• Title/Summary/Keyword: 미탐지

Search Result 140, Processing Time 0.032 seconds

Performance Analysis of DoS/DDoS Attack Detection Algorithms using Different False Alarm Rates (False Alarm Rate 변화에 따른 DoS/DDoS 탐지 알고리즘의 성능 분석)

  • Jang, Beom-Soo;Lee, Joo-Young;Jung, Jae-Il
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.4
    • /
    • pp.139-149
    • /
    • 2010
  • Internet was designed for network scalability and best-effort service which makes all hosts connected to Internet to be vulnerable against attack. Many papers have been proposed about attack detection algorithms against the attack using IP spoofing and DoS/DDoS attack. Purpose of DoS/DDoS attack is achieved in short period after the attack begins. Therefore, DoS/DDoS attack should be detected as soon as possible. Attack detection algorithms using false alarm rates consist of the false negative rate and the false positive rate. Moreover, they are important metrics to evaluate the attack detections. In this paper, we analyze the performance of the attack detection algorithms using the impact of false negative rate and false positive rate variation to the normal traffic and the attack traffic by simulations. As the result of this, we find that the number of passed attack packets is in the proportion to the false negative rate and the number of passed normal packets is in the inverse proportion to the false positive rate. We also analyze the limits of attack detection due to the relation between the false negative rate and the false positive rate. Finally, we propose a solution to minimize the limits of attack detection algorithms by defining the network state using the ratio between the number of packets classified as attack packets and the number of packets classified as normal packets. We find the performance of attack detection algorithm is improved by passing the packets classified as attacks.

A method for automatically adjusting threshold to improve the intercept pulse detection performance of submarine (잠수함의 방수펄스탐지 성능 향상을 위한 문턱값 자동 조절 방법)

  • Kim, Do-Young;Shin, Kee-Cheol;Eom, Min-Jeong;Kwon, Sung-Chur
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.22 no.4
    • /
    • pp.213-219
    • /
    • 2021
  • The submarine's intercept pulse detection detects pulses radiated from enemy surface ships, submarines, and torpedoes, and performs an important function of providing maneuverability and survivability of submarine. Whether or not the intercept pulse is detected is determined by comparing the size of the received pulse with the threshold value by the operator. In the case of intercept pulses, the intensity of the pulses is frequently reduced under the influence of various environmental factors. In the situation, if detection is performed with a fixed threshold, a non-detection problem occurs and persists until the operator sets a low threshold. In this paper, we proposed method for automatically adjusting threshold to reduce the non-detection problem caused by a fixed threshold. Simulation were preformed on 4 cases with different pulse level fluctuation widths, and it was confirmed that the detection performance was improved by increasing the number of detections when a method for automatically adjusting threshold was applied to all cases. Through the proposed method, it is expected that the intercept pulse detection performance will be improved in the marine environment the large fluctuations in pulse level in the future.

A Real Time Scan Detection System against Attacks based on Port Scanning Techniques (포트 스캐닝 기법 기반의 공격을 탐지하기 위한 실시간 스캔 탐지 시스템 구현)

  • 송중석;권용진
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.2
    • /
    • pp.171-178
    • /
    • 2004
  • Port scanning detection systems should rather satisfy a certain level of the requirement for system performance like a low rate of “False Positive” and “False Negative”, and requirement for convenience for users to be easy to manage the system security with detection systems. However, public domain Real Time Scan Detection Systems have high rate of false detection and have difficulty in detecting various scanning techniques. In addition, as current real time scan detection systems are based on command interface, the systems are poor at user interface and thus it is difficult to apply them to the system security management. Hence, we propose TkRTSD(Tcl/Tk Real Time Scan Detection System) that is able to detect various scan attacks based on port scanning techniques by applying a set of new filter rules, and minimize the rate of False Positive by applying proposed ABP-Rules derived from attacker's behavioral patterns. Also a GUI environment for TkRTSD is implemented by using Tcl/Tk for user's convenience of managing network security.

