2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
웹에 숨겨진 악성코드 배포 네트워크에서 악성코드 전파 핵심노드를 찾는 방안
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.3-10
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
웹에 존재하는 악성코드 배포 네트워크에는 악성코드 배포를 위해 핵심 역할을 수행하는 중심 노드가 있다. 이 노드를 찾아 차단하면 악성코드 전파를 효과적으로 차단할 수 있다. 본 연구에서는 복잡계 네트워크에서 위험 분 석이 적용된 centrality 검색 방법을 제안하였고, 이 방식을 통해 악성코드 배포 네트워크 내에서 핵심노드를 찾는 방법을 소개한다. 그 외에, 정상 네트워크와 악성 네트워트는 in-degree와 out-degree 측면에서 큰 차이가 있고, 네트워크 레이아웃 측면에서도 서로 다르다. 이 특징을 통해 우리는 악성과 정상 네트워크를 분별할 수 있다.
In the malware distribution network existing on the web, there is a central node that plays a key role in distributing malware. If you find and block this node, you can effectively block the propagation of malware. In this study, a centrality search method applied with risk analysis in a complex network is proposed, and a method for finding a core node in a malware distribution network is introduced through this approach. In addition, there is a big difference between a benign network and a malicious network in terms of in-degree and out-degree, and also in terms of network layout. Through these characteristics, we can discriminate between malicious and benign networks.
4,800원
미국은 바이든 정부 취임 후 대규모 사이버 공격이 잇따라 발생하고, 사이버안보를 국가 최우선과제로 강조하 고 있으며, 미국뿐만 아니라 동맹 및 우방국의 사이버안보 강화를 위한 노력을 추진하고 있다. 특히, 2023년 3월 에는 국가 사이버안보 전략을 발표하였는데, 연방정부 및 주요기반시설 보호, 국제협력을 통한 사이버공간의 악의 적 행위자 및 위협국에 대한 추적 및 대가부과, 민간의 사이버보안 책임 강화 등을 골자로 하고 있다. 국가 사이 버안보 전략은 사이버안보의 최상위 지침으로 공공-민간뿐만 아니라 국외 정책 방향도 포함하고 있어 국제질서 에까지 영향을 미칠 것으로 예상된다. 한편, 우리나라는 2022년 새로운 정부가 출범하고, 2019년에 발간된 국가 사이버안보 전략의 개정이 필요한 상황이다. 또한, 최근 한-미 협력이 강화되고 있으며, 사이버안보는 한미 정상 회담에서 핵심의제로 다뤄지고 있다. 이에 본 논문에서는 바이든 정부의 사이버안보전략을 살펴보고, 기존의 트럼 프 정부와 어떻게 달라졌는지 그 특징과 시사점을 정성적·정략적 측면에서 분석하고자 한다. 정량적 분석을 위해 서는 텍스트 마이닝 기법 중 하나인 토픽모델링을 활용한다. 그리고 이러한 변화가 한-미 관계를 비롯해 우리나 라에 미치는 영향과 한국 사이버안보 정책에 주는 함의를 도출한다.
Since President Biden’s inauguration, significant cyberattacks have occurred several times in the United States, and cybersecurity was emphasized as a national priority. The U.S. is advancing efforts to strengthen the cybersecurity both domestically and internationally, including with allies. In particular, the Biden administration announced the National Cybersecurity Strategy in March 2023. The National Cybersecurity Strategy is the top guideline of cybersecurity and is the foundation of other cybersecurity policies. And it includes public-privates as well as international policy directions, so it is expected to affect the international order. Meanwhile, In Korea, a new administration was launched in 2022, and the revision of the National Cybersecurity Strategy is necessary. In addition, cooperation between Korea and the U.S. has recently been strengthened, and cybersecurity is being treated as a key agenda in the cooperative relationship. In this paper, we examine the cyber security strategies of the Trump and Biden administration, and analyze how the strategies have changed, their characteristics and implications in qualitative and quantitative terms. And we derive the implications of these changes for Korea’s cybersecurity policy.
