• Title/Summary/Keyword: 통합탐지

Search Result 373, Processing Time 0.032 seconds

A Selective Attention Based Target Detection System in Noisy Images (잡영 영상에서의 선택적 주의 기반 목표물 탐지 시스템)

  • 최경주;이일병
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.622-624
    • /
    • 2002
  • 본 논문에서는 선택적 주의에 기반한 잡영 영상에서의 목표물 탐지 방법에 대해 기술한다. 특히 제안하는 방법은 목표물에 대한 아무런 지식을 사용하지 않고, 단지 입력되는 영상의 상향식 단서만을 사용하여 목표물을 탐지해냄으로써 여러 다양한 분야에 일반적으로 사용될 수 있다. 제안하는 시스템에서는 몇 가지 기본 특징들이 입력된 영상에서 바로 추출되며, 이러한 특징들이 서로 통합되어 가는 과정에서 목표물 탐지에 유용하지 않은 정보는 자연스럽게 걸러지며, 유용한 정보는 추가되고 부각되어진다. 간단한 영상부터 복잡한 자연영상에 이르는 다양한 잡영 영상을 대상으로 실험하여 제안하는 시스템의 성능을 평가하였다.

  • PDF

Development of Torpedo Target Detection Section Interface Simulation System based on DEVS Integrated Development Environment (DEVS 통합개발환경 기반 모의 어뢰 표적탐지부 연동장비 개발)

  • Lee, Min Kyu;Hwang, Kun Chul;Lee, Dong Hoon;Nah, Young In;Kim, Woo Shik
    • Journal of the Korea Society for Simulation
    • /
    • v.24 no.1
    • /
    • pp.25-34
    • /
    • 2015
  • It is necessary for us to undergo trial and error for eliciting the rational requirement of the acquisition of weapon systems, but the M&S is general approach due to costs and risk of the development. In addition to the acquisition of weapon systems, M&S is extensively employed in the analysis and the training of developed weapon systems. The ADD (Agency for Defense Development) has developed DEVS integrated development environment (QUEST) that provides M&S general ground technique composed of simulation model implementation services, simulation result analysis services, and simulation interface services. This paper describes the interface architecture and the implementation of torpedo target detection section interface simulation system using QUEST. The torpedo target detection section interface simulation system is composed of torpedo target detection section which calculates a result of target detection and the QUEST scenario generator which provides simulation scenario for performance test of the torpedo target detection section. The interface architecture of torpedo target detection section interface simulation system is designed to verify the interface and performance of the torpedo target detection section by linking with the QUEST scenario generator.

A Hybrid Fire Fighting Control Intelligent System using Rules and Cases in Integrated Platform Management System (통합플랫폼관리체제에서 규칙 및 사례기반의 하이브리드 화재진압통제 지능시스템)

  • 현우석;김용기
    • Journal of Intelligence and Information Systems
    • /
    • v.6 no.2
    • /
    • pp.15-27
    • /
    • 2000
  • The paper proposes a hybrid fire fighting control intelligent system(H-FFIS) using rules and cases to detect fire in Integrated Platform Management System. By far most conventional systems have been based on rule-based system in which expert knowledges are expressed with production rules. It is hard to express the knowledges to detect fire with production rules only. The knowledges of fire detection are often based on previously encountered situations of fires. For improvement of system capability renewing and adding of rules is needed in an already build-up system and such adding and renewing procedures could hinder users from fluent utilization of the system. We design and implement H-FFIS. Compared with rule-based FFIS(Fire Fighting control Intelligent System), H-FFIS extended with case-based reasoning shows that the system proposed here can lead to an improvement in fire detection rate.

