• 제목/요약/키워드: 이상행위

검색결과 863건 처리시간 0.037초

모바일 클라우드 자원 접근 이상행위 분석 알고리즘 연구 (A Study on Resource Access Anomaly Detection Algorithm in Mobile Cloud)

  • 김지연;최주영;김형종;박춘식;김정욱;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.941-944
    • /
    • 2011
  • 모바일 클라우드 서비스는 사용자가 모바일 단말에 자원을 가지고 있지 않더라도 인터넷을 통해 외부의 다양한 IT 자원을 제공하는 서비스로서 모바일 단말이 가지는 성능적 한계를 극복시킬 수 있다는 장점과 함께 이용자 수가 증가하고 있다. 그러나 클라우드 컴퓨팅 환경에 존재하는 개인 및 기업의 정보 유출과 같은 문제들은 모바일 클라우드 컴퓨팅 환경에도 그대로 상속되기 때문에 이러한 문제에 대응하기 위해서는 모바일 클라우드 컴퓨팅 환경에서 정보유출을 탐지할 수 있는 이상행위 탐지 알고리즘이 마련되어야 한다. 여기서 이상행위란, 모바일 클라우드 자원에 접근하는 방법에 있어 기존에 인지하고 있던 정상적인 행위에서 벗어나는 행위를 의미하며 이상행위로 판단되는 상황이 발생되는 경우, 이를 정보유출이 발생할 수 있는 상황으로 인지함으로써 적절한 대응을 할 수 있게 된다. 따라서 본 논문에서는 모바일 클라우드 자원의 정보유출을 방지하기 위한 목적으로 자원 접근에 대한 이상행위 탐지 알고리즘 개발 모델을 제시한다. 이상행위 탐지 알고리즘을 개발하고 이를 검증하기 위해서는 이상행위를 일으키는 공격 모델 및 대응 모델이 개발되어야 한다. 따라서 본 논문에서는 인증 및 권한관리의 취약점을 이용하여 위협을 일으키는 공격 모델을 개발하는 방법을 제시하고, 사용자의 접속환경 및 클라우드 자원의 정보 흐름을 분석함으로써 이상행위를 탐지하는 알고리즘을 제시한다.

이상행위 탐지시스템 기술의 발전 방향

  • 임형진
    • 정보와 통신
    • /
    • 제34권3호
    • /
    • pp.37-46
    • /
    • 2017
  • 최근 핀테크 산업이 이슈가 되면서 금융 업무를 더 효율적으로 만드는 기술 중 하나로서 이상행위 탐지시스템(FDS)이 관심을 받고 있다. 이상행위 탐지시스템은 금융업무의 리스크 관리를 위한 기술로 주로 활용되고 있다. 본고에서는 이상행위 탐지시스템의 개념을 소개하고, 은행, 카드, 보험 등 금융권 적용분야를 살펴보고자 한다. 또한, 각 금융업무의 리스크 관리 목적뿐만 아니라 FDS를 활용한 침해사고 대응 활동을 소개하면서 기술 발전 방향을 고찰하도록 한다.

사물인터넷 환경의 이상탐지를 위한 경량 인공신경망 기술 연구

  • 오성택;고웅;김미주;이재혁;김홍근;박순태
    • 정보보호학회지
    • /
    • 제29권6호
    • /
    • pp.53-58
    • /
    • 2019
  • 최근 5G 네트워크의 발전으로 사물인터넷의 활용도가 커지며 시장이 급격히 확대되고 있다. 사물인터넷 기기가 급증하면서 이를 대상으로 하는 위협이 크게 늘며 사물인터넷 기기의 보안이 중요시 되고 있다. 그러나 이러한 사물인터넷 기기는 기존의 ICT 장비와는 다르게 리소스가 제한되어 있다. 본 논문에서는 이러한 특성을 갖는 사물인터넷 환경에 적합한 보안기술로 네트워크 학습을 통해 사물인터넷 기기의 이상행위를 탐지하는 경량화된 인공신경망 기술을 제안한다. 기기 별 혹은 사용자 별 네트워크 행위 패턴을 분석하여 특성 연구를 진행하였으며, 사물인터넷 기기의 정상행위를 수집하고 학습데이터로 활용한다. 이러한 학습데이터를 통해 인공신경망 기반의 오토인코더 알고리즘을 활용하여 이상행위 탐지 모델을 구축하였으며, 파라미터 튜닝을 통해 모델 사이즈, 학습 시간, 복잡도 등을 경량화 하였다. 본 논문에서 제안하는 탐지 모델은 신경망 프루닝 및 양자화를 통해 경량화된 오토인코더 기반 인공신경망을 학습하였으며, 정상 행위 패턴을 벗어나는 이상행위를 식별할 수 있었다. 본 논문은 1. 서론을 통해 현재 사물인터넷 환경과 보안 기술 연구 동향을 소개하고 2. 관련 연구를 통하여 머신러닝 기술과 이상 탐지 기술에 대해 소개한다. 3. 제안기술에서는 본 논문에서 제안하는 인공신경망 알고리즘 기반의 사물인터넷 이상행위 탐지 기술에 대해 설명하고, 4. 향후연구계획을 통해 추후 활용 방안 및 고도화에 대한 내용을 작성하였다. 마지막으로 5. 결론을 통하여 제안기술의 평가와 소회에 대해 설명하였다.

