• 제목/요약/키워드: 탐지성

검색결과 2,705건 처리시간 0.028초

이종의 침입탐지센서 관련성을 이용한 통합탐지의 민감도 향상 방법 (An Aggregate Detection Method for Improved Sensitivity using Correlation of Heterogeneous Intrusion Detection Sensors)

  • 김용민;김민수;김홍근;노봉남
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.29-39
    • /
    • 2002
  • 침입행위에 대한 비정상행위 탐지방법은 탐지에 대한 오판율이 높게 나타난다. 즉, 실제 침입이 아닌데 침입으로 판정하는 과탐지와 실제 침입인데 탐지하지 못하는 미탐지에 대한 오판율의 경우이다. 침입탐지의 민감도를 향상시키기 위하여 오용행위 및 비정상행위 탐지센서들 사이의 관련성을 이용하여 오판율을 감소하는 통합탐지의 방법을 연구하였다. 정상행위 및 비정상행위에 대해 하나의 탐지센서로부터의 결과가 다른 탐지센서에 의한 결과와 어떠한 관련성을 갖고 있는지의 반영비율을 오프라인에서 생성하고, 이를 실시간에 탐지된 결과에 적용하여 오판율을 감소하도록 하였다.

SAR 영상 기반 수체탐지를 위한 최적 편파 조합 분석 (Optimal Polarization Combination Analysis for SAR Image-Based Hydrographic Detection)

  • 이성우;김완엽;조성근;최민하
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2023년도 학술발표회
    • /
    • pp.359-359
    • /
    • 2023
  • 최근 기후변화로 인한 홍수 및 가뭄과 같은 자연재해가 증가함에 따라 이를 선제적으로 탐지 및 예방할 수 있는 해결책에 대한 필요성이 증가하고 있다. 이러한 수재해를 예방하기 위해서 하천, 저수지 등 가용수자원의 지속적인 모니터링은 필수적이다. SAR 위성 영상의 경우 주야간 및 기상상황에 상관없이 지속적인 수체 탐지가 가능하다. 일반적으로 SAR 기반 수체 탐지 시 송수신 방향이 동일한 편파(co-polarized) 영상을 사용한다. 하지만 co-polarized 영상의 경우 바람 및 강우에 민감하게 반응하여 수체 미탐지의 가능성이 존재한다. 한편 송수신 방향이 서로 다른 편파(cross-polarized) 영상은 강우 및 바람의 영향에 민감하지 않지만 식생에 민감하게 반응하여 수체의 오탐지율이 높다는 단점이 존재한다. 이에 SAR 영상의 편파 특성에 따라 수체 탐지의 정확도 차이가 발생하여 최적의 편파 영상 조합을 구성하는 것이 중요하다. 본 연구에서는 Sentinel-1 SAR 위성의 VV, VH, VV+VH 편파 영상과 머신러닝 알고리즘 중 하나인 SVM (support vector machine)을 활용하여 수체탐지를 수행하였다. 편파 영상 조합별 수체 탐지 결과의 검증을 위하여 혼동행렬 (confusion matrix) 기반 평가지수를 사용하였다. 각각의 수체탐지 결과의 비교 및 분석을 통하여 SAR 기반 수체 탐지를 위한 최적의 밴드 조합을 도출하였다. 본 연구결과를 바탕으로 차후 높은 시공간 해상도를 가진 SAR 영상의 활용이 가능하다면 수재해 및 수자원 관리의 효율성을 높일 수 있을 것으로 기대된다.

  • PDF

연관성 분석 시스템 평가를 위한 요구사항 분석 (A Requirement Analysis on Evaluation of Correlation System)

  • 송준학;서정택;이은영;박응기;이건희;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.385-387
    • /
    • 2004
  • 현재의 침입탐지 시스템의 문제점들을 개선하기 위해 침입탐지 정보의 축약기술 및 연관성 분석 기법들에 대한 연구들이 진행 중이다. 또한 최근에는 침입탐지 정보의 연관성 분석 시스템에 대한 효과성 검증에 대한 연구도 진행 중이다. 본 논문에서는 침입탐지 정보의 축약기술 및 연관성 분석 시스템의 효과성을 검증하기 위한 평가방안을 제안하였다 즉, 침입탐지 정보의 연관성 분석 시스템에 필요한 기능 요구사항을 제시하고, 그러한 기능을 객관적으로 평가할 수 있는 방법으로 가중치 및 행렬에 의한 방법을 제안하였다.