랜섬웨어 공격탐지를 위한 신뢰성 있는 동적 허니팟 파일 생성 시스템 구현
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.27-36
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 몇 년 동안 랜섬웨어 공격이 사회 공학, 스피어피싱, 심지어 기계 학습과 같은 전술을 사용하여 특정 개인 이나 조직을 대상으로 하는 공격의 정교함과 더불어 더욱 조직화 되고 전문화되고 있으며 일부는 비즈니스 모델 로 운영되고 있다. 이를 효과적으로 대응하기 위해 심각한 피해를 입히기 전에 공격을 감지하고 예방할 수 있는 다양한 연구와 솔루션들이 개발되어 운영되고 있다. 특히, 허니팟은 조기 경고 및 고급 보안 감시 도구 역할 뿐만 아니라, IT 시스템 및 네트워크에 대한 공격 위험을 최소화하는 데 사용할 수 있으나, 랜섬웨어가 미끼파일에 우 선적으로 접근하지 않은 경우나, 완전히 우회한 경우에는 효과적인 랜섬웨어 대응이 제한되는 단점이 있다. 본 논 문에서는 이러한 허니팟을 사용자 환경에 최적화하여 신뢰성 있는 실시간 동적 허니팟 파일을 생성, 공격자가 허 니팟을 우회할 가능성을 최소화함으로써 공격자가 허니팟 파일이라는 것을 인지하지 못하도록 하여 탐지율을 높 일 수 있도록 하였다. 이를 위해 동적 허니팟 생성을 위한 기본 데이터수집 모델 등 4개의 모델을 설계하고 (기본 데이터 수집 모델 / 사용자 정의 모델 / 표본 통계모델 / 경험치 축적 모델) 구현하여 유효성을 검증하였다.
In recent years, ransomware attacks have become more organized and specialized, with the sophistication of attacks targeting specific individuals or organizations using tactics such as social engineering, spear phishing, and even machine learning, some operating as business models. . In order to effectively respond to this, various researches and solutions are being developed and operated to detect and prevent attacks before they cause serious damage. In particular, honeypots can be used to minimize the risk of attack on IT systems and networks, as well as act as an early warning and advanced security monitoring tool, but in cases where ransomware does not have priority access to the decoy file, or bypasses it completely. has a disadvantage that effective ransomware response is limited. In this paper, this honeypot is optimized for the user environment to create a reliable real-time dynamic honeypot file, minimizing the possibility of an attacker bypassing the honeypot, and increasing the detection rate by preventing the attacker from recognizing that it is a honeypot file. To this end, four models, including a basic data collection model for dynamic honeypot generation, were designed (basic data collection model / user-defined model / sample statistical model / experience accumulation model), and their validity was verified.
Markov Chain을 이용한 기만환경 칩입 공격자의 기만 여부 예측 모델에 대한 연구
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.37-45
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
사이버 기만 기술은 공격자의 활동을 모니터링하고 새로운 유형의 공격을 탐지하는 데 중요한 역할을 한다. 그 러나 기만 기술의 발전과 더불어 Anti-honeypot 기술 또한 발전하여 기만환경임을 알아챈 공격자가 기만환경에 서의 활동을 중단하거나 역으로 기만환경을 이용하는 사례들도 존재하지만 현재 기만 기술은 이러한 상황을 식별 하거나 대응하지 못하고 있다. 본 연구에서는 마코프 체인 분석 기법을 이용하여 기만환경에 침입한 공격자의 기 만환경 식별 여부 예측 모델을 제안한다. 본 연구에서 제안하는 기만 여부 판단 모델은 확인한 바로는 공격자의 기만환경 식별 여부를 판단하기 위한 최초의 시도이며 기만환경을 식별한 공격자를 고려하지 않는 기존의 기만 기술 기반 공격자 분석에 대한 연구의 제한사항을 극복할 수 있을 것으로 예상한다. 본 연구에서 제안한 분류 모 델은 기만환경임을 식별하고 활동하는 공격자 분류에 97.5%의 높은 정확도를 보였으며 공격자의 기만환경 식별 여부 예측을 통해 수많은 기만환경 침입 데이터 분석 연구에 정제된 데이터를 제공할 수 있을 것으로 기대된다.
Cyber deception technology plays a crucial role in monitoring attacker activities and detecting new types of attacks. However, along with the advancements in deception technology, the development of Anti-honeypot te chnology has allowed attackers who recognize the deceptive environment to either cease their activities or ex ploit the environment in reverse. Currently, deception technology is unable to identify or respond to such situa tions. In this study, we propose a predictive model using Markov chain analysis to determine the identificatio n of attackers who infiltrate deceptive environments. The proposed model for deception status determination is the first attempt of its kind and is expected to overcome the limitations of existing deception-based attacker analysis, which does not consider attackers who identify the deceptive environment. The classification model proposed in this study demonstrated a high accuracy rate of 97.5% in identifying and categorizing attackers o perating in deceptive environments. By predicting the identification of an attacker's deceptive environment, it i s anticipated that this model can provide refined data for numerous studies analyzing deceptive environment i ntrusions.
