• Title/Summary/Keyword: 탐지 기법

Search Result 2,614, Processing Time 0.064 seconds

A Testbed for Message Race Detection Techniques of Parallel Programs (병렬 프로그램의 메시지경합 탐지기법에 대한 시험도구)

  • 배수연;박미영;전용기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.598-600
    • /
    • 2002
  • 메시지전달 병렬프로그램에서는 메시지들의 경합으로 인해서 의도하지 않은 다결정적인 수행결과가 초래되므로, 메시지들의 경합을 탐지하는 것은 중요하다. 이전 연구에서 경합을 탐지하는 다양한 기법들을 제안하였으나, 각 탐지기법의 기능을 검증할 수 있는 방법은 없다. 이는 기존 경합 탐지기법과 새롭게 개발되는 경합 탐지기법의 기능을 검증하기 어렵게 한다. 본 연구는 기존의 경합 탐지기법들을 구현하여 각 기법들의 탐지결과를 비교함으로써 그 기능을 검증할 수 있게 하는 시험도구를 제안한다. 본 시험도구의 사용자는 기존의 경합 탐지기법과 새로운 탐지기법을 선택하여 적용할 수 있고, 탐지된 결과에 대한 시각화 정보의 비교를 통해서 탐지기법들의 기능을 검증할 수 있다. 그러므로 본 도구는 새로운 경합 탐지기법의 개발을 위한 효과적인 기능시험을 가능하게 한다.

  • PDF

An Analysis of Intrusion Detection techniques assorted by malicious traffic directions (유해 트래픽 방향에 따른 침입 탐지 기법 분석)

  • Choi, Byung-Ha
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.57-59
    • /
    • 2012
  • 본 논문은 유해 트래픽을 탐지하는 보안 장비와 그에 따른 탐지 또는 차단 기법들을 분석한다. 즉 서버측의 방화벽, 침입 탐지 시스템과 웹 방화벽의 순서로 보안 장비의 배치와 클라이언트 측의 보안 시스템을 보여주고 이들의 탐지 기법들을 소개한다. 이후 이 장비들의 유해트래픽의 방향에 따른 탐지 기법들을 분석하고 유해트래픽 방향에 따라 침입을 탐지할 수 있는 탐지 기법들을 분석한다. 또한 유해 트래픽의 방향에 따라 탐지기법이 부족한 방향을 제시한다.

Kernel Level Intrusion Detection Technique for Network-based Intrusion Detection System (네트워크 기반 분산 침입탐지 시스템을 위한 커널 수준 침입탐지 기법)

  • Chung, Bo-Heung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2173-2176
    • /
    • 2003
  • 본 논문에서는 네트워크 기반 분산 침입탐지 시스템을 위한 커널 수준 침입탐지 기법을 제안한다. 제안하는 기법은 탐지분석으로 침입탐지 과정을 분리하고 침입탐지 규칙 생성 요구에 대한 침입탐지 자료구조로의 변환을 사용자 응용 프로그램 수준에서 수행하며 생성된 자료구조의 포인터 연결을 커널 수준에서 수행한다. 침입탐지 규칙 변경은 노드를 삭제하지 않고 삭제표시만 수행하고 새로운 노드를 추가하는 삭제마크 띤 노드추가 방식 통하여 수행한다 제안하는 기법은 탐지과정의 분리를 통해 분산 네트워크 환경에 효율적으로 적용할 수 있으며 커널기반 침입탐지 방식을 사용하여 사용자 응용 프로그램으로 동작하는 에이전트기반의 침입탐지 기법에 비해 탐지속도가 빠르다. 침입탐지 규칙 변경은 삭제마크 및 노드추가 방식을 통해서 규칙변경과 침입탐지를 동시에 수행하기 위한 커널의 부하를 줄일 수 있다. 이를 통해 다양한 네트워크 공격에 대하여 신속하게 대응할 수 있다. 그러므로, 서비스거부 공격과 같이 네트워크 과부하가 발생하는 환경에서도 신속한 침입탐지와 탐지효율을 증가시킬 수 있다는 장점을 가진다.

