• 제목/요약/키워드: Security Validation/Testing

검색결과 23건 처리시간 0.023초

Finding Unexpected Test Accuracy by Cross Validation in Machine Learning

  • Yoon, Hoijin
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.549-555
    • /
    • 2021
  • Machine Learning(ML) splits data into 3 parts, which are usually 60% for training, 20% for validation, and 20% for testing. It just splits quantitatively instead of selecting each set of data by a criterion, which is very important concept for the adequacy of test data. ML measures a model's accuracy by applying a set of validation data, and revises the model until the validation accuracy reaches on a certain level. After the validation process, the complete model is tested with the set of test data, which are not seen by the model yet. If the set of test data covers the model's attributes well, the test accuracy will be close to the validation accuracy of the model. To make sure that ML's set of test data works adequately, we design an experiment and see if the test accuracy of model is always close to its validation adequacy as expected. The experiment builds 100 different SVM models for each of six data sets published in UCI ML repository. From the test accuracy and its validation accuracy of 600 cases, we find some unexpected cases, where the test accuracy is very different from its validation accuracy. Consequently, it is not always true that ML's set of test data is adequate to assure a model's quality.

Modeling cryptographic algorithms validation and developing block ciphers with electronic code book for a control system at nuclear power plants

  • JunYoung Son;Taewoo Tak;Hahm Inhye
    • Nuclear Engineering and Technology
    • /
    • 제55권1호
    • /
    • pp.25-36
    • /
    • 2023
  • Nuclear power plants have recognized the importance of nuclear cybersecurity. Based on regulatory guidelines and security-related standards issued by regulatory agencies around the world including IAEA, NRC, and KINAC, nuclear operating organizations and related systems manufacturing organizations, design companies, and regulatory agencies are considering methods to prepare for nuclear cybersecurity. Cryptographic algorithms have to be developed and applied in order to meet nuclear cybersecurity requirements. This paper presents methodologies for validating cryptographic algorithms that should be continuously applied at the critical control system of I&C in NPPs. Through the proposed schemes, validation programs are developed in the PLC, which is a critical system of a NPP's I&C, and the validation program is verified through simulation results. Since the development of a cryptographic algorithm validation program for critical digital systems of NPPs has not been carried out, the methodologies proposed in this paper could provide guidelines for Cryptographic Module Validation Modeling for Control Systems in NPPs. In particular, among several CMVP, specific testing techniques for ECB mode-based block ciphers are introduced with program codes and validation models.

SEED 구현 적합성 검증 시스템에 관한 연구 (On the SEED Validation System)

  • 김역;정창호;장윤석;이상진;이성재
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.69-85
    • /
    • 2003
  • 본 논문에서는 정보보호 제품의 주요한 역할을 담당하는 암호 알고리즘의 구현 적합성에 대해 논의한다. 암호 알고리즘 구현 적합성 평가는 지정된 표준에 맞게 정확하게 구현했는가에 대한 평가이다. 따라서 해당 암호 알고리즘 기능별 또는 절차에 따라 알고리즘 평가가 수행된다. 본 논문에서 제시한 암호 알고리즘 평가 검증은 국내 표준인SEED 알고리즘을 그 대상으로 하며, 알고리즘의 기능에 따라 평가를 수행한다. 제안한 검증 시스템은 SEED 알고리즘 구현물에 대해 충분히 테스트하기 위해 필요한 테스트 벡터를 생성하여 이용하는 테스트와 검증의 정확성을 높이기 위해 임의 데이터를 이용한 테스트를 제공한다. 제안한 검증 시스템은 SEED를 이용한 정보보호 제품에 모두 적용 가능하므로 각종 암호제품 평가 및 인증에 활용될 수 있다.

