KR102092683B1 - 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법 - Google Patents

퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법 Download PDF

Info

Publication number
KR102092683B1
KR102092683B1 KR1020200006273A KR20200006273A KR102092683B1 KR 102092683 B1 KR102092683 B1 KR 102092683B1 KR 1020200006273 A KR1020200006273 A KR 1020200006273A KR 20200006273 A KR20200006273 A KR 20200006273A KR 102092683 B1 KR102092683 B1 KR 102092683B1
Authority
KR
South Korea
Prior art keywords
training
user
security field
cyber security
degree
Prior art date
Application number
KR1020200006273A
Other languages
English (en)
Inventor
박영선
남수만
Original Assignee
주식회사 두두아이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 두두아이티 filed Critical 주식회사 두두아이티
Priority to KR1020200006273A priority Critical patent/KR102092683B1/ko
Application granted granted Critical
Publication of KR102092683B1 publication Critical patent/KR102092683B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B9/00Simulators for teaching or training purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/02Computing arrangements based on specific mathematical models using fuzzy logic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Educational Administration (AREA)
  • Molecular Biology (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Educational Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Biomedical Technology (AREA)
  • Fuzzy Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Algebra (AREA)
  • Artificial Intelligence (AREA)
  • Computational Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)

Abstract

퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법이 제공된다. 상기 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법은 서로 다른 사이버 보안 분야에 대응하는 복수의 훈련 성과 점수를 획득하는 단계, 복수의 훈련 성과 점수를 제1 퍼지 로직 모듈에 적용함으로써 제1 사이버 보안 분야에 대한 사용자의 훈련도를 계산하는 단계, 복수의 훈련 성과 점수를 제2 퍼지 로직 모듈에 적용함으로써 제2 사이버 보안 분야에 대한 상기 사용자의 훈련도를 계산하는 단계 및 복수의 사이버 보안 분야 각각에 대응하는 상기 사용자의 훈련도가 계산된 경우, 상기 계산된 훈련도를 이용하여 상기 복수의 사이버 보안 분야에 관한 콘텐츠를 포함하는 훈련 시나리오를 결정하는 단계를 포함할 수 있다.

