• 제목/요약/키워드: 이상치 탐지

검색결과 141건 처리시간 0.023초

네트워크 서비스별 이상 탐지를 위한 베이지안 네트워크 기법의 정상 행위 프로파일링 (Network based Anomaly Intrusion Detection using Bayesian Network Techniques)

  • 차병래;박경우;서재현
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.27-38
    • /
    • 2005
  • 최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다 특히 Unix와 TCP/IP로 구성된 인터넷은 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의 보안기술만으로는 보안문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템이 개발되었다. 본 논문에서는 베이지안 네트워크를 이용하여 네트워크 행위를 서비스별로 구분하여 프로파일하는 방법을 제안한다. 네트워크 행위를 서비스별로 구분하고, 서비스별 각 세션에서 TCP/IP 플래그를 통한 행위의 전후 관계를 베이지안 네트워크와 확률값으로 정상 행위를 프로파일링을 수행한다 베이지안 네트워크를 이용한 정상 행위 프로파일에 의해서 변형되거나 프로파일에 존재하지 않는 새로운 행위에 대해서도 탐지가 가능하였다. 본 논문에서는 DARPA 2000년 침입 탐지 데이터 집합을 이용하여 시뮬레이션을 수행하였다.

  • PDF

다변량 공정 모니터링에서 이상신호 발생시 원인 식별에 관한 연구 (Notes on identifying source of out-of-control signals in phase II multivariate process monitoring)

  • 이성임
    • 응용통계연구
    • /
    • 제31권1호
    • /
    • pp.1-11
    • /
    • 2018
  • 최근 다변량 공정관리는 다양한 응용 분야에서 중요해지고 있는 추세이다. 예를 들어, 제조 산업 분야에서는 다변량 품질특성치를 동시에 모니터링할 필요가 있다. 그러나, 다변량 관리도는 이상신호가 발생한 경우 그 원인이 되는 개별적인 변수를 식별하기가 어렵기 때문에, 실제로는 기대만큼 유용하게 쓰이고 있지 않은 형편이다. 이에 본 논문에서는 새로운 관측치에 대한 개별적인 신뢰구간을 사용하여 이상신호의 원인을 탐지하는 세 가지 방법을 소개하고, 시뮬레이션 연구를 통해 이상신호의 원인이 되는 개별적인 변수를 식별하고 해석하는 데 있어 주의할 점이 무엇인지 살펴보기로 한다.

호텔링 T2의 이상신호 원인 식별 (Identification of the out-of-control variable based on Hotelling's T2 statistic)

  • 이성임
    • 응용통계연구
    • /
    • 제31권6호
    • /
    • pp.811-823
    • /
    • 2018
  • 호텔링 $T^2$ 통계량에 근거한 다변량 관리도는 공정의 이상상태를 식별하는 통계적 공정관리의 강력한 도구 중 하나이다. 다수의 품질 특성치를 동시에 모니터링하는데 사용된다. $T^2$ 관리도를 통해 이상신호가 탐지된다는 것은 평균 벡터의 변화가 있다는 것을 의미하게 된다. 그러나, 이러한 다변량 통계량의 신호는 이상신호에 대한 원인을 식별하기 어렵게 한다. 이 논문에서는 $T^2$ 통계량을 서로 독립인 항으로 분해한 Mason, Young, Tracy (MYT) 분해에 기반한 원인 식별 방법들을 살펴본다. 또한, R 소프트웨어를 사용하여 사례분석을 하고, 모의실험을 통해 각 절차의 성능을 비교 평가해보고자 한다.

LSTM-AutoEncoder를 활용한 선박 메인엔진의 이상 탐지 및 라벨링 (Outlier Detection and Labeling of Ship Main Engine using LSTM-AutoEncoder)

  • 김도희;한영재;김혜미;강성필;김기훈;배혜림
    • 한국빅데이터학회지
    • /
    • 제7권1호
    • /
    • pp.125-137
    • /
    • 2022
  • 운송 산업은 우리나라의 3면이 바다로 둘러싸여 있는 지리적 요건과 자원 소비량의 대부분을 수입에 의존하는 자원 빈곤 문제로 인해 중요한 산업 중 하나이다. 그 중에서도 해운업의 비중은 운송 산업의 대부분을 차지할 정도로 크며, 해운업에서의 유지보수는 선박의 운영 효율성 개선 및 비용 감소에 있어서도 중요하다. 그러나 현재 선박이 유지보수를 위해 일정기간 주기로 검사가 시행되고, 이에 따라 시간과 비용이 발생하며 원인규명도 제대로 되지 않고 있다. 따라서 본 연구에서는 제안 방법론인 LSTM-AutoEncoder를 활용해 실제 선박 운항 데이터에 대해 시점을 고려하여 선박 고장의 원인이 될 수 있는 이상 탐지를 수행한다. 또한 클러스터링을 통해 군집화를 수행하고 이상치에 대해 요인별로 그룹화를 통해 선박 메인엔진 고장의 잠재 원인을 규명한다. 이는 선박의 다양한 정보에 대해 보다 빠르게 모니터링이 가능하고, 이상 정도를 식별할 수 있다. 또한 현재 선박의 고장 감시시스템에 있어서도 구체화된 경보 점 설정과 고장 진단 체계를 갖추고, 유지보수시점을 찾는 데 도움을 줄 수 있을 것이다.

