• Title/Summary/Keyword: 탐지 기법

Search Result 2,654, Processing Time 0.033 seconds

Application of Approximate FFT Method for Target Detection in Distributed Sensor Network (분산센서망 수중표적 탐지를 위한 근사 FFT 기법의 적용 연구)

  • Choi, Byung-Woong;Ryu, Chang-Soo;Kwon, Bum-Soo;Hong, Sun-Mog;Lee, Kyun-Kyung
    • The Journal of the Acoustical Society of Korea
    • /
    • v.27 no.3
    • /
    • pp.149-153
    • /
    • 2008
  • General underwater target detection methods adopt short-time FFT for estimate target doppler. This paper proposes the efficient target detection method, instead of conventional FFT, using approximate FFT for distributed sensor network target detection, which requires lighter computations. In the proposed method, we decrease computational rate of FFT by the quantization of received signal. For validation of the proposed method, experiment result which is applied to FFT based active sonar detector and real oceanic data is presented.

A Labeling for on-the-fly Detection of Access Anomalies in Nested Parallel Loop Programs with Synchronization Operations (동기화 명령을 가지는 내포 병렬 루프 프로그램의 수행중 접근이상 탐지를 위한 레이블링)

  • 배상현;전용기;배종민
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.712-714
    • /
    • 1998
  • 공유 메모리 병렬 프로그램의 주요 문제의 하나는 공유 변수에 접근하는 비 결정적 수행이다. 본 연구에서는 공유 메모리 병렬 프로그램의 접근이상(access anomaly)을 탐지하는 방법들중 수행중 탐지 기법을 보인다. 수행중 접근이상 탐지기법은 접근이상이 존재하면 적어도 하나는 탐지 할 수 있는 장점을 가지고 있다. 수행중 탐지 기법인 English-Hebrew Labeling 은 동기화 명령을 가지고 내포 병렬 루프 프로그램에서 적용될 수 있는 레이블링 기법으로 레이블링에 많은 저장장소를 필요로 하는 단점을 가지고 있었다. 본 연구에서는 새로운 레이블링 방법을 소개하고, 기존의 English-Hebrew Labeling과 최악의 경우에 기억 장소 복잡도의 측면과 시잔 복잡도의 측면에서 효율성을 비교, 분석하게 된다.

  • PDF

데이터마이닝 기법을 이용한 침입탐지시스템에 관한 연구

  • Hong, Tae-Ho;Kim, Jin-Wan;Kim, Yu-Il
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2004.05a
    • /
    • pp.515-518
    • /
    • 2004
  • 최근 들어 네트워크 침입탐지시스템은 정보시스템 보안에서 매우 중요하게 인식되고 있다. 네트워크침입시스템에 데이터마이닝 기법들을 활용하는 연구들이 활발하게 그 동안 활발하게 진행되어 왔다. 하지만 단순한 데이터마이닝 기법의 적용만으로는 침입탐지시스템의 효과를 극대화 할 수 없다. 침입탐지시스템은 오류의 종류에 따라 조직에 미치는 영향이 매우 상이한 특징을 갖는다. 따라서 본 연구에서는 침입탐지시스템의 오류의 특징에 따른 각기 다른 데이터마이닝 기법을 적용하는 방안을 제시하였다. 또한 국내에서 사용된 실제 네트워크를 통한 침입공격에 관한 데이터를 수집하고, 신경망, 귀납적 학습법, 러프집합을 적용하여 국내 데이터 특성을 고려한 네트워크 침입탐지모형을 제시하였다.

  • PDF

intrusion detection using training data with intrusion instances (침입 사례를 포함하는 훈련 데이터를 이용한 침입 탐지)

  • 이재흥;박용수;이영기;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.383-385
    • /
    • 2003
  • 침입 탐지 시스템에 이상 탐지 기법(anormal detection)을 적용할 때 정상적인 시스템호출 순서에 대한 훈련이 필요하다. 이 때 발생하는 가장 큰 문제점중 하나는 침입 없는 훈련 데이터의 확보이다. 훈련 데이터에 침입이 있으면 이 침입을 정상으로 간주해서 이후에 같은 침입이 일어나도 이를 탐지해 내지 못하기 때문이다. 하지만, 침입 없는 훈련 데이터를 얻는 것은 매우 어렵다. 본 논문에서는 훈련 데이터에 침입이 포함되어 있더라도 효과적으로 침입을 탐지할 수 있는 시스템 호출 기반 침입 탐지 기법을 제안한다. 제안 기법은 훈련 데이터에 침입이 존재할 경우 침입 부분에서 빈도가 매우 적은 데이터들이 연속적으로 나타나는 성질을 이용한다. 이를 위해 훈련 데이터를 일정 개수씩 블록으로 묶은 뒤 평균 빈도를 계산해서 그 값이 임계치보다 작은 경우 이를 침입 데이터로 간주하여 훈련 데이터에서 제외하는 방법을 사용하였다. 실험 결과 블록 크기를 적절하게 잡았을 경우 기존의 Eskin 기법보다 향상된 결과를 얻을 수 있었다.

