• 제목/요약/키워드: 이상행위탐지

검색결과 132건 처리시간 0.027초

RGB-D 모델을 이용한 강건한 객체 탐지 및 추적 방법 (A Robust Object Detection and Tracking Method using RGB-D Model)

  • 박서희;전준철
    • 인터넷정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.61-67
    • /
    • 2017
  • 최근 지능형 CCTV는 빅 데이터, 인공지능 및 영상 분석과 같은 분야와 결합하여 다양한 이상 행위들을 탐지하고 보행자와 같은 객체의 전반적인 상황을 분석할 수 있으며, 이러한 지능형 영상 감시 기능에 대한 영상 분석 연구가 활발히 진행되고 있는 추세이다. 그러나 일반적으로 2차원 정보를 이용하는 CCTV 영상은 위상학적 정보 부족으로 인해 객체 오 인식과 같은 한계가 존재한다. 이러한 문제는 두 대의 카메라를 사용하여 생성된 객체의 깊이 정보를 영상에 추가함으로써 해결 할 수 있다. 본 논문에서는 가우시안 혼합기법을 사용하여 배경 모델링을 수행하고, 모델링 된 배경에서 전경을 분할하여 움직이는 객체의 존재 여부를 탐지한다. RGB 정보 기반 분할 결과를 이용하여 깊이 정보 기반 분할을 수행하기 위해 두 대의 카메라를 사용하여 스테레오 기반 깊이 지도를 생성한다. RGB 기반으로 분할된 영역을 깊이 정보를 추출하기 위한 도메인으로 설정하고, 도메인 내부에서 깊이 기반 분할을 수행한다. 강건하게 분할된 객체의 중심점을 탐지하고 방향을 추적하기 위해 가장 기본적인 객체 추적 방법인 CAMShift 기법을 적용하여 객체의 움직임을 추적한다. 실험을 통하여 제안된 RGB-D 모델을 이용한 객체 탐지 및 추적 방법의 우수성을 입증하였다.

온라인 공간에서 관심집단 대상 비정상 정보의 특징 분석과 탐지 (Characterization and Detection of Opinion Manipulation on Common Interest Groups in Online Communities)

  • 이시형
    • 인터넷정보학회논문지
    • /
    • 제21권6호
    • /
    • pp.57-69
    • /
    • 2020
  • 인터넷 포털과 사회관계망 서비스(SNS) 등의 온라인 공간에서 사용자 간의 의견 공유가 활발해짐에 따라 이를 악용하여 특정 개인이나 집단의 이익을 위해 유포되는 비정상 정보도 증가하고 있다. 특히 비정상 정보가 정치적인 목적으로 유포되면 선거 결과뿐 아니라 다양한 사회 정책과 시민 생활에도 영향을 미친다. 이러한 비정상 정보는 불특정 다수에 대한 유포에서 시작하였으며 이들의 특성을 분석하고 탐지하기 위한 기존 연구도 이러한 불특정 다수 대상 유포에 초점을 맞추었다. 하지만 최근에는 더욱 효과적으로 영향을 미치기 위해 공통 관심사를 가진 집단(예: 부동산에 관심 있는 사람들의 모임)을 대상으로 내용과 형식을 조정한 맞춤형 정보를 유포하고 있다. 본 논문에서는 이러한 관심 집단을 대상으로 한 비정상 정보의 특성을 분석하고 이를 탐지하는 방법을 제시한다. 이를 위해 선거 전후에 10개의 공통 관심 집단에 게시된 의견을 수집하여 분석하였다. 그 결과, 각 집단에 맞춤화된 정보가 실제 유포되고 있으며 선거일이 가까워짐에 따라 점차 증가함을 보였다. 또한, 비정상 정보를 탐지하기 위한 시스템을 제안하였는데, 이 시스템은 개별 의견에서 보이는 특징뿐 아니라 의견 게시자의 전반적인 행위 및 게시자와 협력한 사용자의 특성을 종합적으로 분석한다. 제안한 시스템을 수집한 데이터에 적용한 결과 90% 이상의 정확도로 비정상 의견을 탐지하였으며 다수의 사용자가 조직적으로 비정상 의견을 유포한 정황을 발견하였다. 제안한 시스템으로 관심 집단에 게시된 의견을 주기적으로 검사한다면 비정상 정보의 유포를 더 빠르게 차단하고 영향을 줄일 수 있을 것이다. 또한, 탐지에 활용한 특징은 정치적인 목적 이외의 비정상 정보 판별에도 활용될 수 있을 것이다.

