• Title/Summary/Keyword: 탐지방안

Search Result 796, Processing Time 0.029 seconds

A Study on the Implementation of simple Portable Directional Finding System for 5G Mobile Communication (5G 이동통신용 간이 방향탐지시스템 구현에 관한 연구)

  • Noh, Jowon;Joh, Eungyoung;Kim, Jin-Tea;Lee, Sunghwa
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.3
    • /
    • pp.25-30
    • /
    • 2020
  • This study is to provide high-quality mobile communication service to subscribers and wireless communication users in a Mobile communication environment. It is about a method to secure the quality of a call by early processing a faulty radio station. The purpose of this study is to design and implement a direction detection system suitable for a mobile communication environment and portable as a method for early detection and resolution of interference and illegal wireless stations occurring in 5G mobile communication. The basic configuration of a portable direction detection system was designed, and a method was proposed to find and repair a faulty wireless station in a short time through manufacturing and experimentation.

Network Intrusion Detection System Using Gaussian Mixture Models (가우시안 혼합 모델을 이용한 네트워크 침입 탐지 시스템)

  • Park Myung-Aun;Kim Dong-Kook;Noh Bong-Nam
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.130-132
    • /
    • 2005
  • 초고속 네트워크의 폭발적인 확산과 함께 네트워크 침입 사례 또한 증가하고 있다. 이를 검출하기 위한 방안으로 침입 탐지 시스템에 대한 관심과 연구 또한 증가하고 있다. 네트워크 침입을 탐지위한 방법으로 기존의 알려진 공격을 찾는 오용 탐지와 비정상적인 행위를 탐지하는 방법이 존재한다. 본 논문에서는 이를 혼합한 하이브리드 형태의 새로운 침입 탐지 시스템을 제안한다. 기존의 혼합된 방식과는 다르게 네트워크 데이터의 모델링과 탐지를 위해 가우시안 혼합 모델을 사용한다. 가우시안 혼합 모델에 기반한 침입 탐지 시스템의 성능을 평가하기 위해 DARPA'99 데이터에 적용하여 실험하였다. 실험 결과 정상과 공격은 확연히 구분되는 결과를 나타내었으며, 공격 간의 분류도 상당 수 가능하였다.

  • PDF

A Criterion on Profiling for Anomaly Detection (이상행위 탐지를 위한 프로파일링 기준)

  • 조혁현;정희택;김민수;노봉남
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.7 no.3
    • /
    • pp.544-551
    • /
    • 2003
  • Internet as being generalized, intrusion detection system is needed to protect computer system from intrusions synthetically. We propose a criterion on profiling for intrusion detection system using anomaly detection. We present the cause of false positive on profiling and propose anomaly method to control this. Finally, we propose similarity function to decide whether anomaly action or not for user pattern using pattern database.

Malicious Script Detection By Static Analysis (정적 분석 기법을 이용한 악성 스크립트 탐지)

  • 배병우;이성욱;조은선;홍만표
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.91-95
    • /
    • 2001
  • 본 논문은 현재 컴퓨터 사용자들에게 많은 피해를 입히고 있는 악성 스크립트 코드에 대한 탐지기법을 제시하고자 한다. 스크립트 언어는 타 언어에 비해서 단순하며, 상위 수준의 언어로 작성된 소스를 직접 분석가능하기 때문에 기존의 이진 파일 형태의 바이러스 비해 정적 분석 기법 적용이 용이하다. 제안하는 탐지 기법은 기존의 스코어링 방식을 기반으로 한 패턴 매칭과는 달리 스크립트가 수행하는 악성 행위의 분석을 통해 행위 패턴을 생성하고, 이 패턴들을 정적 분석 기법을 통해 패턴간의 관계 분석을 통해 보다 확실한 악성 행위를 탐지하여 스크립트에 포함된 악성행위들을 보고한다. 기존 대부분의 바이러스 탐지 도구들은 이미 알려진 바이러스들만을 탐지 할 수 있다. 정적 분석 기법을 이용한 악성 스크립트 탐지 방법은 악성 행위 별 패턴 존재 여부를 판단하므로 이미 알려진 바이러스는 물론 알려지지 않은 바이러스를 탐지 할 수 있는 방안을 제시한다.

  • PDF

An Introduction to Behavior Detection in Aviation Security (공항 특수경비원의 비정상 행동탐지기법 도입방안)

  • Kim, Joon-Seong;Park, Choong-Min;Park, Hyun-Ah
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2016.11a
    • /
    • pp.334-338
    • /
    • 2016
  • 본 연구에서는 한국공항의 테러방비와 특수경비원들의 효율적 보안검색을 위하여 비정상 행동탐지기법과 관련한 각 국의 프로그램 및 자료를 조사 분석하였다. 그리고 우리나라의 상황에 적합한 한국형 행동탐지기법 프로그램을 개발을 제시하였다. 우선 한국공항 특수경비원들의 비정상 행동탐지기법 도입을 위하여 각국의 프로파일링의 유형과 행동탐지기법을 조사 분석하고 한국형 행동탐지기법 프로그램을 자체 개발하는 연구를 수행하였다. 이를 통하여 국내 항공 테러방비를 위한 비정상행정탐지기법 도입의 필요성과 특수경비원의 보안검색 효율화와 항공보안의 학문적 도약을 위한 기초적 자료를 제시하고자 한다.

