• 제목/요약/키워드: 변경 탐지

검색결과 189건 처리시간 0.032초

컴퓨터 면역시스템 개발을 위한 인공면역계의 모델링과 자기인식 알고리즘 (Modelling of Artificial Immune System for Development of Computer Immune system and Self Recognition Algorithm)

  • 심귀보;서동일;김대수;임기욱
    • 한국지능시스템학회논문지
    • /
    • 제12권1호
    • /
    • pp.52-60
    • /
    • 2002
  • 최근 컴퓨터의 사용이 보편화되면서 악의적 사용자에 의해 발생하는 컴퓨터 바이러스와 해킹에 의한 피해가 급속히 증가하고 있다. 남의 컴퓨터에 침입하는 해킹이나 데이터를 파괴하는 컴퓨터 바이러스에 의한 피해를 막기 위해 최근에 생명체의 면역시스템의 특징을 이용해 인공면역계를 구성해 시스템 침입탐지와 바이러스 탐지 및 치료에 대한 연구가 활발히 진행 중에 있다. 생체 면역계는 외부에서 침입해 세포나 장기에 피해를 주는 물질인 항원을 스스로 자기세포와 구분해 인식.제거하는 기능이 있다. 이러한 면역계의 특징인 항원을 인식하는 기능은 자기세포의 확실한 인식을 가지고 있는 상태에서 다른 물질을 구분하는 자기.비자기 인식방법으로 똘 수 있다. 본 논문에서는 생체 면역계에서 세포독성 T세포의 생성과정의 하나인 Negative 및 Positive Selection을 모델링하여 침입에 의한 데이터 변경과 바이러스에 의한 데이터 감염 등을 탐지할 때 가장 중요한 요소인 자기 인식 알고리즘을 구현한다. 제안한 알고리즘은 큰 파일에서의 Detection을 구성하기 용이한 점을 가지며 국소(cell)변경과 블록(string)변경에 대한 자기인식률을 통해 알고리즘의 유효성을 검증한다.

RFID 태그 시스템을 활용한 문서 유출 방지 및 보안 시스템 연구 (A Study of checking a drain of Document and Security System on RFID tag System)

  • 윤승배;고혁진;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 추계학술발표논문집(상)
    • /
    • pp.145-148
    • /
    • 2004
  • 데이터베이스접근기술은 시스템의 보안 모델로서 뿐만 아니라 DRM 기술 및 전자 도서관 서비스등과 함께 활용되어 많은 서비스를 제공하고 있다. 하지만, 시스템 내부의 데이터 보안뿐만 아니라 우리 실생활에서 축적되거나 활용되는 데이터의 보안 또한 매우 중요하다. RFID 태그를 부착한 문서의 정보를 통해 문서 유출을 탐지하고 해당 문서의 정보를 저장하고 있는 시스템의 사용자 접근권한의 변경 및 시스템 내의 보안 정책의 변경을 통해 재차 발생할 수 있는 데이터의 유출을 막도록 하여 시스템 내부의 데이터베이스의 비밀성 및 무결성을 강화할 수 있다.

  • PDF

Passive Monitoring 기반의 P2P 트래픽 탐지 및 QoS 제어기법 (P2P traffic Detecion and QoS Control Algorithm based Passive Monitoring)

  • 김희준;한민규;성백동;홍진표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.477-482
    • /
    • 2007
  • 최근 다양한 P2P 프로그램을 많이 사용함에 따라 네트워크에서 생겨나는 트래픽의 상당 부분이 P2P가 발생시키는 트래픽으로 이미 HTTP, FTP의 양을 훨씬 뛰어넘고 있다. 현재 인터넷 환경에서 방화벽을 통과하기 위해 포트번호를 변경하여 통신을 하는 새로운 P2P응용들의 행동들은 전통적인 well-known port 기반의 응용프로그램을 구분하는 단순한 분석 방법만으로 신뢰하기가 어렵다. 새로운 P2P 응용들과 같은 트래픽 모니터링의 정확도를 높이기 위해서는 TCP/IP 헤더만이 아니라 패킷이 담고 있는 페이로드 내용에 대한 조사 차원의 모니터링 방법이 필요하다. 본 논문에서는 TCP/IP 헤더 정보와 더불어 패킷의 페이로드 내용을 조사하여 P2P 트래픽을 탐지하는 모니터링 기법을 제안한다. 이어 탐지되는 P2P 트래픽에 대하여 Linux Netfilter Framework의 Queuing Discipline에서 제공하는 계층적인 우선순위 큐를 사용하여 일정한 양의 대역폭을 할당하는 정책을 적용함으로써 안정적이면서 효율적인 네트워크 운용 방안을 제시한다.

