• Title/Summary/Keyword: 탐지 알고리즘

Search Result 1,460, Processing Time 0.033 seconds

Design of Magnetic Sensor Signal Processing Algorithm for Surveillance and Reconnaissance Sensor Network (감시정찰 센서 네트워크를 위한 자기 센서용 디지털 신호처리 알고리즘 설계)

  • Park, Hong-Jae;Bong, Sung-Woo;Yun, Suk-Woo;Kim, Young-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.793-795
    • /
    • 2008
  • 최근 유비쿼터스 컴퓨팅과 유비쿼터스 네트워크를 활용하여 새로운 서비스들을 개발하려는 노력이 진행 중이며, 이에 관련된 기술의 중요성도 급증하고 있다. 특히 감시정찰 센서네트워크의 핵심 구성요소인 저가의 경량 센서노드에서 측정한 미가공 데이터(raw data)를 사용하여 침입 물체의 실시간 탐지, 식별, 추적 및 예측하기 위한 디지털 신호처리 기술은 주요 기술 중 하나이다. 본 논문에서는 감시정찰 센서네트워크의 핵심 구성요소인 자기 센서노드에서 측정한 자기 미가공 데이터를 사용하여 사람과 차량을 탐지할 수 있는 자기 센서 디지털 신호처리 알고리즘을 설계한다. 알고리즘의 주 목표는 감시정찰용 센서노드의 탐지 신뢰성을 높이기 위한 높은 침입물체 탐지 성공률(success rate)과 낮은 허위신고(false alarm) 횟수를 가지는 것이다.

Real-Time Intrusion Detection using Fuzzy Adaptive Resonance Theory (Fuzzy ART를 이용한 실시간 침입탐지)

  • 한광택;김형천;고재영;이철원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.640-642
    • /
    • 2001
  • 침입 탐지 시스템의 초점이 호스트와 운영체제 탐지에서 네트워크 탐지로 옮겨가고 있고 단순만 오용 탐지 기법에서 이를 개선한 지능적인 비정상 행위 탐지 기법에 관한 연구들이 진행되고 있다. 이러한 연구들 중에는 네트워크 프로토콜의 트래픽 특성을 이용하여 비표준 포트의 사용이나 표준 포트에 대한 비표준 방법에 의한 침입을 탐지하고자 하는 노력도 있다. 본 연구에서는 실시간으로 패턴 매칭이 가능하고, 적응력이 뛰어난 신경망 알고리즘을 이용하여 네트워크 서비스들에 대한 트래픽을 수집, 특성에 따라 분석.클러스터링하고 그 결과를 바탕으로 보다 향상된 침입 탐지가 가능한 시스템을 제안한다.

  • PDF

An Analysis of Intrusion Pattern Based on Backpropagation Algorithm (역전파 알고리즘 기반의 침입 패턴 분석)

  • Woo Chong-Woo;Kim Sang-Young
    • Journal of Internet Computing and Services
    • /
    • v.5 no.5
    • /
    • pp.93-103
    • /
    • 2004
  • The main function of the intrusion Detection System (IDS) usee to be more or less passive detection of the intrusion evidences, but recently it is developed with more diverse types and methodologies. Especially, it is required that the IDS should process large system audit data fast enough. Therefore the data mining or neural net algorithm is being focused on, since they could satisfy those situations. In this study, we first surveyed and analyzed the several recent intrusion trends and types. And then we designed and implemented an IDS using back-propagation algorithm of the neural net, which could provide more effective solution. The distinctive feature of our study could be stated as follows. First, we designed the system that allows both the Anomaly dection and the Misuse detection. Second, we carried out the intrusion analysis experiment by using the reliable KDD Cup ‘99 data, which would provide us similar results compared to the real data. Finally, we designed the system based on the object-oriented concept, which could adapt to the other algorithms easily.

  • PDF

Detection of Water Bodies from Kompsat-5 SAR Data (Kompsat-5 SAR 자료를 이용한 수체 탐지)

  • Park, Sang-Eun
    • Korean Journal of Remote Sensing
    • /
    • v.32 no.5
    • /
    • pp.539-550
    • /
    • 2016
  • Detection of water bodies in land surface is an essential part of disaster monitoring, such as flood, storm surge, and tsunami, and plays an important role in analyzing spatial and temporal variation of water cycle. In this study, a quantitative comparison of different thresholding-based methods for water body detection and their applicability to Kompsat-5 SAR data were presented. In addition, the effect of speckle filtering on the detection result was analyzed. Furthermore, the variations of threshold values by the proportion of the water body area in the whole image were quantitatively evaluated. In order to improve the binary classification performance, a new water body detection algorithm based on the bimodality test and the majority filtering is presented.

Implementation of abnormal behavior detection Algorithm and Optimizing the performance of Algorithm (비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안)

  • Shin, Dae-Cheol;Kim, Hong-Yoon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.11
    • /
    • pp.4553-4562
    • /
    • 2010
  • With developing networks, information security is going to be important and therefore lots of intrusion detection system has been developed. Intrusion detection system has abilities to detect abnormal behavior and unknown intrusions also it can detect intrusions by using patterns studied from various penetration methods. Various algorithms are studying now such as the statistical method for detecting abnormal behavior, extracting abnormal behavior, and developing patterns that can be expected. Etc. This study using clustering of data mining and association rule analyzes detecting areas based on two models and helps design detection system which detecting abnormal behavior, unknown attack, misuse attack in a large network.