간호사의 이상섭식행위 관련 예측모형 연구 (A Study on the Prediction Model of Nurses' Abnormal Eating Behavior)

  • 주현정;진수진;권영채;박미경
    • 디지털융복합연구
    • /
    • 제20권1호
    • /
    • pp.399-414
    • /
    • 2022
  • 본 연구는 간호사 493명을 대상으로 내현적 자기애, 외모에 대한 사회문화적 태도가 직무스트레스, 사회부과적 완벽주의, 섭식절제를 통해 이상섭식행위에 미치는 영향에 대한 구조모형을 검정하고자 시도되었다. 연구결과 첫째, 이상섭식행위에 영향을 미치는 변수들의 직접효과는 섭식절제가 가장 큰 요인이었고, 그 다음 사회부과적 완벽주의 순이었으며 이들 변인은 이상섭식행위를 85% 설명하였다. 둘째, 내현적 자기애는 사회부과적 완벽주의와 섭식절제를 통해 이상섭식행위에 유의한 영향을 미쳤고, 외모에 대한 사회문화적 태도는 섭석절제를 통해 이상섭식행위에 유의한 영향을 미쳤다. 병원 간호사와 보건소 간호사 집단을 조절변수로 하는 다중집단 조절효과에서 직무스트레스와 이상섭식행위와 의 경로계수, 사회부과적 완벽주의와 이상섭식행위와이 경로계수가 집단간 차이가 있어 부분조절효과가 있었다. 따라서 이상섭식행위를 감소시키기 위해서는 과도한 섭식절제에서 벗어날 수 있는 간호중재와 사회부과적 완벽주의를 낮출 수 있는 방안모색이 필요하다.

이상행위 탐지를 위한 프로파일링 기준 (A Criterion on Profiling for Anomaly Detection)

  • 조혁현;정희택;김민수;노봉남
    • 한국정보통신학회논문지
    • /
    • 제7권3호
    • /
    • pp.544-551
    • /
    • 2003
  • 인터넷이 일반화되면서, 컴퓨터 시스템을 침입으로부터 효과적이면서 종합적으로 보호하기 위해 침입탐지 시스템이 필요하게 되었다. 본 연구에서는 이상행위 탐지를 기반으로 한 침입 탐지 시스템을 위한, 정상행위 프로파일링 기준을 제시한다. 프로파일링 과정에서 내재하고 있는 과탐지의 원인을 제시하고 이를 제어할 수 있는 침입 탐지 방안을 제안한다. 마지막으로, 사용자의 행위 패턴에 대해 정상행위 패턴 데이터베이스로부터 이상행위 여부를 판단할 수 있는 유사도 함수를 제안한다.

과탐지를 제어하는 이상행위 탐지 방법 (Anomaly Detection Method Based on The False-Positive Control)

  • 조혁현;정희택;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.151-159
    • /
    • 2003
  • 인터넷이 일반화되면서, 컴퓨터 시스템을 침입으로부터 효과적이면서 종합적으로 보호하기 위해 침입 탐지 시스템이 필요하게 되었다. 본 연구에서는 이상행위 탐지 기법을 이용한 침입 탐지 시스템을 구축할 때, 수행하는 정상행위 프로파일링 과정에서 발생하는 자기설명모순이 존재함을 제시하고 이를 제어할 수 있는 침입 탐지 방안을 제안하였다. 또한, 연관규칙을 적용한 프로파일링 과정의 결과는, 많은 정상행위 패턴이 생성될 수 있기 때문에, 이를 위해 군집화를 통한 효과적인 적용방안을 제시한다. 마지막으로, 사용자의 행위 패턴에 대해 군집화된 정상행위 패턴 데이터베이스로부터 이상행위 여부를 판단할 수 있는 유사도 함수를 제안하였다.

