• Title/Summary/Keyword: 정보이용행위

Search Result 1,289, Processing Time 0.067 seconds

Anomaly Intrusion Detection Using Sequential Properties of Packets (패킷 순차성을 이용한 비정상행위 침입 탐지)

  • 홍동호;유황빈
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.101-106
    • /
    • 2003
  • 인터넷 상에서의 대부분의 네트워크 공격은 공격의 목표가 되는 시스템에 단일 패킷만을 보냄으로써 공격이 이뤄질 수 없다. 그렇기 때문에 침입탐지시스템에서는 내부 네트워크로 들어오고 나가는 패킷들에 대한 일련의 순차성을 알아냄으로써 네트워크 공격을 탐지할 수 있다. 본 연구에서는 이러한 네트워크 패킷의 순차성을 이용하여 비정상행위에 대한 침입탐지 방법을 제안하였으며 또한 일부 비정상행위 탐지에서 사용하고 있는 시간을 기준으로 한 트랜잭션의 분할에서 오는 단점을 지적하고 그것을 보완하기 위하여 탐지 단위로서 사용자의 세션을 사용하였다. TCP/IP 네트워크에서의 사용자 세션 정보를 표현하기 위해서 여러 가지 정보가 사용자 행위 테이블로 표현되며 이러한 사용자 행위 테이블은 서비스 포트 별로 통계적인 정리가 가능하다. 또한 이렇게 정리된 서비스 포트별 정보에서는 확률을 기반으로 한 비정상 행위를 도출할 수 있으며, 이러한 비정상 행위도를 이용하여 침입 판단의 근거자료로 삼을 수 있음을 확인하였다.

  • PDF

Study on Inhomogeneous Influence on Market using Agent-based Modeling (행위자 기반 모형을 이용한 행위자의 시장에 대한 불균일한 영향력에 대한 연구)

  • Yang, Jae-Suk
    • Journal of Integrative Natural Science
    • /
    • v.1 no.2
    • /
    • pp.67-75
    • /
    • 2008
  • 행위자 기초 모형을 이용하여 행위자의 시장에 대한 불균일한 영향력에 대한 연구를 수행하였다. 이때 가중치를 금융시장에서 행위자 간의 공유하는 정보의 영향력의 크기로 사용하였으며 가중치의 크기와 분포가 수익의 변동에 기여하는 것을 관찰하였다. 행위자들의 가중치의 크기가 평균적으로 클수록 가격의 변동의 크기도 같이 증가함을 알 수 있었으며 가중치의 크기뿐만 아니라 가중치의 분포에 따라서도 수익의 분포가 변하게 된다. 이는 신흥시장과 성숙한 시장에서 관찰되는 분포의 차이와 관련하여 유사성을 찾아볼 수 있을 것이라는 가능성을 제공한다. 행위자의 정보의 영향력은 항상 일정하지 않고 그 영향력이 행위자의 시장 예측에 대한 적중률에 따라 변하게 된다. 이렇게 변화하는 행위자들의 정보의 영향력의 분포는 결국 소수의 큰 영향력을 갖는 행위자와 다수의 영향을 거의 끼치지 못하는 행위자들로 분포되게 된다. 그 분포는 초기의 행위자들의 영향력 분포가 어떻게 되었든 간에 충분히 시간이 흐르면 모두 멱법칙을 따르는 분포를 갖게 된다.

  • PDF

Personalized Activity Recognizer and Logger in Smart Phone Environment (스마트폰 환경에서 개인화된 행위 인식기 및 로거)

