• Title/Summary/Keyword: 피해 탐지

Search Result 622, Processing Time 0.022 seconds

HMM Based Anomaly Intrusion Detection System (HMM 기반 비정상 침입탐지 시스템)

  • 김주호;공은배;조성현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.449-451
    • /
    • 2003
  • 인터넷 인구의 확산과 개방된 시스템 환경속에서 네트웍과 시스템에 대한 침해사고 건수가 날로 증가하고 있는 가운데 최근 국내 인터넷망 대부분이 다운되는 등 그 피해 규모도 점차 막대해지고 있다. 이에 따라 침해 사고에 대해 사고 발생 즉시 민첩하게 대응하여 피해를 최소화하고, 더 나아가서는 사고를 미연에 방지하기 위한 보안 관련 시스템들에 관한 연구가 활발히 진행되고 있다. 본 연구에서는 보안관련 솔루션 중에 하나인 침입탐지시스템(IDS: Intrusion Detection System)에 대해 살펴보고, IDS의 탐지방식 중 비정상탐지(Anomaly Detection)분야에 은닉 마르코프 모델(HMM: Hidden Markov Model)을 적용하여 사용자별로 명령어 사용 패턴을 프로파일링하는 HMM 기반 비정상 침입탐지 시스템을 제안하고자 한다. 실험결과 자신의 데이터에 대해서는 평균 93% 이상의 만족할만한 탐지 정확도를 보였고, 다른 사용자의 데이터에 대해서는 모델마다 다소 차이를 나타냈다.

  • PDF

Forest Burned Area Detection Using Landsat 8/9 and Sentinel-2 A/B Imagery with Various Indices: A Case Study of Uljin (Landsat 8/9 및 Sentinel-2 A/B를 이용한 울진 산불 피해 탐지: 다양한 지수를 기반으로 다시기 분석)

  • Kim, Byeongcheol;Lee, Kyungil;Park, Seonyoung;Im, Jungho
    • Korean Journal of Remote Sensing
    • /
    • v.38 no.5_2
    • /
    • pp.765-779
    • /
    • 2022
  • This study evaluates the accuracy in identifying the burned area in South Korea using multi-temporal data from Sentinel-2 MSI and Landsat 8/9 OLI. Spectral indices such as the Difference Normalized Burn Ratio (dNBR), Relative Difference Normalized Burn Ratio (RdNBR), and Burned Area Index (BAI) were used to identify the burned area in the March 2022 forest fire in Uljin. Based on the results of six indices, the accuracy to detect the burned area was assessed for four satellites using Sentinel-2 and Landsat 8/9, respectively. Sentinel-2 and Landsat 8/9 produce images every 16 and 10 days, respectively, although it is difficult to acquire clear images due to clouds. Furthermore, using images taken before and after a forest fire to examine the burned area results in a rapid shift because vegetation growth in South Korea began in April, making it difficult to detect. Because Sentinel-2 and Landsat 8/9 images from February to May are based on the same date, this study is able to compare the indices with a relatively high detection accuracy and gets over the temporal resolution limitation. The results of this study are expected to be applied in the development of new indices to detect burned areas and indices that are optimized to detect South Korean forest fires.

A Study on the Inspection of Termite-damaged Wooden Buildings through the Use of Detection Dogs and an Analysis of Environmental Factors (탐지견 반응 및 환경 인자 분석을 통한 목조 건축물의 흰개미 피해 조사)

  • Kim, Young Hee;Lim, Bo A;Lee, Jeung Min;Jo, Chang Wook;Kim, Soo Ji;Park, Ji Hee
    • Journal of Conservation Science
    • /
    • v.35 no.6
    • /
    • pp.641-651
    • /
    • 2019
  • This study investigates three buildings arranged alongside at the same level, namely, the Josadang, the Buljojeon, and the Palsangjeon. Their backside is blocked by an embankment with an environmental condition unsuitable for wooden buildings. The pillar behind the Josadang had termite damage for which termite damage and environmental investigations had been conducted for the past four years. The termite damage was monitored four times using the termite detection dogs, and the environmental factors were surveyed 27 times, except during the winter season. As a result, the locations of the columns with a high frequency of responses from the termite detection dogs were found and damage was confirmed. According to the surface moisture content investigations, the surface moisture content was highest in the Josadang and lowest in the Buljojeon. After a statistical analysis, the mean, the median, and the mode values were compared. The difference between the mean and the median was found to be less, however, the mode varied significantly. The mode values of the Josadang and the Palsangjeon were 14.5% and 10.8%, respectively, higher than the 6.1% mode value of the Buljojeon. It was concluded that the temperature and the water content affected the termite damage, which increases if the temperature and the water content remain constant owing to the environmental factors.

