• 제목/요약/키워드: security checks

검색결과 86건 처리시간 0.021초

GA를 이용한 PC 기반 Hand-Geometry 인식시스템의 Nail 영역 추출에 관한 연구 (A Study on the Extraction of Nail's Region from PC-based Hand-Geometry Recognition System Using GA)

  • 김영탁;김수정;박주원;이상배
    • 한국지능시스템학회논문지
    • /
    • 제14권4호
    • /
    • pp.506-511
    • /
    • 2004
  • 최근 몇 년 동안 사람들의 고유한 생리적인 특징을 이용한 생체 인식은 새로운 학문으로서 연구 및 개발이 활발하게 진행되고 있다. 지금까지, 오로지 지문 인식만이 다른 생체 인식에 비해 확인과 식별 시스템들이 더 정교하고, 비싼 취득 인터페이스들과 인식 과정을 필요로 하기 때문에 온라인 보안 검사를 위하여 한정된 성공을 보았다. Hand-Geometry는 생체 인식의 확인 그리고 취득의 편리 때문에 식별 그리고 확인을 위하여 사용되고 있다. 그러므로, 본 논문은 이러한 특징을 가지는 손의 기하학적인 Hand-Geometry 인식 시스템을 제안하고자 한다. 해부학적인 관점에서, 인간의 손은 길이, 폭, 두께, 기하학적인 모양, 손바닥의 모양, 그리고 손가락들의 기하학적인 모양까지 특성으로 나타내어질 수 있다. 본 논문에서 제안한 Hand-Geometry 인식 시스템은 30개의 특징 데이터를 가진다. 그러나 특징 데이터 가운데 사용자의 Hand-Geometry의 특징에 따라 길이 데이터가 변하는 것을 실험적으로 발견하였다. 따라서 이와 같은 가변적인 길이 데이터를 안정화시키기 위하여 본 논문에서는 길이 데이터의 기준점을 손톱 아래 점으로 정하고, GA를 적용하여 보다 안정된 특징점을 추출하였다.

PC-based Hand-Geometry Verification System

  • Kim Young-Tak;Kim Soo-Jong;Lee Chang-Gyu;Kim Gwan-Hyung;Kang Sung-In;Lee Jae-Hyun;Tack Han-Ho;Lee Sang-Bae
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제6권3호
    • /
    • pp.247-254
    • /
    • 2006
  • Biometrics are getting more and more attention in recent years for security and other concerns. So far, only fingerprint recognition has seen limited success for on-line security check, since other biometrics verification and identification systems require more complicated and expensive acquisition interfaces and recognition processes. Hand-Geometry can be used for biometric verification and identification because of its acquisition convenience and good performance for verification and identification performance. It could also be a good candidate for online checks. Therefore, this paper proposes a Hand-Geometry recognition system based on geometrical features of hand. From anatomical point of view, human hand can be characterized by its length, width, thickness, geometrical composition, shapes of the palm, and shape and geometry of the fingers. This paper proposes thirty relevant features for a Hand-Geometry recognition system. This system presents verification results based on hand measurements of 20 individuals. The verification process has been tested on a size of $320{\times}240$ image, and result of the verification process have hit rate of 95% and FAR of 0.020.

미국 사이버안보 정보공유법(CISA)의 규범적 의의 (The Normative Meaning of Cybersecurity Information Sharing Act(CISA) of 2015)

  • 박상돈
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.45-52
    • /
    • 2017
  • 2015년 12월부터 미국에서 시행된 사이버안보 정보공유법(Cybersecurity Information Sharing Act of 2015)은 미국의 사이버안보 입법 활동이 맺은 가장 큰 결실 중 하나이다. 정보공유의 활성화는 한국의 사이버안보 추진체계 개선과제 중 하나로서 향후 한국의 사이버안보 법제도 개선에서 중요하게 다루어야 할 사항이며, 사이버안보법 정보공유법의 연구로부터 많은 시사점을 도출할 수 있다. 그럼에도 불구하고 사이버안보 정보공유법의 내용을 구체적으로 다루면서 그 규범적 의미를 확인하는 국내의 선행연구를 찾기 어렵다. 따라서 용어 정의, 정보공유 절차 수립 및 여건 마련, 민간의 자발적 정보공유 촉진, 행정부에 대한 견제 및 의회 보고, 기타 사항이라는 다섯 가지 범주별로 사이버안보 정보공유법의 내용을 확인하고 규범적 의미와 시사점을 모색하고자 하였다. 사이버안보 정보공유법은 자율성에 기초한 정보공유를 활성화하는 동시에 정보공유 과정에서 초래될 수 있는 부작용을 제거하는 장치를 마련하고 있다. 향후 한국의 사이버안보 법제도 정비에서 사이버안보 정보공유법의 규범적 의미와 시사점을 적절히 활용하는 것이 필요하다.