단계별 프로젝트 보안 방안에 대한 연구 (A Study on Security Measure of Step-Wise Project)

  • 신성윤;장대현;김형진
    • 한국정보통신학회논문지
    • /
    • 제16권11호
    • /
    • pp.2459-2464
    • /
    • 2012
  • 유수의 기업체가 사이버공격을 받아 개인정보를 유출당하는 피해 사례가 속출하고 있다. 또한 금전이득의 획득이나 사회적 혼란 유발 등을 목적으로 계획된 해킹사례가 지속적으로 증가하고 있다. 웹사이트 공격의 약 75%가 응용 프로그램의 취약점을 악용하고 있다. 주요 보안 이슈로는 법적 근거에 따른 SW 개발 보안성이 강화되는 추세이다. 프로젝트 팀원의 Application 개발 보안 인식 부족한 것을 사실이다. 또한 수동적 대응과 개발 전단계(SDLC) 전체 영역에 걸친 보안성 검증/테스트 등이 미흡하다. 따라서 뒤늦은 결함발견으로 인한 Rework가 발생되고 있다. 이에 본 논문에서는 IT서비스 기업들이 수행하는 프로젝트 단계별 주요 보안 활동 사례를 살펴본다. 그리고 이를 통하여 실제 프로젝트 단계별로 적용할 수 있는 보안 방안을 제시하고자 한다.

암호 모듈 평가 프로그램(CMVP) 분석과 소개

  • 김석우;정성민;박성근;김일준
    • 전자공학회지
    • /
    • 제30권6호
    • /
    • pp.624-637
    • /
    • 2003
  • CMVP(Cryptographic Module Validation Program) validates cryptographic modules to FIPS 140-1, 2, and other FIPS cryptography based standards. This paper gives an overview of the CMVP, cryptographic modules, cryptographic algorithms, and the applicable standards. This provides a brief overview of the security requirements that must be met by each cryptographic module that is submitted to a CMT laboratory for conformance testing and describes the Cryptographic Algorithm Testing.

  • PDF

의료기관 정보보호 인식교육을 위한 교육과정 연구 (Curriculum study of information security awareness for medical institution)

  • 김동원;한근희
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.151-163
    • /
    • 2019
  • 세계적으로 의료분야는 스마트기기의 확산과 통신 기술의 발달로 매우 빠르게 발전하게 됨에 따라 의료보안 문제가 전면으로 대두되고 있다. 또한 진료정보교류로 개인의 민감한 의료정보가 네트워크 상에서 상호 교환되기 때문에 발생 가능한 보안위험이 매우 크다고 할 수 있다. 본 논문에서는 보건소, 보건지소, 보건진료소, 1차, 2차, 3차 병의원 등에서 운용하고 있는 의료기기와 의료시스템을 현장에서 검증한 결과를 토대로 NCS(National Competency Standards)와 국제표준, 의료기관 요구사항, 교육기관의 정보보호 학습모델을 참조하여 의료기관의 정보보호 인식교육을 위한 교육과정을 개발하였다. 이를 의료기관 종사자와 ICT 전문가 집단을 통한 타당성 검증을 진행하여 교육을 통한 의료기관의 정보보호 수준향상을 위한 방법을 연구 제안한다.

MS 워드프로세서의 입력 파일에 대한 유효성 테스팅 방법에 관한 연구 (A Study on Validation Testing for Input Files of MS Word-Processor)

  • 윤영민;최종천;유해영;조성제
    • 정보처리학회논문지C
    • /
    • 제14C권4호
    • /
    • pp.313-320
    • /
    • 2007
  • 본 논문에서는 MS 워드프로세서의 입력 파일에 대한 유효성을 검사하여 MS 워드프로세서의 보안 취약성을 분석하는 방법을 제안하였다. 즉, 워드프로세서에 적용되는 입력 파일의 헤더 정보를 분석함으로써, 그 입력 파일에 존재하는 취약성을 검출하였다. 본 논문에서 수행한 입력 파일 유효성 테스팅은 기존 결함 주입 도구인 Holodeck 및 CANVAS 등으로는 테스트할 수 없다. 제안한 방법은 헤더를 가진 데이터 파일을 입력으로 사용하는 한글, MS 엑셀 등의 입력 파일에 대한 취약성 검출에도 적용될 수 있다. 또한, 대상 소프트웨어들의 결함 허용성 평가 및 신뢰성 평가에도 사용될 수 있다.