  • PDF

이진 변화탐지 컴포넌트의 개발 및 변화영상의 비교 연구

  • Yu, Byeong-Hyeok;Ji, Gwang-Hun
    • Proceedings of the KSRS Conference
    • /
    • 2008.03a
    • /
    • pp.231-236
    • /
    • 2008
  • 본 연구에서는 이진 변화탐지 방법상 요구되는 수동적인 자료처리 단계들을 모듈화하고 통합한 '이진 변화탐지 컴포넌트'를 개발하였으며, 대전 지역의 IKONOS 다중시계열 위성영상의 2개 연구지역에 적용함으로써 그 성능을 검증하였다. 개발된 컴포넌트는 ESRI의 ArcGIS 9.x 상에서 설치 및 실행되며, Visual Basic과 GIS 객체 라이브러리의 결합을 통해 구현되었다. 적용된 모델은 Im. J.(2007)의 연구에서 제시된 '캘리브레이션 기법을 이용한 자동 이진 변화탐지 모델'을 확장 적용한 것으로, 변화영상 히스토그램의 비정규분포를 고려한 누적 생산자 및 사용자 정확도 평가 기법이 최적 임계치 결정에 사용되었다. 다양한 변화탐지 기술들, ID, IR, NCIs, CVA, PCA와 ID, IR의 결합이 실험을 통해 비교 분석되었다. 실험 결과, 개선된 캘리브레이션 기법 적용을 통해 기존 기법보다 향상된 분류정확도를 얻었으며, PC1의 ID가 연구지역의 변화탐지 상에서 가장 우수한 분류 능을 보여주었다.

  • PDF

A Path Selection Method for Improving the Detection Power of Statistical En-route Filtering in Sensor Networks (센서 네트워크에서 통계적 여과 기법의 탐지능력 향상을 위한 경로 선택 기법)

  • Sun, Chung-Il;Kim, Sang-Ryul;Cho, Tae-Ho
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.31-35
    • /
    • 2007
  • 많은 센서 네트워크 응용 분야에서 센서 노드들은 무인 환경에서 배치되므로, 물리적인 공격들과 노드가 가진 암호 키들이 손상되기 쉬운 취약성을 가진다. 위조 보고서는 훼손된 노드를 통해서 잠입할 수 있고 이 위조보고서는 거짓 경보를 유발할 수 있을 뿐만 아니라, 네트워크의 제한된 에너지의 고갈을 야기한다. 이러한 문제점을 보안하기 위해 Ye 등은 통계적 여과 기법을 통해서 위조 보고서를 탐지하고 도중에 여과시키는 방안을 제시한다. 이 제안된 방안에서 각 노드는 검증을 위한 일정한 양의 정보를 가지며. 탐지 능력은 라우팅 경로의 선택에 의해 영향을 받는다. 본 논문에서는, 통계적 여과 기법의 위조 보고서 탐지 능력을 향상시키기 위한 경로선택 방법을 제안한다. 각 노드는 베이스 스테이션으로부터 정해지는 각 경로들의 위조 보고서 탐지 능력을 평가하고 위조 보고서 침투 공격에 대해 가장 안전한 경로를 선택한다.

  • PDF

통신전자전의 ESM과 ECM

  • 이상근;유현중
    • The Magazine of the IEIE
    • /
    • v.15 no.1
    • /
    • pp.57-64
    • /
    • 1988
  • 이 글에서는 통신 전자전의 ESM과 ECM에 대한 일반적인 내용보다는, 그 중 한 특수 분야로서 전술 및 전략적으로 매우 큰 비중을 차지하고 있는 전파방향 탐지 및 방해기법을 위주로 하여 운용면 보다는 기술적 이론을 보안에 저촉되지 않는 한도내에서 상세히 설명하였다. 전파 방향 탐지 기법에 대해서는 주요 기법들의 분류 및 설명, 장비 구성방법을 비롯하여 이를 운용하며 방위각을 구하고 자동망에 의하여 위치표정을 하기까지의 주요 사항들을 항목별로 정리하였으며, 전파 방해 기법에 대해서는 기법별 특성에 대한 간략한 비교, 장비 구성방법과 필수 핵심부에 대한 분석 등을 수록하므로써 전파 방향 탐지 및 방해 기법의 전반에 걸친 내용을 다루었다.