다수의 가상머신을 이용한 토르 트래픽 수집 시스템 설계 및 구현 (Design and Implementation of Tor Traffic Collection System Using Multiple Virtual Machines)

  • 최현재;김현수;신동명
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권1호
    • /
    • pp.1-9
    • /
    • 2019
  • 본 논문에서는 사용자 및 서비스 제공자의 신원을 공개하지 않는 토르 네트워크상에서 불법적으로 콘텐츠를 공유하는 행위의 저작권 침해를 탐지하기 위하여 트래픽을 효율적으로 수집하고 분석하고자, 다수의 가상머신을 이용한 토르 트래픽 수집 시스템 설계 및 구현을 진행하였다. 토르 네트워크에 접속할 수 있는 클라이언트로 다수의 가상머신과 Mini PC를 이용하였으며, 스크립트 기반의 테스트 클라이언트 소프트웨어를 통해 트래픽 수집 서버에서 수집과 정제 과정을 모두 자동화하였다. 이 시스템을 통해 토르 네트워크 트래픽만을 저장하고 필요한 필드 데이터만을 데이터베이스에 저장할 수 있으며, 한 번의 수집 과정 당 평균적으로 약 10,000개 이상의 패킷을 데이터베이스에 저장하고 토르 트래픽만을 인식하여 정제하는 성능을 95% 이상 달성하였다.

클라우드 기반 악성 QR Code 탐지 시스템 (Cloud-based malware QR Code detection system)

  • 김대운;조영태;김종민
    • 한국정보통신학회논문지
    • /
    • 제25권9호
    • /
    • pp.1227-1233
    • /
    • 2021
  • QR코드는 간단한 명함이나 URL 등 다양한 형태로 사용되어 왔다. 최근 코로나19 팬데믹의 영향으로 방문 및 출입 기록을 통한 이동 경로를 추적하기 위해 QR코드를 사용하게 되면서 QR코드의 사용량이 급증하였다. 이렇듯 대부분의 사람들이 대중적으로 사용하게 되면서 위협에 항상 노출되어 있다. QR코드의 경우 실행을 하기 전까지 어떠한 행위를 하는지 알 수 없다. 그렇기 때문에 악성URL이 삽입된 QR코드를 아무 의심없이 실행을 하게 되면 보안 위협에 바로 노출되게 된다. 따라서 본 논문에서는 QR코드를 스캔할 때 악성 QR코드인지를 판단한 후 이상이 없을 경우에만 정상적인 접속을 할 수 있는 클라우드 기반 악성 QR코드 탐지 시스템을 제안한다.

클라우드 환경에서 프라이빗 블록체인을 이용한 이상 행위 추적 보안 모델 (Security Model Tracing User Activities using Private BlockChain in Cloud Environment)

  • 김영수;김영찬;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제18권11호
    • /
    • pp.475-483
    • /
    • 2018
  • 대부분의 물류시스템은 물류정보와 물류흐름의 불일치로 인한 실세계 문제로 운송물류 추적성에 어려움을 경험한다. 이의 해결 방안으로 쇼핑몰을 이용한 주문 상품의 운송에 참여하는 공급체인 기업에 대한 사례연구를 통해서 물류와 정보 흐름의 일치를 통한 주문 상품의 추적성을 확보할 수 있는 운송 물류 추적 모델을 도출하였다. 문헌연구를 통해서 운송 물류 추적 모델에 가장 적합한 참조 모델로 허가형 퍼블릭 블록체인 모델을 선정하였고 운송 물류 추적 모델의 실용성 검증을 위한 비교 분석과 평가를 위해서 중앙집중형 모델과 블록체인 모델을 사용하였다. 본 논문에서 제안하고 있는 운송 물류 추적 모델은 실세계의 물류시스템과 통합되어 운송 물류의 추적을 통해서 운송 정보와의 불일치를 탐지하는데 사용될 수 있고 기업 이미지 제고를 위한 마케팅 도구로 활용될 수 있다.

데이터 마이닝 기법을 이용한 소규모 악성코드 탐지에 관한 연구 (A Study on Detection of Small Size Malicious Code using Data Mining Method)

  • 이택현;국광호
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.11-17
    • /
    • 2019
  • 최근 인터넷 기술을 악용하는 행위로 인하여 경제적, 정신적 피해가 증가하고 있다. 특히, 신규로 제작되거나 변형된 악성코드는 기존의 정보보호 체계를 우회하여 사이버 보안 위협의 기본 수단으로 활용되고 있다. 이를 억제하기 위한 다양한 연구가 진행되었지만, 실제 악성코드의 많은 비중을 차지하는 소규모 실행 파일에 대한 연구는 미진한 편이다. 본 연구에서는 기존에 알려진 소규모 실행 파일의 특징을 데이터마이닝 기법으로 분석하여 알려지지 않은 악성코드 탐지에 활용할 수 있는 모델을 제안한다. 데이터 마이닝 분석 기법에는 나이브베이지안, SVM, 의사결정나무, 랜덤포레스트, 인공신경망 등 다양하게 수행하였으며, 바이러스토탈의 악성코드 검출 수준에 따라서 개별적으로 정확도를 비교하였다. 결과적으로 분석 파일 34,646개에 대하여 80% 이상의 분류 정확도를 검증하였다.