경호 NCS 교육의 필요성에 대한 실증분석 (Evidence of the need for Security National Competency Standards Training)

  • 최정일;장예진
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.33-42
    • /
    • 2016
  • 본 연구는 연구가설 "NCS 인식 ➩ NCS 교육 필요성 ➩ NCS 교육의 성과"를 설정하고 경호학과 학생들을 대상으로 NCS에 대한 인식 수준과 대학에서 경호관련 NCS 교육의 필요성을 살펴보기 위해 설문조사를 실시하였다. 내적일관성을 분석한 결과 Chronbach's Alpha 계수 값이 모두 0.8 이상 산출되어 내적 일관성을 확보한 것으로 나타났다. 타당성 검증에서는 모두 기준치 이상 산출되어 변수들 간 집중타당성 및 판별 타당성이 확보된 것으로 조사되었다. 연구모형을 검증하기 위해 구조방정식 모형을 사용한 결과 본 연구모형은 적합한 것으로 나타났다. 가설검증결과 각 연구가설의 표준화계수가 0.726과 0.870로 산출되어 각 연구가설의 관계가 각각 72.6%와 87%의 영향을 미치는 것으로 나타나 매우 높은 상호 연관성이 있는 것으로 분석되었다.

A Deep Convolutional Neural Network with Batch Normalization Approach for Plant Disease Detection

  • Albogamy, Fahad R.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.51-62
    • /
    • 2021
  • Plant disease is one of the issues that can create losses in the production and economy of the agricultural sector. Early detection of this disease for finding solutions and treatments is still a challenge in the sustainable agriculture field. Currently, image processing techniques and machine learning methods have been applied to detect plant diseases successfully. However, the effectiveness of these methods still needs to be improved, especially in multiclass plant diseases classification. In this paper, a convolutional neural network with a batch normalization-based deep learning approach for classifying plant diseases is used to develop an automatic diagnostic assistance system for leaf diseases. The significance of using deep learning technology is to make the system be end-to-end, automatic, accurate, less expensive, and more convenient to detect plant diseases from their leaves. For evaluating the proposed model, an experiment is conducted on a public dataset contains 20654 images with 15 plant diseases. The experimental validation results on 20% of the dataset showed that the model is able to classify the 15 plant diseases labels with 96.4% testing accuracy and 0.168 testing loss. These results confirmed the applicability and effectiveness of the proposed model for the plant disease detection task.

Metric based Performance Measurement of Software Development Methodologies from Traditional to DevOps Automation Culture

  • Poonam Narang;Pooja Mittal
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.107-114
    • /
    • 2023
  • Successful implementations of DevOps practices significantly improvise software efficiency, collaboration and security. Most of the organizations are adopting DevOps for faster and quality software delivery. DevOps brings development and operation teams together to overcome all kind of communication gaps responsible for software failures. It relies on different sets of alternative tools to automate the tasks of continuous integration, testing, delivery, deployment and monitoring. Although DevOps is followed for being very reliable and responsible environment for quality software delivery yet it lacks many quantifiable aspects to prove it on the top of other traditional and agile development methods. This research evaluates quantitative performance of DevOps and traditional/ agile development methods based on software metrics. This research includes three sample projects or code repositories to quantify the results and for DevOps integrated selective tool chain; current research considers our earlier proposed and implemented DevOps hybrid model of integrated automation tools. For result discussion and validation, tabular and graphical comparisons have also been included to retrieve best performer model. This comparative and evaluative research will be of much advantage to our young researchers/ students to get well versed with automotive environment of DevOps, latest emerging buzzword of development industries.