• 제목/요약/키워드: Security Indicator

검색결과 119건 처리시간 0.023초

Differentiation of Legal Rules and Individualization of Court Decisions in Criminal, Administrative and Civil Cases: Identification and Assessment Methods

  • Egor, Trofimov;Oleg, Metsker;Georgy, Kopanitsa
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.125-131
    • /
    • 2022
  • The diversity and complexity of criminal, administrative and civil cases resolved by the courts makes it difficult to develop universal automated tools for the analysis and evaluation of justice. However, big data generated in the scope of justice gives hope that this problem will be resolved as soon as possible. The big data applying makes it possible to identify typical options for resolving cases, form detailed rules for the individualization of a court decision, and correlate these rules with an abstract provisions of law. This approach allows us to somewhat overcome the contradiction between the abstract and the concrete in law, to automate the analysis of justice and to model e-justice for scientific and practical purposes. The article presents the results of using dimension reduction, SHAP value, and p-value to identify, analyze and evaluate the individualization of justice and the differentiation of legal regulation. Processing and analysis of arrays of court decisions by computational methods make it possible to identify the typical views of courts on questions of fact and questions of law. This knowledge, obtained automatically, is promising for the scientific study of justice issues, the improvement of the prescriptions of the law and the probabilistic prediction of a court decision with a known set of facts.

Special Quantum Steganalysis Algorithm for Quantum Secure Communications Based on Quantum Discriminator

  • Xinzhu Liu;Zhiguo Qu;Xiubo Chen;Xiaojun Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1674-1688
    • /
    • 2023
  • The remarkable advancement of quantum steganography offers enhanced security for quantum communications. However, there is a significant concern regarding the potential misuse of this technology. Moreover, the current research on identifying malicious quantum steganography is insufficient. To address this gap in steganalysis research, this paper proposes a specialized quantum steganalysis algorithm. This algorithm utilizes quantum machine learning techniques to detect steganography in general quantum secure communication schemes that are based on pure states. The algorithm presented in this paper consists of two main steps: data preprocessing and automatic discrimination. The data preprocessing step involves extracting and amplifying abnormal signals, followed by the automatic detection of suspicious quantum carriers through training on steganographic and non-steganographic data. The numerical results demonstrate that a larger disparity between the probability distributions of steganographic and non-steganographic data leads to a higher steganographic detection indicator, making the presence of steganography easier to detect. By selecting an appropriate threshold value, the steganography detection rate can exceed 90%.

TPS Analysis, Performance Indicator of Public Blockchain Scalability

  • Hyug-Jun Ko;Seong-Soo Han
    • Journal of Information Processing Systems
    • /
    • 제20권1호
    • /
    • pp.85-92
    • /
    • 2024
  • In recent years, Bitcoin and Ethereum have witnessed a surge in trading activity, driven by venture capital investment and funding through initial coin offerings (ICOs) and initial exchange offerings (IEOs). This heightened interest has led to kickstarting a vibrant ecosystem for blockchain development. The total number of cryptocurrencies listed on CoinMarketCap.com has reached 2,274 highlights how dynamic and wide blockchain development landscape has grown. In blockchain development, new blockchain projects are being created by forking blockchains inspired by major cryptocurrencies such as Bitcoin and Ethereum. These projects aim to address the perceived shortcomings and improve existing technologies. Altcoins, representing these alternative cryptocurrencies, are an ongoing industry effort to improve performance and security with enhancement proposals such as Bitcoin Improvement Proposals (BIP), Ethereum Improvement Proposals (EIP), and EOSIO Enhancement Proposals (EEP). With competitive attempts to improve blockchain performance and security, an ongoing performance race between various blockchains has taken shape, each claiming its own performance advantages. In this paper, we describe the transactions contained in the blocks of each representative blockchain, and find the factors that affect the transactions per second (TPS) through transaction processing and block generation processes, and suggest their relationship with scalability.

다양성지수를 통한 에너지안보수준 분석: 한국사례를 중심으로 (Analysis of energy security by the diversity indices: A case study of South Korea)

