• Title/Summary/Keyword: 비정상적인 이용

Search Result 2,919, Processing Time 0.067 seconds

Network Intrusion Detection System Using Hidden Markov Model (은닉 마르코프 모델을 이용한 네트워크 침입 탐지 시스템)

  • 이종석;한상준;박찬호;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.304-306
    • /
    • 2004
  • 최근 몇 년간 일어난 전산 네트워크의 폭발적인 확산은 전산 시스템에 대한 침입과 피해 또한 증가하는 부작용을 낳았다. 그에 따른 대책 방안으로 침입 탐지 시스템에 대한 관심과 연구가 증가하고 있다. 본 논문에서는 네트워크 상에서 이동하는 정보를 수집하여 HMM으로 모델링한 후, 외부 또는 내부 네트워크에서의 비정상적인 행위를 탐지하는 침입 탐지 시스템을 제안한다. 전처리를 거친 네트워크 패킷 시퀀스들은 forward-backward 절차와 Baum-Welch 재평가식을 이용하여 정상행위로 모델링 된다. 이렇게 구축된 모델을 사용하여 forward 절차를 통해 판정하려는 시퀀스가 정상 행위에서 생성되었을 확률을 계산하며 이 값을 임계값과 비교하여 정상행위 여부를 판별한다. 실험 결과 제안한 침입 탐지시스템이 다양한 침입을 적절히 탐지하는 것을 확인할 수 있었다

  • PDF

An Unsteady Numerical Method of Autorotation and the Effect of 2D Aerodynamic Coefficients (자동회전의 비정상 수치해법과 2차원 공력계수의 영향)

  • Kim, Hak-Yoon;Sheen, Dong-Jin
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.37 no.2
    • /
    • pp.121-130
    • /
    • 2009
  • An unsteady numerical simulation method for an autorotating rotor in forward flight was developed. The flapping and rotational equations of motion of autorotation are continuously integrated for given time steps, meanwhile the induced velocity field at disc plane is obtained by the dynamic inflow theory embodying the unteadiness. The transitions from arbitrary initial states to equilibrium states were simulated. Steady autorotations as numerical solutions of equations were predicted by using two sources of blade airfoil data. The simulations using airfoil data which were obtained by a two dimensional Navier-Stokes solver in terms of angles of attack and Reynolds numbers have shown good agreements with wind tunnel experimental results.

Flood Frequency Analysis Considering Probability Distribution and Return Period under Non-stationary Condition (비정상성 확률분포 및 재현기간을 고려한 홍수빈도분석)

  • Lee, Sang-Ho;Kim, Sang Ug;Lee, Yeong Seob;Kim, Hyeong Bae
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.610-610
    • /
    • 2015
  • 수공구조물의 설계에서는 홍수빈도분석을 통해 산정된 특정 재현기간에서의 확률수문량이 설계기준으로 사용된다. 그러나 최근 기후변화로 인해 이상기후 현상이 심해짐에 따라 수문기상자료의 정상성을 가정하는 기존의 홍수빈도분석은 변화되는 수문현상을 적절히 표현하지 못하는 경우가 많다. 본 연구에서는 확률분포의 모수가 시간에 따라 변화하는 비정상성 빈도분석기법을 적용하였으며 확률분포의 모수들을 최우추정법으로 추정하였다. 또한, 분위수 추정과정에서도 비정상성을 고려하여 정상성 가정에서 산정된 재현기간 및 위험도와 비교분석하였다. 확률분포는 GEV 분포를 사용하여 정상성 및 비정상성 모형 4개를 구축하였다. 특히, 비정상성 모형은 위치모수만 선형 경향성을 가지는 경우, 규모모수만 선형경향성을 가지는 경우, 위치 및 규모모수가 선형경향성을 가지는 경우의 3가지로 구분하여 적용하였다. 구축된 4개의 모형 중 적합모형을 선정하기 위해 우도비 검정과 Akaike 정보기준을 사용하였으며 적합모형선정 절차를 체계적으로 구축하고 적용하여 적합모형을 선정하였다. 본 연구에서 구축된 비정상성 홍수빈도분석 기법은 우리나라의 8개 다목적댐 (충주댐, 소양강댐, 안동댐, 임하댐, 합천댐, 대청댐, 섬진강댐, 주암댐)으로부터 취득된 과거 관측 댐 유입량을 대상으로 하여 적용되었다. 우도비 검정과 Akaike 정보기준을 이용한 적합 모형 선정 결과 합천댐과 섬진강댐이 비정상성 GEV 모형에 적합한 것으로 분석되었고, 나머지 지점의 다목적댐들은 정상성 모형에 적합한 것으로 분석되었다. 합천댐과 섬진강댐의 경우 비정상성 가정에서 산정된 재현기간이 정상성 가정에서 산정된 재현기간보다 매우 작게 산정되었으며 확률수문량과 위험도는 크게 산정되었다. 적합모형으로 정상성 모형이 선정된 6개의 다목적댐 중 소양강댐은 Mann-Kendall 비모수 경향성 검정 결과 유의하지는 않지만 비교적 큰 선형경향성을 가지고 있었다. 비록 비정상성 모형이 적합모형으로 선정되지는 않았지만 소양강댐에 비정상성 모형을 가정하여 재현기간과 확률수문량, 위험도를 분석한 결과 정상성 모형 가정에서 산정한 결과와 상당한 차이가 있었다. 이와 같은 결과는 수문자료의 정상성과 비정상성을 고려한 홍수빈도분석이 향후 수공구조물의 설계에 있어서 신뢰성 있는 확률수문량을 결정하는데 도움이 될 것으로 판단된다.

