• 제목/요약/키워드: 탐지 효과

검색결과 957건 처리시간 0.03초

주성분 분석과 서포트 벡터 머신을 이용한 침입 탐지 시스템 (An Intrusion Detection System Using Principle Component Analysis and Support Vector Machines)

  • 정성윤;강병두;김상균
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.314-317
    • /
    • 2003
  • 기존의 침입탐지 시스템에서는 오용탐지모델이 널리 사용되고 있다. 이 모델은 낮은 오판율(False Alarm rates)을 가지고 있으나, 새로운 공격에 대해 전문가시스템(Expert Systems)에 의한 규칙추가를 필요로 한다. 그리고 그 규칙과 완전히 일치되는 시그너처만 공격으로 탐지하므로 변형된 공격을 탐지하지 못한다는 문제점을 가지고 있다 본 논문에서는 이러한 문제점을 보완하기 위해 주성분분석(Principle Component Analysis; 이하 PCA)과 서포트 벡터 머신(Support Vector Machines; 이하 SVM)을 이용한 침입탐지 시스템을 제안한다. 네트워크 상의 패킷은 PCA를 이용하여 결정된 주성분 공간에서 해석되고, 정상적인 흐름과 비정상적인 흐름에 대한 패킷이미지패턴으로 정규화 된다. 이러한 두 가지 클래스에 대한 SVM 분류기를 구현한다. 개발하는 침입탐지 시스템은 알려진 다양한 침입유형뿐만 아니라, 새로운 변종에 대해서도 분류기의 유연한 반응을 통하여 효과적으로 탐지할 수 있다.

  • PDF

슬라이딩윈도우 기반 머신러닝을 활용한 웹쉘탐지 방안 연구 (A Study on Sliding Window based Machine Learning for Web Shell Detection)

  • 김기환;이둥근;이형;신용태
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제60차 하계학술대회논문집 27권2호
    • /
    • pp.121-122
    • /
    • 2019
  • 본 논문에서는 웹쉘을 탐지하기 위한 방법 중 하나로 슬라이딩윈도우 기반 머신러닝을 활용하는 방안을 제안하고자 한다. 웹 공격에 많이 활용되는 웹쉘의 탐지를 위하여 제안하는 슬라이딩윈도우 기반의 탐지 기법은 시간이 지남에 따라 발전해가는 웹쉘 탐지 우회 기술에 대응하여 보다 정확한 탐지를 제공하는 기술이며, 이를 기반으로 웹쉘의 다양한 변종 또한 탐지할 수 있다. 본제안의 경우 코드의 부분별 위험도를 측정 및 제공하여 보다 효과적으로 대응할 수 있을 것으로 전망된다.

  • PDF

광학 흐름과 스케일 리샘플링을 통한 실시간 얼굴 탐지 기법 (A Method for Real-Time Face Detection through Optical Flow and Scale Resampling)

  • 김상정;이동건;서영석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.862-863
    • /
    • 2024
  • 기존의 딥러닝 모델을 활용한 얼굴 탐지 시스템은 영상을 처리할 때 이미지의 양이 과도하여 추론 속도가 영상 재생 속도보다 느려지게 되고, 이로 인해 지연 현상이 발생한다. 본 논문은 이미지 크기 조정 및 광학 흐름을 활용하여 얼굴 탐지에 필요한 추론량을 줄이는 기법을 제안한다. 제안된 기법은 세 단계의 처리 과정으로 구성된다. 첫 번째 단계에서는 프레임의 크기를 줄여 프레임 처리 속도를 효과적으로 향상시킨다. 두 번째 단계에서는 비탐지 구간이 아닌 프레임만을 배치 처리하여 딥러닝 모델로 추론하여 처리 시간을 단축시킨다. 세 번째 단계에서는 광학 흐름 알고리즘을 이용하여 비탐지 구간에서 얼굴 추적을 함으로써 정확도는 유지하면서 탐지 시간을 단축한다. 본 논문에서 제안하는 이미지 크기 조정 및 광학 흐름 알고리즘 기반 얼굴 탐지 시스템은 처리 시간을 수십 배 이상 단축하여 영상에서의 얼굴 탐지에 있어서 우수한 성능을 입증하였다.

DPSO 알고리즘을 적용한 수동탐지소나 배치 연구 (A Study on an Arrangement of Passive Sonars by using DPSO Algorithm)

  • 강종구
    • 한국시뮬레이션학회논문지
    • /
    • 제26권1호
    • /
    • pp.39-46
    • /
    • 2017
  • 은밀하게 침투하여 아군의 핵심자산으로 접근하는 표적 잠수함을 상시 감시하기 위하여 수중 해저면 위치에 최적의 고정형 수동탐지소나를 배치하는 것을 고려 할 수 있다. 수동탐지소나 배치 최적화를 위한 효과도 지수는 넓은 탐지영역과 위치추정가능성의 함수로 적용할 수 있는데 계절적인 요인, 해상상태, 표적 잠수함의 침투심도 등의 다양한 확률적 변이를 포함하고 있어서 효과도지수가 배치의 입력에 대하여 확률적으로 나타나는 특성을 갖는다. 본 논문에서는 다양한 파라메타의 입력조건에 대하여 확률적인 출력을 갖는 수동탐지소나의 배치에 대한 최적화 문제를 정의하였으며, DPSO(Discrete binary version of PSO) 방법을 사용하여 최적 배치 안을 도출하기 위한 모의기반의 절차를 제시하고 고찰하였다.