  • PDF

Vegetation Change Detection using Change Vector Analysis (CVA 변화탐지 기법을 이용한 식생 변화 탐지)

  • 김혜진;김선수;김용일
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2004.03a
    • /
    • pp.295-300
    • /
    • 2004
  • 변화탐지를 위하여 기존에 사용하던 화소차 혹은 화소비 변화탐지 기법은 단밴드의 영상을 사용하므로 다중분광 자료를 활용하기 어렵고 변화지역의 유형을 추출하는데 적절하지 못하다는 단점이 있다. 후분류 변화탐지 기법은 다중분팡 영상의 활용이 가능하고 변화지역의 변화 유형을 파악할 수 있지만 변화탐지 성과가 분류 결과의 정확도에 의해 크게 영향을 받는다. 이에 반해 CVA(Change Vector Analysis) 변화탐지는 여러 밴드의 다중분광 영상을 이용하여 변화지역을 탐지할 뿐 아니라 피복 변화의 경향을 파악할 수 있어 보다 효율적인 기법으로 평가받고 있다. 기본적인 CVA 변화탐지는 일반적으로 다중분광 영상의 red 밴드와 infrared 밴드의 영상을 조합하여 변화탐지를 수행하여 식생 및 인공물의 변화를 탐지한다. 본 연구에서는 단순한 red/NIR 밴드간의 조합 외에 식생의 특성을 계수로 변환하는 PDA(Pattern Decomposition Analysis) 변환 및 Tasseled Cap 변환 결과를 이용한 CVA 변화탐지를 수행하고 각 결과의 정확도를 비교하여 보다 효율적인 식생 변화탐지 기법을 제안하고자 하였다.

  • PDF

Anomaly Intrusion Detection based on Clustering in Network Environment (클러스터링 기법을 활용한 네트워크 비정상행위 탐지)

  • 오상현;이원석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.179-184
    • /
    • 2003
  • 컴퓨터를 통한 침입을 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 본 논문에서는 클러스터링 기법을 응용한 새로운 네트워크 비정상행위 탐지 기법을 제안한다. 이를 위해서 정상 행위를 다양한 각도에서 분석될 수 있도록 네트워크 로그로부터 여러 특징들을 추출하고 각 특징에 대해서 클러스터링 알고리즘을 이용하여 정상행위 패턴을 생성한다. 제안된 방법에서는 정상행위 패턴 즉 클러스터를 축약된 프로파일로 생성하는 방법을 제시하며 제안된 방법의 성능을 평가하기 위해서 DARPA에서 수집된 네트워크 로그를 이용하였다.

  • PDF

A Study of Forest Fire Detection with Decision Rule (의사결정기법을 이용한 산불탐지 기법 연구)

  • Park, Woo-Jin;Huh, Yong;Yu, Ki-Yun;Kim, Yong-Il
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2005.05a
    • /
    • pp.3-8
    • /
    • 2005
  • 위성영상을 이용한 산불탐지기법은 단순한 화재의 유무뿐만 아니라 온도, 면적, 상태 등과 같은 다양한 정보를 얻을 수 있는 수준으로 개발되었다. 하지만 실제 적용결과에 있어서는 서로 다른 탐지결과를 보이기 때문에 어떤 탐지기법을 선택하고 기법에 사용되는 임계값들을 어떻게 결정해야 하는가라는 문제점이 발생한다. 본 연구에서는 의사결정기법을 이용하여 개별 탐지기법의 결과를 분석하여 최적해를 얻고자 하였다. 이를 위하여 국내에서 발생한 산불에 주요 탐지기법을 적용, 정확도를 평가한 후 의사결정기법을 적용하여 보다 정확한 결과를 얻는 연구를 수행하였다. 그 결과 단일 탐지기법에서 발생하는 오류(false alarm)을 일정부분 보완할 수 있었다. 하지만 충분한 실측자료가 부족하여 정확한 평가 및 검증에는 한계가 있었다.

  • PDF

Malicious Script Detection By Static Analysis (정적 분석 기법을 이용한 악성 스크립트 탐지)

