• Title/Summary/Keyword: 행동 탐지

Search Result 202, Processing Time 0.045 seconds

Detecting malicious behaviors in MMORPG by applying motivation theory (모티베이션 이론을 이용한 온라인 게임 내 부정행위 탐지)

  • Lee, Jae-hyuk;Kang, Sung Wook;Kim, Huy Kang
    • Journal of Korea Game Society
    • /
    • v.15 no.4
    • /
    • pp.69-78
    • /
    • 2015
  • As the online game industry has been growing rapidly, more and more malicious activities to gain economic benefits have been reported as well. Game bot is one of the biggest problems in the online game industry. So we proposed a bot detection method based on the ERG theory of motivation for the first time. Most of the previous studies focused on behavior-based detection by monitoring patterns of the specific actions. In this paper, we applied the motivation theory to analyze user behaviors on a real game dataset. The result shows that normal users in the game followed the ERG theory of motivation in the same way as it works in real world. But in the case of game bots, the theory could not be applied because the game bot has specific reasons, unlike normal game users. We applied the ERG theory to users to distinguish game bot users from normal users. We detected the game bot with high accuracy of 99.78% by applying the theory.

Detection of Occluding Pigs Using Depth Information in a Pigsty (깊이 정보를 이용한 돈사 내 겹침 돼지 탐지)

  • Lee, Han-Hae-Sol;Choi, Younchang;Sa, Jaewon;Chung, Youngwha;Park, Daihee;Kim, Hakjae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.833-835
    • /
    • 2018
  • 최근 돼지의 상태 및 행동을 분석하기 위하여 카메라를 이용한 돈사 내 돼지에 대한 감시 시스템에 관한 연구가 활발히 진행되고 있다. 특히, 대부분의 국내 돈사는 돼지를 밀집 사육하는 방식이기 때문에 돼지의 겹침이 빈번하게 발생한다. 돼지들 간 겹침이 발생하게 되면 한 마리의 돼지로 인식하는 문제가 있기 때문에 개별 돼지의 탐지 및 추적이 불가능하다. 본 논문에서는 깊이 정보 영상을 이용하여 겹침 돼지를 탐지하고 개별 돼지로 특정 하는 방법을 제안한다. 즉, 임계 값을 설정하여 돼지와 배경을 분리함으로써 돼지들의 영역을 탐지하고, 탐지된 돼지들의 영역 크기를 비교하여 겹침 돼지를 탐지한다. 이후 탐지된 겹침 돼지의 깊이 정보를 이용하여 겹침 돼지를 두 마리의 돼지로 특정한다. 실험 결과, 겹침 돼지를 탐지하였고 탐지된 겹침 돼지에 대하여 각각 서 있는 돼지와 누워 있는 돼지로 특정 하였다.

Underwater Visualization for Fish Behaviour Model in the Towed Fisheries using Chaos Theory (혼돈이론을 응용한 예망어구에 대한 어류반응 행동모델의 수중현상 시각화)

  • 박명철;김용해;하석운
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.3
    • /
    • pp.645-653
    • /
    • 2004
  • The prediction and its visualization on fish behaviour in relation to fishing gear are carried out based on field detection and observation during fishing operation. However, field observation is very difficult due to variable underwater environments and accordingly due to complex, chaotic response of fish behaviour in the physiological and ecological points. Therefore simple graphic display in previous results was not enough to represent real underwater images of the fishing gear and fish behaviour. In this study more actual visualization technique was developed using by previous fish behaviour model with chaos theory in order to predict, evaluate or analyse complex and non-linear phenomena of response patterns in complex fish behaviour. In addition, display of the fish finder was also designed to simulate the underwater fish detection and distribution in fishing ground. This suggested visualization tool was very similar to the information of the fish movement in the field observation in visual underwater reality and useful to check up between simulations and observations.

