• Title/Summary/Keyword: 행위패턴

Search Result 381, Processing Time 0.031 seconds

A Method for Time Segment based Activity Pattern Graph Modeling (시간 세그먼트 기반 행위 패턴 그래프 모델링 기법)

  • Park, Ki-Sung;Han, Yong-Koo;Kim, Jin-Seung;Lee, Young-Koo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.183-185
    • /
    • 2012
  • 행위 DB로부터 행위패턴 분석 및 마이닝을 위해서는 정교한 행위패턴 모델링 기술이 수반되어야 한다. 기존의 그래프기반 행위 패턴 모델링 방법은 하루 행위 시퀀스들의 동일한 행위 시퀀스 세그먼트를 찾아 하나의 행위 시퀀스로 결합시켜 행위 그래프를 생성하였다. 이 방법은 서로 다른 시간에 발생한 행위 시퀀스 세그먼트들이 하나의 행위 시퀀스로 결합되는 문제가 발생한다. 본 논문에서는 하루의 행위 시퀀스를 시간 세그먼트 단위로 분할하고, 각 시간 세그먼트별로 행위 그래프를 생성하여 정교한 행위 그래프 모델을 수립하는 방법을 제안한다. 그래프 마이닝 기법들을 활용한 실험을 통하여 제안하는 행위패턴 모델링 기법이 기존의 행위 그래프 모델 기법보다 더 유용함을 보인다.

Pattern Validation using Temporal Logic for Fraud Detection (부정행위 탐색을 위한 시간 논리 기반의 패턴 유효성 검사 방법)

  • 이건수;김민구;이형수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.148-150
    • /
    • 2004
  • 부정행위 탐지는 개별 사용자의 행동 기록과 그 사용자와 유사한 프로필을 갖고 있는 사용자들의 행동 기록을 바탕으로 행동 패턴 혹은 행동 규칙을 찾아내, 이 패턴/규칙과의 비교를 통해 현재 행위가 부정한 것인지를 결정하는 방법을 주로 사용한다. 그러나, 특정 사용자의 행위패턴이 급격하게 바뀌는 경우, 과거의 기록을 바탕으로 생성된 패턴의 유효성은 보장받을 수 없다. 더구나 기존 기록과 상이한 행위에 대한 새로운 패턴이 생성되기 위해서는 계속해서 그런 행위가 쌓여야만 하고, 그 쌓이는 양은 기존 패턴의 견고성에 비례된다. 또한 동일 사용자에게 털러 패턴을 적용시키는 방법 역시 패턴간의 충돌이 일어나는 등의 한계가 존재한다. 본 논문에서는 시간 논리(Temporal Logic)를 적용하여, 과거의 패턴의 유효성을 검증하고 신규패턴을 빠르게 찾아내는 방법을 제안하고자 한다.

  • PDF

Semantic based Activity Pattern Similarity Measure (시멘틱 기반 행위 패턴 유사도 측정 기법)

  • Kim, Geonhee;Park, Kisung;Lee, Young-Koo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1196-1198
    • /
    • 2013
  • 행위 패턴은 사람의 행위들이 수행되는 양식으로 성향, 습관, 건강상태 등에 따라 다르게 나타나는 생활양식이다. 헬스케어, 마케팅, 정책 결정 등과 같은 다양한 분야에서 사람의 행위패턴을 활용하고 있다. 행위 패턴을 분석하기 위한 방법으로 행위 패턴들을 비교하는 연구가 진행되고 있다. 기존의 행위 패턴 비교 기법은 구조적 정보만을 반영하여 정확도가 저하되는 문제점이 발생한다. 본 논문에서는 두 행위 그래프를 효과적으로 유사도를 정확하게 비교하기 위하여 구조적 정보와 행위 간의 의미적 유사성을 동시에 반영한다. 실험을 통하여 기존의 기법보다 약 4% 정확도가 향상됨을 보인다.

