• Title/Summary/Keyword: Security Techniques

Search Result 1,571, Processing Time 0.023 seconds

A preliminary study on the development of detection techniques for CO2 gas bubble plumes (CO2 가스 기포 누출 탐지 기술 개발을 위한 예비 연구)

  • Kum, Byung-Cheol;Cho, Jin Hyung;Shin, Dong-Hyeok
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.38 no.9
    • /
    • pp.1163-1169
    • /
    • 2014
  • As a preliminary study for detection techniques of $CO_2$ gas bubble plumes, we have conducted a comparative experiment on artificially generated $CO_2$ gas bubbles plume by using multibeam echosounder (MBES), single beam echosounder (SBES), and sub-bottom profiler (SBP). The rising speed of artificial gas bubbles is higher than references because of compulsory release of compressed gas in the tank. Compared to single beam acoustic equipments, the MBES detects wide swath coverage. It provides exact determination of the source position and 3D information on the gas bubble plumes in the water column. Therefore, it is shown that MBES can distinctly detect gas bubble plumes compared to single beam acoustic equipments. We can establish more effective complementary detection technique by simultaneous operation of MBES and SBES. Consequently, it contributes to improve qualitative and quantitative detection techniques by understanding the acoustic characteristics of the specific gas bubbles.

An APT Attack Scoring Method Using MITRE ATT&CK (MITRE ATT&CK을 이용한 APT 공격 스코어링 방법 연구)

  • Cho, Sungyoung;Park, Yongwoo;Lee, Kunho;Choi, Changhee;Shin, Chanho;Lee, Kyeongsik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.4
    • /
    • pp.673-689
    • /
    • 2022
  • We propose an APT attack scoring method as a part of the process for detecting and responding to APT attacks. First, unlike previous work that considered inconsistent and subjective factors determined by cyber security experts in the process of scoring cyber attacks, we identify quantifiable factors from components of MITRE ATT&CK techniques and propose a method of quantifying each identified factor. Then, we propose a method of calculating the score of the unit attack technique from the quantified factors, and the score of the entire APT attack composed of one or more multiple attack techniques. We present the possibility of quantification to determine the threat level and urgency of cyber attacks by applying the proposed scoring method to the APT attack reports, which contains the hundreds of APT attack cases occurred worldwide. Using our work, it will be possible to determine whether actual cyber attacks have occurred in the process of detecting APT attacks, and respond to more urgent and important cyber attacks by estimating the priority of APT attacks.

Comparison of Anomaly Detection Performance Based on GRU Model Applying Various Data Preprocessing Techniques and Data Oversampling (다양한 데이터 전처리 기법과 데이터 오버샘플링을 적용한 GRU 모델 기반 이상 탐지 성능 비교)

  • Yoo, Seung-Tae;Kim, Kangseok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.2
    • /
    • pp.201-211
    • /
    • 2022
  • According to the recent change in the cybersecurity paradigm, research on anomaly detection methods using machine learning and deep learning techniques, which are AI implementation technologies, is increasing. In this study, a comparative study on data preprocessing techniques that can improve the anomaly detection performance of a GRU (Gated Recurrent Unit) neural network-based intrusion detection model using NGIDS-DS (Next Generation IDS Dataset), an open dataset, was conducted. In addition, in order to solve the class imbalance problem according to the ratio of normal data and attack data, the detection performance according to the oversampling ratio was compared and analyzed using the oversampling technique applied with DCGAN (Deep Convolutional Generative Adversarial Networks). As a result of the experiment, the method preprocessed using the Doc2Vec algorithm for system call feature and process execution path feature showed good performance, and in the case of oversampling performance, when DCGAN was used, improved detection performance was shown.

(Information technology - Security techniques - Entity authentication mechanisms - part 3: Entity authentication using a public key algorithm) (ISO/IEC JTC1/SC27의 국제표준소개 (7) : IOS/IEC IS9798_3 정보기술-보안기술-실체인증 기법, 제 3 부:공개키 알고리듬을 이용한 인증)

  • 이필중
    • Review of KIISC
    • /
    • v.5 no.1
    • /
    • pp.85-100
    • /
    • 1995
  • 지난 호에 이어 상대방이 자신이라고 주장한 실체가 정말 그 실체인지를 인증하기 위한 기법을 표준화하는 과제 중의 세번째로 "공개키 알고리듬을 이용한 인증"을 소개한다. 이 과제는 1990년 CD(Committee Draft), 1992년 DIS(Draft for International Standard)가 되었고 1993년에 IS(International Standard)가 되었으며 1998년에 1차 검토가 있을 예정이다.가 있을 예정이다.

  • PDF

A Study on Factors Influencing Police Recruitment (신임경찰모집(新任警察募集)에 영향(影響)을 주는 요인(要因)에 관한 연구(硏究) -학사경장(學士警長)을 중심(中心)으로-)

  • Lee, Sang-Won
    • Korean Security Journal
    • /
    • no.3
    • /
    • pp.231-250
    • /
    • 2000
  • The police exsist to prevent and to suppress a crime, to protect the life and property of a nation, to keep order and to offer service to a nation. The purpose of this study is to examine the factors influencing police recruitment with social and scientific techniques. This study uses statistical technique that analyzes questionaire of police cadet.