GNN을 이용한 웹사이트 Hierarchy 유사도 분석 기반 해외 침해 사이트 분류 모델 연구
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.47-54
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
전 세계적으로 한류 콘텐츠가 유행하며 국내뿐만 아니라 해외에서도 국내 저작물의 저작권 침해 사례가 지속 적으로 증가하고 있다. 이에 대응하기 위한 국내 불법 저작물 유통 사이트를 탐지하는 기술에 대한 연구가 활발 하게 진행되고 있으며 최근 연구는 국내 불법 저작물 유통 사이트들이 광고 배너를 상당수 포함하고 있는 특징을 활용한 연구가 존재한다. 그러나 해외 불법 저작물 유통 사이트의 경우 광고 배너를 포함하지 않거나 국내 사이 트에 비해 적은 양의 광고를 포함하고 있어 국내와 같은 탐지 기술의 적용이 제한적이다. 본 연구에서는 저작물 불법 공유 사이트가 게시물과 저작물의 이미지를 유사한 계층 구조로 포함하는 특징을 이용하여 링크 트리 및 텍 스트 유사도 비교 기반의 탐지 기술을 제안한다. 대량의 링크로 작성된 대규모 트리의 정확한 유사도 비교를 위 해 GNN(Graph Neural Network)를 활용한다. 본 연구의 실험에서 일반 사이트와 저작물 불법 유통 사이트를 분 류에 95% 이상의 높은 정확도를 보였고 해당 알고리즘을 적용하여 불법 유통 사이트의 자동화된 탐지를 통해 신 속한 저작권 침해 대응이 가능할 것으로 기대된다.
The global popularity of K-content(Korean Wave) has led to a continuous increase in copyright infringement cases involving domestic works, not only within the country but also overseas. In response to this trend, there is active research on technologies for detecting illegal distribution sites of domestic copyrighted materials, with recent studies utilizing the characteristics of domestic illegal distribution sites that often include a significant number of advertising banners. However, the application of detection techniques similar to those used domestically is limited for overseas illegal distribution sites. These sites may not include advertising banners or may have significantly fewer ads compared to domestic sites, making the application of detection technologies used domestically challenging. In this study, we propose a detection technique based on the similarity comparison of links and text trees, leveraging the characteristic of including illegal sharing posts and images of copyrighted materials in a similar hierarchical structure. Additionally, to accurately compare the similarity of large-scale trees composed of a massive number of links, we utilize Graph Neural Network (GNN). The experiments conducted in this study demonstrated a high accuracy rate of over 95% in classifying regular sites and sites involved in the illegal distribution of copyrighted materials. Applying this algorithm to automate the detection of illegal distribution sites is expected to enable swift responses to copyright infringements.
비정형데이터의 AI학습을 위한 영상/이미지 데이터 품질 향상 방법
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.55-66
※ 기관로그인 시 무료 이용이 가능합니다.
4,300원
최근 전세계적으로 사회 모든 분야에서 인공지능 학습용 데이터에 관한 선행연구를 기반으로, 인공지능 학습용 데이터의 가치를 높이고 고품질 데이터를 확보하고자 하는 움직임이 늘고 있다. 따라서, 고품질 데이터를 확보하기 위한 구축사업에서는 품질관리가 매우 중요하다. 이에, 본 논문에서는 인공지능 학습용 데이터를 구축할 시 고품질 데이터 확보를 위한 품질관리와 그에 따른 구축공정별 개선방안을 제시하였다. 특히, 인공지능 학습을 위해 구축되 는 비정형데이터는 데이터 품질의 80% 이상이 구축과정에서 결정된다. 본 논문에서는 비정형데이터 이미지/영상 데이터에 대한 품질검사를 통해 구축단계에서의 획득, data cleaning, labeling 모델에서 발생된 검사절차 및 문제 요소를 해결함으로써 고품질 데이터 확보 방안을 제시하였으며, 제시한 방안을 토대로 인공지능 학습용 데이터 구 축에 참여하는 연구단체와 사업자들에게 데이터의 품질편차를 극복하기 위한 대안이 될 것으로 기대된다.
