• 제목/요약/키워드: 탐지 효과도

검색결과 959건 처리시간 0.033초

통계적 척도 선택 방법에 따른 네트워크 침입 분류의 성능 비교

  • 문길종;김용민;노봉남
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.16-25
    • /
    • 2009
  • 네트워크 기술의 발달에 따른 서비스의 증가는 네트워크 트래픽과 함께 취약점도 증대하여 이를 악용하는 행위도 늘어나고 있다. 따라서 네트워크 침입탐지 시스템은 증가하는 트래픽의 양을 처리할 수 있어야 하며, 악의적인 행동을 효과적으로 탐지 할 수 있어야 한다. 증가하는 트래픽을 효과적으로 처리하고 탐지의 정확성을 높이기 위해 처리 데이터를 감소시키는 기술이 요구된다. 이러한 방법들은 크게 데이터 필터링, 척도 선택, 데이터 클러스터링의 영역으로 구분되며, 본 논문에서는 척도 선택의 방법으로 데이터 처리의 감소 및 효과적 침입탐지를 수행할 수 있음을 보이고자 한다. 실험 데이터는 KDDCUP 99 데이터 셋을 이용하였으며, 통계적 척도선택의 방법으로 분류율, 오탐율, 거리값, 규칙, 선택된 척도 등을 제시함으로써 침입 탐지 시 데이터 처리량이 감소하였고, 분류율은 증가, 오탐율은 감소하여 침입 탐지 정확성이 높아짐을 알 수 있었다. 또한 본 논문에서 제시한 방법이 다른 관련연구에서 제시한 선택 척도보다 높은 정확성을 보임으로써 보다 유용함을 증명할 수 있었다.

모의 분석을 위한 표적 획득 체계의 특성 데이터 산출 (Estimating Characteristic Data of Target Acquisition Systems for Simulation Analysis)

  • 김태윤;한상우;권승만
    • 한국시뮬레이션학회논문지
    • /
    • 제32권1호
    • /
    • pp.45-54
    • /
    • 2023
  • 전투 모의 환경 하에서 실제 모의 대상의 탐지 성능 데이터를 모의 개체에 적절히 입력하는 것은 모의분석 결과에 큰 영향을 미친다. 주요 전투 시뮬레이션 도구에서 개체의 탐지 능력을 모의하기 위한 표적획득모델로 ACQUIRE-Target Task Performance Metric(TTPM)-Target Angular Size(TAS) 모델을 사용하며, 이 모델은 전투 개체의 조우 조건을 입력으로 받아 해당 개체 센서의 분해 곡선을 추정하고, 표적 유형에 따른 탐지 거리를 출력한다. 그런데 사용자가 입력을 원하는 새로운 탐지 개체의 성능을 표적획득모델에 적용하는 것은 쉽지 않다. 사용자는 탐지 거리를 표적획득모델에 입력하길 원하지만, 표적획득모델은 조우 조건에 따른 센서의 분해 곡선 데이터가 필요하기 때문이다. 본 논문에서는 표적에 대한 탐지 거리를 입력으로 하여 표적획득모델의 센서 분해 곡선 데이터를 역으로 도출하는 기법을 제안한다. 여기서 해당 센서 분해 곡선 데이터는 인원, 지상차량, 항공기의 3종류 표적 유형에 대한 각각의 탐지 거리를 동시에 만족한다. 마지막으로 여러 정찰 장비의 탐지 거리를 탐지 개체에 적용하여, 정찰 장비에 따른 탐지 효과도를 분석한다.

