• Title/Summary/Keyword: 조기 탐지

Search Result 207, Processing Time 0.032 seconds

A Host-based Intrusion Detection Data Analysis Comparison (호스트 기반 침입 탐지 데이터 분석 비교)

  • Park, DaeKyeong;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.490-493
    • /
    • 2020
  • 오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 APT(Advanced Persistent threat)처럼 고도화되고 다양한 형태의 공격이 증가하고 있다. 점점 더 고도화되는 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 문제이며, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 공격을 방어하는데 현재는 침입탐지 시스템에서 생성된 데이터가 주로 사용된다. 하지만 데이터가 많이 부족하여 과거에 생성된 DARPA(Defense Advanced Research Projects Agency) 침입 탐지 평가 데이터 세트인 KDD(Knowledge Discovery and Data Mining) 같은 데이터로 연구를 하고 있어 현대 컴퓨터 시스템 특정을 반영한 데이터의 비정상행위 탐지에 대한 연구가 많이 부족하다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함하고 있으면서 최근에 생성된 LID-DS(Leipzig Intrusion Detection-Data Set) 데이터를 이용한 분석 비교 연구를 통해 앞으로 호스트 기반 침입 탐지 데이터 시스템의 나아갈 새로운 연구 방향을 제시한다.

A Framework for Early Detection and Interpretation of Concept Drift (컨셉 드리프트를 고려한 조기탐지 및 해석 프레임워크)

  • Min-Jung Kang;Su-Bin Oh;Sang-Min Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.701-704
    • /
    • 2023
  • 본 연구는 반도체 제조 과정에서 생산 가용 능력이 저하되는 시점을 조기 탐지하기 위한 프레임워크를 제안한다. 이를 위해 데이터 패턴의 불규칙한 변동이 잦은 환경에서 모델의 재학습 없이 최적의 성능을 유지할 수 있도록 온라인 학습 방식을 활용하였다. Augmented Dicky-Fuller test 를 통해 데이터의 정상성 여부를 검정하고, 데이터에 변화가 있을 경우 학습 모델은 지속적으로 업데이트된다. 특히, 상한 재공재고는 생산량과 직결되는 주요 지표로써, 낮게 예측된 시점에서 주요 원인 변수를 파악하는 것이 중요하다. 따라서 정확도와 효율성 측면에서 다른 모델 대비 가장 우수한 성능을 보였던 제안 기법에 shapley additive explanations(SHAP)을 적용하여 생산 저하 시 문제가 되는 원인 변수를 분석하고자 하였다.

Reducing False Alarm and Shortening Worm Detection Time in Virus Throttling (Virus Throttling의 웜 탐지오판 감소 및 탐지시간 단축)

  • Shim Jae-Hong;Kim Jang-bok;Choi Hyung-Hee;Jung Gi-Hyun
    • The KIPS Transactions:PartC
    • /
    • v.12C no.6 s.102
    • /
    • pp.847-854
    • /
    • 2005
  • Since the propagation speed of the Internet worms is quite fast, worm detection in early propagation stage is very important for reducing the damage. Virus throttling technique, one of many early worm detection techniques, detects the Internet worm propagation by limiting the connection requests within a certain ratio.[6, 7] The typical throttling technique increases the possibility of false detection by treating destination IP addresses independently in their delay queue managements. In addition, it uses a simple decision strategy that determines a worn intrusion if the delay queue is overflown. This paper proposes a two dimensional delay queue management technique in which the sessions with the same destination IP are linked and thus a IP is not stored more than once. The virus throttling technique with the proposed delay queue management can reduce the possibility of false worm detection, compared with the typical throttling since the proposed technique never counts the number of a IP more than once when it chicks the length of delay queue. Moreover, this paper proposes a worm detection algorithm based on weighted average queue length for reducing worm detection time and the number of worm packets, without increasing the length of delay queue. Through deep experiments, it is verified that the proposed technique taking account of the length of past delay queue as well as current delay queue forecasts the worn propagation earlier than the typical iuぉ throttling techniques do.

Design and Implementation of Alert Analysis System using Correlation (연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현)

  • 이수진;정병천;김희열;이윤호;윤현수;김도환;이은영;박응기
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.5
    • /
    • pp.438-449
    • /
    • 2004
  • With the growing deployment of network and internet, the importance of security is also increased. But, recent intrusion detection systems which have an important position in security countermeasure can't provide proper analysis and effective defence mechanism. Instead, they have overwhelmed human operator by large volume of intrusion detection alerts. In this paper, we propose an efficient alert analysis system that can produce high level information by analyzing and processing the large volume of alerts and can detect large-scale attacks such as DDoS in early stage. And we have measured processing rate of each elementary module and carried out a scenario-based test in order to analyzing efficiency of our proposed system.

Object Double Detection Method using YOLOv5 (YOLOv5를 이용한 객체 이중 탐지 방법)

  • Do, Gun-wo;Kim, Minyoung;Jang, Si-woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.10a
    • /
    • pp.54-57
    • /
    • 2022
  • Korea has a vulnerable environment from the risk of wildfires, which causes great damage every year. To prevent this, a lot of manpower is being used, but the effect is insufficient. If wildfires are detected and extinguished early through artificial intelligence technology, damage to property and people can be prevented. In this paper, we studied the object double detection method with the goal of minimizing the data collection and processing process that occurs in the process of creating an object detection model to minimize the damage of wildfires. In YOLOv5, the original image is primarily detected through a single model trained on a limited image, and the object detected in the original image is cropped through Crop. The possibility of improving the false positive object detection rate was confirmed through the object double detection method that re-detects the cropped image.

