• 제목/요약/키워드: 탐지 효과도 분석

검색결과 490건 처리시간 0.027초

트래픽 폭주 공격 탐지 시스템의 의미론적 해석 (Semantic Analysis on Traffic Flooding Attacks Detection System)

  • 유재학;오승근;이한성;박준상;김명섭;박대희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1496-1499
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 시스템 자원 등을 고갈시킴으로써 네트워크에 심각한 장애를 유발하기 때문에, 신속한 공격 탐지와 공격유형별 분류는 안정적인 서비스 제공 및 시스템 운영에 필수요건이다. 본 논문에서는 1) 데이터마이닝의 대표적인 분류 모델인 C4.5 알고리즘을 기반으로 SNMP MIB 정보를 사용하여 트래픽 폭주공격을 탐지하고 각 공격유형별 분류를 수행하는 시스템을 설계 및 구현하였다; 2) C4.5에서 추가적으로 제공하는 동작원리에 관한 규칙들을 상세히 분석함으로써 공격탐지 및 공격유형별 분류에 관한 시스템의 의미론적 해석을 시도하였다; 3) C4.5는 주어진 SNMP MIB의 속성들의 정보이익 값을 이용하여 예측모형을 구축하는 알고리즘으로, 특징선택 및 축소의 효과를 추가적으로 얻었다. 따라서 시스템의 운용 시, 제안된 모델은 전체 13개의 MIB 정보 중 5개의 MIB 정보만을 사용하여 보다 신속하고, 정확하며, 또한 가벼운 공격탐지 및 공격유형별 분류를 수행함으로써 네트워크 시스템의 자원관리와 효율적인 시스템 운영에 기여하였다.

잠수함 발사 탄도미사일 탐지를 위한 해상 센서플랫폼의 배치에 관한 연구 (A Study on the Deployment of a Sea Based Sensor Platform for the Detection of a SLBM)

  • 김지원;권용수;김남기;김동민;박영한
    • 한국항행학회논문지
    • /
    • 제19권5호
    • /
    • pp.363-369
    • /
    • 2015
  • 본 논문은 잠수함 발사 탄도미사일(SLBM) 탐지를 위한 해상 센서플랫폼의 배치에 관한 연구이다. 최근 북한은 SLBM의 수중 사출시험을 실시하였으며 이는 국제사회에 심각한 안보 위협이 되고 있다. 이러한 위협에 효과적으로 대응하기 위해 기동이 가능한 해상 센서플랫폼은 SLBM의 탐지 가능성이 높은 위치에 배치되어야 한다. 그러나 전형적인 레이더 센서체계의 최대탐지거리 특성은 표적의 비행궤적과 레이더 반사 단면적(RCS)에 따라 달라진다. 이러한 관점에서 본 연구는 SLBM의 전술적 특성에 따른 비행궤적을 분석하고, RCS를 계산하였다. 또한 센서 플랫폼의 위치에 따른 탐지 시간을 분석하여 효과적으로 SLBM을 탐지할 수 있는 해상 센서 플랫폼의 위치를 제시하였다.

측면주사소나 특성에 따른 자율무인잠수정 기뢰탐색 효과도 분석 (Analysis of the Effectiveness of Autonomous Unmanned Underwater Vehicle Mine Search Operation by Side Scan Sonar Characteristics)

  • 유태석;박석준;윤선일;박호규
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1077-1085
    • /
    • 2020
  • 부설된 기뢰를 소해하기 위해 기뢰매설 예상구역에 대한 탐색을 수행한다. 이 때 기뢰탐색은 기뢰의 위험성, 아군의 안정성 등을 고려하여 자율무인잠수정을 이용한다. 매설된 기뢰를 식별하기 위한 소나시스템은 측면주사소나, 합성개구소나 등을 탑재한다. 본 논문은 측면주사소나 특성에 따른 기뢰탐색효과도 분석에 대해 기술한다. 각 측면주사소나의 특성을 바탕으로 음향조사역 및 인식확률을 모델링 하였고, AUV의 주행패턴에 따라 분석을 수행하였다. AUV의 주행패턴은 측면주사소나 음영구역의 유무에 따라 3가지 탐색패턴을 정의하였다. 분석결과는 각 탐색패턴 마다 탐지시간, 탐지확률을 도출하고 최종적으로 측면주사소나 음영구역의 유무에 따른 탐색 향상도를 도출하였다.

