• Title/Summary/Keyword: 행위기법

Search Result 773, Processing Time 0.039 seconds

On the Hybrid Intrusion Detection System based Biometric Efficiency (생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여)

  • 양은목;이상용;서창호;김석우
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.57-68
    • /
    • 2001
  • Computer security is considered important because of the side effect generated from the expansion of computer network and rapid increase of the use of computer. Intrusion Detection System(IDS) has been an active research area to reduce the risk from intruders. In this paper, the Hybrid Intrusion Detection System(HIDS) based biometric immuntiy collects and filters audit data by misuse detection is innate immune, and anomaly detection is acquirement immune in multi-hosts. Since, collect and detect audit data from one the system in molt-hosts, it is design and implement of the intrusion detection system which has the immuntiy the detection intrusion in one host possibly can detect in multi-hosts and in the method of misuses detection subsequently.

  • PDF

Layered Object and Script Language Model for Avatar Behavior Scenario Generation (아바타 행위 시나리오 생성을 위한 계층적 객체 및 스크립트 언어 모델)

  • Kim, Jae-Kyung;Sohn, Won-Sung;Lim, Soon-Bum;Choy, Yoon-Chul
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.1
    • /
    • pp.61-75
    • /
    • 2008
  • A script language, which represents and controls avatar behaviors in a natural language style, is especially remarkable, because it can provide a fast and easy way to develop an animation scenario script. However, the studies that consider avatar behavior interactions with various virtual objects and intuitive interface techniques to design scenario script have been lack. Therefore, we proposed a context-based avatar-object behavior model and layered script language. The model defines context-based elements to solve ambiguity problems that occur in abstract behavior interface and it provides user interface to control avatar in the object-based approach. Also, the proposed avatar behavior script language consisted of a layered structure that represents domain user interface, motion sequence, and implement environment information at each level. Using the proposed methods, the user can conveniently and quickly design an avatar-object behavior scenario script.

  • PDF

A Method for Efficient Malicious Code Detection based on the Conceptual Graphs (개념 그래프 기반의 효율적인 악성 코드 탐지 기법)

  • Kim Sung-Suk;Choi Jun-Ho;Bae Young-Geon;Kim Pan-Koo
    • The KIPS Transactions:PartC
    • /
    • v.13C no.1 s.104
    • /
    • pp.45-54
    • /
    • 2006
  • Nowadays, a lot of techniques have been applied for the detection of malicious behavior. However, the current techniques taken into practice are facing with the challenge of much variations of the original malicious behavior, and it is impossible to respond the new forms of behavior appropriately and timely. There are also some limitations can not be solved, such as the error affirmation (positive false) and mistaken obliquity (negative false). With the questions above, we suggest a new method here to improve the current situation. To detect the malicious code, we put forward dealing with the basic source code units through the conceptual graph. Basically, we use conceptual graph to define malicious behavior, and then we are able to compare the similarity relations of the malicious behavior by testing the formalized values which generated by the predefined graphs in the code. In this paper, we show how to make a conceptual graph and propose an efficient method for similarity measure to discern the malicious behavior. As a result of our experiment, we can get more efficient detection rate.

Contents Recommendation Scheme Considering User Activity in Social Network Environments (소셜 네트워크 환경에서 사용자 행위를 고려한 콘텐츠 추천 기법)

  • Ko, Geonsik;Kim, Byounghoon;Kim, Daeyun;Choi, Minwoong;Lim, Jongtae;Bok, Kyoungsoo;Yoo, Jaesoo
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.2
    • /
    • pp.404-414
    • /
    • 2017
  • With the development of smartphones and online social networks, users produce a lot of contents and share them with each other. Therefore, users spend time by viewing or receiving the contents they do not want. In order to solve such problems, schemes for recommending useful contents have been actively studied. In this paper, we propose a contents recommendation scheme using collaborative filtering for users on online social networks. The proposed scheme consider a user trust in order to remove user data that lower the accuracy of recommendation. The user trust is derived by analyzing the user activity of online social network. For evaluating the user trust from various points of view, we collect user activities that have not been used in conventional techniques. It is shown through performance evaluation that the proposed scheme outperforms the existing scheme.

