• Title/Summary/Keyword: 행위기반 기법

Search Result 375, Processing Time 0.03 seconds

Anomaly Detection based on Clustering User's Behaviors (사용자 행위 클러스터링을 활용한 비정상 행위 탐지)

  • Oh, Sang-Hyun;Lee, Won-Suk
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.8
    • /
    • pp.2411-2420
    • /
    • 2000
  • Far detecting variaus camputer intrusians effectively, many researches have develaped the misuse based intrusian detectian systems. Recently, warks related ta anamaly detectian, which have impraved the drawback .of misuse detectian technique, have been under focus. In this paper, a new clustering algarithm based an support constraint far generating user's narmal activity patterns in the anamaly detectian can praposed. It can grant a user's activity .observed recently ta mare weight than that .observed in the past. In order that a user's anamaly can be analyzed in variaus angles, a user's activity is classified by many measures, and far each .of them user's narmal patterns can be generated. by using the proposed algarithm. As a result, using generated narmal patterns, user's anamaly can be detected easily and effectively.

  • PDF

대규모 전자선거 기법 연구 동향 및 부인봉쇄 서명을 적용한 전자선거 기법

  • 윤성현
    • Review of KIISC
    • /
    • v.15 no.5
    • /
    • pp.15-22
    • /
    • 2005
  • 선거는 민주주의 사회에서 가장 중요한 사회적 행위 중의 하나이다. 여러 사회적 행위의 전자화를 위해서 정보보호 기술이 접목되고 있으며, 아직까지 개인의 익명성과 관련된 선거, 현금과 같은 분야는 매우 많은 요구사항으로 인하여 전자화 되지 못 하고 있는 실정이다. 본 논문에서는 규모가 큰 선거에서의 전자 선거 기법 도입을 위한 다양한 요구사항들을 분석하고, 전자선거 기법 구현시의 문제점 및 투표 및 개표 시스템의 전자화와 관련된 연구 동향을 알아본다. 또한, 부인봉쇄 서명 기법을 적용하여 전자선거에서의 투표자 중심의 요구사항을 만족하며 투표권에 대한 부인봉쇄 다중서명을 생성하도록 함으로써 보다 공정한 전자선거가 될 수 있는 인터넷 기반 전자선거 기법을 제안한다.

Game Bot Detection Based on Action Time Interval (행위 시간 간격 기반 게임 봇 탐지 기법)

  • Kang, Yong Goo;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1153-1160
    • /
    • 2018
  • As the number of online game users increases and the market size grows, various kinds of cheating are occurring. Game bots are a typical illegal program that ensures playtime and facilitates account leveling and acquisition of various goods. In this study, we propose a method to detect game bots based on user action time interval (ATI). This technique observes the behavior of the bot in the game and selects the most frequent actions. We distinguish between normal users and game bots by applying Machine Learning to feature frequency, ATI average, and ATI standard deviation for each selected action. In order to verify the effectiveness of the proposed technique, we measured the performance using the actual log of the 'Aion' game and showed an accuracy of 97%. This method can be applied to various games because it can utilize all actions of users as well as character movements and social actions.

A Study on the Development of Intelligent Behavior of Humanoid Robot (휴머노이드 로봇의 지능적 행위 구현에 관한 연구)

  • Suh, Joohee;Jang, Inwoo;Woo, Chongwoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.23-26
    • /
    • 2008
  • 본 논문에서는 로봇의 지능적 행위를 구현하기 위하여 인공지능의 몇 가지 기법을 휴머노이드 로봇에 적용하고 이를 테스트 도메인에서 실험하는 연구결과를 기술하였다. 본 연구에서 적용한 기법들은, 인공지능의 계획기법에 기반한 로봇의 계획생성, A* 알고리즘을 적용한 길 찾기, 외부 센서 값에 기반한 장애물회피 및 로봇의 자기 위치인식, 그리고 원하는 물체를 파악하기 위해 템플릿 매칭을 이용한 영상인식 등 네 가지 방향으로 접근하였다. 전반적으로 로봇의 실험은, 웹 페이지로부터 사용자의 쇼핑 목록을 입력 받아, 인공지능의 계획기법에 기반하여 서버에서 이에 대한 실행계획을 만들고 난 후, 로봇이 서버로부터 TCP/IP 기반의 소켓 통신을 통하여 세부 실행계획을 전달받아 임무를 수행하게 된다. 또한 이러한 임무를 수행하기 위해서는 로봇자신의 현재위치에 대한 정보 및 목표물에 대한 위치인식이 요구되며, 이를 위해서 사전에 주어진 맵의 좌표를 찾아가는 방법을 사용하였다.

