• Title/Summary/Keyword: 탐지 효과

Search Result 953, Processing Time 0.034 seconds

Moving Object Detection for Biped Walking Robot by Using Motion Compensation (움직임 보정을 이용한 이족로봇의 동체 추출)

  • Kang, Tae-Koo;Park, Gwi-Tae
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.1740-1741
    • /
    • 2007
  • 본 논문은 이족 로봇에서의 효과적으로 동체를 탐지하는 방법에 대하여 논한다. 이족 로봇의 움직임은 모바일 로봇의 움직임과는 달리 종횡의 움직임이 동시에 나타나게 된다. 따라서 로봇의 비젼이 움직이는 상황에서 움직이는 물체를 탐지해야 한다. 따라서 본 논문에서는 로봇의 움직임을 분석하여 로봇의 움직임을 보정하여 보다 높은 성능의 동체 탐지 성능을 높였다. 제안된 방법을 실제의 로봇으로부터의 영상을 통하여 실험한 결과 우수한 탐지 성능을 얻을 수 있었다.

  • PDF

금속 파편 탐지를 위한 적응 잡음 제거

  • 부인형;윤원영;신원기
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05a
    • /
    • pp.582-586
    • /
    • 1996
  • 본 연구에서는 원자력 발전소내 금속 파편 탐지 시스템의 성능 향상을 위한 적응 잡음제거에 관하여 서술한다. 현재 사용중인 원전내 금속 파편 탐지 시스템은 배경잡음의 영향으로 그 이용 효율이 매우 낮은 현실이다. 이런 문제점을 해결하는 한 방법으로써 적응 잡음 제거 방식을 이용하여 배경잡음의 영향을 최소화하였다. 컴퓨터 모의 실험을 통하여 그 성능을 입증하였으며, 특히 배경잡음속에 충격신호가 묻혀있는 경우에도 뛰어난 탐지 효과를 보였다.

  • PDF

A Study on Applying SDSS to Landcover Change Detection for Enhanced Performance (토지피복 변화탐지력 제고를 위한 의사결정방법 도입에 관한 연구)

  • Kim, Sun-Soo;Heo, Yong;Yu, Ki-Yun;Kim, Yong-Il
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.13 no.2 s.32
    • /
    • pp.3-12
    • /
    • 2005
  • Change detections are widely used for its usefulness. During the process two factors are important; one is which method is to be adopted and the other is what should be the appropriate critical value. Until far, these factors are mostly decided by users based upon their knowledge from past experiences. In this paper we propose a set of methodologies that allow users maintaining optimal decisions on which change detection method is the desirable one, what might be the suitable critical value, and what does the introducing SDSSs(Spatial Decision Support Systems) to change detections means.

  • PDF

Desing and Implementation of Host-Based IDS for Policy-Driven (정책을 이용한 Host 기반의 침입탐지 시스템 설계 및 구현)

  • 박익수;이경효;이군승;명근홍;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.289-291
    • /
    • 2004
  • 정보시스템에 대한 침입탐지는 네트워크 기반의 침입탐지시스템에 의존하였으나, 네트워크 규모의 확대와 암호사용의 증가로 인하여 호스트 기반의 침입탐지시스템을 중심으로 연구되고 있다. 본 논문에서는 CB(Check-Box)에 규정된 정책을 이용한 호스트 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 침입탐지 실험을 위한 시스템호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다. 이러한 기법의 특성은 실행 가능한 프로세스가 시스템에 자원에 정당하게 접근할 수 있는 정책을 자세하게 규정해야 하며, 규정을 기술하기 위한 언어는 보안영역을 효과적으로 표현하고 번역될 수 있어야 한다. 본 연구는 Linux의 커널에서 침입탐지기법에 대한 모형을 제시하고, 공격에 대한 탐지와 탐지결과를 검증할 수 있는 정책을 설정하였다. 제안된 시스템은 커널의 변화에 대한 영향력을 최소화하도록 함으로서 새로운 커널을 쉽게 설치할 수 있기 때문에 정책에 의한 호스트기반의 침입탐지시스템은 운영 탐지 분석을 통하여 침입을 예방할 수 있는 방안을 마련할 수 있다.

  • PDF

Normal Behavior Profiling based on Bayesian Network for Anomaly Intrusion Detection (이상 침입 탐지를 위한 베이지안 네트워크 기반의 정상행위 프로파일링)

  • 차병래;박경우;서재현
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.1
    • /
    • pp.103-113
    • /
    • 2003
  • Program Behavior Intrusion Detection Technique analyses system calls that called by daemon program or root authority, constructs profiles. and detectes anomaly intrusions effectively. Anomaly detections using system calls are detected only anomaly processes. But this has a Problem that doesn't detect affected various Part by anomaly processes. To improve this problem, the relation among system calls of processes is represented by bayesian probability values. Application behavior profiling by Bayesian Network supports anomaly intrusion informations . This paper overcomes the Problems of various intrusion detection models we Propose effective intrusion detection technique using Bayesian Networks. we have profiled concisely normal behaviors using behavior context. And this method be able to detect new intrusions or modificated intrusions we had simulation by proposed normal behavior profiling technique using UNM data.

