• Title/Summary/Keyword: 이상행위

Search Result 864, Processing Time 0.035 seconds

Comparison and Analysis of Anomaly Detection Methods for Detecting Data Exfiltration (데이터 유출 탐지를 위한 이상 행위 탐지 방법의 비교 및 분석)

  • Lim, Wongi;Kwon, Koohyung;Kim, Jung-Jae;Lee, Jong-Eon;Cha, Si-Ho
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.9
    • /
    • pp.440-446
    • /
    • 2016
  • Military secrets or confidential data of any organization are extremely important assets. They must be discluded from outside. To do this, methods for detecting anomalous attacks and intrusions inside the network have been proposed. However, most anomaly-detection methods only cover aspects of intrusion from outside and do not deal with internal leakage of data, inflicting greater damage than intrusions and attacks from outside. In addition, applying conventional anomaly-detection methods to data exfiltration creates many problems, because the methods do not consider a number of variables or the internal network environment. In this paper, we describe issues considered in data exfiltration detection for anomaly detection (DEDfAD) to improve the accuracy of the methods, classify the methods as profile-based detection or machine learning-based detection, and analyze their advantages and disadvantages. We also suggest future research challenges through comparative analysis of the issues with classification of the detection methods.

A Study on Abnormal Behavior Intelligent Detection Method Using Audit Data (감사데이터를 이용한 지능적인 이상행위 감지 기법에 관한 연구)

  • Song, In-Su;Lee, Dae-Sung;Kim, Gui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.665-666
    • /
    • 2009
  • 정보통신 기술과 저장 매체의 발전으로 많은 분야에 편리함과 더불어 산업기밀유출사고의 위험이 늘어나고 있다. 보안사고 중 80% 이상이 인적 보안 유출 이였으며 현직 직원의 유출은 약 25%정도의 부분을 차지하고 있었다. 기존의 단순한 시스템 로그 정보를 이용한 사용자 감사기술, DRM을 이용한 데이터 보호기술방법 보다는 진보된 방법이 필요하다. 사용자 정보와 시스템 정보, 시스템 콜 정보 수집을 통한 구분된 감사데이터의 통계기법을 이용한 지능적인 이상행위 탐지 기법을 제시한다.

Toward Real Time Detection of Basic Living Activity in Home Using a Triaxial Accelerometer and Smart Home Sensors (스마트 홈 센서와 3축가속도센서를 이용한 실시간 실내 기본생활행위 인식)

  • Bang, Sun-Lee;Kim, Min-Ho;Song, Sa-Kwang;Park, Soo-Jun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.124-129
    • /
    • 2008
  • 독거노인의 수가 증가함에 따라 노인의 건강한 생활 패턴 유지 및 응급상황탐지 등을 위해 생활모니터링에 대한 연구가 요구되고 있다. 본 논문에서는 단순히 사물에 대한 접촉만으로 일상생활행위(ADL : activity of daily living)를 인식하기 보다는 노인의 행동과 연관이 있는 사물의 접촉을 함께 고려한 행위인 요소ADL를 인식하여 정확하게 최종 ADL를 인식할 수 있도록 한다. 또한, 행위센서로부터 인식된 물리적 행위분류는 간혹 튀는 데이터들로 인해 잘못된 결과가 나오므로, 이를 보정함으로써 인식의 정확성을 더 보장한다. 실험결과는 8개의 요소ADL에 대해 97% 이상의 인식 결과를 보이며, 이는 최종 ADL을 인식하는데 효율적으로 적용할 수 있음을 보인다.

  • PDF

The Study on System Log Analysis of Malicious Behavior (악성 행위에 대한 시스템 로그 분석에 관한 연구)

  • Kim, EunYoung;Lee, CheolHo;Oh, HyungGeun;Lee, JinSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1193-1196
    • /
    • 2004
  • 1980년 후반. MIT에 버너스 리 교수가 인터넷 상에 웹(WWW)을 창시하면서부터 우리의 일상생활은 엄청난 변화를 가져왔다. 시 공간을 초월할 수 있는 인터넷이라는 가상 세계에서는 개인뿐만 아니라 정치 경제 사회등 모든 분야에 걸쳐 인터넷을 통한 쉽고 간편하며 빠른 교류가 이루어짐으로써 이제 더 이상 네트워크를 이용하지 않는 분야는 찾아 볼 수 없을 것이다. 그러나 이러한 현실 속에서 인터넷은 항상 순기능만을 수행하지는 않는다. 특히 악성코드를 이용한 사이버 침해 행위 기술이 인터넷의 발전과 함께 동시에 발전함으로써 이제는 악성코드를 이용한 사이버 침해 행위를 방지하고자하는 노력을 해야할 것이다. 따라서 본 논문에서는 악성코드를 탐지하기 위해 실시간 시스템 모니터링 도구를 이용하여 악성코드가 시스템에 어떠한 침해행위를 행하고, 해당 침해 행위 모니터링 로그 분석을 통해 기존의 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드를 탐지할 수 있는 악성 패턴 분석 및 추출에 초점을 두어 기술하였다.

  • PDF

A Method of Device Validation Using SVDD-Based Anormaly Detection Technology in SDP Environment (SDP 환경에서 SVDD 기반 이상행위 탐지 기술을 이용한 디바이스 유효성 검증 방안)

  • Lee, Heewoong;Hong, Dowon;Nam, Kihyo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1181-1191
    • /
    • 2021
  • The pandemic has rapidly developed a non-face-to-face environment. However, the sudden transition to a non-face-to-face environment has led to new security issues in various areas. One of the new security issues is the security threat of insiders, and the zero trust security model is drawing attention again as a technology to defend against it.. Software Defined Perimeter (SDP) technology consists of various security factors, of which device validation is a technology that can realize zerotrust by monitoring insider usage behavior. But the current SDP specification does not provide a technology that can perform device validation.. Therefore, this paper proposes a device validation technology using SVDD-based abnormal behavior detection technology through user behavior monitoring in an SDP environment and presents a way to perform the device validation technology in the SDP environment by conducting performance evaluation.