A Machine Learning-Based Encryption Behavior Cognitive Technique for Ransomware Detection (랜섬웨어 탐지를 위한 머신러닝 기반 암호화 행위 감지 기법)

  • Yoon-Cheol Hwang
    • Journal of Industrial Convergence
    • /
    • v.21 no.12
    • /
    • pp.55-62
    • /
    • 2023
  • Recent ransomware attacks employ various techniques and pathways, posing significant challenges in early detection and defense. Consequently, the scale of damage is continually growing. This paper introduces a machine learning-based approach for effective ransomware detection by focusing on file encryption and encryption patterns, which are pivotal functionalities utilized by ransomware. Ransomware is identified by analyzing password behavior and encryption patterns, making it possible to detect specific ransomware variants and new types of ransomware, thereby mitigating ransomware attacks effectively. The proposed machine learning-based encryption behavior detection technique extracts encryption and encryption pattern characteristics and trains them using a machine learning classifier. The final outcome is an ensemble of results from two classifiers. The classifier plays a key role in determining the presence or absence of ransomware, leading to enhanced accuracy. The proposed technique is implemented using the numpy, pandas, and Python's Scikit-Learn library. Evaluation indicators reveal an average accuracy of 94%, precision of 95%, recall rate of 93%, and an F1 score of 95%. These performance results validate the feasibility of ransomware detection through encryption behavior analysis, and further research is encouraged to enhance the technique for proactive ransomware detection.

Multi-Label Activity Recognition based on Inertial Sensors (관성 센서에 기반한 멀티 레이블 행위 인지)

  • Hur, Taeho;Kim, Seong-Ae;Lee, Sungyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.181-182
    • /
    • 2017
  • 관성 센서 기반 행위인지는 스마트폰과 웨어러블 밴드 등의 출현으로 보다 간편한 방법으로 행위인지가 가능해졌다. 현재 대부분의 행위인지 서비스나 연구들은 단일 행위의 결론만을 도출하고 있으나, 이러한 방식은 한 행위에서 한 가지 동작밖에 취할 수 없는 경우에는 문제가 없지만 두 가지 이상의 동작이 합쳐진 경우에 어떤 행위를 최종 결론으로 도출해야 하는지에 대한 문제점을 내포한다. 따라서 본 논문에서는 이러한 문제점을 해결하기 위해 세 개의 센서 기기 (스마트폰, 스마트워치, 웨어러블 센서)를 이용한 멀티 레이블 행위인지를 제안한다. 스마트폰은 신체 전반적인 움직임 탐지를 위하여 소지위치가 정해지지 않은 비고정식 센서의 보조적인 역할을 수행한다. 스마트워치는 사용자가 주로 사용하는 손의 손목, 그리고 웨어러블 센서는 사용자의 허벅지에 부착되어 각각 상하체의 움직임을 파악한다. 이후 각 기기에서 도출된 결론에 Majority Weighted Voting 기법을 적용하여 단일 혹은 멀티 레이블의 최종 행위를 도출한다.

An Interface Technique for Avatar-Object Behavior Control using Layered Behavior Script Representation (계층적 행위 스크립트 표현을 통한 아바타-객체 행위 제어를 위한 인터페이스 기법)