Description

퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법{APPARATUS AND METHOD FOR EVALUATING USER'S TRAINING LEVEL BASED ON FUZZY LOGIC}
이하의 설명은, 사이버 보안 분야에 대한 사용자들의 훈련도를 평가하는 장치 및 방법에 관한 것이다. 보다 구체적으로, 사용자 수준에 맞는 맞춤형 훈련 시나리오를 제공할 수 있도록 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 기술에 관한 것이다.
대한민국 내의 가상화폐 거래소가 해킹되었다는 뉴스 등에서 알 수 있듯이, 전 세계적으로 사이버 테러의 위험성이 고조되고 있다. 이에 따라, 사이버 보안에 대한 교육과 함께 잠재적인 위협에 대응하여 사용자들을 훈련시키는 사이버 보안 훈련 시스템에 대한 필요성 또한 높아지고 있다.
실제 사용자들을 훈련시키기 위해서는 특정한 네트워크에 대해 사이버 공격을 시도하고, 이에 대응한 사용자의 행동 변화를 관찰하는 시뮬레이션 기법이 필요하다. 대규모 사이버 테러에 관한 훈련 프로그램에는 서비스 거부 공격, 허가되지 않은 접근 및 속임(spoofing) 등을 시뮬레이션하는 IAS(Internet Attack Simulator) 등이 존재한다.
대한민국 등록특허 제10-1534194호에는 침입자 행동패턴을 반영한 사이버 보안 교육 훈련시스템 및 방법이 제공된다. 구체적으로, 대상특허는 복수의 훈련 참여자 단말기들의 미션수행 결과를 수집하여, 수집결과에 따라 서로 다른 단계의 사이버 보안 교육 훈련이 이루어지도록 차별화된 사이버 보안 교육 훈련용 콘텐츠를 제공하는 서버의 구성을 포함하고 있다. 그러나, 대상특허는 사이버 보안에 포함되는 복수의 전문 분야에 대해 사용자의 훈련도를 평가하고, 각각의 전문 분야에 대한 사용자의 훈련도에 맞게 훈련 시나리오를 제공하는 구성에 대해서는 어떠한 내용도 개시, 암시 또는 시사하지 못하고 있다.
적어도 하나의 실시 예에 따르면, 각각의 사이버 보안 분야에 관한 복수의 훈련 성과 점수들을 서로 다른 퍼지 로직 모듈에 적용하여 사용자의 훈련도를 계산하고, 계산된 훈련도를 이용하여 복수의 사이버 보안 분야에 관한 콘텐츠를 포함하는 훈련 시나리오를 결정하는 장치 및 방법이 개시된다.
일 측면에 따르면 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법이 제공된다. 상기 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법은 서로 다른 사이버 보안 분야에 대응하는 복수의 훈련 성과 점수를 획득하는 단계, 복수의 훈련 성과 점수를 제1 퍼지 로직 모듈에 적용함으로써 제1 사이버 보안 분야에 대한 사용자의 훈련도를 계산하는 단계, 복수의 훈련 성과 점수를 제2 퍼지 로직 모듈에 적용함으로써 제2 사이버 보안 분야에 대한 상기 사용자의 훈련도를 계산하는 단계 및 복수의 사이버 보안 분야 각각에 대응하는 상기 사용자의 훈련도가 계산된 경우, 상기 계산된 훈련도를 이용하여 상기 복수의 사이버 보안 분야에 관한 콘텐츠를 포함하는 훈련 시나리오를 결정하는 단계를 포함할 수 있다.
일 실시 예에 따르면, 상기 결정된 훈련 시나리오는, 미리 저장된 훈련 시나리오 풀(pool) 내에서 상기 사용자의 훈련도에 따라 복수의 사이버 보안 분야 각각에 대응하는 콘텐츠가 선택되는 것일 수 있다.
다른 일 실시 예에 따르면, 상기 제1 사이버 보안 분야에 대한 상기 사용자의 훈련도를 계산하는 단계는, 상기 제1 퍼지 로직 모듈로부터 상기 제1 사이버 보안 분야에 대응하는 제1 소속 함수(membership function)를 호출하는 단계, 상기 복수의훈련 성과 점수를 상기 제1 소속 함수에 입력하여, 상기 제1 소속 함수로부터 무게중심(center of gravity)을 계산하는 단계 및 상기 무게중심을 이용하여 상기 제1 사이버 보안 분야에 대한 상기 사용자의 훈련도를 계산하는 단계를 포함할 수 있다.
또 다른 일 실시 예에 따르면, 상기 제1 소속 함수는 어느 하나의 훈련 성과 점수가 존재할 수 있는 범위 내에서 초보자 영역에 대한 소속도(membership value), 중급자 영역에 대한 소속도 및 전문가 영역에 대한 소속도로 정의되고, 상기 어느 하나의 훈련 성과 점수가 존재할 수 있는 범위 내에서 임의의 값을 기준으로 초보자 영역에 대한 소속도, 중급자 영역에 대한 소속도 및 전문가 영역에 대한 소속도의 합이 1이 되도록 하는 것일 수 있다.
