• Title/Summary/Keyword: 탐지 기법

Search Result 2,654, Processing Time 0.031 seconds

A Study on Malicious Behavior Pattern Analysis Using System Monitoring (시스템 모니터링을 통한 악성 행위 패턴 분석에 관한 연구)

  • Kim, Eun-Young;Oh, Hyung-Geun;Bae, Byung-Chul;Park, Joong-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.999-1002
    • /
    • 2002
  • 기존의 바이러스 및 악성 코드 백신의 탐지 기법은 대부분 시그너쳐 기반의 패턴 매칭 기법을 사용하고 있다. 이러한 기법의 단점은 새로운 악성 코드가 발생하면 사용자가 매번 시그너쳐를 업데이트를 해야 탐지가 가능하며, 시그너쳐의 업데이트 없이는 알려지지 않은 바이러스 및 악성 코드를 탐지할 수 없다는 것이다. 따라서 이와 같은 패턴 매칭 기법의 단점을 보완하고자 각각의 악성 코드 종류에 따른 시그너쳐를 이용한 탐지 기법이 아닌 악성 행위별 패턴를 이용하여 탐지를 한다면 기존의 기능을 포함한 알려지지 않은 바이러스 및 악성 코드 등을 탐지할 수 있을 것이다. 본 논문에서는 시스템 모니터링을 통하여 악성 행위별 패턴 분석 및 결과에 대해 기술한다.

  • PDF

Real-Time Intrusion Detection using Fuzzy Adaptive Resonance Theory (Fuzzy ART를 이용한 실시간 침입탐지)

  • 한광택;김형천;고재영;이철원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.640-642
    • /
    • 2001
  • 침입 탐지 시스템의 초점이 호스트와 운영체제 탐지에서 네트워크 탐지로 옮겨가고 있고 단순만 오용 탐지 기법에서 이를 개선한 지능적인 비정상 행위 탐지 기법에 관한 연구들이 진행되고 있다. 이러한 연구들 중에는 네트워크 프로토콜의 트래픽 특성을 이용하여 비표준 포트의 사용이나 표준 포트에 대한 비표준 방법에 의한 침입을 탐지하고자 하는 노력도 있다. 본 연구에서는 실시간으로 패턴 매칭이 가능하고, 적응력이 뛰어난 신경망 알고리즘을 이용하여 네트워크 서비스들에 대한 트래픽을 수집, 특성에 따라 분석.클러스터링하고 그 결과를 바탕으로 보다 향상된 침입 탐지가 가능한 시스템을 제안한다.

  • PDF

A Study on the Pixel based Change Detection in Urban Area (도심지역 화소기반 변화탐지 적용에 관한 연구)

  • Kwon, Seung-Joon;Shin, Sung-Woong;Yoon, Chang-Rak
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2008.06a
    • /
    • pp.202-205
    • /
    • 2008
  • 건물이 밀집된 도심지역을 촬영한 두 시기 항공영상에 화소기반 변화탐지 기법인 영상대차(Image Differencing), 영상중첩 분석(Image Overlay)기법을 적용하여 넓은 대도심지역의 효율적인 변화탐지 가능성을 살펴보았다. 영상대차(Image Differencing) 기법은 알고리즘이 간단하고 정량적인 분석이 가능한 결과를 얻을 수 있다는 장점이 있으나 고층건물밀집지역을 보여주고 있는 고해상도 항공영상의 적용과정에서는 폐색영역, 그림자 등으로 인해 정확한 변화탐지 결과를 보여주지 못했다. 영상중첩 분석(Image Overlay)기법은 한 번에 두 개 또는 세 개의 영상을 비교 분석할 수 있다는 장점이 있으나 직관적인 분석만을 제공하고 정량적인 분석이 불가능하였다. 현재의 화소기반 영상변화탐지 기술수준으로는 고해상도 공간영상에 대한 신뢰도 높은 변화탐지 분석결과를 얻을 수 없다는 것을 확인하였다.

  • PDF

Architectural Cultural Heritage Crack Detection Techniques Using Object Detection (객체 탐지를 이용한 건축 문화재 크랙 탐지 기법)

  • Kim, Inki;Lim, Hyunseok;Kim, Beom-Jun;Gwak, Jeonghwan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.649-652
    • /
    • 2021
  • 본 논문에서는 노후화된 목조·석조 건축물의 균열을 탐지하는 기법을 소개한다. 본 기법의 목적은 석조·목조 문화재의 시간의 흐름에 따른 관리 소홀, 균열(벌레, 날씨, 기온 등), 배부름 현상에 의한 문화재의 손상을 사전에 방지하기 위함이다. 기존에 존재하는 목조·석조 건축물의 균열, 노후, 배부름 등 다양한 결함과 변형의 탐지 방법은 접촉식 센서를 이용하여 탐지를 해왔지만, 문화재 자체의 미관을 해칠 뿐 아니라 문화재를 추가로 훼손할 가능성이 있다는 문제점이 제시되었다. 이 문제를 해결하기 위해 문화재 비 접촉형 탐지 기법을 사용한다. CCTV 및 DSLR과 같은 관측장비로 촬영한 영상정보를 기반으로 문화재의 결함과 변형을 AI 영상분석 기반 방법으로 판단하는 문제를 제안한다.

