• Title/Summary/Keyword: 원 탐지

Search Result 734, Processing Time 0.026 seconds

Development of hybrid monitoring framework for fault detectability enhancement on IT-System (IT 시스템 장애탐지력 향상을 위한 하이브리드 모니터링 프레임워크 개발)

  • Park, Sok-Hwan;Son, Jiseong;Baik, Doo-Kwon
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.1203-1206
    • /
    • 2012
  • 본 논문은 다양한 기기로 구성된 분산 IT 환경에서 보다 신속한 장애 탐지 및 원인 파악을 위한 Monitoring framework을 제안한다. 제안된 Framework은 전통적인 Event Correlation 기법과 전통적 기법의 문제점 해결을 위한 Probing 기법을 혼용한(Hybrid) 것인데, 이를 통해 각각의 기법이 지닌 한계를 극복하고, 장애탐지 능력을 향상시킨다. 즉, Event Correlation 기법은 임계영역에서 장애 판별이 어려운 문제점이 있는데, 이러한 경우 장애 여부를 확신하기 위해 Probe station을 이용하여 Probe를 실행함으로써 장애 판단 능력을 향상시켰다. 또한 Probing 기법은 복잡한 분산 IT 환경에서 Probe Set를 구성하는 어려움이 있는데, 이를 회피하는데 도움을 준다. 본 논문에서는 Web 기반 애플리케이션에서 User-Session을 기반으로 추출한 Http Packet를 Probe set으로 이용하여 구현하였다.

A Mobile-based Walking Danger Notification System for Visually Impaired People (시각장애인을 위한 모바일 기반 도보 위 위험 알림 시스템)

  • Cho, Suhyeong;Kim, Hojin;Park, Sangsun;Choi, Yujun;Lee, Soowon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.25-28
    • /
    • 2021
  • 도보 위 위험 알림이란 사람이 지나다닐 수 있는 길을 파악하고 길 위에서 사용자에게 접근하는 위협적인 장애물들을 탐지하고 알려주는 것이다. 본 연구에서는 Computer Vision의 Semantic Segmentation을 이용하여 사람이 다닐 수 있는 길을 구분하고 YOLO 사물 인식 알고리즘을 이용하여 시각장애인에게 접근하는 위협적인 장애물들을 탐지하여 알려줄 수 있는 시스템을 제시한다. 해당 시스템은 실용성을 고려하여 모바일 환경에서 이용할 수 있도록 구현하였으며, 서버와의 연동을 통해 실시간으로 사용자에게 사물 인식의 결과를 알려준다.

  • PDF

Fake News Detection based on Convolutional Neural Network and Sentiment Analysis (합성곱신경망과 감성분석 기반의 가짜뉴스 탐지)

  • Lee, Tae Won;Yang, Yeongwook;Park, Ji Su;Shon, Jin Gon
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.64-67
    • /
    • 2021
  • 가짜뉴스는 뉴스 기사 형식을 갖는 날조된 정보를 의미하며, 최근 모바일 인터넷 장치의 보급과 소셜 네트워크 서비스의 대중화로 온라인 확산이 가속화되고 있다. 기존 연구는 가짜뉴스의 탐지를 위해 뉴스의 주제목, 부제목, 리드, 본문 등 뉴스 기사를 이루는 구성요소를 비롯하여 언론사, 기자, 날짜, 확산 경로 등의 메타 데이터를 대상으로 분석하였다. 그러나 뉴스의 제목과 본문 및 메타 데이터 등은 내용 수정이 쉬워, 다량의 데이터를 학습한 모델이라 하더라도 높은 정확도를 장기간 유지하기 어려울 수 있다. 이러한 문제점을 해결하기 위하여 본 논문은 합성곱 신경망을 이용해 문맥 정보를 분석하고 장단기 메모리 기반의 감성분석을 추가로 수행한다. 문맥 정보와 가짜뉴스 유포자가 쉽게 수정할 수 없는 감성 변화 패턴을 활용하여 성능이 개선된 가짜뉴스 탐지 모델을 제안한다.

Ethereum Phishing Scam Detection Based on Graph Embedding (그래프 임베딩 기반의 이더리움 피싱 스캠 탐지 연구)

  • Cheong, Yoo-Young;Kim, Gyoung-Tae;Im, Dong-Hyuk
    • Annual Conference of KIPS
    • /
    • 2022.11a
    • /
    • pp.266-268
    • /
    • 2022
  • 최근 블록체인 기술이 부상하면서 이를 이용한 암호화폐가 범죄의 대상이 되고 있다. 특히 피싱 스캠은 이더리움 사이버 범죄의 과반수 이상을 차지하며 주요 보안 위협원으로 여겨지고 있다. 따라서 효과적인 피싱 스캠 탐지 방법이 시급하다. 그러나 전체 노드에서 라벨링된 피싱 주소의 부족으로 인한 데이터 불균형으로 인하여 지도학습에 충분한 데이터 제공이 어려운 상황이다. 이를 해결하기 위해 본 논문에서는 이더리움 트랜잭션 네트워크를 고려한 효율적인 네트워크 임베딩 기법인 trans2vec 과 준지도 학습 모델 tri-training 을 함께 사용하여 라벨링된 데이터뿐만 아니라 라벨링되지 않은 데이터도 최대한 활용하는 피싱 스캠 탐지 방법을 제안한다.

