• 제목/요약/키워드: 자동탐지

검색결과 624건 처리시간 0.025초

모바일 컨텍스트 로그를 사용한 속성별 베이지안 네트워크 기반의 랜드마크 예측 모델 학습 (Learning Predictive Models of Memory Landmarks based on Attributed Bayesian Networks Using Mobile Context Log)

  • 이병길;임성수;조성배
    • 인지과학
    • /
    • 제20권4호
    • /
    • pp.535-554
    • /
    • 2009
  • 모바일 장비에서 수집되는 정보는 개인의 기억을 보조하기 위한 수단으로 활용될 수 있지만, 그 양이 너무 많아 사용자가 효과적으로 검색하기에는 어려움이 있다. 데이터를 사람의 기억과 유사한 에피소드 방식으로 저장하기 위해 중요 이벤트인 랜드마크를 탐지하는 것이 필요하다. 본 논문에서는 사용자에게 새로운 서비스를 제공하기 위해서 다양한 컨텍스트 로그 정보로부터 자동으로 랜드마크를 찾아내는 속성별 베이지안 랜드마크 예측 모델을 제안한다. 랜드마크 예측 정확도를 높이기 위해 요일별, 주간별로 데이터를 나누고 다시 수집된 경로에 따른 속성으로 분류하여 학습을 통해 베이지안 네트워크를 생성하였다. 노키아의 로그데이터로 실험한 결과, 베이지안 네트워크를 사용한 방법이 SVM을 사용한 방법보다 예측성능이 높았으며, 주간별 및 요일별로 설계한 베이지안 네트워크에 비해 제안한 방법인 속성별 베이지안 네트워크의 성능이 가장 우수하였다.

  • PDF

낙뢰와 대기전계의 탐지를 기반으로 하는 자동낙뢰경보시스템의 구성과 운용특성 (Construction and Operation Characteristics of the Automated Lightning Warning System Based on Detections of Cloud-to-Ground Discharge and Atmospheric Electric Field)

  • 심해섭;이복희
    • 조명전기설비학회논문지
    • /
    • 제27권11호
    • /
    • pp.82-88
    • /
    • 2013
  • It is important to give lightning warning prior to a cloud-to-ground (CG) discharge within an Area of Concern (AOC) because most of lightning damage and victim are usually occurred by the first lightning in the AOC. The aim of this study is to find the optimal operation conditions of the automated lightning warning systems in order to make the best use of the available data. In this paper, the test-operated results of the automated lightning alert and risk management system (ALARM) based on detections of CG discharge and eletrostatic field and optimized at probability of lightning have been described. It was possible to obtain the following warning performance parameters: probability of detection (POD), false alarm ratio (FAR), probability of lightning (POL) and failure-to-warn rate (FTW). The data obtained from trial operation for 5months were not sufficient but the first analysis of domestic lightning warning was carried out. We have observed that the evaluated statistical results through trial operation depend on the various factors such as analysis methods and criteria, topographical conditions, etc. Also we suggest some methods for improvement of POL and POD including the finding of the optimal electric field threshold level to be used, based on the high values of FAR and FTW found in this work.

속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구 (The weight analysis research in developing a similarity classification problem of malicious code based on attributes)

  • 정용욱;노봉남
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.501-514
    • /
    • 2013
  • 악성코드를 효과적으로 분류 및 대응하기 위해서 유사도 비교를 통한 그룹화 과정이 요구된다. 기존 유사도 비교 방법에서 사용되는 기준 또는 속성만을 이용했을 경우, 미탐 및 오탐이 증가하는 문제점이 발생한다. 그러므로, 본 논문에서는 악성코드 자동분석시스템의 2차적인 휴리스틱 기반 행위분석의 문제점을 보완하기 위해 다양한 속성을 선택하여 사용하고, 속성별 가중치 적용을 위해 AHP(Analytic Hierarchy Process) 의사결정기법을 반영한 유사도 비교 방법을 제안한다. 악성코드의 유사도 비교를 통하여 탐지율과 오탐율의 최적 임계치를 설정하고, 새로운 악성코드에 대한 분류 실험으로 악성코드생성기로 생성된 그룹을 결정함을 보이므로 향후 해킹 유형 및 악성코드 근원지를 추적 할 수 있는 악성코드 그룹 정보로서 활용할 수 있기를 기대한다.

