• 제목/요약/키워드: 탐지 효과

검색결과 953건 처리시간 0.029초

가상 환경 탐험 시스템 상에서 효과적인 충돌 탐지에 관한 연구 (Study on Efficient Collision Detection in Virtual Environment Navigation System)

  • 박남일;김동훈;이상락;성미영;박종승
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2006년도 학술대회 1부
    • /
    • pp.613-618
    • /
    • 2006
  • 본 논문은 3차원 가상 환경을 탐험하는데 있어서 빠르고 효과적으로 충돌 탐지를 검출하는 방법을 제안하고자 한다. 넓은 가상 공간상에서 개체가 증가하는 것에 비례하여 충돌 탐지의 계산 비용은 기하 급수적으로 증가한다. 이를 효과적으로 처리하기 위하여 BSP-tree 분할 방식과 경계 기둥을 사용한다. BSP-tree 분할 방식은 3차원의 넓은 가상 공간을 여러 하위 공간으로 나누어 충돌 탐지가 이루어지는 공간을 축소한다. 이를 통하여 충돌 탐지 개체의 수가 증가하는 것에 따라 기하 급수적으로 증가하는 경계 기둥의 충돌 탐지 비용을 줄이는 효과를 얻을 수 있다. 경계 기둥은 축소된 하위 공간 상에서 개체간 실제 충돌 탐지가 일어날 가능성 및 충돌 여부를 빠르고 간편하게 판별하도록 한다.

  • PDF

이산 사건/이산 시간 혼합형 시뮬레이션 모델 구조를 사용한 유도 어뢰의 탐지 효과도 분석 (Analysis of Detecting Effectiveness of a Homing Torpedo using Combined Discrete Event & Discrete Time Simulation Model Architecture)

  • 하솔;차주환;이규열
    • 한국시뮬레이션학회논문지
    • /
    • 제19권2호
    • /
    • pp.17-28
    • /
    • 2010
  • 음향 탐지나 항적 탐지 등을 이용하여 표적을 추적하는 유도 어뢰는 개념 설계 단계에서부터 군 요구를 분석하고 군요구에 따른 어뢰의 개략 설계 사양 도출을 필요로 한다. 이를 위해 이산 사건/이산 시간 혼합형 시뮬레이션 모델 구조를 적용하여 어뢰가 목적하고 있는 탐지 임무의 정량적인 달성 정도를 나타내는 탐지 효과도를 분석하였다. 어뢰의 탐지효과도 분석을 위해 초기 개념 설계 단계에서 주어지는 어뢰의 개략적인 설계 변수를 바탕으로 어뢰와 표적의 수학 모델을 설정하였으며, 이와 함께 이산 사건/이산 시간 혼합형 시뮬레이션 모델 구조를 적용하여 아 잠수함 모델, 어뢰 모델, 표적 모델을 구성하였다. 특히 어뢰 모델에는 유도 어뢰의 특성을 고려하여 탐색 운동 방법, 음향 탐지 방법 등을 적용하였으며. 각 모델을 구성하는 설계 변수에는 오차 모형을 반영하였다. 이를 바탕으로 어뢰가 표적을 탐지하는 과정에 대해 반복 시뮬레이션을 수행하여 설계 변수 변화에 따른 어뢰의 탐지 효과도를 분석하였다.

연관성 분석 시스템 평가를 위한 요구사항 분석 (A Requirement Analysis on Evaluation of Correlation System)

  • 송준학;서정택;이은영;박응기;이건희;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.385-387
    • /
    • 2004
  • 현재의 침입탐지 시스템의 문제점들을 개선하기 위해 침입탐지 정보의 축약기술 및 연관성 분석 기법들에 대한 연구들이 진행 중이다. 또한 최근에는 침입탐지 정보의 연관성 분석 시스템에 대한 효과성 검증에 대한 연구도 진행 중이다. 본 논문에서는 침입탐지 정보의 축약기술 및 연관성 분석 시스템의 효과성을 검증하기 위한 평가방안을 제안하였다 즉, 침입탐지 정보의 연관성 분석 시스템에 필요한 기능 요구사항을 제시하고, 그러한 기능을 객관적으로 평가할 수 있는 방법으로 가중치 및 행렬에 의한 방법을 제안하였다.

