• 제목/요약/키워드: 정보이용행위

검색결과 1,295건 처리시간 0.029초

패킷 순차성을 이용한 비정상행위 침입 탐지 (Anomaly Intrusion Detection Using Sequential Properties of Packets)

  • 홍동호;유황빈
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.101-106
    • /
    • 2003
  • 인터넷 상에서의 대부분의 네트워크 공격은 공격의 목표가 되는 시스템에 단일 패킷만을 보냄으로써 공격이 이뤄질 수 없다. 그렇기 때문에 침입탐지시스템에서는 내부 네트워크로 들어오고 나가는 패킷들에 대한 일련의 순차성을 알아냄으로써 네트워크 공격을 탐지할 수 있다. 본 연구에서는 이러한 네트워크 패킷의 순차성을 이용하여 비정상행위에 대한 침입탐지 방법을 제안하였으며 또한 일부 비정상행위 탐지에서 사용하고 있는 시간을 기준으로 한 트랜잭션의 분할에서 오는 단점을 지적하고 그것을 보완하기 위하여 탐지 단위로서 사용자의 세션을 사용하였다. TCP/IP 네트워크에서의 사용자 세션 정보를 표현하기 위해서 여러 가지 정보가 사용자 행위 테이블로 표현되며 이러한 사용자 행위 테이블은 서비스 포트 별로 통계적인 정리가 가능하다. 또한 이렇게 정리된 서비스 포트별 정보에서는 확률을 기반으로 한 비정상 행위를 도출할 수 있으며, 이러한 비정상 행위도를 이용하여 침입 판단의 근거자료로 삼을 수 있음을 확인하였다.

  • PDF

행위자 기반 모형을 이용한 행위자의 시장에 대한 불균일한 영향력에 대한 연구 (Study on Inhomogeneous Influence on Market using Agent-based Modeling)

  • 양재석
    • 통합자연과학논문집
    • /
    • 제1권2호
    • /
    • pp.67-75
    • /
    • 2008
  • 행위자 기초 모형을 이용하여 행위자의 시장에 대한 불균일한 영향력에 대한 연구를 수행하였다. 이때 가중치를 금융시장에서 행위자 간의 공유하는 정보의 영향력의 크기로 사용하였으며 가중치의 크기와 분포가 수익의 변동에 기여하는 것을 관찰하였다. 행위자들의 가중치의 크기가 평균적으로 클수록 가격의 변동의 크기도 같이 증가함을 알 수 있었으며 가중치의 크기뿐만 아니라 가중치의 분포에 따라서도 수익의 분포가 변하게 된다. 이는 신흥시장과 성숙한 시장에서 관찰되는 분포의 차이와 관련하여 유사성을 찾아볼 수 있을 것이라는 가능성을 제공한다. 행위자의 정보의 영향력은 항상 일정하지 않고 그 영향력이 행위자의 시장 예측에 대한 적중률에 따라 변하게 된다. 이렇게 변화하는 행위자들의 정보의 영향력의 분포는 결국 소수의 큰 영향력을 갖는 행위자와 다수의 영향을 거의 끼치지 못하는 행위자들로 분포되게 된다. 그 분포는 초기의 행위자들의 영향력 분포가 어떻게 되었든 간에 충분히 시간이 흐르면 모두 멱법칙을 따르는 분포를 갖게 된다.

  • PDF

스마트폰 환경에서 개인화된 행위 인식기 및 로거 (Personalized Activity Recognizer and Logger in Smart Phone Environment)

  • 조금환;한만형;이호성;이승룡
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.65-68
    • /
    • 2012
  • 본 논문에서는 최근 활발히 연구가 진행되고 있는 행위인식 연구 분야 중에서 스마트폰 환경에서의 개인화된 행위 인식기 및 로거를 제안한다. 최근 스마트폰의 보급이 활발해지면서 행위 인식 연구 분야에서 스마트폰을 이용하는 연구가 활발히 진행되고 있다. 그러나 스마트폰에서는 센서를 이용하여 행위정보를 수집하고, 서버에서 는 분류 및 처리하는 방식으로 실시간 인식과 개발자에 의한 트레이닝으로 인해 개인화된 트레이닝이 불가능하다는 단점이 있다. 이러한 단점을 극복하고자 Naive Bayes Classifier를 사용하여 스마트폰 환경에서 실시간으로 사용자 행위 수집이 가능하고 행위정보의 분류 및 처리가 가능한 경량화 및 개인화된 행위 인식기 및 로거의 구현을 목적으로 한다. 제안하는 방법은 행위 인식기를 통해 행위 인식이 가능할 뿐만 아니라 로거를 통해 사용자의 라이프로그, 라이프패턴 등의 연구 분야에 이용이 가능하다.

