• Title/Summary/Keyword: 가상 트랩

Search Result 9, Processing Time 0.027 seconds

Development of Automatic Accidents Detection Algorithm Using Image Sequence (영상을 이용한 자동 유고 검지 알고리즘 개발)

  • Lee, Bong-Keun;Lim, Joong-Seon;Han, Min-Hong
    • The KIPS Transactions:PartB
    • /
    • v.10B no.2
    • /
    • pp.127-134
    • /
    • 2003
  • This paper is intended to develop an algorithm for automatic detection of traffic accidents using image sequences. This algorithm is designed for detecting stopped vehicles traffic accidents, break down, illegal stop in the road shoulder - on the range of camera view. Virtual traps are set on accident-prone spots. We analyze the changes in gray levels of pixels on the virtual traps which represent the motion of vehicles on the corresponding spots. We verify the proposed algorithm by simulating some situations and checking if it detect them correctly.

Bootstrap Estimation for GEE Models (일반화추정방정식(GEE)에 대한 부스트랩의 적용)

  • Park, Chong-Sun;Jeon, Yong-Moon
    • The Korean Journal of Applied Statistics
    • /
    • v.24 no.1
    • /
    • pp.207-216
    • /
    • 2011
  • Bootstrap is a resampling technique to find an estimate of parameters or to evaluate the estimate. This technique has been used in estimating parameters in linear model(LM) and generalized linear model(GLM). In this paper, we explore the possibility of applying Bootstrapping Residuals, Pairs, and an Estimating Equation that are most widely used in LM and GLM to the generalized estimating equation(GEE) algorithm for modelling repeatedly measured regression data sets. We compared three bootstrapping methods with coefficient and standard error estimates of GEE models from one simulated and one real data set. Overall, the estimates obtained from bootstrap methods are quite comparable, except that estimates from bootstrapping pairs are somewhat different from others. We conjecture that the strange behavior of estimates from bootstrapping pairs comes from the inconsistency of those estimates. However, we need a more thorough simulation study to generalize it since those results are coming from only two small data sets.

An Implementation of Web-Based, Scalable SNMP Network Management System (확장성을 고려한 웹 기반 SNMP 망 관리 시스템의 구현)

  • Min, Gyeong-Ju;Gwon, Taek-Geun
    • The KIPS Transactions:PartC
    • /
    • v.9C no.3
    • /
    • pp.431-438
    • /
    • 2002
  • SNMP is a simple, application layer protocol and that is sending and receiving the management information among network devices. It exchanges the management information by the PDUs that have the management information names and values. Until now, network management is so inconvenience because of console-based management by using SNMP. This paper shows the Web-based SNMP network management system that is using the designed private MIB and GUI. In this paper, we have proposed a virtual SNMP agent supporting scalability of network management. With the virtual agent, large-scale network can be managed simply by trap filtering and hierarchical management.

Container Vulnerability Intruder Detection Framework based on Memory Trap Technique (메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크)

  • Choi, Sang-Hoon;Jeon, Woo-Jin;Park, Ki-Woong
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.13 no.3
    • /
    • pp.26-33
    • /
    • 2017
  • Recently container technologies have been receiving attention for efficient use of the cloud platform. Container virtualization technology has the advantage of a highly portable, high density when compared with the existing hypervisor. Container virtualization technology, however, uses a virtualization technology at the operating system level, which is shared by a single kernel to run multiple instances. For this reason, the feature of container is that the attacker can obtain the root privilege of the host operating system internal the container. Due to the characteristics of the container, the attacker can attack the root privilege of the host operating system in the container utilizing the vulnerability of the kernel. In this paper, we propose a framework for efficiently detecting and responding to root privilege attacks of a host operating system in a container. This framework uses a memory trap technique to detect changes in a specific memory area of a container and to suspend the operation of the container when it is detected.

가상 개발환경 기반의 차량용 사이버훈련 프레임워크 설계: 공격 중심으로

  • YoungBok Jo;Subin Choi;OH ByeongYun;YongHo Choi;Hojun Kim;Seonghoon Jeong;Byung Il Kwak;Mee Lan Han
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.23-29
    • /
    • 2023
  • 대부분의 임베디드 시스템은 기계장치와 전자기기 장치가 함께 작동되는 물리 장치로써, 이기종 네트워크, 복잡한 보안체계 등을 고려하여 가상화 기반 사이버훈련 환경이 구성되어야 한다. 또한, 차량을 대상으로 물리적인 실험환경에서 모의침투 등 사이버훈련을 수행한다는 것은 교통사고를 비롯한 안전사고 발생에 있어 위험이 존재한다. 본 논문에서는 가상 개발환경에서의 공격 기반 차량용 사이버훈련 프레임워크를 제안하고자 한다. 먼저, 공격 기반 차량용 사이버훈련 프레임워크의 작동은 자동 활성화되는 가상의 CAN 네트워크 인터페이스로 시작된다. 가상의 CAN 네트워크 인터페이스는 가상 머신에서 간단한 부트스트랩 명령어 실행을 통해 파이썬 패키지와 Ubuntu 서비스 목록 설치 명령이 자동으로 실행되면서 설치된다. 이후 내부 네트워크 시뮬레이터와 공격모듈과 관련된 UI가 자동으로 Ubuntu Systemd에 의해 백그라운드에서 실행되어 시작과 동시에 준비 상태를 유지하게 된다. 사이버훈련 UI 내 공격 모듈은 사용자에 의한 공격 선택 및 파라미터 셋팅 이후 차량의 이상 상태를 사이버훈련 UI에 다시 출력되게 된다. 본 논문에서 제안하는 가상 개발환경 기반의 차량용 사이버훈련 프레임워크는 자율주행 차량 사고의 위험이나 다른 특수한 제약 없이 사용자의 학습 경험을 확장시킬 수 있다. 또한, 기존의 가상화 기반 사이버훈련 교육 콘텐츠와는 달리 일반 사용자들이 접근하기 쉬운 형태로 확장 개발이 가능하다.

