• Title/Summary/Keyword: 시스템 콜

Search Result 177, Processing Time 0.03 seconds

Comparison of System Call Sequence Embedding Approaches for Anomaly Detection (이상 탐지를 위한 시스템콜 시퀀스 임베딩 접근 방식 비교)

  • Lee, Keun-Seop;Park, Kyungseon;Kim, Kangseok
    • Journal of Convergence for Information Technology
    • /
    • v.12 no.2
    • /
    • pp.47-53
    • /
    • 2022
  • Recently, with the change of the intelligent security paradigm, study to apply various information generated from various information security systems to AI-based anomaly detection is increasing. Therefore, in this study, in order to convert log-like time series data into a vector, which is a numerical feature, the CBOW and Skip-gram inference methods of deep learning-based Word2Vec model and statistical method based on the coincidence frequency were used to transform the published ADFA system call data. In relation to this, an experiment was carried out through conversion into various embedding vectors considering the dimension of vector, the length of sequence, and the window size. In addition, the performance of the embedding methods used as well as the detection performance were compared and evaluated through GRU-based anomaly detection model using vectors generated by the embedding model as an input. Compared to the statistical model, it was confirmed that the Skip-gram maintains more stable performance without biasing a specific window size or sequence length, and is more effective in making each event of sequence data into an embedding vector.

iPEC: Design and Implementation of intelligent Personal Emergency Call System (iPEC: 지능형 개인 응급 호출 시스템 설계 및 구현)

  • Jung, Kyung Kwon;Kim, Joo Woong;Son, Dong Seol;Eom, Ki Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.1049-1052
    • /
    • 2009
  • This paper develop a intelligent personal emergency call system using the wireless sensor network to resolve that a portable problem of established emergency call system. The proposed system is composed of a transmitter nodes for individuals, routing nodes for multihop communications, and a server part. The transmitters for patients are monitored for both low battery and operational status. The transmitters provide location of the person activating an emergency call using RSSI. The efficacy of the proposed system is verified by means of experiments. Experimental results are presented that show the effectiveness.

  • PDF

A Study on Fuzzing the Linux Kernel Networking Subsystem Using Syzkaller (Syzkaller 를 이용한 리눅스 커널 네트워크 서브시스템 퍼징에 관한 연구)

  • Su-Bin Song;Min-Kyung Park;Tae-Kyoung Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.323-326
    • /
    • 2024
  • 본 연구에서는 커널 퍼저인 Syzkaller 를 사용하여 리눅스 커널의 네트워크 서브시스템을 퍼징하고 그 결과를 분석하여, 높은 커버리지를 달성하기가 왜 어려운지 분석하고 이를 개선하기 위한 방법들을 제안한다. 첫 번째 실험에서는 TCP 및 IPv4 소켓과 관련된 시스템 콜 및 매개변수만 허용하여 리눅스 커널 네트워크 퍼징을 진행하고, 두 번째 실험에서는 Syzkaller 가 지원하는 모든 시스템 콜을 포함하도록 범위를 확장한다. 첫 번째 실험 결과, 퍼징 시작 약 55 시간만에 TCP 연결 수립에 성공하였다. 두 번째 실험 결과, 첫 번째 실험보다 전반적인 커버리지와 라우팅 서브시스템의 커버리지는 개선되었으나 TCP 연결 수립에는 실패하였다. TCP 연결 수립을 위해서는 서버의 IP 주소 및 포트번호를 클라이언트가 무작위 입력 생성을 통해 맞혀야 하는데, 이 과정에서 시간이 오래 걸리기 때문에 연결 수립이 쉽게 이루어지지 않는 것으로 분석된다. 추가적으로, 본 연구에서는 TCP 연결 수립을 쉽게 하기 위한 하이브리드 퍼징, IP 패킷 포워딩 허용, 패킷 description 없이 퍼징 등 Syzkaller 를 이용하여 리눅스 커널 네트워크 서브시스템을 더 효율적으로 퍼징할 수 있는 방법들을 제안한다.