  • PDF

침입탐지 기술 동향

  • 이종성;채수환;박종서;지승도;이종근;이장세
    • 정보와 통신
    • /
    • 제16권11호
    • /
    • pp.46-63
    • /
    • 1999
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 대한 요구가 증가되고 있다. 이에 본 논문에서는 침입탐지시스템의 기술적 구성요소 및 일반적인 요구사항과 침입탐지시스템의 분류방법, 그리고 대표적인 침입탐지기술에 대하여 살펴보고, 현재 국외에서 개발된 침입탐지시스템들을 데이터소스와 침입모델을 기반으로 분석하며, 국외 침입탐지시스템 현황과 국내 정보보호 산업에서 침입탐지시스템의 위상을 살펴본 후, 침입탐지시스템에 대한 연구 필요성에 대해 논한다.

  • PDF

무선 센서 네트워크에서 신뢰성 있는 연속 개체 탐지 방안 (Reliable Continuous Object Detection Scheme in Wireless Sensor Networks)

  • 남기동;박호성;임용빈;오승민;김상하
    • 한국통신학회논문지
    • /
    • 제35권12A호
    • /
    • pp.1171-1180
    • /
    • 2010
  • 무선 센서 네트워크에서 신뢰성 있는 이벤트 탐지는 중요한 연구 주제들 중 하나이다. 신뢰성 있는 이벤트 탐지를 위한 기존 연구들은 탐지 대상인 이벤트를 탱크 혹은 군인과 같은 개별적인 개체로 가정했다. 최근 많은 연구들이 화재 혹은 생화학물질과 같은 연속적인 개체의 탐지에 관심을 까지게 되었지만, 단지 통신비용의 절감에 집중하고 있기 때문에 신뢰성에 대한 고려는 부족하다. 따라서 우리는 신뢰성 있는 연속 개체 탐지 방안을 제안 하고자 한다. 신뢰성 있는 연속 개체 탐지는 단순한 연구 주제가 아니다. 하나의 점으로 나타낼 수 있는 개별 개체와는 달리, 넓은 영역을 포함하며 지리적 조건이나 바람 같은 물리적 환경에 의해 형태가 변할 수 있는 연속 개체는 유동적인 2차원 도형으로 표현되기 때문이다. 따라서 개별 개체 탐지의 신뢰성을 측정하기 위해 사용되었던 신뢰성 지표로는 연속 개체 탐지의 신뢰성을 측정할 수 없다. 본 논문에서는 연속 개체 탐지에 적절한 신뢰성 지표를 새롭게 정의하고, 새로운 신뢰성 지표를 사용한 신뢰성 측정 결과를 통해 연속 개체 탐지의 오류를 복구하는 방안을 제안한다.

CCR : 트리패턴 기반의 코드클론 탐지기 (CCR : Tree-pattern based Code-clone Detector)

  • 이효섭;도경구
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제8권2호
    • /
    • pp.13-27
    • /
    • 2012
  • 본 연구에서는 트리패턴 기반으로 코드클론을 탐지하는 도구인 CCR(Code Clone Ransacker)를 제안하고 구현하였다. CCR은 프로그램 트리의 모든 하위트리 쌍을 비교하여 중복된 부분인 트리패턴을 찾고 동일한 모양의 패턴들을 하나로 묶어 프로그램에 존재하는 클론들을 샅샅이 탐지한다. 이때 이미 찾은 패턴 내부의 클론 패턴을 비교대상에서 제외하여 중복계산을 하지 않아 불필요한 예산을 최대한 줄인다. 실험으로 CCR의 성능을 평가한 결과, CCR의 정확성과 탐지성은 높다. 프로그램의 구조를 비교하는 기존의 트리패턴 기반의 코드클론 탐지 도구들의 정확성과 탐지성은 이미 좋은 것으로 알려져 있지만, CCR은 높은 정확성을 유지하면서 탐지성은 기존의 Asta보다는 최대 5배, CloneDigger보다는 약 1.9배 높다. 그리고 CCR이 찾은 코드클론은 기존의 코드클론 표본 집합체의 클론을 대부분 포함한다.