Combining Rule-based and Case-based Reasoning for Fire Detection in a ship (선박에서 화재탐지를 위한 규칙 및 사례기반 추론의 통합)

  • 현우석;김용기
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2000.05a
    • /
    • pp.303-306
    • /
    • 2000
  • 본 논문에서는 선박에서 화재탐지를 위해서 규칙 기반 추론과 사례 기반 추론을 통합하는 방법에 대해서 논의하였다. 규칙은 어떤 영역에서 광범위한 경향을 표현하는데 적합하며 사례는 규칙에서 예외적인 상황을 다루는데 적합하다는 점에서 규칙과 사례는 상호 보완적이라 할 수 있다. 즉 어떤 행동이 충분히 반복되면 자연스럽게 규칙이 되며, 잘 확립된 규칙이 있다면 사례를 먼저 추론할 필요가 없다. 그러나 규칙이 실패하게 되면 실패를 만회하기 위해서 사례를 생성하는 것이 하나의 대안이 될 수 있다. 본 논문에서는 일반적인 화재탐지 지식은 규칙으로 표현하고, 예외적인 화재탐지 지식은 사례로 표현함으로써 규칙과 사례가 서로 보완적인 역할을 할 수 있는 통합 방법을 제안하였다. 또한 기존의 규칙 기반 FFES(Fire Fighting Expert System)와 사례기반 추론에 의해 확장된 C-FFES(Combined-Fire Fighting Expert System)를 비교를 통해, 제안한 접근 방법이 화재 탐지율을 향상시킴을 보였다.

  • PDF

Generating Technology of the Association Rule for Analysis of Audit Data on Intrusion Detection (침입탐지 감사자료 분석을 위한 연관규칙 생성 기술)

  • Soh, Jin;Lee, Sang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1011-1014
    • /
    • 2002
  • 최근 대규모 네트워크 데이터에 대한 패턴을 분석하기 위한 연구에 대하여 관심을 가지고 침입탐지 시스템을 개선하기 위해 노력하고 있다. 특히, 이러한 광범위한 네트워크 데이터 중에서 침입을 목적으로 하는 데이터에 대한 탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 그 다음에 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 빠르게 인지하는 적용기술을 제안하고자 한다. 침입 패턴인식을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였으며, 생성된 새로운 규칙과 학습된 자료를 바탕으로 침입탐지 모델을 제안하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하여 규칙을 생성한 사례를 보고한다. 또한, 추출 분석된 자료는 리눅스 기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 분석하여 제안한 방법에 따라 적용한 산출물이다.

  • PDF

DDoS attack Detection based on Web Browsing Patterns (웹 브라우징 패턴기반의 DDoS 공격탐지)

  • Yoo, Seong-Min;Jung, Woo-Tak;Jung, Gwang-Un;Park, Pyung-Ku;Ryou, Jae-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.283-285
    • /
    • 2012
  • 2009년 7.7 DDoS 공격을 기점으로 DDOS 공격에 HTTP-GET 프로토콜이 공격에 주로 사용되고 있다. 본 논문에서는 클라이언트에서 개인사용자의 웹 브라우징 패턴을 분석함으로써 HTTP-GET 공격을 탐지하는 방법을 제안한다. 웹 브라우징 패턴 분석에는 Markov Model을 사용하여 사용자의 정상적인 행동패턴을 계산하고, 공격을 탐지하는데 사용한다. 제안한 방법은 클라이언트에서 개인사용자에 대한 개별적인 웹 브라우징 패턴을 분석하기 때문에 서버에서보다 계산량이 적으며, 클라이언트 레벨에서 DDoS 공격을 조기에 탐지/차단함으로써 서버에서의 DDoS 공격 탐지에 의한 부하를 줄일 수 있다.

A Study on the Prevent the Illegal Access by Granting the Command Ranks (명령어 등급 부여를 통한 에이전트의 불법행위 방지에 관한 연구)

