• 제목/요약/키워드: 침입율

검색결과 271건 처리시간 0.027초

연관 규칙을 이용한 네트워크 기반 침입 탐지 패턴생성 기술 (Pattern Generation Technique for Network-based Intrusion Detection using Association Rules)

  • 소진;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.619-621
    • /
    • 2002
  • 네트워크 기반 컴퓨터 시스템은 현대사회에 있어서 매우 중요한 역할을 담당하고 있기 때문에 이들은 정보 범죄들로부터 안정적이면서 효율적인 환경을 제공하는 것은 매우 중요한 일이다. 현재의 침입탐지 시스템은 네트워크 상에서 지속적으로 처리되는 대량의 패킷에 대하여 탐지속도가 떨어지고, 새로운 침입유형에 대한 대응방법이나 인지능력에도 한계가 있기 때문이다. 따라서 다양한 트래픽 속에서 탐지율을 높이고 탐지속도를 개선하기 위한 방안이 필요하다. 본 논문에서는 침입탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 생성하는 적용기술을 제안하고자 한다. 침입 패턴생성을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하였다. 또한, 추출 분석된 자료는 리눅스기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 본 논문에서 제안한 방법에 따라 적용한 결과이다.

  • PDF

Open Pulled Straw 방법에 의해 동결-융해된 돼지난자의 생존능력 (Survival Ability of Porcine Oocytes Frozen-Thawed by Open Pulled Straw Method)

  • 김세웅;박춘근;정희태;양부근;김정익
    • 한국수정란이식학회지
    • /
    • 제16권2호
    • /
    • pp.117-125
    • /
    • 2001
  • 본 연구는 OPS 방법에 의한 돼지미성숙 및 성숙난자의 동결-융해 후 난자의 생존성에 있어서 난구세포의 영향을 검토하였다. 그 결과 미성숙 난자의 동결-융해 후의 성숙율은 난구세포의 부착 (25%) 및 제거 (15%)시 유의적인 차이는 인정되지 않았지만 control group (62%)에 비해서는 유의적으로 낮게 나타났다(P<0.05). 미성숙난자의 동결-융해 후 체외성숙시킨 난자의 체외수정시 난구세포 제거시 (19%), 부착된 (9%) 난자에 비해 높은 정자 침입율을 나타냈으나 유의적인 차이는 인정되지 않았다. 그러나 체외수정후의 난자 성숙율은 난구세포의 부착시 (41%), 제거된 (17%) 난자에 비하여 유의적 (P<0.05)으로 높았으며. 난구세포 제거시 부착된 난자에 비해 유의적 (P<0.05)으로 높은 사멸율을 나타냈다. 한편, 체외에서 성숙시킨 난자의 동결-융해후 체외수정에 이용하였을 때 정자침입율은 난구세포 제거시 (35%, 부착된 (26%)난자에 비해 유의적으로 높았지만 이때 난자의 사멸율은 난구세포 부착 난자에서 오히려 유의성은 높았다. (P<0.05). 또 다른 실험에서 체외수정 후 6시간에서 정자침입율은 난구세포의 유무에 의한 차이는 인정되지 않았으나. 난구세포 제거시 높게 나타났으며, 이때 난자의 사멸율은 난구세포 부착시 높았으나 유의적인 차이는 인정되지 않았다. 그러나 정자침입이 일어난 난자의 경우 다정자 침입난자가 전혀 관할되지 않았다. 본 연구치 결과로부터 OPS방법에 의한 돼지 미성숙, 성숙난자의 동결은 미성숙난자의 경우 난구세포의 부착이 효과적인 것으로 사료되며, 성숙난자의 경우 난구세포 제거시 정자침입율이 높게 나타나 동결-융해시 난구세포가 난자의 성숙과 수정 시 정자의 침입에 관여하는 것으로 사료된다.는 것이 시사되었다.가지고 있는 아동이, 남아의 경우, 경도비만아의 16.3% 중 2등도비만아의 19.0%, 고도비만아의 26.4% 여아의 경우 각각 11.1% 35.0% 및 47.5%인 것으로 나타났으며. 비만도와 심혈관계질환 위험인자 수간의 상관성은 여아에 있어 서 유의 적인 것으로 나타났다(r = 0.331, p = 0.001).7배와 11배의 차이를 보였다.m-coil로 전이 되어짐을 알 수 있었다. 이는 본 연구에서 분리 정제된 curdlan이 정확한 $\beta$-결합을 가진 glucan임이 확인되었으며 생합성된 curdlan의 구조와 분자적인 특성을 확인하였다. 본 연구를 통하여 $\beta$-결합을 가지는 glucan의 신속한 선별법을 구축할 수 있었고 이는 새로운 기능을 가지는 $\beta$-glucan 생합성 효소나 분해효소의 탐색에 이용될 것으로 기대된다. 남학생이 251.4mg, 여학생이 159.3mg이었다. 이상의 결과로 보아 에너지, 단백질, 칼슘, 비타민 A 등 대부분의 영양소 섭취량이 권장량에 미치지 못하여 성장기에 있는 아동들의 영양소 섭취 상태에 문제가 있음을 시사해 주었다. 5. 조사 대상자의 식습관과 영양소 섭취량의 상관관관계는 식사 시간의 규칙성은 단백질, 식이성 섬유소, 비타민 A 및 티아민섭취량과 양의 상관을 나트륨섭취량과는 음의 상관관계가 있었다. 음식의 간(염도)은 인과 콜레스테롤 섭취와 음의 상관관계를 나타냈다. 들깨가루나 들기름 사용 여부는 열량, 탄수화물 및 인의 섭취량과 음의 상관을, 지방, 철분, 리보플라빈 및 나이아신섭취량과는 양의 상관관계를 나타냈었다. 결식여부는 지방, 철분 및 나이아신섭취량과는 양의 상관관계를, 열량, 탄수화물, 인

