• 제목/요약/키워드: 네트워크 이상 탐지

검색결과 237건 처리시간 0.029초

Support Vector Regression을 이용한 이상치 데이터분석 (An Outlier Data Analysis using Support Vector Regression)

  • 전성해
    • 한국지능시스템학회논문지
    • /
    • 제18권6호
    • /
    • pp.876-880
    • /
    • 2008
  • 주어진 데이터에서 대부분의 다른 관측치들에 비해 지나치게 크거나 작은 관측치를 이상치라고 한다. 이상치는 몇 가지 원인에 의해 발생한다. 이상치를 포함한 데이터의 분석결과는 이 값을 포함하지 않은 경우와 크게 달라질 수 있다. 일반적으로 이상치는 탐지를 통하여 찾아내어 제거한 후에 데이터분석을 수행한다. 하지만 사기탐지, 네트워크 침입 등의 데이터 마이닝 분야에서는 이상치가 중요한 정보를 포함하고 있기 때문에 반드시 포함하여 데이터분석을 수행하여야 한다. 본 논문에서 다루는 회귀모형에서는 기존의 단순, 다중 회귀분석은 이상치에 대하여 안정된 모형을 구축하기 어렵기 때문에 표준화 잔차 또는 스튜던트화된 잔차를 이용하여 이상치를 찾아내고 제거한 후의 데이터분석 수행을 추천한다. 본 논문에서는 회귀모형에서 이상치를 포함하여 효과적으로 데이터분석을 수행할 수 있는 한 방법으로 Vapnik이 제안한 통계적 학습이론에 기반한 Support Vector Regression(SVR)을 이용하였다 인공 데이터를 생성한 모의실험 결과 기존의 회귀모형에 비해 SVR의 향상된 결과를 확인할 수 있었다.

ECC 기반의 클러스터간 노드들의 안전한 인증 프로토콜 (A Secure Authentication Protocol of Nodes between Cluster based on ECC)

  • 정윤수;김용태;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.167-175
    • /
    • 2008
  • 최근 컴퓨터의 발전을 통해 무선 센서 네트워크 분야가 발전되고 있지만 많은 응용분야에서 보안의 중요성이 증대되고 있다. 특히, 무선 네트워크에서 동작되는 노드의 안전한 통신을 위해서도 보안 메커니즘이나 보안 프로토콜 개발이 필요하다. 이 논문에서는 네트워크에 존재하는 모든 노드가 네트워크 크기에 부합되는 독립된 키들을 소유하면서 노드간 안전한 통신을 보장할 수 있도록 비밀키 방법과 ECC 알고리즘을 조합한 사전 키 분배 방법을 제안한다. 제안된 기법은 노드 캡처에 대해서 탄력적으로 동작하기 때문에 데이터 융합과 집합에 적합하며 네트워크상에 존재하는 타협된 노드들의 탐지를 위해 디지털 시그너처 기능을 적용함으로써 노드간 안전성 문제를 해결하고 있다. 시뮬레이션에서는 제안 기법에서 사용되는 파라미터들의 처리 시간을 평가하여 ECC 키 길이가 증가하더라도 제안 기법이 효율적임을 평가하고 있다.

  • PDF

선택적 전달 공격 탐지기법에서의 인증 메시지 전달 홉 수 제어기법 (Control Method for the Number of Travel Hops for the ACK Packets in Selective Forwarding Detection Scheme)

  • 이상진;김종현;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권2호
    • /
    • pp.73-80
    • /
    • 2010
  • 무선 센서 네트워크는 다양한 응용분야에서, 개방된 환경에 배치되어지므로, 공격자에게 손쉽게 노출된다는 취약점을 가지고 있다. 선택적 전달 공격(Selective Forwarding Attack)은 센서 네트워크에서 발생할 수 있는 공격중의 하나로 공격자는 훼손된 노드를 통하여 전장지역에서의 적의 움직임등과 같이 중요한 정보의 기지노드까지 정상적인 전달을 차단하여 감시자의 원활한 탐지를 어렵게 한다. Xiao, Yu 그리고 Gao는 이와 같은 위협에 대한 대안으로 선택적 전달 공격 탐지기법(checkpointbased multi-hop acknowledgement scheme; 이하 CHEMAS)를 제안하였다. CHEMAS에서 전달경로 상에 노드들은 미리 정해진 확률에 따라 감시 노드(checkpoint)로 선택되어지며 이 감시 노드들을 통해 공격 발생 지역을 탐지할 수 있다. 해당 기법에서 인증 패킷 전달 홉 수는 시스템 상에서 탐지율과 에너지 효율 사이에서 트레이드 오프 관계에 있으므로 매우 중요한 요소이다. 본 논문에서는 보안 강도를 충분히 유지하면서, 에너지 효율성 또한 제공할 수 있는 경계 값 선택을 위해 퍼지 규칙 시스템을 적용하였다. 기지노드는 퍼지 규칙 시스템을 이용하여 매 주기마다 에너지 레벨과 훼손된 노드 수 그리고 기지노드로부터의 거리를 고려하여 상황에 맞는 적절한 경계 값을 결정한다.