정책기반의 분산서비스거부공격 대응방안 연구 (Policy Based DDoS Attack Mitigation Methodology)

  • 김혁준;이동환;김동화;안명길;김용현
    • 정보과학회 논문지
    • /
    • 제43권5호
    • /
    • pp.596-605
    • /
    • 2016
  • 2009년 이후 정부 및 민간부문에서는 DDoS 방어체계 구축을 위해 수백억 원의 예산을 투입해 왔으며, 그 결과 많은 정부 및 민간분야에 DDoS 대응을 위한 전용장비가 설치되었다. 그러나 이러한 기관 역시 DDoS 공격 발생 시 성공적인 방어가 이루어지지 않는 경우가 많은데, 이는 DDoS 대응 장비가 특정 공격 행위에만 대응할 수 있는 시그니처 중심의 방어 구조를 따르고 있기 때문이다. 이에 비해 방어자원 관점의 정책적 대응방법을 통할 경우, 공격 기법과 상관없이 서비스 자원의 가용성 확인을 통하여 시스템 이상여부 및 공격 유형의 종류를 확인할 수 있으며, 공격에 대한 대응 정책 또한 손쉽게 도출할 수 있다. 본 고에서는 기존의 공격 행위 중심의 방어체계에서 벗어나 방어자 관점의 DDoS 탐지 기법을 소개하고, 이를 통해 정책기반 서비스거부공격 대응방안을 제시한다.

악성 URL 탐지 및 필터링 시스템 구현 (An Implementation of System for Detecting and Filtering Malicious URLs)

  • 장혜영;김민재;김동진;이진영;김홍근;조성제
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권4호
    • /
    • pp.405-414
    • /
    • 2010
  • 2008년도 SecruityFocus 자료에 따르면 마이크로소프트사의 인터넷 익스플로러를 통한 클라이언트 측 공격(client-side attack)이 50%이상 증가하였다. 본 논문에서는 가상머신 환경에서 능동적으로 웹 페이지를 방문하여 행위 기반(즉, 상태변경 기반)으로 악성 URL을 분석하여 탐지하고, 블랙리스트 기반으로 악성 URL을 필터링하는 시스템을 구현하였다. 이를 위해, 우선 크롤링 시스템을 구축하여 대상 URL을 효율적으로 수집하였다. 특정 서버에서 구동되는 악성 URL 탐지 시스템은, 수집한 웹페이지를 직접 방문하여 머신의 상태 변경을 관찰 분석하고 악성 여부를 판단한 후, 악성 URL에 대한 블랙리스트를 생성 관리한다. 웹 클라이언트 머신에서 구동되는 악성 URL 필터링 시스템은 블랙리스트 기반으로 악성 URL을 필터링한다. 또한, URL의 분석 시에 메시지 박스를 자동으로 처리함으로써, 성능을 향상시켰다. 실험 결과, 게임 사이트가 다른 사이트에 비해 악성비율이 약 3배 많았으며, 파일생성 및 레지스트리 키 변경 공격이 많음을 확인할 수 있었다.

복잡계이론 기반하 EINSTein 모형을 이용한 상륙전 적용에 관한 연구 (A Study on Applying Amphibious Warfare Using EINSTein Model Based on Complexity Theory)

  • 이상헌
    • 한국국방경영분석학회지
    • /
    • 제32권2호
    • /
    • pp.114-130
    • /
    • 2006
  • 본 논문은 아인스타인 시뮬레이션모형을 활용하여 상륙전을 묘사하는 복잡계이론을 다룬다. 아인스타인모형은 지상전에서 창발적인 자기조직화를 실험하기 위한 행위자 기반 모델이다. 상륙전의 다양한 형태중 상륙기습, 상륙돌격작전을 아인스타인 모형을 이용 구축하였으며 다양한 입력요소의 변경을 통하여 공간적 요소와 정성적 요소에 따른 전투양상의 변화를 확인할 수 있다. 즉, 통신요소의 변경, 탐지센서의 변경, 병력 재배치, 병력의 분산과 집중, 정성요소의 변경 등을 통해서 기존 란체스터형 전투모형의 단점을 보완함과 동시에 다양한 형태의 전투에 대한 모의 가능성과 발전 가능성을 확인할 수 있다.

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현 (Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack)

  • 현정훈;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.181-191
    • /
    • 2018
  • IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.