이기종 IDS 환경에서 효과적인 침입탐지를 위한 통합패턴 모델 (Integrated Pattern Model for Intrusion Detection under Heterogeneous IDS Environment)

  • 김찬일;김상호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2025-2028
    • /
    • 2003
  • 다양한 위협과 침입공격에 노출되어 있는 조직의 경우, 특정 제품에서 제공하는 한정된 침입탐지패턴의 한계를 극복하여 침입사건을 효과적으로 탐지하여 대응하기 위하여 이기종 침입탐지시스템 설치 및 운용이 요구된다. 이기종 침입탐지시스템 운용은 침입탐지 감사데이터 포맷이 제품별로 상이하고, 두개 제품 이상에 구현된 동일한 침입탐지 패턴이라도 설계의 차이점에 기인하여 오판률 가능성이 증가할 가능성이 있으며, 특히 탐지사건에 대한 대응으로 e-mail, SMS 등을 이용할 경우 중복 탐지로 인한 과도한 대응 등의 문제점이 있을 수 있으므로 이기종 침입탐지시스템 운영 환경에 적합한 기종간 통합 및 대응 모델과 관련 모듈 설계에 관한 연구가 필요하다 본 논문에서는 최근 연구되는 Aggregation 및 Correlation 개념을 적용하여 이기종 침입탐지시스템 운용 환경에서 침입탐지패턴 통합 및 대응을 위한 요구사항을 도출하고 통합 및 대응을 위한 IPMAC 모델 및 탐지알고리즘을 제시하여 관련 모듈을 설계 및 구현한 결과를 제안한다.

  • PDF

Alpha-cut과 Beta-pick를 이용한 시그너쳐 기반 침입탐지 시스템과 기계학습 기반 침입탐지 시스템의 결합 (A Combination of Signature-based IDS and Machine Learning-based IDS using Alpha-cut and Beta pick)

  • 원일용;송두헌;이창훈
    • 정보처리학회논문지C
    • /
    • 제12C권4호
    • /
    • pp.609-616
    • /
    • 2005
  • 시그너쳐 기반 침입탐지 기술은 과탐지(false positive)가 많고 새로운 공격이나 변형된 유형의 공격을 감지하기 어렵다 우리는 앞선 논문[1]을 통해 시그너쳐 기반 침입 탐지 시스템과 기계학습 기반 침입 탐지 시스템을 Alpha-cut 방법을 이용하여 결합한 모델을 제시 하였다. 본 논문은 Alpha-cut의 후속연구로 기존 모델에서 감지하지 못하는 미탐지(false negative)를 줄이기 위한 Beta-pick 방법을 제안한다. Alpha-cut은 시그너쳐 기반 침입탐지 시스템의 공격 탐지결과에 대한 정확성을 높이는 방법인 반면에, Beta-rick은 공격을 정상으로 판단하는 경우를 줄이는 방법이다. Alpha-cut과 Beta-pick을 위해 사용된 기계학습 알고리즘은 XIBL(Extended Instance based Learner)이며, C4.5를 적용했을 때와 차이점을 결과로서 제시한다. 제안한 방법의 효과를 설명하기 위해 시그너쳐 기반 침입탐지 시스템의 탐지결과에 Alpha-cut과 Beta-pick을 적용하여 오경보(false alarm)가 감소함을 보였다.

무선네트워크 상에서의 침입탐지 에이전트 설계 (Intrusion detection agents on the wireless network design)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.59-70
    • /
    • 2013
  • 무선 네트워크(Wireless Network) 기술의 급속한 발전과 함께, 안전한 무선 통신을 위한 보안문제가 중요한 이슈로 대두되고 있다. 무선 네트워크에서 침입탐지 시스템을 운영하기 위해서는 탐지 에이전트가 각 무선 노드에 설치되어야 한다. Ad-hoc 네트워크 구조는 무선 네트워크상에서 AP가 없이 흩어져 있는 노드들에게 통신이 가능하도록 연결시키는 구조이다. 침입탐지 에이전트를 노드에 설치 할 경우 이에 해당하는 에너지 소모가 발생하여 생존기간이 줄어들게 된다. 또한 침입탐지 효과의 증대를 위해서는 많은 트래픽을 감시할 수 있는 노드에 침입탐지 에이전트가 배치되어야 한다. 따라서 본 논문에서는 Ad-hoc구조를 활용하여 무선 네트워크에서 네트워크의 생존기간을 최대로 하면서 침입탐지의 효과성을 동시에 고려한 침입탐지 에이전트 설치를 위한 방안을 제안하고자 한다. 또한 각 네트워크상에서 데이터 집계 시스템을 설계하여 데이터 중복을 줄이고 네트워크 에너지 소모량을 줄여 네트워크의 부하를 줄여 시스템 성능을 향상 시키고자한다.

