• 제목/요약/키워드: security metrics

검색결과 129건 처리시간 0.028초

보안취약점 중요도 정량 평가 체계 연구 (Quantitative Scoring System on the Importance of Software Vulnerabilities)

  • 안준선;창병모;이은영
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.921-932
    • /
    • 2015
  • 본 논문에서는 소프트웨어 보안취약점의 중요도를 정량적으로 산출할 수 있는 중요도 정량 평가 체계를 제안한다. 제안된 평가 체계는 국내 소프트웨어 이용 환경을 고려한 보안취약점의 파급도, 위험도, 소프트웨어 점유율, 시스템에서의 사용 정도 등을 복합적으로 반영하여 보안취약점에 대한 심각성을 적절히 평가할 수 있는 평가 척도와 이를 기반으로 한 중요도 계산식으로 구성된다. 논문에서는 제안된 소프트웨어 보안취약점 평가 체계를 국내의 보안취약점에 시범적으로 적용하고 그 효용성을 CVSS 및 CWSS 등과 비교, 분석하였으며, 제안된 평가 체계의 활용 방안을 제시하였다.

Machine Learning-Based Transactions Anomaly Prediction for Enhanced IoT Blockchain Network Security and Performance

  • Nor Fadzilah Abdullah;Ammar Riadh Kairaldeen;Asma Abu-Samah;Rosdiadee Nordin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권7호
    • /
    • pp.1986-2009
    • /
    • 2024
  • The integration of blockchain technology with the rapid growth of Internet of Things (IoT) devices has enabled secure and decentralised data exchange. However, security vulnerabilities and performance limitations remain significant challenges in IoT blockchain networks. This work proposes a novel approach that combines transaction representation and machine learning techniques to address these challenges. Various clustering techniques, including k-means, DBSCAN, Gaussian Mixture Models (GMM), and Hierarchical clustering, were employed to effectively group unlabelled transaction data based on their intrinsic characteristics. Anomaly transaction prediction models based on classifiers were then developed using the labelled data. Performance metrics such as accuracy, precision, recall, and F1-measure were used to identify the minority class representing specious transactions or security threats. The classifiers were also evaluated on their performance using balanced and unbalanced data. Compared to unbalanced data, balanced data resulted in an overall average improvement of approximately 15.85% in accuracy, 88.76% in precision, 60% in recall, and 74.36% in F1-score. This demonstrates the effectiveness of each classifier as a robust classifier with consistently better predictive performance across various evaluation metrics. Moreover, the k-means and GMM clustering techniques outperformed other techniques in identifying security threats, underscoring the importance of appropriate feature selection and clustering methods. The findings have practical implications for reinforcing security and efficiency in real-world IoT blockchain networks, paving the way for future investigations and advancements.

Underwater Optical Image Data Transmission in the Presence of Turbulence and Attenuation

  • Ramavath Prasad Naik;Maaz Salman;Wan-Young Chung
    • 융합신호처리학회논문지
    • /
    • 제24권1호
    • /
    • pp.1-14
    • /
    • 2023
  • Underwater images carry information that is useful in the fields of aquaculture, underwater military security, navigation, transportation, and so on. In this research, we transmitted an underwater image through various underwater mediums in the presence of underwater turbulence and beam attenuation effects using a high-speed visible optical carrier signal. The optical beam undergoes scintillation because of the turbulence and attenuation effects; therefore, distorted images were observed at the receiver end. To understand the behavior of the communication media, we obtained the bit error rate (BER) performance of the system with respect to the average signal-to-noise ratio (SNR). Also, the structural similarity index (SSI) and peak SNR (PSNR) metrics of the received image were evaluated. Based on the received images, we employed suitable nonlinear filters to recover the distorted images and enhance them further. The BER, SSI, and PSNR metrics of the specific nonlinear filters were also evaluated and compared with the unfiltered metrics. These metrics were evaluated using the on-off keying and binary phase-shift keying modulation techniques for the 50-m and 100-m links for beam attenuation resulting from pure seawater, clear ocean water, and coastal ocean water mediums.