  • PDF

Transition and development of Intrusion Detection System's paradigm (침입탐지시스템 패러다임의 변천 과정 및 발전방향)

  • Eom, Jung-H.;Chung, Tai-M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.859-862
    • /
    • 2001
  • 본 논문에서는 현재 침입차단시스템과 더불어 관심이 고조되고 있는 침입탐지시스템 패러다임의 변천과정과 발전방향에 대해 설명하였다. 침입탐지시스템의 역사와 개념을 간략히 설명하였으며, 네트워크 기술의 발달로 침입탐지시스템의 탐지대상과 방법의 변천과정을 설명하였다. 또한, 현재 연구/개발되고 있는 침입탐지시스템들의 양상이 독창적이고 지능적으로 고도화되는 침입형태에 따라 하이브리드형과 구조 통합형으로 변화하고 있다는 것을 제시하고 있다. 그리고 현재 개발되고 있는 침입탐지시스템들의 한계점과 문제점을 지적하였다. 마지막으로 한계점을 극복하고 문제점을 해결할 수 있도록 향후 연구/개발되는 침입탐지시스템이 갖추어야 할 기능을 제시하였다.

  • PDF

Distributed and Kernel based Integrated Intrusion Detection System (분산 및 커널 기반의 통합형 침입탐지시스템)

  • Park, Jong-Youl;Lee, Dong-Ik;Yoon, Seok-Hwan;Park, Joong-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.833-836
    • /
    • 2000
  • 지금까지 침입탐지시스템은 침입행위를 어떻게 판단할 것인가 하는 부분에 많은 연구가 진행되었다. 고속 네트워크과 다양한 사용자의 요구는 침입탐지시스템이 더 많은 데이터의 처리를 요구하게 되었고, 많은 크래커들에 의해서 더욱 새롭고 다양한 침입방법이 소개되었다. 침입탐지시스템은 새로운 침입 방법과 더 많은 데이터를 실시간으로 처리하기 위해서는 고성능의 그리고 지능형의 데이터 처리 기술이 절실하다. 본 논문은 실시간 데이터 처리와 새로운 침입 방법에 대해서 능동적인 대처를 위해서 멀티 에이전트 기반의 분산 침입탐지기술과 데이터 중심의 비정상행위 탐지 기술인 커널 기반의 침입탐지기술의 혼합형 침입탐지시스템을 제안한다.

  • PDF

A study of Unioned Intrusion Detection System & Intrusion Prevention System based on Kernel (커널기반의 통합 침입 탐지와 침입 차단 시스템에 관한 연구)

  • Jeong, Jong-Geun;Ha, Chu-Ja;Kim, Chul-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1121-1124
    • /
    • 2004
  • 일반적인 침입탐지 시스템의 원리를 보면 공격자가 공격 패킷을 보내면 침입탐지서버에 IDS 프로그램으로 공격자의 패킷을 기존의 공격패턴과 비교하여 탐지한다. 공격자가 일반적인 공격 패킷이 아닌 패킷을 가짜 패킷과 공격 패킷을 겸용한 진보된 방법을 사용할 경우 IDS는 이를 탐지하지 못하고 로그 파일에 기록하지 않는다. 이는 패턴 검사에 있어 공격자가 IDS를 속였기 때문이다. 따라서 공격자는 추적 당하지 않고서 안전하게 공격을 진행할 수 있다. 본 논문에서는 이러한 탐지를 응용프로그램 단계가 아닌 커널 단계에서 탐지함으로서 침입탐지뿐만 아니라 침입 방지까지 할 수 있도록 하였다.

  • PDF

Procedure for monitoring special causes and readjustment in ARMA(1,1) noise model (자기회귀이동평균(1,1) 잡음모형에서 이상원인 탐지 및 재수정 절차)

  • Lee, Jae-Heon;Kim, Mi-Jung
    • Journal of the Korean Data and Information Science Society
    • /
    • v.21 no.5
    • /
    • pp.841-852
    • /
    • 2010
  • An integrated process control (IPC) procedure is a scheme which simultaneously applies the engineering control procedure (EPC) and statistical control procedure (SPC) techniques to reduce the variation of a process. In the IPC procedure, the observed deviations are monitored during the process where adjustments are repeatedly done by its controller. Because the effects of the noise, the special cause, and the adjustment are mixed, the use and properties of the SPC procedure for the out-of-control process are complicated. This paper considers efficiency of EWMA charts for detecting special causes in an ARMA(1,1) noise model with a minimum mean squared error adjustment policy. And we propose the readjustment procedure after having a true signal. This procedure can be considered when the elimination of the special cause is not practically possible.

