• Title/Summary/Keyword: 이상 상태

Search Result 8,656, Processing Time 0.037 seconds

An Adaptive Anomaly Detection Model Design based on Artificial Immune System in Central Network (중앙 집중형 망에서 인공면역체계 기반의 적응적 망 이상 상태 탐지 모델 설계)

  • Yoo, Kyoung-Min;Yang, Won-Hyuk;Lee, Sang-Yeol;Jeong, Hye-Ryun;So, Won-Ho;Kim, Young-Chon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.3B
    • /
    • pp.311-317
    • /
    • 2009
  • The traditional network anomaly detection systems execute the threshold-based detection without considering dynamic network environments, which causes false positive and limits an effective resource utilization. To overcome the drawbacks, we present the adaptive network anomaly detection model based on artificial immune system (AIS) in centralized network. AIS is inspired from human immune system that has learning, adaptation and memory. In our proposed model, the interaction between dendritic cell and T-cell of human immune system is adopted. We design the main components, such as central node and router node, and define functions of them. The central node analyzes the anomaly information received from the related router nodes, decides response policy and sends the policy to corresponding nodes. The router node consists of detector module and responder module. The detector module perceives the anomaly depending on learning data and the responder module settles the anomaly according to the policy received from central node. Finally we evaluate the possibility of the proposed detection model through simulation.

An Efficient Intrusion Detection System By Process State Monitoring (프로세스 상태 모니터링을 통한 효율적인 침입탐지시스템)

  • 남중구;임재걸
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.664-666
    • /
    • 2001
  • 침입탐지의 종류를 탐지 방법 측면에서 구분해보면 크게 이상탐지와 오용탐지로 나뉘어진다. 침입탐지의 주된 목적은 탐지오류를 줄이고 정확한 침입을 판가름하는데 있다. 그러나 기존의 이상탐지와 오용탐지 기법은 그 방법론상에 이미 판단오류 가능성을 내포하고 있다. 이상탐지는 정상적인 사용에 대한 템플릿을 기초로 하므로 불규칙적인 사용에 대처할 수 없고, 오용탐지는 침입 시나리오라는 템플릿에 기초하므로 알려지지 않은 침입에 무방비 상태인 문제가 있다. 침입의 주요 목적은 관리자의 권한을 얻는 것이며 그 상태에서 쉘을 얻은 후 원하는 바를 행하는 데 있을 것이다. 그러므로 그 상태를 얻으려는 프로세스와 추이와 결과를 모니터링하여 대처하면 호스트기반 침입의 근본적인 해결책이 될 수 있다. 그러므로 본 연구에서는 프로세스의 상태를 모니터링함으로써 컴퓨터시스템의 침입을 탐지하는 새로운 기술에 대해 제안하고 설명한다. 프로세스의 상태는 일반상태, 특권상태 관리자상태 등으로 구분되며, 시스템에 의해 부여된 실사용자ID, 유효ID, 실그룹ID, 유효그룹ID를 점검함으로써 이루어진다. 본 연구에서 모니터링에는 BSM을 사용하며, 호스트기반에서 사용한 프로세스의 상태 모니터링에 의한 침입탐지시스템 구현한다.

  • PDF

Transient analysis of marine propulsion motor and shaft under abnormal conditions (이상상태 발생 시 선박용 추진전동기 및 추진축의 과도상태 해석)

  • Oh, Sae-Gin;Kim, Jong-Su;Kim, Seung-Hwan
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.40 no.1
    • /
    • pp.34-38
    • /
    • 2016
  • Recently, electric propulsion systems are been increasingly used in large cruise ships and merchant vessels. When abnormal electrical conditions occur in the motor of an electric propulsion ship, they can cause serious damage to the motor and propeller shaft. Research on abnormal conditions of propulsion motors used in electric propulsion vessels and electric ships difficult to find. In this study, a mathematical model of the electric propulsion system is proposed to analyze transient phenomena that occur in the case of electric propulsion motor or propeller shaft malfunction. A synchronous motor was used in the MATLAB computer simulation of this study. In the event of electrical malfunction of the electric propulsion motor at rated operation, over current occurs in the condition of 1 phase ground, over torque occurs at 3 and 2 phases ground and over current and torque occur when exciting power fails at rated operation.