Mitigating Threats and Security Metrics in Cloud Computing

  • Kar, Jayaprakash;Mishra, Manoj Ranjan
    • Journal of Information Processing Systems
    • /
    • 제12권2호
    • /
    • pp.226-233
    • /
    • 2016
  • Cloud computing is a distributed computing model that has lot of drawbacks and faces difficulties. Many new innovative and emerging techniques take advantage of its features. In this paper, we explore the security threats to and Risk Assessments for cloud computing, attack mitigation frameworks, and the risk-based dynamic access control for cloud computing. Common security threats to cloud computing have been explored and these threats are addressed through acceptable measures via governance and effective risk management using a tailored Security Risk Approach. Most existing Threat and Risk Assessment (TRA) schemes for cloud services use a converse thinking approach to develop theoretical solutions for minimizing the risk of security breaches at a minimal cost. In our study, we propose an improved Attack-Defense Tree mechanism designated as iADTree, for solving the TRA problem in cloud computing environments.

BYOD 환경의 MDM 보안솔루션의 품질평가모델에 관한 연구 (A Study on Quality Evaluation Model of Mobile Device Management for BYOD)

  • 나현대;강수경;김창재;이남용
    • 컴퓨터교육학회논문지
    • /
    • 제17권6호
    • /
    • pp.93-102
    • /
    • 2014
  • 모바일 오피스 환경이 점차 증가하여 스마트폰 태블릿 PC 기기 등 모바일 장비가 기업, 학교, 공공기관 등 장소에 구애 받지 않고 많이 활용되고 있다. 이에 따른 보안 위협도 지속적으로 발생하여 효과적인 보안 관리정책과 기술적 보안이 요구되고 있다. 이러한 BYOD(Bring Your Own Device) 환경에서 기술적인 보안을 위한 해결책으로 네트워크기반통제 솔루션, MDM(Mobile Device Management), MAM(Mobile Application Management), MCM(Mobile Contents Management)등이 출시되어 정보 보안에 활용되고 있다. 그러나 BYOD의 보안 솔루션을 선정함에 있어 표준 가이드라인 및 품질 평가 기준이 미흡하여 품질 평가 모델이 요구되고 있다. 본 논문에서는 최근 가장 범용적으로 사용되고 있는 MDM 솔루션을 선택하여 그 특징을 살펴보고 ISO/IEC25010의 소프트웨어 품질특성에 기반을 두어 제품 속성 분석 및 품질 평가 요소를 도출, 관련 메트릭스를 산출하였다. 품질 평가 모델 검증을 위해 보안점검 항목 및 테스트 수행 방안을 정하고 사례연구를 통하여 메트릭스를 적용하고 분석하였다.

  • PDF

결합척도를 이용한 복합 공격 패턴 분석 방법 (An analysis method for complex attack pattern using the coupling metrics)

  • 권예진;박용범
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1169-1178
    • /
    • 2012
  • 최근 대부분의 소프트웨어는 인터넷 환경에서 네트워크를 중심으로 데이터를 교환하기 때문에, 소프트웨어 자체의 보안성이 큰 이슈로 다루어지고 있다. 또한 소프트웨어 개발 과정에서 시큐어 코딩 규칙을 적용하여 소프트웨어의 취약점을 최소화하고 안전성이 높은 코드로 개발하려는 노력이 이루어지고 있다. 하지만 소프트웨어 취약점을 이용한 공격 사례들이 한 가지 공격이 아닌 복합 공격의 형태를 띠고 있어 단일 특성 분석으로는 소프트웨어 취약점 분석에 한계가 있다. 본 연구에서는 소프트웨어의 다양한 특성 중에 하나인 결합도를 기반으로 복합 소프트웨어 취약점을 이용한 공격에 대응하고자 하였다. 더불어 여러 공격 방법의 조합을 이용한 복합 공격 패턴을 사전 분석하여 소프트웨어 내의 모듈간의 파급력과 연관관계에 있는 모듈의 공격 가능한 패턴을 예측하고 이에 대한 소프트웨어 취약점을 분석할 수 있는 방법을 제시한다.

