• Title/Summary/Keyword: 탐지 효과도

Search Result 971, Processing Time 0.042 seconds

Design of the Spatial Database for Water Leakage Detection on GIS (GIS상에서 누수탐지를 위한 공간데이터베이스의 설계)

  • 오영훈;홍인식
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.604-607
    • /
    • 2004
  • 한국의 수자원은 연간 강수량이 세계 평균보다 1.3배나 많음에도 불구하고 높은 인구밀도와 지형적 조건, 관수시설 및 물에 대한 인식 부족으로 물 부족 현상이 현실로 다가오고 있다. 또한 많은양의 정수된 물이 송수과정에서 땅속에서 새어나가고 있다. 그러나 현재의 누수탐지 방법으로는 정확한 누수의 위치를 찾기 어렵고, 많은 비용을 투입하고 있지만 현실적인 제약사항이 많아 그 효과는 기대치에 이르지 못하고 있다. 본 논문은 TBR(Time Domain Reflectometer)을 이용한 누수탐지 기법으로 탐색한 누수위치 및 파이프 정보를 실시간으로 모니터링하여 빠른 복구를 가능하게 하고, 누수 비용을 줄일 수 있는 누수탐지 지리정보시스뎀(Geographic Information System)을 구축하였고, 누수탐지와 지리정보시스템의 모니터링 효율성을 높이기 위한 공간데이터베이스의 설계에 대하여 기술하였다. 또한 독립적인 형식으로 공간데이터베이스를 구축하여 서비스를 제공하는 기존 GIS들 사이에 다양한 종류의 지리정보를 효율적으로 활용하기 위해 OGC에서 제안한 GML(Geography Markup Language) 문서로의 변환에 관한 가능성을 검증하였다.

  • PDF

Study on the Host-based Detection for DoS Attack using the Decision Tree Method (의사결정트리를 이용한 효과적이 호스트 기반의 서비스 거부 공격 탐지에 관한 연구)

  • Sun-Jeong Doo;Hyun-Jin Hwang;Jae-Ik Cho;Nak-Hoon Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1571-1574
    • /
    • 2008
  • 서비스 거부 공격은 현재의 서비스를 불법적으로 중단시켜 여러 사용자의 접근을 제한하는 공격 방법이다. 이러한 서비스 거부 공격 탐지 기법에 관한 연구가 활발히 진행되어 왔지만 기존의 네트워크 기반의 공격 탐지 기법은 많은 문제점을 낳고 있다. 따라서 본 논문에서는 기존의 탐지기법의 취약점을 보완하기 위해 호스트기반의 데이터를 이용해 더 효과적으로 서비스 거부 공격을 탐지할 수 있는 방법을 제안한다.

A Study on Improvement of Effectiveness Using Anomaly Analysis rule modification in Electronic Finance Trading (전자금융거래의 이상징후 탐지 규칙 개선을 통한 효과성 향상에 관한 연구)

  • Choi, Eui-soon;Lee, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.3
    • /
    • pp.615-625
    • /
    • 2015
  • This paper proposes new methods and examples for improving fraud detection rules based on banking customer's transaction behaviors focused on anomaly detection method. This study investigates real example that FDS(Fraud Detection System) regards fraudulent transaction as legitimate transaction and figures out fraudulent types and transaction patterns. To understanding the cases that FDS regard legitimate transaction as fraudulent transaction, it investigates all transactions that requied additional authentications or outbound call. We infered additional facts to refine detection rules in progress of outbound calling and applied to existing detection rules to improve. The main results of this study is the following: (a) Type I error is decreased (b) Type II errors are also decreased. The major contribution of this paper is the improvement of effectiveness in detecting fraudulent transaction using transaction behaviors and providing a continuous method that elevate fraud detection rules.

Design of Data Source Based-IDS (데이터소스기반의 침입탐지시스템 설계)

  • Cho, A-Aeng;Park, Ik-Su;Lee, Kyoung-Hyo;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF

Anomaly Detection based on Clustering User's Behaviors (사용자 행위 클러스터링을 활용한 비정상 행위 탐지)

  • Oh, Sang-Hyun;Lee, Won-Suk
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.8
    • /
    • pp.2411-2420
    • /
    • 2000
  • Far detecting variaus camputer intrusians effectively, many researches have develaped the misuse based intrusian detectian systems. Recently, warks related ta anamaly detectian, which have impraved the drawback .of misuse detectian technique, have been under focus. In this paper, a new clustering algarithm based an support constraint far generating user's narmal activity patterns in the anamaly detectian can praposed. It can grant a user's activity .observed recently ta mare weight than that .observed in the past. In order that a user's anamaly can be analyzed in variaus angles, a user's activity is classified by many measures, and far each .of them user's narmal patterns can be generated. by using the proposed algarithm. As a result, using generated narmal patterns, user's anamaly can be detected easily and effectively.

