• Title/Summary/Keyword: 설계행위

Search Result 682, Processing Time 0.04 seconds

Graph-based Fraud Detection System: Design and Issue Review (그래프 기반의 이상 행위 탐지 시스템: 설계 및 이슈)

  • Lee, Jeong-Hoon;Kim, Dongwon;Chae, Songyi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.820-821
    • /
    • 2017
  • 최근 전자상거래의 활성화로 인해 전자금융거래에서 불법/이상 행위로 인한 피해규모가 증가하고 그 수법이 다양해지고 있다. 본 논문에서는 동적 그래프 처리 기술인 스트리밍 그래프 데이터에 대한 서브그래프 매칭 기술과 그래프 가시화 기술을 활용하여 불법/이상 행위를 탐지하는 클라이언트-서버 아키텍처 기반의 프레임워크를 설계한다. 그리고 불법/이상 행위를 탐지하는데 활용될 수 있는 기반 기술인 동적 그래프 매칭 기술과 그래프 가시화 기술의 최신 동향을 리뷰하고 최신 기술이 가진 한계 및 이슈를 제시한다.

Design of Malicious Execution Code Detection System at run-time (실행시간 악성실행코드 탐지 시스템 설계)

  • 오형근;배명철;김은영;박중길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.281-283
    • /
    • 2003
  • 네트워크 환경이 발전함에 따라 엑티브엑스 컨트롤과 같은 이동 실행 코드들의 사용이 증가하고 있으며 동시에 사용자가 본래 의도했던 행위 대신에 로컬 자원에의 불법적인 접근 및 시스템 파괴와 같은 악성 행위로 인한 피해가 증가하고 있다. 이러한 악성실행코드들은 바이러스와 더불어 웹의 발전으로 광범위하게 확산될 것으로 예상되며 피해 규모도 바이러스에 버금갈 것으로 예상된다. 이에 본 논문에서는 기존에 알려진 악성실행코드뿐만 아니라 알려지지 않은 악성실행코드들에 의해 사용자 컴퓨터에서 발생할 수 있는 각종 악성행위를 탐지하고 그 행위를 차단하며 탐지된 정보를 신속히 공유함으로써 악성실행코드에 대한 대응력을 강화시킬 수 있는 실행시간 악성실행코드 탐지 시스템을 설계한다.

  • PDF

A Design of Network Based IDS to Report Abnormal Behavior Level using COBWEB (COBWEB 을 사용한 비정상행위도 측정을 지원하는 네트워크기반 침입탐지시스템 설계)

  • Lee, Hyo-Seong;Won, Il-Yong;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.845-848
    • /
    • 2002
  • 네트워크 기반 침입탐지시스템은 연속적으로 발생하는 패킷의 무손실 축소와 행위패턴을 정확히 모델링 할 수 있는 Event 의 생성이 전체성능을 결정하는 중요한 요인이 된다. 또한 공격이나 비정상 행위의 판별을 위해서는 효과적인 탐지모델의 구축이 필요하다. 본 논문은 네트워크기반에서 패킷을 분석해 비정상행위 수준을 관리자에게 보고하는 시스템의 설계에 관한 논문이다. 속성을 생성하고 선택하는 방법으로는 전문가의 경험을 바탕으로 결정하였고, 탐지모델구축은 COBWEB 클러스터링 기법을 사용하였다. 비정상행위 수준을 결정하기 위해 트레이닝 셋에 정상과 비정상의 비율을 두어 클러스터링 이후 탐지모드에서 새로운 온라인 Event 의 비정상 수준을 결정할 수 있게 하였다

  • PDF

Humanoid Avatar Chatting System using XML (XML을 이용한 휴머노이드 아바타 채팅 시스템)

  • 김계숙;이만형;황대훈;박규석
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.811-816
    • /
    • 2003
  • VRML은 애니메이션을 구현하기 위한 구문을 기본적으로 제공하고 있으나, 몇 가지 문제점을 가지고 있다. 우선 아바타 데이터와 애니메이션 데이터의 완벽한 분리가 불가능하고 데이터가 종속적이어서, 어느 한 쪽의 수정이 가해질 경우 다른 데이터도 그에 맞춰 수정해 주어야 한다. 이러한 기존 VRML의 단점을 극복하기 위해, 아바타 데이터와 애니메이션 데이터를 XML 기반의 행위기술 언어를 정의하고. 이 언어로 작성된 데이터를 처리하기 위한 애니메이션 시스템의 연구가 필요하다. 이러한 행위기술 언어는 아바타 데이터와 애니메이션 데이터를 서로 독립적으로 분리시킬 수 있어야 하며, 또한 아바타 데이터의 수정이 전제되어도 재활용이 가긍한 애니메이션 데이터를 작성하는 것이 가능해야 한다. 이에 본 연구에서는 아바타 관련 표준화 동향과 VRML로 정의된 휴머노이드 아바타의 문제점을 정의하고. 이를 극복하기 위한 방안으로 휴머노이드 아바타의 외형을 H-Anim 표준에 따르는 계층적 구조로 정의하였다 또한 휴머노이드 아바타의 행위 및 표정을 XML DTD와 DI로 정의하고, XML로 정의된 휴머노이드의 외형/행위/표정을 기존의 VRML 브라우저에서 표현하기 위한 처리 방법 덴 시스템을 설계하고 구현하였다. 끝으로 위와 같이 설계된 결과를 아바타 채팅 시스템의 구현에 적용하여 연구결과의 타당성을 검증하였다.