SAR-IR 융합 기반 표적 탐지 기술 동향 분석

  • 임윤지;원진주;김성호;김소현
    • 제어로봇시스템학회지
    • /
    • 제21권4호
    • /
    • pp.27-33
    • /
    • 2015
  • 단일 센서 기반의 표적 탐지 문제에서 센서의 한계 요소에 의해 탐지 성능이 제한된다. 따라서, 최근 단일 센서 기반의 표적 탐지 성능을 향상시키기 위한 방안으로 각 센서의 강점을 효과적으로 융합하는 다중 센서 정보 융합 기반의 표적 탐지 기법에 대한 연구가 활발히 진행되고 있다. 센서 정보 융합을 위해서는 각 센서별 영상 획득, 각 영상의 기하학적 정합, 센서 정보 융합 기반의 표적 탐지 기술이 필요하며, 본 논문에서는 이에 대한 기술 및 개발 동향을 소개한다.

  • PDF

함정의 복합전 효과도 분석을 위한 DEVS 기반 시뮬레이션 모델 개발 (DEVS-Based Simulation Model Development for Composite Warfare Analysis of Naval Warship)

  • 장미;박희문;서경민
    • 한국시뮬레이션학회논문지
    • /
    • 제32권4호
    • /
    • pp.41-58
    • /
    • 2023
  • 함정 교전이 수상, 수중, 공중의 적에 대한 동시다발적인 복합전 형태로 발전함에 따라 함정의 복합전 대응을 위한 체계성능 및 전술 분석의 중요성 또한 커지고 있다. 특히, 복합전을 효과적으로 분석하기 위해서는 함정에 탑재된 탐지체계의 제한된 성능자원을 적절히 활용할 수 있는 시뮬레이션 연구가 필요하다. 본 연구는 함정의 복합전 분석을 위해 DEVS(Discrete Event Systems Specifications) 형식론 기반의 시뮬레이션 모델을 제안한다. 제안 모델은 다양한 복합전 상황을 시뮬레이션 하기 위해 전투 플랫폼과 무장 객체를 일반화한 모델을 포함한다. 또한, 제한된 탐지자원을 활용하여 임무를 수행해야 하는 복합전의 특성을 고려하여 탐지성능 할당 알고리즘을 제안하고 함정의 탐지체계 모델에 적용한다. 시뮬레이션 실험으로 수상, 공중, 육지의 적 세력에 대한 복합전 상황을 가정하여 제안 모델을 적용하였다. 탐지체계의 탐지자원 할당 강도, 적군의 규모, 아군의 출항위치를 변경한 시나리오에 대하여 복합전의 효과도 분석을 수행하였고, 자원할당 기능이 교전 시간 및 성공에 미치는 영향을 결과로 제시하였다. 제안 모델의 연구 결과가 향후 다양한 복합전 상황에 대한 함정의 전술 분석에 공학적 근거로 활용되기를 기대한다.