  • PDF

Hacking Detection Mechanism of Cyber Attacks Modeling (외부 해킹 탐지를 위한 사이버 공격 모델링)

  • Cheon, Yang-Ha
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.9
    • /
    • pp.1313-1318
    • /
    • 2013
  • In order to actively respond to cyber attacks, not only the security systems such as IDS, IPS, and Firewalls, but also ESM, a system that detects cyber attacks by analyzing various log data, are preferably deployed. However, as the attacks be come more elaborate and advanced, existing signature-based detection methods start to face their limitations. In response to that, researches upon symptom detection technology based on attack modeling by employing big-data analysis technology are actively on-going. This symptom detection technology is effective when it can accurately extract features of attacks and manipulate them to successfully execute the attack modeling. We propose the ways to extract attack features which can play a role as the basis of the modeling and detect intelligent threats by carrying out scenario-based modeling.

Effective Moving Object Detection Algorithm for Surveillance System (감시 시스템을 위한 효과적인 움직이는 물체 탐지 알고리즘)

  • Choi, Jeong-Hwan;Baek, Young-Min;Na, Jin-Hee;Choi, Jin-Young
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.457-458
    • /
    • 2007
  • 우리는 동영상에서 낮은 연산량으로 강인하게 움직이는 물체를 탐지하는 방법을 제안한다. 동영상에서 움직이는 물체를 탐지하기 위한 많은 방법들이 제안되었는데, 각각의 방법은 접근 방법에 따라 탐지 성능과 처리속도에 trade-off가 존재한다. 최근 폭넓게 사용되고 있는 가우시안 혼합모델을 이용한 배경모델생성 법의 경우 탐지성능은 우수하나 연산량이 많고, 차영상(Temporal difference)을 이용한 방법은 연산량은 적으나 노이즈에 민감하게 반응한다. 또한 알고리즘 특성상 탐지된 물체에 Hole과 Ghost가 발생하는 문제가 있다. 우리는 이러한 단점들을 극복하기 위해 이 두 가지 알고리즘을 효율적으로 결합하여 움직이는 물체를 탐지하였다. 실험은 사람, 차, 오토바이와 같이 실외환경에서 흔히 움직이는 물체로 탐지되는 요소들이 다양한 환경에서 실시하였으며, 실험한 결과 배경영역에서 발생하는 노이즈는 효과적으로 제거하면서 움직이는 물체를 탐지하였다.

  • PDF

Effectiveness Analysis Tool for Underwater Acoustics Detection in Quasi-static Underwater Acoustics Channel based on Underwater Environmental Information DB (수중 환경 정보 DB 기반 준-정적 수중음향 채널 수중음향 탐지 효과도 분석 모의 도구 구현)

  • Kim, Jang Eun;Han, Dong Seog
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.52 no.10
    • /
    • pp.148-158
    • /
    • 2015
  • It is difficult to test a detection system in underwater acoustics channel environments. The system can be evaluated by using simulation analysis tool. In this paper, a simulation tool is proposed to analyze the effectiveness of underwater acoustics detection based on database for real environments. First, the underwater environment is built based on HYCOM underwater environment database. Then, a multipath characteristic is considered through calculating underwater acoustics propagation path/pressure based on the ray theory. Also, hydrophone thermal noise and underwater ambient noise are considered to reflect underwater noise characteristics.

A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database (취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구)

  • Hyun, Suk-woo;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1167-1177
    • /
    • 2019
  • In this paper, the improved security operation model based on the vulnerability database is studied. The proposed model consists of information protection equipment, vulnerability database, and a dashboard that visualizes and provides the results of interworking with detected logs. The evaluation of the model is analyzed by setting up a simulated attack scenario in a virtual infrastructure. In contrast to the traditional method, it is possible to respond quickly to threats of attacks specific to the security vulnerabilities that the asset has, and to find redundancy between detection rules with a secure agent, thereby creating an optimal detection rule.

Effectiveness Analysis for Survival Probability of a Surface Warship Considering Static and Mobile Decoys (부유식 및 자항식 기만기의 혼합 운용을 고려한 수상함의 생존율에 대한 효과도 분석)

  • Shin, MyoungIn;Cho, Hyunjin;Lee, Jinho;Lim, Jun-Seok;Lee, Seokjin;Kim, Wan-Jin;Kim, Woo Shik;Hong, Wooyoung
    • Journal of the Korea Society for Simulation
    • /
    • v.25 no.3
    • /
    • pp.53-63
    • /
    • 2016
  • We consider simulation study combining static and mobile decoys for survivability of a surface warship against torpedo attack. It is assumed that an enemy torpedo is a passive acoustic homing torpedo and detects a target within its maximum target detection range and search beam angle by computing signal excess via passive sonar equation, and a warship conducts an evasive maneuvering with deploying static and mobile decoys simultaneously to counteract a torpedo attack. Suggesting the four different decoy deployment plans to achieve the best plan, we analyze an effectiveness for a warship's survival probability through Monte Carlo simulation, given a certain experimental environment. Furthermore, changing the speed and the source level of decoys, the maximum torpedo detection range of warship, and the maximum target detection range of torpedo, we observe the corresponding survival probabilities, which can provide the operational capabilities of an underwater defense system.