레이저 형광법의 교합면 우식증 탐지 효과 (DETECTION OF OCCLUSAL CARIES USING LASER FLUORESCENCE)

  • 김창기;이창섭;이상호
    • 대한소아치과학회지
    • /
    • 제29권4호
    • /
    • pp.600-606
    • /
    • 2002
  • 본 연구는 레이저 형광을 치아의 교합면에 적용하여 임상에서 초기 교합면 우식증의 감별에 레이저의 이용가능성을 평가하는데 그 목적이 있다. 아르곤 레이저 형광법의 교합면 우식증 탐지효과를 평가하기 위해 발거된 사람 치아 중에서 치아우식증을 제외한 결함이 없고 법랑질이 건강한 대구치와 소구치 50개를 선정하여 시진, 탐침을 이용한 시진, 아르곤 레이저 형광법을 이용해 관찰한 결과와 편광현미경으로 관찰한 병소의 깊이를 비교하여 다음과 같은 결론을 얻었다. 1. 교합면 우식의 조직학적 깊이와 아르곤 레이저 형광법에 의한 교합면 우식증 평가법과 시진, 탐침을 이용한 시진사이에서 모두 높은 상관 관계를 보였다. 2. 교합면 우식증의 조직학적 깊이와 각 검사법간의 일치도(kappa치)는 각각 시진이 0.189, 탐침을 이용한 시진이 0.128, 레이저 형광법이 0.472 이었으며, 레이저 형광법이 가장 일치도가 높았다. 이상의 결과를 종합해 보면 육안적 검사보다는 레이저 조사 후 관찰된 우식과 편광현미경상에서의 우식이 더 유의성 있는 관계를 보여 교합면 우식증탐지에의 레이저 형광법의 적용이 가능하리라 사료된다.

  • PDF

로컬 API(Anomaly Process Instances) 탐지법을 이용한 컨테이너 터미널 이벤트 분석 (The use of Local API(Anomaly Process Instances) Detection for Analyzing Container Terminal Event)

  • 전대욱;배혜림
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.41-59
    • /
    • 2015
  • 시스템이 다양화 되면서 동시에 저장된 로그도 다양하게 분석할 필요가 생겼다. 이러한 로그 데이터 분석에 관한 필요성이 강해지는 환경이 시간 순으로 발생하는 이벤트 단위의 로그로부터 프로세스 모델을 도출하고, 시스템을 개선시키는 활동에 이바지하도록 요구하고 있다. 기존에는 개별 이벤트 단위의 로그를 분석하면서 속성들의 관계를 파악하는 연구가 활발했다. 본 논문에서는 로그 데이터를 활용한 예외적인 형태의 프로세스 인스턴스를 판별하는 방법으로 LAPID(Local Anomaly Process Instance Detection)를 제안한다. LAPID는 액티비티-릴레이션 매트릭스(Activity relation matrix)를 사용해서 계산된 거리 값을 활용하여, API(Anomaly Process Instance)를 탐색한다. 제시한 방법의 유용성을 검증하기 위하여 항만 물류에서 발생하는 컨테이너 이동에 대한 트레이스(Trace)를 포함하는 로그 데이터에서 예외적인 상황의 프로세스 실행이 가지는 특징을 도출하였다. 이를 위하여 본 논문에서는 국내의 실제 항만에서 발생한 이벤트 로그를 이용하여 사례연구를 수행하였다.

바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지 (Detecting TOCTOU Race Condition on UNIX Kernel Based File System through Binary Analysis)

  • 이석원;김문회;오희국
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.701-713
    • /
    • 2021
  • Race Condition은 둘 이상의 프로세스가 하나의 공통 자원에 대해 입력이나 조작이 동시에 일어나 의도치 않은 결과를 가져오는 취약점이다. 해당 취약점은 서비스 거부 또는 권한 상승과 같은 문제를 초래할 수 있다. 소프트웨어에서 취약점이 발생하면 관련된 정보를 문서화하지만 종종 취약점의 발생 원인을 밝히지 않거나 소스코드를 공개하지 않는 경우가 있다. 이런 경우, 취약점을 탐지하기 위해서는 바이너리 레벨에서의 분석이 필요하다. 본 논문은 UNIX 커널기반 File System의 Time-Of-Check Time-Of-Use (TOCTOU) Race Condition 취약점을 바이너리 레벨에서 탐지하는 것을 목표로 한다. 지금까지 해당 취약점에 대해 정적/동적 분석 기법의 다양한 탐지 기법이 연구되었다. 기존의 정적 분석을 이용한 취약점 탐지 도구는 소스코드의 분석을 통해 탐지하며, 바이너리 레벨에서 수행한 연구는 현재 거의 전무하다. 본 논문은 바이너리 정적 분석 도구인 Binary Analysis Platform (BAP)를 통해 Control Flow Graph, Call Graph 기반의 File System의 TOCTOU Race Condition 탐지 방법을 제안한다.

