• Title/Summary/Keyword: 규칙 생성

Search Result 1,200, Processing Time 0.025 seconds

Automatic Malware Detection Rule Generation and Verification System (악성코드 침입탐지시스템 탐지규칙 자동생성 및 검증시스템)

  • Kim, Sungho;Lee, Suchul
    • Journal of Internet Computing and Services
    • /
    • v.20 no.2
    • /
    • pp.9-19
    • /
    • 2019
  • Service and users over the Internet are increasing rapidly. Cyber attacks are also increasing. As a result, information leakage and financial damage are occurring. Government, public agencies, and companies are using security systems that use signature-based detection rules to respond to known malicious codes. However, it takes a long time to generate and validate signature-based detection rules. In this paper, we propose and develop signature based detection rule generation and verification systems using the signature extraction scheme developed based on the LDA(latent Dirichlet allocation) algorithm and the traffic analysis technique. Experimental results show that detection rules are generated and verified much more quickly than before.

Design and Implementation of a Personalized e-Mall with Association Rules based on View History of Excellent Customers (우수고객의 이력 뷰를 이용한 연관규칙 개별화 전자상점 설계 및 구현)

  • Jeong Kyeong-Ja;Han Jeong-Hye
    • Journal of Digital Contents Society
    • /
    • v.2 no.2
    • /
    • pp.117-127
    • /
    • 2001
  • Since the number of e-malls is increased by the rapidly Progress of internet, most e-malls are trying to increase customers' interests by providing personalized services. To Provide this service for CRM, the e-mall must use the personalized rules calculated from customer transaction database. The more filtered transaction data are, the more the e-mall services efficiently and exactly to customer's need. The filtered transaction database is necessary to obtain the food personalized rules. In this paper we propose and develope a personalized e-mall with association rules based on view history of excellent customers who have good transaction data. Association rules based on view history of excellent customers reduce the access time and computing costs. The e-mall with them can provide personalized services more efficiently and exactly.

  • PDF

A Personalized Clothing Recommender System Based on the Algorithm for Mining Association Rules (연관 규칙 생성 알고리즘 기반의 개인화 의류 추천 시스템)

  • Lee, Chong-Hyeon;Lee, Suk-Hoon;Kim, Jang-Won;Baik, Doo-Kwon
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.4
    • /
    • pp.59-66
    • /
    • 2010
  • We present a personalized clothing recommender system - one that mines association rules from transaction described in ontologies and infers a recommendation from the rules. The recommender system can forecast frequently changing trends of clothing using the Onto-Apriori algorithm, and it makes appropriate recommendations for each users possible through the inference marked as meta nodes. We simulates the rule generator and the inferential search engine of the system with focus on accuracy and efficiency, and our results validate the system.

Design and Implementation of the Intrusion Detection Pattern Algorithm Based on Data Mining (데이터 마이닝 기반 침입탐지 패턴 알고리즘의 설계 및 구현)

  • Lee, Sang-Hoon;Soh, Jin
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.717-726
    • /
    • 2003
  • In this paper, we analyze the associated rule based deductive algorithm which creates the rules automatically for intrusion detection from the vast packet data. Based on the result, we also suggest the deductive algorithm which creates the rules of intrusion pattern fast in order to apply the intrusion detection systems. The deductive algorithm proposed is designed suitable to the concept of clustering which classifies and deletes the large data. This algorithm has direct relation with the method of pattern generation and analyzing module of the intrusion detection system. This can also extend the appication range and increase the detection speed of exiting intrusion detection system as the rule database is constructed for the pattern management of the intrusion detection system. The proposed pattern generation technique of the deductive algorithm is used to the algorithm is used to the algorithm which can be changed by the supporting rate of the data created from the intrusion detection system. Fanally, we analyze the possibility of the speed improvement of the rule generation with the algorithm simulation.

A study on association rule creation by marginally conditional variables (주변 조건부 변수에 의한 연관성 규칙 생성에 관한 연구)

  • Cho, Kwang-Hyun;Park, Hee-Chang
    • Journal of the Korean Data and Information Science Society
    • /
    • v.23 no.1
    • /
    • pp.121-129
    • /
    • 2012
  • Association rule mining searches for interesting relationships among items in a given database. Currently, study of the constraint-based association rules are underway by many researchers. When we create relation rule, we can often find a lot of rules. Of this rules, we can find rule that direct relativity by marginally conditional variables (intervening variable, external variable) does not exist. In such a case, this association rule can be considered insignificant. In this study, we want to study for association rules creation using marginally conditional variable. The result of this study can find meaningless association rules. Also, we can understand more exactly the relationships between variables.

Fuzzy Pr/T Net Representation of Interval-valued Fuzzy Set Reasoning (구간값 퍼지집합 추론의 퍼지 Pr/T 네트 표현)

  • Cho, Sang-Yeop
    • The KIPS Transactions:PartB
    • /
    • v.9B no.6
    • /
    • pp.783-790
    • /
    • 2002
  • This paper proposes a fuzzy Pr/T net representation of interval-valued fuzzy set reasoning, where fuzzy production rules are used for knowledge representation, and the belief of fuzzy production rules are represented by interval-valued fuzzy sets. The presented interval-valued fuzzy reasoning algorithm is much closer to human intuition and reasoning than other methods because this algorithm uses the proper belief evaluation functions according to fuzzy concepts in fuzzy production rules.