  • PDF

시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 기법 (Anomaly Detection using Temporal Association Rules and Classification)

  • 이헌규;이양우;김룡;서성보;류근호;박진수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1579-1582
    • /
    • 2003
  • 점차 네트워크상의 침입 시도가 증가되고 다변화되어 침입탐지에 많은 어려움을 주고 있다. 시스템에 새로운 침입에 대한 탐지능력과 다량의 감사데이터의 효율적인 분석을 위해 데이터마이닝 기법이 적용된다. 침입탐지 방법 중 비정상행위 탐지는 모델링된 정상행위에서 벗어나는 행위들을 공격행위로 간주하는 기법이다. 비정상행위 탐지에서 정상행위 모델링을 하기 위해 연관규칙이나 빈발에피소드가 적용되었다. 그러나 이러한 기법들에서는 시간요소를 배제하거나 패턴들의 발생순서만을 다루기 때문에 정확하고 유용한 정보를 제공할 수 없다. 따라서 이 논문에서는 이 문제를 해결할 수 있는 시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 모델을 제안하였다. 즉, 발생되는 패턴의 주기성과 달력표현을 이용, 유용한 시간지식표현을 갖는 시간연관규칙을 이용해 정상행위 프로파일을 생성하였고 이 프로파일에 의해 비정상행위로 간주되는 규칙들을 발견하고 보다 정확한 비정상행위 판별 여부를 결정하기 위해서 분류기법을 적용하였다.

  • PDF

클러스터링 기법을 활용한 네트워크 비정상행위 탐지 (Anomaly Intrusion Detection based on Clustering in Network Environment)

  • 오상현;이원석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.179-184
    • /
    • 2003
  • 컴퓨터를 통한 침입을 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 본 논문에서는 클러스터링 기법을 응용한 새로운 네트워크 비정상행위 탐지 기법을 제안한다. 이를 위해서 정상 행위를 다양한 각도에서 분석될 수 있도록 네트워크 로그로부터 여러 특징들을 추출하고 각 특징에 대해서 클러스터링 알고리즘을 이용하여 정상행위 패턴을 생성한다. 제안된 방법에서는 정상행위 패턴 즉 클러스터를 축약된 프로파일로 생성하는 방법을 제시하며 제안된 방법의 성능을 평가하기 위해서 DARPA에서 수집된 네트워크 로그를 이용하였다.

  • PDF

스마트폰과 웨어러블 디바이스를 이용한 고수준 행위인지 (Smartphone and Wearable Device based High-level Activity Recognition)

  • 조성호;이승룡
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.302-305
    • /
    • 2015
  • 개인건강에 대한 관심이 날로 증대함에 따라 개인 건강 상태를 파악하기 위한 사용자 생활패턴인지 연구에 대한 관심이 높아지고 있다. 행위 인지 연구는 오랜 시간 진행되어 왔지만 고수준행위인지의 정확도가 여전히 미미하며 고수준행위의 세부 행위는 인지하지 않았다. 본 논문에서는 스마트폰과 웨어러블센서를 이용하여 실생활에서 보다 정확한 고수준행위데이터를 도출함으로써 더욱 넓은 분야에서 활용 가능한 기술 연구에 목적이 있다.

웹 서버 로그를 이용한 웹 시스템 행위 모델 자동 생성 (Automatic generation of web system behavioral model using web server log)

  • 윤영동;배정호;채흥석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.990-993
    • /
    • 2013
  • 웹 시스템의 사용자들이 웹을 이용하면 그에 대한 기록이 웹 서버에 남는다. 기록된 웹 서버 로그를 분석하면 웹 시스템에 어떤 부류의 사용자가 있는지 각 사용자들이 어떤 방식으로 웹 시스템을 사용하는지 알 수 있다. 이러한 사용자들의 행위를 행위 모델로 표현할 수 있다면 웹 시스템에 대한 명세가 없더라도 행위 모델을 분석하여 시스템의 명세를 추정하고 테스트하기 용이해진다. 뿐만 아니라 웹 시스템 사용자들의 사용자 별 이용 패턴 및 통계정보 역시 알 수 있다. 그러나 웹 서버 로그를 일일이 담당자가 분석하여 행위 모델을 생성하기에 웹 서버 로그는 그 양이 너무 방대하다. 따라서 본 논문은 웹 서버 로그를 이용하여 웹 시스템의 행위 모델을 자동 생성하는 방법에 대해서 제시한다.