  • PDF

A Study on Real-time Intrusion Detection System using Java Agent in Distributed-Network Environment (분산 네트워크 환경에서 자바 에이전트를 이용한 실시간 침입탐지 시스템에 관한 연구)

  • 이명규;이병용;이요섭;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.706-708
    • /
    • 1998
  • 최근 인터넷의 급속한 발전은 컴퓨팅 환경에 혁명적인 변화를 가져왔다. 전 세계에 산재한 컴퓨터가 하나의 단일 망으로 연결되어지고, 손쉽게 정보를 접할 수 있는 등의 많은 이점을 가지게 된 반면 인터넷을 통한 불법 침입도 점차로 증가하고 있는 추세이다. 또한 이러한 침입의 방법도 점차로 복잡하고 다양하며 지능화 되고 있어 침입탐지 시스템이 필요하게 되었다. 하지만 침입행위를 실시간에 탐지하는데 많은 어려움이 있으며, 시스템의 종류에 따라 침입탐지모듈을 작성해야하는 어려움이 있다. 본 논문에서는 자바 에이전트를 이용한 침입탐지 시스템을 제안하여, 침입탐지 모듈을 각 호스트 상에서 동작하는 에이전트와 분산 환경에서 동작하는 에이전트로 구성함으로써, 에이전트간의 통신을 통해 침입의 행위를 효과적으로 탐지할 뿐 아니라 에이전트를 동적으로 추가 및 삭제를 함으로써 실시간에 분산 처리할 수 있도록 설계하였다.

  • PDF

침입탐지시스템의 비대칭 오류비용을 이용한 데이터마이닝의 적용전략

  • Hong, Tae-Ho;Kim, Jin-Wan
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.11a
    • /
    • pp.251-257
    • /
    • 2005
  • 최근 들어 네트워크 침입탐지시스템은 정보시스템 보안에서 매우 중요하게 인식되고 있다. 네트워크침입시스템에 데이터마이닝 기법들을 활용하는 연구들이 활발하게 그동안 활발하게 진행되어 왔다. 하지만 단순한 데이터마이닝 기법의 적용만으로는 침입탐지시스템의 효과를 극대화 할 수 없다. 침입탐지시스템은 오류의 종류에 따라 조직에 미치는 영향이 매우 상이한 특징을 갖는다. 따라서 본 연구에서는 침입탐지시스템의 오류의 특징에 따른 각기 다른 데이터마이닝 기법을 적용하는 방안을 제시하였다. 또한 국내에서 사용된 실제 네트워크를 통한 침입공격에 관한 데이터를 수집하고, 신경망, 귀잡적 학습법, 러프집합을 적용하여 국내 데이터 특성을 고려한 네트워크 침입탐지모형을 제시하였다.

  • PDF

An Efficient Text Detection Model using Bidirectional Feature Fusion (양방향 특징 결합을 이용한 효율적 문자 탐지 모델)

  • Lim, Seong-Taek;Choi, Hoeryeon;Lee, Hong-Chul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.67-68
    • /
    • 2021
  • 기존 객체탐지는 경계 상자 회귀방식을 적용하였지만, 문자는 왜곡과 변형이 심한 특성을 가진 객체로 U-net 구조의 이미지 분할 방식을 사용하는 경우가 많다. 따라서 최근 문자 탐지는 통계적 모델에 비해 높은 정확도를 보이는 심층 신경망 기반의 모델 연구가 많이 진행되고 있다. 본 연구에서는 이미지 분할을 통한 양방향 특징 결합 기법을 사용한 문자 탐지 모델을 제안한다. 이미지 분할 방식은 메모리의 효율이 떨어지기 때문에 이를 극복하고자 특징 추출 단계에서 경량화된 네트워크를 적용하였다. 또한, 객체 탐지에서 큰 성과를 보인 양방향 특징 결합 모듈을 U-net 구조에 추가하여 추출된 특징이 효과적으로 결합 되는 결과를 얻었다. 제안하는 모델의 문자 탐지 성능은 합성 문자 데이터셋을 이용한 실험을 통해 기존의 U-net 구조의 이미지 분할 방식보다 향상되었음을 확인하였다.

  • PDF

A Study on Effective Methods for DGA Domain Detection (DGA 도메인 탐지를 위한 효과적인 방법 연구)

  • Tae-Woo Kang;Soon-Tai Park;Ieck-chae Euom
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.196-198
    • /
    • 2024
  • DGA(Domain Generation Algorithms)로 생성된 도메인을 탐지하기 위한 다양한 연구 결과가 선행되었다. 기존 연구 상에서는 딥러닝 모델인 LSTM을 이용한 DGA 도메인 탐지가 가장 효과적인 방법으로 대두되었다. 하지만 본 논문 실험 결과, TCN 모델을 이용한 탐지 결과가 LSTM 모델보다 우수한 탐지 정확도를 나타내는 것을 확인하였다. 또한, 탐지 모델을 대규모 도메인 처리가 필요한 현업에서 사용될 것을 고려하여, LSTM과 TCN 모델보다 빠른 결과를 도출할 수 있는 XGBoost 모델을 확인하였다. TCN과 XGBoost 모델을 활용하여 현업에서 DGA 도메인을 탐지하는데 효과적으로 사용될 수 있을 것이다.

  • PDF

A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database (취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구)

  • Hyun, Suk-woo;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1167-1177
    • /
    • 2019
  • In this paper, the improved security operation model based on the vulnerability database is studied. The proposed model consists of information protection equipment, vulnerability database, and a dashboard that visualizes and provides the results of interworking with detected logs. The evaluation of the model is analyzed by setting up a simulated attack scenario in a virtual infrastructure. In contrast to the traditional method, it is possible to respond quickly to threats of attacks specific to the security vulnerabilities that the asset has, and to find redundancy between detection rules with a secure agent, thereby creating an optimal detection rule.