  • PDF

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 네트워크 보안 시뮬레이션

  • 서희석;조대호;이용원
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2001년도 춘계 학술대회 논문집
    • /
    • pp.72-76
    • /
    • 2001
  • 인터넷이 생활의 중요한 요소로 자리잡기 시작하면서 네트워크의 침해 사고가 급증하고 있는 현실이다. 이러한 침해 사고를 예방하기 위해 침입 탐지 시스템(IDS)과 방화벽(Firewall)이 많이 사용되고 있다. 방화벽과 침입 탐지 시스템은 연동은 서로의 단점을 보완하여 더 강력하게 네트워크를 보호할 수 있다. 방화벽과 침입 탐지 시스템을 위한 시뮬레이션 모델은 DEVS (Discrete Event system Specification) 방법론을 사용하여 구성하였다. 본 논문에서는 실제 침입 데이터를 발생시켜 실제 침입에 가까운 상황 가운데 침입 행위를 판별하도록 구성하였다. 이렇게 구성된 시뮬레이션 모델을 사용하여 침입탐지 시스템의 핵심 요소인 침입 판별이 효과적으로 수행되는지를 시뮬레이션 할 수 있다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 이를 위해 네트워크 내에 여러 침입 탐지 시스템 에이전트를 배치하였고, 에이전트들이 서로 정보를 공유함으로써 공격에 효과적으로 대응할 수 있도록 하였다. 침입 탐지 시스템이 서로 협력하여 침입을 탐지하고, 이런 정보를 침입 차단 시스템에게 넘겨주게 된다. 이와 같은 구성을 통해서 공격자로부터 발생된 패킷이 네트워크 내로 들어오는 것을 원천적으로 막을 수 있도록 하였다.

  • PDF

Access_log를 활용한 매크로 프로그램 탐지 시스템 개발 (Development of Macro Program Detection System using Access_log)

  • 김준영;김규림;박한솔;안승환;이현탁;최상용;이종락
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.103-106
    • /
    • 2020
  • 매크로 프로그램에 의한 피해는 꾸준히 보고되어 왔다. 최근 코로나 19로 인해 마스크 품귀 현상이 발생하여 매크로 프로그램을 이용한 구매가 사회적 이슈로 떠오르면서 매크로에 대하여 법적 처벌을 하는 등 매크로에 대한 관심이 부각되고 있다. 본 논문에서는 매크로 프로그램을 효과적으로 탐지하기 위한 방법을 제안한다. 본 논문에서는 매크로 탐지를 위해 access.log의 다양한 필드를 분석하고, 이 중 매크로 식별에 효과가 있는 필드를 추출하여 매크로를 탐지한다. 제안하는 기술의 효과성 검증을 위해 매크로의 공통적인 기능이 포함된 매크로 프로그램을 직접 제작하고, 실제 구매 웹사이트와 유사한 판매 사이트를 제작하여 실험을 통해 제안하는 방법이 매크로를 효과적으로 탐지하는 것을 보인다.

  • PDF

strace를 이용한 버퍼오버플로우 탐지에 관한 연구 (A Study on Attack Detection of Buffer Overflow using strace)

  • 김희승;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1799-1802
    • /
    • 2003
  • 버퍼오버플로우 취약점은 컴퓨터 및 네트워크가 발전한 이래로 시스템 보안을 위협하는 가장 큰 문제점이었고, 현재 인터넷 웹과 결합된 형태로 발전하면서 그 문제점은 더욱 심각해 감에 따라 근본적으로 버퍼오버플로우를 방어할 수 있는 방법이 시급하다. 그러나 아직까지 효과적으로 버퍼오버플로우 공격을 탐지할 수 있는 방법이 제시되지 못하고 있다. 본 논문에서는 디버깅 프로그램인 strace를 이용하여 버퍼오버플로우 공격을 효과적으로 탐지할 수 있는 방법을 기술한다. strace를 이용한 버퍼오버플로우 탐지 방법은 호스트 기반의 침입 탐지 시스템에 효과적으로 적용될 수 있을 것이다.

  • PDF

IDS 성능 향상을 위한 DEVS 모델링 (DEVS Modeling for IDS Performance Improvement)

  • 서희석;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 추계학술대회 논문집
    • /
    • pp.125-130
    • /
    • 2000
  • 침입 탐지 시스템이 침입 행위를 탐지하기 위해서 시간에 대한 처리를 고려하지 않고는 침입을 탐지할 수 없는 경우(예 Denial of Service)가 존재한다. 즉 사건의 발생 시점에 대한 처리없이는 침입 탐지가 불가능하다. 본 논문에서는 시뮬레이션 모델을 통하여 시간에 관한 처리를 체계적으로 구성하고, 여러 가지 상황을 조성하여 반복적으로 실행함으로써 침입 탐지 시스템의 핵심 요소인 침입 판별을 효과적으로 수행할 수 있도록 하였다.