An Automatic Fuzzy Rule Extraction using Fuzzy Equalization and GA (퍼지 균등화와 유전알고리즘에 의한 자동적인 퍼지 규칙 생성)

  • 곽근창;김승석;유정웅;전명근
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2001.05a
    • /
    • pp.121-125
    • /
    • 2001
  • 본 논문에서는 자동적인 퍼지 규칙 생성을 위해 퍼지 균등화(Fuzzy Equalization)와 유전알고리즘(Genetic Algorithm)을 이용한 TSK 퍼지 시스템의 구축을 다룬다. Pedrycz에 의해 제안된 퍼지 균등화 방법은 수치적인 데이터로부터 확률분포함수를 구축한 후 전체공간상에서 이들을 적절히 표현할 수 있는 소속함수를 생성한다. 이렇게 구축된 각 입력에 대한 소속함수는 유전알고리즘에 의해 입력공간이 분할되며 결론부 파라미터는 최소자승법에 의해 추정되어 진다. 제안된 방법은 그리드 분할로 인해 규칙의 수가 증가하는 문제를 해결하고 학습데이터와 검증데이터에 의해 타당한 입력공간분할과 퍼지 규칙을 생성할 수 있다. 시뮬레이션의 예로서 Box-Jenkins의 가스로 데이터의 모델링에 적용하여 제안된 방법의 유용성을 알 수 있다.

  • PDF

An Automatic Fuzzy Rule Extraction using an Advanced Quantum Clustering and It's Application to Nonlinear Regression (개선된 Quantum 클러스터링을 이용한 자동적인 퍼지규칙 생성 및 비선형 회귀로의 응용)

  • Kim, Sung-Suk;Kwak, Keun-Chang
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.182-183
    • /
    • 2007
  • 본 논문에서는 전형적인 비선형 회귀문제를 다루기 위해 슈뢰딩거 방정식에 의해 표현되는 Hilbert공간에서 수행되는 Quantum 클러스터링과 Mountain 함수를 이용하여, 수치적인 입출력데이터로부터 TSK 형태의 자동적인 퍼지 if-then 규칙의 생성방법을 제안한다. 여기서 슈뢰딩거 방정식은 분석적으로 확률함수로부터 유도되어질 수 있는 포텐셜 함수를 포함한다. 이 포텐셜의 최소점들은 데이터의 특성을 포함하는 클러스터 중심들과 관련되어진다. 그러나 이들 클러스터 중심들은 데이터의 수와 같으므로 퍼지 규칙을 생성하기 어려울 뿐만 아니라 수렴속도가 느린 문제점을 가지고 있다. 이러한 문제점들을 해결하기 위해서, 본 논문에서는 밀도 척도에 기초한 클러스터 중심의 근사적인 추정에 대해 간단하면서 효과적인 Mountain 함수를 이용하여 효과적인 클러스터 중심을 얻음과 동시에 적응 뉴로-퍼지 네트워크의 자동적인 퍼지 규칙을 생성하도록 한다. 자동차 MPG 예측문제에 대한 시뮬레이션 결과는 제안된 방법이 기존 문헌에서 제시한 예측성능보다 더 좋은 특성을 보임을 알 수 있었다.

  • PDF

Advanced Rule Pattern Generation Method for False Positive Reduction on Intrusion Detection System (침입탐지시스템에서 False Positive 감소를 위한 탐지규칙 패턴 생성 기법)

  • Lee, Suk-Won;Lee, Taek-Kyu;Choi, Myeong-Ryeol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.380-383
    • /
    • 2015
  • 오용 탐지모델 기반의 침입탐지시스템은 새로운 사이버 공격을 탐지하기 위해 지속적으로 탐지규칙을 생성해야 한다. 공격에 대한 특징을 정확히 식별하지 못하고 탐지규칙을 생성할 경우 많은 false positive를 발생시키며, 이로 인해 침해사고 대응시간이 늦어진다. 본 논문에서는 침입탐지시스템에서 탐지된 이벤트의 true positive와 false positive 데이터를 Keyword Tree의 node에 경로를 지나가는 횟수를 누적하는 값을 포함시킨 자료구조를 기반으로 비교분석하여 false positive를 감소시킬 수 있는 탐지규칙 패턴 생성 기법을 제안한다.

예외 단어 선별 작업을 이용한 자동 발음열 생성 시스템의 성능향상에 관한 연구

  • 안주은;김선희;김순협
    • Proceedings of the KSLP Conference
    • /
    • 2003.11a
    • /
    • pp.142-142
    • /
    • 2003
  • 본 연구는 텍스트 분석 기반 자동 발음열 생성 시스템의 성능을 향상시킬 수 있는 방법으로 예외 단어 선별 작업을 제안한다. 제안하는 자동 발음열 생성 시스템은 형태음운 규칙 적용, 예외 규칙 적용, 일반음운 규칙 적용의 순서로 이루어진다. 이 때 예외 규칙은 예외사전을 검색하여 해당 어휘가 있을 때에만 적용하게 되는데, 예외 단어는 일정한 예외 환경에서만 나타난다. 본 시스템의 예외 사전에 있는 예외 단어는 5만여 어휘 연세사전에서 예외 환경에 해당하는 28,486개의 어휘 중, 총 2,931개의 예외 단어를 선별하였다. 본 시스템의 성능 평가는 ETRI 2,385, PBS 1,637 어절을 사용하였는데 실험 결과 각각 99.8%, 99.9%의 정확도를 보였고, 0.1% 의 오류는 예외 규칙 중에 하나인 어휘적 경음화 현상에서 나타났다. 따라서 예외 사전을 보다 정확하게 만드는 방법인, 예외 단어 선별 작업을 통해 본 시스템의 성능을 향상시킬 수 있다. (중략)

  • PDF