  • PDF

전처리와 특징 추출이 CNN기반 화재 탐지 성능에 미치는 효과 (Effects of Preprocessing and Feature Extraction on CNN-based Fire Detection Performance)

  • 이정환;김병만;신윤식
    • 한국산업정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.41-53
    • /
    • 2018
  • 최근 들어 머신 러닝 기술의 발달로 기존 영상 기반의 응용시스템에 딥러닝 기술을 적용하는 사례들이 늘고 있다. 이러한 맥락에서 화재 감지 분야에서도 CNN (Convolutional Neural Network)을 적용하는 시도들이 이루어지고 있다. 본 논문에서는 기존 전처리 방법과 특징 추출 방법이 CNN과 결합되었을 때 화재 탐지에 어떤 효과를 유발하는지를 검증하기 위해 인식 성능과 학습 시간을 평가해 보았다. VGG19 CNN 구조를 변경, 즉 컨볼루션층을 조금씩 늘리면서 실험을 진행한 결과, 일반적으로 전처리하지 않는 이미지를 사용한 경우가 성능이 훨씬 좋음을 확인할 수 있었다. 또한 성능적인 측면에서는 전처리 방법과 특징 추출 방법이 부정적인 영향을 미치지만 학습속도 측면에서는 많은 이득이 있음을 확인할 수 있었다.

네트워크 침입자 대응을 위한 ICMP 기반의 역추적 시스템 (Traceback System based on ICMP for Network Intruder Response)

  • 이직수;이성현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.893-897
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

분산 면역 시스템을 적용한 침입 탐지 시스템의 설계 (Design of Intrusion Detection System Distributed Immunity System)

  • 정종근;김원필;박상철;김용호;김판구;이윤배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 제13회 춘계학술대회 및 임시총회 학술발표 논문집
    • /
    • pp.582-585
    • /
    • 2000
  • 인터넷의 급속한 발전으로 빠른 데이터 전송이나 대용량의 데이터 전송이 현실화 되고 있다. 또한 신속한 정보 획득으로 인한 생활의 질적 향상은 물론 국가 경쟁력의 확보등을 이룰 수 있다는 긍정적인 효과가 있는 반면 인터넷의 확장으로 인한 시스템의 불법침입, 중요 정보 유출, 시스템 파괴.변경등의 부정적인 사례들이 계속 증가하고 있다. 특히, 최근에 컴퓨터 시스템의 침해 사고가 국내.외적으로 빈번히 일어나고 있어, 이에 대한 대책이 절실히 요구되고 있다. 이와 같은 요구에 대비하고자 하는 대표적인 보안 대책으로는 암호화, 복호화 기술과 시스템 보안 기술등이 있다. 특히, 이러한 기술중의 하나인 침입 탐지 기술은 침입 차단 기술과 함께 정보 시스템의 안전한 운영을 위해 필수적인 기술이라고 할 수 있다. 본 논문에서는 분산 시스템 환경에서 자연 면역시스템을 적용하여 실시간적으로 침입을 탐지하는 시스템을 제안한다.

  • PDF

가변적 샘플링 기반한 누수탐지 분석 (Analysis of Burst Detection Based on Adjustable Sampling Interval)

  • 김성원;정안철;정관수
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2015년도 학술발표회
    • /
    • pp.292-292
    • /
    • 2015
  • 최근 상수관망의 물 공급 과정에서 여러 가지 원인으로 인해 물의 손실에 따른 비용손실이 발생하고 있다. 급수시스템의 경우에는 파열 및 누수발생과 관련되어 사용되는 비용은 분실되는 물의 직적비용, 급수시스템 수리에 따른 공사비용, 공급중지와 관련된 사회적 비용이 있다. 파열 및 누수를 신속하게 감지하는 것은 물 손실에 의해 발생하는 직접 및 간접비용을 줄일 수 있다. 그러나 국내의 경우 정기적으로 매년 1회 시행되는 상수관로에 대한 누수탐지작업으로 신속한 감지 및 즉각적인 대처를 할 수 없는 실정이다. 본 연구에서는 수도관에서 발생되는 파열 및 누수를 탐지하기 위하여 블록 유입부에 설치된 유량계의 샘플링 간격의 영향에 대한 연구를 실시하였다. 적응칼만필터 알고리즘을 이용한 가변 샘플링 간격은 최대 최소 샘플링 간격과 정규화된 잔차의 상한값과 하한값 도입하여 제시하였다. 샘플링 간격의 효과를 강조하기 위해 사인 곡선, 사다리꼴 파열, 불규칙 잡음으로 구성된 가상의 유량 데이터로 알고리즘에 대한 검증실험을 진행하였고 실험 결과 샘플링 간격이 길수록 긴 시간 동안 누수 및 파열에 대한 작은 잔차를 발생시켰다. 모의실험결과 샘플링 주기를 변경함으로써 분석에 필요한 유량 데이터의 샘플수를 크게 줄일 수 있었다.

