• Title/Summary/Keyword: 행위 기반 제어

Search Result 118, Processing Time 0.036 seconds

A Portscan Attack Detection Mechanism based on Fuzzy Logic for Abnormal Traffic Control Framework (비정상 트래픽 제어 프레임워크를 위한 퍼지 로직 기반의 포트스캔 공격 탐지 기법)

  • Kim, Jae-Gwang;Lee, Ji-Hyeong
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.357-361
    • /
    • 2007
  • 비정상 트래픽 제어 프레임워크에 적용된 비정상 트래픽 제어 기술은 침입, 분산서비스거부 공격, 포트스캔 공격과 같은 비정상 행위의 트래픽을 제어하는 공격 대응 방법이다. 이 대응 방법은 비정상 행위에 대한 true-false 방식의 공격 대응 방법이 가지는 높은 오탐율(false-positive rate)을 낮출 수 있다는 장점이 있지만, 공격 지속시간에만 의존하여 비정상 트래픽을 판단하기 때문에, 공격에 대한 신속한 대응을 하지 못한다는 한계를 가지고 있다. 이에 본 논문에서는 비정상 트래픽 제어 프레임워크에 퍼지 로직을 적용하여 신속한 공격 대응이 가능한 포트스캔 공격 탐지 기법을 제안한다.

  • PDF

A Study on the Design of Home Network Controlling System using User Preference Information (사용자 선호정보를 활용한 홈 네트워크 제어 시스템 구축에 관한 연구)

  • Sung, Kyung-Sang;Lee, Jun-Ho;Oh, Hae-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.814-817
    • /
    • 2007
  • 사용자 행위 학습에 따른 지능적 자동 제어 시스템 구축에서 먼저 고려해야 할 사항은 사용자 행위학습에 따른 지능적 자동 제어에 대한 기준을 마련하는 것이다. 홈 네트워크 내의 정보가전기기들 환경에 대한 정보를 지속적으로 수집하고 학습 알고리즘을 통하여 분석하며, 분석되어진 정보를 바탕으로 사용자의 성향을 파악하여야 한다. 본 논문에서는 사용자 친화적 지능형 공간 제어 시스템을 제안하였다. 또한 사용자의 성향이 파악되면 지속적으로 홈 네트워크를 모니터링하여 사용자의 성향에 따라 항상 최적의 환경을 제공할 수 있도록 홈 네트워크 제어 시스템을 구축하였다. 사용자의 행동 패턴을 분석하고 이를 기반으로 지능적인 서비스를 제공함으로써 사용자 중심의 능동적 서비스 효과들을 얻을 수 있을 것으로 기대한다.

  • PDF

Interworking Biba Model and Role-Based Access Control Model (Biba 모델과 역할기반 접근제어 모델의 상호 연동)

  • 최은복;이형효;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.495-507
    • /
    • 1998
  • 개방형 통신환경에서 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 불법적인 사용자로부터의 사용, 노출, 수정, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 본 논문에서는 상업적인 환경에서 조직의 관련된 작업을 기반으로 하는 역할기반정책에 주체와 객체에 등급을 부여하여 정보의 무결성을 보장하는 Biba 모델과의 연관성을 논하였다. 또한 인가등급을 갖는 주체를 역할그래프에 동적으로 배정할 수 있는 역할배정규칙과 제약조건을 정의하였으며 객체의 보안등급 비교유무에 따른 read-write 역할을 세분하여 그래프로 도식화하였다.

  • PDF

A Criterion on Profiling for Anomaly Detection (이상행위 탐지를 위한 프로파일링 기준)

  • 조혁현;정희택;김민수;노봉남
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.7 no.3
    • /
    • pp.544-551
    • /
    • 2003
  • Internet as being generalized, intrusion detection system is needed to protect computer system from intrusions synthetically. We propose a criterion on profiling for intrusion detection system using anomaly detection. We present the cause of false positive on profiling and propose anomaly method to control this. Finally, we propose similarity function to decide whether anomaly action or not for user pattern using pattern database.

Study on the methodology of Multi-later behavior representation for intelligent Robots (지능로봇을 위한 다층구조의 행위 표현 방법론에 관한 연구)

  • Jo S.J.;Choi K.H.;Doh Y.H.;Kim B.K.
    • Proceedings of the Korean Society of Precision Engineering Conference
    • /
    • 2005.10a
    • /
    • pp.984-988
    • /
    • 2005
  • To accomplish various and complex tasks by intelligent robots, improvement is needed not only in mechanical system architecture but also in control system architecture. Hybrid control architecture has been suggested as a mutually complementing architecture of the weak points of a deliberative and a reactive control. This paper addresses a control architecture of robots, and a behavior representation methodology. The suggested control architecture consists of three layers of deliberative, sequencing, and reactive as hybrid control architecture. Multi-layer behavior model is employed to represent desired tasks. 3D simulation will be conducted to verify the applicability of suggested control architecture and behavior representation method.

