• Title/Summary/Keyword: 탐지성능 분석

Search Result 862, Processing Time 0.05 seconds

Instance-Based Learning for Intrusion Detection (네트워크 침입 탐지를 위한 사례 기반 학습 방법)

  • 박미영;이도헌;원용관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.172-174
    • /
    • 2001
  • 침입 탐지란 컴퓨터와 네트워크 지원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 점차적으로 시스템에 대한 침입 유형들이 복잡해지고 전문적으로 이루어지면서 빠르고 정확한 대응을 할 수 있는 시스템이 요구되고 있다. 이에 따라, 대용량의 데이터를 지능적으로 분석하여 의미있는 정보를 추출하는 데이터 마이닝 기법을 적용함으로써 지능적이고 자동화된 탐지를 수행할 수 있도록 한다. 본 논문에서는 학습 데이터를 각각 사례로 데이터베이스에 저장한 후, 실험 데이터가 입려되면 가장 가까운 거리에 있는 학습 데이터의 크래스로 분류하는 사례 기반 학습을 이용하여 빠르게 사용자의 이상 행위에 대해 판정한다. 그러나 많은 사례로 인해 기억 공간이 늘어날 경우 시스템의 성능이 저하되는 문제점을 고려하여, 빈발 에피소드 알고리즘을 수행하여 발견한 순차 패턴을 사례화하여 정상 행위 프로파이로 사용하는 순차패턴에 대한 사례 기반 학습을 제안한다. 이로써, 시스템 성능의 저하율을 낮추고 빠르며 정확하게 지능적인 침입 탐지를 수행할 수 있다.

  • PDF

인터넷 뱅킹 보안을 위한 웹 공격의 탐지 및 분류

  • Park, Jae-Chul
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.62-72
    • /
    • 2008
  • 인터넷 뱅킹은 인터넷을 통해 금융 업무를 처리하는 시스템으로, 시 공간적 제약이 없어 이용자가 크게 증가하고 있지만 인터넷을 기반으로 한 웹 공격으로 인하여 많은 위협을 받고 있다. 인터넷 뱅킹은 서비스를 제공하는 은행에 따라 사용자 인터페이스와 처리 방법이 매우 다양하므로, 인터넷 뱅킹 시스템을 목표로 한 웹 공격을 탐지하기 위해서는 해당 인터넷 뱅킹 서비스의 특징을 반영할 수 있는 고유의 패턴을 생성해야 한다. 본 논문에서는 서열 정렬 알고리즘을 이용하여 인터넷 뱅킹 이용에 대한 정상 및 비정상 패턴을 자동으로 생성하여 웹 공격을 탐지하고 분석하는 방법을 제안한다. 제시한 방법의 성능 평가를 위하여, 모의 인터넷 뱅킹 프로그램을 설치한 후 정상적인 이용과 웹 공격을 시도한 자료를 구분하여 수집하고 유사도를 측정하였다. 실험결과 제안된 기법이 오탐율이 낮고 탐지 성능 또한 뛰어남을 확인하였다. 그리고 전문가의 도움 없이 정상 패턴과 비정상 패턴을 생성할 수 있어 효율적으로 변형된 공격이나 새로운 공격을 차단하고 비정상 행위에 판단에 대한 근거를 제시할 수 있음을 보였다.

Credit Card Fraud Detection Based on SHAP Considering Time Sequences (시간대를 고려한 SHAP 기반의 신용카드 이상 거래 탐지)

  • Soyeon yang;Yujin Lim
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.370-372
    • /
    • 2023
  • 신용카드 부정 사용은 고객 및 기업의 신용과 재산에 막대한 손실을 미치고 있다. 이에 따라 금융사들은 이상금융거래탐지시스템을 도입하였으나 이상 거래 발생 여부를 지속적으로 모니터링하고 있기 때문에 시스템 유지에 많은 비용이 따른다. 따라서 본 논문에서는 컴퓨팅 리소스를 절약함과 동시에 성능 개선 효과를 보인 신용카드 이상 거래 탐지 알고리즘을 제안한다. CTGAN 을 활용하여 정상 거래와 이상 거래의 비율을 일부 완화하였고 XAI 기법인 SHAP 를 활용하여 유의미한 속성값을 선택하였다. 이것을 기반으로 LSTM Autoencoder를 사용하여 이상데이터를 탐지하였다. 그 결과 전통적인 비지도 학습 기법에 비해 제안 알고리즘이 우수한 성능을 보였음을 확인하였다.