A study on vehicle tracking under various weather conditions (다양한 일기 조건하에서의 차량 추적)

  • 송홍섭;소영성
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2003.06a
    • /
    • pp.30-33
    • /
    • 2003
  • 영상 검지기를 통한 차량 탐지 방법은 날씨와 같은 환경에 민감하게 반응하여 차량의 미탐지 및 오탐지가 발생하게 된다. 이를 해결하기 위해 다양한 일기조건하에서 차량 추적 방법에 대해 제안한다. 다양한 일기 조건하에서의 차량 추적은 눈, 비, 안개 환경에서 각 날씨의 특징을 분석, 반영하여 차량을 탐지하고 추적한다. 눈이 내리는 환경에서는 눈이 카메라 가까이에서 차량 blob으로 잘못 탐지되는 blob을 제거하기 위해 카메라와의 거리에 따른 실제 크기를 구하는 size filtering 방법을 사용한다. 비, 안개 환경에서는 흐릿해진 영상 때문에 차량이 교통신호등에 의해 차량 정체시 여러 차량이 하나의 blob으로 탐지되는 문제점을 해결하기 위해 이전 영상에서의 차량 위치 정보를 이용한 재 blob화 방법을 사용한다.

  • PDF

A Combination of Signature-based IDS and Machine Learning-based IDS using Alpha-cut and Beta pick (Alpha-cut과 Beta-pick를 이용한 시그너쳐 기반 침입탐지 시스템과 기계학습 기반 침입탐지 시스템의 결합)

  • Weon, Ill-Young;Song, Doo-Heon;Lee, Chang-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.12C no.4 s.100
    • /
    • pp.609-616
    • /
    • 2005
  • Signature-based Intrusion Detection has many false positive and many difficulties to detect new and changed attacks. Alpha-cut is introduced which reduces false positive with a combination of signature-based IDS and machine learning-based IDS in prior paper [1]. This research is a study of a succession of Alpha-cut, and we introduce Beta-rick in which attacks can be detected but cannot be detected in single signature-based detection. Alpha-cut is a way of increasing detection accuracy for the signature based IDS, Beta-pick is a way which decreases the case of treating attack as normality. For Alpha-cut and Beta-pick we use XIBL as a learning algorithm and also show the difference of result of Sd.5. To describe the value of proposed method we apply Alpha-cut and Beta-pick to signature-based IDS and show the decrease of false alarms.

A Study on Combined IDS Model For Performance Improving (성능 향상을 위한 통합 침입 탐지시스템에 대한 연구)

  • Hong, Seong-Kil;Won, Il-Yong;Song, Doo-Heon;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1843-1846
    • /
    • 2003
  • 네트워크 기반의 공격 및 비정상 행위를 정확히 탐지하고 판단하기 위한 기존의 탐지 모델은 공격 룰셋의 패턴매칭 기반인 Misuse Detection System을 사용하고 있다. 그러나 이 시스템의 특성상 새로운 공격의 미탐지 및 공격 오인등으로 False Positive 가 높다는 단점이 있다. 본 논문은 전체 시스템의 성능을 판정하는 False Positve 에러율을 줄여 성능을 향상하기 위해 Meachine Learning기반의 Anomaly Detection System 을 결합한 새로운 탐지 모델을 제안하고자 한다. Anomaly Detection System 은 정상행위에 대한 비교적 높은 탐지율과 새로운 공격에 대한 탐지가 용이하다. 본 논문에서는 각 시스템의 탐지모델로 Snort 와 인스턴스 기반의 알고리즘인 IBL 을 사용했으며, 결합모델의 타당성을 검증하기 위해서 각 탐지 모델의 False Positive와 False Negative 에러율을 측정하였다.

