• Title/Summary/Keyword: 탐지방안

Search Result 796, Processing Time 0.03 seconds

A Study on the Worm Detection in the IP Packet based on Self-Organizing Feature Maps (Self-Organizing Feature Maps 기반 IP 패킷의 웜 탐지에 관한 연구)

  • 민동옥;손태식;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.346-348
    • /
    • 2004
  • 급증하고 있는 인터넷 환경에서 정보보호는 가장 중요한 고려사항 중 하나이다. 특히, 인터넷의 발달로 빠르게 확산되고 있는 웜 바이러스는 현재 바이러스의 대부분을 차지하며, 다양한 종류의 바이러스들과 악성코드들을 네트워크에 전파시키고 있다 지금 이 순간도 웜 바이러스가 네트워크를 통해 확산되고 있지만, 웜 바이러스의 탐지가 응용레벨에서의 룰-매칭 방식에 근거하고 있기 때문에 신종이나 변종 웜 바이러스에 대해서 탐지가 난해하고, 감염된 이후에 탐지를 할 수밖에 없다는 한계를 가지고 있다. 본 연구에서는 신종이나 변종 웜 바이러스의 탐지가 가능하고, 네트워크 레벨에서 탐지할 수 있는 신경망의 인공지능 모델 중 SOFM을 이용한 웜 바이러스 탐지 방안을 제시한다.

  • PDF

Anormal Behavior Detection Using RBF Neural Network (RBF 신경망을 이용한 비정상 행위의 탐지 기법)

  • Kim, H.T.;Kim, Y.H.;Lee, K.S.;Kang, J.M.;Won, Y.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.805-808
    • /
    • 2002
  • 컴퓨터 시스템 및 네트워크에 대한 침입 공격의 방법 중 이미 알려진 형태의 공격에 대해서는 상대적으로 탐지가 용이하나 사용자의 비정상행위는 방법의 다양성 때문에 탐지가 매우 어렵다. 그러나, 사용자의 정상적인 행동은 몇 가지 소수의 형태로 특정 지어질 수 있다. 본 논문에서는 상대적으로 변화가 적은 정상 행위를 신경망으로 Modeling하여 이를 비정상 행위 탐지에 적용하는 기법을 제안한다. 이를 위하여 입력 영역을 지역화 하는 특성을 갖는 RBF(Radial-Basis-Fuction) 신경망에 대한 단일 Class의 학습방법을 제안하고, 이를 이용한 비정상 행위에 대한 공격의 탐지에 대한 적용 방안을 제시한다. 비정상 행위 탐지에 대한 적용 가능성을 검증하기 위하여 사용자가 키보드 입력 유형을 학습하고 이를 이용하여 타인의 ID와 Password를 도용한 경우의 탐지에 적용하였다.

  • PDF

Fault Detection of Small Turbojet Engine for UAV Using Unscented Kalman Filter and Sequential Probability Ratio Test (무향칼만필터와 연속확률비 평가를 이용한 무인기용 소형제트엔진의 결함탐지)

  • Han, Dong Ju
    • Journal of Aerospace System Engineering
    • /
    • v.11 no.4
    • /
    • pp.22-29
    • /
    • 2017
  • A study is performed for the effective detection method of a fault which is occurred during operation in a small turbojet engine with non-linear characteristics used by unmanned air vehicle. For this study the non-linear dynamic model of the engine is derived from transient thermodynamic cycle analysis. Also for inducing real operation conditions the controller is developed associated with unscented Kalman filter to estimate noises. Sequential probability ratio test is introduced as a real time method to detect a fault which is manipulated for simulation as a malfunction of rotational speed sensor contaminated by large amount of noise. The method applied to the fault detection during operation verifies its effectiveness and high feasibility by showing good and definite decision performances of the fault.

