• Title/Summary/Keyword: 실시간 탐지

Search Result 926, Processing Time 0.026 seconds

Design and Implementation of Alert Analysis System using Correlation (연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현)

  • 이수진;정병천;김희열;이윤호;윤현수;김도환;이은영;박응기
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.5
    • /
    • pp.438-449
    • /
    • 2004
  • With the growing deployment of network and internet, the importance of security is also increased. But, recent intrusion detection systems which have an important position in security countermeasure can't provide proper analysis and effective defence mechanism. Instead, they have overwhelmed human operator by large volume of intrusion detection alerts. In this paper, we propose an efficient alert analysis system that can produce high level information by analyzing and processing the large volume of alerts and can detect large-scale attacks such as DDoS in early stage. And we have measured processing rate of each elementary module and carried out a scenario-based test in order to analyzing efficiency of our proposed system.

Efficient Bloom Filter Based Destination Address Monitoring Scheme for DDoS Attack Detection (DDoS 공격 탐지를 위한 확장된 블룸 필터 기반의 효율적인 목적지 주소 모니터링 기법)

  • Yoo, Kyoung-Min;Sim, Sang-Heon;Han, Kyeong-Eun;So, Won-Ho;Kim, Young-Sun;Kim, Young-Chon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.3B
    • /
    • pp.152-158
    • /
    • 2008
  • Recently, DDoS (Distributed Denial of Service) attack has emerged as one of the major threats and it's main characteristic is to send flood of data packets toward a specific victim. Thus, several attack detection schemes which monitor the destination IP address of packets have been suggested. The existing Bloom Filter based attack detection scheme is simple and can support real-time monitoring. However, since this scheme monitors the separate fields of destination IP address independently, wrong detection is comparatively high. In this paper, in order to solve this drawback, an efficient Bloom Filter based destination address monitoring scheme is proposed, which monitors not only separate fields but also relationship among separate fields. In the results of simulation, the proposed monitoring scheme outperforms the existing Bloom Filter based detection scheme. Also, to improve the correctness of detection, multi-layerd structure is proposed and the correctness of result is improved according to the number of layers and extra tables.

Object Tracking and Face extract by Real-time Image (실시간 영상에서 객체 추적 및 얼굴추출)

  • Lee, Kwang-Hyoung;Kim, Yong-Gyun;Jee, Jeong-Gyu;Oh, Hae-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.647-650
    • /
    • 2003
  • 실시간 영상에서 객체 추적은 수년간 컴퓨터 비전 및 여러 실용적 응용 분야에서 관심을 가지는 주제 중 하나이다. 실제로 실시간 영상내의 객체 추적은 빠른 처리와 많은 연산은 요구하고 고가의 장비가 필요하기 때문에 많은 어려움이 따른다. 본 논문에서는 보안시스템에 적용될 수 있게 실시간으로 배경영상을 갱신하면서 객체를 추출 및 추적하고 추출된 객체에서 얼굴을 추출하는 방법을 제안한다. 배경영상과 입력영상의 차이를 이용하여 실시간으로 배경영상을 입력영상으로 대체하여 시간의 흐름에 의한 배경잡음을 최소화하도록 적응적 배경영상을 생성한다 그리고 배경영상과 카메라로부터 입력되는 입력영상과의 차를 이용하여 객체의 크기와 위치를 탐지하여 객체를 추출한다. 추출된 객체의 내부점을 이용하여 최소사각영역을 설정하고 이를 통해 실시간 객체추적을 하였다. 또한 설정된 최소사각영역은 피부색의 RGB 영역에서 얼굴 영역을 추출하는데도 적용한다.