인프라 클라우딩(Infra Clouding) 환경에서 자가조직 저장매체의 보안을 위한 3자간 협상 프로토콜 설계 (A 3-Party Negotiation Protocol Design for the Security of Self-Organized Storage on Infra-Clouding Environment)

  • 이병관;정은희
    • 한국멀티미디어학회논문지
    • /
    • 제14권10호
    • /
    • pp.1303-1310
    • /
    • 2011
  • 본 논문은 인프라 클라우딩 환경에서 데이터를 소유한 소유자 노드와 데이터를 보관하는 보관 노드 그리고 데이터를 검증하는 검증 노드로 구성된 자가 조직 저장 매체 보안을 위한 3자간 협상 프로토콜을 설계를 제안한다. 제안한 자가 조직 저장 매체의 보안기법은 보관 노드의 데이터 검증을 검증 노드에게 위임함으로써 데이터 검증의 효율성을 증가시키고, EC-DH 알고리즘을 이용하여 생성된 암호키와 저장 매체 내의 인증서로 보안을 강화시켰다. 또한, 자가 조직 저장 매체를 구성할 때, 3자간 인증키를 설정하여 외부적인 플러딩 공격 방지하고, 검증노드의 개수를 제한함으로써 내부적인 플러딩 공격을 방지하였다. 그리고 검증단계에서 발생할 수 있는 재전송 공격은 검증을 요청할 때마다 새롭게 생성된 Seed 값을 이용하여 자동적으로 재전송 공격을 탐지하도록 하였다.

상황인지 음악추천을 위한 음악 분위기 검출 (Detection of Music Mood for Context-aware Music Recommendation)

  • 이종인;여동규;김병만
    • 정보처리학회논문지B
    • /
    • 제17B권4호
    • /
    • pp.263-274
    • /
    • 2010
  • 상황인지 음악추천 서비스를 제공하기 위해서는 무엇보다 상황 또는 문맥에 따라 사용자가 선호하는 음악의 분위기를 파악할 필요가 있다. 음악 분위기 검출에 대한 기존 연구의 대부분은 수작업으로 대표구간을 선정하고, 그 구간의 특징을 이용하여 분위기를 판별한다. 이러한 접근 방법은 분류 성능이 좋은 반면 전문가의 간섭을 요구하기 때문에 새로운 음악에 대해서는 적용하기 어렵다. 더욱이, 곡의 진행에 따라 음악 분위기가 달라지기 때문에 음악의 대표 분위기를 검출하는 것이 더욱 어려워진다. 본 논문에서는 이러한 문제점들을 보완하기 위해 음악 분위기를 자동으로 판별하는 새로운 방법을 제안하였다. 먼저 곡 전체를 구조적 분석 방법을 통하여 비슷한 특성을 갖는 세그먼트들로 분리한 후 각각에 대해 분위기를 판별한다. 그리고 세그먼트별 분위기 파악 시 Thayer 의 2차원 분위기 모델에 기초한 회귀분석 방법으로 개인별 주관적 분위기 성향을 모델링하였다. 실험결과, 제안된 방법이 80% 이상의 정확도를 보였다.

항공 LiDAR와 항공사진을 이용한 건물 경계 정교화 (Refinement of Building Boundary using Airborne LiDAR and Airphoto)