Extraction and classification of characteristic information of malicious code for an intelligent detection model (지능적 탐지 모델을 위한 악의적인 코드의 특징 정보 추출 및 분류)

  • Hwang, Yoon-Cheol
    • Journal of Industrial Convergence
    • /
    • v.20 no.5
    • /
    • pp.61-68
    • /
    • 2022
  • In recent years, malicious codes are being produced using the developing information and communication technology, and it is insufficient to detect them with the existing detection system. In order to accurately and efficiently detect and respond to such intelligent malicious code, an intelligent detection model is required, and in order to maximize detection performance, it is important to train with the main characteristic information set of the malicious code. In this paper, we proposed a technique for designing an intelligent detection model and generating the data required for model training as a set of key feature information through transformation, dimensionality reduction, and feature selection steps. And based on this, the main characteristic information was classified by malicious code. In addition, based on the classified characteristic information, we derived common characteristic information that can be used to analyze and detect modified or newly emerging malicious codes. Since the proposed detection model detects malicious codes by learning with a limited number of characteristic information, the detection time and response are fast, so damage can be greatly reduced and Although the performance evaluation result value is slightly different depending on the learning algorithm, it was found through evaluation that most malicious codes can be detected.

Performance Analysis of FFTSA Method Using Water pulley Model (수차 모형 배열을 이용한 FFTSA 기법 성능 분석)

  • 최주평;이원철
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.521-524
    • /
    • 2001
  • 신호 대 잡음비가 매우 낮은 수중 음원을 탐지하기 위해서는 많은 센서를 갖는 견인 배열 시스템을 운용하여야 한다. 그러나 이러한 경우 수백 미터에 이르는 배열을 견인함이 끌고 다닐 때 파도와 같은 해수면의 움직임과 견인선의 기동 형태에 따라 원하는 배열 형태를 항상 유지할 수 없다. 그러므로 본 논문에서는 실제 수 중 환경에서 견인되는 배열의 왜곡된 형태를 시간적으로 뿐만 아니라 공간적으로 통합된 센서의 움직임 근거로 한 상관 형태를 잘 표현한 ""Paidoussis"" 방정식을적용하여 이 방정식의 간단화된 형태인 수차 모형(Water pulley)배열을 협대역 목표물 탐지에 이용하였다. [1][2][8] 수차 모형 구조의 배열을 이용하여 사상 기법을 적용하면 수차 모형의 왜곡 특성으로 인해 센서간 간격이 비균일성을 가지는 가상의 선형 배열이 형성되어 진다. 본 논문에서는 사상 기법에 의해 생성된 가상의 선형 배열을 토대로 합성 어패처 방식의 일종인 FFTSA(Fast Fourier Transform Synthetic Aperture) 기법을 이용하여 센서 배열의 입사각 추정 성능에 중대한 영향을 부여하는 코히어런스 주기에 따른 추정 성능의 변화 및 견인함의 이동 경로 변화에 따른 변동 경로 주기에 따른 성능 변화를 분석하였다.

  • PDF

Intelligent Abnormal Event Detection Algorithm for Single Households at Home via Daily Audio and Vision Patterns (지능형 오디오 및 비전 패턴 기반 1인 가구 이상 징후 탐지 알고리즘)

  • Jung, Juho;Ahn, Junho
    • Journal of Internet Computing and Services
    • /
    • v.20 no.1
    • /
    • pp.77-86
    • /
    • 2019
  • As the number of single-person households increases, it is not easy to ask for help alone if a single-person household is severely injured in the home. This paper detects abnormal event when members of a single household in the home are seriously injured. It proposes an vision detection algorithm that analyzes and recognizes patterns through videos that are collected based on home CCTV. And proposes audio detection algorithms that analyze and recognize patterns of sound that occur in households based on Smartphones. If only each algorithm is used, shortcomings exist and it is difficult to detect situations such as serious injuries in a wide area. So I propose a fusion method that effectively combines the two algorithms. The performance of the detection algorithm and the precise detection performance of the proposed fusion method were evaluated, respectively.