  • Cho, Geumhwan;Han, Manhyung;Lee, Ho Sung;Lee, Sungyoung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.65-68
    • /
    • 2012
  • 본 논문에서는 최근 활발히 연구가 진행되고 있는 행위인식 연구 분야 중에서 스마트폰 환경에서의 개인화된 행위 인식기 및 로거를 제안한다. 최근 스마트폰의 보급이 활발해지면서 행위 인식 연구 분야에서 스마트폰을 이용하는 연구가 활발히 진행되고 있다. 그러나 스마트폰에서는 센서를 이용하여 행위정보를 수집하고, 서버에서 는 분류 및 처리하는 방식으로 실시간 인식과 개발자에 의한 트레이닝으로 인해 개인화된 트레이닝이 불가능하다는 단점이 있다. 이러한 단점을 극복하고자 Naive Bayes Classifier를 사용하여 스마트폰 환경에서 실시간으로 사용자 행위 수집이 가능하고 행위정보의 분류 및 처리가 가능한 경량화 및 개인화된 행위 인식기 및 로거의 구현을 목적으로 한다. 제안하는 방법은 행위 인식기를 통해 행위 인식이 가능할 뿐만 아니라 로거를 통해 사용자의 라이프로그, 라이프패턴 등의 연구 분야에 이용이 가능하다.

  • PDF

Anomaly Detection using Temporal Association Rules and Classification (시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 기법)

  • Lee, Hohn-Gyu;Lee, Yang-Woo;Kim, Lyong;Seo, Sung-Bo;Ryu, Keun-Ho;Park, Jin-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1579-1582
    • /
    • 2003
  • 점차 네트워크상의 침입 시도가 증가되고 다변화되어 침입탐지에 많은 어려움을 주고 있다. 시스템에 새로운 침입에 대한 탐지능력과 다량의 감사데이터의 효율적인 분석을 위해 데이터마이닝 기법이 적용된다. 침입탐지 방법 중 비정상행위 탐지는 모델링된 정상행위에서 벗어나는 행위들을 공격행위로 간주하는 기법이다. 비정상행위 탐지에서 정상행위 모델링을 하기 위해 연관규칙이나 빈발에피소드가 적용되었다. 그러나 이러한 기법들에서는 시간요소를 배제하거나 패턴들의 발생순서만을 다루기 때문에 정확하고 유용한 정보를 제공할 수 없다. 따라서 이 논문에서는 이 문제를 해결할 수 있는 시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 모델을 제안하였다. 즉, 발생되는 패턴의 주기성과 달력표현을 이용, 유용한 시간지식표현을 갖는 시간연관규칙을 이용해 정상행위 프로파일을 생성하였고 이 프로파일에 의해 비정상행위로 간주되는 규칙들을 발견하고 보다 정확한 비정상행위 판별 여부를 결정하기 위해서 분류기법을 적용하였다.

  • PDF

Anomaly Intrusion Detection based on Clustering in Network Environment (클러스터링 기법을 활용한 네트워크 비정상행위 탐지)

  • 오상현;이원석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.179-184
    • /
    • 2003
  • 컴퓨터를 통한 침입을 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 본 논문에서는 클러스터링 기법을 응용한 새로운 네트워크 비정상행위 탐지 기법을 제안한다. 이를 위해서 정상 행위를 다양한 각도에서 분석될 수 있도록 네트워크 로그로부터 여러 특징들을 추출하고 각 특징에 대해서 클러스터링 알고리즘을 이용하여 정상행위 패턴을 생성한다. 제안된 방법에서는 정상행위 패턴 즉 클러스터를 축약된 프로파일로 생성하는 방법을 제시하며 제안된 방법의 성능을 평가하기 위해서 DARPA에서 수집된 네트워크 로그를 이용하였다.

  • PDF

Smartphone and Wearable Device based High-level Activity Recognition (스마트폰과 웨어러블 디바이스를 이용한 고수준 행위인지)

  • Cho, Soung-ho;Lee, Sungyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.302-305
    • /
    • 2015
  • 개인건강에 대한 관심이 날로 증대함에 따라 개인 건강 상태를 파악하기 위한 사용자 생활패턴인지 연구에 대한 관심이 높아지고 있다. 행위 인지 연구는 오랜 시간 진행되어 왔지만 고수준행위인지의 정확도가 여전히 미미하며 고수준행위의 세부 행위는 인지하지 않았다. 본 논문에서는 스마트폰과 웨어러블센서를 이용하여 실생활에서 보다 정확한 고수준행위데이터를 도출함으로써 더욱 넓은 분야에서 활용 가능한 기술 연구에 목적이 있다.

