• Title/Summary/Keyword: 이용 행위

Search Result 2,348, Processing Time 0.029 seconds

Effective Reduction of BSM Audit Data for Intrusion Detection System by Normal Behavior Modeling (정상행위 모델링을 통한 침입탐지 시스템에서 BSM 감사기록의 효과적인 축약)

  • 서연규;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.318-320
    • /
    • 1999
  • 정보시스템의 보호를 위한 침입탐지의 방법으로 오용탐지와 비정상행위 탐지방법이 있다. 오용탐지의 경우는 알려진 침입 패턴을 이용하는 것으로 알려진 침입에 대해서는 아주 높은 탐지율을 나타내지만 알려지지 않은 침입이나 변형패턴에 대해서는 탐지할 수 없다는 단점이 있다. 반면 비정상행위 탐지는 정상행위 모델링을 통해 비정상패턴을 탐지하는 것으로 알려지지 않은 패턴에 대해서도 탐지할 수 있는 장점이 있는데 국내외적으로 아직까지 널리 연구되어 있지 않다. 본 논문에서는 BSM으로부터 얻은 다양한 정보를 추출하고 이러한 정보를 자기조직화 신경망을 이용하여 축약함으로써 고정된 크기의 순서정보로 변환하는 방법을 제안한다. 이렇게 생성된 고정크기의 순서정보는 비정상행위 탐지에 효과적으로 사용될 수 있을 것이다.

  • PDF

Abnomalous Behavior Detection Technique Using Multi angle and Multi view Video Mining (다각도 다중시점 상에서의 비디오 마이닝을 통한 비정상행위 탐지기법)

  • Shin, Joo-Hahn;Kim, Ki-Ho;Oh, Se-In;Lee, Won-Suk
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.11a
    • /
    • pp.524-527
    • /
    • 2009
  • 최근 감시, 상황판단, 정보전달에 있어서 비디오 영상의 사용이 점점 증가하고 있다. 그러나 비디오 영상에 나타나는 객체들의 비정상행위를 탐지하는 것은 사용자에게 의존한다. 따라서 사용자가 비정상 행위를 놓치기 쉽고, 상황에 대한 대처가 늦어진다는 문제가 발생한다. 이러한 점을 개선하기 위해 실시간 영상 마이닝 기법을 이용한 비정상행위 탐지법이 연구되었으나, 제약 조건이 심하고, 불필요하게 추적되는 데이터가 많아 효율이 떨어진다는 단점이 있다. 본 논문에서는 이러한 단점을 개선하여 3차원 환경에서의 객체의 추적에 대한 정확도를 높이고 일반적인 상황에서도 적용이 가능한 비디오 마이닝을 이용한 비정상 행위 탐지 기법을 제안한다.

  • PDF

DML(Oiagram Markup Language) applying Constraints (제약 사항을 적용한 DML(Diagram Markup Language))

  • 윤태희;최종명;유재우
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.571-573
    • /
    • 2002
  • 다이어그램을 이용하는 시스템에서 다이어그램 컴포넌트는 객체의 특성을 갖기 때문에 속성(attribute)과 행위(behavior)로 구성된다. 속성은 다이어그램 컴포넌투의 위치, 크기, 또는 색깔 등의 형태(share)정보를 나타내며, 행위는 최소크기 제한, 최대크기 제한 또는 크기변경 등의 형태정보에 대한 제약사항(constraints)과 다이어그램 컴포넌트가 응용프로그램에서 가지는 의미(semantics)를 말한다. 따라서 형태 정보만을 XML로 나타내는 방법에 대한 기존의 연구로는 다이어그램 컴포넌트가 가져할 객체 특성을 나타내기에는 적합하지 않다. 이러한 문제점을 해결하고자 본 논문에서는 XML을 이용해 다이어그램 컴포넌트가 객체의 특성을 가질 수 있도록 제약 사항과 의미로 구성된 행위 원소를 추출하여 정의하고, 행위를 표현할 수 있는 방법과 행위 일소간의 영향범위를 지정할 수 있는 방법 그리고 이 글 관리한 수 있는 DML 시스템을 소개한다.