  • PDF

화이트리스트 기반 프로그램 실행 통제 방안 연구 (A Study of Program Execution Control based on Whitelist)

  • 김창홍;최대영;이정현;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.346-349
    • /
    • 2014
  • 현재 사이버 위협은 계속적으로 증대되고 있으며, 진화하는 악성코드에 의한 보안 사고의 피해도 점점 더 커져가고 있다. 또한 기존의 보안체계를 회피한 은밀한 악성코드 기반의 공격으로 기밀 데이터 및 개인정보 유출이 지속적으로 증가하는 추세이다. 그러나 기존의 블랙리스트 기반의 시그니처 탐지 기법으로는 진화된 "알려지지 않은 악성코드"의 대응에 한계가 있다. 본 연구에서는 인가된 프로그램의 위변조 여부, 인가된 프로그램의 실행여부, 운영체제 주요 파일에 대한 변경 여부 등 복합적인 분석을 통한 탐지 및 식별로 악성코드 행위를 차단하는 화이트리스트 기반 프로그램 실행 통제 방안을 제시하고자 한다.

  • PDF

주행 환경에 따라 바퀴와 관절 주행을 동적으로 변경하는 다관절 로봇 시스템 개발 (Development of a Multi-joint Robot system that enables adaptive driving of wheels and joints)

  • 박상은;조민규;박성욱;이건아;박서희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.902-903
    • /
    • 2023
  • 장애물이나 경사지가 많은 협소 지역에서 탐사 활동을 수행하는 로봇은 험지에서도 이동할 수 있는 자율주행 방법을 필수적으로 제공해야 한다. 본 논문은 협소 지역에서 탐사와 객체 탐지를 위해 주행 상황에 따라 바퀴 주행과 관절 주행을 동적으로 변경하면서 이동하는 다관절 로봇 시스템을 제안한다. 다관절 로봇은 마찰력과 수직항력, 토크 값 등을 고려해 설계한 운동 모델을 기반으로 바퀴와 관절 이동을 변경하면서 자율적으로 주행한다. 관리자는 관제 서버를 통해 로봇이 수집한 탐사 정보를 실시간으로 확인하고 필요시 로봇의 원격제어를 수행할 수 있다. 본 연구를 통해 사람이 접근하기 어려운 협소 지역 탐사나 재난지역 인명구조 활동에 활용할 수 있기를 기대한다.

저속 네트워크 환경에서 데이터 변화 탐지를 위해 타임스탬프 트리를 이용하는 B2B 시스템 구축 (Building B2B system using timestamp tree for data change detection in low speed network environment)

  • 손세일;김흥준
    • 정보처리학회논문지D
    • /
    • 제12D권6호
    • /
    • pp.915-920
    • /
    • 2005
  • 본 논문에서는 저속 네트워크 사용자를 지원하기 위해 기존의 웹 기반 B2B 시스템을 확장하였다. 클라이언트와 서버 사이에 공유된 데이터의 일관성을 보장하기 위해 타임스탬프 트리를 이용한 데이터 변화 탐지 방법을 제안하고, 시뮬레이션을 통해 제안된 방법의 성능을 분석하였다. 타인스탬프 트리의 단말 노드들이 일양 분포로 변경되는 최악의 조건에서, 시뮬레이션 결과는 데이터 갱신율이 $15\%$ 이하일 때 제안된 방법이 순차 탐지보다 효율적임을 보였다. A사의 웹 기반 건설 MRO B2B 시스템을 2004년 4월부터 2004년 8월까지 관찰한 결과에 따르면, 월 평균 데이터 갱신율은 $7\%$ 이하였다. 따라서 제안된 방법은 실질적으로 데이터 변화 탐지 성능을 향상시켰다. 또한 제안된 방법은 서버가 클라이언트들이 복제한 데이터를 저장할 필요가 없기 때문에 서버의 저장 공간 사용이 줄었다.