• 제목/요약/키워드: Visual Security

검색결과 248건 처리시간 0.032초

OLE File Analysis and Malware Detection using Machine Learning

  • Choi, Hyeong Kyu;Kang, Ah Reum
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권5호
    • /
    • pp.149-156
    • /
    • 2022
  • 최근 전 세계적으로 사용되는 Microsoft Office 파일에 악성코드를 삽입하는 문서형 악성코드 사례가 증가하고 있다. 문서형 악성코드는 문서 내에 악성코드를 인코딩하여 숨기는 경우가 많기 때문에 백신 프로그램을 쉽게 우회할 수 있다. 이러한 문서형 악성코드를 탐지하기 위해 먼저 Microsoft Office 파일의 형식인 OLE(Object Linking and Embedding) 파일의 구조를 분석했다. Microsoft Office에서 지원하는 기능인 VBA(Visual Basic for Applications) 매크로에 외부 프로그램을 실행시키는 쉘코드, 외부 URL에서 파일을 다운받는 URL 관련 코드 등 다수의 악성코드가 삽입된 것을 확인했다. 문서형 악성코드에서 반복적으로 등장하는 키워드 354개를 선정하였고, 각 키워드가 본문에 등장하는 횟수를 feature 로 정의했다. SVM, naïve Bayes, logistic regression, random forest 알고리즘으로 머신러닝을 수행하였으며, 각각 0.994, 0.659, 0.995, 0.998의 정확도를 보였다.

Machine Learning Algorithm Accuracy for Code-Switching Analytics in Detecting Mood

  • Latib, Latifah Abd;Subramaniam, Hema;Ramli, Siti Khadijah;Ali, Affezah;Yulia, Astri;Shahdan, Tengku Shahrom Tengku;Zulkefly, Nor Sheereen
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.334-342
    • /
    • 2022
  • Nowadays, as we can notice on social media, most users choose to use more than one language in their online postings. Thus, social media analytics needs reviewing as code-switching analytics instead of traditional analytics. This paper aims to present evidence comparable to the accuracy of code-switching analytics techniques in analysing the mood state of social media users. We conducted a systematic literature review (SLR) to study the social media analytics that examined the effectiveness of code-switching analytics techniques. One primary question and three sub-questions have been raised for this purpose. The study investigates the computational models used to detect and measures emotional well-being. The study primarily focuses on online postings text, including the extended text analysis, analysing and predicting using past experiences, and classifying the mood upon analysis. We used thirty-two (32) papers for our evidence synthesis and identified four main task classifications that can be used potentially in code-switching analytics. The tasks include determining analytics algorithms, classification techniques, mood classes, and analytics flow. Results showed that CNN-BiLSTM was the machine learning algorithm that affected code-switching analytics accuracy the most with 83.21%. In addition, the analytics accuracy when using the code-mixing emotion corpus could enhance by about 20% compared to when performing with one language. Our meta-analyses showed that code-mixing emotion corpus was effective in improving the mood analytics accuracy level. This SLR result has pointed to two apparent gaps in the research field: i) lack of studies that focus on Malay-English code-mixing analytics and ii) lack of studies investigating various mood classes via the code-mixing approach.

Unveiling a Website Development for Car Inquiry

  • Loay F. Hussein;Islam Abdalla Mohamed Abass;Anis Ben Aissa;Mishaal Hammoud Al-Ruwaili
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.111-125
    • /
    • 2023
  • Due to the car's central role in modern life, the industry has become more fiercely competitive, with each manufacturer doing everything it can to attract buyers with features like plush interiors, comprehensive warranties, and helpful customer service departments. Customers may not have the luxury of buying a new car, so they will have to buy a used car. Nevertheless, in most cases, the customer (car driver) may be deceived about the vehicle information and history and thus will be confused in making his/her decision to purchase. In addition, after all attempts to obtain vehicle information (plate number, model, year of manufacture, number of maintenance times, accidents, etc.), the customer's many attempts may fail. In general, the government records and verifies the information of all cars, even those that pass through their borders. However, there might still be some trouble in obtaining this information. From this standpoint, we will design a website that makes it easier for car drivers, car companies and governments to carry out all the above-mentioned processes. It will also allow users, whether a driver or a car company, to inquire about all vehicle information through detailed and integrated reports on its condition since its entry into the Kingdom of Saudi Arabia until the present time, in addition to information supported by numbers and statistics to ensure the integrity and reliability of the information. This platform will save the trouble of searching for car information for drivers and car companies. It will also help governments keep track of the information of all cars entering and leaving the Kingdom of Saudi Arabia, which will contribute to facilitating the process of viewing the history of any car that has previously entered the Kingdom's borders.