Target detection method of the narrow-band continuous-wave active sonar based on basis-group beamspace-domain nonnegative matrix factorization for a reverberant environment (잔향 환경을 위한 기저집단 빔공간 비음수 행렬 분해 기반의 협대역 지속파 능동 소나 표적 탐지 기법)

  • Lee, Seokjin
    • The Journal of the Acoustical Society of Korea
    • /
    • v.38 no.3
    • /
    • pp.290-301
    • /
    • 2019
  • The proposed algorithm deals with a detection problem of target echo for narrow-band continuous-wave active sonar in the underwater environment in this paper. In the active sonar systems, ping signal emitted for target detection produces a signal that consists of multiple reflections by many scatterers around, which is called reverberation. The proposed algorithm aims to detect the low-Doppler target echo in the reverberant environment. The proposed algorithm estimates the bearing, frequency, and temporal bases based on beamspace-domain multichannel nonnegative matrix factorization. In particular, the bases are divided into two basis groups - the reverberation group and the echo group, then the basis groups are estimated independently. In order to evaluate the proposed algorithm, a simulation with synthesized reverberation was performed. The results show that the proposed algorithm has enhanced performance than the conventional algorithms.

String Matching Algorithms for Real-time Intrusion Detection and Response (실시간 침입 탐지 및 대응을 위한 String Matching 알고리즘 개발)

  • 김주엽;김준기;한나래;강성훈;이상후;예홍진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.970-972
    • /
    • 2004
  • 최근 들어 웜 바이러스의 출현과 더불어, 인터넷 대란과 같은 서비스 거부 공격의 피해 사례가 급증하고 있다. 이에 따라 네트워크 보안이 많은 관심을 받고 있는데, 보안의 여러 분야 가운데에서도 특히 침입탐지와 대응에 관한 연구가 활발히 이루어지고 있다. 또한 이러한 작업들을 자동화하기 위한 도구들이 개발되고 있지만 그 정확성이 아직 신뢰할 만한 수준에 이르지 못하고 있는 것이 지금의 현실이다. 본 논문에서는 이벤트 로그를 분석하여 침입 패턴을 예측하고, 이를 기반으로 자동화된 침입 탐지 및 대응을 구현할 수 있는 String Matching 알고리즘을 제안하고자 한다.

  • PDF

Escalator Anomaly Detection Using LSTM Autoencoder (LSTM Autoencoder를 이용한 에스컬레이터 설비 이상 탐지)

  • Lee, Jong-Hyeon;Sohn, Jung-Mo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.7-10
    • /
    • 2021
  • 에스컬레이터의 고장 여부를 사전에 파악하는 것은 경제적 손실뿐만 아니라 인명 피해를 예방할 수 있어서 매우 중요하다. 실제 이러한 고장 예측을 위한 많은 딥러닝 알고리즘이 연구되고 있지만, 설비의 이상 데이터 확보가 어려워 모델 학습이 어렵다는 문제점이 있다. 본 연구에서는 이러한 문제의 해결 방안으로 비지도 학습 기반의 방법론 중 하나인 LSTM Autoencoder 알고리즘을 사용해 에스컬레이터의 이상을 탐지하는 모델을 생성했고, 최종 실험 결과 모델 성능 AUROC가 0.9966, 테스트 Accuracy가 0.97이라는 높은 정확도를 기록했다.

  • PDF

Anomaly Detection Model based on Network using the Session Patterns (세션 패턴을 이용한 네트워크기반의 비정상 탐지 모델)

  • Park Soo-Jin;Choi Yong-Rak
    • The KIPS Transactions:PartC
    • /
    • v.11C no.6 s.95
    • /
    • pp.719-724
    • /
    • 2004
  • Recently, since the number of internet users is increasing rapidly and, by using the public hacking tools, general network users can intrude computer systems easily, the hacking problem is getting more serious. In order to prevent the intrusion, it is needed to detect the sign in advance of intrusion in a positive prevention by detecting the various foms of hackers' intrusion trials to know the vulnerability of systems. The existing network-based anomaly detection algorithms that cope with port- scanning and the network vulnerability scans have some weakness in intrusion detection. they can not detect slow scans and coordinated scans. therefore, the new concept of algorithm is needed to detect effectively the various forms of abnormal accesses for intrusion regardless of the intrusion methods. In this paper, SPAD(Session Pattern Anomaly Detector) is presented, which detects the abnormal service patterns by comparing them with the ordinary normal service patterns.

복사성 잡음원의 좌표탐지

  • 임계재
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.13 no.1
    • /
    • pp.26-30
    • /
    • 2002
  • 실내 및 근거리에서 이용될 수 있는 무선통신의 보호를 위해, 주변 전자파환경의 상황을 일반적인 CISPR 측정 시스템을 이용하여 복사성 잡음원의 위치와 진폭을 탐지하는 방법과 알고리즘을 소개하고, 여기서 탐지된 잡음원의 위치와 진폭에 대한 탐지 정밀도에 대해 분석함으로써 보다 신뢰성 있는 EMC 설계에 이용할 수 있을 것이다.