Markov Chain Properties of Sea Surface Temperature Anomalies at the Southeastern Coast of Korea (한국 남동연안 이상수온의 마르코프 연쇄 성질)

  • Kang, Yong-Q.;Gong, Yeong
    • 한국해양학회지
    • /
    • v.22 no.2
    • /
    • pp.57-62
    • /
    • 1987
  • The Markov chain properties of the sea surface temperature (SST) anomalies, namely, the dependency of the monthly SST anomaly on that of the previous month, are studied based on the SST data for 28years(1957-1984) at 5 stations in the southeastern coast of Korea. Wi classified the monthly SST anomalies at each station into the low, the normal and the high state, and computed transition probabilities between SST anomalies of two successive months The standard deviation of SST anomalies at each station is used as a reference for the classification of SST anomalies into 3states. The transition probability of the normal state to remain in the same state is about 0.8. The transition probability of the high or the low states to remain in the same state is about one half. The SST anomalies have almost no probability to transit from the high (the low) state to the low (the high) state. Statistical tests show that the Markov chain properties of SST anomalies are stationary in tine and homogeneous in space. The multi-step Markov chain analysis shows that the 'memory' of the SST anomalies at the coastal stations remains about 3 months.

  • PDF

Detection of System Abnormal State by Cyber Attack (사이버 공격에 의한 시스템 이상상태 탐지 기법)

  • Yoon, Yeo-jeong;Jung, You-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1027-1037
    • /
    • 2019
  • Conventional cyber-attack detection solutions are generally based on signature-based or malicious behavior analysis so that have had difficulty in detecting unknown method-based attacks. Since the various information occurring all the time reflects the state of the system, by modeling it in a steady state and detecting an abnormal state, an unknown attack can be detected. Since a variety of system information occurs in a string form, word embedding, ie, techniques for converting strings into vectors preserving their order and semantics, can be used for modeling and detection. Novelty Detection, which is a technique for detecting a small number of abnormal data in a plurality of normal data, can be performed in order to detect an abnormal condition. This paper proposes a method to detect system anomaly by cyber attack using embedding and novelty detection.

칼만 필터와 퍼지로직을 이용한 원자력 발전소 제한제어 알고리즘에 관한 연구

  • 김성헌;이은철;최중인
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1997.05a
    • /
    • pp.139-146
    • /
    • 1997
  • 제한 제어 계통은 원자력발전소의 주요계통의 운전상태를 감지하여 운전변수들의 이상 기동이 예상되면 적절한 제한조치를 자동으로 수행하여 원자로 트립이 일어나는 것을 미연에 방지한다. 한 계통의 고장으로 인한 이상상태가 발생하면 국부제어기는 그 국소성 때문에 그 상황을 제대로 다루지 못할 경우가 생긴다. 따라서 고장의 원인을 정확히 파악하고 그에 대한 적절한 대처를 할 수 있는 높은 수준의 지능적 제한 재어 알고리즘이 필요하게 되며 이를 위하여 본 연구에서는 칼만 필터를 이용하여 원전의 상태변수를 추정하고 퍼지로직을 이용하여 고장을 파악하고 적절한 조치를 수행할 수 있는 제한 제어 알고리즘을 개발하였다. 이를 영광 3/4호기 원전의 이상 상태에 대하여 모의 적용함으로써 그 유용성을 보여주었다.

  • PDF

A Study about Measurement Method for Quantitative Classification of Breeding Pig's Locomotor Behaviors using Ultrasonic Sensor Array (초음파 센서 어레이를 이용한 모돈 지제이상 정량분석 방법 연구)