또 다른 일 실시 예에 따르면, 상기 복수의 사이버 보안 분야는 시스템 보안 분야, 네트워크 보안 분야, 웹(web) 보안 분야 및 멀웨어(malware) 보안 분야를 포함하며, 상기 복수의 사이버 보안 분야에 관한 콘텐츠를 포함하는 훈련 시나리오를 결정하는 단계는 상기 시스템 보안 분야에 대한 제1 훈련도, 상기 네트워크 보안 분야에 대한 제2 훈련도, 상기 웹 보안 분야에 대한 제3 훈련도 및 상기 멀웨어 보안 분야에 대한 제4 훈련도에 따라 상기 사용자에게 적용될 퍼지 규칙을 결정하는 단계, 상기 결정된 퍼지 규칙을 이용하여 복수의 사이버 보안 분야 각각에 대응하는 콘텐츠를 선택하기 위한 훈련 시나리오 풀(pool)을 결정하는 단계 및 상기 결정된 훈련 시나리오 풀(pool) 내에서 상기 시스템 보안 분야에 관한 제1 콘텐츠, 상기 네트워크 보안 분야에 대한 제2 콘텐츠, 상기 웹(web) 보안 분야에 대한 제3 콘텐츠 및 상기 멀웨어(malware) 보안 분야에 대한 제4 콘텐츠를 포함하는 훈련 시나리오를 결정하는 단계를 포함할 수 있다.
또 다른 일 실시 예에 따르면, 상기 제1 훈련도, 상기 제2 훈련도, 상기 제3 훈련도 및 상기 제4 훈련도는 각각의 사이버 보안 분야에 대한 훈련 성과 점수가 퍼지 로직 모듈에 의해 역퍼지화(defuzzification)됨으로써 결정될 수 있다.
도 1은 일 실시 예에 따른 사용자의 훈련도를 평가하는 장치의 블록도이다.
도 2는 복수의 사이버 보안 분야에 대해 사용자의 훈련도를 계산하는 과정을 설명하는 예시도이다.
도 3은 복수의 사이버 보안 분야 각각에 관한 소속 함수를 설명하는 예시도이다.
도 4는 일 실시 예에 따라 사용자의 훈련도에 기반하여 적용될 퍼지 규칙을 도시하는 예시도이다.
도 5는 일 실시 예에 따라 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법을 도시하는 흐름도이다.
실시 예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시 예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 일 실시 예에 따른 사용자의 훈련도를 평가하는 장치의 블록도이다. 도 1을 참조하면, 사용자의 훈련도를 평가하는 장치(100)는 획득부(110), 훈련도 계산부(120) 및 훈련 시나리오 결정부(130)를 포함할 수 있다. 획득부(110)는 사이버 보안 훈련 서버 등과 같이 미리 지정된 컴퓨팅 장치로부터 복수의 사이버 보안 분야 각각에 대응하는 사용자의 훈련 성과 점수를 획득할 수 있다. 예시적으로, 그러나 한정되지 않게 복수의 사이버 보안 분야는 1) 허가되지 않은 사용자가 시스템 내에 침입하여 파일, 라이브러리 폴더 및 장치 등을 사용하지 못하도록 보호하는 시스템 보안 분야, 2) 네트워크 내의 비밀성 유지, 무결성 유지 및 보장, 데이터의 발신처 확인 등의 보안을 처리하는 네트워크 보안 분야, 3) 웹 서비스 내에서 다수 응용들 간의 안전한 문서 전송, 인터넷 자원의 접근 제어와 인가, 인가된 사용자 확인 등의 인증 처리를 하는 웹(web) 보안 분야 및 4) 바이러스, 웜바이러스 또는 트로이목마 등의 악성코드로부터 감염을 예방하는 멀웨어(malware) 보안 분야를 포함할 수 있다. 사이버 보안 훈련 서버는 각각의 사이버 보안 분야에 대응하는 문제를 제시하고, 제시된 문제에 대한 사용자의 응답에 기반하여 계산된 사용자의 훈련 성과 점수를 획득부(110)에 제공할 수 있다. 예시적으로, 획득부(100)는 특정한 사용자에 대해서 시스템 보안 분야에 대응하는 제1 훈련 성과 점수 SYS, 네트워크 보안 분야에 대응하는 제2 훈련 성과 점수 NET, 웹 보안 분야에 대응하는 제3 훈련 성과 점수 WEB 및 멀웨어 보안 분야에 대응하는 제4 훈련 성과 점수 MAL를 획득할 수 있다.
훈련도 계산부(120)는 각각 서로 다른 사이버 보안 분야를 나타내는 복수의 훈련 성과 점수들을 서로 다른 퍼지 로직 모듈에 적용함으로써 각각의 사이버 보안 분야에 대한 사용자의 훈련도를 계산할 수 있다. 예시적으로, 시스템 보안 분야, 네트워크 보안 분야, 웹 보안 분야 및 멀웨어 보안 분야와 같이 네 개의 사이버 보안 분야를 사이버 보안 훈련 서버가 다루는 경우가 있을 수 있다. 이 경우에, 훈련도 계산부(120)는 각각의 사이버 보안 분야에 대응하는 네 개의 퍼지 로직 모듈을 각각 이용함으로써 사용자의 훈련도를 계산할 수 있다. 후술되겠지만, 네 개의 퍼지 로직 모듈 각각은 서로 다른 소속 함수(membership function)를 포함할 수 있다.
복수의 사이버 보안 분야 각각에 대응하는 사용자의 훈련도가 계산된 경우, 훈련 시나리오 결정부(130)는 계산된 훈련도를 이용하여 복수의 사이버 보안 분야에 관한 콘텐츠를 포함하는 훈련 시나리오를 결정할 수 있다. 결정된 훈련 시나리오는, 미리 저장된 훈련 시나리오 풀(pool) 내에서 상기 사용자의 훈련도에 따라 복수의 사이버 보안 분야 각각에 대응하는 콘텐츠가 선택될 수 있다.