  • PDF

A Design of Interoperability Architecture between Internet and Call Center in Banking Industry (인터넷과 콜센터간 상호운용성 아키텍처 설계(은행 산업도메인 중심으로))

  • Cheong, Byeong-Ho;Kim, Jin-Woo;Baik, Doo-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.438-442
    • /
    • 2006
  • 최근 금융산업에서 치열한 시장환경 및 다양한 고객 요구사항에 대응하기 위해 채널 및 IT 아키텍처의 재조명이 이슈화되고 있으며, 이때 인터넷 채널은 인터넷에 익숙한 젊은 고객 층의 증가와 편리성 측면에서 이용도가 높아짐에 따라 웹 개인화를 요구하고 있고 콜센터 채널은 마케팅 및 업무효율측면에서 고객접촉이력 정보의 자산화 추세로 중요성이 제고되고 있다. 하지만, 고객중심의 통합 금융시스템의 구현이라는 측면에서 홈뱅킹시대에서의 각기 양 채널은 개별시스템(individual system)으로 개발 및 운영이 되고 있어 상호 운용이 되지 않는 문제점을 내포하고 있고 이를 해결하고자 한다. 따라서, 본 논문의 공헌도는 양 채널간 상호 운용 가능한 SOA(Service Oriented Architecture)기반의 공통 컴포넌트를 도출하고 효율적 채널 활용을 위한 상호 운용성 아키텍처를 제안하는데 그 의의가 있다.

  • PDF

Call Taxi Matching Service Constructing Using Smartphone MAC Address and Location Information (스마트 폰 MAC 주소와 위치 정보를 이용한 콜택시 매칭 서비스 구축)

  • Cho, su-min;So, byung-moon;Kim, hyung-jin;Park, hong-keun;Ra, in-ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2016.05a
    • /
    • pp.135-136
    • /
    • 2016
  • 스마트 폰이 많이 보급되고 인터넷과 네트워크의 기술이 발달 하면서 많은 서비스 앱들이 개발되고 있다. 현재 스마트 폰은 컴퓨터를 대체할 정도의 수준으로 발전하고 있으며 기존의 컴퓨터로만 수행할 수 있는 서비스들도 스마트 폰을 통해 제공할 수 있도록 확장되고 있다. 본 논문에서는 위치기반의 스마트 택시 매칭 서비스 및 시스템 기법을 제안한다. 특히, 기사용 앱과 고객용 앱을 설계하고 스마트 폰이 보유한 고유 MAC 주소를 Key로 활용하고 사용자의 실시간 위치 좌표를 이용하여 고객과 기사의 매칭이 이루어지는 콜택시 서비스 시스템 구축 방법을 제안한다.

  • PDF

A Case Study on Forecasting Inbound Calls of Motor Insurance Company Using Interactive Data Mining Technique (대화식 데이터 마이닝 기법을 활용한 자동차 보험사의 인입 콜량 예측 사례)

  • Baek, Woong;Kim, Nam-Gyu
    • Journal of Intelligence and Information Systems
    • /
    • v.16 no.3
    • /
    • pp.99-120
    • /
    • 2010
  • Due to the wide spread of customers' frequent access of non face-to-face services, there have been many attempts to improve customer satisfaction using huge amounts of data accumulated throughnon face-to-face channels. Usually, a call center is regarded to be one of the most representative non-faced channels. Therefore, it is important that a call center has enough agents to offer high level customer satisfaction. However, managing too many agents would increase the operational costs of a call center by increasing labor costs. Therefore, predicting and calculating the appropriate size of human resources of a call center is one of the most critical success factors of call center management. For this reason, most call centers are currently establishing a department of WFM(Work Force Management) to estimate the appropriate number of agents and to direct much effort to predict the volume of inbound calls. In real world applications, inbound call prediction is usually performed based on the intuition and experience of a domain expert. In other words, a domain expert usually predicts the volume of calls by calculating the average call of some periods and adjusting the average according tohis/her subjective estimation. However, this kind of approach has radical limitations in that the result of prediction might be strongly affected by the expert's personal experience and competence. It is often the case that a domain expert may predict inbound calls quite differently from anotherif the two experts have mutually different opinions on selecting influential variables and priorities among the variables. Moreover, it is almost impossible to logically clarify the process of expert's subjective prediction. Currently, to overcome the limitations of subjective call prediction, most call centers are adopting a WFMS(Workforce Management System) package in which expert's best practices are systemized. With WFMS, a user can predict the volume of calls by calculating the average call of each day of the week, excluding some eventful days. However, WFMS costs too much capital during the early stage of system establishment. Moreover, it is hard to reflect new information ontothe system when some factors affecting the amount of calls have been changed. In this paper, we attempt to devise a new model for predicting inbound calls that is not only based on theoretical background but also easily applicable to real world applications. Our model was mainly developed by the interactive decision tree technique, one of the most popular techniques in data mining. Therefore, we expect that our model can predict inbound calls automatically based on historical data, and it can utilize expert's domain knowledge during the process of tree construction. To analyze the accuracy of our model, we performed intensive experiments on a real case of one of the largest car insurance companies in Korea. In the case study, the prediction accuracy of the devised two models and traditional WFMS are analyzed with respect to the various error rates allowable. The experiments reveal that our data mining-based two models outperform WFMS in terms of predicting the amount of accident calls and fault calls in most experimental situations examined.

