• 제목/요약/키워드: 수행중 탐지

검색결과 484건 처리시간 0.033초

트래픽 폭주 공격 탐지 시스템의 의미론적 해석 (Semantic Analysis on Traffic Flooding Attacks Detection System)

  • 유재학;오승근;이한성;박준상;김명섭;박대희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1496-1499
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 시스템 자원 등을 고갈시킴으로써 네트워크에 심각한 장애를 유발하기 때문에, 신속한 공격 탐지와 공격유형별 분류는 안정적인 서비스 제공 및 시스템 운영에 필수요건이다. 본 논문에서는 1) 데이터마이닝의 대표적인 분류 모델인 C4.5 알고리즘을 기반으로 SNMP MIB 정보를 사용하여 트래픽 폭주공격을 탐지하고 각 공격유형별 분류를 수행하는 시스템을 설계 및 구현하였다; 2) C4.5에서 추가적으로 제공하는 동작원리에 관한 규칙들을 상세히 분석함으로써 공격탐지 및 공격유형별 분류에 관한 시스템의 의미론적 해석을 시도하였다; 3) C4.5는 주어진 SNMP MIB의 속성들의 정보이익 값을 이용하여 예측모형을 구축하는 알고리즘으로, 특징선택 및 축소의 효과를 추가적으로 얻었다. 따라서 시스템의 운용 시, 제안된 모델은 전체 13개의 MIB 정보 중 5개의 MIB 정보만을 사용하여 보다 신속하고, 정확하며, 또한 가벼운 공격탐지 및 공격유형별 분류를 수행함으로써 네트워크 시스템의 자원관리와 효율적인 시스템 운영에 기여하였다.

자동 임계값 추출 알고리즘과 KOMPSAT-3A를 활용한 무감독 변화탐지의 정확도 평가 (Accuracy Assessment of Unsupervised Change Detection Using Automated Threshold Selection Algorithms and KOMPSAT-3A)

  • 이승민;정종철
    • 대한원격탐사학회지
    • /
    • 제36권5_2호
    • /
    • pp.975-988
    • /
    • 2020
  • 변화탐지는 서로 다른 시점에 촬영된 영상에서 일어난 변화를 관측하는 기술로 위성영상을 활용한 원격탐사 분야에서 중요한 기술이다. 변화탐지 기법 중 하나인 무감독 변화탐지 기법은 단시간 내에 변화지역을 추출할 수 있는 장점을 지니지만, 임계값을 통해 변화된 지역을 이진영상으로 나타내기 때문에 토지피복변화를 파악하기 어렵다는 단점이 있다. 본 연구는 이러한 무감독 변화탐지의 단점을 보완하기 위해 공간정보를 기반으로 생성된 격자 포인트를 이용하여 위성영상의 토지피복변화 및 정확도 평가를 수행하였다. 변화탐지 알고리즘은 Spectral Angle Mapper(SAM)를 사용하였으며, 김제자유무역지역 일대를 촬영한 KOMPSAT-3A(K3A) 위성영상을 대상으로 진행하였다. 변화탐지결과는 자동 임계값 추출 알고리즘들 중 Otsu, Kittler, Kapur, Tsai 방법을 사용하여 이진영상으로 나타냈다. 또한, 변화탐지에 사용된 두 시점의 위성영상은 계절에 의한 식생 변화가 존재하기 때문에 확률밀도함수를 통한 Differenced Normalized Difference Vegetation Index(dNDVI)의 임계값으로 계절적 영향을 받는 지역을 제거하였다. 연구 결과, 자동 임계값 추출 알고리즘 중 Otsu와 Kapur의 정확도가 58.16%로 나타났고, dNDVI를 통해 계절적 영향을 제거하였을 때 85.47%로 정확도가 개선된 결과를 보였다. 본 연구결과를 기반으로 생성된 알고리즘은 무감독 변화탐지를 수행할 때 정확도 평가와 토지피복변화를 정량적으로 파악하여 기존의 단점을 보완할 수 있다고 판단된다.