  • PDF

Auto tonal detection method robust to interference for passive sonar (간섭 소음에 강인한 수동 소나 자동 토널 탐지 기법)

  • Kang, Tae-Su;Kim, Dong Gwan;Choi, Chang-Ho
    • The Journal of the Acoustical Society of Korea
    • /
    • v.36 no.4
    • /
    • pp.229-237
    • /
    • 2017
  • In this paper we propose an auto tonal detection method which exploits short term stationary when targets located in a detection beam area and then additional methods are proposed in order to reduce the computational complexity of the proposed method. The proposed method is adaptive to input signals and robust against interference caused by multiple targets because it compares an expected value of input signals with a threshold value which are estimated from a single beam while signals are keep stationary. The performances of the proposed methods are evaluated using by simulated data and acquired data from real ocean. The proposed method has shown better performance than conventional CFAR (Constant False Alarm Rate) methods.

Scanning Worm Detection Algorithm Using Network Traffic Analysis (네트워크 트래픽 특성 분석을 통한 스캐닝 웜 탐지 기법)

  • Kang, Shin-Hun;Kim, Jae-Hyun
    • Journal of KIISE:Information Networking
    • /
    • v.35 no.6
    • /
    • pp.474-481
    • /
    • 2008
  • Scanning worm increases network traffic load and result in severe network congestion because it is a self-replicating worm and send copies of itself to a number of hosts through the Internet. So an early detection system which can automatically detect scanning worms is needed to protect network from those attacks. Although many studies are conducted to detect scanning worms, most of them are focusing on the method using packet header information. The method using packet header information has long detection delay since it must examine the header information of all packets entering or leaving the network. Therefore we propose an algorithm to detect scanning worms using network traffic characteristics such as variance of traffic volume, differentiated traffic volume, mean of differentiated traffic volume, and product of mean traffic volume and mean of differentiated traffic volume. We verified the proposed algorithm by analyzing the normal traffic captured in the real network and the worm traffic generated by simulator. The proposed algorithm can detect CodeRed and Slammer which are not detected by existing algorithm. In addition, all worms were detected in early stage: Slammer was detected in 4 seconds and CodeRed and Witty were detected in 11 seconds.

Early Disaster Damage Assessment using Remotely Sensing Imagery: Damage Detection, Mapping and Estimation (위성영상을 활용한 실시간 재난정보 처리 기법: 재난 탐지, 매핑, 및 관리)

  • Jung, Myung-Hee
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.49 no.2
    • /
    • pp.90-95
    • /
    • 2012
  • Remotely sensed data provide valuable information on land monitoring due to multi-temporal observation over large areas. Especially, high resolution imagery with 0.6~1.0 m spatial resolutions contain a wealth of information and therefore are very useful for thematic mapping and monitoring change in urban areas. Recently, remote sensing technology has been successfully utilized for natural disaster monitoring such as forest fire, earthquake, and floods. In this paper, an efficient change detection method based on texture differences observed from high resolution multi-temporal data sets is proposed for mapping disaster damage and extracting damage information. It is composed of two parts: feature extraction and detection process. Timely and accurate information on disaster damage can provide an effective decision making and response related to damage.

The Study on the Automated Detection Algorithm for Penetration Scenarios using Association Mining Technique (연관마이닝 기법을 이용한 침입 시나리오 자동 탐지 알고리즘 연구)

  • 김창수;황현숙
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.5 no.2
    • /
    • pp.371-384
    • /
    • 2001
  • In these days, it is continuously increased to the intrusion of system in internet environment. The methods of intrusion detection can be largely classified into anomaly detection and misuse detection. The former uses statistical methods, features selection method in order to detect intrusion, the latter uses conditional probability, expert system, state transition analysis, pattern matching. The existing studies for IDS(intrusion detection system) use combined methods. In this paper, we propose a new intrusion detection algorithm combined both state transition analysis and association mining techniques. For the intrusion detection, the first step is generated state table for transmitted commands through the network. This method is similar to the existing state transition analysis. The next step is decided yes or no for intrusion using the association mining technique. According to this processing steps, we present the automated generation algorithm of the penetration scenarios.

  • PDF

A Study on Detection Improvement Technique of Black Hole Node in Ad Hoc Network (Ad Hoc Network에서 블랙 홀 노드 탐지 향상 기법에 관한 연구)

  • Yang, HwanSeok;Yoo, SeungJae
    • Convergence Security Journal
    • /
    • v.13 no.6
    • /
    • pp.11-16
    • /
    • 2013
  • Mobile node must move optionally and perform the router and the host functions at the same time. These characteristics of nodes have become a potential threatening element of a variety of attacks. In particular, a black hole which malicious node causes packet loss among them is one of the most important issues. In this paper, we propose distributed detection technique using monitoring tables in all node and cooperative detection technique based cluster for an efficient detection of black hole attack. The proposed technique performs by dividing into local detection and cooperative detection process which is composed of process of step 4 in order to improve the accuracy of the attack detection. Cluster head uses a black hole list to cooperative detection. The performance of the proposed technique was evaluated using ns-2 simulator and its excellent performance could be confirmed in the experiment result.

A broadband detection algorithm using cross-correlation of two split beams for cylindrical array sonar (원통형 배열 소나를 위한 두 개의 분리 빔의 상호상관을 이용한 광대역탐지 기법)

  • Kwak, ChulHyun
    • The Journal of the Acoustical Society of Korea
    • /
    • v.36 no.5
    • /
    • pp.300-304
    • /
    • 2017
  • In a cylindrical sonar, a conventional broadband energy detector has limitations in the separation of adjacent targets. In this paper, a broadband detection algorithm using cross-correlation is applied to the cylindrical sonar to improve the bearing resolution. The proposed algorithm uses split beamforming before broadband detection processing using cross-correlation to generate half beams. The time delay obtained from the peak of correlation between half beams is used to estimate the bearing of target. Simulations demonstrate the improved performance of the proposed algorithm against the conventional algorithm.