사이버 보안 훈련 서버는 컴퓨팅 장치로 구현될 수 있다. 컴퓨팅 장치는 통신부 및 프로세서를 포함하고, 통신부를 통하여 다른 컴퓨팅 장치(미도시)와 직간접적으로 통신할 수 있다. 통신부는 통신 인터페이스를 포함할 수 있다. 이를테면, 통신 인터페이스는 WLAN(Wireless LAN), WiFi(Wireless Fidelity) Direct, DLNA(Digital Living Network Alliance), Wibro(Wireless broadband), Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access) 등의 무선 인터넷 인터페이스와 블루투스(Bluetooth™), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association; IrDA), UWB(Ultra Wideband), ZigBee, NFC(Near Field Communication) 등의 근거리 통신 인터페이스를 포함할 수 있다. 뿐만 아니라, 통신 인터페이스는 외부와 통신을 수행할 수 있는 모든 인터페이스(예를 들어, 유선 인터페이스)를 나타낼 수 있다.
구체적으로, 상기 컴퓨팅 장치는, 전형적인 컴퓨터 하드웨어(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS; network-attached storage) 및 스토리지 영역 네트워크(SAN; storage area network)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 명령어들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있다.
이와 같은 컴퓨팅 장치의 통신부는 연동되는 타 컴퓨팅 장치와 요청과 응답을 송수신할 수 있는 바, 일 예시로서 그러한 요청과 응답은 동일한 TCP(transmission control protocol) 세션(session)에 의하여 이루어질 수 있지만, 이에 한정되지는 않는 바, 예컨대 UDP(user datagram protocol) 데이터그램(datagram)으로서 송수신될 수도 있을 것이다. 덧붙여, 넓은 의미에서 상기 통신부는 명령어 또는 지시 등을 전달받기 위한 키보드, 마우스, 기타 외부 입력장치, 프린터, 디스플레이, 기타 외부 출력장치를 포함할 수 있다.
또한, 컴퓨팅 장치의 프로세서는 MPU(micro processing unit), CPU(central processing unit), GPU(graphics processing unit), NPU(neural processing unit) 또는 TPU(tensor processing unit), 캐시 메모리(cache memory), 데이터 버스(data bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.
도 2는 복수의 사이버 보안 분야에 대해 사용자의 훈련도를 계산하는 과정을 설명하는 예시도이다. 퍼지 로직은 사람 언어의 모호성을 컴퓨터로 처리하기 위한 논리이다. 예를 들어 180cm를 키가 큰 사람의 경계값으로 정의한다면, 키가 179cm인 사람의 경우에는 키가 작은 사람으로 처리되고, 키가 181cm인 사람의 경우에는 키가 큰 사람으로 처리되는 종래 이분법적인 논리(bool논리)의 불합리성을 해결하기 위한 방안이다.
본 실시 예에서, 훈련도 계산부(120)는 복수의 사이버 보안 분야 각각에 대한 사용자의 훈련 성과 점수를 획득할 수 있다. 예시적으로, 훈련도 계산부(120)는 시스템 보안 분야에 관한 제1 훈련 성과 점수 SYS, 네트워크 보안 분야에 관한 제2 훈련 성과 점수 NET, 웹 보안 분야에 관한 제3 훈련 성과 점수 WEB 및 멀웨어 보안 분야에 관한 제4 훈련 성과 점수 MAL를 입력(210)으로 수신할 수 있다.
또한, 훈련도 계산부(120)는 SYS, NET, WEB 및 MAL을 포함하는 입력(210) 각각을 사이버 보안 분야에 대응하는 퍼지 로직 모듈에 적용함으로써 사이버 보안 분야에 대한 사용자의 훈련도를 계산할 수 있다. 예를 들어, 훈련도 계산부(120)가 시스템 보안 분야에 대한 사용자의 훈련도를 계산하는 경우가 있을 수 있다. 이 경우에, 훈련도 계산부(120)는 제1 퍼지 로직 모듈로부터 시스템 보안 분야에 대응하는 제1 소속 함수(membership function)를 호출할 수 있다. 또한, 훈련도 계산부(120)는 각각 서로 다른 사이버 보안 분야를 나타내는 SYS(제1 훈련 성과 점수), NET(제2 훈련 성과 점수), WEB(제3 훈련 성과 점수) 및 MAL(제4 훈련 성과 점수)를 제1 소속 함수에 입력하고, 상기 제1 소속 함수로부터 무게중심(center of gravity)를 계산할 수 있다. 