Automatic generation of web system behavioral model using web server log (웹 서버 로그를 이용한 웹 시스템 행위 모델 자동 생성)

  • Yoon, Young-Dong;Bae, Jung-Ho;Chae, Heung-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.990-993
    • /
    • 2013
  • 웹 시스템의 사용자들이 웹을 이용하면 그에 대한 기록이 웹 서버에 남는다. 기록된 웹 서버 로그를 분석하면 웹 시스템에 어떤 부류의 사용자가 있는지 각 사용자들이 어떤 방식으로 웹 시스템을 사용하는지 알 수 있다. 이러한 사용자들의 행위를 행위 모델로 표현할 수 있다면 웹 시스템에 대한 명세가 없더라도 행위 모델을 분석하여 시스템의 명세를 추정하고 테스트하기 용이해진다. 뿐만 아니라 웹 시스템 사용자들의 사용자 별 이용 패턴 및 통계정보 역시 알 수 있다. 그러나 웹 서버 로그를 일일이 담당자가 분석하여 행위 모델을 생성하기에 웹 서버 로그는 그 양이 너무 방대하다. 따라서 본 논문은 웹 서버 로그를 이용하여 웹 시스템의 행위 모델을 자동 생성하는 방법에 대해서 제시한다.

An Architecture of Realtime Agent Based on Behavior Categorization (행위 범주에 기초한 실시간 에이전트 구조)

  • 김하빈;김인철
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2003.05a
    • /
    • pp.246-254
    • /
    • 2003
  • 행위범주를 이용한 구조에서 가장 중요한 특징 두가지는 첫째 행위의 계층을 주종이며 정적인 계층으로 구분하지 않고 행위 범주별 구분을 하여 복잡한 환경에 유연하게 대처할 수 있다. 둘째, 모든 행위를 객체화 하여 처리한다. 객체화 된 행위는 스스로의 문제점을 감시하고 처리하거나 보고하여 전체 구조의 간편화를 가져오게 된다. 본 논문에서는 행위를 범주 구분을 위하여 필요한 행위 설계 방식을 제시하고 행위 객체를 위한 구성요소를 소개한다.

  • PDF

A Study of Needs and Behavior on a Virtual Community: Focused on College Student's Internet Cafe Activities (가상 커뮤니티 이용 욕구(needs)와 행위(behavior)에 관한 연구: 대학생들의 인터넷 카페 이용을 중심으로)

  • Ku, Gyo-Tae
    • Korean journal of communication and information
    • /
    • v.30
    • /
    • pp.7-33
    • /
    • 2005
  • This study examined the type of needs involved in the activities of a virtual community and the impart of gender on online participants' needs and 'perceived control behavior'. In addition, the study tried to figure out how people behave on certain factors. The survey was conducted to 230 local students who have experienced online community activities. The study results showed there were three factors related to a virtual community, 'relational need', 'entertainment need', 'instrumental need'. There was, however, no significant effect between gender and the type of needs, and between gender and 'perceived behavior control'. The results also showed that 'entertainment need' is the most important factor to predict a virtual community participation. This might not Imply the improvement of information technologies helps us return to the communities in which Individuals have a close and affectionate relationship each other.

  • PDF

Normal Behavior Profiling based on Bayesian Network for Anomaly Intrusion Detection (이상 침입 탐지를 위한 베이지안 네트워크 기반의 정상행위 프로파일링)

  • 차병래;박경우;서재현
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.1
    • /
    • pp.103-113
    • /
    • 2003
  • Program Behavior Intrusion Detection Technique analyses system calls that called by daemon program or root authority, constructs profiles. and detectes anomaly intrusions effectively. Anomaly detections using system calls are detected only anomaly processes. But this has a Problem that doesn't detect affected various Part by anomaly processes. To improve this problem, the relation among system calls of processes is represented by bayesian probability values. Application behavior profiling by Bayesian Network supports anomaly intrusion informations . This paper overcomes the Problems of various intrusion detection models we Propose effective intrusion detection technique using Bayesian Networks. we have profiled concisely normal behaviors using behavior context. And this method be able to detect new intrusions or modificated intrusions we had simulation by proposed normal behavior profiling technique using UNM data.

  • PDF