• 제목/요약/키워드: 행위 평가 모델

Search Result 132, Processing Time 0.031 seconds

Application of Hidden Markov Model to Intrusion Detection System (침입탐지 시스템을 위한 은닉 마르코프 모델의 적용)

  • Choe, Jong-Ho;Jo, Seong-Bae
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.6
    • /
    • pp.429-438
    • /
    • 2001
  • 정보통신 구조의 확산과 함께 전산시스템에 대한 침입과 피해가 증가되고 있으며 침입탐지 시스템에 대한 관심과 연구가 늘어나고 있다. 본 논문에서는 은닉 마르코프 모델(HMM)을 이용하여 사용자의 정상행위에서 생성된 이벤트ID 정보를 모델링한 후 사용자의 비정상행위를 탐지하는 침입탐지 시스템을 제안한다. 전처리를 거친 이벤트ID열은 전방향-역방향 절차와 Baum-Welch 재추정식을 이용하여 정상행위로 구축된다. 판정은 전방향 절차를 이용해서 판정하려는 열이 정상행위로부터 생성되었을 확률을 계산하며, 이 값을 임계값과 비교함으로써 수행된다. 실험을 통해 침입탐지를 위한 최적의 HMM 매개변수를 결정하고 사용자 구분이 없는 단일모델링, 사용자별 모델링, 사용자 그룹별 모델링 방식을 비교하여 정상행위 모델링 성능을 평가하였다. 실험결과 제안한 시스템이 발생한 침입을 적절히 탐지함을 확인할 수 있었지만, 신뢰도 높은 침입탐지 시스템의 구축을 위해서는 보다 정교한 모델의 클러스터링이 필요함을 알 수 있었다.

  • PDF

An Intrusion Detection System Using Privilege Change Event Modeling based on Hidden Markov Model (권한 이동 이벤트를 이용한 은닉 마르코프 모델 기반 침입탐지 시스템)

  • 박혁장;장유석;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.769-771
    • /
    • 2001
  • 침입의 궁극적 목표는 루트 권한의 획득이라고 할 수 있는데 최근 유행하고 있는 버퍼플로우(Buffer Over flow)등이 대표적이다. 최근 날로 다양화되는 이런 침입방법들에 대응하기 위해 비정상행위 탐지기법 연구가 활발한데 대표적인 방법으로는 통계적 기법과 전문가시스템, 신경망 등을 들 수 있다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트의 추출 기법을 이용하여 Solaris BSM 감사 기록에서 추출된 정보 이벤트들을 수집한 후 은닉 마르코프 모델(HMM)로 모델링하여 정상행위 모델들을 만든다. 추론 및 판정시에는 이미 만들어진 정상행위 모델을 사용하여 새로 입력된 사용자들의 시퀀스를 비교 평가하고, 이를 바탕으로 정상 권한이동과 침입시의 권한이동의 차이를 비교하여 침입여부를 판정한다. 실험결과 HMM만을 사용한 기존 시스템에 비해 유용함을 알 수 있었다.

  • PDF

A Distributed Activity Recognition Algorithm based on the Hidden Markov Model for u-Lifecare Applications (u-라이프케어를 위한 HMM 기반의 분산 행위 인지 알고리즘)

  • Kim, Hong-Sop;Yim, Geo-Su
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.5
    • /
    • pp.157-165
    • /
    • 2009
  • In this paper, we propose a distributed model that recognize ADLs of human can be occurred in daily living places. We collect and analyze user's environmental, location or activity information by simple sensor attached home devices or utensils. Based on these information, we provide a lifecare services by inferring the user's life pattern and health condition. But in order to provide a lifecare services well-refined activity recognition data are required and without enough inferred information it is very hard to build an ADL activity recognition model for high-level situation awareness. The sequence that generated by sensors are very helpful to infer the activities so we utilize the sequence to analyze an activity pattern and propose a distributed linear time inference algorithm. This algorithm is appropriate to recognize activities in small area like home, office or hospital. For performance evaluation, we test with an open data from MIT Media Lab and the recognition result shows over 75% accuracy.

Markov Chain Model-Based Trainee Behavior Pattern Analysis for Assessment of Information Security Exercise Courses (정보보안 훈련 시스템의 성취도 평가를 위한 마코브 체인 모델 기반의 학습자 행위 패턴 분석)

  • Lee, Taek;Kim, Do-Hoon;Lee, Myong-Rak;In, Hoh Peter
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.16 no.12
    • /
    • pp.1264-1268
    • /
    • 2010
  • In this paper, we propose a behavior pattern analysis method for users tasking on hands-on security exercise missions. By analysing and evaluating the observed user behavior data, the proposed method discovers some significant patterns able to contribute mission successes or fails. A Markov chain modeling approach and algorithm is used to automate the whole analysis process. How to apply and understand our proposed method is briefly shown through a case study, "network service configurations for secure web service operation".

