• Title/Summary/Keyword: 수행후탐지기법

Search Result 108, Processing Time 0.022 seconds

Scalable Race Visualization for Debugging Message-Passing Programs (메시지전달 프로그램의 디버깅을 위한 경합조건의 확장적 시각화)

  • 배수연;박미영;전용기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.313-315
    • /
    • 2002
  • 메시지전달 프로그램에서 가장 먼저 발생하는 경합인 최초경합은 다른 경합에 영향을 주므로 반드시 탐지되어야 한다. 기존의 최초경합 탐지기법은 첫 번째 수행에서 각 프로세스에서 처음으로 발생하는 경합의 위치를 탐지하고, 두 번째 수행에서는 그 위치에서 해당 프로세스를 정지하여 경합하는 메시지를 보고한다. 그러나 이 기법은 프로세스를 중단하여 다른 경합에 영향을 주는 메시지의 전송을 단절시키므로 탐지된 경합들간의 영향관계를 알 수 없게 한다. 본 논문에서는 기존 기법의 두 번째 수행이 종료될 때까지 각 프로세스에서 처음으로 발생하는 경합들간의 영향관계를 추적화일에 기록하며, 수행이 종료된 후에 이 정보를 이용하여 경합들간의 영향관계와 상호 영향을 미치는 경합들을 추상적으로 시각화하는 기법을 제안한다. 이 기법은 경합들의 집합을 추상적으로나 구체적으로 시각화함으로써 경합들간의 영향관계를 확장적이고 직관적으로 알수 있게 한다. 따라서 본 기법은 최초경합을 수정함으로써 영향 받은 경합들을 사라지게 한 수 있으므로 메시지전달 프로그램의 효과적인 디버깅을 가능하게 한다.

  • PDF

A Study of Forest Fire Detection with Decision Rule (의사결정기법을 이용한 산불탐지 기법 연구)

  • Park, Woo-Jin;Huh, Yong;Yu, Ki-Yun;Kim, Yong-Il
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2005.05a
    • /
    • pp.3-8
    • /
    • 2005
  • 위성영상을 이용한 산불탐지기법은 단순한 화재의 유무뿐만 아니라 온도, 면적, 상태 등과 같은 다양한 정보를 얻을 수 있는 수준으로 개발되었다. 하지만 실제 적용결과에 있어서는 서로 다른 탐지결과를 보이기 때문에 어떤 탐지기법을 선택하고 기법에 사용되는 임계값들을 어떻게 결정해야 하는가라는 문제점이 발생한다. 본 연구에서는 의사결정기법을 이용하여 개별 탐지기법의 결과를 분석하여 최적해를 얻고자 하였다. 이를 위하여 국내에서 발생한 산불에 주요 탐지기법을 적용, 정확도를 평가한 후 의사결정기법을 적용하여 보다 정확한 결과를 얻는 연구를 수행하였다. 그 결과 단일 탐지기법에서 발생하는 오류(false alarm)을 일정부분 보완할 수 있었다. 하지만 충분한 실측자료가 부족하여 정확한 평가 및 검증에는 한계가 있었다.

  • PDF

Efficient Detection of Small Unmanned Aerial Vehicles in Cluttered Environment (클러터 환경을 고려한 효과적 소형 무인기 탐지에 관한 연구)

  • Choi, Jae-Ho;Kang, Ki-Bong;Sun, Sun-Gu;Lee, Jung-Soo;Cho, Byung-Lae;Kim, Kyung-Tae
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.30 no.5
    • /
    • pp.389-398
    • /
    • 2019
  • In this paper, we propose a method to detect small unmanned aerial vehicles(UAVs) flying in a real-world environment. Small UAV signals are frequently obscured by clutter signals because UAVs usually fly at low altitudes over urban or mountainous terrain. Therefore, to obtain a desirable detection performance, clutter signals must be considered in addition to noise, and thus, a performance analysis of each clutter removal technique is required. The proposed detection process uses clutter removal and pulse integration methods to suppress clutter and noise signals, and then detects small UAVs by utilizing a constant false alarm rate detector. After applying three clutter removal techniques, we analyzed the performance of each technique in detecting small UAVs. Based on experimental data acquired in a real-world outdoor environment, we found it was possible to derive a clutter removal method suitable for the detection of small UAVs.