  • PDF

네트워크 침입 탐지를 위한 사례 기반 학습 방법 (Instance-Based Learning for Intrusion Detection)

  • 박미영;이도헌;원용관
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (B)
    • /
    • pp.172-174
    • /
    • 2001
  • 침입 탐지란 컴퓨터와 네트워크 지원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 점차적으로 시스템에 대한 침입 유형들이 복잡해지고 전문적으로 이루어지면서 빠르고 정확한 대응을 할 수 있는 시스템이 요구되고 있다. 이에 따라, 대용량의 데이터를 지능적으로 분석하여 의미있는 정보를 추출하는 데이터 마이닝 기법을 적용함으로써 지능적이고 자동화된 탐지를 수행할 수 있도록 한다. 본 논문에서는 학습 데이터를 각각 사례로 데이터베이스에 저장한 후, 실험 데이터가 입려되면 가장 가까운 거리에 있는 학습 데이터의 크래스로 분류하는 사례 기반 학습을 이용하여 빠르게 사용자의 이상 행위에 대해 판정한다. 그러나 많은 사례로 인해 기억 공간이 늘어날 경우 시스템의 성능이 저하되는 문제점을 고려하여, 빈발 에피소드 알고리즘을 수행하여 발견한 순차 패턴을 사례화하여 정상 행위 프로파이로 사용하는 순차패턴에 대한 사례 기반 학습을 제안한다. 이로써, 시스템 성능의 저하율을 낮추고 빠르며 정확하게 지능적인 침입 탐지를 수행할 수 있다.

  • PDF

정상행위 모델링을 통한 침입탐지 시스템에서 BSM 감사기록의 효과적인 축약 (Effective Reduction of BSM Audit Data for Intrusion Detection System by Normal Behavior Modeling)

  • 서연규;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.318-320
    • /
    • 1999
  • 정보시스템의 보호를 위한 침입탐지의 방법으로 오용탐지와 비정상행위 탐지방법이 있다. 오용탐지의 경우는 알려진 침입 패턴을 이용하는 것으로 알려진 침입에 대해서는 아주 높은 탐지율을 나타내지만 알려지지 않은 침입이나 변형패턴에 대해서는 탐지할 수 없다는 단점이 있다. 반면 비정상행위 탐지는 정상행위 모델링을 통해 비정상패턴을 탐지하는 것으로 알려지지 않은 패턴에 대해서도 탐지할 수 있는 장점이 있는데 국내외적으로 아직까지 널리 연구되어 있지 않다. 본 논문에서는 BSM으로부터 얻은 다양한 정보를 추출하고 이러한 정보를 자기조직화 신경망을 이용하여 축약함으로써 고정된 크기의 순서정보로 변환하는 방법을 제안한다. 이렇게 생성된 고정크기의 순서정보는 비정상행위 탐지에 효과적으로 사용될 수 있을 것이다.