  • Lim, Yong-Sung;Jang, Duk-Sung;Jung, Hong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.8S
    • /
    • pp.2641-2649
    • /
    • 2000
  • 컴퓨터 네트워크 보안관리의 중요성이 크게 부각되고, 시스템에 대한 불법침입을 탐지하고자 하는 침입탐지 시스템에 관한 연구가 활발히 진행되고 있다. 또한 이동에이전트들이 돌아다니면서 서버에 해악을 일으키는 행위는 큰 문제점이 되고 있고. 사전에 이를 탐지하는 것이 매우 중요하다. 그러나 에이전트가 서버에서 활동을 개시하기 전에 불법적 행동을 탐지하는 것은 거의 불가능하므로, 본 논문에서는 에이전트마다 수행가능한 명령어의 집합을 정의하고 그 외의 명령어를 사용하는 경우를 침입으로 탐지하는 방법을 연구하였다. 에이전트에 등급을 부여하는 방법과 각 등급에 따른 명령어의 집합, 에이전트의 메시지 교환시 명령어의 사용을 검사하는 방법 등을 제시하였다. 에이전트를 등록하고 에이전트의 관리를 담당하는 ANS와, 상이한 ontology정보를 분석하여 시스템에 사용 가능한 형태로 바꾸어 주고 필요한 메시지의 내용을 분석하는 OTS가 존재한다. 만약 에이전트의 불법적 행위가 발견되면 접속을 끊거나 에이전트의 등록을 해지한다.

  • PDF

Anomaly Detection by Human Pose Estimation On Surveillance Videos in Bridge (교량 CCTV 화면에서의 자세 추정 기반 이상 행동 탐지)

  • Su-Bin Oh;Min-Jeong Kang;Sang-Min Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.691-694
    • /
    • 2023
  • 본 논문은 CCTV 화면에서의 다양한 이상상황 중 교량 데이터에 특화된 자세 추정 기반 이상탐지 알고리즘을 소개한다. 교량은 크게 도로, 인도 이렇게 두 구역으로 나눠지며, 사람들의 이동방향이 한정적이라는 특징을 가지는 장소 중 하나이다. 이러한 장소적 특징을 이용하고자 사람 자세 추정을 통해 이상의 기준을 잡고 교량 데이터에 특화된 이상탐지 알고리즘을 제안한다. CCTV 영상은 이상을 정하기 어렵고 이상에 대한 레이블이 없는 데이터가 대부분이며 이상에 대한 레이블 생성시 많은 비용 발생이 필수적이다. 본 연구에서는 이러한 한계점을 극복하고자 영상 데이터를 이미지 단위가 아닌 영상 단위로 레이블이 담긴 weakly label 을 가지는 데이터를 활용한 이상탐지 모델을 이용하였다. 특히, 교량에서의 이상상황의 특징인 사람 자세 추정으로 추출한 특질을 추가하여 기존 알고리즘의 이상탐지 예측 성능을 개선하였다.

A Real Time Scan Detection System against Attacks based on Port Scanning Techniques (포트 스캐닝 기법 기반의 공격을 탐지하기 위한 실시간 스캔 탐지 시스템 구현)

  • 송중석;권용진
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.2
    • /
    • pp.171-178
    • /
    • 2004
  • Port scanning detection systems should rather satisfy a certain level of the requirement for system performance like a low rate of “False Positive” and “False Negative”, and requirement for convenience for users to be easy to manage the system security with detection systems. However, public domain Real Time Scan Detection Systems have high rate of false detection and have difficulty in detecting various scanning techniques. In addition, as current real time scan detection systems are based on command interface, the systems are poor at user interface and thus it is difficult to apply them to the system security management. Hence, we propose TkRTSD(Tcl/Tk Real Time Scan Detection System) that is able to detect various scan attacks based on port scanning techniques by applying a set of new filter rules, and minimize the rate of False Positive by applying proposed ABP-Rules derived from attacker's behavioral patterns. Also a GUI environment for TkRTSD is implemented by using Tcl/Tk for user's convenience of managing network security.

Quality Evaluation Model for Intrusion Detection System based on Security and Performance (보안성과 성능에 따른 침입탐지시스템의 품질평가 모델)

  • Lee, Ha-Young;Yang, Hae-Sool
    • Journal of Digital Convergence
    • /
    • v.12 no.6
    • /
    • pp.289-295
    • /
    • 2014
  • Intrusion detection system is a means of security that detects abnormal use and illegal intension in advance in real time and reenforce the security of enterprises. Performance of intrusion detection system is judged by information collection, intrusion analysis, intrusion response, review and protection of intrusion detection result, reaction, loss protection that belong to the area of intrusion detection. In this paper, we developed a evaluation model based on the requirements of intrusion detection system and ISO international standard about software product evaluation.