• 제목/요약/키워드: 행위기법

검색결과 772건 처리시간 0.024초

네트워크 기반 비정상 행위에 대한 다계층 침입 탐지 시스템 설계 및 구현 (Design and Implementation of Multi Layer IDS for Network Based Anomaly Behaviors)

  • 이정현;김현정;원일용;곽주현;김성학;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.939-942
    • /
    • 2001
  • 인터넷 사용자가 급격히 증가함에 따라 정보통신 산업의 발전이 되었지만, 이에 따른 역기능 또한 크게 증가하고 있는 추세이며, 이를 차단하고, 탐지하는 기술이 해킹기술을 앞지르지 못하고 있으며 수동적 입장에서 해킹 사례를 분석하거나, 접근 차체를 차단하는 방법을 택하고 있지만 새로운 해킹 시도에 노출되고, 피해가 계속되고 있다. 따라서 우리가 제안하는 Anomaly IDS는 능동적 입장에서 해킹기법에 대해 대처하고, 새로운 형태의 해킹기술을 탐지함으로써, 보호하려는 시스템에 대한 능동적 보안수단을 제공한다. 본 논문에서는 기존 Anomaly IDS에서의 문제점을 보완하는 다계층적 측면에서 Audit Data를 통계적으로 학습하여 패턴을 생성하고 탐지하는 시스템을 설계 및 구현하였다.

  • PDF

온라인 게임 환경에서 사용자 행위 정보에 기반한 봇 프로그램 탐지 기법 연구 (The Study of Bot Program Detection based on User Behavior in Online Game Environment)

  • 윤태복
    • 한국산학기술학회논문지
    • /
    • 제13권9호
    • /
    • pp.4200-4206
    • /
    • 2012
  • 최근 온라인 게임 산업이 급속도로 확장되었다. 하지만, 온라인 게임에서 봇 프로그램으로 인하여 다양한 게임 서비스 피해사례가 발생하고 있다. 특히, 게임 머니 및 아이템의 비정상적인 수집은 게임이 가지는 본연의 재미를 잃어버리게 하고, 궁극적으로 게임의 생명주기에 결정적으로 악영향을 미치게 된다. 본 논문은 게임 로그 데이터의 플레이 패턴을 이용한 봇 탐지 방법을 제안한다. 인간 플레이어로부터 봇과 차별화된 모델을 만들기 위해 인간 플레이어의 행동뿐만 아니라 봇 데이터도 분석에 활용한다. 실험에서는 서비스 중인 온라인 게임을 이용하여 사용자와 봇의 모델을 생성하고 유효한 결과를 확인하였다.

프로세스 마이닝을 이용한 웹 로그 분석 프레임워크 (A Framework for Web Log Analysis Using Process Mining Techniques)

  • 안윤하;오규협;김상국;정재윤
    • 정보화연구
    • /
    • 제11권1호
    • /
    • pp.25-32
    • /
    • 2014
  • 웹 마이닝은 사용자의 웹 이용 분석을 위해 웹에서 발생한 데이터를 대상으로 유용한 패턴을 찾아내는 기법이다. 하지만 기존의 웹 마이닝은 웹 로그의 연속적인 특성을 충분히 반영하여 분석하지 못하였다. 이를 보완하기 위하여 본 연구에서는 프로세스 마이닝을 활용하여 프로세스 모델에 의한 순차적인 관계에 따른 웹 접속 로그를 분석하는 프레임워크를 제시한다. 프로세스 모델에 기반한 웹 로그 분석은 웹 페이지들을 이동한 사용자들의 행위를 이해하고 문제점과 개선방안을 도출하는 데 유용하게 사용될 수 있다. 본 연구에서는 제안한 방법론을 이용하여 대학정보시스템의 웹 로그를 분석하여 적용 가능성과 그 분석 결과를 제시하였다.