  • 김형태;한동엽
    • 한국지리정보학회지
    • /
    • 제11권3호
    • /
    • pp.136-150
    • /
    • 2008
  • 항공사진이나 LiDAR 데이터를 이용하여 건물의 자동 추출에 있어서 많은 연구가 이루어졌지만, 3차원 위치정보와 영상의 형상정보라는 두 데이터의 장점을 융합하여 정확도를 향상시킬 수 있다. 이를 위하여 본 연구에서는 등고선 기반의 건물인식 알고리즘을 사용하여 LiDAR 데이터를 이용한 건물 인식 정확도를 향상시키고, 항공사진을 이용하여 건물 경계의 정교화도 추구하였다. 등고선기반 건물 인식 방법은 건물의 경계와 지붕구조물 정보를 생성할 수 있으며, 기존 TIN기반 인식 방법이나 NDSM기반 방법보다 우수한 건물 탐지 정확도를 보여주었다. 등고선으로 추정된 건물경계에 일정한 크기의 버퍼를 생성하여 항공사진의 경계영역을 한정시키고, double active contour를 사용하여 항공사진의 에지에 맞도록 건물경계를 정교화 하였다. 본 연구성과를 이용하여 향후 추출된 개체 경계의 일정 범위에서 최적의 정합을 수행하여 3차원 건물 경계를 생성할 수 있다.

  • PDF

사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현 (Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management)

  • 이은영;백승현;박인성;윤주범;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.21-28
    • /
    • 2006
  • 초창기 보안은 침입차단시스템에 국한되었지만 현재에는 안티바이러스, 침입 탐지 및 방화벽과 같은 관련 정보보안 솔루션들이 많아지면서 이기종의 정보보안제품들의 효율적인 관리를 위한 통합보안관리시스템이 개발 운영되고 있다. 최근에는 통합보안관리체계를 넘어서서 웜 바이러스 해킹 등 아직 일어나지 않는 사이버 위협을 관리해 능동적으로 방어할 수 있는 위협관리시스템이 보안업계의 새로운 관심분야로 떠오르고 있다. 이러한 정보보호제품의 변화에 따라 수집정보도 다양화되어가고 있으며 사이버 위협을 관리하기 위해서는 과거의 정보보안제품들로부터의 수집되는 정량적인 이벤트 로그들뿐 아니라 Microsoft, linux, 오라클과 같은 범용 어플리케이션들의 취약점 정보, 웜 바이러스 등의 악성 코드 정보, 또한 국제적 분쟁으로 인한 사이버징후와 같은 보안 뉴스들의 정성적인 정보가 필요하다. 본 논문에서는 사이버위협 관리를 위한 정보수집의 일환으로 정량적인 정보와 정성적인 정보를 수집하는 인터넷 위협 및 취약점정보 자동수집기를 설계, 구현하였다. 제안된 수집기는 사이버위협을 관리하는데 있어 정량적인 정보 뿐 아니라 정성적인 정보를 함께 수집함으로써 사이버위협 판단의 정확성을 높이고 아직 발생하지 않은 사이버 위협에 사전에 대응하기 위한 정보로 이용될 수 있다.

  • PDF

Development of Solar Activity Monitoring Map and Its Application to the Space Weather Forecasting System

  • Shin, Junho;Moon, Yong-Jae;Lee, Jae-Hyung
    • 천문학회보
    • /
    • 제42권2호
    • /
    • pp.83.1-83.1
    • /
    • 2017
  • SDO/AIA와 STEREO/EUVI 두 태양 관측 위성의 193 파장에서의 실시간 영상 이미지를 이용하여 Stonyhurst Heliographic Map을 작성하고 각각의 위성 데이터 분석으로부터 얻어진 결과들을 종합적으로 재구성하여 태양 전면 및 후면의 활동 영역들을 동시에 표출하는 태양 활동성 지도 (Solar Activity Monitoring Map)를 작성하는 프로그램을 제작하였다. 태양 활동성 지도를 이용하여 태양 후면에서의 극자외선 밝기 분포를 경도에 따라 등간격으로 나눈 후 각 지역에서 얻은 극자외선량을 실시간으로 갱신하며 그래프를 작성하는 프로그램도 함께 제작하고 그로부터 태양 후면 영역의 활동성이 향후 지구에 어떠한 방식으로 영향을 미칠 것인지 사전에 예측 가능하도록 하였다. 또한 태양 후면에서 발생하는 활동 영역 (Active Region) 및 코로나홀들을 자동적으로 탐지한 후 실시간으로 변화 정도를 추적 및 기록하는 프로그램도 제작하였다. 태양 활동성 지도는 193 파장에서 뿐만 아니라 두 위성이 공유하는 세 개의 동일 혹은 유사한 파장대 (171,211,304)에서 얻어진 데이터들도 함께 이용하여 각 파장대에서 독립적으로 작성하였는데 이로 인해 각각의 에너지 영역의 특성에 해당하는 태양 활동성을 동시에 표출하는 것이 가능하게 되었다. 이러한 프로그램을 이용하여 태양 후면에서의 활동 영역의 발생 및 변화를 사전에 인식하고 그들이 태양 전면으로 나타나기 전에 대비할 수 있는 예보 장치가 마련되었다. 본 연구들과 더불어 극자외선 영역에서의 태양 활동성 조사로부터 플레어의 발생을 예측할 수 있을 것인지의 가능성 여부를 타진하기 위해 과거 극자외선 관측에서 얻어진 활동 영역들의 데이터와 연 X-선 관측으로부터 기록된 플레어 발생 여부의 상관관계를 조사하는 연구가 현재 진행 중이다. 이러한 연구로부터 긍정적인 결과가 도출되는 경우 극자외선 영역에서의 관측 데이터를 이용하여 플레어 발생 가능성을 예측하는 새로운 방법을 제시하는 것이 가능해질 것이다.

