• 제목/요약/키워드: 분산탐지

검색결과 332건 처리시간 0.022초

하나의 관리도로 공정 평균과 분산의 변화를 탐지하는 절차 (Procedures for Monitoring the Process Mean and Variance with One Control Chart)

  • 정상현;이재현
    • 응용통계연구
    • /
    • 제21권3호
    • /
    • pp.509-521
    • /
    • 2008
  • 평균과 분산이 동시에 변화할 수 있는 공정을 관리할 경우, 평균의 변화를 탐지하는 관리도와 분산의 변화를 탐지하는 관리도를 병행하여 사용하는 것이 일반적이다. 여러 연구자들이 하나의 관리도를 사용하여 공정 평균과 분산의 변화를 동시에 탐지할 수 있는 절차를 제안했는데, 이 논문에서는 이와 같은 관리도들을 소개하고 그 효율을 비교하였다. 그 결과 GLR 관리도 Omnibus EWMA 관리도 그리고 Interval 관리도는 충분히 좋은 효율을 가짐을 알 수 있었다.

신뢰성 있는 분산 실시간 그룹 통신 시스템의 설계 (Design of a Reliable Distributed Real-time Group Communication System)

  • 노진홍;홍영식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.319-321
    • /
    • 2002
  • 인터넷 기반 네트워크 통신의 형태가 단순한 텍스트 위주의 데이터로부터 실시간 환경을 요구하는 멀티미디어 데이터 형태로 변하고 있으며, 실시간 분산처리 시스템에 대한 수요가 증가하고 있다. 이러한 실시간 시스템은 분산 실시간 처리 시스템에 대한 전반적인 분야의 발전이 필요하며, 특히 그 중에서도 신뢰성이 높은 그룹 통신 시스템의 개발은 매우 중요하다. 따라서 본 논문에서는 고장탐지 기능이 있는 실시간 그룹 통신 시스템을 설계하였다. 설계된 실시간 그룹통신 시스템은 이미 TMO 모델을 통하여 메시지 신뢰성과 고장탐지에 관한 시뮬레이션을 하였고, 그 결과를 분석하여 실시간 그룹통신 시스템 설계에 반영하였다.

  • PDF

경량화 에이전트를 이용한 확장성 있는 분산 웜 탐지 및 방지 모델 (A Scalable Distributed Worm Detection and Prevention Model using Lightweight Agent)

  • 박연희;김종욱;이성욱;김철민;우즈만;홍만표
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권5호
    • /
    • pp.517-521
    • /
    • 2008
  • 웜은 사람의 개입 없이 취약점이 존재하는 네트워크 서비스에 대한 공격을 시행하고 사용자가 원치 않는 패킷을 복사 및 전파하는 악성코드이다. 기존의 웜 탐지 기법은 주로 시그너쳐 기반의 방식이 주를 이루었으나 조기탐지의 한계로 인해 최근에는 웜 전파의 행동 특성을 감지하는 방식이 각광 받고 있다. 본 논문에서는 웜 행동 주기와 감염 체인으로 대표되는 웜의 행위적 특성을 탐지하고 대응할 수 있는 분산 웜 탐지 및 방지 방법을 제안하고, 제안된 탐지 및 방지 모델 적용 시 웜의 감염 속도가 감소되는 현상을 시뮬레이션을 통해 증명한다. 제안하는 웜 탐지모델은 규모가 큰 시그너쳐 데이타베이스가 필요하지 않을 뿐더러 컴퓨팅 파워가 비교적 적게 소요되므로, 개인용 컴퓨터 뿐 아니라 유비쿼터스와 모바일 환경과 같이 개별 기기가 낮은 컴퓨팅 파워를 가지는 상황에도 적합하다.

안전한 E-Business 모델을 위한 분산 침입 탐지 시스템 (Distributed Intrusion Detection System for Safe E-Business Model)

  • 이기준;정채영
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.41-53
    • /
    • 2001
  • 고가용 E-Business 모델을 위해 구축된 다중 분산 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하다. 제안한 분산 침입 탐지 시스템은 SC-Server의 공유메모리를 기반으로 SC-Agent간의 유기적인 제어를 통하여 개방된 네트워크 상에 분산되어 있는 시스템 노드에 대한 불법적인 요구나 자원 접근을 탐지하는 기술이다. 분산 침입 탐지시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하며, 이후 작업이 진행되었을 때 Monitoring Agent를 통하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노드와의 긴밀한 협조작업을 통해 침입여부를 판단한다.