실시간 웹 사용 현황과 이상 행위에 대한 시각화 (Real-Time Visualization of Web Usage Patterns and Anomalous Sessions)

  • 이병희;조상현;차성덕
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.97-110
    • /
    • 2004
  • 현재의 웹 규모는 과거와 비교할 수 없을 만큼 복잡해지고 사용자의 패턴 또한 다양해지고 있다. 웹에 대한 공격은 점차 증가하고 있으며 이에 대한 탐지는 점점 어려워지고 있다. 이러한 웹사이트의 효과적인 관리를 위하여 시각화를 통한 사용자들의 사용패턴과 보안 측면에서 이상행위 발생에 대한 신속하고 적절한 정보전달이 필요하다. 본 연구에서는 이러한 필요성에 기반을 두어 웹 서버의 access log를 분석하여 웹 사용 현황과 이상행위에 대한 효율적인 실시간 시각화를 위한 요구사항을 제안하고 이를 만족시키기 위해 SAD Viewer라는 툴을 개발하였다. 그리고 실제 시그네춰 위반 공격, DoS 공격, 코드레드 공격, Whisker 공격에 대한 실험을 통하여 구현된 Viewer가 효율적으로 사용자들의 사용패턴과 이상행위를 시각화함을 보여주었다.

열화상 카메라를 포함한 P2P 방식의 원격진료 시스템 (P2P Based Telemedicine System Using Thermographic Camera)

  • 김경민;류재현;홍성준;김홍준
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.547-554
    • /
    • 2022
  • 원격진료 분야는 코로나19 팬데믹으로 인해 빠르게 성장하고 있다. 하지만, 클라우드 컴퓨팅, 화상 회의, 사이버보안 등의 요소를 원격 진료 시스템을 만들 때 고려해야 하기 때문에 원격 의료 서비스의 비용은 비교적 높은 편이다. 따라서 본 논문에서는 P2P 방식의 원격 진료 서비스가 가능한 원격 진료 시스템을 제안한다. 서버-클라이언트구조를 통해 중앙 서버에서 감시되고 기록됨으로써 발생하는 개인정보유출과 DDoS 공격과 같은 보안 문제로부터 자유롭게 하고, SSL 프로토콜을 이용해 정확한 신원 확인을 가능하게 함으로써 신뢰성 있는 연결 체계를 구축하여 환자들이 안심하고 자신의 개인정보를 말할 수 있는 환경을 만든다. 열화상 카메라를 장착하여 실시간으로 체온을 비롯한 상대방의 상태를 실시간으로 확인할 수 있도록 하여 각종 시각 자료가 요구되는 원격 의료 시스템을 라즈베리파이 기반으로 구현함으로써 비용효율성과 휴대성을 갖추고 있다. 이를 통해 원격진료 시스템을 보급화하고 나날이 늘어가는 원격진료의 수요를 충족시킬 수 있을 것이다.

솔라나 블록체인을 이용한 키오스크 결제 데이터 보안 시스템 제안 (Proposal of Kiosk Payment Security System using Public Blockchain)

  • 김성헌;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.55-61
    • /
    • 2022
  • 오늘날 결제 시스템이 무인화되면서 키오스크로 결제하는 방식으로 변화하고 있다. 이는 소비자가 화면 터치만으로 메뉴 선택 및 구매 제품 개수를 지정할 수 있어 결제가 편리하다는 장점을 가진다. 그러나 시스템 보안 측면에서 바라보면, 실재하는 키오스크 시스템은 다양한 취약점이 존재한다. 이는 관리자 계정을 탈취하여 시스템 권한을 획득하고, 악의적인 행위를 진행할 수 있다. 또한 결제 개수를 비정상적으로 증가하여 불필요한 자원을 낭비하고, 기기가 정상적인 작동이 불가하도록 진행되게 할 가능성이 존재하는 등 많은 보안 위협에 노출되어 있다. 따라서 본 논문에서는 solana 블록체인의 참여자의 어떠한 노드가 올바르지 않은 fork를 승인한다면, 투표한 노드들의 지분은 삭제된다는 점을 이용한다. 또한 블록체인의 특성상 거래내역을 참여자 모두 볼 수 있기 때문에, 프라이빗 블록체인을 통해 접근권한 부분을 분리해 두도록 하여, 키오스크 결제에 대한 취약점을 개선하는 시스템의 논문을 작성하고자 한다.