디지털시대의 소비자행위

  • Seol, Bong-Sik
    • Digital Contents
    • /
    • no.6 s.109
    • /
    • pp.90-99
    • /
    • 2002
  • 디지털시대의 소비자행위는 디지털과 온라인에 의한 새로운 유통구조의 생성으로 인해 소비자의 행위도 그 패턴이 변화되고 있다. 즉, 소비의 패러다임이 변하고 있다는 것이다. 그러한 시점에 즈음하여 소비자의 새로운 행위패턴에 대하여 알아보고자 한다.

  • PDF

Malicious Script Detection By Static Analysis (정적 분석 기법을 이용한 악성 스크립트 탐지)

  • 배병우;이성욱;조은선;홍만표
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.91-95
    • /
    • 2001
  • 본 논문은 현재 컴퓨터 사용자들에게 많은 피해를 입히고 있는 악성 스크립트 코드에 대한 탐지기법을 제시하고자 한다. 스크립트 언어는 타 언어에 비해서 단순하며, 상위 수준의 언어로 작성된 소스를 직접 분석가능하기 때문에 기존의 이진 파일 형태의 바이러스 비해 정적 분석 기법 적용이 용이하다. 제안하는 탐지 기법은 기존의 스코어링 방식을 기반으로 한 패턴 매칭과는 달리 스크립트가 수행하는 악성 행위의 분석을 통해 행위 패턴을 생성하고, 이 패턴들을 정적 분석 기법을 통해 패턴간의 관계 분석을 통해 보다 확실한 악성 행위를 탐지하여 스크립트에 포함된 악성행위들을 보고한다. 기존 대부분의 바이러스 탐지 도구들은 이미 알려진 바이러스들만을 탐지 할 수 있다. 정적 분석 기법을 이용한 악성 스크립트 탐지 방법은 악성 행위 별 패턴 존재 여부를 판단하므로 이미 알려진 바이러스는 물론 알려지지 않은 바이러스를 탐지 할 수 있는 방안을 제시한다.

  • PDF

Markov Chain Model-Based Trainee Behavior Pattern Analysis for Assessment of Information Security Exercise Courses (정보보안 훈련 시스템의 성취도 평가를 위한 마코브 체인 모델 기반의 학습자 행위 패턴 분석)

  • Lee, Taek;Kim, Do-Hoon;Lee, Myong-Rak;In, Hoh Peter
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.16 no.12
    • /
    • pp.1264-1268
    • /
    • 2010
  • In this paper, we propose a behavior pattern analysis method for users tasking on hands-on security exercise missions. By analysing and evaluating the observed user behavior data, the proposed method discovers some significant patterns able to contribute mission successes or fails. A Markov chain modeling approach and algorithm is used to automate the whole analysis process. How to apply and understand our proposed method is briefly shown through a case study, "network service configurations for secure web service operation".

Study for Human Behavior Classification using Soft-Computing Method (소프트 컴퓨팅에 의한 인간행위 분류에 관한 연구)

  • Jeong, Tae-Min;Choe, U-Gyeong;Kim, Seong-Ju;Kim, Yong-Min;Ha, Sang-Hyeong;Jeon, Hong-Tae
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.04a
    • /
    • pp.257-260
    • /
    • 2007
  • 인간의 행위에는 외부환경으로부터 감각정보가 입력되어 반응되는 무의식적인 행동과 뇌에 의한 추론과 인지에 의한 행동으로 분류할 수 있다. 동일한 환경 조건하에서의 인간 행위분류의 통해 활용 적합한 응용프로그램을 개발하여 적용하여 본다. 본 논문에서는 인간의 몸에 부착하여 움직임을 데이터로 분석할 수 있도록 행동인식 시스템을 개발하였다. 인간행동의 인식패턴을 분류하기 위해 Soft-Computing Algorithm을 행위 추출센서에 적용시킨 단독 시스템을 개발하여 센서모듈로부터 인간의 행동 패턴을 분류할 수 있도록 한다. 이러한 센서모듈은 3축 각속도 및 가속도 센서를 부착시킨 모듈로 Micro-Processor를 사용하여 모듈을 구성하였으며, 구축된 모듈은 인간의 몸에 착용하여 인간의 움직임을 디지털 데이터로 변환된다. 변환된 데이터를 무선통신을 통해 워크스테이션에 전달되어 인간행위에 대한 패턴분류 알고리즘 처리가 가능하며, 추출된 데이터를 기반으로 인간의 행동분석과 교정이 이루어 질 수 있도록 한다. 본 논문에서의 최종 시나리오는 운전자의 행동패턴을 이용한 행동 감지 및 서비스 시스템을 구성하는 데에 목적을 둔다.