  • PDF

패턴 추출 에이전트를 이용한 분산 침입 탐지 시스템 (Attributed Intrusion Detection System using Pattern Extracting Agent)

  • 정종근;이해군;허경;신숙경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.658-661
    • /
    • 2008
  • 최근 세계적으로 유수한 인터넷 사이트들의 해킹으로 인해 네트워크 보안의 중요성이 강조되고 있다. 네트워크 보안을 위해 방화벽보다는 좀 더 신뢰성이 높은 네트워크 및 시스템에 대한 보안 솔루션으로 침입 탐지 시스템(Intrusion Detection System)이 차세대 보안 솔루션으로 부각되고 있다. 본 논문에서는 기존의 IDS의 단점이었던 호스트 레벨에서 확장된 분산환경에서의 실시간 침입 탐지는 물론 이기종간의 시스템에서도 탐지가 가능한 새로운 IDS 모델을 제안 설계하였다. 그리고, 프로토타입을 구현하여 그 타당성을 검증하였다. 이를 위해 서로 다른 이기종에서 분산 침입 탐지에 필요한 감사 파일을 자동적으로 추출하기 위해서 패턴 추출 에이전트를 이용하였다.

  • PDF

패턴 추출 에이전트를 이용한 분산 침입 탐지 시스템 모델 설계 및 성능 평가 (Design and Performance Evaluation of Attributed Intrusion Detection System Model using Pattern Extracting Agent)

  • 정종근;편석범;이윤배
    • 대한전자공학회논문지TE
    • /
    • 제37권5호
    • /
    • pp.117-124
    • /
    • 2000
  • 최근 세계적으로 유수한 인터넷 사이트들의 해킹으로 인해 네트워크 보안의 중요성이 강조되고 있다. 네트워크 보안을 위해 방화벽보다는 좀 더 신뢰성이 높은 네트워크 및 시스템에 대한 보안 솔루션으로 침입 탐지 시스템(Intrusion Detection System)이 차세대 보안 솔루션으로 부각되고 있다. 본 논문에서는 기존 의 IDS의 단점이었던 호스트 레벨에서 확장된 분산환경에서의 실시간 침입 탐지는 물론 이 기종간의 시스템에서도 탐지가 가능한 새로운 IDS 모델을 제안·설계하였다. 그리고, 프로토타입을 구현하여 그 타당성을 검증하였다. 이를 위해 서로 다른 이 기종에서 분산 침입 탐지에 필요한 감사 파일을 자동적으로 추출하기 위해 패턴 추출 에이전트를 이용하였다.

  • PDF

리눅스시스템에서 서비스자원소비율을 이용한 분산서비스거부공격 탐지 기법 (DDoS Attack Detection Scheme based on the System Resource Consumption Rate in Linux Systems)

  • 고광선;강용혁;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2041-2044
    • /
    • 2003
  • 네트워크에서 발생하는 다양한 침입 중에서 서비스거부공격(DoS Attack. Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 악의적인 목적으로 소모시키기 위하여 대량의 패킷을 보냄으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 이용하지 못하도록 하는 공격을 의미한다. 기존 연구에서는 시스템과 네트워크가 수신한 패킷을 분석한 후 네트워크 세션정보를 생성하여 DoS 공격을 탐지하였다. 그러나 이 기법은 공격자가 분산서비스거부공격(DDoS Attack: Distributed DoS Attack)을 하게 되면 분산된 세션정보가 생성되기 때문에 침입을 실시간으로 탐지하기에는 부적절하다. 본 논문에서는 시스템이 가지고 있는 자윈 중에서 DDoS 공격을 밭을 때 가장 민감하게 반응하는 시스템 자원을 모니터링 함으로써 DDoS 공격을 실시간으로 탐지할 수 있는 모델을 제안한다 제안 모델은 시스템이 네트워크에서 수신한 패킷을 처리하는 과정에서 소모되는 커널 메모리 소비량을 감사자료로 이용한 네트워치기반 비정상행위탐지(networked-based anomaly detection)모델이다.