  • PDF

Adaptive Rule Estimation (ARE) Algorithm against Eluding NIDS (적응적 규칙 추정에 의한 네트워크기반 침입탐지시스템 우회공격 방지 기법)

  • Choi, Byeongl-Cheol;Seo, Dong-Il;Sohn, Sung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.975-978
    • /
    • 2002
  • 본 연구는 네트워크 기반 침입탐지 시스템(NIDS)의 우회공격 방지를 위한 적응적 규칙 추정 알고리즘(ARE; Adaptive Rule Estimation)을 제안한다. 네트워크 기반 침입탐지 시스템에서 가장 많이 사용하는 침입탐지 방법은 규칙 기반의 패턴 매칭 기법이며, 이 방법은 삽입과 삭제에 의한 우회 공격에 많은 취약성을 가지고 있다. 본 연구에서는 이러한 삽입과 삭제에 의한 우회 공격을 방지 하고자 하는 취지에서 제안된 알고리즘이다. 적응적 규칙 추정에 의한 침입 탐지 알고리즘은 두 개의 과정으로 구성되며, 전처리 부분에서는 최적의 규칙을 선택하고, 주처리 부분에서 적응적으로 규칙 패턴의 변형된 위치를 찾아서 비교 판단하는 과정으로 이루어져 있다. 제안된 적응적 규칙 추정 알고리즘은 기존의 규칙 기반 패턴 매칭에서 우회공격이 가능한 것들이 탐지되며, 미탐지 확률을 줄일 수 있다.

  • PDF

잠수함의 스텔스 방책

  • Choe, Gwang-Jae
    • Defense and Technology
    • /
    • no.1 s.131
    • /
    • pp.76-83
    • /
    • 1990
  • 세계 각국의 잠수함은 물속에서 더욱 깊게, 빠르게, 그리고 보이지도, 들리지도 않고 지나간 흔적도 남기지 않도록 발전되어 가고 있어 그 탐지가 점차 곤란해지고 있다. 1987년도 미.영 합동 대잠훈련에서 미 해군은 음향차단 타일을 붙인 영국 잠수함 Superb 109호를 근거리에서 탐지못한 것을 염려한 나머지 서둘러 Los Angels급의 1척인 San Juan호에 타일장착을 결정하였다

  • PDF

Suppressio of mutual interference among vehicular radars by ON-OFF control of pulses (다중차량의 자동 주행 시의 레이터 상호간섭 억제)

  • 최병철;김용철
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.1B
    • /
    • pp.62-70
    • /
    • 2000
  • Intelligent vehicles are equipped with radar sensors for collision avoidance. We present a method of suppressing mutual interference among pulse-type radars, where all the radars are standardized. We developed a method of separating the true self-reflection from the false one by controlling the pulse emission of a radar in anorhogonal ON, OFF pattern. Interference signal identified in OFF-intervals is recorded to indicate the positions of the expected ghosts in ON-intervals. PFA and PM are derived for a radar system with I-Q demodulation scheme, where Gaussian noise alone is Rayleigh-distributed and Gaussian noise plus reflected radar pulse are Rician-distributed. The value of the threshold adaptively updated in order to prevent the deterioration of PM. In the experimental result, PFA decreases by an order of 10,000, when compared with the conventional M of N majority voting method.

  • PDF

A Study on Online Game inside Hack Program Detecting Method (온라인 게임 내의 핵 프로그램 탐지 방법)

  • Lee, Chang-Seon;Yoo, Jinho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.480-481
    • /
    • 2015
  • 온라인 게임에서 핵 프로그램을 탐지하는 방식 중 하나인 시그니처 탐지 방식의 문제점을 제시와 제시된 문제점을 보완하기 위한 발전된 시그니처 탐지 방식을 적용하므로 인하여 기존의 가지고 있던 문제를 개선할 수 있는 방법이다. 이 방식을 기존에 탐지하고 있는 방식과 병행할 경우 핵 프로그램을 수집해야하는 번거로움과 미 탐지로 인한 게임내의 핵 프로그램을 탐지하는데 일조할 것으로 보인다.