A study on the development of an automatic detection algorithm for trees suspected of being damaged by forest pests (산림병해충 피해의심목 자동탐지 알고리즘 개발 연구)

  • Hoo-Dong, LEE;Seong-Hee, LEE;Young-Jin, LEE
    • Journal of the Korean Association of Geographic Information Studies
    • /
    • v.25 no.4
    • /
    • pp.151-162
    • /
    • 2022
  • Recently, the forests in Korea have accumulated damage due to continuous forest disasters, and the need for technologies to monitor forest managements is being issued. The size of the affected area is large terrain, technologies using drones, artificial intelligence, and big data are being studied. In this study, a standard dataset were conducted to develop an algorithm that automatically detects suspicious trees damaged by forest pests using deep learning and drones. Experiments using the YOLO model among object detection algorithm models, the YOLOv4-P7 model showed the highest recall rate of 69.69% and precision of 69.15%. It was confirmed that YOLOv4-P7 should be used as an automatic detection algorithm model for trees suspected of being damaged by forest pests, considering the detection target is an ortho-image with a large image size.

A Study of Realtime Malware URL Detection & Prevention in Mobile Environment (모바일 환경에서 실시간 악성코드 URL 탐지 및 차단 연구)

  • Park, Jae-Kyung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.20 no.6
    • /
    • pp.37-42
    • /
    • 2015
  • In this paper, we propose malware database in mobile memory for realtime malware URL detection and we support realtime malware URL detection engine, that is control the web service for more secure mobile service. Recently, mobile malware is on the rise and to be new threat on mobile environment. In particular the mobile characteristics, the damage of malware is more important, because it leads to monetary damages for the user. There are many researches in cybercriminals prevention and malware detection, but it is still insufficient. Additionally we propose the method for prevention Smishing within SMS, MMS. In the near future, mobile venders must build the secure mobile environment with fundamental measures based on our research.

A Study on Intrusion Detection Method using Collaborative Technique (협업 기법을 이용한 침입탐지 탐지 방법에 관한 연구)

  • Yang, Hwan Seok
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.121-127
    • /
    • 2021
  • MANET, which does not have any infrastructure other than wireless nodes, has the advantage of being able to construct a fast network. However, the movement of nodes and wireless media are also the causes of security vulnerabilities of MANET. In particular, the damage caused by the attacking nodes existing on the network is considerably greater than that of other networks. Therefore, it is necessary to detection technique for attacking nodes and techniques to reduce damage caused by attacks. In this paper, we proposed a hierarchical structure technique to increase the efficiency of intrusion detection and collaboration-based intrusion detection technique applying a P2P mesh network configuration technique to reduce damage caused by attacks. There was excluded the network participation of the attacking node in advance through the reliability evaluation of the nodes in the cluster. In addition, when an attack by an attacking node is detected, this paper was applied a method of minimizing the damage of the attacking node by transmitting quickly the attack node information to the global network through the P2P mesh network between cluster heads. The ns-2 simulator was used to evaluate the performance of the proposed technique, and the excellent performance of the proposed technique was confirmed through comparative experiments.

A Study on Wavelet-Based Change Detection Technique (웨이블렛 기반 변화탐지 기법에 관한 연구)

  • Jung Myung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.635-638
    • /
    • 2006
  • 현재 인공위성 영상은 지구에서 일어나는 변화를 탐지하기 위한 매우 효율적 수단으로 활용되고 있다. 지표에 대한 변화탐지는 원격탐사영상으로부터 지표변화를 찾아내 정량화하는 과정이 필요한데 이러한 정보를 추출하기 위해 본 연구에서는 웨이블렛을 이용한 텍스쳐 분석의 효율성이 연구되었다. 분석된 영상은 0.6m급 고해상도 위성영상으로 지진 전후로 하여 지진피해 지역을 탐지하기 위해 영상에서 관찰되는 풍부한 텍스쳐 정보를 활용하는 방법에 관한 연구가 이루어 졌다. 텍스쳐 특징을 추출하기 위해 GLCM이 이용되었는데 직접적인 GLCM의 적용보다는 웨이블렛변환 후 GLCM의 적용이 텍스쳐 특징을 보다 효과적으로 분리할 수 있는 방법임이 검사되었다. 이러한 웨이블렛 텍스쳐 특징 추출 후 상관관계에 기반한 변화탐지 기법을 적용하면 피해지역을 매핑할 수 있다.