실시간 e-mail 대응 침입시도탐지 관리시스템의 설계 및 구현 (Design and Implementation of A Scan Detection Management System with real time Incidence Response)

  • 박수진;박명찬;이새롬;최용락
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.359-366
    • /
    • 2002
  • 인터넷의 발전과 더불어 해킹기법 또한 함께 발전하고 있다. 최근의 검색공격 형태는 한 기관의 네트워크를 대상으로 하기보다는 상위 도메인을 대상으로 대규모적인 공격 형태를 지니고 있다. 실질적으로 대응하기 위해서는 중앙시스템에서 취약점 검색공격을 탐지, 분석하고 조치할 수 있는 시스템이 있어야 한다. 침입시도탐지 관리시스템은 현재 국내 주요기관들에 설치된 다수의 침입시도탐지 시스템들로부터 받은 여러 탐지 정보를 실시간으로 수집 분석하여 효과적으로 이용하는데 유용하다. 대규모 네트워크의 환경에 적절한 구조를 갖으며 보다 고수준의 통합된 분석을 할 수 있는 실시간 침입시도탐지 관리시스템을 개발하였다.

잠수함 교전 시뮬레이션의 사후분석을 위한 객체와 소나 표적간의 연관 기법 (Association between Object and Sonar Target for Post Analysis of Submarine Engaged Warfare Simulation)

  • 김준형;배건성
    • 한국시뮬레이션학회논문지
    • /
    • 제26권3호
    • /
    • pp.65-72
    • /
    • 2017
  • 함정 전투실험의 사후분석에서는 객체에 대한 자함의 표적 탐지능력와 무장 교전능력을 분석한다. 따라서 사후분석을 위해서는 전장 환경의 위협 객체와 센서에서 탐지한 표적간 연관 맺을 수 있는 정보가 필요하다. 기존의 공학급 교전 시뮬레이터는 이러한 객체-표적 연관정보를 제공하였다. 그러나 사용된 시뮬레이터의 잠수함모델에는 실제 소나시스템의 신호처리 알고리즘이 탑재되어있다. 소나신호처리 과정을 통해 얻은 표적정보에서는 실제 객체정보가 무엇인지 연관지을 수 없으며, 사용된 시뮬레이터도 그러한 정보를 제공하지 않고 있다. 따라서 본 연구에서는 객체정보와 소나신호처리에서 얻은 표적의 방위각, 거리, 속도 등의 기동정보를 이용하여 객체-표적 연관정보를 생성하였다. 객체-표적 연관정보를 생성하는 방법을 제안하고, 제안한 방법의 타당성을 실험을 통해 검증하였다.

내부자 보안위협 분석을 통한 전자금융 이상거래 탐지 및 대응방안 연구 (Detecting Abnormalities in Fraud Detection System through the Analysis of Insider Security Threats)

  • 이재용;김인석
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.153-169
    • /
    • 2018
  • 기존의 전자금융 이상거래 분석 및 탐지기술은 전자금융 업무시스템으로부터 발생된 대량의 전자금융 거래로그를 빅데이터 기반의 저장 공간으로 수집하고, 기존 고객의 거래패턴 프로 파일링 및 다양한 사고거래를 분석한 탐지룰을 이용하여 비정상적인 이상거래를 실시간 또는 준 실시간으로 탐지하고 있다. 하지만, 정작 피해금액 규모 및 사회적 파급효과가 큰 금융회사 내부자의 전자금융 부정접속 시도 및 내부 통제환경의 우회를 통한 전자금융 이용자의 중요정보 탈취와 같은 적극적인 분석은 제대로 이루어지지 못하고 있다. 이에 본 논문에서는 금융회사의 전자금융 보안프로그램에 대한 관리 실태를 분석하고, 관리상 취약점을 악용한 내부자의 보안통제 우회사고 가능성 도출한다. 또한, 이를 효율적으로 대응하기 위하여 기존 전자금융 이상거래탐지시스템에 더불어 내부자 위협모니터링과 연계한 포괄적인 전자금융 보안관리 환경을 제시하고자 한다.

