• Title/Summary/Keyword: 이상행위

Search Result 864, Processing Time 0.029 seconds

A Study on Constructing of Security Monitoring Schema based on Darknet Traffic (다크넷 트래픽을 활용한 보안관제 체계 구축에 관한 연구)

  • Park, Si-Jang;Kim, Chul-Won
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.12
    • /
    • pp.1841-1848
    • /
    • 2013
  • In this paper, the plans for improvement of real-time security monitoring accuracy and expansion of control region were investigated through comprehensive and systematic collection and analysis of the anomalous activities that inflow and outflow in the network on a large scale in order to overcome the existing security monitoring system based on stylized detection patterns which could correspond to only very limited cyber attacks. This study established an anomaly observation system to collect, store and analyze a diverse infringement threat information flowing into the darknet network, and presented the information classification system of cyber threats, unknown anomalies and high-risk anomalous activities through the statistics based trend analysis of hacking. If this security monitoring system utilizing darknet traffic as presented in the study is applied, it was indicated that detection of all infringement threats was increased by 12.6 percent compared with conventional case and 120 kinds of new type and varietal attacks that could not be detected in the past were detected.

Anomaly behavior detection using Negative Selection algorithm based anomaly detector (Negative Selection 알고리즘 기반 이상탐지기를 이용한 이상행 위 탐지)

  • 김미선;서재현
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.391-394
    • /
    • 2004
  • Change of paradigm of network attack technique was begun by fast extension of the latest Internet and new attack form is appearing. But, Most intrusion detection systems detect informed attack type because is doing based on misuse detection, and active correspondence is difficult in new attack. Therefore, to heighten detection rate for new attack pattern, visibilitys to apply human immunity mechanism are appearing. In this paper, we create self-file from normal behavior profile about network packet and embody self recognition algorithm to use self-nonself discrimination in the human immune system to detect anomaly behavior. Sense change because monitors self-file creating anomaly detector based on Negative Selection Algorithm that is self recognition algorithm's one and detects anomaly behavior. And we achieve simulation to use DARPA Network Dataset and verify effectiveness of algorithm through the anomaly detection rate.

  • PDF

Factors Influencing on Health Promoting Behavior of Community-dwelling Older Adults (지역사회 거주 노인의 건강증진행위에 영향을 미치는 요인)

  • Jang, Ji-Hye;Shin, Yong Soon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.2
    • /
    • pp.460-469
    • /
    • 2020
  • The purpose of this study was to examine the predictive factors for health promotion behaviors of older adults in rural areas. A theoretical substruction was constructed to test hypothetical models based on Pender's health promotion model. The data was collected from 199 older adults aged 65 years or older, who resided in G city, by using a structured questionnaire. The questionnaires contained items on individual characteristics, health literacy, self efficacy and health promoting behavior. The data was analyzed with a t-test, ANOVA, Pearson's correlation coefficients and hierarchical multiple regression analysis using SPSS 20.0 for Windows. The predictive factors for the health promotion behavior were the number of health information channels (β=.16, p=.031) and self efficacy (β=.53, p<.001). The total explanatory power of these factors was 30.8%. A nursing intervention plan for improving health promoting behaviors of older adults should be developed and applied, with a focus on self-efficacy and health information channels. Further longitudinal studies are needed to help confirm relevant measurement of the level of health promoting behaviors of older adults.

A Study on Similarity Comparison for File DNA-Based Metamorphic Malware Detection (파일 DNA 기반의 변종 악성코드 탐지를 위한 유사도 비교에 관한 연구)

  • Jang, Eun-Gyeom;Lee, Sang Jun;Lee, Joong In
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.1
    • /
    • pp.85-94
    • /
    • 2014
  • This paper studied the detection technique using file DNA-based behavior pattern analysis in order to minimize damage to user system by malicious programs before signature or security patch is released. The file DNA-based detection technique was applied to defend against zero day attack and to minimize false detection, by remedying weaknesses of the conventional network-based packet detection technique and process-based detection technique. For the file DNA-based detection technique, abnormal behaviors of malware were splitted into network-related behaviors and process-related behaviors. This technique was employed to check and block crucial behaviors of process and network behaviors operating in user system, according to the fixed conditions, to analyze the similarity of behavior patterns of malware, based on the file DNA which process behaviors and network behaviors are mixed, and to deal with it rapidly through hazard warning and cut-off.