또한, 훈련도 계산부(120)는 무게중심을 이용하여 시스템 보안 분야에 대한 사용자의 훈련도를 계산할 수 있다. 각각의 사이버 보안 분야에 대한 훈련도는 훈련도 계산부(120)의 출력(220)이 될 수 있다. 예시적으로, 개인적인 학습 진도에 따라 시스템 보안 분야 및 네트워크 보안 분야에서는 높은 훈련도를 나타내지만, 멀웨어 보안 분야에 대해서는 아직 낮은 훈련도를 갖는 훈련생이 존재할 수 있다. 이 경우에, 본 실시 예에 따른 훈련도 계산부(120)는 멀웨어 보안 분야에 대응하는 제4 퍼지 로직 모듈에 네 가지 보안 분야를 각각 나타내는 훈련 성과 점수들 모두를 입력함으로써, 다른 보안 분야에서의 사용자의 훈련도를 함께 고려하여 특정한 보안 분야의 훈련도를 계산할 수 있다. 이에 따라, 시스템 보안 분야 및 네트워크 보안 분야 등에서 높은 성취도를 갖는 훈련생이 가질 수 있는 잠재적인 학습 능력을 계산하여 아직 학습하지 못한 멀웨어 보안 분야에서도 너무 기초적인 과정에서 시작하지 않도록 훈련도를 계산함으로써 효과적인 학습을 유도할 수 있다. 각각의 소속 함수의 구성에 대해서는 이하에서 추가될 도면과 함께 상세히 설명된다.
도 3은 복수의 사이버 보안 분야 각각에 관한 소속 함수를 설명하는 예시도이다. 도 3을 참조하면, 시스템 보안 분야에 관한 제1 소속 함수(310), 네트워크 보안 분야에 관한 제2 소속 함수(320), 웹 보안 분야에 관한 제3 소속 함수(330) 및 멀웨어 보안 분야에 관한 제4 소속 함수(340)가 도시된다. 각각의 소속 함수들은 훈련 성과 점수의 범위 내에서 초보자 영역(BG)에 대한 소속도(membership value), 중급자 영역(IM)에 대한 소속도 및 전문가 영역(EX)에 대한 소속도의 합이 1이 되도록 하는 것을 특징으로 할 수 있다.
훈련도 계산부는 서로 다른 사이버 보안 분야에 대응하는 복수의 훈련 성과 점수를 각각의 소속 함수(310, 320, 330, 340)에 입력하여 무게중심을 계산할 수 있다. 예시적으로, 제1 훈련 성과 점수 SYS가 7.5이고, 제2 훈련 성과 점수 NET이 6이고, 제3 훈련 성과 점수 WEB이 3이고, 제4 훈련 성과 점수 1.5인 사용자의 경우가 있을 수 있다. 이 경우에, 훈련도 계산부는 서로 다른 보안 분야를 나타내는 복수의 훈련 성과 점수 (7.5, 6, 3, 1.5)를 제2 소속 함수(320)에 입력하여, 제2 소속 함수(320)로부터 무게중심을 계산할 수 있다. 구체적으로, 훈련도 계산부는 수학식 1을 이용하여 무게중심 x*를 계산할 수 있다.
Figure 112020005395053-pat00001
상기 수학식 1에서, xi는 소속 함수에 입력된 i 번째 샘플을 나타내고, μ(xi)는 소속 함수의 결과값을 나타낼 수 있다. 본 실시 예와 같이 네 가지 보안 분야를 고려하는 경우, i는 1 이상 4 이하의 정수를 나타낼 수 있다. 훈련도 계산부는 각각의 보안 분야를 나타내는 네 가지 훈련 성과 점수를 제2 소속 함수에 입력함으로써, 상기 무게중심 x*를 계산해낼 수 있다. 위와 같이, 각각의 사이버 보안 분야에 연관되는 훈련도들은 각각의 사이버 보안 분야에 대한 훈련 성과 점수가 퍼지 로직 모듈에 의해 역퍼지화(defuzzification)됨으로써 결정될 수 있다. 또한, 훈련도 계산부는 사용자의 특정 사이버 보안 분야에 대한 훈련도에 기반하여 해당 사이버 보안 분야에 대한 훈련 등급(초보자, 중급자 또는 전문가)을 결정할 수 있다.
도 4는 일 실시 예에 따라 사용자의 훈련도에 기반하여 적용될 퍼지 규칙을 도시하는 예시도이다. 도 4를 참조하면, 사용자에게 제공될 훈련 시나리오를 결정하기 위한 퍼지 규칙이 도시된다. 사용자의 훈련도를 평가하는 장치는 시스템 보안 분야에 대한 제1 훈련도, 네트워크 보안 분야에 대한 제2 훈련도, 웹 보안 분야에 대한 제3 훈련도 및 멀웨어 보안 분야에 대한 제4 훈련도에 따라 상기 사용자에게 적용될 퍼지 규칙을 결정할 수 있다. 앞서 설명한 실시예와 같이 훈련도 결정부는 각각의 사이버 보안 분야를 나타내는 퍼지 로직 모듈을 이용하여 각각의 사이버 보안 분야에 대한 사용자의 훈련도를 결정할 수 있다. 구체적으로, 사용자의 훈련도는 초보자 영역, 중급자 영역 및 전문가 영역 중 하나로 결정될 수 있다.