공유메모리 프로그램의 최초경합 탐지를 위한 접근역사 분석 (Analyzing Access Histories for Detecting First Races in Shared-memory Programs)

  • 강문혜;김영주;전용기
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권1_2호
    • /
    • pp.41-50
    • /
    • 2004
  • 공유메모리 병렬프로그램의 디버깅을 위해서 비결정적인 수행결과를 초래하는 경합을 탐지하는 것은 중요하다. 특히, 프로그램 수행에서 가장 먼저 발생하는 최초경합은 이후에 발생하는 경합에 영향을 줄 수 있으므로 반드시 탐지되어야 한다. 이러한 최초경합을 탐지하기 위해 최초경합에 참여할 가능성이 있는 후보사건들을 수행 중에 수집하는 기존의 기법은 접근사건들을 감시하여 후보사건들을 수집하고, 그들간의 병행성 관계만을 검사하여 경합을 보고한다. 그러나 이렇게 보고된 경합은 경차들간의 영향관계가 고려되지 않으므로 최초경합임을 보장하지 못한다 본 논문에서는 내포병렬성을 가진 병렬프로그램의 수행 중에 수집된 후보사건들을 프로그램 수행 후에 각 내포수준에서 분석하여 영향 받지 않은 경합만을 보고하는 기법을 제안한다. 제안된 기법은 임의의 내포수준까지 분석하여 보고된 최초경합이 그 내포수준 까지는 영향 받지 않은 경합임을 보장하므로, 상위 내포수준에 대한 재분석이 필요 없는 효율적인 최초경합 탐지기법이다. 본 기법은 내포병렬성에서 후보사건들만 수집되면 최초경합을 탐지할 수 있으므로 기존의 기법에 비해서 현실적이고 효과적인 디버깅을 가능하게 한다.

주문형 보안 결함 탐지 서버 (Security On Demand) 프로토타입 개발 (Developing the Prototype of Security-Hole Scanning Server on Demand (Security On Demand))

  • 천왕성;정종윤;백석철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.151-160
    • /
    • 1997
  • 최근에 시스템의 불법적인 침입, 정보 유출 등의 보안 사고가 많아지면서 컴퓨터 보안을 위한 많은 방법들이 제시되고 있다. 그 중에서도 컴퓨터 시스템 자체에 존재하는 보안상의 결함을 막기 위한 노력들이 있어왔다. 그러나 시스템의 보안 결함은 기본적으로 운영체제나 어플리케이션 자체의 버그에 기인하므로 끊임없이 출현하는 실정이다. 따라서, 시스템 관리자가 이를 일일이 확인하여 보안 결함을 체크하고 대응하는 것은 상당히 힘든 일일 것이다. 본 논문에서는 HTTP 프로토콜을 이용하여 클라이언트 시스템의 보안 결함을 원격으로 점검해 주는 주문형 보안 결함 탐지 서버(Security On Demand)에 대해 설명한다. 주문형 보안 결함 탐지 서버(이하 SOD 서버)는 서버-클라이언트 모델로서 클라이언트가 원하면 보안 결함을 탐지하는 코드를 전송하여 클라이언트 측에서 실행되도록 한다. 그러므로 SOD서버 측에만 새로이 출현한 보안 결함 탐지코드를 추가하면 클라이언트는 최신의 보안 결함에 대한 점검이 가능하다. 또한 코드 자체가 클라이언트로 전송되어 수행되기 때문에 클라이언트측의 보안 결함 정보가 서버로 유출되지 않는 장점이 있다.

