• Title/Summary/Keyword: 탐지 효과도 분석

Search Result 490, Processing Time 0.03 seconds

Design of Data Source Based-IDS (데이터소스기반의 침입탐지시스템 설계)

  • Cho, A-Aeng;Park, Ik-Su;Lee, Kyoung-Hyo;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF

Intrusion Detection System for Mobile Ad hoc Network using Characteristics of MAC & LLC Layer (MAC 및 LLC Layer의 특성을 이용한 Mobile Ad hoc 네트워크에서의 침입탐지에 관한 연구)

  • 이재상;김동성;박종서
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.279-282
    • /
    • 2003
  • Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.

  • PDF

Moving Object Detection for Biped Walking Robot by Using Motion Compensation (움직임 보정을 이용한 이족로봇의 동체 추출)

  • Kang, Tae-Koo;Park, Gwi-Tae
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.1740-1741
    • /
    • 2007
  • 본 논문은 이족 로봇에서의 효과적으로 동체를 탐지하는 방법에 대하여 논한다. 이족 로봇의 움직임은 모바일 로봇의 움직임과는 달리 종횡의 움직임이 동시에 나타나게 된다. 따라서 로봇의 비젼이 움직이는 상황에서 움직이는 물체를 탐지해야 한다. 따라서 본 논문에서는 로봇의 움직임을 분석하여 로봇의 움직임을 보정하여 보다 높은 성능의 동체 탐지 성능을 높였다. 제안된 방법을 실제의 로봇으로부터의 영상을 통하여 실험한 결과 우수한 탐지 성능을 얻을 수 있었다.

  • PDF

Image Search System Based on Object Detection Algorithm (객체 탐지 알고리즘 기반 이미지 검색 시스템)

  • Ji-Hyun Ahn;Seungmin Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.685-687
    • /
    • 2023
  • 최근에 이르러 인공신경망의 발전은 CNN(Convolutional Neural Network) 알고리즘을 활용한 이미지 분석 및 검색 시스템에 비약적인 기여를 하고 있다. 이는 이미지를 입력으로 받아 유사한 이미지를 찾아내는 기능을 향상시키는 연구를 촉진시켰다. 이와 같은 기술의 실용화는 다양한 분야를 포괄하며, 대표적으로 쇼핑몰의 상품검색, 검색 엔진 등에 응용되어 사용자의 편의를 제고하고 있다. 이에 따라 상품명에 대한 정보가 없는 상황에서도 단순한 이미지 정보를 통해 원하는 상품을 검색하는 것이 가능해졌다. 그러나, 실제 세계의 이미지에는 다양한 객체들이 복잡하게 혼재하고 있어 CNN 알고리즘 단독으로는 이미지 내부의 객체를 정확히 분석하고, 그 객체가 포함된 다른 이미지들을 효과적으로 검색하는데 한계가 있음이 인지되고 있다. 본 연구는 이러한 문제점을 개선하기 위해 객체 탐지 알고리즘을 적용하는 방안을 모색하였다. 본 논문에서는 객체 탐지 알고리즘을 통해 이미지 내부의 객체를 분석하고, 그에 따른 유사 객체를 포함하는 이미지를 찾아내는 전략을 제시한다. 이를 통해 이미지 분석 및 검색의 정확성을 더욱 향상시킬 수 있는 가능성을 제안한다.

  • PDF

A Study on the Fraud Detection through Sequential Pattern Analysis: Focused on Transactions of Electronic Prepayment (순차패턴 분석을 통한 이상금융거래탐지 연구: 선불전자지급수단 거래를 중심으로)

  • Choi, Byung-Ho;Cho, Nam-Wook
    • The Journal of Society for e-Business Studies
    • /
    • v.26 no.3
    • /
    • pp.21-32
    • /
    • 2021
  • Due to the recent development in electronic financial services, transactions of electronic prepayment are rapidly increasing. The increased transactions of electronic prepayment, however, also leads to the increased fraud attempts. It is mainly because electronic prepayment can easily be converted into cash. The objective of this paper is to develop a methodology that can effectively detect fraud transactions in electronic prepayment, by using sequential pattern mining techniques. To validate our approach, experiments on real transaction data were conducted and the applicability of the proposed method was demonstrated. As a result, the accuracy of the proposed method has been 95.6 percent, showing that the proposed method can effectively detect fraud transactions. The proposed method could be used to reduce the damage caused by the fraud attempts of electronic prepayment.

A Development of the DIRCM Effectiveness Analysis Simulator based on DEVS (DEVS 기반 DIRCM 효과도 분석 시뮬레이터 개발)

  • Shin, Baek-Cheon;Hur, Jang-Wook;Kim, Tag-Gon;Kim, Mi-Jeong
    • Journal of the Korea Society for Simulation
    • /
    • v.27 no.2
    • /
    • pp.115-123
    • /
    • 2018
  • we analyzed simulation of the effectiveness for one or two DIRCM on a helicopter. The survival rate of helicopter followed increase of the deception rate of DIRCM. When the deception rate was over 70% at 100% detection rate, the survival rate was 10~30% when one DIRCM was installed and the survival rate was 70~80% when two DIRCMs were installed. When the detection rate was over 70% at 100% deception rate the survival rate was 10~30% case of one DIRCM was installed. survival rate was 20~30% when two were installed. Survival rate of 70~90% was observed with one DIRCM when the deception rate and detection rate were 100%, and 100% with two DIRCMs.