  • Choi Seung-Hyuk;Kim Jae-Kyung;Lim Soon-Bum;Choy Yoon-Chul
    • Journal of KIISE:Software and Applications
    • /
    • v.33 no.9
    • /
    • pp.751-775
    • /
    • 2006
  • In this paper, we suggested an avatar control technique using the high-level behavior. We separated behaviors into three levels according to level of abstraction and defined layered scripts. Layered scripts provide the user with the control over the avatar behaviors at the abstract level and the reusability of scripts. As the 3D environment gets complicated, the number of required avatar behaviors increases accordingly and thus controlling the avatar-object behaviors gets even more challenging. To solve this problem, we embed avatar behaviors into each environment object, which informs how the avatar can interact with the object. Even with a large number of environment objects, our system can manage avatar-object interactions in an object-oriented manner Finally, we suggest an easy-to-use user interface technique that allows the user to control avatars based on context menus. Using the avatar behavior information that is embedded into the object, the system can analyze the object state and filter the behaviors. As a result, context menu shows the behaviors that the avatar can do. In this paper, we made the virtual presentation environment and applied our model to the system. In this paper, we suggested the technique that we controling an the avatar control technique using the high-level behavior. We separated behaviors into three levels byaccording to level of abstract levelion and defined multi-levellayered script. Multi-leveILayered script offers that the user can control avatar behavior at the abstract level and reuses script easily. We suggested object models for avatar-object interaction. Because, TtThe 3D environment is getting more complicated very quickly, so that the numberss of avatar behaviors are getting more variableincreased. Therefore, controlling avatar-object behavior is getting complex and difficultWe need tough processing for handling avatar-object interaction. To solve this problem, we suggested object models that embedded avatar behaviors into object for avatar-object interaction. insert embedded ail avatar behaviors into object. Even though the numbers of objects areis large bigger, it can manage avatar-object interactions by very efficientlyobject-oriented manner. Finally Wewe suggested context menu for ease ordering. User can control avatar throughusing not avatar but the object-oriented interfaces. To do this, Oobject model is suggested by analyzeing object state and filtering the behavior, behavior and context menu shows the behaviors that avatar can do. The user doesn't care about the object or avatar state through the related object.

On the Hybrid Intrusion Detection System based Biometric Efficiency (생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여)

  • 양은목;이상용;서창호;김석우
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.57-68
    • /
    • 2001
  • Computer security is considered important because of the side effect generated from the expansion of computer network and rapid increase of the use of computer. Intrusion Detection System(IDS) has been an active research area to reduce the risk from intruders. In this paper, the Hybrid Intrusion Detection System(HIDS) based biometric immuntiy collects and filters audit data by misuse detection is innate immune, and anomaly detection is acquirement immune in multi-hosts. Since, collect and detect audit data from one the system in molt-hosts, it is design and implement of the intrusion detection system which has the immuntiy the detection intrusion in one host possibly can detect in multi-hosts and in the method of misuses detection subsequently.

  • PDF

Abnormal Scripts Detection based on Normal Scripts Patterns (정상 스크립트 패턴에 기반한 비정상 스크립트 탐지)

  • 백성규;위규범
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.511-513
    • /
    • 2002
  • 본 논문은 악성 스크립트를 탐지하는 새로운 방법을 제안한다. 정보검색 기법을 이용하여 정상 스크립트들을 기능별로 구분하여 정상 행위를 정의함으로써, 정상 행위에서 벗어나는 경우에 악성이라고 판정한다. 소스 기반의 빠른 검색이 가능하며, 실시간 모니터링을 통한 비정상 스크립트의 탐지가 가능하다. 또한 새로운 악성 스크립트가 생성되는 경우에도 탐지가 가능하다는 장점을 가지고 있다.

  • PDF

State Based Functionality Testing Approach for WWW (웹의 상태 기반 기능 시험 기법)

  • 강제성;윤광식;오승욱;권용래
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.501-503
    • /
    • 2000
  • 인터넷을 기반으로 웹이 급속하게 성장함에 따라 웹 기반 어플리케이션의 품질이 점차 중요시되고 있다. 이로 인하여 웹 어플리케이션의 품질을 검증할 수 있는 수단이 필요하게 되었고 산업계에서도 연구가 활발히 이루어 지고 있는 실정이다. 하지만 대부분의 연구가 웹 사이트에 대한 부하시험들에 치중하고 있고, 기능적 측면의 시험은 제대로 지원하고 있지 못한다. 본 논문에서는 웹의 기능적 측면을 시험할 수 있는 기법을 제시하려 한다. 웹을 기반 모델로 보고, 웹의 동적 행위를 웹의 상태 전이로 정의하였다. 이러한 상태 전이를 표현하기 위한 상태 전이 그래프를 제안하였고, 이를 기반으로 기존의 상태 기반 시험 기법을 도입하여 시험사례를 생성하는 기법을 제시하였다.

  • PDF