  • PDF

직교형 마이크로폰 배열에서의 4분 샘플링을 이용한 음원 도래 방향 탐지 (DOA Estimation of Cross-type Microphone Array Using the Quadrature Sampling Method)

  • 박순종;이미현;천병두;김무준;김천덕
    • 한국음향학회:학술대회논문집
    • /
    • 한국음향학회 2004년도 추계학술발표대회논문집 제23권 2호
    • /
    • pp.535-538
    • /
    • 2004
  • 마이크로폰을 이용하여 평면상에 직교형으로 배열된 음인 도래 방향 탐지 시스템을 구성하고, A/D 변환에 있어 일반저인 샘플링 기법과 spilt-beam형 어군 탐지 시스템에 적용된 4분 샘플링 기법을 이용하여 공기중에서의 음원의 토래 방향 탐지 성능에 관한 실험을 수행하였다. 일반 실내에서 단일 주파수의 음원에 대하여 직교형 마이크로폰 배열을 사용한 음인 토래 방향 탐지 시스템 및 4분 샘플링 기법의 적용이 유용함을 확인하였다.

  • PDF

심층 신경망을 이용한 영상 기반 물체 속성 및 공간 관계 탐지 (Detecting Visual Attributes and Spatial Relationships with Deep Neural Networks)

  • 이재윤;이기호;김인철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.424-427
    • /
    • 2018
  • 영상이나 비디오에 담긴 장면을 이해하는 것은 컴퓨터 비전의 궁극적인 목표 중 하나이다. 본 논문에서는 입력 영상으로부터 장면을 구성하는 각 물체들과 그들 간의 공간 관계, 개별 물체들의 다양한 속성들을 탐지해, 지식 그래프를 생성해주는 심층 신경망 기반의 물체 속성 및 공간 관계 탐지 모델을 제안한다. 본 논문에서는 이러한 다양한 복합 시각 인식 작업을 동시에 수행하는 탐지 모델의 구성에 대해 설명하고, 대규모 벤치마크 데이터 집합인 CLEVR을 이용한 탐지 모델의 성능 분석 실험 결과를 소개한다.

SWaT 테스트베드 데이터 셋 및 비정상행위 탐지 동향

  • 권성문;손태식
    • 정보보호학회지
    • /
    • 제29권2호
    • /
    • pp.29-35
    • /
    • 2019
  • CPS(Cyber Physical System)에 대한 사이버 공격이 다양해지고 고도화됨에 따라 시그니쳐에 기반한 악성행위 탐지는 한계가 있어 기계학습 기반의 정상행위 학습을 통한 비정상행위 탐지 기법이 많이 연구되고 있다. 그러나 CPS 보안 연구는 보안상의 이유로 CPS 데이터가 주로 외부에 공개되지 않으며 또한 실제 비정상행위를 가동 중인 CPS에 실험하는 것이 불가능하여 개발 기법의 검증이 어려운 문제가 있다. 이를 해결하기 위해 2015년 SUTD(Singapore University of Technology and Design)의 iTrust 연구소에서 SWaT(Secure Water Treatment) 테스트베드를 구성하고 36가지의 공격을 수행한 데이터셋을 공개하였다. 이후 국 내외에서 SWaT 테스트베드 데이터를 사용하여 다양한 보안 기법을 검증한 연구결과가 발표되고 있으며 CPS 보안에 기여하고 있다. 따라서 본 논문에서는 SWaT 테스트베드 데이터 및 SWaT 테스트베드 데이터에 기반한 비정상행위 탐지 연구를 분석한 내용을 설명하고, 이를 통해 CPS 비정상행위 탐지 설계의 주요 요소를 분석하여 제시하고자 한다.

안전한 MANET을 위한 협력적인 보안체계 구축 (Construct of Cooperative Security System for Secure MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.33-38
    • /
    • 2013
  • 이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.