사용자의 훈련도를 평가하는 장치는 결정된 퍼지 규칙을 이용하여 복수의 사이버 보안 분야 각각에 대응하는 콘텐츠를 선택하기 위한 훈련 시나리오 풀(pool)을 결정할 수 있다. 또한, 사용자의 훈련도를 평가하는 장치는 상기 결정된 훈련 시나리오 풀(pool) 내에서 상기 시스템 보안 분야에 관한 제1 콘텐츠, 상기 네트워크 보안 분야에 대한 제2 콘텐츠, 상기 웹(web) 보안 분야에 대한 제3 콘텐츠 및 상기 멀웨어(malware) 보안 분야에 대한 제4 콘텐츠를 포함하는 훈련 시나리오를 결정할 수 있다. 상기 제1 훈련도, 상기 제2 훈련도, 상기 제3 훈련도 및 상기 제4 훈련도는 각각의 사이버 보안 분야에 대한 훈련 성과 점수가 퍼지 로직 모듈에 의해 역퍼지화(defuzzification)됨으로써 결정될 수 있다.
도 5는 일 실시 예에 따라 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법을 도시하는 흐름도이다. 도 5를 참조하면, 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법(500)은 서로 다른 사이버 보안 분야에 대응하는 복수의 훈련 성과 점수를 획득하는 단계(510), 제1 퍼지 로직 모듈을 이용하여 제1 사이버 보안 분야에 대한 사용자의 훈련도를 계산하는 단계(520), 제2 퍼지 로직 모듈을 이용하여 제2 사이버 보안 분야에 대한 사용자의 훈련도를 계산하는 단계(530) 및 복수의 사이버 보안 분야 각각에 대응하는 사용자의 훈련도를 이용하여, 복수의 사이버 보안 분야에 관한 콘텐츠를 포함하는 훈련 시나리오를 결정하는 단계(540)를 포함할 수 있다.
단계(510)에서 사용자의 훈련도를 평가하는 컴퓨팅 장치는 지정된 서버로부터 복수의 사이버 보안 분야 각각에 대응하는 사용자의 훈련 성과 점수를 획득할 수 있다. 상기 지정된 서버는 복수의 사이버 보안 분야에 대한 시뮬레이션 문제를 제공하고, 제공된 문제에 대한 사용자의 피드백에 기반하여 사용자의 훈련 성과 점수를 계산할 수 있다. 상기 지정된 서버는 계산된 훈련 성과 점수는 사용자의 훈련도를 평가하는 컴퓨팅 장치로 전송할 수 있다. 예시적으로, 그러나 한정되지 않게 상기 복수의 사이버 보안 분야는 시스템 보안 분야, 네트워크 보안 분야, 웹(web) 보안 분야 및 멀웨어(malware) 보안 분야를 포함할 수 있다.
단계(520)에서 사용자의 훈련도를 평가하는 컴퓨팅 장치는 서로 다른 사이버 보안 분야를 나타내는 복수의 훈련 성과 점수를 제1 퍼지 로직 모듈에 적용함으로써 상기 제1 사이버 보안 분야에 대한 상기 사용자의 훈련도를 계산할 수 있다. 구체적으로, 컴퓨팅 장치는 제1 퍼지 로직 모듈로부터 상기 제1 사이버 보안 분야에 대응하는 제1 소속 함수(membership function)를 호출할 수 있다. 또한, 컴퓨팅 장치는 복수의훈련 성과 점수를 상기 제1 소속 함수에 입력하여, 상기 제1 소속 함수로부터 무게중심(center of gravity)을 계산할 수 있다. 구체적으로, 컴퓨팅 장치는 앞서 설명된 수학식 1을 이용하여 상기 제1 소속 함수로부터 무게중심을 계산할 수 있다. 수학식 1에 대해서는 앞서 설명된 기술적 사상이 적용될 수 있는바, 중복되는 설명은 생략하기로 한다. 이어서, 컴퓨팅 장치는 무게중심을 이용하여 상기 제1 사이버 보안 분야에 대한 사용자의 제1 훈련도를 계산할 수 있다.
단계(530)에서 컴퓨팅 장치는 복수의 훈련 성과 점수를 제2 퍼지 로직 모듈에 적용함으로써 상기 제2 사이버 보안 분야에 대한 상기 사용자의 훈련도를 계산할 수 있다. 컴퓨팅 장치는 제2 퍼지 로직 모듈로부터 제2 사이버 보안 분야에 대응하는 제2 소속 함수를 호출할 수 있다. 예시적으로, 제2 소속 함수는 앞서 설명된 제1 소속 함수와는 다른 형태로 정의된 함수를 나타낼 수 있다.
단계(540)에서 컴퓨팅 장치는 복수의 사이버 보안 분야 각각에 대응하는 상기 사용자의 훈련도가 계산된 경우, 상기 계산된 훈련도를 이용하여 상기 복수의 사이버 보안 분야에 관한 콘텐츠를 포함하는 훈련 시나리오를 결정할 수 있다. 결정된 훈련 시나리오는, 미리 저장된 훈련 시나리오 풀(pool) 내에서 상기 사용자의 훈련도에 따라 복수의 사이버 보안 분야 각각에 대응하는 콘텐츠가 선택할 수 있다.
오늘날 사이버 공격은 네트워크 위협이나 멀웨어 설치 등과 같이 다양한 형태로 발생되고 있다. 본 실시 예에 따른 컴퓨팅 장치는 각각의 전문분야에 대응하는 별도의 퍼지 로직 모듈을 적용하여, 사이버 보안 분야 별로 사용자의 훈련도를 인공지능에 기반하여 계산함으로써 보다 정확하게 사용자의 수준을 평가하는 효과를 기대할 수 있다. 또한, 컴퓨팅 장치는 각각의 사이버 보안 분야를 포함하는 사용자의 훈련도에 따라 퍼지 규칙을 적용함으로써, 사용자에게 맞춤형으로 훈련 시나리오 풀을 제공하여 보안 위협에 대해 사용자들의 훈련도를 극대화하는 효과를 기대할 수 있습니다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.