  • 장용철;방기열;이관영;김경남
    • 에너지공학
    • /
    • 제23권2호
    • /
    • pp.93-101
    • /
    • 2014
  • 본 논문은 최근 대두되고 있는 에너지안보의 문제를 지수화 방식으로 한국사례를 분석하고 그 의미를 고찰한다. 에너지안보는 화석연료의 수요 급증, 중동정세 불안, 화석연료고갈 등 다양한 문제점 및 우려로 인해 국가적 주요 쟁점으로 자리 잡았다. 에너지안보는 유용성, 접근성, 환경용인성, 가격적 절성으로 구분 설명될 수 있다. 특히 접근성은 생산과 소비의 공간적 불균형에 관한 의미를 담고 있다. 본 논문에서, 연료의 다양성이 높아지면 일부 에너지원에 의한 취약성을 분산시켜 에너지안보의 안정성을 증대시킬 수 있다는 가설에 의거, 접근성 차원에서의 에너지안보를 연구대상으로 정했다. 연료 다양성 수준의 측정은 Shannon-Wiener식을 사용했다. 분석 결과 2012년 기준 한국의 다양성지수(H지수) 성장률은 18.38%로 주요 선진국들에 비해 높았다. 그러나 한국의 다양성 지수값 자체는 1.93으로 선진국 대비 낮은 수치를 나타냈다. 가장 큰 이유는 선진국 대비 전체 에너지에서 신재생에너지가 차지하는 비중이 상대적으로 낮았기 때문이다. 화석연료자원이 없는 한국이 에너지안보 수준을 높이기 위해서는 독일과 같은 강력한 신재생에너지 보급정책을 바탕으로 에너지믹스의 구성을 변화시키는 적극적인 다양성 제고 노력이 필요하다.

실행시간 의존성 측정을 통한 SOA 취약성 평가 (SOA Vulnerability Evaluation using Run-Time Dependency Measurement)

  • 김유경;도경구
    • 한국전자거래학회지
    • /
    • 제16권2호
    • /
    • pp.129-142
    • /
    • 2011
  • 현재까지 서비스지향 아키텍처(SOA) 보안은 개별 표준들과 솔루션에 의한 대응에 집중해있을 뿐 전사적인 위험관리 차원의 통합적인 방법론은 부족한 실정이다. 따라서 SOA 보안 취약점 식별을 통한 다양한 보안 위협들에 대한 사전 분석과 대책 수립이 필요하다. 이를 위해 본 논문에서는 SOA 취약성을 정량적으로 분석하기 위한 SOA 동적 특성을 이용한 메트릭 기반의 취약성 평가 방법을 제안한다. SOA를 구성하는 서비스들 사이의 실행시간 종속성을 측정하여 서비스와 아키텍처 수준의 취약성을 평가한다. 서비스 사이의 실행시간 종속성은 한 서비스가 취약할 때 다른 서비스들이 얼마나 영향을 받게 되는지를 분석하기 위해 사용되는 중요한 특징이다. 한 서비스가 공격에 노출될 때 그 서비스에 종속된 서비스들도 역시 공격가능성이 높아진다. 따라서 실행시간 종속성은 SOA 아키텍처 수준의 취약성에 대한 지표로 활용할 수 있다.

침해지표를 활용한 해킹 이메일 탐지에 관한 연구 (A Study on Hacking E-Mail Detection using Indicators of Compromise)

  • 이후기
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.21-28
    • /
    • 2020
  • 최근 해킹 및 악성코드는 점검 기법이 매우 정교하고 복잡하게 발전하고 있으며, 다양한 분야에서 침해사고가 지속적으로 발생하고 있다. 그 중 정보유출, 시스템 파괴 등에 활용되는 침해사고의 가장 큰 이용 경로는 이메일을 이용한 것으로 확인되고 있다. 특히, 제로데이 취약점과 사회공학적 해킹 기법을 이용한 이메일 APT공격은 과거의 시그니처, 동적분석 탐지만으로는 식별이 매우 어려운 상황이다. 이에 대한 원인을 식별하고 해당 내용을 공유하여 유사한 침해사고에 대해 빠르게 대응하기 위한 침해지표(IOC, Indicators Of Compromise)의 필요성은 지속적으로 증가하고 있다. 본 논문에서는 기존에 클라이언트단의 침해사고를 수집하기위해 활용되었던 디지털 포렌식 탐지 지표 방식을 활용하여 보안사고의 가장 큰 피해를 유발하는 해킹 메일의 탐지 및 조사 분석 시 필요한 다양한 아티팩트 정보를 효과적으로 추출할 수 있는 방법을 제안한다.

클라우드 개인정보보호를 위한 SLA 지표 개발 (A Study on development of privacy indicators in the context of cloud service level agreement)

  • 김정덕;박대하;염흥열
    • 디지털융복합연구
    • /
    • 제13권2호
    • /
    • pp.115-120
    • /
    • 2015
  • 디지털융합 환경의 기반 기술인 클라우드 컴퓨팅이 확산되면서 개인정보보호가 중요한 이슈로 대두되고 있다. 국내 개인정보보호법에서도 개인정보처리자가 클라우드 컴퓨팅을 통해 개인정보를 처리하는 경우, 계약서 또는 서비스 수준 협약(SLA, Service Level Agreement) 작성을 명시하고 있으나 일반적인 클라우드 SLA에서는 주로 가용성 측면의 지표가 포함되어있으며 개인정보보호에 대한 지표는 찾아보기 어렵다. 본 논문에서는 클라우드 환경에서의 개인정보보호 대책 분석 및 SMART 모델 활용을 통해 SLA에 포함할 수 있는 총 7개의 개인정보보호 지표와 13개의 척도를 개발하였다. 도출 된 지표는 전문가 그룹을 대상으로 포커스 그룹 인터뷰를 실시하여 중요도 및 실현 가능성을 평가하였다. 본 논문은 클라우드 환경에서의 개인정보보호 대책 확립과 향후, 개인정보보호 수준 측정을 위한 자료로 활용될 것으로 기대된다.