보안을 고려한 지하공간통합지도의 가시화 필터링 설계 (Design and Implementation of Visual Filtering for Integrated Underground Map Security)

  • 김용태;박찬섭
    • 한국측량학회지
    • /
    • 제39권6호
    • /
    • pp.477-482
    • /
    • 2021
  • 지하공간통합지도는 보안이 요구되는 기간시설 정보이나 지하공사 현장에서 굴착 공사 시 파열 사고 예방을 위하여 현장에 대한 모든 지하시설물의 정보를 제공하고 있다. 이러한 정보의 제공은 사용자에게 관심대상 이외 추가적인 정보를 제공함으로써 보안 데이터의 정보유출에 대한 위험성을 증가시키는 요인이 된다. 본 논문에서는 현장에서 지하공간통합지도 가시화시 작업자의 관심 대상 지하시설물에 대해서는 전체 가시화를 진행하시만 그렇지 않은 지하시설물은 가시화를 최소화 하여 보안 데이터 정보유출의 위험성을 최소화하는 가시화 필터링을 설계 및 구현하였다. 이를 위하여 관심대상 지하시설물들 각각에 대한 일정거리의 가시화 영역을 생성하고, 이를 공간 합집합 연산을 통해 통합된 가시화 필터를 생성하였다. 지하공간통합지도를 화면에 출력할 때 생성된 필터 정보를 사용하여 필터영역 안에 위치한 객체만 가시화를 하고, 밖에 존재하는 객체는 가시화를 하지 않음으로써 사용자에게 정보제공을 최소화 할 수 있다.

FEM과 ADS를 이용한 최적설계에 관한 연구 (A Study on the Optimum Design Using FEM and ADS)

  • 김민주;이승수;박진형;김세민;전언찬
    • 대한기계학회:학술대회논문집
    • /
    • 대한기계학회 2001년도 춘계학술대회논문집C
    • /
    • pp.146-151
    • /
    • 2001
  • This study is an investigation for the ADS optimum design by using FEM. We write out program which express ADS perfectly and reduce the required time for correcting of model to the minimum in solution and manufacture result. We complete algorithm which can plan optimum forming of model by feedback error information in CAE. For that, we draw up ADS program which modeling rachet wheel by using visual LISP and telegraph to ANSYS, structural solution program, we can solve stress solution. Then we correct model by feedback date obtaining in solution process, repeat course following stress solution again and do modeling rachet wheel for optimum forming. That is our aim. As a result of experience, we can develope automatic design program using Visual LISP and exhibit ADS as modeling third dimension CAD for optimum design. Also, we develop optimum design algorithm using ADS and FEM. In rachet wheel, greatest equivalence stress originates in key groove comer and KS standard is proved the design for security.

  • PDF

A Secure Medical Information Management System for Wireless Body Area Networks

  • Liu, Xiyao;Zhu, Yuesheng;Ge, Yu;Wu, Dajun;Zou, Beiji
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권1호
    • /
    • pp.221-237
    • /
    • 2016
  • The wireless body area networks (WBANs) consist of wearable computing devices and can support various healthcare-related applications. There exist two crucial issues when WBANs are utilized for healthcare applications. One is the protection of the sensitive biometric data transmitted over the insecure wireless channels. The other is the design of effective medical management mechanisms. In this paper, a secure medical information management system is proposed and implemented on a TinyOS-based WBAN test bed to simultaneously address these two issues. In this system, the electronic medical record (EMR) is bound to the biometric data with a novel fragile zero-watermarking scheme based on the modified visual secret sharing (MVSS). In this manner, the EMR can be utilized not only for medical management but also for data integrity checking. Additionally, both the biometric data and the EMR are encrypted, and the EMR is further protected by the MVSS. Our analysis and experimental results demonstrate that the proposed system not only protects the confidentialities of both the biometric data and the EMR but also offers reliable patient information authentication, explicit healthcare operation verification and undeniable doctor liability identification for WBANs.

A Robust Reversible Data Hiding Scheme with Large Embedding Capacity and High Visual Quality

  • Munkbaatar, Doyoddorj;Park, Young-Ho;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제15권7호
    • /
    • pp.891-902
    • /
    • 2012
  • Reversible data hiding scheme is a form of steganography in which the secret embedding data can be retrieved from a stego image for the purpose of identification, copyright protection and making a covert channel. The reversible data hiding should satisfy that not only are the distortions due to artifacts against the cover image invisible but also it has large embedding capacity as far as possible. In this paper, we propose a robust reversible data hiding scheme by exploiting the differences between a center pixel and its neighboring pixels in each sub-block of the image to embed secret data into extra space. Moreover, our scheme enhances the embedding capacity and can recover the embedded data from the stego image without causing any perceptible distortions to the cover image. Simulation results show that our proposed scheme has lower visible distortions in the stego image and provides robustness to geometrical image manipulations, such as rotation and cropping operations.