  • PDF

인공지능과 핀테크 보안

  • Choi, Daeseon
    • Review of KIISC
    • /
    • v.26 no.2
    • /
    • pp.35-38
    • /
    • 2016
  • 본 논문에서는 핀테크 보안에 활용 가능한 딥러닝 기술을 살펴본다. 먼저 인공지능과 관련된 보안 이슈를 인공지능이 사람을 위협하는 상황에 대한 보안(Security FROM AI), 인공지능 시스템이나 서비스를 악의적인 공격으로부터 보호하는 이슈(Security OF AI), 인공지능 기술을 활용해 보안 문제를 해결하는 것(Security BY AI) 3가지로 구분하여 살펴본다. Security BY AI의 일환으로 딥러닝에 기반한 비정상탐지(anomaly detection)과 회귀분석(regression)기법을 설명하고, 이상거래탐지, 바이오인증, 피싱, 파밍 탐지, 본인확인, 명의도용탐지, 거래 상대방 신뢰도 분석 등 핀테크 보안 문제에 활용할 수 있는 방안을 살펴본다.

Analysis of Network Attack Pattern using Firewall Log (방화벽 로그를 이용한 네트워크 공격유형 분석)

  • Yoon, Sung-Jong;Kim, Jeung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.909-912
    • /
    • 2005
  • 다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문에서는 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 방화벽에 의해 차단되어 침입탐지시스템이 탐지하지 못해 관리자가 지나칠 우려가 있는 공격행위를 방화벽을 통해 인지할 수 있는 방안을 구성했다. 이를 통해 관리자는 침입탐지시스템과 함께 네트워크를 통한 스캔 및 DOS 등의 공격을 방화벽을 통해 인지할 수 있어 안정적인 네트워크 운영이 가능하다.

  • PDF

Intrusion Detection on Linux System via System Call Traces (시스템을 호출 추적을 통한 Linux 시스템에서의 침입 탐지)

  • 신동철;조성제
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.120-122
    • /
    • 1999
  • 최근 Linux 시스템의 사용이 급격히 증가함에 다라 Linux 시스템에서의 보안이 큰 문제로 대두되고 있으며 그에 대한 대응책으로 침입 탐지 및 방지를 위하여 여러 가지 방안들이 나오고 있다. 그러나 대부분의 침입 탐지 및 방지 시스템이 쉘이나 응용 수준에서 이루어지며 이 경우 침입자가 그 쉘 또는 응용 등을 회피하면 그 효용성이 없어진다는 단점이 있다. 따라서 본 논문에서는 Linux 시스템의 커널 수준에서 명령들의 시스템 호출 과정을 추적하여 침입을 탐지하고 보안을 강화시켜 주는 시스템인 LiSID(Linux System Intrusion Detector)를 제안하였다.

  • PDF

Design of DDoS attack detection system based network packet (네트워크 패킷 기반 DDoS 공격 탐지 시스템 설계)

  • Lee Won-Ho;Han Kun-Hee;Seo Jung-Taek
    • Proceedings of the KAIS Fall Conference
    • /
    • 2004.06a
    • /
    • pp.155-157
    • /
    • 2004
  • 본 논문에서는 최근의 가장 대표적인 해킹 방법인 DDoS 공격도구들을 분석하고, DDoS 공격에 대한 기존에 제시된 대응방안들을 검토하여 보다 적절한 대응을 할 수 있는 DDoS 공격 탐지 및 대응 시스템을 설계한다. 제안된 시스템은 탐지 모듈에서 탐지된 공격에 대해 관리자에게 보고하여 적절한 대응을 하고 침입으로 판정되는 패킷들에 대해서는 필터링을 실시하여 네트워크 레벨에서 필터링하고 차단할 수 있는 장점을 살릴 수 있다.

  • PDF

침입탐지시스템의 비대칭 오류비용을 이용한 데이터마이닝의 적용전략

  • Hong, Tae-Ho;Kim, Jin-Wan
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.11a
    • /
    • pp.251-257
    • /
    • 2005
  • 최근 들어 네트워크 침입탐지시스템은 정보시스템 보안에서 매우 중요하게 인식되고 있다. 네트워크침입시스템에 데이터마이닝 기법들을 활용하는 연구들이 활발하게 그동안 활발하게 진행되어 왔다. 하지만 단순한 데이터마이닝 기법의 적용만으로는 침입탐지시스템의 효과를 극대화 할 수 없다. 침입탐지시스템은 오류의 종류에 따라 조직에 미치는 영향이 매우 상이한 특징을 갖는다. 따라서 본 연구에서는 침입탐지시스템의 오류의 특징에 따른 각기 다른 데이터마이닝 기법을 적용하는 방안을 제시하였다. 또한 국내에서 사용된 실제 네트워크를 통한 침입공격에 관한 데이터를 수집하고, 신경망, 귀잡적 학습법, 러프집합을 적용하여 국내 데이터 특성을 고려한 네트워크 침입탐지모형을 제시하였다.

  • PDF