• Title/Summary/Keyword: 이상탐지 알고리즘

Search Result 288, Processing Time 0.027 seconds

The Study for Improved Efficiency of the Detection of Radiation Sources Distribution using Image Processing (영상처리기반 감마선 분포탐지 효율 개선에 관한 연구)

  • Hwang, Young-gwan;Lee, Nam-ho;Kim, Jong-yeol;Jeong, Sang-hun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.780-781
    • /
    • 2016
  • The stereo radiation detection system detects gamma ray source and measures the two dimensional distribution image based on the detection result. Then the system is implemented to measure the distance to the radiation source from the system in 3D space using stereo vision algorithm. In this paper, we reduced the time for a gamma-ray scan space detection through image processing algorithms. In addition, it combines radiation and visible light images. Then we conducted a study for improving the distribution of gamma-ray detection efficiency through the stereo calibration using a 3D visualization. As a result, we obtain an improved detection time by more than 30% and have acquired a visible image with a 3D monitor.

  • PDF

Block-based Image Authentication Algorithm using Reversible Watermarking (가역 워터마킹을 이용한 블록 단위 영상 인증 알고리즘)

  • Lee, Hae-Yeoun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.523-526
    • /
    • 2012
  • 영상의 위변조를 탐지하거나 무결성을 인증하기 위해서는 가역 워터마킹 기법은 유용하다. 기존 워터 마킹 연구들은 원본 복원이 불가능하였으나, 가역 워터마킹은 워터마크를 검출한 후, 아무런 손상없이 영상을 원본 상태로 복원할 수 있는 방법이다. 본 논문에서는 차이값 히스토그램에 기반한 가역 워터 마킹을 통해 위변조된 영역을 탐지하는 블록단위 인증 알고리즘을 제안한다. 먼저, 영상 각 블록에 대하여 영상의 특징값을 추출하고, 사용자의 정보와 결합하여 인증 코드를 생성한다. 생성된 인증코드는 가역 워터마킹을 통하여 콘텐츠 자체에 직접 삽입한다. 영상의 인증을 위해서는 추출된 인증코드와 새로 생성된 인증코드의 비교를 수행한다. 다양한 영상들에 대하여 비교 분석하였고, 그 결과 제안한 알고리즘은 완전한 가역성과 함께 낮은 왜곡을 유지하면서도 97% 이상 인증률을 얻을 수 있었다.

Temporal Analysis of Agricultural Reservoir Water Surface Area using Remote Sensing and CNN (위성영상 및 CNN을 활용한 소규모 농업용 저수지의 수표면적 시계열 분석)

  • Yang, Mi-Hye;Nam, Won-Ho;Lee, Hee-Jin;Kim, Taegon
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2021.06a
    • /
    • pp.118-118
    • /
    • 2021
  • 최근 지구 온난화 현상으로 인한 기후변화로 이상기후 현상이 발생하고 있으며 이로 인해 장기적으로 폭염의 빈도 및 강도 상승에 따른 가뭄 피해 우려가 증가하고 있다. 농업 가뭄은 강수량 부족, 토양 수분 부족, 저수량 부족 등 농업분야에 영향을 주는 인자들과 관련되어 있어 농작물 생육 및 수확량 감소를 야기한다. 우리나라는 논농사가 주를 이루고 있어 국내 농업 가뭄은 주수원공인 농업용 저수지의 가용저수용량으로 판단 가능하다. 따라서 안정적인 농업용수 공급을 위해 수리시설물의 모니터링, 공급량 등의 분석이 이루어져야 하며, 농업 가뭄에 대비하기 위해 농업용 저수지의 가용저수용량 파악이 필요하다. 수자원 분야에서 지점자료의 시·공간적 한계점을 보완하기 위해 인공위성 자료를 활용한 연구가 활발히 이루어지고 있으며, 본 연구에서는 위성영상 자료 및 딥러닝 기반 알고리즘을 적용하여 농업용 저수지 수표면 탐지 및 시계열 분석을 목적으로 한다. 위성영상 자료는 5일 주기 및 10 m 공간해상도를 가진 Sentinel-2 위성영상 자료를 활용하고자 하였으며, 딥러닝에 적용하기 위하여 100장 이상의 영상 이미지를 구축하였다. 딥러닝 기반 알고리즘으로는 Convolutional Neural Network (CNN)을 활용하였으며, CNN은 주로 이미지 분류나 객체 검출 문제를 해결하기 위해 제안된 모델로 최근 픽셀 단위로 분류가 가능한 알고리즘이 개발되어 높은 정확도의 수표면 탐지가 가능할 것으로 판단된다. 따라서 본 연구에서는 CNN 기반 수표면 탐지 알고리즘을 개발하여 Sentinel-2 영상 기준 경기도 안성시를 대상으로 소규모 농업용 저수지의 수표면적에 대한 시계열 데이터를 분석하고자 한다.