  • PDF

Avatar Behavior Representation and Control : A Layered Scripting Language Approach (계층적 접근 방식의 아바타 행위 표현 및 제어 스크립트)

  • 김재경;최승혁;오재균;임순범;최윤철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.562-564
    • /
    • 2004
  • 아바타는 최근 각광 받고 있는 기술로서 다양한 분야에서 많은 활용 및 발전이 기대된다. 그러나 현재 아바타 행위 표현 및 제어에는 체계적이고 표준적인 접근 방식이 결여되어 있어 아바타 행위 표현의 어려움이 있는 실정이다. 본 논문에서는 다양한 도메인 환경에서 아바타의 제어를 보다 용이하게 하기 위해서 아바타 행위 표현의 계층적 접근 방식을 제안하였다. 이를 위해 다양한 도메인 환경에서 사용되는 작업레벨 행위 모델을 정의하여 사용자가 특정 도메인에서 아바타에게 필요한 작업레벨 행위들을 할당하도록 하고, 이것은 아바타의 동작을 특정 도메인이나 구현환경과 독립적 및 추상적으로 설계한 상위레벨 동작으로 표현된다. 마지막으로 상위레벨 동작은 아바타 엔진이 제어할 수 있는 기본 동작으로 표현되어 다양한 구현 환경에 적용된다. 이와 같은 접근 방식을 통하여 사용자 측면에서 보다 쉽게 아바타의 행위를 제어할 수 있으며, 계층적인 표현 및 제어방식으로 스크립트의 호환성, 확장성 및 재사용성을 높였다

  • PDF

SWaT 테스트베드 데이터 셋 및 비정상행위 탐지 동향

  • Kwon, Sungmoon;Shon, Taeshik
    • Review of KIISC
    • /
    • v.29 no.2
    • /
    • pp.29-35
    • /
    • 2019
  • CPS(Cyber Physical System)에 대한 사이버 공격이 다양해지고 고도화됨에 따라 시그니쳐에 기반한 악성행위 탐지는 한계가 있어 기계학습 기반의 정상행위 학습을 통한 비정상행위 탐지 기법이 많이 연구되고 있다. 그러나 CPS 보안 연구는 보안상의 이유로 CPS 데이터가 주로 외부에 공개되지 않으며 또한 실제 비정상행위를 가동 중인 CPS에 실험하는 것이 불가능하여 개발 기법의 검증이 어려운 문제가 있다. 이를 해결하기 위해 2015년 SUTD(Singapore University of Technology and Design)의 iTrust 연구소에서 SWaT(Secure Water Treatment) 테스트베드를 구성하고 36가지의 공격을 수행한 데이터셋을 공개하였다. 이후 국 내외에서 SWaT 테스트베드 데이터를 사용하여 다양한 보안 기법을 검증한 연구결과가 발표되고 있으며 CPS 보안에 기여하고 있다. 따라서 본 논문에서는 SWaT 테스트베드 데이터 및 SWaT 테스트베드 데이터에 기반한 비정상행위 탐지 연구를 분석한 내용을 설명하고, 이를 통해 CPS 비정상행위 탐지 설계의 주요 요소를 분석하여 제시하고자 한다.