Recently, there is an increasing movement to increase the value of AI learning data and to secure high-quality data based on previous research on AI learning data in all areas of society. Therefore, quality management is very important in construction projects to secure high-quality data. In this paper, quality management to secure high-quality data when building AI learning data and improvement plans for each construction process are presented. In particular, more than 80% of the data quality of unstructured data built for AI learning is determined during the construction process. In this paper, we performed quality inspection of image/video data. In addition, we identified inspection procedures and problem elements that occurred in the construction phases of acquisition, data cleaning, labeling, and models, and suggested ways to secure high-quality data by solving them. Through this, it is expected that it will be an alternative to overcome the quality deviation of data for research groups and operators participating in the construction of AI learning data.
언리얼엔진 기반 승강기 3D모델 시뮬레이터 프레임워크 설계 및 구현
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.67-74
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
승강기는 2만여 개의 다양한 부품들이 조합된 기계 전자적 장치로 서로 간의 밀접한 연관관계를 가지고 조직 적으로 운영되고 있다. 이러한 복잡한 승강기 구조를 직관적으로 이해하고, 운영되는 모델을 효율적으로 인식함으 로써 승강기 시스템에 대한 이해와 유지보수관리의 효율을 증가시킬 수 있을 것이다. 기존 승강기 관리 시스템은 승강기에서 발생하는 데이터를 기반으로 정보를 수집하고 이해하는 과정으로 승강기 유지 관리 시 실세계 정보의 표현 및 관리의 효율성이 부족한 구조를 가진다. 이에 본 논문에서는 승강기 실제 모델을 근간으로 효율적으로 운영할 수 있는 시뮬레이터 프레임워크을 제시하고자 한다. 구체적 사물에 대한 인식을 3D기반의 서비스 모델을 통해 구성하고, 동작 과정을 시각화함으로써 승강기 운영에 필요한 구조 및 운영방식에 대한 이해를 높일 수 있 을 것이다. 이를 위해 승강기 시스템에 대한 핵심 구성요소를 파악하고 이들 간의 관계와 운영 방식을 시각화하 고 시뮬레이터를 구현한다. 이를 바탕으로 가상공간과 현장의 효율적인 관리 구조를 통해 현실적인 정보관리 및 운영환경을 제공할 수 있을 것이다.
An elevator is a mechanical and electronic device composed of about 20,000 various parts, and is systematically operated with a close relationship with each other. By intuitively understanding this complex elevator structure and efficiently recognizing the operating model, it will be possible to increase the understanding of the elevator system and the efficiency of maintenance. The existing elevator management system is a process of collecting and understanding information based on data generated from elevators, and has a structure that lacks efficiency in expressing and managing real-world information during elevator maintenance. Therefore, this paper proposes a simulator framework that can operate efficiently based on the actual elevator model. By constructing the recognition of specific objects through a 3D-based service model and visualizing the operation process, it will be possible to enhance the understanding of the structure and operation required for elevator operation. To this end, the core components of the elevator system are identified, the relationship between them and the operating method are visualized, and a simulator is implemented. Based on this, it will be possible to provide a realistic information management and operating environment in virtual space and real platform.
MAVLink 프로토콜 기반 드론 교란 신호 생성 및 송출에 관한 연구
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.75-84
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 러시아-우크라이나 전쟁, 북한의 대남 정찰, 육군 Army Tiger 4.0의 드론봇체계 등 군사용 목적으로 드 론의 활용도가 증가하고 있기 때문에 각 국에서는 이에 따른 안티드론 기술이 많이 발전하고 있다. 하지만 재래 식 무기 또는 전자전 무기를 활용하는 형태의 전통적인 안티드론 기술들은 비용이 비싸다는 단점이 있어 현재는 저비용으로 수행할 수 있는 안티드론 기술도 새롭게 연구되고 있다. 따라서 이러한 안티드론 기술에 대응하여 아 군의 생존성을 높이기 위한 노력도 많이 하고 있다. 이러한 흐름에 발맞추어 본 연구에서는 다양한 안티드론 기 술들 중 비용이 비싼 재래식 무기 또는 전자전 무기를 활용한 기술이 아닌 저비용으로 수행할 수 있는 사이버영 역과 전자전영역 기술이 적용된 가상의 대 드론 체계를 가정하고 이에 대응하여 아군 드론의 생존성을 높일 수 있는 방안에 대해 제시하고자 한다.