Security Assessment Technique of a Container Runtime Using System Call Weights

  • Yang, Jihyeok;Tak, Byungchul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.9
    • /
    • pp.21-29
    • /
    • 2020
  • In this paper, we propose quantitative evaluation method that enable security comparison between Security Container Runtimes. security container runtime technologies have been developed to address security issues such as Container escape caused by containers sharing the host kernel. However, most literature provides only a analysis of the security of container technologies using rough metrics such as the number of available system calls, making it difficult to compare the secureness of container runtimes quantitatively. While the proposed model uses a new method of combining the degree of exposure of host system calls with various external vulnerability metrics. With the proposed technique, we measure and compare the security of runC (Docker default Runtime) and two representative Security Container Runtimes, gVisor, and Kata container.

A Study on Intrusion Protection Techniques against Linux Kernel Backdoor (리녹스 커널 백도어 침업에 대한 차단 기법 연구)

  • Kim, Jin-Taek;Kho, Jeong-Ho;Hong, Min-Seok;Son, Choul-Woong;Park, Beom;Lee, Do-Won;Lee, Geuk
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.3
    • /
    • pp.201-207
    • /
    • 2009
  • As the existing backdoor worked at user mode, which is application mode, it was possible to check the existence of backdoor by the integrity check of system file. However, for the backdoor using kernel module, it is impossible to check its existence by the integrity check of system file. Even various programs were presented to protect this LKM Kernel backdoor, there is limitation in protection as they examine the changes on the system Call Table. This study, recognizing the danger of invasion through such LKM Kernel backdoor, will provide alternative for the limitation which the existing integrity check couldn't prevent intrusion through Kernel backdoor.

  • PDF

Automatically Saving Editing-Files in File System Layer (편집중인 파일을 자동으로 저장하는 파일 시스템의 설계)

  • Cho, Won-Ho;Lee, In-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1519-1522
    • /
    • 2005
  • 본 논문에서는 현재 편집중인 파일을 주기적으로 저장하여 파일이 저장되지 못한 상황에서도 쉽게 복구할 수 있는 파일 시스템을 설계하였다. 제안하는 파일 시스템은 Ext3 파일 시스템을 기반으로 자동 저장에 필요한 자료 구조와 기능을 추가하여 구현하였으며 리눅스 환경에서 사용할 수 있도록 구현하였다. 또한 파일 시스템을 사용하는 데 필요한 시스템 콜과 API를 추가하였다.

  • PDF

제주 택시 텔레매틱스 시스템의 구축과 활용

  • Lee, Jeong-Hun;Park, Gyeong-Rin
    • Information and Communications Magazine
    • /
    • v.25 no.7
    • /
    • pp.34-39
    • /
    • 2008
  • 본고에서는 제주 택시 텔레매틱스 시스템에서 제공하는 서비스에 대해 소개하며 이 시스템의 구축과 운영상황을 소개한다. 또 서비스를 고도화하기 위한 플랫폼과 이동이력 데이터의 활용방안에 대해 고찰한다. 제주 택시 텔레매틱스 시스템은 각 차량의 위치를 파악하고 고객의 콜에 대해 가장 가까운 차량을 배차하는 기능을 가지며 대용량 데이터에 대한 고속의 처리 기능을 지원해야 한다. 또 각 차량에서 보고된 위치 정보는 기본적으로 경도, 위도 외에도 속도와 방향에 대한 정보가 포함되므로 링크의 통행속도 산출이나 배차 지점의 분석, 탑승 패턴의 추이, 배차 시간의 분석 등 다양한 부가정보를 산출할 수 있다.