  • 배병우;이성욱;조은선;홍만표
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.91-95
    • /
    • 2001
  • 본 논문은 현재 컴퓨터 사용자들에게 많은 피해를 입히고 있는 악성 스크립트 코드에 대한 탐지기법을 제시하고자 한다. 스크립트 언어는 타 언어에 비해서 단순하며, 상위 수준의 언어로 작성된 소스를 직접 분석가능하기 때문에 기존의 이진 파일 형태의 바이러스 비해 정적 분석 기법 적용이 용이하다. 제안하는 탐지 기법은 기존의 스코어링 방식을 기반으로 한 패턴 매칭과는 달리 스크립트가 수행하는 악성 행위의 분석을 통해 행위 패턴을 생성하고, 이 패턴들을 정적 분석 기법을 통해 패턴간의 관계 분석을 통해 보다 확실한 악성 행위를 탐지하여 스크립트에 포함된 악성행위들을 보고한다. 기존 대부분의 바이러스 탐지 도구들은 이미 알려진 바이러스들만을 탐지 할 수 있다. 정적 분석 기법을 이용한 악성 스크립트 탐지 방법은 악성 행위 별 패턴 존재 여부를 판단하므로 이미 알려진 바이러스는 물론 알려지지 않은 바이러스를 탐지 할 수 있는 방안을 제시한다.

  • PDF

An Introduction to Behavior Detection in Aviation Security (공항 특수경비원의 비정상 행동탐지기법 도입방안)

  • Kim, Joon-Seong;Park, Choong-Min;Park, Hyun-Ah
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2016.11a
    • /
    • pp.334-338
    • /
    • 2016
  • 본 연구에서는 한국공항의 테러방비와 특수경비원들의 효율적 보안검색을 위하여 비정상 행동탐지기법과 관련한 각 국의 프로그램 및 자료를 조사 분석하였다. 그리고 우리나라의 상황에 적합한 한국형 행동탐지기법 프로그램을 개발을 제시하였다. 우선 한국공항 특수경비원들의 비정상 행동탐지기법 도입을 위하여 각국의 프로파일링의 유형과 행동탐지기법을 조사 분석하고 한국형 행동탐지기법 프로그램을 자체 개발하는 연구를 수행하였다. 이를 통하여 국내 항공 테러방비를 위한 비정상행정탐지기법 도입의 필요성과 특수경비원의 보안검색 효율화와 항공보안의 학문적 도약을 위한 기초적 자료를 제시하고자 한다.

  • PDF

Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection (커널 수준의 침입탐지를 위한 동적 침입탐지 규칙 변경기법의 설계)

  • Chung, Bo-Heung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1031-1034
    • /
    • 2002
  • 본 논문에서는 커널수준의 침입탐지를 위한 동적 침입탐지 규칙 변경 기법을 제안한다. 제안하는 기법은 침입탐지 규칙은 규칙타입 프로토콜 타입, 패킷 헤더와 패킷 페이로드에 대한 검사를 수행하기 위한 규칙들로 세분화하여 LVR로 표현하고 이들 LVR이 계층적으로 구성된 IDRL로 관리한다. 침입탐지는 IDRL을 이용하여 수행하며, 규칙에 대한 변경은 변경된 규칙에 대한 LVR을 구성하고 LV를 이용한 포인터 변경을 이용하여 IDRL에 반영하는 방법이다. 제안하는 기법은 IDRL을 이용한 침입탐지와 탐지규칙의 변경을 IDRL에 최소한의 비용으로 수행하고, LVR을 이용하여 침입탐지 규칙을 디스크와 메모리에 동일한 형태로 저장 및 관리하여 탐지규칙 초기화 비용과 변경 비용을 최소화할 수 있다. 이를 통하여 보다 안전한 커널 수준에서의 네트워크 보안을 위한 효율적인 동적 침입탐지 규칙 변경을 지원할 수 있다는 장점을 가진다.

  • PDF

Scalable On-the-fly Detection of the First Races in Parallel Programs with Synchronization (동기화를 가진 공유메모리 병렬 프로그램의 최초경합을 위한 효율적인 수행중 탐지 기법)

  • 이승렬;김영주;전용기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.774-776
    • /
    • 1999
  • 공유메모리 병렬프로그램에서의 경합은 프로그램 수행에서 원하지 않는 비결정성을 야기할 수 있기 때문에 반드시 탐지되어져야 한다. 기존의 탐지 기법들은 경합을 탐지하기 위해서 공유 자료구조를 사용하므로 심각한 병목현상을 일으킨다. 본 논문에서는 동기화가 있는 프로그램에서 병목현상을 줄임으로써 탐지의 효율성을 높임과 동시에, 최초로 발생한 경합을 탐지하기 위해서 감시대상이 되는 접근사건들의 수를 감소시키는 기법을 제시한다. 이러한 목적을 위해서 사건선택 알고리즘과 실제적인 실험결과를 통해 본 기법의 효율성을 보인다.

  • PDF