• Title/Summary/Keyword: 실시간 탐지

Search Result 915, Processing Time 0.039 seconds

Anomaly Detection Analysis using Repository based on Inverted Index (역방향 인덱스 기반의 저장소를 이용한 이상 탐지 분석)

  • Park, Jumi;Cho, Weduke;Kim, Kangseok
    • Journal of KIISE
    • /
    • v.45 no.3
    • /
    • pp.294-302
    • /
    • 2018
  • With the emergence of the new service industry due to the development of information and communication technology, cyber space risks such as personal information infringement and industrial confidentiality leakage have diversified, and the security problem has emerged as a critical issue. In this paper, we propose a behavior-based anomaly detection method that is suitable for real-time and large-volume data analysis technology. We show that the proposed detection method is superior to existing signature security countermeasures that are based on large-capacity user log data according to in-company personal information abuse and internal information leakage. As the proposed behavior-based anomaly detection method requires a technique for processing large amounts of data, a real-time search engine is used, called Elasticsearch, which is based on an inverted index. In addition, statistical based frequency analysis and preprocessing were performed for data analysis, and the DBSCAN algorithm, which is a density based clustering method, was applied to classify abnormal data with an example for easy analysis through visualization. Unlike the existing anomaly detection system, the proposed behavior-based anomaly detection technique is promising as it enables anomaly detection analysis without the need to set the threshold value separately, and was proposed from a statistical perspective.

MAC Address Spoofing Attack Detection and Prevention Mechanism with Access Point based IEEE 802.11 Wireless Network (Access Point 기반 무선 네트워크 환경에서의 MAC Address Spoofing 공격 탐지 및 차단 기법)

  • Jo, Je-Gyeong;Lee, Hyung-Woo
    • Journal of Internet Computing and Services
    • /
    • v.9 no.4
    • /
    • pp.85-96
    • /
    • 2008
  • An authentication procedure on wired and wireless network will be done based on the registration and management process storing both the user's IP address and client device's MAC address information. However, existent MAC address registration/administration mechanisms were weak in MAC Spoofing attack as the attacker can change his/her own MAC address to client's MAC address. Therefore, an advanced mechanism should be proposed to protect the MAC address spoofing attack. But, existing techniques sequentially compare a sequence number on packet with previous one to distinguish the alteration and modification of MAC address. However, they are not sufficient to actively detect and protect the wireless MAC spoofing attack. In this paper, both AirSensor and AP are used in wireless network for collecting the MAC address on wireless packets. And then proposed module is used for detecting and protecting MAC spoofing attack in real time based on MAC Address Lookup table. The proposed mechanism provides enhanced detection/protection performance and it also provides a real time correspondence mechanism on wireless MAC spoofing attack with minimum delay.

  • PDF

Efficient Feature Selection Based Near Real-Time Hybrid Intrusion Detection System (근 실시간 조건을 달성하기 위한 효과적 속성 선택 기법 기반의 고성능 하이브리드 침입 탐지 시스템)

  • Lee, Woosol;Oh, Sangyoon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.12
    • /
    • pp.471-480
    • /
    • 2016
  • Recently, the damage of cyber attack toward infra-system, national defence and security system is gradually increasing. In this situation, military recognizes the importance of cyber warfare, and they establish a cyber system in preparation, regardless of the existence of threaten. Thus, the study of Intrusion Detection System(IDS) that plays an important role in network defence system is required. IDS is divided into misuse and anomaly detection methods. Recent studies attempt to combine those two methods to maximize advantagesand to minimize disadvantages both of misuse and anomaly. The combination is called Hybrid IDS. Previous studies would not be inappropriate for near real-time network environments because they have computational complexity problems. It leads to the need of the study considering the structure of IDS that have high detection rate and low computational cost. In this paper, we proposed a Hybrid IDS which combines C4.5 decision tree(misuse detection method) and Weighted K-means algorithm (anomaly detection method) hierarchically. It can detect malicious network packets effectively with low complexity by applying mutual information and genetic algorithm based efficient feature selection technique. Also we construct upgraded the the hierarchical structure of IDS reusing feature weights in anomaly detection section. It is validated that proposed Hybrid IDS ensures high detection accuracy (98.68%) and performance at experiment section.

A Study on Detecting stepping stone (중간 경유 호스트 탐지에 관한 연구)

  • Park, Jae-Pil;Won, Yu-Hun;Seo, Jin-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.981-984
    • /
    • 2001
  • 최근 인터넷 공격의 주류를 이루고있는 징검다리(stepping stone)을 이용한 공격의 개요 및 방법등을 분석하고 이를 효과적으로 탐지할 수 있는 알고리즘을 제시한다. 또한 이렇게 탐지된 사이트들을 실시간으로 모니터링하여 관리 할 수 있는 방법을 개발해보고자 한다.

  • PDF

A Study on Security Event Analysis Technique in ESM (ESM에서 보안이벤트 분석기술에 관한 연구)

  • Choi, Dae-Soo;Lee, Yong-Kyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.21-24
    • /
    • 2007
  • ESM 에서 보안이벤트 분석기술에는 실시간 보안이벤트 필터링 기술, 보안이벤트 상호연관분석기술, 보안이벤트 시각화 분석기술이 활용되고 있다. 기존 보안이벤트 분석기술에서 탐지하지 못하는 미탐을 감소시키고 침입 탐지율을 향상시키기 위하여 보안이벤트 프로파일링 기술을 접목한 침입추론 기술을 제안한다. 보안이벤트를 네트워크 분류, 호스트 분류, 웹 이벤트 분류로 유형을 구분하고 각각을 프로파일링 하여 네트워크 공격의 Anomaly와 웹 어플리케이션 공격을 탐지할 수 있다.