오류주입공격 실험 정밀도 분석 및 개선지표 (The Study on Fault Injection Attack: The analysis and improvement of the experimental precision indicators)

  • 김현호;강영진;이영실;박제훈;김창균;이훈재
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.285-294
    • /
    • 2014
  • 스마트기기 활용도가 높아지면서 스마트기기의 다양한 애플리케이션들이 개발되고 있다. 이 애플리케이션들은 디지털 포렌식 조사 관점에서 사용자의 행동과 관련된 중요한 데이터가 존재할 수 있기 때문에 애플리케이션에 대해 사전 분석이 진행되어야 한다. 하지만 애플리케이션들이 업데이트되면서 분석된 데이터 포맷이 변경되거나 새로운 형태로 생성되는 경우가 빈번히 발생하고 있다. 그래서 사전 분석된 모든 애플리케이션에 대하여 업데이트가 진행되었는지 일일이 확인하여야하고, 업데이트가 진행되었다면 변경된 데이터가 있는지에 대해서도 분석이 꼭 필요하다. 하지만 분석된 데이터를 지속적으로 반복 확인하는 작업은 많은 시간이 소요되므로 이를 효율적으로 대응할 수 있는 방법이 필요하다. 본 논문에서는 애플리케이션의 정보를 수집하여 업데이트 정보를 확인하고, 변경된 데이터에 대한 정보를 효율적으로 확인할 수 있는 자동화된 시스템을 제안한다.

API 호출 빈도를 이용한 악성코드 패밀리 탐지 및 분류 방법 (Malware Family Detection and Classification Method Using API Call Frequency)

  • 조우진;김형식
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.605-616
    • /
    • 2021
  • 악성코드는 임의의 프로그램을 대상으로 정확하게 식별할 수 있어야 하지만, 분류 기법을 이용하는 기존 연구들은 제한된 샘플에만 적용할 수 있다는 한계가 있다. 본 논문은 임의의 프로그램으로부터 악성코드 패밀리를 탐지하고 분류하기 위해 API 호출 빈도를 이용하는 방법을 제안한다. 제안 방법은 특정 API에 대한 호출 빈도가 임계값을 넘는지 검사하는 규칙을 정의하고, 해당하는 규칙에 의한 비율 정보를 활용하여 특정 패밀리를 식별하는 것이다. 본 논문에서는 결정트리 알고리즘을 응용하여 학습셋으로부터 특정 패밀리를 가장 잘 식별할 수 있는 값으로 임계값을 결정하였다. 4,443개의 샘플을 이용해 학습셋과 시험셋을 나눠 성능을 측정한 결과 패밀리 탐지의 경우 85.1%의 정밀도와 91.3%의 재현율을 보이고, 분류의 경우 97.7%의 정밀도와 98.1%의 재현율을 보여 악성코드 패밀리를 효과적으로 식별할 수 있음을 확인하였다.

악성 스크립트 패턴 분석을 통한 악성코드 탐지 기법 (A Malware Detection Method using Analysis of Malicious Script Patterns)

  • 이용준;이창범
    • 한국산학기술학회논문지
    • /
    • 제20권7호
    • /
    • pp.613-621
    • /
    • 2019
  • 최근 IoT, 클라우드 컴퓨팅 기술이 발전하면서 IoT 디바이스를 감염시키는 악성코드와 클라우드 서버에 랜섬웨어를 유포하는 신종 악성코드가 등장하여 보안 위협이 증가하고 있다. 본 연구에서는 기존의 시그니처 기반의 탐지 방식과 행위기반의 탐지 방식의 단점을 보완할 수 있도록 난독화된 스크립트 패턴을 분석하여 점검하는 탐지 기법을 제안한다. 제안하는 탐지 기법은 웹사이트 통해 유포되는 악성 스크립트 유형을 분석하여 유포패턴을 도출한 후, 도출된 유포패턴을 등록하여 점검함으로써 기존의 탐지룰 기반의 탐지속도를 유지하면서도 제로데이 공격에 대한 탐지가 가능한 악성 스크립트 패턴분석 기반의 악성코드 탐지 기법이다. 제안한 기법의 성능을 검증하기 위해 프로토타입 시스템을 개발하였으며, 이를 통해 총 390개의 악성 웹사이트를 수집, 분석에 의해 도출된 10개의 주요 악성 스크립트 유포패턴을 실험한 결과, 전체 항목 평균 약 86%의 높은 탐지율을 보였으며, 기존의 탐지룰 기반의 점검속도를 유지하면서도 제로데이 공격까지도 탐지가 가능한 것을 실험으로 입증하였다.

