• Title/Summary/Keyword: 탐지 효과도 분석

Search Result 490, Processing Time 0.028 seconds

A Study on Efficient Program Plagiarism Detection (효율적인 프로그램 표절 탐지에 관한 연구)

  • Ahn Byung-Ryul;Kim Moon-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.147-150
    • /
    • 2006
  • 본 논문에서는 각종 언어로 구현된 프로그램의 소스 코드를 표절 하였을 경우 이를 효과적으로 탐지하는 방법과 이론을 제시하고자 한다. 기존에 사용되고 있는 프로그램 표절(plagiarism) 검사 소프트웨어의 장단점을 분석하고, 특히 단점을 극복하기 위한 방법으로 Pattern Matching을 이용한 표절 검출방법을 소개한다. 그리고 기존의 Pattern Matching을 이용한 방법에서 나타나는 문제점을 극복하여 좀 더 발전된 방식의 자동 표절 검출 시스템을 소개하고자 한다.

  • PDF

IPv6 환경에서 침입탐지 및 웜의 전파 특성

  • Jeon Yong-Hui
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.71-78
    • /
    • 2006
  • 인터넷 주소 고갈 문제를 해결하고 QoS를 효과적으로 제공하기 위하여 IPv6가 개발되었다. IPv6는 IPSec이라는 자체의 보안 요소를 탑재하고 있기 때문에 보안의 중요성이 강조되는 유비쿼터스 사회에서 기존의 IPv4가 가지고 있든 문제점을 해결할 수 있을 것으로 기대한다. 그러나 IPv6의 도입에 따른 IPv4/IPv6 전환 시 보안 문제와 IPv6 자체의 보안 특성 등에 대하여 분석할 필요가 있다. 본고에서는 IPv6 환경에서 침입탐지 및 웜의 전파 특성에 대하여 기술하고자 한다.

Design of an Efficient Mitigation System for DDoS Attacks using a Network Simulator (네트워크 시뮬레이터를 이용한 DDoS공격의 효율적인 완화시스템 설계)

  • 최향창;채명훈;이형효;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.591-596
    • /
    • 2003
  • 현재의 네트워크 공격 중 대부분은 특정시스템의 서비스를 거부하도록 하여 서비스에 대한 가용성을 제공하지 못하도록 하는 공격이다. 이러한 공격의 유형은 DoS로부터 시작해서 현재에는 DDoS, DRDoS등의 보다 지능화된 새로운 공격으로 발전하고 있다. 이러한 공격은 탐지 자체도 어려울 뿐만 아니라 탐지하더라도 이에 대응하기 위한 방법 또한 어려운 것이 현실이다. 본 논문에서는 시뮬레이션 도구를 이용해서 보호하고자 하는 네트워크를 가상으로 구성하고 서비스공격 행위의 패턴들을 분석, 적용함으로써 통합보안관제 시스템에서 최적의 서비스 거부 공격 완화 방법을 설계하는 시스템을 제안한다.

  • PDF

Risk Detection Modeling Against DoS Attacks (서비스 거부 공격 대응을 위한 위험 탐지 모델링)

  • 문경원;황병연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.478-480
    • /
    • 2004
  • 인터넷 기술의 발전과 더불어 서비스 거부 공격(DoS : Denial of Service) 방법과 유형이 날로 다양해지고 있다. DoS 공격은 사용자 시스템에 네트워크 트래픽의 과도한 부하를 주어 서비스를 마비시키거나 시스템을 다운시킨다. DoS공격은 빠른 시간 안에 시스템을 위협하는 특징 때문에, 빠른 대처가 필요하다. 이러한 점에 착안하여 본 논문에서는 DoS 공격상황에서의 위험상황을 모델링 한다. 제안된 모델링은 패킷분석에 기반 하여 의미 있는 요소들을 찾아내고, 수식화 해서 위험 탐지 모델을 정의한다. 제안된 모델링을 통해서 DoS공격을 효과적으로 대처할 수 있을 것으로 기대된다.

  • PDF

Development of the Wireless Sensor S/W for Wireless Traffic Intrusion Detection/Protection on a Campus N/W (캠퍼스 망에서의 무선 트래픽 침입 탐지/차단을 위한 Wireless Sensor S/W 개발)

  • Choi, Chang-Won;Lee, Hyung-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.6 s.44
    • /
    • pp.211-219
    • /
    • 2006
  • As the wireless network is popular and expanded, it is necessary to development the IDS(Intrusion Detection System)/Filtering System from the malicious wireless traffic. We propose the W-Sensor SW which detects the malicious wireless traffic and the W-TMS system which filters the malicious traffic by W-Sensor log in this paper. It is efficient to detect the malicious traffic and adaptive to change the security rules rapidly by the proposed W-Sensor SW. The designed W-Sensor by installing on a notebook supports the mobility of IDS in compare with the existed AP based Sensor.

  • PDF

Implementation of an APT Attack Detection System through ATT&CK-Based Attack Chain Reconstruction (ATT&CK 기반 공격체인 구성을 통한 APT 공격탐지 시스템 구현)

  • Cho, Sungyoung;Park, Yongwoo;Lee, Kyeongsik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.3
    • /
    • pp.527-545
    • /
    • 2022
  • In order to effectively detect APT attacks performed by well-organized adversaries, we implemented a system to detect attacks by reconstructing attack chains of APT attacks. Our attack chain-based APT attack detection system consists of 'events collection and indexing' part which collects various events generated from hosts and network monitoring tools, 'unit attack detection' part which detects unit-level attacks defined in MITRE ATT&CK® techniques, and 'attack chain reconstruction' part which reconstructs attack chains by performing causality analysis based on provenance graphs. To evaluate our system, we implemented a test-bed and conducted several simulated attack scenarios provided by MITRE ATT&CK Evaluation program. As a result of the experiment, we were able to confirm that our system effectively reconstructed the attack chains for the simulated attack scenarios. Using the system implemented in this study, rather than to understand attacks as fragmentary parts, it will be possible to understand and respond to attacks from the perspective of progress of attacks.