A Study on Distributed Cooperation Intrusion Detection Technique based on Region (영역 기반 분산협력 침입탐지 기법에 관한 연구)

  • Yang, Hwan Seok;Yoo, Seung Jae
    • Convergence Security Journal
    • /
    • v.14 no.7
    • /
    • pp.53-58
    • /
    • 2014
  • MANET can quickly build a network because it is configured with only the mobile node and it is very popular today due to its various application range. However, MANET should solve vulnerable security problem that dynamic topology, limited resources of each nodes, and wireless communication by the frequent movement of nodes have. In this paper, we propose a domain-based distributed cooperative intrusion detection techniques that can perform accurate intrusion detection by reducing overhead. In the proposed intrusion detection techniques, the local detection and global detection is performed after network is divided into certain size. The local detection performs on all the nodes to detect abnormal behavior of the nodes and the global detection performs signature-based attack detection on gateway node. Signature DB managed by the gateway node accomplishes periodic update by configuring neighboring gateway node and honeynet and maintains the reliability of nodes in the domain by the trust management module. The excellent performance is confirmed through comparative experiments of a multi-layer cluster technique and proposed technique in order to confirm intrusion detection performance of the proposed technique.

An Efficient Scheme for Creating Concurrency Information in OpenMP Programs (OpenMP 프로그램을 위한 효율적 병행성 정보의 생성기법)

  • Ha, Ok-Kyoon;Kim, Sun-Sook;Jun, Yong-Kee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.534-539
    • /
    • 2010
  • OpenMP 프로그램의 수행 중에 발생하는 자료 경합과 같은 병행성 오류는 디버깅을 위하여 반드시 탐지되어야만 한다. 그러나 이를 탐지하는 것은 어려운 일이다. 접근사건의 발생 후 관계를 기반으로하는 경합 탐지 기법은 프로그램의 수행 중에 발생하는 스레드의 병행성 정보를 식별하기위한 레이블을 생성하고, 생성된 스레드의 레이블을 기반으로 공유변수에 접근하는 사건을 접근역사를 통해 감시함으로써 경합을 탐지한다. 이러한 경합 탐지의 방법에서 레이블 생성을 위한 NR 레이블링 기법은 병행성 정보생성 시에 지역자료 구조를 사용함으로써 병목현상이 발생하지 않으며, 접근역사에 저장하는 레이블의 크기가 상수 값을 갖는 공간적 효율성을 제공한다. 또한 부모스레드의 정보역사를 정렬된 리스트 형태로 가져 병행성 정보 비교 시에 이진탐색이 가능하므로 시간적 효율성을 가지는 우수한 기법이다. 그러나, NR 레이블링은 레이블의 생성시에 부모스레드의 정보역사를 유지하기 위해서 내포 병렬성의 깊이에 의존하는 시간적 비용이 요구된다. 본 논문에서는 부모스레드의 정보역사 유지를 위해 상수적인 시간 및 공간적 복잡도를 갖도록 NR 레이블링 기법을 개선한다. 합성 프로그램을 이용하여 실험한 결과에서 개선된 기법은 최대 병렬성의 증가에 따라 레이블의 생성과 유지시 기존의 기법보다 평균 4.5배 빠르고, 레이블링을 위해 평균 3배 감소된 기억공간을 요구하며, 내포 병렬성에 의존적이지 않음을 보인다.

  • PDF

A Study on DDoS Detection Technique based on Cluster in Mobile Ad-hoc Network (무선 애드혹 망에서 클러스터 기반 DDoS 탐지 기법에 관한 연구)

  • Yang, Hwan-Seok;Yoo, Seung-Jae
    • Convergence Security Journal
    • /
    • v.11 no.6
    • /
    • pp.25-30
    • /
    • 2011
  • MANET has a weak construction in security more because it is consisted of only moving nodes and doesn't have central management system. The DDoS attack is a serious attack among these attacks which threaten wireless network. The DDoS attack has various object and trick and become intelligent. In this paper, we propose the technique to raise DDoS detection rate by classifying abnormal traffic pattern. Cluster head performs sentinel agent after nodes which compose MANET are made into cluster. The decision tree is applied to detect abnormal traffic pattern after the sentinel agent collects all traffics and it judges traffic pattern and detects attack also. We confirm high attack detection rate of proposed detection technique in this study through experimentation.

Intrusion Detection Technique using Distributed Mobile Agent (Distributed Mobile Agent를 이용한 침입탐지 기법)

  • Yang, Hwan Seok;Yoo, Seung Jae;Yang, Jeong Mo
    • Convergence Security Journal
    • /
    • v.12 no.6
    • /
    • pp.69-75
    • /
    • 2012
  • MANET(Mobile Ad-hoc Network) is target of many attacks because of dynamic topology and hop-by-hop data transmission method. In MANET, location setting of intrusion detection system is difficult and attack detection using information collected locally is more difficult. The amount of traffic grow, intrusion detection performance will be decreased. In this paper, MANET is composed of zone form and we used random projection technique which reduces dimension without loss of information in order to perform stable intrusion detection in even massive traffic. Global detection node is used to detect attacks which are difficult to detect using only local information. In the global detection node, attack detection is performed using received information from IDS agent and pattern of nodes. k-NN and ZBIDS were experimented to evaluate performance of the proposed technique in this paper. The superiority of performance was confirmed through the experience.