  • PDF

Non-stationarity Analysis with Trend and Climate Variability for Annual Maximum of Hourly Rainfall in Miho watershed (미호천 유역의 시단위 연최대치 강우계열의 경향성 및 기후변동을 고려한 비정상성 빈도분석)

  • Lee, Jung-Ki;Kim, Byung-Sik;Kim, Hung-Soo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2012.05a
    • /
    • pp.345-345
    • /
    • 2012
  • 정상성 기반의 전통적 극한치 이론은 기후변화 및 변동에 의한 외부변화 요인을 반영하기에는 한계가 있음이 지적되어왔다. 따라서 강우의 빈도분석 시 매개변수의 시간에 따른 변화를 반영한 비정상성 빈도분석 방법이 필요하다. 본 연구에서는 미호천 유역의 강우관측소 중 기상청에서 관리하는 청주 관측소 및 국토해양부에서 관리하는 가덕, 병천, 증평, 진천 관측소의 24시간 연최대치 강우자료를 대상으로 시간에 따른 경향성 분석을 하였다. 또한 자료의 경향성을 고려하여 비정상성 빈도분석을 하였고 외부상관기상변수로써 ENSO(El Nino Southern Oscillation)를 이용하여 비정상성 빈도분석을 실시하였다.

  • PDF

A Study on Intrusion Pattern Recognition Using Genetic Algorithm (유전자 알고리즘을 이용한 침입 패턴 인식에 관한 연구)

  • Lim, Myung-Hyun;Kim, Doo-Hyun;Kim, Won-Pil;Kim, Pan-Koo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1017-1020
    • /
    • 2001
  • 침입탐지시스템에 대한 수많은 방법들이 제시되고 있지만, 가장 핵심적이라고 한 수 있는 침입에 대한 패턴을 어떻게 정의하고 탐지해 낼 것이며, 알려지지 않은 비정상적인 행위에 대한 패턴을 탐지하는 것에 대한 연구가 미흡하다. 이에 본 논문에서는 알려지지 않은 침입 행위를 판별하는데 있어서 유한오토마타를 이용하여 시스템 콜에 대한 패턴을 정의하고, 정의된 패턴을 유전자 알고리즘을 이용하여 비정상적인 침입 행위를 판별한 수 있도록 새로운 패턴들을 유전자 조작을 통하여 생성하여 알려지지 않은 침입 패턴에 대해서도 침입탐지시스템에 이를 적용하여 침입을 탐지찬 수 있는 방안에 대해 연구하였다.

  • PDF

Real-time Aircraft Upset Detection and Prevention Based On Extended Kalman Filter (확장칼만필터를 이용한 항공기 비정상 비행상황 판단 및 방지를 위한 실시간 대처법 연구)

  • Woo, Beomki;Park, On;Kim, Seungkeun;Suk, Jinyoung;Kim, Youdan
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.45 no.9
    • /
    • pp.724-733
    • /
    • 2017
  • Accidents caused by upset condition leads to fatal damage to both manned and unmanned aircraft. This paper deals with real-time detection of these aircraft upset situations to prevent further severe situations. Firstly, the difference between sensor measurement and predicted measurement from Extended Kalman filter is monitored to determine whether a target aircraft goes into an upset condition or not. In addition, repeating the time update stage of the Extended Kalman filter for a specific length of time can enable future upset situation prediction. The results of aforementioned both the approaches will build a bridge to upset prevention for future generation of manned/unmanned aircraft.

Development of A Traffic Conditioner Correcting Abnormal Traffic Behavior (비정상 트래픽 전달을 교정하는 트래픽 컨디셔너의 개발)

  • 문귀남;박창윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.493-495
    • /
    • 2000
  • 인터넷의 급속한 증가는 네트워크상의 트래픽 형성에 중요한 변화를 가져오게 되었다. 통신 성능 향상을 지원하는 과정에서 여러 가지 통신상의 이상 현상들이 발생하게 되었으며, 그로 인한 통신상의 성능 문제에 부딪히게 되었다. 본 논문에서는 이러한 네트워크상의 비정상적인 트래픽의 예 중에서 비순서적 도착(Out-of-Order)에 대해서 실험을 하였으며, 트래픽 컨디셔너라는 개념과 이 개념을 도입한 독립형 구현 모델을 이용해서 네트워크상의 통신 성능을 개선하는 방법에 대해서 설명한다.