  • PDF

Detecting liver lesion using Object detection (객체 탐지를 통한 간 종양 검출)

  • Rhyou, Se-Yeol;Yoo, Jae-Chern
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.343-344
    • /
    • 2022
  • 간암에는 크게 두 종류가 있는데 하나는 간에서 생긴 종양이 악성종양으로 진행된 것이고 다른 하나는 다른 장기에서 생긴 암이 간으로 전이되는 것이다. 본 논문에서는 간에서 생긴 종양이 악성종양으로 진행되는 것을 조기 발견하고 막고자 Object Detect 모델인 YOLO v5의 다섯 가지 모델을 비교하여 악성 종양으로의 발전 가능성이 있는 간의 lesion을 찾아보았다.

  • PDF

The Study for the Fast Detection of the Stereo Radiation Detector using the Image Processing (영상처리기반 스테레오 감마선 탐지장치의 고속탐지에 관한 연구)

  • Hwang, Young-gwan;Lee, Nam-ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.1103-1105
    • /
    • 2015
  • Leaked Radioactive source in nuclear power station, radiation related facilities and the aging nuclear power plant for the dismantling must need to detect and remove early to prevent major accidents. In this paper, we implemented a single sensor-based gamma-ray detectors stereo which can provide the distance to the radiation source, a direction and doserate information for fast and efficient decontamination work the radiation source. And we have carried out an algorithm development for high-speed detection of the detection equipment. Two detectors are required for stereo structure for obtaining the distance information of the radioactive source, but we designed the only sensor-based detection device for the weight reduction. We have extracted the region of interest and obtained the distance calculation result and distribution of radiation source in order to minimize a stereo image acquisition time. Detection time of the algorithm showed a shorter time of about 41%.

  • PDF

Deterioration Detection System for Railway Point Machine Using Current Signal and SVM (선로전환기의 전류신호를 이용한 SVM 기반의 노후화 탐지 시스템)

  • Choi, Yongju;Lee, Jonguk;Park, Daihee;Chung, Yongwha;Lim, Chulhoo;Yoon, Sukhan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.599-602
    • /
    • 2016
  • 고속철도 산업의 핵심 요소 중 하나인 선로전환기는 열차의 진로를 제어해주는 부품으로, 해당 설비의 노후화를 조기에 탐지하여 적절한 시기에 선로전환기를 교체하는 것은 안정적인 철도운영에서 매우 중요하다. 본 논문에서는 선로전환기의 작동 시 발생하는 전류 신호를 이용하여 선로전환기의 노후화를 탐지하는 시스템을 제안한다. 제안하는 시스템은 선로전환기로부터 전류 신호를 취득한 후, 주파수 도메인의 특징인 SK값으로 변환하여 특징벡터를 추출하고, PCA를 이용하여 SK벡터의 차원 축소와 동시에 중요한 특징들만을 선택한다. 마지막으로, 선로전환기의 노후화를 탐지하는 문제를 이진 클래스 문제로 해석하여, 기계학습의 대표적 모델인 SVM을 이용하여 선로전환기의 노후화 여부를 탐지한다. 실제 국내에서 운행 중인 선로전환기의 전류 신호를 취득하여 실험한 결과, 선로전환기의 노후화 상황을 안정적으로 탐지함을 확인하였다.

Threat Management System for Anomaly Intrusion Detection in Internet Environment (인터넷 환경에서의 비정상행위 공격 탐지를 위한 위협관리 시스템)

  • Kim, Hyo-Nam
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.5 s.43
    • /
    • pp.157-164
    • /
    • 2006
  • The Recently, most of Internet attacks are zero-day types of the unknown attacks by Malware. Using already known Misuse Detection Technology is hard to cope with these attacks. Also, the existing information security technology reached the limits because of various attack's patterns over the Internet, as web based service became more affordable, web service exposed to the internet becomes main target of attack. This paper classifies the traffic type over the internet and suggests the Threat Management System(TMS) including the anomaly intrusion detection technologies which can detect and analyze the anomaly sign for each traffic type.

  • PDF

Transformer Based Deep Learning Techniques for HVAC System Anomaly Detection (HVAC 시스템의 이상 탐지를 위한 Transformer 기반 딥러닝 기법)

  • Changjoon Park;Junhwi Park;Namjung Kim;Jaehyun Lee;Jeonghwan Gwak
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.47-48
    • /
    • 2024
  • Heating, Ventilating, and Air Conditioning(HVAC) 시스템은 난방(Heating), 환기(Ventilating), 공기조화(Air Conditioning)를 제공하는 공조시스템으로, 실내 환경의 온도, 습도 조절 및 지속적인 순환 및 여과를 통해 실내 공기 질을 개선한다. 이러한 HVAC 시스템에 이상이 생기는 경우 공기 여과율이 낮아지며, COVID-19와 같은 법정 감염병 예방에 취약해진다. 또한 장비의 과부하를 유발하여, 시스템의 효율성 저하 및 에너지 낭비를 불러올 수 있다. 따라서 본 논문에서는 HVAC 시스템의 이상 탐지 및 조기 조치를 위한 Transformer 기반 이상 탐지 기법의 적용을 제안한다. Transformer는 기존 시계열 데이터 처리를 위한 기법인 Recurrent Neural Network(RNN)기반 모델의 구조적 한계점을 극복함에 따라 Long Term Dependency 문제를 해결하고, 병렬처리를 통해 효율적인 Feature 추출이 가능하다. Transformer 모델이 HVAC 시스템의 이상 탐지에서 RNN 기반의 비교군 모델보다 약 1.31%의 향상을 보이며, Transformer 모델을 통한 HVAC의 이상 탐지에 효율적임을 확인하였다.

  • PDF