복사성 잡음원의 좌표탐지

  • 임계재
    • 한국전자파학회지:전자파기술
    • /
    • 제13권1호
    • /
    • pp.26-30
    • /
    • 2002
  • 실내 및 근거리에서 이용될 수 있는 무선통신의 보호를 위해, 주변 전자파환경의 상황을 일반적인 CISPR 측정 시스템을 이용하여 복사성 잡음원의 위치와 진폭을 탐지하는 방법과 알고리즘을 소개하고, 여기서 탐지된 잡음원의 위치와 진폭에 대한 탐지 정밀도에 대해 분석함으로써 보다 신뢰성 있는 EMC 설계에 이용할 수 있을 것이다.

분산환경을 위한 실시간 침입 탐지 모델의 설계 (Design and Analysis of Real-time Intrusion Detection Model for Distributed Environment)

  • 이문구;전문석
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.71-84
    • /
    • 1999
  • 기존의 침입 탐지 방법은 침입이 발생했을 때 침입을 바로 탐지하지 못한다. 이러한 문제점을 해결하기 위해 실시간 침입탐지에 대한 연구가 많이 진행되고 있다. 기존의 침입 탐지 시스템들은 대부분 호스트 레벨의 시스템이기 때문에 분산환경과 같은 네트워크 레벨에서 사용하는 경우에는 기존 침입탐지 시스템을 다른 시스템으로 이식하거나 확장하기가 어렵다. 또한 침입 탐지 시스템들간에 메시지를 주고받을 때 메시지의 비밀성 등을 제공해주어야 한다. 본 논문은 에이전트를 이용한 실시간 침입 탐지 모델을 제안한다. 이 실시간 침입 탐지 모델은 에이전트의 확장성과 에이전트간의 통신 메커니즘을 이용하여 분산 환경에 적용하여 사용할 수 있으며, 기존의 침입탐지시스템의 이식성이나 확장성, 비밀성들을 제공한다.

초분광영상에 대한 표적탐지 알고리즘의 적용성 분석 (Comparative Analysis of Target Detection Algorithms in Hyperspectral Image)

  • 신정일;이규성
    • 대한원격탐사학회지
    • /
    • 제28권4호
    • /
    • pp.369-392
    • /
    • 2012
  • 현재까지 초분광영상을 위한 다양한 표적탐지 알고리즘이 개발 및 사용되고 있다. 그러나 표적탐지 알고리즘의 비교 및 검증 기준으로 1~2가지 영상에 적용한 탐지정확도 만을 사용하고 있어, 사용자 입장에서 그 적용성을 평가하는 데에는 한계가 있다. 본 연구의 목적은 초분광영상에 대한 표적탐지 알고리즘의 적용성을 체계적으로 분석하는 것이다. 이를 위하여 표적, 배경, 영상의 분광적 또는 복사적 특성에 관련된 5가지 기준 인자들을 정의하였고, 각 인자의 변이에 따른 6가지 기존 표적탐지 알고리즘의 탐지정확도 변화를 비교하였다. 이와 더불어 영상 크기에 따른 각 알고리즘의 처리시간을 비교하였다. 그 결과 탐지정확도 측면에서는 기준인자에 따라 적용성이 높은 알고리즘의 종류가 다르게 나타났다. 처리시간은 2차 통계값 기반 알고리즘이 다른 알고리즘에 비해 매우 크게 나타났다. 탐지정확도와 처리시간을 종합적으로 고려한 결과 사용하는 영상과 표적 그리고 배경의 특성에 따라 적용성이 높은 알고리즘의 종류가 다른 것으로 나타났다. 따라서 초분광영상에 대한 기존 표적탐지 알고리즘의 적용성은 자료의 특성 및 배경과 표적의 공간적 분광적 관계에 따라 다르게 나타나므로, 사용하는 자료의 특성과 목적에 따라 적용하는 표적탐지 알고리즘의 종류가 달라질 필요가 있다.

취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계 (An Architecture for Vulnerability Database based and Distributed Worm Detection System)

  • 임정묵;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.901-904
    • /
    • 2005
  • 인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.

  • PDF