다. 새로운 현상과 변화로서는 제품과 서비스의 수렴형 모델로 변화, 사이버 주권의 딜레마 및 프라이버시와 정보보안의 위협 등을 들 수 있다. 한편 정부 주도적인 정부운영에서 NGO의 역할이 강화되는 뉴거버넌스로의 전환이 이루어지고 있으며 전자정부도 뉴거버넌스의 이념을 실현할 수 있도록 기여해야 한다. 이에 새로운 전자정부는 정부와 국민이 함께 구축 운영하는 체제로 전환되어야 한다. 이를 위해 공개키기반구조(PKI: Public Key Infrastructure)를 확산하고 전자민주주의(e-Democracy)의 활성화 및 국민이 용이하게 사용할 수 있는 사용자 인터페이스의 향상에 주력해야 한다.