이동 물체 탐지를 위한 자기센서 응용 신호처리 기법 (Light-weight Signal Processing Method for Detection of Moving Object based on Magnetometer Applications)

  • 김기태;곽철현;홍상기;박상준;김건욱
    • 대한전자공학회논문지SP
    • /
    • 제46권6호
    • /
    • pp.153-162
    • /
    • 2009
  • 본 논문에서는 이동 금속 물체 탐지 목적의 무선 센서네트워크 응용 시스템에 이용 가능한 저연산, 저전력 소모를 목적으로 하는 간결한 신호처리 알고리즘을 제안한다. 일반적 센서노드에 주로 사용되는 자기센서의 물리적 특성을 분석하고 Exponential Average method(EA)를 사용하여 시간 영역에서 실시간으로 센서 신호를 처리한다. EA를 사용하여 잡음, 시간, 온도에 따른 자기장 변화, 외부 간섭에 강인하면서 임베디드 프로세서에 적합한 적은 메모리소모와 연산량을 가진다. 또한 통계적 분석을 통해 제안하는 알고리즘의 최적화된 파라미터 값을 도출하고 적용하였다. 보편적으로 사용되는 자기 센서 모델의 시뮬레이션 결과 5%의 오경보 확률에서 90%이상의 이동 물체를 탐지할 수 있었다. 그리고 직접 제작한 센서 노드의 모델링 및 이를 이용한 시뮬레이션과 외부 실험의 결과 60~70% 이상의 탐지 확률을 확인하였다.

허니넷 기반의 사이버위협 조기탐지기법 연구 (A Study about Early Detection Techniques of Cyber Threats Based Honey-Net)

  • 이동휘;이상호;김귀남
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.67-72
    • /
    • 2005
  • 최근 사회적인 이슈인 악성 트래픽 인한 네트워크 마비, 전자거래 방해 등과 같이 단시간내에 엄청난 국가적인 손실이 될수 있는 악성 웜, 바이러스에 대한 대처 능력은 보안관리에 매우 중요한 요소임은 자명하다. 이와 관련, 사이버위협에 대한 신속한 대처능력을 확보하기 위해 조기 예 경보시스템에 대한 많은 연구가 이루어지고 있으나, 기술적인 문제와 함께 시스템의 효용성에 대한 한계 때문에 실용적인 연구가 가시화되지 못하고 있는 실정이다. 본 논문에서는 위와 같은 문제를 해결하기 위하여 대형네트워크에서 기존 보안장비에 의한 검출과는 별도로 사이버 위협 조기예경보만을 위한 조기탐지기법에 대해서 연구하였다. 실제 대형네트워크에서 허니넷 (Honeynet)기반의 모듈을 적용한 사이버예경보시스템을 설계하여 대형 네트워크에서 본 모듈이 약성 트래픽에 대해 얼마나 효과적으로 대처 할수 있는지에 대해 연구하였다.

  • PDF

PI Mechanism을 이용한 효율적인 Hop Count Filtering 구현 (An Efficient Implementation of Hop Count Filtering using Path Identification Mechanism)

  • 정용훈;홍만표;예홍진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.322-324
    • /
    • 2004
  • 서비스 거부 공격(Denial of Service)은 최근 가장 큰 관심의 대상이 되고 있는 공격 형태로 시스템이나 네트워크의 자원을 고갈시킴으로써 더 이상의 서비스를 제공하지 못하도록 하는 공격이다. 이러한 서비스거부 공격은 IP 스푸핑(spoofing) 기법을 사용하기 때문에 공격지의 근원지를 파악하기 어렵고, 필터링 기법을 사용하여 공격을 차단하기도 어렵다. 이러한 공격을 탐지하기 위해서 Hop Count Filtering 기법이 제안되어 있지만. 피해자에게 유입되는 각각의 패킷을 분석하여 스푸핑을 탐지하기에는 않은 지연과 과부하(Overhead)의 문제점이 있다. 이 것을 해결하기 위해서 본 논문에서는 PI (Path Identification Mechanism) 기법을 적용시켜, 스푸핑 된 패킷을 이용한 서비스 공격을 차단할 수 있는 구현방안을 제안하고자 한다.

  • PDF

보안관제 기술동향 조사 및 차세대 보안관제 프레임워크 연구

  • 신휴근;김기철
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.76-89
    • /
    • 2013
  • 최근의 사이버 위협은 공격자에 의해 지속적이고 지능화된 위협으로 진화하고 있다. 이러한 위협은 장기간에 걸쳐 이루어지기 때문에 보안체계를 잘 갖추고 있는 회사라 하더라도 탐지하는데 한계가 있다. 본 논문에서는 차세대 보안관제 프레임워크의 지향점을 네트워크 가시성 강화, 상황인식 기반 지능형 보안관제, 관련 업무조직과의 정보 통합 및 협업 강화로 제시하고 있으며 구조적, 수집 파싱, 검색 분석, 이상 탐지 등 총 9개 관점에서 이를 지원하는 필요 기술들을 분류하였다. 아울러 침투 경로 및 공격 단계와 내부 자원 간 연관성 분석을 통한 수집 정보 범위 설정, 사례 기반 상관분석 규칙 생성 적용, 정보연동, 업무처리, 컴플라이언스, 조사 분석 등 지원 기능의 연계를 보안관제 모델링의 필요 요소로 도출하였다.