무선네트워크 상에서의 침입탐지 에이전트 설계 (Intrusion detection agents on the wireless network design)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.59-70
    • /
    • 2013
  • 무선 네트워크(Wireless Network) 기술의 급속한 발전과 함께, 안전한 무선 통신을 위한 보안문제가 중요한 이슈로 대두되고 있다. 무선 네트워크에서 침입탐지 시스템을 운영하기 위해서는 탐지 에이전트가 각 무선 노드에 설치되어야 한다. Ad-hoc 네트워크 구조는 무선 네트워크상에서 AP가 없이 흩어져 있는 노드들에게 통신이 가능하도록 연결시키는 구조이다. 침입탐지 에이전트를 노드에 설치 할 경우 이에 해당하는 에너지 소모가 발생하여 생존기간이 줄어들게 된다. 또한 침입탐지 효과의 증대를 위해서는 많은 트래픽을 감시할 수 있는 노드에 침입탐지 에이전트가 배치되어야 한다. 따라서 본 논문에서는 Ad-hoc구조를 활용하여 무선 네트워크에서 네트워크의 생존기간을 최대로 하면서 침입탐지의 효과성을 동시에 고려한 침입탐지 에이전트 설치를 위한 방안을 제안하고자 한다. 또한 각 네트워크상에서 데이터 집계 시스템을 설계하여 데이터 중복을 줄이고 네트워크 에너지 소모량을 줄여 네트워크의 부하를 줄여 시스템 성능을 향상 시키고자한다.

고차원 자료의 비지도 부분공간 이상치 탐지기법에 대한 요약 연구 (A survey on unsupervised subspace outlier detection methods for high dimensional data)

  • 안재형;권성훈
    • 응용통계연구
    • /
    • 제34권3호
    • /
    • pp.507-521
    • /
    • 2021
  • 고차원 자료에서 이상치를 탐지하기 위해서는 변수를 선별해야 할 필요성이 있다. 이상치 탐지에 적합한 정보가 종종 일부 변수에만 포함되어 있기 때문이다. 많은 수의 부적합한 변수가 자료에 포함될 경우 모든 관측치의 거리가 비슷해지는 집중효과가 발생하고 이로 인해 모든 관측치의 이상정도가 비슷해지는 문제가 발생하게 된다. 부분공간 이상치 탐지기법은 전체 변수 중 이상치 탐지에 적합한 변수들의 집합을 선별하여 관측치의 이상정도를 측정함으로써 이러한 문제를 극복한다. 본 논문은 대표적인 부분공간 이상치 탐지기법을 부분공간 선정 방식에 따라 세가지 유형으로 분류하고 각 유형에 속한 방법론을 부분공간 선정 기준과 이상 정도 측정 방식에 따라 요약한다. 더하여, 부분공간 이상치 탐지기법들을 적용할 수 있는 컴퓨팅 프로그램을 소개하고 집중효과에 대한 간단한 가상 실험과 자료 분석 결과를 제시한다.

Multistatic 소나망의 효과도 분석 (Effectiveness Analysis of Multistatic Sonar Network)

  • 구본화;홍우영;고한석
    • 한국음향학회:학술대회논문집
    • /
    • 한국음향학회 2004년도 추계학술발표대회논문집 제23권 2호
    • /
    • pp.475-478
    • /
    • 2004
  • 본 논문에서는 multistatic 소나망의 효과도 분석을 하였다. 특히 본 논문에서는 multistatic 소나망의 탐지 성능 분석을 통해 효용성을 알아보았다. Multistatic 소나망은 송/수신기가 분리된 일종의 다중 분산 센서 시스템으로, 최적의 탐지 성능을 갖기 위해서는 적절한 융합 규칙 및 센서 배치가 필요하다. 분산 센서 융합 기법으로 bayesian 결정 기법을 기반으로 한 융합 기법을 적용하였으며, 실제 해양 환경하에서의 탐지 성능 분석을 위해 개선된 bistatic 표적 강도 모델과 거리 종속 전송 손실 모델을 이용한 multistatic 소나망 탐지 모델을 제안하였다. 기존 소나망과의 모의 비교 실험을 통해 multistatic 소나망의 우수성을 입증하였다.

  • PDF

리눅스 기반 침입방지 시스템 설계 및 구현 (Design and Implementation of a Linux-based Intrusion Prevention System)

  • 장희진;박민호;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

난독화 된 자바스크립트 탐지를 위한 실행 단위 코드 기반 특징 추출에 관한 연구 (A Study on Feature Extraction for Detection for Obfuscated Javascript Based on Executable Code Units)

  • 강익선;조호묵
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.79-80
    • /
    • 2014
  • 악성코드 유포를 위해 가장 많이 사용되는 Drive-by-download 공격에는 주로 자바스크립트가 사용되며, 공격자는 탐지 시스템의 우회하고 행위 분석을 어렵게 하기 위해 공격에 사용되는 스크립트를 난독화 한다. 난독화 된 자바스크립트를 탐지하기 위한 여러 기존의 연구들이 있었지만 최소한의 코드가 난독화 되어 있거나 정상 코드와 혼재할 경우 난독화 여부를 판단하기 어려운 한계가 있다. 본 논문에서는 난독화 된 자바 스크립트를 효과적으로 탐지하기 위해 전체 스크립트를 실행 단위 코드로 나눠 분석에 필요한 특징을 효과적으로 추출하는 방법을 제안한다.

  • PDF

MAC 및 LLC Layer의 특성을 이용한 Mobile Ad hoc 네트워크에서의 침입탐지에 관한 연구 (Intrusion Detection System for Mobile Ad hoc Network using Characteristics of MAC & LLC Layer)

  • 이재상;김동성;박종서
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.279-282
    • /
    • 2003
  • Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.

  • PDF