  • PDF

Unix Kernel Backdoor Detection and Recovery System Development (유닉스 커널 백도어 탐지 및 복구 시스템 개발)

  • 박인성;백병욱;장희진;김상옥
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.850-852
    • /
    • 2002
  • 일반 어플리케이션 형태의 커널 백도어가 커널의 일부로 수행되는 커널 모듈 형태의 백도어로 변화함에따라, 기존의 백도어 탐지 기술로는 이에 대처할 수 없게되었다. 이에 최근 커널 백도어에 대웅하여 Chkrootkit, Kstat등의 백도어 탐지 툴이 개발되어 사용되고 있지만, 이러한 툴들은 커널 백도어 설치여부 추정이나 탐지 수준으로 예방이나 발견후의 대응은 어려운 실정이다. 이에 본 논문에서는 커널 백도어의 예방, 탐지 및 복구 기술을 제시하고, 제시한 기술을 바탕으로 구현한 커널 백도어 대응 시스템을 보인다. 이 시스템은 커널 모듈의 선택적 로딩으로 커널 백도어를 예방하며, 커널에 보안 시스템 콜을 추가하여 커널 백도어 행위 탐지 및 복구 기능을 함으로써 커널 백도어에 대해 종합적이고 실시간적인 대응을 가능하게 한다

  • PDF

The Latest Trend and Extension a Direction of Intrusion Detection System Based on Agent (에이전트 기반 침입탐지시스템의 최근동향과 발전방향)

  • Kwon, Min-Gum;Lee, Jung-Seuk;Yoo, Kee-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.911-914
    • /
    • 2002
  • 최근 들어 네트워크 보안 사고가 잦아지고 있다. 이는 내부/외부로부터 정보시스템에 대한 불법침입과 공격시도 증가로 알려지고 있다. 이러한 이유는 기존의 침입탐지시스템의 신뢰도와 성능 저하를 야기시켰다. 에이전트는 자율성과 독립적 특성을 갖는다. 에이전트 종류는 Mobile agent, Multiagent, Assistant agent, User Interface agent, Intelligent agent가 있다. 기존의 침입탐지시스템은 실시간 침입탐지를 제공하지 못한다. 그래서 본 논문에서는 에이전트를 기반으로 하는 다양한 침입 패턴에 대응하는 침입탐지시스템의 연구 결과들을 분석하여 새로운 침입 탐지시스템 설계의 발판을 제공한다.

  • PDF

Implementation of fast moving detection using CUDA (CUDA를 이용한 고속 움직임 탐지 구현)

  • Lee, Seong-Yeon;Park, Seong-Mo;Kim, Jong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.132-133
    • /
    • 2009
  • 움직임 검출 시스템은 감시카메라에서 불필요한 녹화를 방지하는 방법으로 널리 사용되고 있다. 그러나 최근 출시되고 있는 고화질 CCTV 카메라에서는 연산의 복잡도 때문에 실시간 처리가 어려운 실정이다. 이를 해결하기 위해 본 논문에서는 CUDA를 이용한 고속 움직임 탐지 시스템을 구현하였다. 기존의 움직임 탐지 시스템은 처리 속도의 한계로 인해 고속의 탐지가 어려웠을 뿐 아니라 고속으로 동작하도록 하려면 고가의 시스템 부품을 사용하여야 하므로 사용자에게 부담을 안겨주었다. 그러나 최근 발전을 거듭하고 있는 고속의 GPU를 이용하여 움직임 탐지 시스템을 구현할 경우 보다 저렴한 가격에 보다 뛰어난 성능을 가질 수 있도록 할 수 있다. 따라서 본 논문에서는 이러한 범용 GPU 사용기술인 nVidia의 CUDA를 이용하여 움직임 탐지 시스템을 구현하였다. 실험 결과 GPU 기반 시스템은 CPU 기반 시스템보다 80배가량 속도의 향상이 있었다. 제안하는 방법은 nVidia 그래픽 카드가 설치된 시스템에서 고속의 감시카메라 서버 등으로 적용이 가능하다.

A Technology of Micro-leak Detection (미세 누출 탐지 기술)

  • Choi, Yourak;Lee, Jaecheol;Cho, Jaewan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.685-687
    • /
    • 2021
  • 본 논문에서는 플랜트 배관의 기체 누출 탐지방안에 대하여 기술한다. 배관 누출 발생 시 배관 내부 압력과 누출부 크기의 조합에 따라 누출 초음파 발생 여부가 결정되는데, 누출 시 초음파가 발생하는 경우와 그렇지 않은 경우에 대하여 배관 누출을 탐지하는 방안과 보온재 배관의 누출탐지 방안에 대하여 설명한다. 또한 배관 파단을 상시감시하기 위한 대량의 무선센서 운용에 따른 대량 누출탐지신호의 실시간 처리를 위한 쿠버네티스 기반의 분산처리형 진단 시스템 구현 방안에 대하여 기술한다.