  • PDF

Access Control Techniques for VOD (VOD 의 액세스 제어 기법)

  • 염흥열;이종형
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.341-364
    • /
    • 1995
  • 본 고에서는 DAVIC 에서 권고 중인 VOD (video-on-demand) 시스템에 대한 액세스 제어 기법을 분석하고, 이를 바탕으로 국내 VOD 시스템에 적용 가능한 액세스 제어 기법을 제시한다. 이를 위하여 DAVIC 의 VOD 시스템에서의 보안 기법을 분석하고, 보안 시스템을 위한 참조 모델과 요구되는 서비스 및 보안 메카니즘을 분석한 후, 국내 VOD 시스템에 적용 가능한 액세스 제어 시스템 실현 방안과 정보보호 메카니즘을 제시한다. 그리고 방송용 서비스에 적용 가능한 ECM 채널을 DES, MD5, 그리고 RSA 알고리즘을 이용하여 C 언어로 구현하고 관련 동작을 시뮬레이션한다. 시뮬레이션 결과 ECM 채널이 정상 동작됨을 확인한다. 제시된 방안은 국내 VOD 시스템 실현시 유용하게 활용될 수 있다.

  • PDF

Information technology - Security techniques - Hash-functions - Part 2 : Hash-functions using an n-bit block cipher algorithm (ISO/IEC JTC1/SC27의 국제표준소개 (11) : ISO/IEC IS 10118-2 정보기술 - 보안기술 - 해쉬함수, 제 2 부 : n-비트 블럭 암호 알고리즘을 이용한 해쉬함수)

  • 이필중
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.79-88
    • /
    • 1996
  • 작년 6월호에 ISO/IEC 10118의 제 1 부인 개론이 소개되었고 이번호에는 바로 표준이 된 제 2 부를 소개한다. 이 과제는 1990년에 CD(Committee Draft), 1992년에 DIS(Draft IS)가 되었고, 1994년에 IS(International Standard)가 되었으며 1998년에 1차 검토가 있을 예정이다.

  • PDF

Security Systems Using Pattern Recognition Techniques (패턴인식 기법을 이용한 보안 시스템)

  • 김구영;원치선
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.5-14
    • /
    • 1995
  • 본 고에서는 정교한 칼라 복사기와 디지탈 영상처리 기법의 발달과 함께 보안성에 대한 요구가 증대되고 있는 크레딧카드, 은행카드, 운전면허, Membership 카드 등에 적용될 수 있는 패턴인식기법에 대해 알아본다. 개인 ID의 확인을 위해 사용될 수 있는 패턴들은 지문, 얼굴모양, 홍채패턴, 서체, 손가락 구조, 음성패턴, 타이핑 리듬 등이다. 이들 특성들로부터 개인의 ID를 확인할 수 있는 방법들을 기존의 제안들을 중심으로 살펴본다.

  • PDF

(Information technology - Security techniques - Entity authentication, Part 4 : Mechanisms using a cryptographic check function) (ISO/IEC JTC1/SC27의 국제표준소개 (9) : ISO/IEC IS9798-4 정보기술 - 보안기술 - 실체인증 기법, 제 4 부: 암호학적 확인 참수를 이용한 인증)

  • 이필중
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.107-121
    • /
    • 1995
  • 제 5권 제 1호에 이어 상대방이 자신이라고 주장한 실체가 정말 그 실체인지를 인증하기 위한 기법을 표준화하는 과제 중의 네번째로 "암호학적 화인 함수를 이용한 인증"을 소개한다. 이 과제는 제 2부인 "대칭형 암호기술을 이용한 인증"과 많이 유사하므로 쉽게 진행되어 1993년에 CD(Committee Draft), 1994년 DIS(Draft for International Standard)가 되었고 1995년에 IS(International Standard)가 되었으며 1999년에 1차 검토가 있을 예정이다.99년에 1차 검토가 있을 예정이다.

  • PDF

(Infirmation Technology- Security techniques- Data integrity mechanism using a cryptographic check function employing a block ciipher algorithm) (IOS/IEC JTC1/SC27의 국제표준소개 (2) : 정보기술-보안기술-블럭 암호화 알고리즘을 사용하여 만든 암호학적 검산 함수를 이용한 데이타 무결성 기법)

  • 이필중
    • Review of KIISC
    • /
    • v.3 no.3
    • /
    • pp.31-39
    • /
    • 1993
  • IOS/IEC JTC1/SC27의 국제표준소개의 첫번째 편으로 DIS 9797을 소개한다. 이것은 1989년에 1차로 국제표준이 되었다가 결함이 발견되어 다시 작업이 시작되어 1992년 10월 SC27정기총회에서 CD(Committee Draft)에서 수정후 DIS(Draft Internationa Standard) 수준으로 올리기로 하여 1993년 3월 DIS로서 표결에 부쳐진 문서이다. 이해를 돕기 위하여 국문뒤에 원문을 덧붙였다. 번역이 적절하지 않거나 더 좋은 표현이 있으면 역자에게 알려주면 참고하여 추후의 수정본에 반영하겠다.

  • PDF