셀프 빨래방 전성시대 열수 있을 까

  • Korea Vending Machine Manufacturers Association
    • Vending industry
    • /
    • v.7 no.1 s.19
    • /
    • pp.82-85
    • /
    • 2007
  • 흔히 사람이 살아가면서 없어선 안 될 요소로 의식주를 손꼽곤 한다. 그런데 이 3가지 요소 중에서 의류가 맨 앞에 포진함은 의미심장하다. 먹고 자는 행위보다 입는 행위가 더 중요해서 일까. 아마 잠시라도 사람의 곁을 떠나지 않으면 안 되는 필수적인 요소이기 때문에 의류를 제일 앞에 포진시킨 것이 아닐 까 한다. 사실 인간이 옷을 입지 않고 존재하는 시간은 얼마 되지 않는다. 은밀한 사적인 공간에서 아니면 인간은 입어야 하는 게 숙명이다. 반면 삶에 있어 반드시 필요한 입는 행위의 이면에는 빠는 행위, 즉 세탁의 행위가 숙명처럼 존재한다. 한번 입고 옷을 버리지 않은 이상 세탁은 삶에 있어 필수 불가결한 요소이다. 이러한 행위를 가장 편하게 만드는 이기가 세탁기이다. 세탁은 가정에서 하는 게 일반적이기만 상업용 세탁용 시장도 존재한다. 돈 주고 세탁을 맡기는 세탁소가 대표적인 업종이다. 그런데 최근 상업용 세탁 시장의 틈새시장으로 셀프 빨래방이 확대되고 있다. 셀프 빨래방은 말 그대도 소비자가 혼자 세탁기 및 건조기를 이용해 세탁을 하는 업태이다. 셀프세탁 문화의 확대가 전제되어야 하는 이 신업태가 과연 얼마만큼의 시장 파급력을 형성할 수 있을 까. 이 신업태의 중심에 있는 코인업사는 셀프 빨래방의 급속 확산과 성공을 자신하고 있다. 무인매장으로 24시간, 365일 운영을 할 수 있다는 사업 본연의 장점에다 최근 매장 경쟁력을 강화할 야심에 찬 제품군까지 준비했다. 바야흐로 셀프 빨래방의 전성시대를 열어가려하는 코인업의 신사업 추진 현황을 따라가 봤다.

  • PDF

The Study on Comparison and Analysis of User's Behavior Data Pursuant to the Observation Range of the Product Use (제품 사용의 관찰범위에 따른 사용자 행위 데이터 비교 분석에 관한 연구 - 주거공간에서의 사용자 행위 관찰 사례를 중심으로 -)

  • Son, Ji-Seon;Jung, Ji-Hong
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02b
    • /
    • pp.334-339
    • /
    • 2006
  • 주거환경의 변화는 주거공간을 구성하고 있는 제품을 더 이상 독립된 구조가 아닌 서로 네트워크로 연결된 하나의 제품 및 서비스로 인식될 필요성을 나타내고 있다. 따라서, 제품 및 서비스 컨셉 도출을 위한 사용자 조사 단계에서 사용자의 행위 관찰 시, 관찰의 범위가 기존의 개별 제품을 사용하는 환경 중심에서 전체 제품을 사용하는 환경으로 확장 될 필요가 있다. 본 연구에서는 주거공간에서 제품 사용의 관찰범위를 개별제품사용환경과 전체제품사용환경으로 분류하여 각각의 관찰범위에서의 사용자 행위 분석 데이터가 어떠한 차이를 갖는지 관찰법(Ethnography)을 이용한 사례연구를 통해 비교 분석하였다. 본 연구의 결과는 추후 주거환경을 구성하는 제품 및 서비스 개발 시 목적에 적합한 관찰범위를 선택하는데 있어 도움이 될 것이며, 기반이 되는 자료로 활용될 수 있을 것이다.

  • PDF

Real-time Abnormal Behavior Detection by Online Data Collection (온라인 데이터 수집 기반 실시간 비정상 행위 탐지)

  • Lee, Myungcheol;Kim, ChangSoo;Kim, Ikkyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.208-209
    • /
    • 2016
  • APT (Advanced Persistent Threat) 공격 사례가 증가하면서, 이러한 APT 공격을 해결하고자 이상 행위 탐지 기술 관련 연구가 활발히 진행되고 있다. 최근에는 APT 공격의 탐지율을 높이기 위해서 빅데이터 기술을 활용하여 다양한 소스로부터 대규모 데이터를 수집하여 실시간 분석하는 연구들이 시도되고 있다. 본 논문은 빅데이터 기술을 활용하여 기존 시스템들의 실시간 처리 및 분석 한계를 극복하기 위한 실시간 비정상 행위 탐지 시스템에서, 파일 시스템에 수집된 오프라인 데이터 기반이 아닌 온라인 수집 데이터 기반으로 실시간 비정상 행위를 탐지하여 실시간성을 제고하고 입출력 병목 문제로 인한 처리 성능 확장성 문제를 해결하는 방법 및 시스템에 대해서 제안한다.