  • PDF

스팸 필터링을 위한 지식 그래프 기반의 신조어 감지 매커니즘 (Knowledge Graph-based Korean New Words Detection Mechanism for Spam Filtering)

  • 김지혜;정옥란
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.79-85
    • /
    • 2020
  • 오늘날 스마트폰에서 스팸 문자를 차단하기 위해 문자 내용과 스팸 키워드의 단순 문자열 비교 또는 스팸 전화번호를 차단하는 방식을 사용하고 있다. 이에 따라 스팸 문자가 자동으로 차단되는 것을 방지하기 위해 점차 변화된 방식으로 스팸 문자를 전송한다. 특히 스팸 키워드에 포함되는 단어의 경우 단순 문자열 비교로 검색되지 않도록 특수문자, 한자, 띄어쓰기 등을 이용하여 비정상적인 단어로 스팸 문자를 발송한다. 기존 스팸 필터링 방식의 경우 이러한 스팸 문자를 차단할 수 없다는 한계가 있다. 따라서 변화하는 스팸 문자에 대응할 수 있는 새로운 기술이 필요한 시점이다. 본 논문에서는 스팸 문자에서 자주 사용되는 신조어를 검출하여 변화하는 스팸 문자에 대응할 수 있는 지식 그래프 기반의 신조어 감지 매커니즘을 제안한다. 또한 기본 Naive Bayes에 감지한 신조어를 적용하여 제안한 방법의 성능 실험 결과를 보여준다.

선형패턴과 명암 특징을 이용한 네트워크 트래픽의 이상현상 감지 (Detecting Abnormal Patterns of Network Traffic by Analyzing Linear Patterns and Intensity Features)

  • 장석우;김계영;나현숙
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.21-28
    • /
    • 2012
  • 최근 들어, 네트워크 트래픽 공격에 대한 탐지 기술의 필요성이 꾸준히 증가되고 있는 실정이다. 본 논문에서는 네트워크 트래픽 데이터의 헤더파일에서 송신자의 IP와 포트, 그리고 수신자의 IP와 포트 정보를 2차원의 영상으로 시각화하고 분석하여 이상패턴을 효과적으로 분석하는 새로운 방법을 제안한다. 제안된 방법에서는 먼저 송신자와 수신자의 IP 정보를 받아들여 4개의 2차원 영상을 생성하고, 포트 정보를 받아들여 1개의 2차원 영상을 생성한다. 그런 다음, 각 영상 내의 트래픽 데이터를 분석하여 패턴의 주요 특징을 추출하는데, 트래픽의 공격을 나타내는 선형 패턴과 높은 명암값을 가지는 패턴을 추출하여 트래픽의 유형이 정상 트래픽, DDoS, 그리고 DoS인지를 자동으로 검출한다. 성능을 비교 분석하기 위한 실험에서는 제안된 네트워크 트래픽의 이상현상 검출 방법이 기존의 방법에 비해서 보다 우수하다는 것을 보여준다.