A Study on Real-time Bloking System for the Voice Marketing Call (음성스팸 실시간 차단시스템에 관한 연구)

  • Park, Haeryong;Park, Yunsik;Seo, Hyejung;Bong, Kihwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.203-206
    • /
    • 2017
  • 최근 휴대전화 문자스팸 차단 강화로 인한 풍선효과로 휴대전화 음성스팸이 지속적으로 증가하고 있고, 2015년 3월부터는 음성스팸 건수가 문자스팸 건수를 역전해서 급속도로 증가하고 있어 효율적으로 음성스팸을 차단할 수 있는 시스템 구축의 필요성이 대두되고 있다. 이에, 음성스팸 신고번호와 음성스팸 가상 트랩(실제 존재하지 않는 가상의 휴대전화번호를 적용)을 통해 탐지된 내용을 기반으로 음성스팸 전화번호 차단리스트를 생성하고 이를 이통사에게 제공하여 일정기간 동안 음성호를 차단하는 음성스팸 실시간 차단시스템을 설계하고자 한다.

Analysis of the Frailty Model with Many Ties (동측치가 많은 FRAILTY 모형의 분석)

  • Kim Yongdai;Park Jin-Kyung
    • The Korean Journal of Applied Statistics
    • /
    • v.18 no.1
    • /
    • pp.67-81
    • /
    • 2005
  • Most of the previously proposed methods for the frailty model do not work well when there are many tied observations. This is partly because the empirical likelihood used is not suitable for tied observations. In this paper, we propose a new method for the frailty model with many ties. The proposed method obtains the posterior distribution of the parameters using the binomial form empirical likelihood and Bayesian bootstrap. The proposed method yields stable results and is computationally fast. To compare the proposed method with the maximum marginal likelihood approach, we do simulations.

A Study of Improving Extracting FromIP Algorithm for Processing Ability of Malware Infected PC Detection Technology based on Commercial E-mail (상용 이메일 기반 악성코드 감염PC탐지 기술의 처리 성능 향상을 위한 발신IP추출 알고리즘 개선 연구)

  • Cho, Hyei-Sun;Lee, Chang-Yong;Lee, Tae-Jin;Park, Hae-Ryong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.800-803
    • /
    • 2013
  • 이메일을 기반으로 좀비PC 및 봇넷그룹을 탐지하는 알고리즘은 기존에 연구가 되었으나, 기존의 검증방식은 가상의 메일계정을 이용해 스팸메일을 수집하는 스팸트랩 시스템에서 추출한 이메일을 대상으로 하였다. 본 논문에서는 상용환경의 이메일을 대상으로 좀비PC를 탐지하고, 좀비PC를 이용한 추가 사이버 공격을 예방하기 위해 기존의 알고리즘을 보완하고, 이에 대한 좀비PC 탐지결과를 분석한다. 이를 통해, 주요 포탈 및 기업의 메일서버에서 수신하는 이메일을 대상으로 좀비IP를 탐지하여, 스팸메일을 차단하고 ISP와 연계하여 실제 조치를 유도할 수 있을 것으로 기대한다.

Influence of Covert Narcissism on the SNS Addiction Proneness in University Student: Mediating Effect of Anger Expression (대학생의 내현적 자기애가 SNS중독경향성에 미치는 영향: 분노표현의 매개효과)

  • Jeong, Goo-Churl;Moon, Jong-Ho
    • The Journal of the Korea Contents Association
    • /
    • v.15 no.9
    • /
    • pp.146-156
    • /
    • 2015
  • The purpose of this study was to identify the mediating effect of anger expression between covert narcissism and SNS addiction proneness. It was conducted to measure anger expression, covert narcissism, and SNS addiction proneness from 252(132 male, 120 female) university students. The mediating effect was analyzed through Preacher and Hayes' SPSS Macro and bootstrapping analysis. As a result of analysis, first, there were positive relationship among covert narcissism, anger expression, and SNS addiction proneness. Second, anger-out had significant mediating effect within the relationship of covert narcissism and SNS addiction proneness. Third, anger-out had significant mediating effect within the relationship of covert narcissism and disturbance of adaptive life and control failure, preoccupation and tolerance, avoidance of negative emotions. Forth, anger-in and anger-control had significant mediating effect within the relationship of covert narcissism and virtual life orientation and withdrawal. Implications of these results were explored in relation to the importance of covert narcissism and SNS addiction proneness. In addition, this implication and suggestions for future research are provided.