• Title/Summary/Keyword: 탐지 효과도 분석

Search Result 487, Processing Time 0.031 seconds

A Study on Wavelet-Based Change Detection Technique (웨이블렛 기반 변화탐지 기법에 관한 연구)

  • Jung Myung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.635-638
    • /
    • 2006
  • 현재 인공위성 영상은 지구에서 일어나는 변화를 탐지하기 위한 매우 효율적 수단으로 활용되고 있다. 지표에 대한 변화탐지는 원격탐사영상으로부터 지표변화를 찾아내 정량화하는 과정이 필요한데 이러한 정보를 추출하기 위해 본 연구에서는 웨이블렛을 이용한 텍스쳐 분석의 효율성이 연구되었다. 분석된 영상은 0.6m급 고해상도 위성영상으로 지진 전후로 하여 지진피해 지역을 탐지하기 위해 영상에서 관찰되는 풍부한 텍스쳐 정보를 활용하는 방법에 관한 연구가 이루어 졌다. 텍스쳐 특징을 추출하기 위해 GLCM이 이용되었는데 직접적인 GLCM의 적용보다는 웨이블렛변환 후 GLCM의 적용이 텍스쳐 특징을 보다 효과적으로 분리할 수 있는 방법임이 검사되었다. 이러한 웨이블렛 텍스쳐 특징 추출 후 상관관계에 기반한 변화탐지 기법을 적용하면 피해지역을 매핑할 수 있다.

  • PDF

A Study on Outer Document Flow for APT Response (지능형 지속 위협 대응을 위한 외부 문서 유입 방안 연구)

  • Kim, JongPil;Park, Sangho;Na, Onechul;Chang, Hangbae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.323-325
    • /
    • 2017
  • 최근 지능형 지속 위협(APT)은 명확한 공격 대상과 정교한 프로그램을 사용하여 치밀하게 공격하는 사회공학적 공격 기법을 사용함으로 상업용 탐지기술의 지속적인 발전과 개발에도 빠르게 증가되고 있다. 기존의 탐지 기법은 알려진 악성코드에 대하여는 효과적으로 대응 가능하나 아무런 정보가 없는 제로데이 공격 등의 악성코드는 탐지하기 어렵다. 특히 최근의 악성코드들은 빠르게 변종을 만들어냄으로 기존의 탐지 기법으로는 한계가 있다. 따라서 본 연구에서는 악성코드에 대한 경로 및 유형, 공격 방법 등을 분석하고 이를 탐지하고 분석하는 선행 기술들 조사하여 DAST 기반의 콘텐츠재구성을 통한 무해화 기술을 제안하였다.

Distributed Denial of Service Attack Detection using Netflow Traffic (Netflow 트래픽을 이용한 분산 서비스거부 공격 탐지 기법)

  • Na, Hyun-Jung;Kim, Mi-Hui;Chae, Ki-Joon;Na, Jung-Chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1957-1960
    • /
    • 2003
  • 최근 분산 서비스거부 공격에 의한 특정 서버의 기능 마비, 더 나아가 네트워크 전체를 마비시키는 사례가 증가하고 있다. 이로 인한 피해의 심각성을 고려해 볼 때 적절한 대응이 시급한 실정이지만, 공격 특성상 공격을 탐지해 내기가 어렵다는 문제점이 있다. 본 논문에서는 분산 서비스거부 공격의 패턴을 파악하여 공격을 효과적으로 탐지할 수 있는 방법을 제안하였다. 공격 패턴 파악을 위해서 시스코사에서 개발한 Netflow 데이터를 이용하여 트래픽을 분석하고, 그 결과로 분산 서비스거부 공격의 효과적인 탐지에 공헌도가 큰 속성들을 추출하였다. 실제 인터넷 망에 연결된 라우터에서 수집한 Netaow 데이터와 분석에 의해 추출된 속성을 기반으로 데이터 마이닝 기술을 이용하여 공격 탐지의 성능을 측정하였다.

  • PDF

A Study on the Detection Range of Acoustic Instruments for Fisheries (수산음향계측장치의 탐지범위에 대한 연구)

  • Park, Ju-Sam
    • Journal of the Korean Society of Fisheries and Ocean Technology
    • /
    • v.41 no.1
    • /
    • pp.54-63
    • /
    • 2005
  • Detection ranges of acoustic instruments mainly used for fisheries and their research are derived as the range bordered by a certain signal-to-noise ration (SNR) thershold. The SNR is depicted by several factors on transmitting and receiving, sound propagation, scattering by objects, and mainly self-ship noise. The detection ranges are shown for several fisheries instrument, such as echo sounder, quantiative echo sounder, and bio-telemetry system. The results can be used for designing the instruments, examining the capability of user's own instruments, and interpreting obtained data or echograms. Increasing transmitting power is not as effective for high frequencies as for low frequencies to increase the detection range. Comparison of volume backscattering strengths obtained by the quantitative echo sounder at several frequencies should be done within the same detection range. By applying the concept of the detection range for the bio-telemetry receiver beams, the number of the beams and the beamwidths can be determined.