이상 침입 탐지를 위한 베이지안 네트워크 기반의 정상행위 프로파일링 (Normal Behavior Profiling based on Bayesian Network for Anomaly Intrusion Detection)

  • 차병래;박경우;서재현
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.103-113
    • /
    • 2003
  • 프로그램 행위 침입 탐지 기법은 데몬 프로그램이나 루트 권한으로 실행되는 프로그램이 발생시키는 시스템 호출들을 분석하고 프로파일을 구축하여 침입을 효과적으로 탐지한다 시스템 호출을 이용한 이상 탐지는 단지 그 프로세스가 이상(anomaly)임을 탐지할 뿐 그 프로세스에 의해 영향을 받는 여러 부분에 대해서는 탐지하지 못하는 문제점을 갖는다. 이러한 문제점을 개선하는 방법이 베이지안 확률값 이용하여 여러 프로세스의 시스템 호출간의 관계를 표현하고, 베이지안 네트워크를 이용한 어플리케이션의 행위 프로파일링에 의해 이상 탐지 정보를 제공한다. 본 논문은 여러 침입 탐지 모델들의 문제점들을 극복하면서 이상 침입 탐지를 효율적으로 수행할 수 있는 베이지안 네트워크를 이용한 침입 탐지 방법을 제안한다 행위의 전후 관계를 이용한 정상 행위를 간결하게 프로파일링하며, 변형되거나 새로운 행위에 대해서도 탐지가 가능하다. 제안한 정상행위 프로파일링 기법을 UNM 데이터를 이용하여 시뮬레이션하였다.

  • PDF

지능형 감시시스템을 위한 배회, 도주, 침입자 검출 (loitering, sudden running and intruder detection for intelligent surveillance system)

  • 강주형;곽수영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.353-355
    • /
    • 2012
  • 본 논문에서는 지능형 감시 시스템을 위한 3가지 이상행위 검출 방법을 제안한다. 단순히 직접 감시나 센서에 의존한 문제점 검출이 아닌 비전 기반 기술을 적용하여 특정지역 및 모든 감시구역에 대하여 객체의 이상 행동을 감지하는 방법들을 소개한다. 제안하는 이상행위의 분류는 배회, 도주, 특정 감시 지역 침입 3가지로 정의한다. 휘도 기반의 평균 배경 모델링 방법을 통하여 움직임 물체를 검출하고, 검출된 객체를 분석(위치, 크기, 방향, 속도) 및 정의한다. 이때 이상행위의 판단에 따라 정의된 시나리오 환경으로 구성하고 분석하였다. 제안하는 방법은 실험에 사용된 3가지 이상행위에 대해 1초 안에 검출되는 것을 보였다.

컨소시움 블록체인을 이용한 내부자 이상행위 탐지의 관한 연구 (A Study on Insider Anomaly Detection Using Consortium Blockchain)

  • 최용철;이덕규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.246-249
    • /
    • 2020
  • 첨단 기술이 나날히 발잔하면서 매년 내부자에 의한 기밀 유출 또한 증가함에 따라 기업에 피해가 발생하고 있다. 기업기밀이 유출될 경우 기업 입장에 막대한 손실을 미칠 수 있으며, 핵심 기술 유출은 해마다 지속적으로 증가하는 추세이다. 본 논문은 기존 기계학습을 이용한 내부자 이상행위 탐지 시스템에 컨소시움 블록체인을 이용하여 꾸준한 기록 관리를 통해 내부자의 이상행위를 탐지하는 솔루션을 제안하여 내부자 유출을 방지하고자 한다.

내부자 정보 유출 탐지 방법에 관한 연구 (A Study on Method for Insider Data Leakage Detection)

  • 김현수
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.11-17
    • /
    • 2017
  • 최근 많은 기업 및 기관에서 내부정보가 유출되는 사고가 지속적으로 발생하고 있으며, 이러한 내부정보 유출사고는 대부분 권한 있는 내부자에 의해 발행하고 있다. 본 논문에서는 은닉 마르코프 모델(HMM)을 이용하여 내부자의 정상행위에서 생성된 정보를 모델링한 후 내부자들의 비정상행위를 탐지하는 내부정보 유출 탐지 기법에 대해 제안한다. 보안시스템들의 로그를 통해 내부자들의 행위에 대한 특징을 추출하여 입력 시퀀스를 생성하고, HMM 모델에 학습하여 정상행위에 대한 모델을 생성한다. 이상행위에 대한 판정은 사용자 행위에 대한 관측열을 정상행위 모델에 적용하여 확률값을 계산하고, 이 값을 특정 임계값과 비교하여 이상행위를 탐지한다. 실험을 통해 내부자 정보유출 행위를 탐지하기 위한 최적의 HMM 매개변수를 결정하였고, 실험결과 제안한 시스템이 내부자 정보유출 행위에 대해 20%의 오탐율과 80%의 탐지율을 보여주었다.