The Effect of Health Behavior Practice and Jab Characteristics on Periodontal Disease of Employees (근로자의 건강행위실천과 직업특성이 치주질환에 미치는 영향)

  • Lee, Byung-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.11
    • /
    • pp.145-152
    • /
    • 2018
  • The purpose of this study was to reveal association between health behavior practice and jab characteristics on periodontal disease of employees. The analysis was conducted on 1,737 of above the age of nineteen in employees by using raw data from the 2015 National Health and Nutrition Survey. The data were analyzed using SPSS for windows version 24.0. Smoking, BMI and aerobic exercise in health behavior practice had statistically significant difference. Occupation, work status and regular work in jab characteristics had statistically significant difference. In conclusion, business owners need active management to health behavior practice their employees and the government needs to resolve the polarization of medical services through the development of oral health care policies for low-income people.

Deep Learning based User Anomaly Detection Performance Evaluation to prevent Ransomware (랜섬웨어 방지를 위한 딥러닝 기반의 사용자 비정상 행위 탐지 성능 평가)

  • Lee, Ye-Seul;Choi, Hyun-Jae;Shin, Dong-Myung;Lee, Jung-Jae
    • Journal of Software Assessment and Valuation
    • /
    • v.15 no.2
    • /
    • pp.43-50
    • /
    • 2019
  • With the development of IT technology, computer-related crimes are rapidly increasing, and in recent years, the damage to ransomware infections is increasing rapidly at home and abroad. Conventional security solutions are not sufficient to prevent ransomware infections, and to prevent threats such as malware and ransomware that are evolving, a combination of deep learning technologies is needed to detect abnormal behavior and abnormal symptoms. In this paper, a method is proposed to detect user abnormal behavior using CNN-LSTM model and various deep learning models. Among the proposed models, CNN-LSTM model detects user abnormal behavior with 99% accuracy.

Research on Intrusion Detection Visualization using Web Log Data set (웹 로그 데이터셋을 이용한 침입 상태 시각화 방안에 관한 연구)

  • Lee, Su-Young;Koo, Bon-Hyun;Cho, Jae-Ik;Cho, Kyu-Hyung;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.134-137
    • /
    • 2007
  • 최근 인터넷 사용이 폭발적으로 증가함과 더불어 웹 어플리케이션에 대한 다양한 공격이 발생하고 있다 이런 다양한 웹 공격에 대해 방어를 위해서는 효율적인 침입탐지가 가능하여야 하며, 이상행위에 대해 신속하고 적절한 정보전달이 필요하다. 다양한 보안 이벤트들에 대한 시각화 시스템은 이를 만족시켜주는 수단이다. 본 논문에서는 선행 연구였던 웹 공격 기법에 대해 분석해보고 시각화 기법을 살펴본 후, 이를 개선하여 기존 시각화 기법으로는 표현하지 못했던 웹 로그 데이터셋에 기초한 웹 이상행위의 시각화기법을 제안한다. 웹 침입탐지 시각화 시스템을 바탕으로 다양한 웹 공격에 대한 시각화 실험결과를 제시한다.

  • PDF

The Influences of the Tourists' Action Orientation on Satisfaction and Post Intention of Action of the Tourists who Attended a Food Festival: Focusing on 2011 Korea Food Festival (음식축제 관람객의 관광행위지향성과 만족도, 사후행위의도의 영향 관계: 2011년 대한민국 국제요리 경연대회를 중심으로)

  • Hwang, Yoon-Mi;Lee, Sang-Jung
    • Culinary science and hospitality research
    • /
    • v.18 no.1
    • /
    • pp.168-181
    • /
    • 2012
  • The purpose of this study is to examine the influences of the tourists' action orientation on satisfaction with a festival and post intention of action of the tourists who attended a festival. The survey were conducted to analyze the tourists' action orientation, aiming at the tourists who attended 2011 Korea Food Festival, and 213 samples were collected The result of this empirical test indicated that the tourists' action orientation had influence on satisfaction with the festival and post intention of action. And among the tourists' action orientation factors, 'self-extension' had more influence on satisfaction with the festival and post intention of action. In addition, satisfaction with the festival and post intention of action were found to be positively correlated. Finally, theoretical and practical implications of this study were suggested in order to build a series of festival maketing strategies for tourist satisfaction.

  • PDF

A Distributed Activity Recognition Algorithm based on the Hidden Markov Model for u-Lifecare Applications (u-라이프케어를 위한 HMM 기반의 분산 행위 인지 알고리즘)

  • Kim, Hong-Sop;Yim, Geo-Su
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.5
    • /
    • pp.157-165
    • /
    • 2009
  • In this paper, we propose a distributed model that recognize ADLs of human can be occurred in daily living places. We collect and analyze user's environmental, location or activity information by simple sensor attached home devices or utensils. Based on these information, we provide a lifecare services by inferring the user's life pattern and health condition. But in order to provide a lifecare services well-refined activity recognition data are required and without enough inferred information it is very hard to build an ADL activity recognition model for high-level situation awareness. The sequence that generated by sensors are very helpful to infer the activities so we utilize the sequence to analyze an activity pattern and propose a distributed linear time inference algorithm. This algorithm is appropriate to recognize activities in small area like home, office or hospital. For performance evaluation, we test with an open data from MIT Media Lab and the recognition result shows over 75% accuracy.