Design of Anomaly Detection System Based on Big Data in Internet of Things (빅데이터 기반의 IoT 이상 장애 탐지 시스템 설계)

  • Na, Sung Il;Kim, Hyoung Joong
    • Journal of Digital Contents Society
    • /
    • v.19 no.2
    • /
    • pp.377-383
    • /
    • 2018
  • Internet of Things (IoT) is producing various data as the smart environment comes. The IoT data collection is used as important data to judge systems's status. Therefore, it is important to monitor the anomaly state of the sensor in real-time and to detect anomaly data. However, it is necessary to convert the IoT data into a normalized data structure for anomaly detection because of the variety of data structures and protocols. Thus, we can expect a good quality effect such as accurate analysis data quality and service quality. In this paper, we propose an anomaly detection system based on big data from collected sensor data. The proposed system is applied to ensure anomaly detection and keep data quality. In addition, we applied the machine learning model of support vector machine using anomaly detection based on time-series data. As a result, machine learning using preprocessed data was able to accurately detect and predict anomaly.

Analysis of HTTP-Based Malicious Botnet (The cases of Kraken Botnet) (HTTP 기반 악성 봇넷 분석 (Kraken 봇넷을 중심으로))

  • Dae-il Jang;Jae-Seo Lee;Jun-Hyung Park;Minsoo Kim;Bong-Nam Noh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1533-1536
    • /
    • 2008
  • 악성 봇이 현대 인터넷 보안의 큰 위협으로 등장함에 따라, 이러한 봇을 탐지하기 위한 많은 연구가 진행되고 있다. 하지만 악성 봇은 꾸준히 진화하여 탐지방법을 무력화시키고 있으며, 최근 HTTP를 이용한 악성 봇의 등장으로 그 탐지와 대응이 더욱 어려워지고 있다. 게다가 웹기반 서비스들의 증가로 HTTP를 이용하는 패킷은 통신량의 대부분을 차지하고 있으며, 이들에 대한 분석은 큰 부하를 발생시키게 된다. 이러한 문제를 해결하기 위해서는 악성 봇넷을 효과적으로 탐지하기 위한 효율적인 매져들을 선택하여야 하며, 본 논문에서는 대표적인 HTTP 기반 악성 봇넷인 크라켄(Kraken) 봇넷의 특성을 분석하였다.

Credit Card Fraud Detection Based on SHAP Considering Time Sequences (시간대를 고려한 SHAP 기반의 신용카드 이상 거래 탐지)

  • Soyeon yang;Yujin Lim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.370-372
    • /
    • 2023
  • 신용카드 부정 사용은 고객 및 기업의 신용과 재산에 막대한 손실을 미치고 있다. 이에 따라 금융사들은 이상금융거래탐지시스템을 도입하였으나 이상 거래 발생 여부를 지속적으로 모니터링하고 있기 때문에 시스템 유지에 많은 비용이 따른다. 따라서 본 논문에서는 컴퓨팅 리소스를 절약함과 동시에 성능 개선 효과를 보인 신용카드 이상 거래 탐지 알고리즘을 제안한다. CTGAN 을 활용하여 정상 거래와 이상 거래의 비율을 일부 완화하였고 XAI 기법인 SHAP 를 활용하여 유의미한 속성값을 선택하였다. 이것을 기반으로 LSTM Autoencoder를 사용하여 이상데이터를 탐지하였다. 그 결과 전통적인 비지도 학습 기법에 비해 제안 알고리즘이 우수한 성능을 보였음을 확인하였다.

A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database (취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구)

  • Hyun, Suk-woo;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1167-1177
    • /
    • 2019
  • In this paper, the improved security operation model based on the vulnerability database is studied. The proposed model consists of information protection equipment, vulnerability database, and a dashboard that visualizes and provides the results of interworking with detected logs. The evaluation of the model is analyzed by setting up a simulated attack scenario in a virtual infrastructure. In contrast to the traditional method, it is possible to respond quickly to threats of attacks specific to the security vulnerabilities that the asset has, and to find redundancy between detection rules with a secure agent, thereby creating an optimal detection rule.

Error Analysis of the Passive Localization Using Near-field Effect in the Sea (해양에서 근거리효과를 이용한 수동 위치추정 오차분석)

  • 박정수;최진혁
    • The Journal of the Acoustical Society of Korea
    • /
    • v.20 no.6
    • /
    • pp.75-81
    • /
    • 2001
  • In this paper we analyzed the localization error of near-field detection algorithm in the sea. The near-field detection algorithms using triangulation and wavefront curvature basically assume a signal in two dimension of bearing and range. But the assumption causes localization error because there is three dimension of bearing, range, and depth in the sea. Even through three dimensional effect is considered, the localization error is occurred if multipath propagation in the sea is ignored. To analyze the localization error in the sea, we simulate the near-field localization using acoustic propagation model and focused beamforming considering wavefront curvature. The simulation results indicate that localization error always occurs in the sea and the error varied with sound velocity profile, water depth, bottom slope, source range, etc.

  • PDF

A Study on Detecting stepping stone (중간 경유 호스트 탐지에 관한 연구)

  • Park, Jae-Pil;Won, Yu-Hun;Seo, Jin-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.981-984
    • /
    • 2001
  • 최근 인터넷 공격의 주류를 이루고있는 징검다리(stepping stone)을 이용한 공격의 개요 및 방법등을 분석하고 이를 효과적으로 탐지할 수 있는 알고리즘을 제시한다. 또한 이렇게 탐지된 사이트들을 실시간으로 모니터링하여 관리 할 수 있는 방법을 개발해보고자 한다.

  • PDF