  • PDF

Generating Technology of the Association Rule for Analysis of Audit Data on Intrusion Detection (침입탐지 감사자료 분석을 위한 연관규칙 생성 기술)

  • Soh, Jin;Lee, Sang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1011-1014
    • /
    • 2002
  • 최근 대규모 네트워크 데이터에 대한 패턴을 분석하기 위한 연구에 대하여 관심을 가지고 침입탐지 시스템을 개선하기 위해 노력하고 있다. 특히, 이러한 광범위한 네트워크 데이터 중에서 침입을 목적으로 하는 데이터에 대한 탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 그 다음에 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 빠르게 인지하는 적용기술을 제안하고자 한다. 침입 패턴인식을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였으며, 생성된 새로운 규칙과 학습된 자료를 바탕으로 침입탐지 모델을 제안하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하여 규칙을 생성한 사례를 보고한다. 또한, 추출 분석된 자료는 리눅스 기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 분석하여 제안한 방법에 따라 적용한 산출물이다.

  • PDF

The Design of a Hybrid Intrusion Detection System using Immune Systems (생체 면역시스템을 이용한 하이브리드 침입 탐지 시스템 설계)

  • Yang, Eun-Mok;Lee, Sang-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.523-526
    • /
    • 2001
  • 최근 컴퓨터와 인터넷의 급속한 발전과 더불어 컴퓨터의 데이터를 파괴하거나 바이러스를 이용해 정보를 빼내기 위한 해킹 등이 만연하고 있다. 이에 컴퓨터의 데이터를 외부 침입물질에 대해 자체적인 보호와 제거 기능을 가진 생체 면역시스템을 이용한 연구가 활발히 진행되고 있다. 생체 면역 시스템은 바이러스나 병원균 등의 낮선 외부의 침입자로부터 자신을 보호하기 위해 크게 선천성 면역과 후천성 면역을 제공한다. 본 논문은 선천성 면역에는 오용탐지기법과 후천성 면역에는 비정상행위 탐지 기법을 이용한 하이브리드 침입탐지 시스템을 제안한다. 감사 자료 수집은 멀티레벨 파라미터 모니터링을 통해 감사 자료를 수집한다. 선천성 면역에서는 피부와 여러 가지 감각 기관의 분비물을 이용하듯이 방화벽과 같은 비슷한 기능을 하는 서비스 제한 에이전트와 기존에 알려진 버그와 해킹 기법을 시나리오 지식베이스를 이용하는 오용탐지 기법을 사용한다. 그리고, 후천성 면역에서는 유전자 알고리즘을 이용해 침입을 탐지하고 대응한다.

  • PDF

Comparison of Anomaly Detection Performance Based on GRU Model Applying Various Data Preprocessing Techniques and Data Oversampling (다양한 데이터 전처리 기법과 데이터 오버샘플링을 적용한 GRU 모델 기반 이상 탐지 성능 비교)

  • Yoo, Seung-Tae;Kim, Kangseok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.2
    • /
    • pp.201-211
    • /
    • 2022
  • According to the recent change in the cybersecurity paradigm, research on anomaly detection methods using machine learning and deep learning techniques, which are AI implementation technologies, is increasing. In this study, a comparative study on data preprocessing techniques that can improve the anomaly detection performance of a GRU (Gated Recurrent Unit) neural network-based intrusion detection model using NGIDS-DS (Next Generation IDS Dataset), an open dataset, was conducted. In addition, in order to solve the class imbalance problem according to the ratio of normal data and attack data, the detection performance according to the oversampling ratio was compared and analyzed using the oversampling technique applied with DCGAN (Deep Convolutional Generative Adversarial Networks). As a result of the experiment, the method preprocessed using the Doc2Vec algorithm for system call feature and process execution path feature showed good performance, and in the case of oversampling performance, when DCGAN was used, improved detection performance was shown.