Multi-Label Activity Recognition based on Inertial Sensors (관성 센서에 기반한 멀티 레이블 행위 인지)

  • Hur, Taeho;Kim, Seong-Ae;Lee, Sungyoung
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.181-182
    • /
    • 2017
  • 관성 센서 기반 행위인지는 스마트폰과 웨어러블 밴드 등의 출현으로 보다 간편한 방법으로 행위인지가 가능해졌다. 현재 대부분의 행위인지 서비스나 연구들은 단일 행위의 결론만을 도출하고 있으나, 이러한 방식은 한 행위에서 한 가지 동작밖에 취할 수 없는 경우에는 문제가 없지만 두 가지 이상의 동작이 합쳐진 경우에 어떤 행위를 최종 결론으로 도출해야 하는지에 대한 문제점을 내포한다. 따라서 본 논문에서는 이러한 문제점을 해결하기 위해 세 개의 센서 기기 (스마트폰, 스마트워치, 웨어러블 센서)를 이용한 멀티 레이블 행위인지를 제안한다. 스마트폰은 신체 전반적인 움직임 탐지를 위하여 소지위치가 정해지지 않은 비고정식 센서의 보조적인 역할을 수행한다. 스마트워치는 사용자가 주로 사용하는 손의 손목, 그리고 웨어러블 센서는 사용자의 허벅지에 부착되어 각각 상하체의 움직임을 파악한다. 이후 각 기기에서 도출된 결론에 Majority Weighted Voting 기법을 적용하여 단일 혹은 멀티 레이블의 최종 행위를 도출한다.

A Metric based Restructuring Technique Preserving the Behavior of Object-Oriented Designs (객체지향 설계 행위를 보존하는 메트릭 기반 재구조화 기법)

  • 이병정
    • Journal of KIISE:Software and Applications
    • /
    • v.30 no.10
    • /
    • pp.912-924
    • /
    • 2003
  • Design restructuring improves software quality by reorganizing design elements and reduces maintenance cost. Object-oriented metrics can help to detect design flaws and find transformations to reorganize design elements. Basically, the transformations must preserve the behavior of an initial system. This paper describes a metric based restructuring technique preserving the behavior of object-oriented designs, founded on set theory, and gives its validity by applying the technique to applications written in Java. This paper also compares the technique with a technique using simulated annealing algorithm to show its effectiveness.

Combining Multiple HMMs to Improve Intrusion Detection system with Sequential Event (순서적 이벤트에 기반한 침입탐지시스템의 성능향상을 위한 다중 HMM의 모델 결합)

  • 최종호;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04b
    • /
    • pp.238-240
    • /
    • 2000
  • 침입탐지시스템은 침입탐지 기법에 따라 크게 오용탐지시스템과 비정상행위탐지시스템으로 나뉜다. 비정상 행위 탐지시스템은 정상사용행위를 모델링한 후 현재 관찰중인 행위가 정상에서 벗어나는지를 검사한다. 시스템 사용시 발생하는 각 이벤트는 동시에 여러 가지 정보를 담고있으므로 여러 각도에서 모델링될 수 있다. 따라서 여러 결과를 종합해서 판정의 안정성을 높을 수 있다. 본 논문에서는 이벤트의 시스템호출에 평가결과와 BSM감사정보 중 시스템호출관련 정보, 파일 접근관련 정보, 이 둘을 모두 고려한 정보를 통합한 평가결과를 투표방식으로 결합하여 판정하는 기법을 제안하였다. 실험결과 두 모델을 별도로 적용하는 경우보다 나아진 판정성능을 보여주었다.