  • PDF

A Detection Mechanism of Portscan Attacks based on Fuzzy Logic for an Abnormal Traffic Control Framework (비정상 트래픽 제어 프레임워크를 위한 퍼지로직 기반의 포트스캔 공격 탐지기법)

  • Kim, Jae-Kwang;Kim, Ka-Eul;Ko, Kwang-Sun;Kang, Yong-Hyeog;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1185-1188
    • /
    • 2005
  • 비정상 행위에 대한 true/false 방식의 공격 탐지 및 대응방법은 높은 오탐지율(false-positive)을 나타내기 때문에 이를 대체할 새로운 공격 탐지방법과 공격 대응방법이 연구되고 있다. 대표적인 연구로는 트래픽 제어 기술을 이용한 단계적 대응방법으로, 이 기술은 비정상 트래픽에 대해 단계적으로 대응함으로써 공격의 오탐지로 인하여 정상 서비스를 이용하는 트래픽이 차단되지 않도록 하는 기술이다. 비정상 트래픽 중 포트스캔 공격은 네트워크 기반 공격을 위해 공격대상 호스트의 서비스 포트를 찾아내는 공격으로 이 공격을 탐지하기 위해서는 일정 시간동안 특정 호스트의 특정 포트에 보내지는 패킷 수를 모니터링 하여 임계치와 비교하는 방식의 true/false 방식의 공격 탐지방법이 주로 사용되었다. 비정상 트래픽 제어 프레임워크(Abnormal Traffic Control Framework)는 true/false 방식의 공격 탐지방법을 이용하여 공격이 탐지되었을 때, 처음에는 트래픽 제어로 대응하고 같은 공격이 재차 탐지되었을때, 차단하여 기존의 true-false 방식의 공격 탐지 및 대응방법이 가지는 높은 오탐지율을 낮춘다. 하지만 포트스캔 공격의 특성상, 공격이 탐지된 후 바로 차단하지 못하였을 경우, 이미 공격자가 원하는 모든 정보를 유출하게 되는 문제가 있다. 본 논문에서는 기존의 True/False 방식의 포트스캔 공격 탐지방법에 퍼지 로직 개념을 추가하여 공격 탐지의 정확성을 높이고 기존의 탐지방법을 이용하였을 때보다 신속한 트래픽 제어 및 차단을 할 수 있는 방법을 제안한다.

  • PDF

Improving Compiler to Prevent Buffer Overflow Attack (버퍼오버플로우 공격 방지를 위한 컴파일러 기법)

  • Kim, Jong-Ewi;Lee, Seong-Uck;Hong, Man-Pyo
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.453-458
    • /
    • 2002
  • Recently, the number of hacking, that use buffer overflow vulnerabilities, are increasing. Although the buffer overflow Problem has been known for a long time, for the following reasons, it continuos to present a serious security threat. There are three defense method of buffer overflow attack. First, allow overwrite but do not allow unauthorized change of control flow. Second, do not allow overwriting at all. Third, allow change of control flow, but prevents execution of injected code. This paper is for allowing overwrites but do not allow unauthorized change of control flow which is the solution of extending compiler. The previous defense method has two defects. First, a program company with overhead because it do much thing before than applying for the method In execution of process. Second, each time function returns, it store return address in reserved memory created by compiler. This cause waste of memory too much. The new proposed method is to extend compiler, by processing after compiling and linking time. To complement these defects, we can reduce things to do in execution time. By processing additional steps after compile/linking time and before execution time. We can reduce overhead.

Generation of intrusion detection automata using genetic algorithms (유전자 알고리즘을 이용한 침입탐지 오토마타의 생성)

  • 안영준;위규범
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.88-90
    • /
    • 2003
  • 비정상 행위와 정상행위를 구별하여 침입을 탐지하는 기법 중 오토마타를 이용해 정상 행위를 프로파일링 하는 기법이 연구되어왔다. 최근엔 다중 서열 정합(multiple sequence alignment)방법을 이용하여 오토마타 생성을 자동화하는 방법이 소개되었다. 그러나 이 방법은 시스템 콜의 서열을 정열하기 위해 추가적인 상태가 들어가게 때문에 오토마타가 너무 커지는 단점이 있다. 본 논문에서는 유전자 알고리즘을 이용하여 정상 서열을 인식하는 오토마타를 생성하는 방법을 제안한다.

  • PDF