  • PDF

분산센서망 수중표적 탐지를 위한 근사 FFT 기법의 적용 연구 (Application of Approximate FFT Method for Target Detection in Distributed Sensor Network)

  • 최병웅;류창수;권범수;홍순목;이균경
    • 한국음향학회지
    • /
    • 제27권3호
    • /
    • pp.149-153
    • /
    • 2008
  • 일반적인 수중표적 탐지 기법에서는 표적의 도플러를 추정하기 위해서 수신된 신호를 Short-time FFT (STFT)하는 기법이 적용되고 있다. 본 논문에서는 효율적인 신호처리 기법이 요구되는 분산센서망에서 수중표적 탐지를 위해 기존의 FFT 기법 대신 연산량을 줄일 수 있는 근사 FFT 기법 (approximate FFT)을 이용한 효율적인 신호처리 기법을 적용한 탐지기법을 제안한다. 제안한 기법에서는 수신된 신호를 일정한 단계로 양자화하여 각 양자화 단계에서 동일한 FFT 출력을 가지도록 함으로써 연산량을 감소시켰다. 그리고 능동 소나 표적 탐지 기법 및 실제 해상 실험 데이터에 제안한 알고리즘을 적용하여 기존의 FFT 기반 신호처리와의 성능 및 연산량을 비교하였다.

BCH 코드를 이용한 함정 분산 제어망을 위한 실시간 고장 노드 탐지 기법 (Real-time Faulty Node Detection scheme in Naval Distributed Control Networks using BCH codes)

  • 노동희;김동성
    • 전자공학회논문지
    • /
    • 제51권5호
    • /
    • pp.20-28
    • /
    • 2014
  • 본 논문에서는 분산 제어망에서 통신 오류가 발생한 노드를 실시간으로 탐지할 수 있는 기법을 제안한다. 기존의 분산 제어망은 노드 내 오류가 발생하는 지점을 탐지하기 위해, 노드 간 의존성의 영향을 고려해야 하며 이는 전체적인 분산 제어망의 성능 저하의 원인이 될 수 있다. 이를 해결하기 위하여, 본 논문에서 제안된 기법은 각 노드의 손상으로 인해 발생되는 고장노드들을 빠른 시간 내에 탐지하기 위해 단일 Bose-Chaudhuri-Hocquenghem (BCH) 비트를 Cyclic Redundancy Check (CRC) 코드에 삽입하여 기존의 CRC 코드 내 비트와 대체하는 방식을 택한다. 고장 노드 판정의 탐지 정확성을 높이기 위해 고장 가중치 계수를 통한 고장 판단 기법을 제안한다. 제안된 기법의 효용성을 증명하기 위해 MATLAB을 이용하여 모의실험 환경을 구축하고, 제안된 기법의 성능을 분석하였다. 이를 통하여, BCH 코드 내 비트 간 분배를 통해 수정되는 정도에 관계없이 CRC 코드의 성능이 우수하게 보존됨을 알 수 있었으며, 기존의 CRC 코드 기법보다 빠른 시간 내에 손상된 노드를 탐지할 수 있음을 보였다.

분산센서망에서 표적을 탐지한 센서의 기하학적 구조를 이용한 표적위치 추정 (Target Localization Using Geometry of Detected Sensors in Distributed Sensor Network)

  • 류창수
    • 전자공학회논문지
    • /
    • 제53권2호
    • /
    • pp.133-140
    • /
    • 2016
  • 해안 수중 감시를 위하여 분산센서망를 해안에 설치하고, 이를 이용하여 표적을 탐지하고 표적의 위치를 추정하는 연구가 많이 이루어지고 있다. Zhou 등은 표적 탐지만 가능한 간단한 구조의 센서들로 구성된 분산센서망에서 표적을 탐지한 센서들의 위치 정보를 활용하여 표적의 위치를 추정하는 기법을 제안하였다. Zhou 등이 제안한 기법은 다른 기존의 기법에 비해 표적탐지 신호의 전파모델에 대한 파라미터들을 별도로 추정할 필요가 없고, 연산량이 적으며, 분산센서망에서 적은 량의 데이터만 송수신하여도 된다. 그러나 Zhou 기법은 표적의 위치 추정오차가 크다. Ryu는 추정오차를 줄이기 위하여 Zhou 기법을 수정하였다. 수정된 Zhou 기법은 Zhou 기법보다 추정성능이 향상되었지만, 여전히 비교적 큰 추정오차를 가지고 있다. 본 논문에서는 수정된 Zhou 기법으로 구한 표적의 방위각을 나타내는 직선과 표적을 탐지한 센서들과의 기하학적 구조를 고려한 표적위치 추정기법을 제안하였으며, 수정된 Zhou 기법에 기반을 두고 있다. 제안한 기법의 표적위치 추정성능이 Zhou 기법과 수정된 Zhou 기법 보다 향상되었음을 컴퓨터 시뮬레이션을 통하여 확인하였다.