Recently, as the use of drones for military purposes is increasing, such as the Russia-Ukraine War, North Korea’s reconnaissance against South Korea, and Army Tiger 4.0’s dronebot system, anti-drone technology is developing a lot in each country. However, traditional anti-drone technologies in the form of using conventional weapons or electronic warfare weapons have the disadvantage of being expensive, so anti-drone technologies that can be performed at low cost are currently being newly researched. Therfore, in response to these anti-drone technologies, many efforts are being made to increase the survivability of our allies. In line with this trend, this study assumes a virtual anti-drone system applied with cyber domain and electronic warfare domain technologies that can be performed at low cost, rather than a technique using expensive conventional weapons or electronic warfare weapons among various anti-drone technologies. In response to this, we would like to present a plan to increase the survivability of friendly drones.
레이더 기반 AI 과학화 경계시스템의 효과분석 : 악천후 시 실험 결과를 중심으로
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.85-94
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
북한에 의한 위협이 증대되고 있는 엄중한 안보 상황에서 우리 군은 첨단기술을 활용한 GOP 과학화 경계시스템의 성능개 량 사업을 통해 병력 절감 효과를 추구하고 있다. GOP 과학화 경계시스템이 인구절벽에 따른 병역자원 감소에 대한 효과적인 대안이 되기 위해서는 높은 탐지 및 식별률이 보장되어야 하고, 오탐율을 획기적으로 개선함으로써 병력의 개입이 최소화되어 야 한다. 그런데, 現GOP 과학화 경계시스템의 경우 양호한 기상환경에서는 비교적 높은 탐지 및 식별률을 보장하지만, 강우 및 안개 등의 악천후 상황에서의 성능은 다소 부족한 것으로 알려져 있다. 이를 극복할 수 있는 대안으로 악천후 시에도 물체 를 탐지할 수 있는 레이더 기반 경계시스템이 하나의 대안으로 제시되고 있는데, 본 논문은 2021년 신속시범획득사업을 통해 00사단에서 운용 중인 레이더 기반 AI 과학화 경계시스템의 악천후 상황에서의 효과성을 검증하고 이를 통해 향후 GOP 과학 화 경계시스템의 발전 방향을 제시한다.
In the face of the serious security situation with the increasing threat from North Korea, Korean Army is pursuing a reduction in troops through the performance improvement project of the GOP science-based border security system, which utilizes advanced technology. In order for the GOP science-based border security system to be an effective alternative to the decrease in military resources due to the population decline, it must guarantee a high detection and identification rate and minimize troop intervention by dramatically improving the false detection rate. Recently introduced in Korean Army, the GOP science-based border security system is known to ensure a relatively high detection and identification rate in good weather conditions, but its performance in harsh weather conditions such as rain and fog is somewhat lacking. As an alternative to overcoming this, a radar-based border security system that can detect objects even in bad weather has been proposed. This paper proves the effectiveness of the AI-based scientific border security system based on radar that is being currently tested at the 00th Division through the 2021 Rapid Acquisition Program, and suggests the direction of development for the GOP scientific border security system.
자료포락분석법을 활용한 일반대학 군사학과의 운영 효율성 분석
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.95-102
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구의 목적은 최근의 장교 지원율 하락에 따른 장교획득 수준의 시대적 심각성을 반영하여 장교 양성과정에서 핵심적 인 역할을 수행하고 있는 일반대학 군사학과의 운영 수준을 상대적인 평가, 분석을 바탕으로 실증적 연구를 통하여 확인해 보 고 개선을 위한 의미있는 결과를 확인하였다. 육군과 협약, 준협약을 통하여 운영되고 있는 일반대학 군사학과는 11개이며 대 학별 군사학과 운영을 위해 투입되는 자원입력과 성과관점에서 자료포락분석법(DEA, Data Envelopment Analysis)을 적용하 여 상대적인 효율성을 분석하고 개선을 위한 구체적인 방향을 확인하였다. 운영 효율성 분석결과, 11개 DMU 중에서 BCC모 델의 경우 6개 대학이 효율적인 것으로 나타났고 자료포락분석 방법을 통하여 효율적, 비효율적인 집단에 대한 구분을 통해 평가결과를 확인해 볼 수 있었다. 본 연구는 상대적인 효율성을 평가하는데 여러 개의 평가요소를 한꺼번에 반영하여 초과, 부족한 부분을 나타내는 DEA-Additive모델을 통해 비교대상 대학 군사학과들의 상대적인 측면에서 효율성을 확인하고 발전 을 위한 구체적인 정보를 확인한다는 점에서 실용적 가치가 있을 수 있다.