  • PDF

주성분 분석과 서포트 벡터 머신을 이용한 침입 탐지 시스템 (An Intrusion Detection System Using Principle Component Analysis and Support Vector Machines)

  • 정성윤;강병두;김상균
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.314-317
    • /
    • 2003
  • 기존의 침입탐지 시스템에서는 오용탐지모델이 널리 사용되고 있다. 이 모델은 낮은 오판율(False Alarm rates)을 가지고 있으나, 새로운 공격에 대해 전문가시스템(Expert Systems)에 의한 규칙추가를 필요로 한다. 그리고 그 규칙과 완전히 일치되는 시그너처만 공격으로 탐지하므로 변형된 공격을 탐지하지 못한다는 문제점을 가지고 있다 본 논문에서는 이러한 문제점을 보완하기 위해 주성분분석(Principle Component Analysis; 이하 PCA)과 서포트 벡터 머신(Support Vector Machines; 이하 SVM)을 이용한 침입탐지 시스템을 제안한다. 네트워크 상의 패킷은 PCA를 이용하여 결정된 주성분 공간에서 해석되고, 정상적인 흐름과 비정상적인 흐름에 대한 패킷이미지패턴으로 정규화 된다. 이러한 두 가지 클래스에 대한 SVM 분류기를 구현한다. 개발하는 침입탐지 시스템은 알려진 다양한 침입유형뿐만 아니라, 새로운 변종에 대해서도 분류기의 유연한 반응을 통하여 효과적으로 탐지할 수 있다.

  • PDF

이중확산의 영향을 받는 염수침입의 혼합과정 연구 (Mixing Process of Double Diffusive Salt Wedge)

  • 황진환
    • 한국해양환경ㆍ에너지학회지
    • /
    • 제11권2호
    • /
    • pp.92-97
    • /
    • 2008
  • 일반적으로 해수가 강으로 침입하거나 담수가 해양으로 유입을 하면 두 유체간의 밀도차에 의한 밀도류의 성질을 가진다. 하지만, 염분과 온도가 동시에 밀도의 차를 결정하는 경우, 특히 이 중 하나가 중력과 불안정한 수직 분포를 갖게되면 이중확산이 혼합을 결정하는 중요한 요인이 된다. 본 연구에서는 고온, 고염의 수괴가 저온, 저염의 수괴로 진입할 때 기계적 혼합과 이중확산에 의한 대류가 혼합에 미치는 상대적 영향을 비교 연구하였다. 실험실에서 차갑고 염도가 없는 주 흐름에 온도가 높고 염분이 높은 밀도류를 조심스럽게 방류시켜 정상상태의 염수침입 형태를 유지하였다. 수평방향으로 따라 밀도율(Turner 1979)이 15정도 되면 온도와 염분의 유출입량비율이 가파르게 변화하였고, 전체적으로 방출구 부분에서 이중확산의 영향이 강하게 나타나게 되며 이 경우에는 총 방출량도 함께 증가하였다. 아울러 밀도율이 낮은 경우 밀도율이 높은 경우에 비해서 약 $6{\times}10$배의 높은 혼합율을 보였다.

  • PDF

건축물 침입에 이용되는 침입수법 및 도구의 유형화 연구 (Study on the categorization of modus operandi and tools used in domestic burglary)

  • 박현호;조준택
    • 시큐리티연구
    • /
    • 제40호
    • /
    • pp.57-86
    • /
    • 2014
  • 본 연구는 건축물에 범죄예방설계가 도입되는 내용이 포함된 건축법 개정안이 통과됨에 따라 앞으로 활성화될 방범하드웨어 개선사업이 증거에 기반하여(evidence-based) 수행되기 위한 기초자료를 확보하기 위해 대상물 강화(target hardening)에 초점을 두고 침입범죄의 수법과 도구에 관한 조사를 실시하였다. 분석을 통해 침입수법에 대한 통계자료 구축방식의 개선, 침입수법에 대한 형사사법기관과 방범산업계, 관련 전문가들의 적극적인 공유 및 협력 강화, 지역주민 대상으로 침입수법에 대한 교육 등 범죄예방 안전교육 활성화와 같은 정책적 시사점을 도출하였다. 본 연구를 바탕으로 지역주민의 안전수준을 획기적으로 제고하기 위해서는 본 연구 결과에 기반하여 주요 침입구인 출입문, 창문, 창살 등 방범하드웨어의 침입저항 성능시험 연구, 성능에 대한 표준 및 인증체계에 관한 연구, 방범하드웨어의 개선과 범죄율과의 관계 관한 연구 등 다양한 후속연구가 활성화될 필요가 있다.

