• Title/Summary/Keyword: 탐지 시간

Search Result 1,200, Processing Time 0.045 seconds

A Detection Technique for Credit-card Robbery using Time Weight and Distanced-based Graph (시간가중치와 거리기반 도표를 이용한 신용카드 도난 분실 탐지 기법)

  • 나용찬;나연묵
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.229-231
    • /
    • 2001
  • 최근들어 경제활동의 증가로 대부분의 성인들은 몇 장의 신용카드를 소지하고 있을 것이다. 이에 따른 신용카드의 도난 분실 사고는 카드사의 문제가 되고있다. 기존의 탐지 시스템은 도난신고 등의 일반적인 탐지와 갑작스런 사용 액수의 증가를 탐지하여 도난 분실 카드를 판별하였다. 이것은 소액의 부정거래탐지가 어렵다는 단점이 있다. 본 논문에서 제시하는 탐지 시스템은 outlier 기법을 사용하여 training set을 만들고 시간가중치와 거리기반 도표를 이용하여 도난 분실 카드를 탐지한다. 금액, 시간 도표에서 거래요구시간의 차를 계산하여 가중치를 주고 장소, 소비종류 도표에서는 training set에서 얻은 자료인 저녁 8시를 기준으로 소비종류의 배열을 바꾼다. 제안된 시스템은 소액의 부정거래 탐지에도 우수하고 이전의 시스템보다 정확함을 장점으로 한다.

  • PDF

Cyber threat Detection and Response Time Modeling (사이버 위협 탐지대응시간 모델링)

  • Han, Choong-Hee;Han, ChangHee
    • Journal of Internet Computing and Services
    • /
    • v.22 no.3
    • /
    • pp.53-58
    • /
    • 2021
  • There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion.

DEVS Modeling for IDS Performance Improvement (IDS 성능 향상을 위한 DEVS 모델링)

  • 서희석;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.125-130
    • /
    • 2000
  • 침입 탐지 시스템이 침입 행위를 탐지하기 위해서 시간에 대한 처리를 고려하지 않고는 침입을 탐지할 수 없는 경우(예 Denial of Service)가 존재한다. 즉 사건의 발생 시점에 대한 처리없이는 침입 탐지가 불가능하다. 본 논문에서는 시뮬레이션 모델을 통하여 시간에 관한 처리를 체계적으로 구성하고, 여러 가지 상황을 조성하여 반복적으로 실행함으로써 침입 탐지 시스템의 핵심 요소인 침입 판별을 효과적으로 수행할 수 있도록 하였다.

  • PDF

Simulating the Spatial Focusing of Time Reversal Lamb Waves Using Virtual Sensors (가상탐지자를 이용한 시간반전램파의 공간모임 모사)

  • Park, Hyun-Woo
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2011.04a
    • /
    • pp.295-298
    • /
    • 2011
  • 최근 3년간 판 구조물의 손상진단에서 시간반전램파 (Time reversal Lamb waves)의 가능성이 주목 받고 있다. 시간반전음향학(Time reversal acoustics)에 의하면 시간반전램파의 공간모임을 적절히 활용하면 판에 순간적으로 가해지거나 발생한 충격하중의 위치를 높은 공간해상도와 신호대 잡음비로 추정할 수 있다고 알려져 있다. 이 연구에서는 시간반전램파의 공간모임을 직사각형 평판에서 가상탐지자 모델을 이용하여 모사한다. 특히, 평판에서의 파 반사에 의해 발생하는 가상탐지자 효과에 의해 단일 부착형 압전소자만을 사용하더라도 시간반전 램파의 공간 모임 구현이 가능함을 보인다. 또한 제안된 방법의 결과를 유한 요소 해석결과와 비교하고 제안된 방법의 타당성을 보인다.