A Study on Design and Analysis of an Alert-Confirm Detection Method (Alert-Confirm 탐지 방식의 설계 및 성능 분석에 관한 연구)

  • Eunhee Kim;Hyunsu Oh;Sawon Min
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.27 no.2
    • /
    • pp.140-146
    • /
    • 2024
  • Active electronically scanning antennas are faster and more flexible in beam-scheduling than mechanical antennas. Thus, they require an advanced resource management or detection methods to operate efficiently. In a surveillance radar performing periodic detection, alert-confirm detection is an excellent method to improve the cumulative detection probability by reducing the period while maintaining the detection probability. This paper proposes a design method for alert-confirm detection based on the parameters of the conventional design. We developed a simulator based on simulink@matworks and verified the result through Monte Carlo simulation.

The proposal of anomaly traffic detection mechanism (네트워크 과다 트래픽 탐지 메커니즘)

  • Oh, Seung-Hee;Kim, Ki-Young
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.

악성코드 특징정보(Feature)의 종류 및 시스템 적용 사례 연구

  • Kim, Byeongjae;Han, Sangwon;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.81-87
    • /
    • 2021
  • 공격자는 공격을 성공적으로 수행하기 위해 악성코드를 주로 사용하며, 방어자는 공격자의 공격이 완성되는 최종 단계 이전에 악성코드를 탐지하여 무력화 할 수 있도록 노력하는 것이 매우 중요하다. 그래서 이를 선제적으로 식별하고 대응하기 위해 인공지능 분석, 연관분석, 프로파일링 등 다양한 분석 기법이 연구되어지고 있다. 이러한 분석 기법들은 사전에 악성코드의 특징을 파악하고 어떤 악성코드 특징정보를 분석할지 선택하는 것이 가장 중요하다. 본 연구에서는 악성코드 특징정보의 종류와 실제 시스템에 적용한 사례에 대해서 살펴보고자 한다.

Robust Hand-Region Detecting Based On The Structure (환경 변화에 강인한 구조 기반 손 영역 탐지)

  • Lim, Kyoung-Jin;Jeon, Mi-Yeon;Hong, Rok-Ki;Seo, Seong-Won;Shin, Mi-Hae;Kim, Eui-Jeong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.389-392
    • /
    • 2010
  • In this paper, it presents to detect location using structural information of hand from the input color images on Webcam and to recognize hand gestures. In this system, based on the skin color, the image changes a binary number and labels. Within each labeled area, we can find the Maximum Inscribed Circle using Voronoi Diagram. This circle can find the center of hand. And the circle extracts hand region from analyzing the ellipse elements to relate Maximum Inscribed Circle. We use the Maximum Inscribed Circle and the ellipse elements as characteristic of hand gesture recognition. In various environments, we cannot recognize the object that have similar colors like the background colors. But the proposed algorithm has the advantage that can be effectively eliminated about it.

  • PDF

Network Attack Detection based on Multiple Entropies (다중 엔트로피를 이용한 네트워크 공격 탐지)

  • Kim Min-Taek;Kwon Ki Hoon;Kim Sehun;Choi Young-Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.1
    • /
    • pp.71-77
    • /
    • 2006
  • Several network attacks, such as distributed denial of service (DDoS) attack, present a very serious threat to the stability of the internet. The threat posed by network attacks on large networks, such as the internet, demands effective detection method. Therefore, a simple intrusion detection system on large-scale backbone network is needed for the sake of real-time detection, preemption and detection efficiency. In this paper, in order to discriminate attack traffic from legitimate traffic on backbone links, we suggest a relatively simple statistical measure, entropy, which can track value frequency. Den is conspicuous distinction of entropy values between attack traffic and legitimate traffic. Therefore, we can identify what kind of attack it is as well as detecting the attack traffic using entropy value.

Reducing False Alarm and Shortening Worm Detection Time in Virus Throttling (Virus Throttling의 웜 탐지오판 감소 및 탐지시간 단축)

  • Shim Jae-Hong;Kim Jang-bok;Choi Hyung-Hee;Jung Gi-Hyun
    • The KIPS Transactions:PartC
    • /
    • v.12C no.6 s.102
    • /
    • pp.847-854
    • /
    • 2005
  • Since the propagation speed of the Internet worms is quite fast, worm detection in early propagation stage is very important for reducing the damage. Virus throttling technique, one of many early worm detection techniques, detects the Internet worm propagation by limiting the connection requests within a certain ratio.[6, 7] The typical throttling technique increases the possibility of false detection by treating destination IP addresses independently in their delay queue managements. In addition, it uses a simple decision strategy that determines a worn intrusion if the delay queue is overflown. This paper proposes a two dimensional delay queue management technique in which the sessions with the same destination IP are linked and thus a IP is not stored more than once. The virus throttling technique with the proposed delay queue management can reduce the possibility of false worm detection, compared with the typical throttling since the proposed technique never counts the number of a IP more than once when it chicks the length of delay queue. Moreover, this paper proposes a worm detection algorithm based on weighted average queue length for reducing worm detection time and the number of worm packets, without increasing the length of delay queue. Through deep experiments, it is verified that the proposed technique taking account of the length of past delay queue as well as current delay queue forecasts the worn propagation earlier than the typical iuぉ throttling techniques do.