  • PDF

연관법칙 마이닝(Association Rule Mining)을 이용한 ANIDS (Advanced Network Based IDS) 설계 (ANIDS(Advanced Network Based Intrusion Detection System) Design Using Association Rule Mining)

  • 정은희;이병관
    • 한국정보통신학회논문지
    • /
    • 제11권12호
    • /
    • pp.2287-2297
    • /
    • 2007
  • 제안한 ANIDS(Advanced Network based IDS)는 네트워크 패킷을 수집하여 연관규칙 마이닝 기법을 이용하여 패킷의 연관성을 분석하고, 연관성이 높은 패킷을 이용해 패턴 그래프를 생성한 후, 생성된 패턴 그래프를 이용해 침입인지를 판단하는 네트워크 기반 침입 탐지 시스템이다. ANIDS는 패킷 수집 및 관리하는 PMM(Packet Management Module), 연관성 있는 패킷들만을 이용해 패턴 그래프를 생성하는 PGGM (Pattern Graph Generate Module), 침입을 탐지하는 IDM(Intrusion Detection Module)으로 구성된다. 특히, PGGM은 Apriori 알고리즘을 이용해 $Sup_{min}$보다 큰 연관규칙의 후보 패킷을 찾은 후, 연관규칙의 신뢰도를 측정하여 최소 신뢰도 $Conf_{min}$보다 큰 연관규칙의 패턴 그래프를 생성한다. ANIDS는 패킷간의 연관성을 분석하여 침입인지를 탐지 할 수 있는 패턴 그래프를 사용함으로써, 침입 탐지의 긍정적 결함 오류를 감소시킬 수 있으며, 완벽한 패턴 그래프 패턴이 생성되기 전에, 이미 침입으로 판정된 패턴 그래프 패턴과 비교하여 유사한 패턴 형태를 침입으로 간주하므로 기존의 침입 탐지 시스템에 비해 침입 탐지속도를 감소시키고 침입 탐지율을 증가시킬 수 있다.

콩시스트선충의 밀도변화 기작 (A Mechanism of Density-Dependent Population Change in Heterodera glycines)

  • 김영호;리그스;김경수
    • 한국식물병리학회지
    • /
    • 제2권3호
    • /
    • pp.199-206
    • /
    • 1986
  • 콩시스트선충 Race 3에 이병성인 대두품종 Lee와 저항성인 대두품종 Lee와 저항성인 Pickett을 공시, 3가지 다른 접종수준(식물개체당 1,760, 440, 110마리의 2기 유충)에 따른 선충의 침입과 시스트 형성을 조사하였고, 이병 뿌리조직의 형태적 변화를 관찰하였다. 선충의 침입율은 이병성 대두에서 접종수준간에 차이가 없었으나, 저항성, 품종에서는 접종수준이 높아짐에 따라 감소하였다. 그러나, 접종수준에 다른 침입율 차이의 정도는 시스트 형성, 즉 저항성과 직접적으로는 관련이 없는 것으로 나타났다. 이병성 대두품종에서 시스트 형성율은 최고접종수준에서 다소 감소하였고, 저항성 품종에서는 이병성 품종과 비교할 때 시스트 형성율이 현저히 낮아, 대두품종에서의 선충의 밀도변화는 선충의 침입보다는 선충의 생장에 관계가 있는 것으로 나타났다. 이병조직의 형태적 특징은 대두품종간에 그리고 감염정도에 따라 차이가 있었다. 이병성 품종의 뿌리조직에서는 syncytium이 형성되었으나, 여러마리 선충에 의해 감염된 부위에서는 syncytium이 접종 5일후에 퇴화하였다. 저항성 대두에서도 선충의 감염정도에 따라 이병조직의 형태변화가 다르게 나타났다. 이러한 조직병리학적인 차이는 이병성 및 저항성 대두에서의 콩시스트선충의 밀도변화에 영향을 주는 요인으로 사료된다.

  • PDF

퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘 (Anomaly Detection Mechanism based on the Session Patterns and Fuzzy Cognitive Maps)

  • 류대희;이세열;김혁진;송영덕
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.9-16
    • /
    • 2005
  • 최근 인터넷 이용자들이 급격하게 증가하고 있으며, 초보수준의 일반 네트워크 사용자들도 인터넷상의 공개된 해킹 도구들을 사용하여 고도의 기술을 요하는 침입이 가능하여 해킹 문제가 더욱 심각해지고 있다. 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 다양한 형태의 침입시도를 사전에 탐지하여 침입이 일어나는 것을 미리 방어할 수 있는 침입시도탐지가 적극적인 예방 차원에서 더욱 필요하다. 기존의 포트 스캔이나 네트워크 취약점 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘은 침입시도함지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘은 Slow Scan, Coordinated Scan을 할 경우 탐지할 수 없다는 것이다. 따라서 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 세션 패턴과 탐지 오류율을 규칙기반으로 하는 침입시도 탐지알고리즘(Session patterns & FCM Anomaly Detector : SFAD)을 제안한다.

  • PDF