Claims (4)

  1. 서로 다른 사이버 보안 분야에 대응하는 복수의 훈련 성과 점수를 획득하는 단계;
    복수의 훈련 성과 점수를 제1 퍼지 로직 모듈에 적용함으로써 제1 사이버 보안 분야에 대한 사용자의 훈련도를 계산하는 단계;
    복수의 훈련 성과 점수를 제2 퍼지 로직 모듈에 적용함으로써 제2 사이버 보안 분야에 대한 상기 사용자의 훈련도를 계산하는 단계; 및
    복수의 사이버 보안 분야 각각에 대응하는 상기 사용자의 훈련도가 계산된 경우, 상기 계산된 훈련도를 이용하여 상기 복수의 사이버 보안 분야에 관한 콘텐츠를 포함하는 훈련 시나리오를 결정하는 단계
    를 포함하고,
    상기 결정된 훈련 시나리오는, 미리 저장된 훈련 시나리오 풀(pool) 내에서 상기 사용자의 훈련도에 따라 복수의 사이버 보안 분야 각각에 대응하는 콘텐츠가 선택되는 것을 특징으로 하는 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법.
  2. 제1항에 있어서,
    상기 제1 사이버 보안 분야에 대한 상기 사용자의 훈련도를 계산하는 단계는,
    상기 제1 퍼지 로직 모듈로부터 상기 제1 사이버 보안 분야에 대응하는 제1 소속 함수(membership function)를 호출하는 단계;
    상기 복수의 훈련 성과 점수를 상기 제1 소속 함수에 입력하여, 상기 제1 소속 함수로부터 무게중심(center of gravity)을 계산하는 단계; 및
    상기 무게중심을 이용하여 상기 제1 사이버 보안 분야에 대한 상기 사용자의 훈련도를 계산하는 단계
    를 포함하는 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법.
  3. 제2항에 있어서,
    상기 제1 소속 함수는,
    어느 하나의 훈련 성과 점수가 존재할 수 있는 범위 내에서 초보자 영역에 대한 소속도(membership value), 중급자 영역에 대한 소속도 및 전문가 영역에 대한 소속도로 정의되고, 상기 어느 하나의 훈련 성과 점수가 존재할 수 있는 범위 내에서 임의의 값을 기준으로 초보자 영역에 대한 소속도, 중급자 영역에 대한 소속도 및 전문가 영역에 대한 소속도의 합이 1이 되도록 하는 것을 특징으로 하는 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법.
  4. 제3항에 있어서,
    상기 복수의 사이버 보안 분야는 시스템 보안 분야, 네트워크 보안 분야, 웹(web) 보안 분야 및 멀웨어(malware) 보안 분야를 포함하며,
    상기 복수의 사이버 보안 분야에 관한 콘텐츠를 포함하는 훈련 시나리오를 결정하는 단계는,
    상기 시스템 보안 분야에 대한 제1 훈련도, 상기 네트워크 보안 분야에 대한 제2 훈련도, 상기 웹 보안 분야에 대한 제3 훈련도 및 상기 멀웨어 보안 분야에 대한 제4 훈련도에 따라 상기 사용자에게 적용될 퍼지 규칙을 결정하는 단계;
    상기 결정된 퍼지 규칙을 이용하여 복수의 사이버 보안 분야 각각에 대응하는 콘텐츠를 선택하기 위한 훈련 시나리오 풀(pool)을 결정하는 단계; 및
    상기 결정된 훈련 시나리오 풀(pool) 내에서 상기 시스템 보안 분야에 관한 제1 콘텐츠, 상기 네트워크 보안 분야에 대한 제2 콘텐츠, 상기 웹(web) 보안 분야에 대한 제3 콘텐츠 및 상기 멀웨어(malware) 보안 분야에 대한 제4 콘텐츠를 포함하는 훈련 시나리오를 결정하는 단계
    를 포함하고,
    상기 제1 훈련도, 상기 제2 훈련도, 상기 제3 훈련도 및 상기 제4 훈련도는 각각의 사이버 보안 분야에 대한 훈련 성과 점수가 퍼지 로직 모듈에 의해 역퍼지화(defuzzification)됨으로써 결정되는 것을 특징으로 하는 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 방법.
KR1020200006273A 2020-01-17 2020-01-17 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법 KR102092683B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200006273A KR102092683B1 (ko) 2020-01-17 2020-01-17 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200006273A KR102092683B1 (ko) 2020-01-17 2020-01-17 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법