  • PDF

Interactive Simulation Framework for Network Intrusion Detection and Defense Simulation (네트워크 침입 탐지 및 방어를 위한 인터렉티브 시뮬레이션 프레임웍)

  • 이재혁;윤주범;서정택;박승규;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.250-252
    • /
    • 2004
  • 네트워크 침입 탐지와 방어를 위한 연구는 실제 네트워크 환경을 구성하고, 실제 네트워크 침입을 통해 네트워크 침입 탐지와 방어 기법을 연구하는 것이 가장 좋은 방법이다. 하지만, 실제 네트워크 환경에서 대규모 네트워크를 구성하고 네트워크 침입을 시도하여, 침입이 네트워크에 미치는 영향과 침입을 탐지하고 방어하는 방법은 많은 시간과 비용이 필요하게 된다. 그 대안으로 제안하는 시뮬레이션을 통한 연구는 시간과 비용은 줄이면서, 실제와 근사한 결과를 얻을 수 있다. 본 논문에서 제안하는 시뮬레이션 프레임웍은 대규모 네트워크 환경을 구성하고, 구성한 네트워크 환경 위에서 특정한 호스트로 네트워크 침입을 시도할 때, 네트워크 침입을 탐지 및 방어하기 위한 적절한 방법을 연구하기 위한 프레임웍으로, 특정한 공격의 목표가 된 호스트상에 IDS(Intrusion Detection System)나 Firewall을 설치하고, 시뮬레이션의 진행 중 실험자가 원하는 시간에 공격을 잠시 중단시키고. 방어나 침입 탐지를 위한 IDS나 방화벽의 룰셋을 변경해 주는 방법을 통해 네트워크 침입 탐지 및 방어에 관한 유효 적절한 방법을 실험 할 수 있게 해 준다. 본 시뮬레이션 프레임웍을 사용하여, 이후 좀 더 다양한 네트워크 침입 구현을 통해 다양한 침입 행동에 대한 적절한 침입탐지 및 방어 기법에 관한 연구에 많은 도움이 될 것이다.

  • PDF

Anomaly Detection using Temporal Association Rules and Classification (시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 기법)

  • Lee, Hohn-Gyu;Lee, Yang-Woo;Kim, Lyong;Seo, Sung-Bo;Ryu, Keun-Ho;Park, Jin-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1579-1582
    • /
    • 2003
  • 점차 네트워크상의 침입 시도가 증가되고 다변화되어 침입탐지에 많은 어려움을 주고 있다. 시스템에 새로운 침입에 대한 탐지능력과 다량의 감사데이터의 효율적인 분석을 위해 데이터마이닝 기법이 적용된다. 침입탐지 방법 중 비정상행위 탐지는 모델링된 정상행위에서 벗어나는 행위들을 공격행위로 간주하는 기법이다. 비정상행위 탐지에서 정상행위 모델링을 하기 위해 연관규칙이나 빈발에피소드가 적용되었다. 그러나 이러한 기법들에서는 시간요소를 배제하거나 패턴들의 발생순서만을 다루기 때문에 정확하고 유용한 정보를 제공할 수 없다. 따라서 이 논문에서는 이 문제를 해결할 수 있는 시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 모델을 제안하였다. 즉, 발생되는 패턴의 주기성과 달력표현을 이용, 유용한 시간지식표현을 갖는 시간연관규칙을 이용해 정상행위 프로파일을 생성하였고 이 프로파일에 의해 비정상행위로 간주되는 규칙들을 발견하고 보다 정확한 비정상행위 판별 여부를 결정하기 위해서 분류기법을 적용하였다.

  • PDF

A Fail-Over Structure for Streaming Server based on Dynamic Threshold (동적 임계점을 이용한 스트리밍 서버의 Fail-Over 구조)

  • 전성규;차호정
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.187-189
    • /
    • 2003
  • 본 논문은 스트리밍 환경에서 동적 임계점에 기반한 스트리밍 서버의 고장탐지와 Fail-Over 구조를 제안한다. 지속적이며 투명한 서비스를 사용자에게 지원하기 위해서는 서버 고장에 대한 서비스 중단 시점을 정확하고 빠르게 탐지해야 한다. 기존의 서버 고장탐지 방식은 고정된 시간, 즉 최대 서버 응답시간을 사용하여 서버의 고장을 탐지함으로써 네트워크 상태에 따라 고장탐지 시간이 증가하는 단점을 가진다. 임계점이 서버 응답지연시간을 초과하게 되면 서버에게 고장여부를 확인하기 위한 질의를 보내는데 제안된 기법은 이러한 임계점을 네트워크 상태에 따라 서버응답 지연시간의 변동에 동적으로 적응되도록 하는 방법이다. 동적 임계점을 사용하여 네트워크 상태에 가장 적합한 임계점을 찾을 수 있다는 것을 보이고 성능을 검증한다.