  • PDF

Behavior-based Authentication Study By Measuring Cosine Similarity (코사인 유사도 측정을 통한 행위 기반 인증 연구)

  • Gil, Seon-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.165-168
    • /
    • 2020
  • 사용자 행위 기반 인증 기술은 다른 인증 기술들에 비해서 인증의 인식률을 높이는데 많은 데이터의 장기간 추출이 필요하다. 본 논문은 터치 센서와 자이로스코프를 이용하여 그동안의 행위 기반 인증 연구에서 사용 되었던 행위 특정 데이터들 중에서 핵심적인 최소한의 데이터들만을 사용하였다. 측정한 데이터들의 검증에는 그간 사용자 행위 기반 인증 연구에서 이용되지 않고 문서 검색의 유사도 측정에 사용되었던 코사인 유사도를 사용하였다. 이를 통해 최소한의 특정 데이터와 기준이 되는 데이터의 코사인 유사도 비교 검증만을 통해서도 인증 범위에 적용되는 임계값을 조절하는 방식을 동해서 최초 EER 37.637%에서 최종 EER 1.897%의 높은 검증 성능을 증명하는데 성공하였다.

A Study on Sexual Knowledge, Sexual Attitude and Reproductive Health Promoting Behaviors in Nursing Students (간호대학생의 성지식, 성태도, 생식건강증진행위에 관한 연구)

  • Yoon Jung Koo;Sunyeun Hong
    • The Journal of the Convergence on Culture Technology
    • /
    • v.10 no.2
    • /
    • pp.439-446
    • /
    • 2024
  • The purpose of this study was to investigate relationship among sexual knowledge, sexual attitudes, and reproductive health promoting behaviors of nursing college students. The research tools utilized were sexual knowledge measurement tool by Jeon(2004), sexual attitudes measurement tool by Ho(2009), and reproductive health promoting behaviors measurement tool by Jo(2014). A total of 300 nursing college students were surveyed, and 229 responses were analyzed. Data analysis was performed using descriptive statistics, t-test, ANOVA, Scheffe's post hoc test and pearson's correlation coefficients with IBM SPSS Statistics 21.0. Female students exhibited higher sexual knowledge, and it was evident that reproductive health promoting behavior education is appropriate during lower academic years. Additionally, the indication that higher sexual knowledge corresponds to higher reproductive health promoting behaviors suggests the ongoing necessity for sexual education to enhance reproductive health promoting behaviors. Therefore, this study could serve as foundational data for developing educational materials on reproductive health promoting behaviors for counseling and education aimed at improving nursing college students' reproductive health.

L-CAA : An Architecture for Behavior-Based Reinforcement Learning (L-CAA : 행위 기반 강화학습 에이전트 구조)

  • Hwang, Jong-Geun;Kim, In-Cheol
    • Journal of Intelligence and Information Systems
    • /
    • v.14 no.3
    • /
    • pp.59-76
    • /
    • 2008
  • In this paper, we propose an agent architecture called L-CAA that is quite effective in real-time dynamic environments. L-CAA is an extension of CAA, the behavior-based agent architecture which was also developed by our research group. In order to improve adaptability to the changing environment, it is extended by adding reinforcement learning capability. To obtain stable performance, however, behavior selection and execution in the L-CAA architecture do not entirely rely on learning. In L-CAA, learning is utilized merely as a complimentary means for behavior selection and execution. Behavior selection mechanism in this architecture consists of two phases. In the first phase, the behaviors are extracted from the behavior library by checking the user-defined applicable conditions and utility of each behavior. If multiple behaviors are extracted in the first phase, the single behavior is selected to execute in the help of reinforcement learning in the second phase. That is, the behavior with the highest expected reward is selected by comparing Q values of individual behaviors updated through reinforcement learning. L-CAA can monitor the maintainable conditions of the executing behavior and stop immediately the behavior when some of the conditions fail due to dynamic change of the environment. Additionally, L-CAA can suspend and then resume the current behavior whenever it encounters a higher utility behavior. In order to analyze effectiveness of the L-CAA architecture, we implement an L-CAA-enabled agent autonomously playing in an Unreal Tournament game that is a well-known dynamic virtual environment, and then conduct several experiments using it.

  • PDF

Comparing Network Data of Virtual Malware and Real Malware using GAM (GAM을 이용한 가상 Malware와 실제 Malware의 네트워크 데이터 비교 및 검증)

  • Lee, Ho-Sub;Lee, Su-Young;Cho, Jae-Ik;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.158-161
    • /
    • 2007
  • Malware는 인터넷 혹은 일반 네트워크사용자의 컴퓨터에 설치되어 의도하지 않은 악의적인 행위와 정보의 유출을 목적으로 하는 프로그램이다. Malware의 성향 분석은 Malware의 행위를 분석하는 것으로서 실제 Malware의 행위를 이용하여 가상의 Malware를 생성하고 두 Malware가 가지는 전파 과정상의 트래픽을 비교함으로써, 네트워크 상의 특성을 비교 및 검증할 수 있다. 본 논문에서는 Malware를 분석하고 가상 Malware를 제작하여 두 Malware가 발생하는 행위, 즉 네트워크 트래픽 데이터를 비교하여 가상의 Malware가 실제의 Malware와 동일한 네트워크 트래픽을 발생 시키는지 확인하기 위해 통계적인 모델링 기법인 GAM 을 이용해 비교 및 검증하는 방법에 대해 제안한다.