Real-Time Web Attack Detection Visualization Tool Design and Implementation using HTTP Header Information (HTTP Header를 이용한 실시간 웹 공격 탐지 시각화 도구의 설계 및 구현)

  • Koo Bon-Hyun;Cho Kyu-Hyung;Cho Sang-Hyun;Moon Jong-Sub
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.637-640
    • /
    • 2006
  • 본 논문에서는 HTTP 요청, 응답 헤더정보 분석을 통해, 실시간으로 웹 공격을 탐지하는 시각화도구를 제안한다. 공격 탐지기법은 이상, 오용 탐지 기법을 통합한 방식이다. 이상 탐지는 헤더정보의 Refer와 Uri 필드를 이용한 베이지언 분포를 통한 확률 값을 이용하였으며, 오용탐지는 Snort의 공격 시그너쳐의 웹 공격부분을 사용하였다. 공격 탐지 정보의 효율적인 전달을 위해, 시각화를 GUI로 구현하였다. 본 논문에서는 사용자 에이전트의 비정상 행위 감시, 빈도 분석, 공격 에이전트 위치추적을 실시간으로 시각화하여 표현하는 기법을 제안한다.

  • PDF

Design of Management Information and Implementation of Central Management System for Managing Multiple Heterogeneous IDS Agents (다수의 이종 IDS Agent 관리를 위한 관리정보 설계와 중앙관리 시스템 구현)

  • 정훈조;정태명
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.385-389
    • /
    • 2001
  • 인터넷 기술이 발전되고 활성화됨에 따라 인터넷에 연결된 호스트들과 네트워크는 외부의 악의적인 침입자에 의해 공격받을 수 있는 잠재성이 나날이 증가하고 있다. 이러한 이유로 네트워크 및 호스트 보안에 대한 관심과 연구활동이 활발해 졌으며, 대표적인 보안 솔루션 중의 하나인 침입탐지시스템이 각광을 받고 있다. 탐지 기술적 분류에 따라 크게 네트워크 기반 침입탐지시스템과 호스트 기반 침입탐지시스템이 존재하며, 한편으로 네트워크 규모의 증대로 다수의 침입탐지시스템의 운용이 필요하다. 이와 같이 이질적인 다수의 침입탐지시스템을 운용하는 경우, 관리의 복잡성과 관리비용의 증대라는 문제점을 내포한다. 본 논문에서는 이질적인 다수의 침입탐지에이전트들을 통합 관리하기 위한 중앙통제 시스템의 구현을 설명하고, 여기에 확장성과 유연성을 부여하기 위한 관리 자료 구조의 설계에 대해 기술한다.

  • PDF

An Anomaly Intrusion Detection Method using Multiple System Log (사용자 로그의 분석을 통한 실시간 비정상행위 탐지 기술)

  • Kim, Myung-Soo;Shin, Jong-Cheol;Jung, Jae-Myung;Ko, You-Sun;Lee, Won-Suk
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.361-364
    • /
    • 2009
  • 침입의 방법이 점차 치밀해지고 다양해짐에 따라 새로운 방식의 침입 탐지 기법 역시 지속적으로 요구되어진다. 기존의 오용 탐지 방법론은 탐지율은 뛰어나지만 새로운 침입형태에 대한 대응 능력이 부족하다. 이러한 단점을 보완하고자 등장한 것이 비정상 행위 탐지 방법론이다. 하지만 현재까지의 연구는 네트워크나 서버 OS, 데이터베이스 등 각 개별 분야에 대해서만 진행되고 있어 그 탐지 능력에 한계가 있다. 본 논문에서는 이러한 한계를 극복하고자 사용자의 네트워크 및 운영체제 로그를 통합 하고, 데이터마이닝 기법 중 빈발 패턴 마이닝 기법을 이용한 보다 정확한 비정상 행위 탐지 기술을 제안한다.

  • PDF