Fault Detection Method for Multivariate Process using ICA (독립성분분석을 이용한 다변량 공정에서의 고장탐지 방법)

  • Jung, Seunghwan;Kim, Minseok;Lee, Hansoo;Kim, Jonggeun;Kim, Sungshin
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.24 no.2
    • /
    • pp.192-197
    • /
    • 2020
  • Multivariate processes, such as large scale power plants or chemical processes are operated in very hazardous environment, which can lead to significant human and material losses if a fault occurs. On-line monitoring technology, therefore, is essential to detect system faults. In this paper, the ICA-based fault detection method is conducted using three different multivariate process data. Fault detection procedure based on ICA is divided into off-line and on-line processes. The off-line process determines a threshold for fault detection by using the obtained dataset when the system is normal. And the on-line process computes statistics of query vectors measured in real-time. The fault is detected by comparing computed statistics and previously defined threshold. For comparison, the PCA-based fault detection method is also implemented in this paper. Experimental results show that the ICA-based fault detection method detects the system faults earlier and better than the PCA-based method.

CMA 인식을 통한 메모리 안전성 강화 연구

  • Hong, Junwha;Park, Chanmin;Jeong, Seongyun;Min, Jiun;Yu, Dongyeon;Kwon, Yonghwi;Jeon, Yuseok
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.61-69
    • /
    • 2022
  • C/C++에는 다수의 메모리 취약점이 존재하며 ASan은 낮은 오버헤드와 높은 탐지율로 이러한 메모리 취약점을 탐지하기 위해 광범위하게 사용되고 있다. 그러나 상용 프로그램 중 다수는 메모리를 효율적으로 사용하기 위해 Custom Memory Allocator(CMA)를 구현하여 사용하며, ASan은 이러한 CMA로부터 파생된 버그를 대부분 탐지하지 못한다. 이를 극복하기 위해 본 연구에서는 LLVM IR 코드를 RNN 신경망에 학습하여 CMA를 탐지하고, ASan이 CMA를 식별할 수 있도록 수정하여 CMA로부터 파생된 메모리 취약점을 탐지할 수 있는 도구인 CMASan을 제안한다. ASan과 CMASan의 성능 및 CMA 관련 취약점의 탐지 결과를 비교·분석하여 CMASan이 낮은 실행시간 및 적은 메모리 오버헤드로 ASan이 탐지하지 못하는 메모리 취약점을 탐지할 수 있음을 확인하였다.

Implementation of IPS for Network Intrusion Simulations based on SSFNet (SSFNet 기반의 사이버 침입 탐지 시뮬레이션을 위한 침입 방지 시스템(IPS)기능의 구현)

  • Yoo Kwanjong;Park Seungkyu;Choi Kyunghee;Jung Kihyun;Lee SangHun;Park Eungki
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.7-9
    • /
    • 2005
  • 본 논문에서는 행위 기반의 침입 탐지와 탐지한 트래픽을 차단하는 기능을 갖는 시스템을 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 기반으로 구현하고, 다양한 시뮬레이션을 통해 구현된 시스템의 성능 및 실세계 반영 모습을 시뮬레이션 하였다. 제안된 시스템은 능동적인 패킷 분석을 통한 유해 트래픽을 구분하는 기능을 포항하고 있다. 시뮬레이션에서는 실제 사파이어 웜을 구현하여 시스템의 성능 검증을 하였으며, 기타 기본적인 네트워크 공격에 대한 행위도 구현 하여 시스템의 성능을 검증하였다.

  • PDF

A Study on Accounting Fraud Detection using Neural Network and Random Forest (인공신경망 및 랜덤포레스트 기법을 활용한 기업 분식회계 탐지 성능 평가 연구)

  • Dong-Hyeok Hwang;Yeong-Seok Seo
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.692-693
    • /
    • 2023
  • ESG 경영이 중요해짐에 따라 기업의 분식 여부도 중요해졌다. 따라서 본 논문에서는 인공신경망과 랜덤포레스트를 활용하여 기업의 분식회계 여부를 판단 성능을 비교분석하고 그 유용성에 대해 평가하였다. 실제 기업 회계정보를 수집하여 실험을 수행하였고, 실험 결과 F1-Score 기준 랜덤포레스트의 RFECV 기법이 0.81로 분식 기업을, SMOTE 기법을 사용한 모델이 정상 기업을 탐지하였고 Accuracy 기준 랜덤포레스트의 RFECV 기법과 SMOTE 기법을 사용한 모델이 0.77로 가장 효과적인 탐지 성능을 보여주었다.