행위 범주에 기초한 실시간 에이전트 구조 (An Architecture of Realtime Agent Based on Behavior Categorization)

  • 김하빈;김인철
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2003년도 춘계학술대회
    • /
    • pp.246-254
    • /
    • 2003
  • 행위범주를 이용한 구조에서 가장 중요한 특징 두가지는 첫째 행위의 계층을 주종이며 정적인 계층으로 구분하지 않고 행위 범주별 구분을 하여 복잡한 환경에 유연하게 대처할 수 있다. 둘째, 모든 행위를 객체화 하여 처리한다. 객체화 된 행위는 스스로의 문제점을 감시하고 처리하거나 보고하여 전체 구조의 간편화를 가져오게 된다. 본 논문에서는 행위를 범주 구분을 위하여 필요한 행위 설계 방식을 제시하고 행위 객체를 위한 구성요소를 소개한다.

  • PDF

가상 커뮤니티 이용 욕구(needs)와 행위(behavior)에 관한 연구: 대학생들의 인터넷 카페 이용을 중심으로 (A Study of Needs and Behavior on a Virtual Community: Focused on College Student's Internet Cafe Activities)

  • 구교태
    • 한국언론정보학보
    • /
    • 제30권
    • /
    • pp.7-33
    • /
    • 2005
  • 본 논문은 가상 커뮤니티 이용과 관련된 이용 욕구(needs) 유형들을 살펴보고 이용행위에 영향을 미치는 동기적 그리고 비동기적 요인들이 성별에 따라 차이가 있는지 여부를 분석하고 있다. 또한 동기적 요인인 이용 욕구와 비동기적 요인인 '지각된 행위통제(perceived behavior control)'에 따른 가상 커뮤니티 이용 행위 과정을 살펴보고자 하였다. 가상 커뮤니티와 관련된 연구문제들을 위해서 인터넷 카페와 동호회 활동을 하는 230명의 지역 대학생을 대상으로 설문조사가 실시되었다. 연구결과에 의하면 가상 커뮤니티 이용 욕구로 '관계지향성 욕구', '오락 욕구, 그리고 '도구적 욕구' 요인이 추출되었다. 그러나 이용 욕구나 '지각된 행위통제'에 대한 성별 변인의 영향은 거의 없는 것으로 나타났다. 또한 가상 커뮤니티 이용 행위와 관련된 경로분석은 동기적 요인이 비동기적 요인보다 행위에 많은 영향을 미치는 것을 보여주었다. 또한 동기적 요인 가운데 오락적 욕구는 이용 행위에 가장 많은 영향을 미치는 것으로 나타났다. 이는 정보기술을 통한 공동체 회복이 가능한가에 대해 다소 부정적인 결과를 보여주는 것이다.

  • PDF

이상 침입 탐지를 위한 베이지안 네트워크 기반의 정상행위 프로파일링 (Normal Behavior Profiling based on Bayesian Network for Anomaly Intrusion Detection)

  • 차병래;박경우;서재현
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.103-113
    • /
    • 2003
  • 프로그램 행위 침입 탐지 기법은 데몬 프로그램이나 루트 권한으로 실행되는 프로그램이 발생시키는 시스템 호출들을 분석하고 프로파일을 구축하여 침입을 효과적으로 탐지한다 시스템 호출을 이용한 이상 탐지는 단지 그 프로세스가 이상(anomaly)임을 탐지할 뿐 그 프로세스에 의해 영향을 받는 여러 부분에 대해서는 탐지하지 못하는 문제점을 갖는다. 이러한 문제점을 개선하는 방법이 베이지안 확률값 이용하여 여러 프로세스의 시스템 호출간의 관계를 표현하고, 베이지안 네트워크를 이용한 어플리케이션의 행위 프로파일링에 의해 이상 탐지 정보를 제공한다. 본 논문은 여러 침입 탐지 모델들의 문제점들을 극복하면서 이상 침입 탐지를 효율적으로 수행할 수 있는 베이지안 네트워크를 이용한 침입 탐지 방법을 제안한다 행위의 전후 관계를 이용한 정상 행위를 간결하게 프로파일링하며, 변형되거나 새로운 행위에 대해서도 탐지가 가능하다. 제안한 정상행위 프로파일링 기법을 UNM 데이터를 이용하여 시뮬레이션하였다.

  • PDF