  • PDF

Effective Reduction of BSM Audit Data for Intrusion Detection System by Normal Behavior Modeling (정상행위 모델링을 통한 침입탐지 시스템에서 BSM 감사기록의 효과적인 축약)

  • 서연규;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.318-320
    • /
    • 1999
  • 정보시스템의 보호를 위한 침입탐지의 방법으로 오용탐지와 비정상행위 탐지방법이 있다. 오용탐지의 경우는 알려진 침입 패턴을 이용하는 것으로 알려진 침입에 대해서는 아주 높은 탐지율을 나타내지만 알려지지 않은 침입이나 변형패턴에 대해서는 탐지할 수 없다는 단점이 있다. 반면 비정상행위 탐지는 정상행위 모델링을 통해 비정상패턴을 탐지하는 것으로 알려지지 않은 패턴에 대해서도 탐지할 수 있는 장점이 있는데 국내외적으로 아직까지 널리 연구되어 있지 않다. 본 논문에서는 BSM으로부터 얻은 다양한 정보를 추출하고 이러한 정보를 자기조직화 신경망을 이용하여 축약함으로써 고정된 크기의 순서정보로 변환하는 방법을 제안한다. 이렇게 생성된 고정크기의 순서정보는 비정상행위 탐지에 효과적으로 사용될 수 있을 것이다.

  • PDF

Anomaly Intrusion Detection based on Clustering in Network Environment (클러스터링 기법을 활용한 네트워크 비정상행위 탐지)

  • 오상현;이원석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.179-184
    • /
    • 2003
  • 컴퓨터를 통한 침입을 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 본 논문에서는 클러스터링 기법을 응용한 새로운 네트워크 비정상행위 탐지 기법을 제안한다. 이를 위해서 정상 행위를 다양한 각도에서 분석될 수 있도록 네트워크 로그로부터 여러 특징들을 추출하고 각 특징에 대해서 클러스터링 알고리즘을 이용하여 정상행위 패턴을 생성한다. 제안된 방법에서는 정상행위 패턴 즉 클러스터를 축약된 프로파일로 생성하는 방법을 제시하며 제안된 방법의 성능을 평가하기 위해서 DARPA에서 수집된 네트워크 로그를 이용하였다.

  • PDF

A Study on Intrusion Pattern Recognition Using Genetic Algorithm (유전자 알고리즘을 이용한 침입 패턴 인식에 관한 연구)

  • Lim, Myung-Hyun;Kim, Doo-Hyun;Kim, Won-Pil;Kim, Pan-Koo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1017-1020
    • /
    • 2001
  • 침입탐지시스템에 대한 수많은 방법들이 제시되고 있지만, 가장 핵심적이라고 한 수 있는 침입에 대한 패턴을 어떻게 정의하고 탐지해 낼 것이며, 알려지지 않은 비정상적인 행위에 대한 패턴을 탐지하는 것에 대한 연구가 미흡하다. 이에 본 논문에서는 알려지지 않은 침입 행위를 판별하는데 있어서 유한오토마타를 이용하여 시스템 콜에 대한 패턴을 정의하고, 정의된 패턴을 유전자 알고리즘을 이용하여 비정상적인 침입 행위를 판별한 수 있도록 새로운 패턴들을 유전자 조작을 통하여 생성하여 알려지지 않은 침입 패턴에 대해서도 침입탐지시스템에 이를 적용하여 침입을 탐지찬 수 있는 방안에 대해 연구하였다.

  • PDF