  • PDF

The Effects of a Self-Awareness Program Using Action Methods for Nursing Students (간호학생에게 적용한 행위기법 중심의 자기이해 프로그램의 효과)

  • Kim, Sung-Jae
    • The Journal of Korean Academic Society of Nursing Education
    • /
    • v.12 no.2
    • /
    • pp.187-195
    • /
    • 2006
  • Purpose: The purpose of this study is a) to develop a self-awareness program using various action methods and b) to experiment the effects of that on self-concept, the self-perception and the self-esteem in nursing students. Method: The subjects of this study were 37 nursing students. Using one-group pretest-posttest quasi-experimental research design, we conducted the experiments of a self-awareness program during the period of six weeks from March through May of 2004. Results: The scores of the posttest on self-concept, self-perception and self-esteem in nursing students were significantly higher than those scores of the pro-test. Conclusion: The results of our experimentation showed that a self-awareness program using various action methods was very effective to enhance self-concept, self-perception and self-esteem in nursing students. In particular, different action methods of psychodrama were shown to be a useful tool in exploring the areas of blind self and unknown self.

  • PDF

Object State Behavior Testing Technique with Constraints for Object Oriented Program (객체 지향 프로그램을 위한 제약조건을 갖는 객체 상태 행위 테스팅 기법)

  • 이창영;이인혁;구연설
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.498-500
    • /
    • 2000
  • 객체 지향 소프트웨어에 있어서, 테스팅의 중요성은 전통적인 소프트웨어의 개발에 있어서의 중요성과 크게 다르지 않다. 테스팅이 부적절하게 수행된 경우 프로그램의 버그를 성공적으로 검출 할 수 없으며, 소프트웨어 품질을 보장할 수 없다. 즉, 성공적인 소프트웨어를 위한 문제가 바로 테스팅이라 할 수 있다. 따라서 개발된 객체 지향 소프트웨어의 신뢰성을 향상시킬수 있는 객체 지향 테스팅 방법이 필요하다. 이 논문에서는 전통적인 소프트웨어 테스팅 기법과 객체 지향 특성을 결합하여 객체 지향 소프트웨어 테스팅을 위한 단위 설정을 위해 실시간 시스템에서 하나의 행위를 정의할 수 있는 객체 메소드의 결합에 대한 이벤트 그래프(Eent Gaph)와 제약적 메소드 시퀀스(M? Sequence with Cnstraints)를 정의하고, 제약사항을 포함하는 이벤트 그래프와 메소드 시퀀스(sequence)를 정의하고, 제약사항을 포함하는 이벤트 그래프와 메소드 시퀀스(sequence)를 엘리베이터 시스템에 적용하여 객체 지향 실시간 시스템에 대한 객체 상태 행위 테스팅(object state behavior testing)을 통해 인트라 클래스 테스팅 및 인터 클래스 테스팅 기법을 제안한다.

  • PDF

An Anomaly Intrusion Detection Method using Multiple System Log (사용자 로그의 분석을 통한 실시간 비정상행위 탐지 기술)

  • Kim, Myung-Soo;Shin, Jong-Cheol;Jung, Jae-Myung;Ko, You-Sun;Lee, Won-Suk
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.361-364
    • /
    • 2009
  • 침입의 방법이 점차 치밀해지고 다양해짐에 따라 새로운 방식의 침입 탐지 기법 역시 지속적으로 요구되어진다. 기존의 오용 탐지 방법론은 탐지율은 뛰어나지만 새로운 침입형태에 대한 대응 능력이 부족하다. 이러한 단점을 보완하고자 등장한 것이 비정상 행위 탐지 방법론이다. 하지만 현재까지의 연구는 네트워크나 서버 OS, 데이터베이스 등 각 개별 분야에 대해서만 진행되고 있어 그 탐지 능력에 한계가 있다. 본 논문에서는 이러한 한계를 극복하고자 사용자의 네트워크 및 운영체제 로그를 통합 하고, 데이터마이닝 기법 중 빈발 패턴 마이닝 기법을 이용한 보다 정확한 비정상 행위 탐지 기술을 제안한다.

  • PDF