Desing and Implementation of Host-Based IDS for Policy-Driven (정책을 이용한 Host 기반의 침입탐지 시스템 설계 및 구현)

  • 박익수;이경효;이군승;명근홍;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.289-291
    • /
    • 2004
  • 정보시스템에 대한 침입탐지는 네트워크 기반의 침입탐지시스템에 의존하였으나, 네트워크 규모의 확대와 암호사용의 증가로 인하여 호스트 기반의 침입탐지시스템을 중심으로 연구되고 있다. 본 논문에서는 CB(Check-Box)에 규정된 정책을 이용한 호스트 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 침입탐지 실험을 위한 시스템호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다. 이러한 기법의 특성은 실행 가능한 프로세스가 시스템에 자원에 정당하게 접근할 수 있는 정책을 자세하게 규정해야 하며, 규정을 기술하기 위한 언어는 보안영역을 효과적으로 표현하고 번역될 수 있어야 한다. 본 연구는 Linux의 커널에서 침입탐지기법에 대한 모형을 제시하고, 공격에 대한 탐지와 탐지결과를 검증할 수 있는 정책을 설정하였다. 제안된 시스템은 커널의 변화에 대한 영향력을 최소화하도록 함으로서 새로운 커널을 쉽게 설치할 수 있기 때문에 정책에 의한 호스트기반의 침입탐지시스템은 운영 탐지 분석을 통하여 침입을 예방할 수 있는 방안을 마련할 수 있다.

  • PDF

A Study on Object-based Change Detection Using Aerial LiDAR Data (항공 LiDAR 데이터를 이용한 객체 기반의 변화탐지 연구)

  • Jeong, Ji-Yeon;Cho, Woo-Sug;Chang, Hwi-Jeong;Jeong, Jae-Wook
    • Proceedings of the KSRS Conference
    • /
    • 2008.03a
    • /
    • pp.95-100
    • /
    • 2008
  • 3차원으로 구성되어 있는 실세계를 보다 효과적이고 신속하게 모니터링하기 위해서는 변화된 지역의 정확한 위치정보 획득과 변화 결과의 빠른 도출을 위한 자동화 방안이 필요하다. 일반적으로 변화탐지를 위해 사용되어 온 항공사진이나 위성영상은 자료 획득에 있어 날씨와 같은 자연환경의 영향을 많이 받으며, 자동으로 변화탐지를 수행하는데 많은 문제점을 안고 있다. 반면에 항공 LiDAR 시스템은 영상시스템과는 달리 날씨 등에 영향을 상대적으로 적게 받으며, 지형지물에 대한 3차원 좌표 정보를 직접 획득하기 때문에 자동으로 처리하기에 매우 효율적이다. 본 연구에서는 항공 LiDAR 데이터만을 이용하여 도시지역의 시공간적 변화를 자동으로 탐지하는 방법을 연구 하였다. 변화탐지의 대상이 도시지역이므로 객체를 기반으로 다양한 변수를 사용하여 변화탐지를 수행하였다. 연구에 사용된 데이터는 서로 다른 시기에 획득된 항공 LiDAR 데이터이며, 두 데이터간의 변화탐지를 위해 먼저 상호정합을 수행하였으며, 개별 객체를 추출하기 위해 필터링과 Grouping 과정을 수행하였다. 마지막으로 Grouping된 객체를 대상으로 모양, 면적, 높이 변화를 비교하여 변화를 탐지하였다. 객체의 외곽선과 내부 영역의 모양을 표현하는 형상계수를 사용하므로 수평방향의 객체에 대한 기하학적인 모양 변화를 탐지할 수 있었으며, 객체의 높이값을 비교함으로써 수직방향으로의 변화도 탐지할 수 있었다. 본 연구에서 수행한 객체 기반의 변화탐지 방법은 91.67%의 전체 정확도를 획득하였다.

  • PDF

Detection of System Abnormal State by Cyber Attack (사이버 공격에 의한 시스템 이상상태 탐지 기법)

  • Yoon, Yeo-jeong;Jung, You-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1027-1037
    • /
    • 2019
  • Conventional cyber-attack detection solutions are generally based on signature-based or malicious behavior analysis so that have had difficulty in detecting unknown method-based attacks. Since the various information occurring all the time reflects the state of the system, by modeling it in a steady state and detecting an abnormal state, an unknown attack can be detected. Since a variety of system information occurs in a string form, word embedding, ie, techniques for converting strings into vectors preserving their order and semantics, can be used for modeling and detection. Novelty Detection, which is a technique for detecting a small number of abnormal data in a plurality of normal data, can be performed in order to detect an abnormal condition. This paper proposes a method to detect system anomaly by cyber attack using embedding and novelty detection.