Profiling Program Behavior with X2 distance-based Multivariate Analysis for Intrusion Detection (침입탐지를 위한 X2 거리기반 다변량 분석기법을 이용한 프로그램 행위 프로파일링)

  • Kim, Chong-Il;Kim, Yong-Min;Seo, Jae-Hyeon;Noh, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.10C no.4
    • /
    • pp.397-404
    • /
    • 2003
  • Intrusion detection techniques based on program behavior can detect potential intrusions against systems by analyzing system calls made by demon programs or root-privileged programs and building program profiles. But there is a drawback : large profiles must be built for each program. In this paper, we apply $X^2$ distance-based multivariate analysis to profiling program behavior and detecting abnormal behavior in order to reduce profiles. Experiment results show that profiles are relatively small and the detection rate is significant.

분산서비스거부(DDoS) 공격 통합 대응체계 연구

  • Choi, Yang-Seo;Oh, Jin-Tae;Jang, Jong-Soo;Ryu, Jae-Cheol
    • Review of KIISC
    • /
    • v.19 no.5
    • /
    • pp.11-20
    • /
    • 2009
  • 지난 2009년 7월 7일부터 수차례에 걸쳐 청와대 및 다수의 중요 웹 사이트에 대해 분산서비스거부(Distributed Denial of Service, DDoS) 공격이 시도되었다. 이 공격에서 사용된 공격 방법은 공격 트래픽의 형태와, 공격 수행을 위한 공격 네트워크의 구성 방법에 있어서 기존의 방법과는 다른 형태를 띠었고, 이로 인해 공격탐지 및 차단이 쉽게 이루어지지 않아, 피해가 매우 컸다. 이와 같이 최근에는 기존의 DDoS 공격 탐지 및 차단 기술로는 쉽게 탐지 및 차단할 수 없는 고도화된 분산서비스거부 공격이 시도되고 있으며, 그로 인한 피해가 커지고 있는 상황이다. 분산서비스거부 공격은 이미 2000년 이전부터 발생하여온 오래된 공격임에도 불구하고 아직까지 이를 효과적으로 차단하지 못하고 있는 것이다. 이는 전체 정보통신 운영환경과 분산서비스거부 공격의 전체 공격 프로세스에 대한 심도있는 분석을 통해 인터넷 전반에 걸친 거시적인 DDoS공격 대응 방안을 모색하는 것이 아니라, 개개의 공격 형태를 탐지하고 차단할 수 있는 방법을 모색했기 때문이다. 이에, 본 논문에서는 과저부터 현재까지 DDoS공격이 어떻게 발전해 왔는지를 분석하고, 현재 발생하고 있는 분산서비스 거부 공격의 공격 체계와 공격 기법에 대한 복합적 분석을 통해 현재의 고도화된 분산서비스 거부 공격을 효과적으로 차단할 수 있는 분산서비스거부 공격 통합 대응체계를 제안한다.

Anomaly Detection based on Clustering User's Behaviors (사용자 행위 클러스터링을 활용한 비정상 행위 탐지)

  • Oh, Sang-Hyun;Lee, Won-Suk
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.8
    • /
    • pp.2411-2420
    • /
    • 2000
  • Far detecting variaus camputer intrusians effectively, many researches have develaped the misuse based intrusian detectian systems. Recently, warks related ta anamaly detectian, which have impraved the drawback .of misuse detectian technique, have been under focus. In this paper, a new clustering algarithm based an support constraint far generating user's narmal activity patterns in the anamaly detectian can praposed. It can grant a user's activity .observed recently ta mare weight than that .observed in the past. In order that a user's anamaly can be analyzed in variaus angles, a user's activity is classified by many measures, and far each .of them user's narmal patterns can be generated. by using the proposed algarithm. As a result, using generated narmal patterns, user's anamaly can be detected easily and effectively.

  • PDF

Hacking Detection Mechanism of Cyber Attacks Modeling (외부 해킹 탐지를 위한 사이버 공격 모델링)

  • Cheon, Yang-Ha
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.9
    • /
    • pp.1313-1318
    • /
    • 2013
  • In order to actively respond to cyber attacks, not only the security systems such as IDS, IPS, and Firewalls, but also ESM, a system that detects cyber attacks by analyzing various log data, are preferably deployed. However, as the attacks be come more elaborate and advanced, existing signature-based detection methods start to face their limitations. In response to that, researches upon symptom detection technology based on attack modeling by employing big-data analysis technology are actively on-going. This symptom detection technology is effective when it can accurately extract features of attacks and manipulate them to successfully execute the attack modeling. We propose the ways to extract attack features which can play a role as the basis of the modeling and detect intelligent threats by carrying out scenario-based modeling.