  • PDF

포병 표적탐지 레이더 운용의 계량적 효과 분석 (An Analysis of the Operational Effectiveness of Target Acquisition Radar)

  • 강신성;이재영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권2호
    • /
    • pp.63-72
    • /
    • 2010
  • 미래전장에서 대화력전(Counter Fire)의 중요성은 더욱 부각되고 있다. 대화력전은 적 화력자산과 이를 지휘통제하는 모든 요소를 타격하여 적의 화력자산의 능력과 전투지속능력 및 전의를 약화시키는 화력전투를 말한다. 대화력전은 크게 공세적 (Proactive) 대화력전과 대응적(Reactive) 대화력전으로 구분된다. 지금까지의 연구들을 보면 공세적 대화력전의 탐지수단인 UAV(Unmanned Aerial Vehicle:무인항공기)에 대한 운용효과 연구는 지속적으로 발전되고 있지만, 대응적 대화력전 탐지수단인 포병 표적탐지 레이더에 대한 운용효과를 계량적으로 분석한 결과는 없는 실정이다. 이에 본 연구에서는 운용중인 포병 표적탐지 레이더의 운용효과를 C2(Command & Control : 지휘통제)이론과 행위자 기반 시뮬레이션인 MANA(Map Aware Non-uniform Automata)모델을 이용하여 계량적으로 분석 제시함으로써 표적탐지레이더 운용 효과를 구체적으로 보여주었다.

SVM과 인공 신경망을 이용한 침입탐지 효과 비교 연구 (A Comparative Study on the Performance of SVM and an Artificial Neural Network in Intrusion Detection)

  • 조성래;성행남;안병혁
    • 한국산학기술학회논문지
    • /
    • 제17권2호
    • /
    • pp.703-711
    • /
    • 2016
  • 침입탐지시스템은 네트워크 데이터 분석을 통해 네트워크 침입을 탐지하는 역할을 수행하고 침입탐지를 위해 높은 수치의 정확도와 탐지율, 그리고 낮은 수치의 오경보율이 요구된다. 또한 네트워크 데이터 분석을 위해서는 전문가 시스템, 데이터 마이닝, 상태전이 분석(state transition analysis) 등 다양한 기법이 이용된다. 본 연구의 목적은 데이터 마이닝을 이용한 네트워크 침입탐지기법인 두 기법의 탐지효과를 비교하는데 있다. 첫번째 기법은 기계학습 알고리즘인 SVM이고 두번째 알고리즘은 인공 신경망 모형 중의 하나인 FANN이다. 두 기법의 탐지효과를 비교하기 위해 침입 탐지에 많이 쓰이는 KDD Cup 99 훈련 및 테스트 데이터를 이용하여 탐지의 정확도, 탐지율, 오경보율을 계산하고 비교하였다. 정상적인 데이터를 침입으로 간주하는 오경보율의 경우 SVM보다 FANN이 약간 많은 오경보율을 보이나, 탐지의 정확도 및 침입을 찾아내는 탐지율에서 FANN은 SVM보다 월등한 탐지효과를 보여준다. 정상적인 데이터를 침입으로 간주했을 때의 위험보다는 실제 침입을 정상적인 데이터로 인식할 때의 위험도가 훨씬 큰 것을 감안하면 FANN이 SVM보다 침입탐지에 훨씬 효과적임을 보이고 있다.

네트워크 패킷에 대한 연관 마이닝 기법을 적용한 네트워크 비정상 행위 탐지 (Network Anomaly Detection using Association Rule Mining in Network Packets)

  • 오상현;장중혁
    • 한국산업정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.22-29
    • /
    • 2009
  • 컴퓨터를 통해서 들어오는 다양한 형태의 침입을 효과적으로 탐지하기 위해서 이전에는 오용탐지 기법이 주로 이용되어 왔다. 오용탐지 기법은 이전에 알려지지 않은 침입 방법들을 효과적으로 탐지할 수 있기 때문이다. 하지만, 해당 기법에서는 정상적인 네트워크 접속 형태가 몇 가지 패턴으로 고정되어 있다고 가정한다. 이러한 이유 때문에 새로운 정상적인 네트워크 연결이 비정상행위로 탐지되기도 한다. 본 논문에서는 연관 마이닝 기법을 활용한 침입 탐지 방법을 제안한다. 논문에서 제안되는 방법은 패킷내 마이닝 단계와 패킷간 마이닝 두가지 단계로 구성된다. 제안된 방법의 성능은 대표적인 네트워크 침입 탐지 방법인 JAM과의 비교 실험을 통하여 평가하였다.