플랜트 O&M을 위한 블록체인 기반 IoT Edge 장치의 적용에 관한 탐색적 연구 (An Exploratory Study on Block chain based IoT Edge Devices for Plant Operations & Maintenance(O&M))

  • 류양선;박창우;임용택
    • 시스템엔지니어링학술지
    • /
    • 제15권1호
    • /
    • pp.34-42
    • /
    • 2019
  • Receiving great attention of IoT and 4th industrial revolution, the necessity comes to the fore of the plant system which aims making it smart and effective. Smart Factory is the key realm of IoT to apply with the concept to optimize the entire process and it presents a new and flexible production paradigm based on the collected data from numerous sensors installed in a plant. Especially, the wireless sensor network technology is receiving attention as the key technology of Smart Factory, researches to interface those technology is actively in progress. In addition, IoT devices for plant industry security and high reliable network protocols are under development to cope with high-risk plant facilities. In the meanwhile, Blockchain can support high security and reliability because of the hash and hash algorithm in its core structure and transaction as well as the shared ledger among all nodes and immutability of data. With the reason, this research presents Blockchain as a method to preserve security and reliability of the wireless communication technology. In regard to that, it establishes some of key concepts of the possibility on the blockchain based IoT Edge devices for Plant O&M (Operations and Maintenance), and fulfills performance verification with test devices to present key indicator data such as transaction elapsed time and CPU consumption rate.

머신러닝을 활용한 행위 및 스크립트 유사도 기반 크립토재킹 탐지 프레임워크 (Behavior and Script Similarity-Based Cryptojacking Detection Framework Using Machine Learning)

  • 임은지;이은영;이일구
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1105-1114
    • /
    • 2021
  • 최근 급상승한 암호 화폐의 인기로 인해 암호 화폐 채굴 악성코드인 크립토재킹 위협이 증가하고 있다. 특히 웹 기반 크립토재킹은 피해자가 웹 사이트에 접속만 하여도 피해자의 PC 자원을 사용해 암호 화폐를 채굴할 수 있으며 간단하게 채굴 스크립트만 추가하면 되기 때문에 공격이 쉽고 성능 열화와 고장의 원인이 된다. 크립토재킹은 피해자가 피해 상황을 인지하기 어렵기 때문에 크립토재킹을 효율적으로 탐지하고 차단할 수 있는 연구가 필요하다. 본 연구에서는 크립토재킹의 대표적인 감염 증상과 스크립트를 지표로 활용하여 효과적으로 크립토재킹을 탐지하는 프레임워크를 제안하고 평가한다. 제안한 크립토재킹 탐지 프레임워크에서 행위 기반 동적 분석 기법으로 컴퓨터 성능 지표를 학습한 K-Nearest Neighbors(KNN) 모델을 활용했고, 스크립트 유사도 기반 정적 분석 기법은 악성 스크립트 단어 빈도수를 학습한 K-means 모델을 크립토재킹 탐지에 활용했다. 실험 결과에 따르면 KNN 모델은 99.6%의 정확도를 보였고, K-means 모델은 정상 군집의 실루엣 계수가 0.61인 것을 확인하였다.

A Comparative Study of Phishing Websites Classification Based on Classifier Ensemble

  • Tama, Bayu Adhi;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제21권5호
    • /
    • pp.617-625
    • /
    • 2018
  • Phishing website has become a crucial concern in cyber security applications. It is performed by fraudulently deceiving users with the aim of obtaining their sensitive information such as bank account information, credit card, username, and password. The threat has led to huge losses to online retailers, e-business platform, financial institutions, and to name but a few. One way to build anti-phishing detection mechanism is to construct classification algorithm based on machine learning techniques. The objective of this paper is to compare different classifier ensemble approaches, i.e. random forest, rotation forest, gradient boosted machine, and extreme gradient boosting against single classifiers, i.e. decision tree, classification and regression tree, and credal decision tree in the case of website phishing. Area under ROC curve (AUC) is employed as a performance metric, whilst statistical tests are used as baseline indicator of significance evaluation among classifiers. The paper contributes the existing literature on making a benchmark of classifier ensembles for web phishing detection.