실시간 시스템 검증을 위한 지역모형 검사 (Local Model Checking for Verification of Real-Time Systems)

  • 박재호;김성길;황선호;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제3권1호
    • /
    • pp.77-90
    • /
    • 2000
  • 실시간 검증은 명세와 요구사항과의 논리적 정확성 뿐만 아니라 시간적 정확성을 확인하는 일련의 과정이다. 하지만 시간의 무한성에 의해 시스템 상태가 무한히 증가할 수 있는 상태 폭발 문제가 검증과정에서 중요한 문제점이 되고 있다. 본 논문에서는 형식 검증에 기반을 두며, 시스템의 행위 측면을 시간 오토마타로 기술한 시스템 모델이 Timed mu-calculus로 표현된 시스템의 특성에 만족하는지의 여부를 통해 명세의 완전성을 확인하는 실시간 검증 비법을 기술한다. 이를 위해 초기상태의 논리값에 초점을 두어 검증과정에서 필요로 하는 노드로만 Product Graph를 구성하여 노드 값을 결정해나가는 지역모형검사 기법에 대해 제안한다. 이 방법은 모델의 모든 상태를 조사하지 않으므로 상태 폭발 문제를 최소화 시킬 수 있어 실시간 시스템 검증에 효과적으로 적용이 가능하다.

  • PDF

침입탐지시스템에서 긍정적 결함을 최소화하기 위한 학습 방법 (Learning Method for minimize false positive in IDS)

  • 정종근;김철원
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.978-985
    • /
    • 2003
  • 시스템에서 사용 패턴의 다양화 때문에 비정상 행위 탐지 IDS를 구현하는 것은 오용탐지 IDS를 구현하는 것보다 많은 어려움이 있다. 따라서 상용화되어 있는 대부분의 IDS는 오용 탐지 방법에 의한 것이다. 그러나 이러한 오용 탐지 방법에 의한 IDS는 변형된 침입 패턴이 발생할 경우 탐지해내 지 못한다는 단점을 가지고 있다. 본 논문에서는 감사데이터간의 침입 관계를 가지고 침입을 탐지하기 위해 데이터 마이닝 기법을 적용한다. 분산되어 있는 IDS에서의 에이전트는 시스템을 감시할뿐만 아니라 로그데이터까지 수집할 수 있다. 침입탐지시스템의 핵심인 탐지정확도를 높이기 위해 긍정적 결함이 최소화 되어야 한다. 따라서 감사데이터 학습단계에서 변형된 침입 패턴을 예측하기 위해서 데이터 마이닝 알고리즘을 적용한다.

웹기반 분산 기업시스템의 적기협력을 위한 시간 제약 조건의 분석 (Analysis of Timing Constraints for Timely Collaboration among Web-Based Distributed Business Systems)

  • 서태정;이동우
    • 대한공업교육학회지
    • /
    • 제33권2호
    • /
    • pp.232-247
    • /
    • 2008
  • 최근 기업들은 B2B EC와 같은 웹 기반 분산 환경에서 적기 협력을 필요로 한다. 특히 시간 제약을 필요로 하는 긴급 협조 요청이나 긴급 메시지는 즉시 처리 하여야 한다. 본 논문에서는 웹 기반 분산 시스템 환경에서 기업사이의 적기 협력을 위한 시간 제약 조건을 사건, 데이터, 행위 관점에서 분석하였고, 시스템 설계자들이 시간 제약 조건과 이의 위반에 관련된 적기 협력 방안을 적절히 표현할 수 있는 ECA 규칙 프로그래밍 기법을 제안한다. 그리고 웹 기반 능동 기능 컴포넌트를 이용하여 프로토타입을 구현하였다.

Mobile Banking 사용 의도 결정 요인 (Determinants of the user's Intention to use of Mobile banking)

  • 한상일
    • 한국전자거래학회지
    • /
    • 제10권3호
    • /
    • pp.135-157
    • /
    • 2005
  • 기술수용모델과 계획행동이론 관련 연구들을 기반으로 본 연구에서는 기술수용모델의 구조를 유지하면서 한 가지의 신뢰 관련 요인(인지된 신뢰성)과 두 가지의 인지된 행위 통제 요인(인지된 유효성과 인지된 비용),그리고 국내의 특성을 고려한 기술적 적합성 항목을 모델에 추가하여 모바일 뱅킹 분야에 적합하게 기술수용모델의 적응성을 확장하였다. 국내에서 182개의 데이터를 수집하여, 구조방정식 모델 기법을 이용, 확장된 기술수용모델을 검증하였다. 본 연구의 결과는 모바일 뱅킹 채택에 대한 사용자 의도를 예측하는데 있어서 본 연구에서 사용된 확장된 기술수용모델을 지지하고 있다. 또한 정보기술/시스템 수용과 모바일 뱅킹 시스템 운영의 실제적인 시사점들이 논의되어졌다.