Spam post detection and blocking mechanism on web bulletin board (웹 게시판에서 스팸 게시물 탐지 및 블러킹 방안)

  • Cho, Yu Hyoung;Min, SungKi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1238-1241
    • /
    • 2007
  • 웹 게시판 서비스에서의 비정상행위 탐지 및 블러킹 방안 제시는 서비스를 제공하는 주체에게는 대량의 광고성 게시글로부터 안정적 서비스 운영이 가능하게끔 하고, 서비스를 이용하는 사용자에게는 원하지 않는 게시글로부터 블러킹 방안을 제공 받아 깨끗한 웹 게시판 서비스를 가능한 방안으로 인터넷 환경이 제공되면서 필터링 기술 발전 수준이 가장 높은 스팸 메일 필터링 기술을 응용하여 웹 게시판 서비스에 적용하여 필터링 효과 수준을 측정하고 다른 웹 서비스 등에 활용할 수 있는 방안을 제시한다.

A Study on Computer System Intrusion Through Network (네트워크를 통한 시스템 침입에 대한 고찰)

  • Shin, Weon;Yoon, Hee-Young;Rhee, Kyung-Hyune
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.86-89
    • /
    • 2000
  • 본 논문에서는 최근 인터넷을 통한 시스템 침입 시나리오를 살펴보고 그에 따른 침입 탐지 및 대처방안을 분석한다. 이러한 대처방안은 최근 빈번한 해킹사고에 효과적인 대책 수립에 사용될 수 있을 뿐만 아니라 추후 개발될 침입차단시스템 및 침입 탐지시스템에 본 분석결과를 반영한다면 네트워크를 통한 시스템 침입 방어 및 보안에도 사용될 수 있을 것으로 판단된다.

  • PDF

An Approach for Detecting Spam Mail using Support Vector Machine (Support Vector Machine을 사용한 스팸메일 탐지 방안)

  • 서정우;손태식;서정택;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.817-819
    • /
    • 2003
  • 인터넷 환경의 급속한 발전으로 인하여 전자우편을 통한 메시지 교환은 급속히 증가하고 있다. 하지만 전자우편의 편리성에도 불구하고 개인이나 기업에서는 스팸메일로 인한 시간과 비용의 낭비가 크게 증가하고 있다. 기존의 스팸메일에 대한 연구는 패턴 매칭에 의한 분류나 확률에 의한 분류가 대부분인데 이와 같은 방법들은 변형된 형태의 메일에 대한 탐지에 있어서 비효율적이다. 본 논문에서는 기존의 연구에 대한 문제점을 보완하기 위하여 패턴 분류문제에 있어서 우수한 성능을 보이는 SVM을 이용하여 정상적인 메일과 스팸메일을 구분하는 방안에 대하여 제시한다.

  • PDF

Methods of Defense DoS Attack by Traffic Metering and Controlling Technique in a Router (트래픽 감지 기법을 통한 라우터에서의 서비스 거부 공격 방지 기법)

  • 이호균;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.814-816
    • /
    • 2003
  • 분산 서비스 거부 공격 기법이 점점 더 향상되어감에 따라 이에 대한 대응 기법 또한 여러가지가 제안되고 있다. 기존의 탐지에 기반을 둔 기법들은 공격을 탐지하기 위한 Rule이 미리 준비되어야 한다는 점에서 실제 트래픽과 구별이 어려운 DDoS 공격의 경우 효율적인 대응이 될 수 없다. 이를 극복하기 위해서 트래픽 감지와 QoS 기법에 기반을 둔 대응 방안이 활발히 연구 중에 있다. 본 논문에서는 현재까지 나와 있는 트래픽 감지 기반의 대응 기법 연구들을 정리하고 라우터 기반의 보안기능 개발 연구에서 트래픽 감지 기반의 대응 방안 적용 과정을 소개한다.

  • PDF