Publications (1)

Publication Number Publication Date
KR102092683B1 true KR102092683B1 (ko) 2020-03-24

Family

ID=70004635

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200006273A KR102092683B1 (ko) 2020-01-17 2020-01-17 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102092683B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460589B1 (ko) * 2014-04-10 2014-11-12 한국정보보호연구소 주식회사 사이버전 모의 훈련 관제 서버
KR101534194B1 (ko) 2014-12-08 2015-07-08 한국인터넷진흥원 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법
KR101534192B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법
KR20160084836A (ko) * 2013-09-05 2016-07-14 아베엘 리스트 게엠베하 운전자 지원 시스템 최적화를 위한 방법 및 장치
KR101778219B1 (ko) * 2017-05-23 2017-09-13 엘아이지넥스원 주식회사 훈련자 평가 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160084836A (ko) * 2013-09-05 2016-07-14 아베엘 리스트 게엠베하 운전자 지원 시스템 최적화를 위한 방법 및 장치
KR101460589B1 (ko) * 2014-04-10 2014-11-12 한국정보보호연구소 주식회사 사이버전 모의 훈련 관제 서버
KR101534194B1 (ko) 2014-12-08 2015-07-08 한국인터넷진흥원 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법
KR101534192B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법
KR101778219B1 (ko) * 2017-05-23 2017-09-13 엘아이지넥스원 주식회사 훈련자 평가 시스템 및 방법

Similar Documents

Publication Publication Date Title
Kandasamy et al. IoT cyber risk: A holistic analysis of cyber risk assessment frameworks, risk vectors, and risk ranking process
KR102129822B1 (ko) 가상머신에 기반한 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치
Taddeo Three ethical challenges of applications of artificial intelligence in cybersecurity
Vykopal et al. Kypo cyber range: Design and use cases
EP3371732B1 (en) Dynamically updating captcha challenges
US10313385B2 (en) Systems and methods for data driven game theoretic cyber threat mitigation
US9490987B2 (en) Accurately classifying a computer program interacting with a computer system using questioning and fingerprinting
CN116647411B (zh) 游戏平台网络安全的监测预警方法
Yeh et al. Predicting Spread Probability of Learning‐Effect Computer Virus
Askarizadeh et al. Soft rumor control in social networks: Modeling and analysis
CA3167954A1 (en) Quantum computing machine learning for security threats
Pandey et al. ExpSSOA-Deep maxout: Exponential Shuffled shepherd optimization based Deep maxout network for intrusion detection using big data in cloud computing framework
Chandra et al. Design of cyber warfare testbed
Moore et al. Feature extraction and feature selection for classifying cyber traffic threats
Anandhi et al. Performance evaluation of deep neural network on malware detection: visual feature approach
KR102092683B1 (ko) 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법
Chen et al. SecMD: make machine learning more secure against adversarial malware attacks
Taddeo On the risks of trusting artificial intelligence: The case of cybersecurity
KR102092684B1 (ko) 랜덤 포레스트 기법을 이용한 사이버 보안 훈련 장치 및 방법
Choraś et al. Machine learning techniques for threat modeling and detection
Kundaliya et al. Advance deep learning technique for big data classification in IDS environment
Lagesse et al. Securing pervasive systems against adversarial machine learning
Lee et al. Precise extraction of deep learning models via side-channel attacks on edge/endpoint devices
Baptista et al. Detecting SQL injection vulnerabilities using artificial bee colony and ant colony optimization
Bhambri et al. Using Deception in Markov Game to Understand Adversarial Behaviors Through a Capture-The-Flag Environment

Legal Events

Date Code Title Description
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction