• Title/Summary/Keyword: 탐지성

Search Result 2,685, Processing Time 0.031 seconds

An Aggregate Detection Method for Improved Sensitivity using Correlation of Heterogeneous Intrusion Detection Sensors (이종의 침입탐지센서 관련성을 이용한 통합탐지의 민감도 향상 방법)

  • 김용민;김민수;김홍근;노봉남
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.4
    • /
    • pp.29-39
    • /
    • 2002
  • In general, the intrusion detection method of anomalous behaviors has high false alarm rate which contains false-positive and false-negative. To increase the sensitivity of intrusion detection, we propose a method of aggregate detection to reduce false alarm rate by using correlation between misuse activity detection sensors and anomalous ones. For each normal behavior and anomalous one, we produce the reflection rate between the result from one sensor and another in off-line. Then, we apply this rate to the result of real-time detection to reduce false alarm rate.

Optimal Polarization Combination Analysis for SAR Image-Based Hydrographic Detection (SAR 영상 기반 수체탐지를 위한 최적 편파 조합 분석)

  • Sungwoo Lee;Wanyub Kim;Seongkeun Cho;Minha Choi
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.359-359
    • /
    • 2023
  • 최근 기후변화로 인한 홍수 및 가뭄과 같은 자연재해가 증가함에 따라 이를 선제적으로 탐지 및 예방할 수 있는 해결책에 대한 필요성이 증가하고 있다. 이러한 수재해를 예방하기 위해서 하천, 저수지 등 가용수자원의 지속적인 모니터링은 필수적이다. SAR 위성 영상의 경우 주야간 및 기상상황에 상관없이 지속적인 수체 탐지가 가능하다. 일반적으로 SAR 기반 수체 탐지 시 송수신 방향이 동일한 편파(co-polarized) 영상을 사용한다. 하지만 co-polarized 영상의 경우 바람 및 강우에 민감하게 반응하여 수체 미탐지의 가능성이 존재한다. 한편 송수신 방향이 서로 다른 편파(cross-polarized) 영상은 강우 및 바람의 영향에 민감하지 않지만 식생에 민감하게 반응하여 수체의 오탐지율이 높다는 단점이 존재한다. 이에 SAR 영상의 편파 특성에 따라 수체 탐지의 정확도 차이가 발생하여 최적의 편파 영상 조합을 구성하는 것이 중요하다. 본 연구에서는 Sentinel-1 SAR 위성의 VV, VH, VV+VH 편파 영상과 머신러닝 알고리즘 중 하나인 SVM (support vector machine)을 활용하여 수체탐지를 수행하였다. 편파 영상 조합별 수체 탐지 결과의 검증을 위하여 혼동행렬 (confusion matrix) 기반 평가지수를 사용하였다. 각각의 수체탐지 결과의 비교 및 분석을 통하여 SAR 기반 수체 탐지를 위한 최적의 밴드 조합을 도출하였다. 본 연구결과를 바탕으로 차후 높은 시공간 해상도를 가진 SAR 영상의 활용이 가능하다면 수재해 및 수자원 관리의 효율성을 높일 수 있을 것으로 기대된다.

  • PDF

A Requirement Analysis on Evaluation of Correlation System (연관성 분석 시스템 평가를 위한 요구사항 분석)

  • 송준학;서정택;이은영;박응기;이건희;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.385-387
    • /
    • 2004
  • 현재의 침입탐지 시스템의 문제점들을 개선하기 위해 침입탐지 정보의 축약기술 및 연관성 분석 기법들에 대한 연구들이 진행 중이다. 또한 최근에는 침입탐지 정보의 연관성 분석 시스템에 대한 효과성 검증에 대한 연구도 진행 중이다. 본 논문에서는 침입탐지 정보의 축약기술 및 연관성 분석 시스템의 효과성을 검증하기 위한 평가방안을 제안하였다 즉, 침입탐지 정보의 연관성 분석 시스템에 필요한 기능 요구사항을 제시하고, 그러한 기능을 객관적으로 평가할 수 있는 방법으로 가중치 및 행렬에 의한 방법을 제안하였다.

  • PDF

침입탐지 기술 동향

  • 이종성;채수환;박종서;지승도;이종근;이장세
    • Information and Communications Magazine
    • /
    • v.16 no.11
    • /
    • pp.46-63
    • /
    • 1999
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 대한 요구가 증가되고 있다. 이에 본 논문에서는 침입탐지시스템의 기술적 구성요소 및 일반적인 요구사항과 침입탐지시스템의 분류방법, 그리고 대표적인 침입탐지기술에 대하여 살펴보고, 현재 국외에서 개발된 침입탐지시스템들을 데이터소스와 침입모델을 기반으로 분석하며, 국외 침입탐지시스템 현황과 국내 정보보호 산업에서 침입탐지시스템의 위상을 살펴본 후, 침입탐지시스템에 대한 연구 필요성에 대해 논한다.

  • PDF

Reliable Continuous Object Detection Scheme in Wireless Sensor Networks (무선 센서 네트워크에서 신뢰성 있는 연속 개체 탐지 방안)

  • Nam, Ki-Dong;Park, Ho-Sung;Yim, Young-Bin;Oh, Seung-Min;Kim, Sang-Ha
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.12A
    • /
    • pp.1171-1180
    • /
    • 2010
  • In wireless sensor networks, reliable event detection is one of the most important research issues. For the reliable event detection, previous works usually assume the events are only individual objects such as tanks and soldiers. Recently, many researches focus on detection of continuous objects such as wild fire and bio-chemical material, but they merely aim at methods to reduce communication costs. Hence, we propose a reliable continuous object detection scheme. However, it might not be trivial. Unlike individual objects that could be referred as a point, a continuous object is shown in a dynamic two-dimensional diagram since it may cover a wide area and it could dynamically alter its own shape according to physical environments, e.g. geographical conditions, wind, and so on. Hence, the continuous object detection reliability can not be estimated by the indicator for individual objects. This paper newly defines the reliability indicator for continuous object detection and proposes an error recovery mechanism relying on the estimation result from the new indicator.

CCR : Tree-pattern based Code-clone Detector (CCR : 트리패턴 기반의 코드클론 탐지기)

  • Lee, Hyo-Sub;Do, Kyung-Goo
    • Journal of Software Assessment and Valuation
    • /
    • v.8 no.2
    • /
    • pp.13-27
    • /
    • 2012
  • This paper presents a tree-pattern based code-clone detector as CCR(Code Clone Ransacker) that finds all clusterd dulpicate pattern by comparing all pair of subtrees in the programs. The pattern included in its entirely in another pattern is ignored since only the largest duplicate patterns are interesed. Evaluation of CCR is high precision and recall. The previous tree-pattern based code-clone detectors are known to have good precision and recall because of comparing program structure. CCR is still high precision and the maximum 5 times higher recall than Asta and about 1.9 times than CloneDigger. The tool also include the majority of Bellon's reference corpus.

복사성 잡음원의 좌표탐지

  • 임계재
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.13 no.1
    • /
    • pp.26-30
    • /
    • 2002
  • 실내 및 근거리에서 이용될 수 있는 무선통신의 보호를 위해, 주변 전자파환경의 상황을 일반적인 CISPR 측정 시스템을 이용하여 복사성 잡음원의 위치와 진폭을 탐지하는 방법과 알고리즘을 소개하고, 여기서 탐지된 잡음원의 위치와 진폭에 대한 탐지 정밀도에 대해 분석함으로써 보다 신뢰성 있는 EMC 설계에 이용할 수 있을 것이다.

Design and Analysis of Real-time Intrusion Detection Model for Distributed Environment (분산환경을 위한 실시간 침입 탐지 모델의 설계)

  • 이문구;전문석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.1
    • /
    • pp.71-84
    • /
    • 1999
  • The most of intrusion detection methods do not detect intrusion when it happens. To solve the problem, we are studying a real-time intrusion detection. Because a previous intrusion detection system(IDS) is running on the host level, it difficult to port and to extend to other system on the network level that distributed environment. Also IDS provides the confidentiality of messages when it sends each other. This paper proposes a model of real-time intrusion detection using agents. It applies to distributed environment using an extensibility and communication mechanism among agents, supports a portability, an extensibility and a confidentiality of IDS.

Comparative Analysis of Target Detection Algorithms in Hyperspectral Image (초분광영상에 대한 표적탐지 알고리즘의 적용성 분석)

  • Shin, Jung-Il;Lee, Kyu-Sung
    • Korean Journal of Remote Sensing
    • /
    • v.28 no.4
    • /
    • pp.369-392
    • /
    • 2012
  • Recently, many target detection algorithms were developed for hyperspectral image. However, almost of these studies focused only accuracy from 1 or 2 data sets to validate and compare the algorithms although they give limited information to users. This study aimed to compare usability of target detection algorithms with various parameters. Five parameters were proposed to compare sensitivity in aspect of detection accuracy which are related with radiometric and spectral characteristics of target, background and image. Six target detection algorithms were compared in aspect of accuracy and efficiency (processing time) by variation of the parameters and image size, respectively. The results shown different usability of each algorithm by each parameter in aspect of accuracy. Second order statistics based algorithms needed relatively long processing time. Integrated usabilities of accuracy and efficiency were various by characteristics of target, background and image. Consequently, users would consider appropriate target detection algorithms by characteristics of data and purpose of detection.

An Architecture for Vulnerability Database based and Distributed Worm Detection System (취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계)

  • Lim, Jung-Muk;Han, Young-Ju;Chung, Tai-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.901-904
    • /
    • 2005
  • 인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.

  • PDF