Adaptive Anomaly Movement Detection Approach Based On Access Log Analysis (접근 기록 분석 기반 적응형 이상 이동 탐지 방법론)

  • Kim, Nam-eui;Shin, Dong-cheon
    • Convergence Security Journal
    • /
    • v.18 no.5_1
    • /
    • pp.45-51
    • /
    • 2018
  • As data utilization and importance becomes important, data-related accidents and damages are gradually increasing. Especially, insider threats are the most harmful threats. And these insider threats are difficult to detect by traditional security systems, so rule-based abnormal behavior detection method has been widely used. However, it has a lack of adapting flexibly to changes in new attacks and new environments. Therefore, in this paper, we propose an adaptive anomaly movement detection framework based on a statistical Markov model to detect insider threats in advance. This is designed to minimize false positive rate and false negative rate by adopting environment factors that directly influence the behavior, and learning data based on statistical Markov model. In the experimentation, the framework shows good performance with a high F2-score of 0.92 and suspicious behavior detection, which seen as a normal behavior usually. It is also extendable to detect various types of suspicious activities by applying multiple modeling algorithms based on statistical learning and environment factors.

  • PDF

Autonomous Driving System for Advanced Safety Vehicle (고안전도 차량을 위한 자율주행 시스템)

  • Shin, Young-Geun;Jeon, Hyun-Chee;Choi, Kwang-Mo;Park, Sang-Sung;Jang, Dong-Sik
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.2
    • /
    • pp.30-39
    • /
    • 2007
  • This paper is concerned with development of system to detect an obstructive vehicle which is an essential prerequisite for autonomous driving system of ASV(Advanced Safety Vehicle). First, the boundary of driving lanes is detected by a Kalman filter through the front image obtained by a CCD camera. Then, lanes are recognized by regression analysis of the detected boundary. Second, parameters of road curvature within the detected lane are used as input in error-BP algorithm to recognize the driving direction. Finally, an obstructive vehicle that enters into the detection region can be detected through setting detection fields of the front and lateral side. The experimental results showed that the proposed system has high accuracy more than 90% in the recognition rate of driving direction and the detection rate of an obstructive vehicle.

A procedure for simultaneous variable selection, variable transformation and outlier identification in linear regression (선형회귀에서 변수선택, 변수변환과 이상치 탐지의 동시적 수행을 위한 절차)

  • Seo, Han Son;Yoon, Min
    • The Korean Journal of Applied Statistics
    • /
    • v.33 no.1
    • /
    • pp.1-10
    • /
    • 2020
  • We propose a unified approach to variable selection, transformation and outliers in the linear model. The procedure includes a sequential method for outlier detection and a least trimmed squares estimator for variable transformation. It uses all possible subsets regressions for model selection. Some real data analyses and the simulation results are provided to show the efficiency of the methods in the context of the correct variable selection and the fitness of the estimated model.

Development of Sensor Placement Optimization Algorithm for Smart Container Control (스마트 컨테이너 제어를 위한 센서 위치 최적화 알고리즘 개발)

  • Kim, Jeong-ho;Jeon, Byeong-jin;Park, Byeong-jun;Lee, Sang-jin;Im, Hyeon-seok;Kim, Hyung-hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.1047-1049
    • /
    • 2022
  • 스마트 컨테이너 제어를 위해서는 컨테이너 내부에 센서가 필요하나, 센서의 개수가 증가하면 비용 및 시스템 부하가 증가한다. 본 연구에서는 CFD(Computational Fluid Dynamics)를 이용하여 얻은 컨테이너 내부 온도 데이터와 센서 위치 최적화 알고리즘을 이용하여 컨테이너 내부 모니터링을 위한 최적의 센서 위치 결정 방법론을 제시한다. CFD 상용 SW로 컨테이너 내·외부 상황을 가정하여 내부 온도 데이터를 추출하고, 이를 바탕으로 내부 상태를 대표하는 공간들을 구분한다. 컨테이너 내벽에 부착된 센서가 탐지할 수 있는 능력을 탐지 거리 및 각도의 수식들로 나타내어 각 수식을 조합하여 센서의 탐지 능력을 수치화하고, 이 수치에 따라 균등하게 분포된 센서 위치 후보군 중, 선별된 공간을 탐지하는 센서 위치를 최적화하여 효율적인 컨테이너 제어를 위한 여건을 마련한다.