남은 금액을 재사용할 수 있는 오프라인 전자수표시스템 (A New Offline Check System with Spendable Refunds)

  • 김상진;오희국
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.27-40
    • /
    • 2001
  • 오프라인 시스템은 은행의 참여 없이 지불을 처리하기 때문에 그 과정에서 발생한 거스름이 화폐의 기능을 갖도록 만드는 것은 어렵다. 대부분의 오프라인 수표시스템은 거스름의 재사용을 고려하지 않고 수표를 두 부분으로 구성하여 하나는 지불에 사용하고 다른 하나는 은행에서 잔액을 환불받을 때 사용하도록 되어있다. 그러나 이 방식은 남은 잔액을 다시 쓸 수 없다는 불편함이 있고, 지불액과 환불액의 보수관계 때문에 수표의 익명성을 저해하는 요인이 있다. 이 논문에서는 수표의 잔액을 다시 쓸 수 있는 오프라인 시스템을 제안한다. 이 시스템은 같은 수표가 사용된 지불행위를 서로 연관시킬 수 없도록 하였으며, 이중사용과 초과사용 등의 부정행위가 발생하면 그 책임자를 밝혀낼 수 있도록 고안하였다. 또한 인출에서 환불가지 소요되는 전체 연산비용은 기존의 수표시스템에서 여러 개의 수표를 인출하여 사용하는 경우보다 적게 들도록 하였다.

자료포락분석법을 활용한 일반대학 군사학과의 운영 효율성 분석 (Analysis of Operational Efficiency of Military Department of University Using Data Envelopment Analysis Method)

  • 배영민;이승규
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.95-102
    • /
    • 2023
  • 본 연구의 목적은 최근의 장교 지원율 하락에 따른 장교획득 수준의 시대적 심각성을 반영하여 장교 양성과정에서 핵심적인 역할을 수행하고 있는 일반대학 군사학과의 운영 수준을 상대적인 평가, 분석을 바탕으로 실증적 연구를 통하여 확인해 보고 개선을 위한 의미있는 결과를 확인하였다. 육군과 협약, 준협약을 통하여 운영되고 있는 일반대학 군사학과는 11개이며 대학별 군사학과 운영을 위해 투입되는 자원입력과 성과관점에서 자료포락분석법(DEA, Data Envelopment Analysis)을 적용하여 상대적인 효율성을 분석하고 개선을 위한 구체적인 방향을 확인하였다. 운영 효율성 분석결과, 11개 DMU 중에서 BCC모델의 경우 6개 대학이 효율적인 것으로 나타났고 자료포락분석 방법을 통하여 효율적, 비효율적인 집단에 대한 구분을 통해 평가결과를 확인해 볼 수 있었다. 본 연구는 상대적인 효율성을 평가하는데 여러 개의 평가요소를 한꺼번에 반영하여 초과, 부족한 부분을 나타내는 DEA-Additive 모델을 통해 비교대상 대학 군사학과들의 상대적인 측면에서 효율성을 확인하고 발전을 위한 구체적인 정보를 확인한다는 점에서 실용적 가치가 있을 수 있다.

유비쿼터스 도시 환경에서 프라시버시 보호 방안에 관한 소고 - 경쟁하는 개인정보가치 분석을 중심으로 - (A Study Privacy and Security in Ubiquitous City Environment (Focous on Computing Values Analysis of Personal Information))

  • 정창덕;강장묵
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2006년도 하계학술대회
    • /
    • pp.249-254
    • /
    • 2006
  • As the concept of Ubiquitous City has become an important issue, we need to have a voice in the field of privacy. The Ubiquitous Computing revolution, it is achieved a physical space and an intelligent union of cyber space in the space where an off-line space was integrated with on-line. It is combined with a life space naturally, and Ubiquitous creates a new integrated space. The space is the opportunity space that is limitless as soon as it is the unknown world that mankind was not able to experience yet. According to the recent papers and studies, Privacy or Personal Information sector is mentioned as a major problem for Ubiquitous Computing Society. Therefore, this paper checks Ubiquitous City, the present privacy concept and situation of currently proceeding Ubiquitous computing environment. Also, The main purpose of this paper is to analyze the concepts privacy, personal information. Thus this paper treated the analysis of case, technological or social issue, problem and solution, competing values of privacy and so on.

  • PDF

HAS-Analyzer: Detecting HTTP-based C&C based on the Analysis of HTTP Activity Sets

  • Kim, Sung-Jin;Lee, Sungryoul;Bae, Byungchul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1801-1816
    • /
    • 2014
  • Because HTTP-related ports are allowed through firewalls, they are an obvious point for launching cyber attacks. In particular, malware uses HTTP protocols to communicate with their master servers. We call this an HTTP-based command and control (C&C) server. Most previous studies concentrated on the behavioral pattern of C&Cs. However, these approaches need a well-defined white list to reduce the false positive rate because there are many benign applications, such as automatic update checks and web refreshes, that have a periodic access pattern. In this paper, we focus on finding new discriminative features of HTTP-based C&Cs by analyzing HTTP activity sets. First, a C&C shows a few connections at a time (low density). Second, the content of a request or a response is changed frequently among consecutive C&Cs (high content variability). Based on these two features, we propose a novel C&C analysis mechanism that detects the HTTP-based C&C. The HAS-Analyzer can classify the HTTP-based C&C with an accuracy of more than 96% and a false positive rate of 1.3% without using any white list.