  • Cho, Jinho;Oh, Jong-woo;Lee, DongHoon
    • Proceedings of the Korean Society for Agricultural Machinery Conference
    • /
    • 2017.04a
    • /
    • pp.163-163
    • /
    • 2017
  • 모돈은 교배, 임신, 분만, 포유, 이유를 순환적 반복을 요구하는 개체로서 스마트 농장 시스템의 생산성 향상에 있어서 중요한 요소이다. 본 연구에서는 모돈 능력의 극대화 및 최적의 시스템 관리를 위해서 초음파 센서를 활용한 모돈의 지제 이상 징후를 실시간으로 계측할 수 있는 시스템을 개발하였다. 이 시스템은 높이에 따라 상-중-하(30 cm 간격), 위치에 따라 전면부-후면부에 초음파 센서를 설치하고 이를 마이크로 컨트롤러에 연결하여 모돈의 지제 이상 유무 측정이 가능하도록 하였다. 모돈의 체형과 위치를 고려하여 설치된 초음파 센서의 위치 조절이 가능하도록 하였다. 또한 소형 LCD 모듈을 내장하여 실시간 모니터링이 가능하도록 하였으며, 측정된 데이터는 저장장치인 microSD 카드에 저장되도록 하였다. 모돈사의 환경을 고려하여 방밀형 구조로 하우징 마감하였다. 이 모돈 지체 이상 분석 시스템에 사용된 툴은 C언어를 이용하였다. 건강한 모돈을 대상으로 모돈의 지제의 관찰을 위하여 총 12회의 현장 실증실험이 수행되었으며, 현장 실증 시험 중 소요된 시간은 현장의 상황에 따라 다소 상이하였다 (8시간-28일). 높이 상에 위치한 전면부 및 후면부 초음파 센서 모두에서 모돈이 검출이 된 경우 정상 기립으로 간주하였고, 높이 상에 위치한 전면-후면부 초음파 센서 모두에서 모돈이 검출이 되지 않은 경우 정상적으로 누워 있는 걸로 간주하였다. 높이 하에 위치한 전면부 혹은 후면부 초음파 센서 한곳만 모돈이 검출된 경우 비정상적인 기립으로 간주하였다. 취득된 데이터를 분석한 결과 모돈의 정상적 상태 (기립상태, 누운 상태, 앉은 상태)와 그 외의 비정상적 상태로 분류가 가능하다. 또한 측정된 초음파 센서의 진동의 유무 및 파동형태에 따라서 모돈의 상태 예측이 가능하다. 초음파 센서의 진동 파동이 크고 안정된 상태인 경우 정상적인 활동 상태로 판단하였으며, 진동 파동이 작고 안정적인 경우는 수면 상태로 분류하였다. 실시간으로 지속적인 데이터 획득을 위하여 차후 초음파 센서 및 시스템의 보완작업이 필요하다. 이와같은 모돈의 행동 패턴에 따른 취득된 데이터를 분류하여 모돈의 발정에 의한 행동 특성(기립시간) 분석에 따른 발정 적기 발견 및 정량화 기술 개발에 활용이 가능하다.

  • PDF

Study on CAN Anomaly Detection and Handling Method for Vehicle Controllers (차량제어기용 CAN 통신 이상상태 판별 및 처리기술에 관한 연구)

  • Keum, Bok-Hee;Choi, You-Jun;Kim, Moon-Sik;Kim, Jin-Kyu
    • Proceedings of the KIEE Conference
    • /
    • 2011.07a
    • /
    • pp.1972-1974
    • /
    • 2011
  • 차량에 장착되는 전장품 사이의 정보 교환용 통신방식으로 주로 사용되는 CAN 통신 프로토콜의 이상상태를 분석하고 차량제어기에 적용해야할 CAN 이상상태 검출 및 처리 기능에 대해 연구하였다. 이 연구결과는 CAN 통신 문제의 탐지와 대응 방법을 제시하여 차량운행 시 시스템의 안정성을 높이는데 기여할 것으로 예상된다.

  • PDF

한국인의 영양실태

  • 성낙응
    • Food Industry
    • /
    • s.4
    • /
    • pp.10-13
    • /
    • 1971
  • 한국인의 일반적인 영양실태는 어떻한가? 영양소섭취상태, 단백질섭취상태, 지방섭취상태, 칼슘섭취상태등 우리의 영양소섭취상태는 식물성식품에 의존하고 있으며 곡류에서 전체 80$\%$이상의 영양소를 섭취하고 있어 국민체위는 크게 발전을 못하고 있다

  • PDF

수배전설비 진단 및 보수점검

  • Sin, Hwa-Yeong;Lee, Gyu-Bok
    • Electric Engineers Magazine
    • /
    • v.267 no.11
    • /
    • pp.30-34
    • /
    • 2004
  • 최근에는 설비의 이상징후를 포착함으로써 사고를 예지하고 치명적인 상태로 진전되기 전에 보완하는 이른바 예측보전 기술을 중심으로 하는 사고예방 방향으로 변화되어 가고 있다. 이 예측보전기술은 기기의 상태를 정량적으로 파악하여 이상징후를 초기단계에서 검지하는 이상예지진단과 기기성능의 경녕적인 변화에 착안한 노화진단 등을 중심으로 하고 있다.

  • PDF