  • PDF

Traffic Flooding Attack Detection using SNMP MIB (SNMP MIB 기반 트래픽 폭주공격 탐지)

  • Park, Jun-Sang;Park, Dai-Hee;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.935-938
    • /
    • 2008
  • DoS/DDoS 공격과 웜 공격으로 대표되는 트래픽 폭주 공격은 그 특성상 사전 차단이 어렵기 때문에 빠르고 정확한 탐지는 공격 탐지 시스템이 갖추어야 할 필수요건이다. 기존의 SNMP MIB 기반 트래픽 폭주공격 탐지 방법은 1 분 이상의 탐지 시간을 요구하였다. 본 논문은 SNMP MIB 객체의 상관 관계를 이용한 빠른 트래픽 폭주 공격 탐지 알고리즘을 제안한다. 또한 빠른 탐지 시간으로 발생되는 시스템의 부하와 탐지 트래픽을 최소화하는 방안도 함께 제시한다. 공격 탐지 방법은 3 단계로 구성되는데, 1 단계에서는 MIB 정보의 갱신주기를 바탕으로 탐지 시점을 결정하고, 2 단계에서는 MIB 정보간의 상관 관계를 이용하여 공격의 징후를 판단하고, 3 단계에서는 프로토콜 별 상세 분석을 통하여 공격 탐지뿐만 아니라 공격 유형까지 판단한다. 따라서 빠르고 정확하게 공격을 탐지할 수 있고, 공격 유형을 분류해 낼 수 있어 신속한 대처가 가능해 질 수있다.

The Study for the Fast Detection of the Stereo Radiation Detector using the Image Processing (영상처리기반 스테레오 감마선 탐지장치의 고속탐지에 관한 연구)

  • Hwang, Young-gwan;Lee, Nam-ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.1103-1105
    • /
    • 2015
  • Leaked Radioactive source in nuclear power station, radiation related facilities and the aging nuclear power plant for the dismantling must need to detect and remove early to prevent major accidents. In this paper, we implemented a single sensor-based gamma-ray detectors stereo which can provide the distance to the radiation source, a direction and doserate information for fast and efficient decontamination work the radiation source. And we have carried out an algorithm development for high-speed detection of the detection equipment. Two detectors are required for stereo structure for obtaining the distance information of the radioactive source, but we designed the only sensor-based detection device for the weight reduction. We have extracted the region of interest and obtained the distance calculation result and distribution of radiation source in order to minimize a stereo image acquisition time. Detection time of the algorithm showed a shorter time of about 41%.

  • PDF

Detection Mechanisms for Timing Constraint Violations in DDS-Based Autonomous Driving System (DDS 기반 자율 주행 시스템의 시간적 제약 위반 탐지 기법)

  • Ahn, Jae-ho;Noh, Soon-hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.123-126
    • /
    • 2018
  • 자율 주행 자동차는 다수의 센서와 ECU 등으로 구성된 분산 시스템이다. 이 시스템은 다양한 시간적 제약사항들을 갖는 자율주행 응용들을 구동하며 각 응용들에 대한 시간적 제약사항 위반을 탐지해야한다. 이러한 분산 시스템에서 응용들 간의 통신을 위해 사용되는 미들웨어들 중 대표적인 것은 DDS이다. DDS는 높은 확장성을 지원하는 발행-구독 통신 모델을 기반으로 하며, 실시간성을 고려한 다양한 QoS 정책들을 제공한다. 하지만 DDS는 자율주행 응용이 요구하는 시간적 제약사항들 중 deadline과 correlation 제약 사항에 대한 위반 여부를 탐지하지 못한다. 본 논문은 DDS 기반 시스템에서 deadline과 correlation 제약 사항 위반 여부를 런타임에서 탐지하는 기법을 제안한다. 본 연구진은 제안된 기법을 DDS의 구현들 중 하나인 Vortex 사의 OpenSplice 기반 시스템에 구현하였다. 실험을 통해 검증한 결과, deadline과 correlation 제약 사항에 대한 위반 여부를 적은 오버헤드와 함께 성공적으로 탐지하였다.

  • PDF