  • PDF

String Matching Algorithms for Real-time Intrusion Detection and Response (실시간 침입 탐지 및 대응을 위한 String Matching 알고리즘 개발)

  • 김주엽;김준기;한나래;강성훈;이상후;예홍진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.970-972
    • /
    • 2004
  • 최근 들어 웜 바이러스의 출현과 더불어, 인터넷 대란과 같은 서비스 거부 공격의 피해 사례가 급증하고 있다. 이에 따라 네트워크 보안이 많은 관심을 받고 있는데, 보안의 여러 분야 가운데에서도 특히 침입탐지와 대응에 관한 연구가 활발히 이루어지고 있다. 또한 이러한 작업들을 자동화하기 위한 도구들이 개발되고 있지만 그 정확성이 아직 신뢰할 만한 수준에 이르지 못하고 있는 것이 지금의 현실이다. 본 논문에서는 이벤트 로그를 분석하여 침입 패턴을 예측하고, 이를 기반으로 자동화된 침입 탐지 및 대응을 구현할 수 있는 String Matching 알고리즘을 제안하고자 한다.

  • PDF

In-situ plasma monioring using neural network model-coupled CUSUM control chart (신경망 모델과 CUSUM 제어차트를 결합한 인-시츄 플라즈마 감시)

  • Kim, Dae-Hyeon;Kim, Byeong-Hwan;Yu, Im-Su;U, Bong-Ju
    • Proceedings of the Korean Institute of Surface Engineering Conference
    • /
    • 2011.05a
    • /
    • pp.89-90
    • /
    • 2011
  • 플라즈마 공정 중에 발생하는 플라즈마 누설은 챔버 압력의 변화를 초래하여 증착 또는 식각 중인 박막패턴을 손상시킨다. 따라서 플라즈마 누설을 실시간으로 탐지하는 것이 요구되며, 본 연구에서는 광방사분광기 (Optical emisison spectroscopy), 신경망, 그리고 제어차트를 결합한 플라즈마 누설의 인-시츄 탐지기술을 보고한다. 비교평가 결과 소수의 라디칼 정보를 감시하는 것보다 신경망 모델로부터의 예측정보를 이용할 때 보다 증진된 누설탐지 성능을 확인하였다.

  • PDF

Efficient Collision Detection using Sampling Tree (샘플링 트리를 이용한 효과적인 충돌탐지)

  • Yea, Eun-Sun;Han, Jung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.437-440
    • /
    • 2002
  • 3차원 게임, 컴퓨터 시뮬레이션 등과 같은 대화적 가상환경의 사실성을 높이기 위해 충돌탐지는 절대 필요한 요소가 된다. 하지만 기존의 바운딩 볼륨 기반 기법들은 볼륨 계산의 복잡성 때문에 실시간 어플리케이션에서 정교한 검사를 수행하는데 어려움이 있었다. 본 논문에서는 바운딩 구와 꼭지점 샘플링을 이용한 정교하고도 효과적인 충돌탐지 방법을 제안한다. 한편, 제안된 기법에서는, 반드시 필요한 부분에서만 꼭지점을 이용한 충돌검사를 시행해서 충돌검사의 효율성을 높였고, 이를 위한 샘플링 툴을 제공하였다.

  • PDF

Collaborative Intrusion Detection based on Neural Network (신경망 기반의 협동적 침입탐지)

  • 김형천;강철오;박중길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.401-403
    • /
    • 2003
  • 최근 네트워크 환경이 고속화 됨에 따라 네트워크 상의 침입 공격이나 인터넷 웹의 활동이 급속도로 증가하고 있다. 이러한 네트워크 상의 침입이나 바이러스를 방어하기 위한 기술적 관건은 침입여부를 판단하기 위한 근거를 어디에서, 얼마나 정확하게, 그리고 신속하게 찾을 수 있느냐에 달려있다. 본 논문에서는 속도 면에서 매우 우수하고 적응력이 뛰어난 신경망 알고리즘인 Fuzzy ART엔진을 탑재한 침입탐지 에이전트를 구성하여 분산된 네트워크 환경에서 협동적인 실시간 침입 탐지와 조기 경보가 가능한 시스템을 제안하고자 한다.

  • PDF

Implementation of Face Mask Detection (얼굴 마스크 탐지의 구현)

  • Park, Seong Hwan;Jung, Yuchul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.17-19
    • /
    • 2021
  • 본 논문에서는 코로나19 사태에 대비하여 실시간으로 마스크를 제대로 쓴 사람과 제대로 쓰지 않은 사람을 구분하는 시스템을 제안한다. 이 시스템을 사용하기 위하여 모델 학습 시에 합성곱 신경망(CNN : Convolutional Neural Networks)를 사용한다. 학습된 모델을 토대로 영상에 적용 시 하르 특징 분류기(Haar Cascade Classifier)로 얼굴을 탐지하여 마스크 여부를 판단한다.

  • PDF