Mathematical Analysis for Efficiency of Eavesdropping Attack Using Directional Antenna in mmWave Band (밀리미터파 대역에서 지향성 안테나 사용에 의한 도청공격 대응 효율성의 수학적 분석)

  • Kim, Meejoung;Kim, Jeong Nyeo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38C no.11
    • /
    • pp.1074-1077
    • /
    • 2013
  • This paper analyzes the benefit of using directional antennas against eavesdropping attack in millimeter wave (mmWave)-based networks. All devices are equipped with a directional antenna or an omni-directional antenna in a single-hop communications. The probability of a device being detected by an eavesdropper is analyzed based on the exposure region of a device. The relative detection rate is introduced to represent the benefit of using directional antenna. Numerical results show that there exists an optimal number of devices that maximizes the detection probability and it varies according to the parameters such as antenna beamwidth. It shows that the use of directional antenna enables to protect the devices from the detection by an eavesdropper for almost the whole situation in mmWave band communication.

A study on applicability of the digit frequency analysis to Hydrological Data (수문학적 데이터의 자릿수 빈도 분석 적용가능성 연구)

  • Jung Eun Park;Seung Jin Maeng;Kwang Suop Lim
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.102-102
    • /
    • 2023
  • 벤포드 법칙(Benford's Law)은 실생활에서 관찰되는 수치 데이터를 첫 자리 숫자에 따라 분류할 때 첫 자리의 숫자가 커질수록 그 분포가 점차 감소되는 현상을 말한다. 이러한 벤포드 법칙은 일반식으로 도출하여 다양한 자릿수로 확장하여 적용할 수 있는 연구결과가 제시되었으며, 회계학, 사회과학, 물리학, 컴퓨터과학, 생물학 등 다방면의 수치 자료에서 그 유효성이 확인되고 있다. 자릿수의 관찰빈도를 분석하는 것만으로 많은 양의 실생활 데이터에서 빠르고 쉽게 데이터 조작여부를 탐지하거나 1차적인 데이터 품질검사에 효과적으로 활용되고 있다. 본 연구에서는 다학제적 연구의 측면에서 수학·물리적 법칙인 벤포드 법칙을 일유량 등 다양한 수문학 측정자료에 적용하여 그 적용가능성을 확인하고 자료의 불균질성과 신뢰성을 빠르게 탐지할 수 있는 방법론을 제시하고자 한다. 수문자료는 공인심의를 통해 자료의 신뢰도를 확보하고 있으나 확정·배포까지 약 2년이 소요되어 활용기간 단축에 대한 사용자 요구가 지속되고 있는 실정이다. 따라서 본 연구에서는 분석대상 데이터의 자릿수 관찰빈도가 벤포드 법칙에 의한 예상자릿수 빈도를 따르는지 여부에 대한 가설을 설정하고 카이제곱 검정 또는 Kolmogorov-Smirnov(K-S) 검정 등을 통해 적합도에 대한 통계적 유의미함을 분석함으로써 대략적으로나마 빠르고 쉽게 측정자료의 신뢰성을 판단할 수 있다. 본 연구는 다양한 학문과의 결합을 통한 새로운 접근을 시도함으로써 빅데이터 시대에 효과적으로 수자원의 개발, 관리 및 운영의 의사결정을 하는데 도움이 될 수 있을 것으로 판단된다.

  • PDF

A Comparative Study of Text analysis and Network embedding Methods for Effective Fake News Detection (효과적인 가짜 뉴스 탐지를 위한 텍스트 분석과 네트워크 임베딩 방법의 비교 연구)

  • Park, Sung Soo;Lee, Kun Chang
    • Journal of Digital Convergence
    • /
    • v.17 no.5
    • /
    • pp.137-143
    • /
    • 2019
  • Fake news is a form of misinformation that has the advantage of rapid spreading of information on media platforms that users interact with, such as social media. There has been a lot of social problems due to the recent increase in fake news. In this paper, we propose a method to detect such false news. Previous research on fake news detection mainly focused on text analysis. This research focuses on a network where social media news spreads, generates qualities with DeepWalk, a network embedding method, and classifies fake news using logistic regression analysis. We conducted an experiment on fake news detection using 211 news on the Internet and 1.2 million news diffusion network data. The results show that the accuracy of false network detection using network embedding is 10.6% higher than that of text analysis. In addition, fake news detection, which combines text analysis and network embedding, does not show an increase in accuracy over network embedding. The results of this study can be effectively applied to the detection of fake news that organizations spread online.

Flash Malware Detection Method by Using Flash Tag Frequency (플래시 TAG Frequency를 이용한 악성 플래시 탐지 기술)

  • Jung, Wookhyun;Kim, Sangwon;Choi, Sangyong;Noh, Bongnam
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.259-263
    • /
    • 2015
  • The vulnerabilities related to Flash player which is widely used in internet browsers and office programs are gradually increased. To detect Flash malwares, previous work focuses on predefined features of ActionScript. However above work cannot detect new/mutated Flash malwares, since predefined features could not cover the new patterns of new/mutated Flash mawares. To solve this problem, we propose a Flash malware detection method that uses machine learning to learn Flash Tag patterns and classify Flash by using machine learning.

  • PDF