  • PDF

비디오에 의한 감시 및 관측(VSAM) 시스템을 위한 사람의 계수기법 (A People Counting Technique for Video Surveillance and Monitoring(VSAM) Systems)

  • 도용태
    • 센서학회지
    • /
    • 제11권1호
    • /
    • pp.28-38
    • /
    • 2002
  • 비디오 센서에 의한 감시 및 관측(VSAM)에 있어 사람은 중요하면서도 해석하기 어려운 목표이다. 본 논문에서는 연속 영상에서 자동으로 사람을 추적하거나 행위를 해석하는 작업에 선행하는 절차로서, 그 수를 계측하는 방법에 대해 다룬다. 정적인 비디오 카메라의 영상에서 사람만을 추출해낸 이진 영상을 얻고, 최상위 화소만을 연결한 선에서 지역최소점을 근거로 사람군을 나눈다. 이와 같이 나누어진 각 영역의 특성은 군내에서의 사람들의 상대적 위치에 따라 변화하게 되며, 이를 구분하기 위하여 완전 가림, 부분적 가림, 완전 분리된 개인, 오분리의 4가지 상태를 정의하였다. 연속적인 영상에서 나누어진 영역들의 상태가 변화하여가는 과정을 분석하여 관측 지역내 사람의 수를 추정하였으며, 이의 유용성을 실제 실험을 통하여 확인하였다.

센서네트워크에서 유전자 알고리즘을 이용한 침입탐지시스템 노드 스케줄링 연구 (A Study on the Intrusion Detection System's Nodes Scheduling Using Genetic Algorithm in Sensor Networks)

  • 성기택
    • 한국정보통신학회논문지
    • /
    • 제15권10호
    • /
    • pp.2171-2180
    • /
    • 2011
  • 센서네트워크의 다양한 응용분야에서 보안성은 대단히 중요하다. 침입탐지는 공격에 대한 방어기법 중의 하나 이지만 기존의 정형화된 침입탐지기술은 제한된 자원으로 운영되는 센서네트워크에는 적절하지 않다. 본 논문에서는 전송되는 패킷의 이상행위를 관찰하는 침입탐지시스템에서 탐지노드의 선정 및 운영에 관한 방법과 함께 침입탐지시스템의 수명을 최대화하는 노드 스케줄링 방안을 제안하였다. 제안된 최적화식에 대하여 유전자 알고리즘을 이용한 해를 개발하고 시뮬레이션을 수행하여 효율성을 확인하였다.

DNS 정보 검색 연동 기법을 이용한 침해 사고 예방 시스템 설계 (Design of Infringement Accidents Preventing System Using DNS Information Retrieval Integration Method)

  • 김광섭;박영길;노승환;김봉현
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1955-1962
    • /
    • 2012
  • 최근 정보보안의 흐름은 사용자 중심으로 변화가 되고 있다. 이는 사용자가 인터넷을 하는 동안 정상적 및 비정상적으로 유입되는 유해한 파일에 의한 보안사고가 대부분이라는 의미이다. 따라서 본 논문에서는 DNS에 대한 신뢰성을 향상시키고 DNS를 이용한 시스템 제어를 통해 침해사고를 사전에 예방할 수 있는 보안 시스템을 설계하고자 한다. 즉 사용자 중심의 정보보안 시스템으로 사용자 컴퓨터에 감염된 유해 파일이 임의로 사이트를 접속하는 행위에 대하여 차단할 수 있는 방법을 제안하고자 한다.