  • PDF

Unix Kernel Back-door Detection using System Call Table (시스템 콜 테이블에 기반한 유닉스 커널 백도어 탐지)

  • 박인성;송병욱;김홍철;장희진;김상욱;이병권;전완근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.277-280
    • /
    • 2001
  • 기존 시스템 취약성 공격이나 스캔 공격도구들로부터 최근에는 방화벽이나 기타 보안 시스템을 우회하기 위한 보다 진보된 공격 도구들이 나타났다. 이중 가장 심각한 것이 커널 백도어인데 이는 기존의 사용자 레벨에서가 아닌 커널레벨에서 수행되는 특징을 가진다. 이러한 커널 백도어는 기존의 탐지기술로는 탐지가 불가능하며 현재 피해사례도 정확히 파악되지 않아 그 피해는 더욱 크다 하겠다. 이에 본 논문에서는 현재 배포되어 있는 커널 백도어를 분석하고 기존의 커널 백도어 탐지 기술과 이의 문제점을 해결하는 새로운 커널 백도어 탐지 모델과 구현 방안을 제시한다.

  • PDF

Malware Detection Device Using Hybrid Filter (하이브리드 필터를 이용한 악성코드 탐지 장치)

  • Oh, Dong-Yeob;Park, Jae-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.67-70
    • /
    • 2014
  • 최근의 다양한 환경에서 악성코드나 의심 코드에 의한 피해가 날로 늘어나고 있는 추세이며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 활발히 이루어지고 있는 상황이다. 이러한 악성코드는 사용자의 동의 없이도 PC에 설치되어 사용자가 인지하지 못하는 피해를 지속적으로 영산하고 있으며 그 심각성도 날로 심해지고 있는 실정이다. 또한 다양한 시스템으로부터 수집되는 방대한 양의 데이터를 실시간으로 처리하고 검증하는 기술 및 탐지 기법을 토대로 악성코드를 탐지하고 분석할 수 있는 대응기술로 고도화 되어야만 한다. 이러한 악성코드는 사용자의 PC에 설치되기 이전부터 검사 및 판단하여 사전 대응하는 것이 매우 중요하다. 본 논문에서는 이러한 악성코드가 실제 PC상에 설치되기 이전에 탐지할 수 있는 기법을 제시하며 이를 장치형태로 검증하였다. 본 논문에서 제시하는 기술을 토대로 악상코드 근절에 대한 근본적인 대안을 제시할 것이라 판단한다.

  • PDF

An Approach for DoS Detection with Support Vector Machine (Support Vector Machine을 이용한 DoS 탐지에 관한 연구)

  • 김종호;서정택;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.442-444
    • /
    • 2004
  • 서비스 거부 공격은 그 피해의 규모에 비해 방어하기가 무척 어려우며 충분히 대비를 한다 해도 알려지지 않은 새로운 서비스 거부 공격 기법에 피해를 입을 위험성이 항상 존재한다. 또한 최근 나타나고 있는 서비스 거부 공격 기법은 시스템 자원을 고갈시키는 분산 서비스 거부 공격(DDoS)에서 네트워크의 대역폭을 고갈시킴으로서 주요 네트워크 장비를 다운시키는 분산 반사 서비스 거부 공격(DRDoS)으로 진화하고 있다 이러한 공격 기법은 네트워크 트래픽의 이상 징후로서만 탐지될 뿐 개별 패킷으로는 탐지가 불가능하여 공격 징후는 알 수 있으되 자동화된 대응이 어려운 특징이 있다. 본 논문에서는 이미 알려진 공격뿐 아니라 새로운 서비스 거부 공격 패킷을 탐지하기 위하여, 패턴 분류 문제에 있어서 우수한 성능을 보이는 것으로 알려져 있는 Support Vector Machine(SVM)을 사용한 실험을 진행하였다. 테스트 결과. 학습된 공격 패킷에 대해서는 정확한 구분이 가능했으며 학습되지 않은 새로운 공격에 대해서도 탐지가 가능함을 보여주었다.

  • PDF