  • PDF

Analysis and Application of Power Consumption Patterns for Changing the Power Consumption Behaviors (전력소비행위 변화를 위한 전력소비패턴 분석 및 적용)

  • Jang, MinSeok;Nam, KwangWoo;Lee, YonSik
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.4
    • /
    • pp.603-610
    • /
    • 2021
  • In this paper, we extract the user's power consumption patterns, and model the optimal consumption patterns by applying the user's environment and emotion. Based on the comparative analysis of these two patterns, we present an efficient power consumption method through changes in the user's power consumption behavior. To extract significant consumption patterns, vector standardization and binary data transformation methods are used, and learning about the ensemble's ensemble with k-means clustering is applied, and applying the support factor according to the value of k. The optimal power consumption pattern model is generated by applying forced and emotion-based control based on the learning results for ensemble aggregates with relatively low average consumption. Through experiments, we validate that it can be applied to a variety of windows through the number or size adjustment of clusters to enable forced and emotion-based control according to the user's intentions by identifying the correlation between the number of clusters and the consistency ratios.

A Study on Access Control Through SSL VPN-Based Behavioral and Sequential Patterns (SSL VPN기반의 행위.순서패턴을 활용한 접근제어에 관한 연구)

  • Jang, Eun-Gyeom;Cho, Min-Hee;Park, Young-Shin
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.11
    • /
    • pp.125-136
    • /
    • 2013
  • In this paper, we proposed SSL VPN-based network access control technology which can verify user authentication and integrity of user terminal. Using this technology, user can carry out a safety test to check security services such as security patch and virus vaccine for user authentication and user terminal, during the VPN-based access to an internal network. Moreover, this system protects a system from external security threats, by detecting malicious codes, based on behavioral patterns from user terminal's window API information, and comparing the similarity of sequential patterns to improve the reliability of detection.

Development of reinforcement learning algorithm with countinuous action selection for acrobot (Acrobot 제어를 위한 강화학습에서의 연속적인 행위 선택 알고리즘의 개발)

  • Seo, Sung-Hwan;Jang, Si-Young;Suh, Il-Hong
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2387-2389
    • /
    • 2003
  • Acrobat은 대표석인 비선형, underactuated 시스템이며, acrobot의 제어목적에는 swing-up 제어와 balancing 제어가 있다. 이 두 가지 제어목적을 달성하기 위해 기존에 많은 연구가 진행되었다. 그러나 이 방법들은 두 개의 독립적인 제어기를 acrobot의 상태에 따라 전환하여 사용하는 방법으로서 전환 시점의 선정기준에 대한 어려움과 두 가지 제어목적의 달성을 위한 전체 학습 시간지연의 문제점이 있다. 이를 개선하기 위하여 우리는 acrobot의 두 가지 제어목적을 동시에 해결할 수 있도록 기존에 연구하였던 연속적인 상태공간의 근사화가 가능한 영역기반 Q-학습(Region-based Q-Learning)[11]을 기반으로 한 하나의 제어기로 구현하는 방법을 연구하였다. 제안한 방법을 제작한 acrobot에 적용한 실험을 통하여 그 유용성을 검증하였다.

  • PDF

Gesture Recognition for Natural Human-Robot Interaction (인간-로봇 상호작용을 위한 제스처 인식 기술)

  • Kim, K.K.;Kim, H.J.;Cho, S.H.;Lee, J.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.2 s.92
    • /
    • pp.14-20
    • /
    • 2005
  • 인간과 로봇과의 자연스러운 상호작용을 위하여 시각을 기반으로 한 사용자 의도 및 행위 인식에 대한 연구가 활발히 진행되고 있다. 제스처 인식은 시각을 기반으로 한 인식 분야에서 핵심 기술 분야로 연구되어 왔으며 최근에는 로봇이 인간에게 자연스러운 서비스를 제공해 주거나 로봇의 동작을 제어하기 위해 연구되고 있는 분야이다. 본 고에서는 기존에 제어된 제스처 인식 기술과 최근 인간-로봇의 상호작용을 위한 제스처인식 기술에 대하여 알아본다.

Priority Assignment and Synchronization Technique for Avatar Behavior Composition (아바타 행위 조합을 위한 우선순위 지정 및 동기화 기법)

  • 오재균;김재경;최윤철;임순범
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.577-579
    • /
    • 2004
  • 사이버 공간 활용을 위한 여러 연구 분야 중 아바타 활용 기술 분야 역시 나날이 발전을 하고 있다. 본 논문에서는 이러한 아바타의 행위 표현 및 제어를 효율적으로 하기 위해 다양한 도메인 환경에서 적용할 수 있는 아바타 행위 표현의 계층적인 방식에 대한 간단한 소개, 기존의 연구들을 비교 분석함으로써 이전 연구에서 제시하고 있는 행위 표현 방식에서 제공되지 않고 있는 동시진행 가능한 모션들 간의 우선순위 분야와 모션 간 동기화 문제를 해결할 수 있는 방법에 대해 제안한다. 기존 연구에서 사용되었던 XML 기반의 스크립트 언어를 재사용 함으로써 효용성을 높일 수 있다. 아바타 동작에 대한 행위 우선순위 지정 및 동기화를 통하여 하위레벨에서 정의된 동작들을 조합하여 상위레벨에서 재사용 가능하게 되므로 좀 더 효율적으로 동작의 생성이 가능친지고 하위레벨 스크립트의 재사용성을 높일 수 있다.

  • PDF