The purpose of this paper was to confirm the operational level of the military department of universities, which plays a key role in the officer training process, through empirical research and confirm meaningful results for improvement. There are 11 university military departments operated through the Army, agreements, and semi-agreement, and the Data Envelopment Analysis (DEA) was applied from the perspective of resource input and performance for each university's military department operation to analyze relative efficiency and confirm specific directions for improvement. As a result of operational efficiency analysis, 6 DMUs (Decsision Making Unit) were found to be efficient in the BCC model out of 11 DMUs, and the evaluation results could be confirmed through classification of efficient and inefficient groups through data capture analysis. This paper may be of practical value in that it checks the efficiency of the comparative university military departments and confirms specific information for development through the DEA-Additive model that reflects several evaluation factors at once. Through this, the operators of each university's military department are admitted.
HITL 시뮬레이션 기반 무인비행체 패킷 데이터를 활용한 실시간 이상 탐지 시스템
한국융합보안학회 융합보안논문지 제23권 제2호 2023.06 pp.103-113
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
최근 몇 년 동안 무인비행체는 다양한 산업 분야에서 널리 사용되고 있다. 그러나, 무인비행체에 대한 의존도가 급격하게 높아짐에 따라 무인비행체의 보안과 안전에 대한 우려가 커지고 있다. 현재 무인비행체의 제어권을 탈취하거나 웹 애플리케이 션에서 무인비행체와 통신할 수 있는 권한을 탈취하는 등 다양한 취약점들이 공개되고 있다. 하지만, 무인비행체의 보안과 관 련된 연구가 많이 부족한 실정이다. 따라서 본 논문에서는 실제 환경과 유사한 HITL 시뮬레이션 환경에서 무인비행체의 패킷 데이터를 수집하여 패킷 데이터가 정상 데이터인지 비정상 데이터인지 판단하는 연구를 진행하였다. 또한, 본 논문에서는 모 델링 과정에서 Computation Cost를 줄이고 데이터 해석의 용이성을 높이는 방법과 정상 데이터만을 학습하여 비정상 데이터 를 탐지하는 기계 학습 기반 이상 탐지 모델 및 최적화된 하이퍼 파라미터값을 제안한다.
In recent years, Unmanned Aerial Vehicles (UAV) have been widely used in various industries. However, as the depend ence on UAV increases rapidly, concerns about the security and safety of UAV are growing. Currently, various vulnerabili ties such as stealing the control right of the UAV or the right to communicate with the UAV in the web application are being disclosed. However, there is a lack of research related to the security of UAV. Therefore, in this paper, a study was conducted to determine whether the packet data was normal or abnormal by collecting packet data of an unmanned aerial vehicle in a HITL(Hardware In The Loop) simulation environment similar to the real environment. In addition, this paper proposes a method for reducing computational cost in the modeling process and increasing the ease of data interpretation, a machine learning-based anomaly detection model that detects abnormal data by learning only normal data, and optimized hyperparameter values.
4,000원
국내 물리보안(기계경비) 시장은 대기업과 중소 및 영세 기업의 인프라로 인한 경비구역의 확장에 있어 편차가 증가하고 있는 실정이다. 즉, 출동 시간에 따른 출동 범위에 대한 물리보안 서비스의 한정으로 기업 간 현장 출동과 관련한 문제가 끊임 없이 제기되고 있다. 이에 본 연구에서는 현장 출동과 관련한 시뮬레이션을 통해 출동 시간에 대한 기준으로 출동 범위의 기 준에 대한 결과를 바탕으로 향후 물리보안(기계경비) 시장의 활성화 방안에 대하여 제안한다.
In the domestic physical security (mechanical security) market, there is an increasing variation in the expansion of secu rity areas due to the infrastructure of large enterprises and small and medium-sized enterprises. In other words, problems related to on-site dispatch between companies are constantly being raised due to the limitation of physical security service s to the scope of dispatch according to the dispatch time. Therefore, in this study, based on the results of the criteria for the scope of dispatch as a criterion for dispatch time through simulations related to on-site dispatch, we propose a plan to activate the physical security (mechanical security) market in the future.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.