순서기반 비정상행위 탐지 센서의 임계치 결정 방법 (The Decision Method of A Threshold in Sequence-based Anomaly Detection Sensor)

  • 김용민;김민수;김홍근;노봉남
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.507-516
    • /
    • 2001
  • 본 논문은 SOM과 HMM을 이용하여 시스템 호출 수준에서 순서기반의 비정상행위 탐지 센서를 구현하였다. 그리고, 시스템 호출에서 중요한 정보가 무엇이고 임계값은 어떻게 설정해야하는 지를 분석하였다. 본 논문에서 사용한 SOM의 새로운 필터링 규칙과 축약 규칙은 HMM의 입력 크기를 줄일 수 있었다. 이러한 축약은 HMM기반 비정상행위 탐지의 실시간 처리능력을 보장해 준다. 또한, 비정상행위 수라는 개념을 도입하여 HMM의 탐지결과에 대한 민감성을 둔화시켜서, 사용자가 탐지결과를 쉽게 이해하고 false-positive를 줄이는 효과가 있었다. 그리고, 능동적으로 threshold 값을 조정하여 시스템 상황에 따라 탐지센서가 적응할 수 있도록 하였다.

  • PDF

모바일 게임용 안드로이드 에뮬레이터 탐지 기법 (Nox와 LD Player 탐지 기법 중심으로) (Detecting Android Emulators for Mobile Games (Focusing on Detecting Nox and LD Player))

  • 김남수;김성호;박민수;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.41-50
    • /
    • 2021
  • 많은 게임 앱이나 금융 앱들의 경우, 동적 역공학 공격을 방어하기 위해 에뮬레이터 탐지 기능을 탑재하고 있다. 그러나 기존 안드로이드 에뮬레이터 탐지 방법들은, 실제 기기와 유사해진 최신 모바일 게임용 에뮬레이터를 탐지하는데 한계가 있다. 이에 본 논문에서는 Houdini 모듈과 라이브러리 문자열 기반으로 모바일 게임용 에뮬레이터를 효과적으로 탐지하는 기법을 제안한다. 구체적으로, bionic의 libc 라이브러리에 포함된 특정 문자열, Houdini 관련된 시스템 콜 수행과정 분석과 메모리 매핑을 통해, 잘 알려진 Nox와 LD Player 에뮬레이터를 탐지하는 기법을 제시한다.

Iterative Error Analysis 기반 분광혼합분석에 의한 초분광 영상의 표적물질 탐지 기법 (Hyperspectral Target Detection by Iterative Error Analysis based Spectral Unmixing)

  • 김광은
    • 대한원격탐사학회지
    • /
    • 제33권5_1호
    • /
    • pp.547-557
    • /
    • 2017
  • 본 연구에서는 탐지하고자 하는 표적신호를 초기 엔드멤버로 하여 Iterative Error Analysis를 통해 배경물질들의 반사 스펙트럼을 순차적으로 엔드멤버로 추출하고, 추출된 엔드멤버들을 이용하여 분광 혼합분석함으로써 표적물질의 분포를 탐지하는 새로운 초분광 표적탐지 기법을 제안한다. 제안된 기법에서는 표적물질에 대한 점유율의 변화가 주어진 문턱값보다 작아질 때 엔드멤버 추출을 위한 반복을 멈추게 된다. 이 기법은 Orthogonal Subspace Projection과 같은 모델 기반 표적 탐지기법들과 달리 사전에 엔드멤버들을 확보해야 할 필요가 없으며, Matched Filter와 같은 확률론적 표적 탐지 기법들과 달리 배경 전체를 하나의 신호로 특징화하지 않기 때문에 표적의 희소성 여부에 의한 영향을 받지 않는다는 장점을 가지고 있다. 실제 항공 초분광 영상자료 및 다양한 인공 표적물질들이 삽입된 모의 초분광 영상자료를 이용한 실험 결과, 제안된 방법이 희소 및 비 희소 표적의 탐지에 매우 효과적임이 확인되었다. 제안된 방법은 표적 물체 탐지뿐만 아니라 광물, 오염물질 등 자원 및 환경 분야에서 다양한 피복 물질을 탐지하는데 효과적으로 사용될 수 있을 것으로 기대된다.

정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구 (Study on Improved Detection Rule Formation via Information Leakage Malware Analysis)

  • 박원형;양경철;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.1-8
    • /
    • 2008
  • 최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수 있는 기술에 대해 설명한다.

  • PDF