A Study on Korean Fake news Detection Model Using Word Embedding (워드 임베딩을 활용한 한국어 가짜뉴스 탐지 모델에 관한 연구)

  • Shim, Jae-Seung;Lee, Jaejun;Jeong, Ii Tae;Ahn, Hyunchul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.199-202
    • /
    • 2020
  • 본 논문에서는 가짜뉴스 탐지 모델에 워드 임베딩 기법을 접목하여 성능을 향상시키는 방법을 제안한다. 기존의 한국어 가짜뉴스 탐지 연구는 희소 표현인 빈도-역문서 빈도(TF-IDF)를 활용한 탐지 모델들이 주를 이루었다. 하지만 이는 가짜뉴스 탐지의 관점에서 뉴스의 언어적 특성을 파악하는 데 한계가 존재하는데, 특히 문맥에서 드러나는 언어적 특성을 구조적으로 반영하지 못한다. 이에 밀집 표현 기반의 워드 임베딩 기법인 Word2vec을 활용한 텍스트 전처리를 통해 문맥 정보까지 반영한 가짜뉴스 탐지 모델을 본 연구의 제안 모델로 생성한 후 TF-IDF 기반의 가짜뉴스 탐지 모델을 비교 모델로 생성하여 두 모델 간의 비교를 통한 성능 검증을 수행하였다. 그 결과 Word2vec 기반의 제안모형이 더욱 우수하였음을 확인하였다.

  • PDF

Whitening Method for Performance Improvement of the Matched Filter in the Non-White Noise Environment (비백색 잡음 환경에서 정합필터 성능개선을 위한 백색화 기법)

  • Kim Jeong-Goo
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.111-114
    • /
    • 2006
  • 비백색잡음(non-white noise)인 잔향(reverberation)이 신호탐지(signal detection)의 주 방해신호인 천해 능동소나(active sonar) 환경에서의 표적탐지는 선백색화기(pre-whitening filter)를 사용하여 수신신호를 백색화한 후 백색잡음에서 최적 탐지기(optimum detector)인 정합필터를 사용한다. 그러나 이 방법은 잔향이 비정상(non-stationary) 특성을 가지기 때문에 구현이 매우 힘들다. 기존의 연구에 따르면 이러한 잔향은 지역적 정상상태(local stationary)라고 가정할 수 있다. 본 논문에서는 먼저 잔향신호의 지역적 정상상태의 범위를 추정(estimation)하고, 이 추정을 바탕으로 천해와 같은 비백색 잔향신호 환경에서 선백색화 블럭 정규화 정합필터(pre-whitening block normalized matched filter)의 성능을 개선할 수 있는 선백색화 기법을 제안하였다. 제안된 잔향신호의 백색화 기법은 표적신호 전 후의 잔향신호를 사용하여 처리블록(processing block)을 백색화하기 때문에 기존의 백색화 기법보다 우수한 성능을 보였다. 제안된 백색화 기법을 이용한 탐지기의 성능을 평가하기 위해 우리나라 인근해역에서 실측된 데이터를 이용하여 컴퓨터 모의실험을 수행하였다. 모의실험 결과 제안된 기법을 사용한 탐지기는 기존의 백색화 기법을 사용한 탐지기보다 우수한 탐지성능을 보였다.

  • PDF

Instance-Based Learning for Intrusion Detection (네트워크 침입 탐지를 위한 사례 기반 학습 방법)

  • 박미영;이도헌;원용관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.172-174
    • /
    • 2001
  • 침입 탐지란 컴퓨터와 네트워크 지원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 점차적으로 시스템에 대한 침입 유형들이 복잡해지고 전문적으로 이루어지면서 빠르고 정확한 대응을 할 수 있는 시스템이 요구되고 있다. 이에 따라, 대용량의 데이터를 지능적으로 분석하여 의미있는 정보를 추출하는 데이터 마이닝 기법을 적용함으로써 지능적이고 자동화된 탐지를 수행할 수 있도록 한다. 본 논문에서는 학습 데이터를 각각 사례로 데이터베이스에 저장한 후, 실험 데이터가 입려되면 가장 가까운 거리에 있는 학습 데이터의 크래스로 분류하는 사례 기반 학습을 이용하여 빠르게 사용자의 이상 행위에 대해 판정한다. 그러나 많은 사례로 인해 기억 공간이 늘어날 경우 시스템의 성능이 저하되는 문제점을 고려하여, 빈발 에피소드 알고리즘을 수행하여 발견한 순차 패턴을 사례화하여 정상 행위 프로파이로 사용하는 순차패턴에 대한 사례 기반 학습을 제안한다. 이로써, 시스템 성능의 저하율을 낮추고 빠르며 정확하게 지능적인 침입 탐지를 수행할 수 있다.

  • PDF