악성 행위에 대한 시스템 로그 분석에 관한 연구 (The Study on System Log Analysis of Malicious Behavior)

  • 김은영;이철호;오형근;이진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1193-1196
    • /
    • 2004
  • 1980년 후반. MIT에 버너스 리 교수가 인터넷 상에 웹(WWW)을 창시하면서부터 우리의 일상생활은 엄청난 변화를 가져왔다. 시 공간을 초월할 수 있는 인터넷이라는 가상 세계에서는 개인뿐만 아니라 정치 경제 사회등 모든 분야에 걸쳐 인터넷을 통한 쉽고 간편하며 빠른 교류가 이루어짐으로써 이제 더 이상 네트워크를 이용하지 않는 분야는 찾아 볼 수 없을 것이다. 그러나 이러한 현실 속에서 인터넷은 항상 순기능만을 수행하지는 않는다. 특히 악성코드를 이용한 사이버 침해 행위 기술이 인터넷의 발전과 함께 동시에 발전함으로써 이제는 악성코드를 이용한 사이버 침해 행위를 방지하고자하는 노력을 해야할 것이다. 따라서 본 논문에서는 악성코드를 탐지하기 위해 실시간 시스템 모니터링 도구를 이용하여 악성코드가 시스템에 어떠한 침해행위를 행하고, 해당 침해 행위 모니터링 로그 분석을 통해 기존의 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드를 탐지할 수 있는 악성 패턴 분석 및 추출에 초점을 두어 기술하였다.

  • PDF

Vibration Anomaly Detection of One-Class Classification using Multi-Column AutoEncoder

  • Sang-Min, Kim;Jung-Mo, Sohn
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권2호
    • /
    • pp.9-17
    • /
    • 2023
  • 본 논문에서는 베어링의 결함 진단을 위한 단일 클래스 분류의 진동 이상 탐지 시스템을 제안한다. 베어링 고장으로 인해 발생하는 경제적 및 시간적 손실을 줄이기 위해 정확한 결함 진단시스템은 필수적이며 문제 해결을 위해 딥러닝 기반의 결함 진단 시스템들이 널리 연구되고 있다. 그러나 딥러닝 학습을 위한 실제 데이터 채집 환경에서 비정상 데이터 확보에 어려움이 있으며 이는 데이터 편향을 초래한다. 이에 정상 데이터만 활용하는 단일 클래스 분류 방법을 활용한다. 일반적인 방법으로는 AutoEncoder를 통한 압축과 복원 과정을 학습하여 진동 데이터의 특성을 추출한다. 추출된 특성으로 단일 클래스 분류기를 학습하여 이상 탐지를 실시한다. 하지만 이와 같은 방법은 진동 데이터의 주파수 특성을 고려하지 않아서 진동 데이터의 특성을 효율적 추출할 수 없다. 이러한 문제를 해결하기 위해 진동 데이터의 주파수 특성을 고려한 AutoEncoder 모델을 제안한다. 분류 성능은 accuracy 0.910, precision 1.0, recall 0.820, f1-score 0.901이 나왔다. 주파수 특성을 고려한 네트워크 설계로 기존 방법들보다 우수한 성능을 확인하였다.

무선 센서 네트워크에서 위치 측정을 위한 중점 기 법 (Localization using Centroid in Wireless Sensor Networks)

  • 김숙연;권오흠
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권5호
    • /
    • pp.574-582
    • /
    • 2005
  • 무선 센서 네트워크에서 노드들의 위치를 측정하는 문제는 사건탐지, 라우팅, 정보추적 등의 중요한 네트워크 기능을 수행하기 위해 필수적으로 해결해야 한다. 위치측정 문제는 노드들 간의 연결성이 알려져 있을 때 네트워크의 모든 노드의 위치를 결정하는 문제이다. 본 논문에서는 분산 알고리즘인 중점기법을 중앙 집중적인 알고리즘으로 확장한다. 확장된 알고리즘은 단순하다는 중점 기법의 장점을 지니면서도 각 미지 노드가 세 개 이상의 고정 노드들의 중첩된 전송 범위에 속해야 한다는 단점을 갖지 않는다. 본 논문의 알고리즘은 위치 측정 문제가 일차원 행렬 방정식으로 정형화 될 수 있음을 보여준다. 이러한 일차원 행렬 방정식이 유일한 해를 가짐을 수학적으로 증명함으로써 모든 미지 노드들의 위치를 유일하게 결정할 수 있음을 보인다.