  • PDF

Network intrusion detection Model through Hybrid Feature Selection and Data Balancing (Hybrid Feature Selection과 Data Balancing을 통한 네트워크 침입 탐지 모델)

  • Min, Byeongjun;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.526-529
    • /
    • 2020
  • 최근 네트워크 환경에 대한 공격이 급속도로 고도화 및 지능화 되고 있기에, 기존의 시그니처 기반 침입탐지 시스템은 한계점이 명확해지고 있다. 이러한 문제를 해결하기 위해서 기계학습 기반의 침입 탐지 시스템에 대한 연구가 활발히 진행되고 있지만 기계학습을 침입 탐지에 이용하기 위해서는 두 가지 문제에 직면한다. 첫 번째는 실시간 탐지를 위한 학습과 연관된 중요 특징들을 선별하는 문제이며 두 번째는 학습에 사용되는 데이터의 불균형 문제로, 기계학습 알고리즘들은 데이터에 의존적이기에 이러한 문제는 치명적이다. 본 논문에서는 위 제시된 문제들을 해결하기 위해서 Hybrid Feature Selection과 Data Balancing을 통한 심층 신경망 기반의 네트워크 침입 탐지 모델을 제안한다. NSL-KDD 데이터 셋을 통해 학습을 진행하였으며, 평가를 위해 Accuracy, Precision, Recall, F1 Score 지표를 사용하였다. 본 논문에서 제안된 모델은 Random Forest 및 기본 심층 신경망 모델과 비교해 F1 Score를 기준으로 7~9%의 성능 향상을 이루었다.

Design and Implementation of Flying-object Tracking Management System by using Radar Data (레이더 자료를 이용한 항적추적관리시스템 설계 및 구현)

  • Lee Moo-Eun;Ryu Keun-Ho
    • The KIPS Transactions:PartD
    • /
    • v.13D no.2 s.105
    • /
    • pp.175-182
    • /
    • 2006
  • Radars are used to detect the motion of the low flying enemy planes in the military. Radar-detected raw data are first processed and then inserted into the ground tactical C4I system. Next, these data we analyzed and broadcasted to the Shooter system in real time. But the accuracy of information and time spent on the displaying and graphical computation are dependent on the operator's capability. In this paper, we propose the Flying Object Tracking Management System that allows the displaying of the objects' trails in real time by using data received from the radars. We apply the coordinate system translation algorithm, existing communication protocol improvements with communication equipment, and signal and information computation process. Especially, radar signal duplication computation and synchronization algorithm is developed to display the objects' coordinates and thus we can improve the Tactical Air control system's reliability, efficiency, and easy-of-usage.

Detecting Abnormalities in Fraud Detection System through the Analysis of Insider Security Threats (내부자 보안위협 분석을 통한 전자금융 이상거래 탐지 및 대응방안 연구)

  • Lee, Jae-Yong;Kim, In-Seok
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.4
    • /
    • pp.153-169
    • /
    • 2018
  • Previous e-financial anomalies analysis and detection technology collects large amounts of electronic financial transaction logs generated from electronic financial business systems into big-data-based storage space. And it detects abnormal transactions in real time using detection rules that analyze transaction pattern profiling of existing customers and various accident transactions. However, deep analysis such as attempts to access e-finance by insiders of financial institutions with large scale of damages and social ripple effects and stealing important information from e-financial users through bypass of internal control environments is not conducted. This paper analyzes the management status of e-financial security programs of financial companies and draws the possibility that they are allies in security control of insiders who exploit vulnerability in management. In order to efficiently respond to this problem, it will present a comprehensive e-financial security management environment linked to insider threat monitoring as well as the existing e-financial transaction detection system.