  • PDF

Interpretation of Terrorism Threats in Soft-Target for Public Safety (다중이용시설의 테러대비를 위한 테러리즘 해석)

  • Oh, Hangil;Lee, Myoungjin
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2017.11a
    • /
    • pp.311-312
    • /
    • 2017
  • 본 연구에서는 다중이용시설의 테러대비를 위한 테러리즘 의미를 고찰하여 비교해석 함으로써 국가안보와 공공안전 사이에서 발생하는 이중적 법적 해석으로 발생하는 이격을 줄이기 위해 진행 되었다. 최근 불특정 다수의 공포감을 극대화를 위한 민간 다중이용시설의 테러증가와 북한에 테러위협, 국내에 발생가능 자생테러를 대비하기 위해 테러행위에 대한 명확한 해석에 초점을 맞추어 연구하였다. 국외의 테러관련 법을 고찰하여 테러리즘에 대한 전쟁행위, 범죄행위, 사고행위를 구분하였으며 이를 통해 부처별 고유업무에 혼선을 줄이는 해석 방법을 제공하였고, 테러리즘 정의의 법적 미비점을 도출하여 개선방향을 제언함으로서 사후 국가위기상황 재난관리에 대한 대테러 전략 구축 및 개선 시 필요한 기초자료를 제공하고자 한다.

  • PDF

Application of Hidden Markov Model to Intrusion Detection System (침입탐지 시스템을 위한 은닉 마르코프 모델의 적용)

  • Choe, Jong-Ho;Jo, Seong-Bae
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.6
    • /
    • pp.429-438
    • /
    • 2001
  • 정보통신 구조의 확산과 함께 전산시스템에 대한 침입과 피해가 증가되고 있으며 침입탐지 시스템에 대한 관심과 연구가 늘어나고 있다. 본 논문에서는 은닉 마르코프 모델(HMM)을 이용하여 사용자의 정상행위에서 생성된 이벤트ID 정보를 모델링한 후 사용자의 비정상행위를 탐지하는 침입탐지 시스템을 제안한다. 전처리를 거친 이벤트ID열은 전방향-역방향 절차와 Baum-Welch 재추정식을 이용하여 정상행위로 구축된다. 판정은 전방향 절차를 이용해서 판정하려는 열이 정상행위로부터 생성되었을 확률을 계산하며, 이 값을 임계값과 비교함으로써 수행된다. 실험을 통해 침입탐지를 위한 최적의 HMM 매개변수를 결정하고 사용자 구분이 없는 단일모델링, 사용자별 모델링, 사용자 그룹별 모델링 방식을 비교하여 정상행위 모델링 성능을 평가하였다. 실험결과 제안한 시스템이 발생한 침입을 적절히 탐지함을 확인할 수 있었지만, 신뢰도 높은 침입탐지 시스템의 구축을 위해서는 보다 정교한 모델의 클러스터링이 필요함을 알 수 있었다.

  • PDF

Design and Implementation of Calorie Management Application using Lightweight Database (경량 데이터베이스를 이용한 칼로리 관리 애플리케이션 설계 및 구현)

  • Hong, Jihye;Cho, Insik;Lee, Young-Koo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.1070-1072
    • /
    • 2012
  • 최근 헬스케어에 대한 관심이 급증하면서, 운동을 통한 칼로리 관리 애플리케이션 연구들이 진행되고 있다. 기존의 연구들은 행위 인식 모델이 정교하지 못할 뿐만 아니라, 기초적인 행위 인식 기술을 사용하여 정확한 운동량을 측정하기 어렵다. 또한, 파일 시스템을 이용하여 센서, 행위, 칼로리 등의 다양한 데이터를 효과적으로 관리하기 어렵다. 본 논문에서는 경량 데이터베이스를 이용하여 개인의 칼로리 섭취량 및 소모량을 관리해주는 시스템을 제안한다. 제안하는 시스템은 스마트폰용 경량 데이터베이스에 저장된 데이터를 활용하여 효과적으로 칼로리를 관리하며, 칼로리 소모량 측정 정확도를 높이기 위해 계층적 행위 인식 모델을 제시한다.