Professional Security Management and Investigation for the New Competitive Advantage

  • Button, Mark;Lee, Ju-Lak;Kim, Hak-Kyong
    • International Journal of Contents
    • /
    • 제7권3호
    • /
    • pp.71-81
    • /
    • 2011
  • This paper is mainly associated with setting out an agenda for the transformation of security by creating a new framework for a security system, which can maximise its effectiveness. Noticeably, this research shows empirically that crimes are getting a major cost to organisations, which if reduced by security and investigations could reap substantial rewards to the finances of an organisation. However, the problem is that the delivery of security is frequently delegated to personnel (e.g. security guards) with limited training, inadequate education, and no real commitment to professionalism - 'sub-prime' security, finally causing security failures. Therefore, if security can be enhanced to reduce the crime cost, this will produce financial benefits to business, and consequently could produce a competitive advantage. For this, the paper basically draws upon Luke's theoretical framework for deconstructing 'power' into three dimensions. Using this three-dimensional approach, the paper further sets out a model of how security can be enhanced, utilising a new Security Risk Management (SRM) model, and how can this SRM model create competitive advantage in business. Finally, this paper ends with the six strategies needed to enhance the quality of security: refiguring as SRM, Professional Staff, Accurate Measurement, Prevention, Cultural Change, and Metrics.

IoT 서비스를 위한 품질 평가 모델 (A Quality Evaluation Model for IoT Services)

  • 김미;이남용;박진호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권9호
    • /
    • pp.269-274
    • /
    • 2016
  • 본 논문은 사물인터넷을 인프라로 한 IoT 서비스를 기반으로 품질평가 모델을 제시한다. 제시된 품질평가 모델은 기존 ISO 9126의 전통적인 소프트웨어 어플리케이션을 평가하는 품질평가 요인과 ISO25000에서 제시된 보안성(Security)에 초점을 맞춰 품질평가모델을 제시한다. 전통적인 품질평가 중 4가지 요소에 보안성(Security)에 관련된 품질평가 요소를 Metric에 적용하여 품질평가의 신뢰성과 효율성을 검증 하였다.

실난수 발생기 통계적 예측 불가능성 확인 방법 (Methodology to Verify the Unpredictability of True Random Number Generators)

  • 김문석;전승배
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.123-132
    • /
    • 2024
  • 사물 인터넷 시대를 맞아 700억대 이상의 다양한 기기들이 세계를 연결하고 있다. 초연결 시대로 다양한 기기들의 정보 보안은 중요한 기술 요소이다. 기밀성, 무결성, 인증 등 주요 보안 기능을 구현하기 위해 다양한 기기들의 실난수 발생기를 구현하는 것은 중요하다. 이 연구는 실난수 발생기의 난수성을 빠르게 측정하는 방법을 제안한다. 국제 표준을 통해 난수 발생기출력의 난수성을 측정하는 방법이 있다. 하지만, 공식적인 국제 표준은 평가를 위한 많은 시간 및 비용을 소비한다. 따라서, 실난수 발생기를 구현하는 입장에서 난수성과 예측 불가능성을 빠르게 측정하는 것은 실난수 발생기를 설계하고 구현하는 입장에서 시간과 비용에 효율성을 높여준다. 첫째, 아날로그 신호의 경우 자기 상관 및 상호 상관 측정을 통해 예측 불가능성을 빠르게 측정하는 것을 제안한다. 둘째, 디지털 신호의 경우 결합 엔트로피 및 상호 정보 측정을 통해 예측 불가능성을 더 명확히 측정하는 것을 제안한다.

Correlation Distance Based Greedy Perimeter Stateless Routing Algorithm for Wireless Sensor Networks

  • Mayasala, Parthasaradhi;Krishna, S Murali
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.139-148
    • /
    • 2022
  • Research into wireless sensor networks (WSNs) is a trendy issue with a wide range of applications. With hundreds to thousands of nodes, most wireless sensor networks interact with each other through radio waves. Limited computational power, storage, battery, and transmission bandwidth are some of the obstacles in designing WSNs. Clustering and routing procedures have been proposed to address these concerns. The wireless sensor network's most complex and vital duty is routing. With the Greedy Perimeter Stateless Routing method (GPSR), an efficient and responsive routing protocol is built. In packet forwarding, the nodes' locations are taken into account while making choices. In order to send a message, the GPSR always takes the shortest route between the source and destination nodes. Weighted directed graphs may be constructed utilising four distinct distance metrics, such as Euclidean, city block, cosine, and correlation distances, in this study. NS-2 has been used for a thorough simulation. Additionally, the GPSR's performance with various distance metrics is evaluated and verified. When compared to alternative distance measures, the proposed GPSR with correlation distance performs better in terms of packet delivery ratio, throughput, routing overhead and average stability time of the cluster head.