Landsat 8 OLI 영상을 이용한 산불탐지: 2019년 호주 산불을 사례로 (Active Fire Detection Using Landsat 8 OLI Images: A Case of 2019 Australia Fires)

  • 김나리;이양원
    • 대한원격탐사학회지
    • /
    • 제36권5_1호
    • /
    • pp.775-784
    • /
    • 2020
  • 최근 지구온난화 및 인간 활동 등에 의해 전지구적으로 산불발생이 빈번해지고 있으며, 산불의 규모가 대형화되고 지속기간이 길어지는 경향을 보이면서, 산불 피해 또한 급증하고 있다. MODIS는 20년 가까이 전지구 산불탐지 정보를 제공하고 있고, GK2A와 Himawari-8은 1일 144회의 빈도로 동아시아권의 산불감시를 수행하고 있지만, 1~2 km의 공간해상도는 중·소 규모 산불탐지에 있어서는 충분하지 않으므로 고해상도 위성영상을 이용한 산불탐지 연구가 반드시 필요하다. 그러나 타고있는 산불탐지(active fire detection)에 대한 고해상도 산출물은 현재 공식적으로 존재하지 않는다. 이에, 본연구에서는 Landsat 8 산불탐지 알고리듬을 구현하여 고해상도 산불탐지를 수행하였으며, 최근의 대표적인 산불사례인 2019년 12월 호주 대형산불에 대하여 Landsat 8 탐지 결과를 Himawari-8, MODIS 산출물과 비교하였다. 강한 산불의 경우에는 세 위성 모두 유사한 결과를 보였지만, 타기 시작하거나 진화되고 있는 약한 산불 및 좁은 지역에 발생한 산불은 30m 해상도의 Landsat 8에서만 탐지되었고, 1~2 km 해상도의 Himawari-8나 MODIS에서는 탐지되지 않는 경향이 있었다. 우리나라와 같이 소규모 산불이 대부분인 경우에는 Landsat 8, Sentinel-2, Kompsat-3A, 그리고 2021년 발사예정인 Kompsat-7과 같은 고해상도 위성을 이용한 산불탐지가 가능할 것이며, GK2A, Himawari-8, Fengyun-3 등 동아시아 정지궤도 위성의 탐지결과와 함께 종합적인 분석을 수행한다면, 시간해상도와 공간해상도를 현재보다 향상시키는 것이 가능할 것이다. 이러한 진보된 산불감시를 위해서는 우리나라의 복잡지형에 보다 적합한 한국형 고해상도 산불탐지 알고리듬의 개발이 무엇보다 선행되어야 할 것이다.

A Tool for On-the-fly Repairing of Atomicity Violation in GPU Program Execution

  • Lee, Keonpyo;Lee, Seongjin;Jun, Yong-Kee
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.1-12
    • /
    • 2021
  • 본 논문은 GPU 프로그램의 메모리의 상태 및 접근사건과 배리어 위치 정보를 감시하고, 실제 메모리 쓰기를 배리어 영역 종료 직전에 발생시키거나 배리어 영역을 재수행시켜 원자성 위배를 수행 중에 수리하는 도구인 ARCAV (Atomatic Recovery of CUDA Atomicity violation)를 제시한다. 기존의 연구들은 Lock과 Sleep 명령어를 사용하여 원자성 위배를 진단 및 수리하도록 구현되었기 때문에 지원되는 명령어와 동기화 기법이 CPU (Central Processing Unit) 프로그램과 다른 GPU (Graphics Processing Unit) 프로그램에는 적용될 수 없었고, GPU 프로그램에서는 원자성 위배의 탐지에 대한 연구만 수행되었다. 제안하는 ARCAV는 GPU 프로그램의 실행모델에서 수행될 수 있도록 설계되어 스레드 구성과 메모리 계층에 무관하게 실세계에서 발생한 원자성 위배를 대표하는 네 가지 패턴의 원자성 위배를 실시간으로 탐지하고 수리할 수 있다. 실험 결과 동시에 실행되는 스레드 개수와 구성에 무관하게 일정한 오버헤드를 보였다. 원자성 위배를 프로그램 수행 중에 실시간으로 탐지하고 수리하기 위해 소요되는 오버헤드는 네 개의 실세계 GPU 커널에서 실험되었고, 원본 프로그램 대비 평균 2.1배의 수행시간으로 동작하였다.