Himawari-8 정지궤도 위성 영상을 활용한 딥러닝 기반 산불 탐지의 효율적 방안 제시 (Efficient Deep Learning Approaches for Active Fire Detection Using Himawari-8 Geostationary Satellite Images)

  • 이시현;강유진;성태준;임정호
    • 대한원격탐사학회지
    • /
    • 제39권5_3호
    • /
    • pp.979-995
    • /
    • 2023
  • 산불은 예측이 어려운 재해이기 때문에 실시간 모니터링을 통해 빠르게 대응하는 것이 중요하며, 정지 궤도 위성 영상은 광역을 짧은 시간 간격으로 모니터링할 수 있어 산불 탐지 분야에 활발히 이용되고 있다. 기존의 위성 영상 기반 산불 탐지 알고리즘은 밝기 온도의 통계량 분석을 통한 임계값 기반으로 이상치를 탐지하는 방향으로 진행되어 왔다. 그러나 강도가 약한 산불을 탐지하기 어렵거나, 적절한 임계값 설정의 어려움으로 일반화 성능이 저하되는 한계점이 있어 최근에는 기계학습을 이용한 산불 탐지 알고리즘들이 제시되고 있다. 현재까지는 random forest, VanillaConvolutional neural network (CNN), U-net 구조 등의 비교적 간단한 기법이 적용되고 있다. 따라서, 본 연구에서는 정지궤도 위성인 Advanced Himawari Imager를 이용하여 동아시아와 호주를 대상으로 State of the Art (SOTA)딥러닝 기법을 적용한 산불 탐지 알고리즘을 개발하고자 하였다. SOTA 모델은 EfficientNet과 lion optimizer를 적용하여 개발하고, Vanilla CNN 구조를 사용한 모델과 산불 탐지 결과를 비교하였다. EfficientNet은 동아시아와 호주에서 0.88 및 0.83의 F1-score를 기록함으로써 CNN (동아시아: 0.83, 호주: 0.78)에 비해 뛰어난 성능을 입증하였다. EfficientNet에 불균형 문제 해결을 위한 weighted loss, equal sampling, image augmentation 기법 적용 시, 동아시아와 호주에서 각각 0.92와 0.84의 F1-score를 기록함으로써 적용 전(동아시아: 0.88, 호주: 0.83)에 비하여 성능이 향상되었음을 확인하였다. 본 연구를 통하여 제시된 SOTA 딥러닝 기법의 산불 탐지에의 적용 가능성과 딥러닝 모델의 성능 향상을 위해 고려해야 할 방향은 향후 산불탐지 분야에 대한 딥러닝 적용에 도움이 될 것으로 기대된다.

앙상블 기법을 이용한 선박 메인엔진 빅데이터의 이상치 탐지 (Outlier detection of main engine data of a ship using ensemble method)

  • 김동현;이지환;이상봉;정봉규
    • 수산해양기술연구
    • /
    • 제56권4호
    • /
    • pp.384-394
    • /
    • 2020
  • This paper proposes an outlier detection model based on machine learning that can diagnose the presence or absence of major engine parts through unsupervised learning analysis of main engine big data of a ship. Engine big data of the ship was collected for more than seven months, and expert knowledge and correlation analysis were performed to select features that are closely related to the operation of the main engine. For unsupervised learning analysis, ensemble model wherein many predictive models are strategically combined to increase the model performance, is used for anomaly detection. As a result, the proposed model successfully detected the anomalous engine status from the normal status. To validate our approach, clustering analysis was conducted to find out the different patterns of anomalies the anomalous point. By examining distribution of each cluster, we could successfully find the patterns of anomalies.

클라우드 환경에서 Log4J 취약점 분석을 통한 공격 탐지 기술 (Attack Detection Technology through Log4J Vulnerability Analysis in Cloud Environments)

  • 변정연;이상희;유채연;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.557-559
    • /
    • 2022
  • 오픈소스의 사용으로 개발 환경이 편리해지고 유지보수가 보다 용이해진 장점이 있지만 보안적인 측면에서 볼 때 취약점에 노출되기 쉽다는 한계점이 존재한다. 이와 관련하여 최근에는 아파치에서 매우 광범위하게 사용되고 있는 오픈소스 로깅 라이브러리인 LOG4J 취약점이 발견되었다. 현재 이 취약점의 위험도는 '최고' 수준이며 개발자들도 이와 같은 문제점을 인지하지 못한 채 많은 시스템에 사용하고 있어 향후 LOG4J 취약점으로 인한 해킹 사고가 지속적으로 발생할 우려가 있다. 본 논문에서는 클라우드 환경에서 LOG4J 취약점에 대해서 자세하게 분석하고, 보안관제시스템에서 보다 신속하고 정확하게 취약점을 탐지할 수 있는 SNORT 탐지 정책 기술을 제안한다. 이를 통해 향후 보안 관련 입문자, 보안 담당자 그리고 기업들이 LOG4J 취약점 사태에 대비하여 효율적인 모니터링 운영과 신속하고 능동적인 대처가 가능해질 것으로 기대 한다.

  • PDF