  • PDF

Anomaly Detection using Temporal Association Rules and Classification (시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 기법)

  • Lee, Hohn-Gyu;Lee, Yang-Woo;Kim, Lyong;Seo, Sung-Bo;Ryu, Keun-Ho;Park, Jin-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1579-1582
    • /
    • 2003
  • 점차 네트워크상의 침입 시도가 증가되고 다변화되어 침입탐지에 많은 어려움을 주고 있다. 시스템에 새로운 침입에 대한 탐지능력과 다량의 감사데이터의 효율적인 분석을 위해 데이터마이닝 기법이 적용된다. 침입탐지 방법 중 비정상행위 탐지는 모델링된 정상행위에서 벗어나는 행위들을 공격행위로 간주하는 기법이다. 비정상행위 탐지에서 정상행위 모델링을 하기 위해 연관규칙이나 빈발에피소드가 적용되었다. 그러나 이러한 기법들에서는 시간요소를 배제하거나 패턴들의 발생순서만을 다루기 때문에 정확하고 유용한 정보를 제공할 수 없다. 따라서 이 논문에서는 이 문제를 해결할 수 있는 시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 모델을 제안하였다. 즉, 발생되는 패턴의 주기성과 달력표현을 이용, 유용한 시간지식표현을 갖는 시간연관규칙을 이용해 정상행위 프로파일을 생성하였고 이 프로파일에 의해 비정상행위로 간주되는 규칙들을 발견하고 보다 정확한 비정상행위 판별 여부를 결정하기 위해서 분류기법을 적용하였다.

  • PDF

A Study on Distributed Cooperation Intrusion Detection Technique based on Region (영역 기반 분산협력 침입탐지 기법에 관한 연구)

  • Yang, Hwan Seok;Yoo, Seung Jae
    • Convergence Security Journal
    • /
    • v.14 no.7
    • /
    • pp.53-58
    • /
    • 2014
  • MANET can quickly build a network because it is configured with only the mobile node and it is very popular today due to its various application range. However, MANET should solve vulnerable security problem that dynamic topology, limited resources of each nodes, and wireless communication by the frequent movement of nodes have. In this paper, we propose a domain-based distributed cooperative intrusion detection techniques that can perform accurate intrusion detection by reducing overhead. In the proposed intrusion detection techniques, the local detection and global detection is performed after network is divided into certain size. The local detection performs on all the nodes to detect abnormal behavior of the nodes and the global detection performs signature-based attack detection on gateway node. Signature DB managed by the gateway node accomplishes periodic update by configuring neighboring gateway node and honeynet and maintains the reliability of nodes in the domain by the trust management module. The excellent performance is confirmed through comparative experiments of a multi-layer cluster technique and proposed technique in order to confirm intrusion detection performance of the proposed technique.

Assessment of Collaborative Source-Side DDoS Attack Detection using Statistical Weight (통계적 가중치를 이용한 협력형 소스측 DDoS 공격 탐지 기법 성능 평가)

  • Yeom, Sungwoong;Kim, Kyungbaek
    • KNOM Review
    • /
    • v.23 no.1
    • /
    • pp.10-17
    • /
    • 2020
  • As the threat of Distributed Denial-of-Service attacks that exploit weakly secure IoT devices has spread, research on source-side Denial-of-Service attack detection is being activated to quickly detect the attack and the location of attacker. In addition, a collaborative source-side attack detection technique that shares detection results of source-side networks located at individual sites is also being activated to overcome regional limitations of source-side detection. In this paper, we evaluate the performance of a collaborative source-side DDoS attack detection using statistical weights. The statistical weight is calculated based on the detection rate and false positive rate corresponding to the time zone of the individual source-side network. By calculating weighted sum of the source-side DoS attack detection results from various sites, the proposed method determines whether a DDoS attack happens. As a result of the experiment based on actual DNS request to traffic, it was confirmed that the proposed technique reduces false positive rate 2% while maintaining a high attack detection rate.