Design of a Two-Phase Activity Recognition System Using Smartphone Accelerometers (스마트폰 가속도 센서를 이용한 2단계 행위 인식 시스템의 설계)

  • Kim, Jong-Hwan;Kim, In-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1328-1331
    • /
    • 2013
  • 본 논문에서는 스마트폰 내장 가속도 센서를 이용한 2단계 행위 인식 시스템을 제안한다. 제안하는 행위 인식 시스템에서는 행위 별 시간에 따른 가속도 센서 데이터의 변화 패턴을 충분히 반영하기 위해, 1단계 분류에서는 결정트리 모델 학습과 분류를 수행하고, 2단계 분류에서는 1단계 분류 결과들의 시퀀스를 이용하여 HMM모델 학습과 분류를 수행하였다. 또한, 본 논문에서는 특정 사용자나 스마트폰의 특정 위치, 방향 변화에도 견고한 행위 인식을 위하여, 동일한 행위에 대해 사용자와 스마트폰의 위치, 방향을 변경하면서 다양한 훈련 데이터를 수집하였다. 6720개의 가속도 센서 데이터를 이용하여 총 6가지 실내 행위들을 인식하기 위한 실험들을 수행하였고, 그 결과 높은 인식 성능을 확인 할 수 있었다.

The CAbAT Modeling of Library User Context Information Applying Activity Theory (행위이론을 적용한 도서관 이용자 컨텍스트 정보의 CAbAT 모델링)

  • Lee, Jeong-Soo;Nam, Young-Joon
    • Journal of Korean Library and Information Science Society
    • /
    • v.43 no.1
    • /
    • pp.221-239
    • /
    • 2012
  • The information that has been created according to the complex environment and usage pattern of library user can provide context-aware information service through knowledge structuralization on whether it is a suitable situation for user. Accordingly, the development of a context model for defining the various contexts of library user and for the structuralization of interrelated context information is an essential requirement. This study examined the context concept and context modeling, and utilizing the concept of Activity Theory by Engestrom, the activity model of library user was designed as 1) subject, 2) object, 3) tools, 4) divison of labor, 5) community, and 6) rules. In addition, for the purpose of analyzing the context of library user, activity information was tracked to utilize the Shadow Tracking for observing and recording their forms, and the methodology of CAbAT (Context Analysis based on Activity Theory) was utilized for the collected activity information to analyze the user context model.

Applying a State Transition Pattern on Abnormal Behavior in Embedded Software Design Model (임베디드 소프트웨어 설계 모델에서 비정상적 행위에 대한 상태전이 패턴의 적용)

  • Oh, Gi-Young;Kim, Sang-Soon;Hong, Jang-Eui
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.134-137
    • /
    • 2007
  • 임베디드 소프트웨어 모델링에서 패턴의 활용은 설계 모델의 품질을 향상시키는데 매우 중요한 역할을 수행한다. 특히 상태 기반의 모델링은 임베디드 시스템의 행위를 중심으로 표현되기 때문에 패턴의 활용은 정확한 기능의 설계 및 설계 모델의 복잡도 감소에 도움이 된다. 본 연구에서는 임베디드 소프트웨어의 상태 전이 모델의 복잡도를 감소시키기 위해 제시된 기존의 설계 패턴을 고찰하고, 이에 대한 신택스와 시맨틱의 확장을 통해 새로운 설계 패턴을 제시한다. 제시된 설계 패턴은 임베디드 소프트웨어가 갖는 비예측성(unexpected) 이벤트를 반영할 수 있도록 확장되었으며, 이는 보다 유연하고, 확장 가능한 임베디드 소프트웨어의 모델링을 가능하도록 할 것이다.

  • PDF

Restructuring of Object-Oriented Designs using Metrics (메트릭을 이용한 객체 지향 설계 재구조화)

  • Lee, Byeong-Jeong;U, Chi-Su
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.6
    • /
    • pp.414-428
    • /
    • 2001
  • 객체 지향 설계를 재구조화하기 위해서는 메소드와 속성들 사이의 관계를 파악해야 한다. 메소드와 속성들이 동일한 클래스에 속하는지를 추론하는 과정은 클래스 자료 참조 분석과 메소드 호출 분석에 의존한다. 최근의 많은 소프트웨어들은 규모가 방대하고 복잡하여 개발자가 도구를 사용하지 않고 수작업으로 설계를 재구조화기 어려우며 또한 너무 많은 시간과 노력이 요구된다. 본 논문에서는 메트릭을 이용하여 객체 지향 설계를 자동적으로 재구조화하는 방법을 기술한다. 먼저 메소드, 속성, 클래스, 그리고 그들의 관계츨 추상화된 모델로 표시한다. 이 모델을 기반으로 객체 지향 설계를 정량적으로 측정할 응집도와 결합도 메트릭을 정의한다. 본 논문의 메크릭은 재고조화 과정 동안에 여러 다른 설계들을 효율적으로 비교하기 위한 유용한 기준을 제공한다. 기본 재구조화 행위들과 그 의미(semantics)를 정의하고 메트릭과 행위들을 사용하여 설계를 자동적으로 재구조화한다.

  • PDF