변화출현확률이 시각단기기억 기반 변화탐지 수행에 미치는 영향 (The Influence of Change Prevalence on Visual Short-Term Memory-Based Change Detection Performance)

  • 손한결;현주석
    • 인지과학
    • /
    • 제32권3호
    • /
    • pp.117-139
    • /
    • 2021
  • 짧은 시차를 두고 출현하는 기억과 검사배열 사이에 차이 항목의 유무를 찾아내는 변화탐지 원리는 검사배열 출현 시 기억항목들과 견주어 차이가 있는 한 항목을 탐색한다는 점에서 시각탐색 원리와 닮아있다. 본 연구는 두 과제 사이의 이러한 유사성을 배경으로, 시각단기기억 기반 변화탐지 과제에서 변화의 출현 가능성 증감이 변화탐지 반응의사결정에 미치는 영향 즉 변화출현확률 효과의 양상을 조사했다. 이를 위해 네 개의 색상 사각형에 뒤이어 출현한 또 다른 네 개의 색상 사각형 사이의 색상들을 비교해 색상 변화 항목의 유무를 판단하는 단순세부특징 변화탐지 과제를 실시했다. 변화 항목의 출현 가능성은 전체 시행 대비 20, 50 및 80% 확률로 처치되었으며 그에 따른 변화탐지 수행 오류와 탐지민감도 및 반응시간을 분석했다. 그 결과 변화 항목의 출현 가능성이 증가할수록 오경보는 증가하고 실수 반응은 감소했으며 정기각 반응시간 또한 지연된 것이 관찰되었다. 이 변화출현확률 효과는 시각탐색 과제에서 표적의 출현 가능성 증감에 따라 관찰되는 표적출현확률 효과와 매우 유사했으며 이는 두 효과를 초래하는 배경 원리가 서로 닮아있을 가능성을 시사한다.

정상행위 모델링을 통한 침입탐지 시스템에서 BSM 감사기록의 효과적인 축약 (Effective Reduction of BSM Audit Data for Intrusion Detection System by Normal Behavior Modeling)

  • 서연규;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.318-320
    • /
    • 1999
  • 정보시스템의 보호를 위한 침입탐지의 방법으로 오용탐지와 비정상행위 탐지방법이 있다. 오용탐지의 경우는 알려진 침입 패턴을 이용하는 것으로 알려진 침입에 대해서는 아주 높은 탐지율을 나타내지만 알려지지 않은 침입이나 변형패턴에 대해서는 탐지할 수 없다는 단점이 있다. 반면 비정상행위 탐지는 정상행위 모델링을 통해 비정상패턴을 탐지하는 것으로 알려지지 않은 패턴에 대해서도 탐지할 수 있는 장점이 있는데 국내외적으로 아직까지 널리 연구되어 있지 않다. 본 논문에서는 BSM으로부터 얻은 다양한 정보를 추출하고 이러한 정보를 자기조직화 신경망을 이용하여 축약함으로써 고정된 크기의 순서정보로 변환하는 방법을 제안한다. 이렇게 생성된 고정크기의 순서정보는 비정상행위 탐지에 효과적으로 사용될 수 있을 것이다.

  • PDF

SVM을 사용한 스캐닝 웜 탐지에 관한 연구 (An Approach for Scanning Worm Detection using SVM)

  • 김대공;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.82-84
    • /
    • 2005
  • 기존의 웜 탐지는 중요한 네트워크 소스의 폭주라 스위치 라우터 및 말단 시스템에서의 변동 효과를 가지고 공격을 판단했었다. 하지만 최근의 인터넷 웜은 발생 초기에 대응하지 못하면 그 피해의 규모가 기하급수적으로 늘어난다. 또한 방어하기가 어려운 서비스 거부 공격을 일으킬 수 있는 간접 공격의 주범이 될 수 있다는 정에서 웜의 탐지와 방어는 인터넷 보안에 있어서 매우 중요한 사안이 되었다. 본 논문에서는 이미 알려진 공격뿐 아니라 새로운 웜의 스캐닝 공격을 탐지하기 위하여, 패턴 분류 문제에 있어서 우수한 성능을 보이는 Support Vector Machine(SVM)[1]을 사용하여 인터넷 웜의 스캐닝 공격을 탐지하는 시스템 모델을 제안한다.

  • PDF