Intrusion Detection based on Intrusion Prediction DB using System Call Sequences (시스템 호출을 이용한 침입예상 데이터베이스 기반 침입탐지)

  • Ko, Ki-Woong;Shin, Wook;Lee, Dong-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.927-930
    • /
    • 2002
  • 본 논문에서는 중요 프로세스(privileged process)의 시스템 호출 순서(system call sequence)를 이용한 침입탐지 시스템을 제안한다. 기존 연구의 정상행위 기반 침입탐지 시스템은 정상행위를 모델링하여 시스템을 구성하고, 이와 비교를 통해 프로세스의 이상(anomaly) 여부를 결정한다. 이러한 방법은 모델링되지 않은 미지의 행위에 대한 적절한 판단을 행할 수 없으므로, 높은 오류율(false-positive/negative)을 보인다. 본 논문에서는 현재까지 알려진 공격에서 공통적으로 나타나는 윈도우들을 수집하여 침입예상윈도우를 구축하고, 이를 기존의 침입탐지 시스템에 부가적으로 사용하여 효과적으로 오류율(false-positive/negative)을 낮출 수 있음을 보인다. 실험 결과 제안된 방법을 통한 침입탐지는 기존의 방법에 비해 공격 탐지율은 증가하고 정상행위에 대한 오류율은 감소하였다.

  • PDF

A Study on Public Library User's Word-of-Mouth Behavior & Content (공공도서관 이용자의 구전 행위 및 내용 연구)

  • Song, Min-Sun;Kim, Mi-Rae
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2013.08a
    • /
    • pp.163-166
    • /
    • 2013
  • 본 연구는 공공도서관 이용자들을 대상으로 실제 도서관 이용과 관련한 구전행위가 어떤 내용으로 어떻게 이루어지고 있는지 대해 알아보고자 하였다. 이를 위해 서울 소재 공공도서관 한 곳을 주 1회 이상 정기적으로 이용하는 20-40대 이용자들을 대상으로 심층 면접을 통해 자료를 수집하고, 근거 이론 방법을 적용해 데이터를 분석하였다. 그 결과, 총 130개 개념과 58개의 하위범주, 그리고 17개의 범주가 도출되었고, 도서관 서비스 이용에서 구전으로 이어지는 일련의 과정은 '도서관 인지-도서관 서비스 이용 및 경험-도서관에 대한 구전 행위-구전 행위에 따른 결과'의 네 단계로 정리해 볼 수 있었다. 본 연구에서 도출된 핵심범주는 '나에게는 가깝지만 같이 소통하기에는 어려운 도서관'으로써, 평소 도서관과 관련된 것들에 관심이 많은 이용자들에게는 도서관이 가깝고 친근한 시설이지만 대다수의 일반인들에게는 구전을 통한 소통과 이해가 어려운 장소로 인식되는 것으로 나타났다.

  • PDF

Design and Evaluation of a Rough Set Based Anomaly Detection Scheme Considering Weighted Feature Values (가중 특징 값을 고려한 러프 집합 기반 비정상 행위 탐지방법의 설계 및 평가)

  • Bae, Ihn-Han;Lee, Hwa-Ju;Lee, Kyung-Sook
    • Journal of Korea Multimedia Society
    • /
    • v.9 no.8
    • /
    • pp.1030-1036
    • /
    • 2006
  • The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. Anomaly detection is a pattern recognition task whose goal is to report the occurrence of abnormal or unknown behavior in a given system being monitored. This paper presents an efficient rough set based anomaly detection method that can effectively identify a group of especially harmful internal masqueraders in cellular mobile networks. Our scheme uses the trace data of wireless application layer by a user as feature value. Based on the feature values, the use pattern of a mobile's user can be captured by rough sets, and the abnormal behavior of the mobile can be also detected effectively by applying a roughness membership function considering weighted feature values. The performance of our scheme is evaluated by a simulation. Simulation results demonstrate that the anomalies are well detected by the method that assigns different weighted values to feature attributes depending on importance.

  • PDF