Application of the Fuzzy Set Theory to Uncertain Parameters in a Countermeasure Model (비상대응모델의 불확실한 변수에 대한 퍼지이론의 적용)

  • Han, Moon-Hee;Kim, Byung-Woo
    • Journal of Radiation Protection and Research
    • /
    • v.19 no.2
    • /
    • pp.109-120
    • /
    • 1994
  • A method for estimating the effectiveness of each protective action against a nuclear accident has been proposed using the fuzzy set theory. In most of the existing countermeasure models in actions under radiological emergencies, the large variety of possible features is simplified by a number of rough assumptions. During this simplification procedure, a lot of information is lost which results in much uncertainty concerning the output of the countermeasure model. Furthermore, different assumptions should be used for different sites to consider the site specific conditions. Tn this study, the diversity of each variable related to protective action has been modelled by the linguistic variable. The effectiveness of sheltering and evacuation has been estimated using the proposed method. The potential advantage of the proposed method is in reducing the loss of information by incorporating the opinions of experts and by introducing the linguistic variables which represent the site specific conditions.

  • PDF

A Feasibility Study for Decision-Making Support of a Radioactive Contamination Model in an Urban Environment (METRO-K) (도시환경 방사능오염 평가모델 METRO-K의 대응행위 결정지원을 위한 실용성 연구)

  • Hwang, Won-Tae;Han, Moon-Hee;Jeong, Hyo-Joon;Kim, Eun-Han;Lee, Chang-Woo
    • Journal of Radiation Protection and Research
    • /
    • v.33 no.1
    • /
    • pp.27-34
    • /
    • 2008
  • A Korean urban contamination model METRO-K (${\underline{M}}odel$ for ${\underline{E}}stimates$ the ${\underline{T}}ransient$ Behavior of ${\underline{R}}adi{\underline{O}}active$ Materials in the ${\underline{K}}orean$ Urban Environment, which is capable of calculating the exposure doses resulting from radioactive contamination in an urban environment, is taking part in a model testing program EMRAS (${\underline{E}}nvironmental$ ${\underline{M}}odelling$ for ${\underline{RA}}diation$ ${\underline{S}}afety$) oragnized by the IAEA (${\underline{I}}nternational$ ${\underline{A}}tomic$ ${\underline{E}}nergy$ ${\underline{A}}gency$). For radioactive contamination scenarios of Pripyat districts and a hypothetical RDD (${\underline{R}}adiological$ ${\underline{D}}ispersal$ ${\underline{D}}evice$), the predicted results using METRO-K were submitted to the EMRAS's Urban Contamination Working Group. In this paper, the predicted results for the contamination scenarios of a Pripyat district were shown in case of both without remediation measures and with ones. Comparing with the predictied results of the models that have taken part in EMRAS program, a feasibility for decision-making support of METRO-K was investigated. As a predicted result of METRO-K, to take immediately remediation measures following a radioactive contamination, if possible, might be one of the best ways to reduce exposure dose. It was found that the discrepancies of predicted results among the models are resulted from 1) modeling approaches and applied parameter values, 2) exposure pathways which are considered in models, 3) assumptions of assessor such as contamination surfaces which might affect to an exposure receptor and their sizes, 4) parameter values which are related with remediation measures applied through literature survey. It was indentified that a Korean urban contamination model METRO-K is a useful tool for dicision-making support through the participation of EMRAS program.

Temporal Logic Application Technique for Solving Spatio-temporal Problem in BM-DEVS Modeling And Simulation Environment (BM-DEVS 모델링과 시뮬레이션 환경에서의 시공간 문제 해결을 위한 시간 논리 적용 기법)

  • Jungsub Ahn;Taeho Cho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.47-49
    • /
    • 2023
  • 사회적으로 복잡한 문제들이 시공간 형태로 문제 표현이 가능하고 이를 활용하여 문제를 해결하기 위한 연구들이 진행 중이다. 특히, 시뮬레이션 이론 중 하나인 BM-DEVS는 시공간 논리를 적용하여 실세계에서 일어나는 문제들을 시공간 규칙으로써 표현하였고 이를 모델에 적용하여 시스템에서 행위를 모니터링한다. 하지만 BM-DEVS에서는 시스템 차원에서 정의된 시공간 규칙들을 평가하기 위하여 Büchi 오토마타로의 변환과 오토마타를 모델들에 반영할 수 있어야 한다. 이를 위하여 시스템을 구축하는 모델러가 직접 규칙을 오토마타로 변환하는 작업을 해야하며 이에 대한 오토마타를 모델에 적용하기까지는 많은 시간이 소요된다. 이러한 문제를 해결하기 위해 본 논문에서는 모델링의 단순화를 위하여 시공간 규칙을 모델들에 자동적으로 적용하는 방법에 대하여 소개한다.

  • PDF

A Study on Performance Assessment Method for u-learning (U-learning에서 수행평가 모형 연구)

  • Lho, Young-Uhg;Kim, Jung-Won;Jung, Deok-Gil
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.454-457
    • /
    • 2008
  • 교육에서 평가는 교육의 효과를 분석하고 개선하기 위해서는 학생, 교사, 교육 환경에 대한 평가가 이루어져야 한다. 학생에 대한 평가는 학습 과정에서 학생의 참여 행위가 평가되어야 한다. 기존의 교육 방법에서는 학생의 참여도에 대한 공정한 정보를 취득하기가 어려웠다. 그러나 u-learning에서는 이러한 정보들을 그전의 교육 방법에 비해 쉽게 공정한 참여도 정보를 얻을 수 있기 때문에 평가도 공정하게 할 수 있는 환경이 갖추었다 할 수 있다. 본 연구에서는 u-learning 환경에서의 학습자들의 학습 행위에 대한 평가를 하는 방법을 u-learning 시스템 모델과 함께 제안한다.

  • PDF

Modelling for Improvement of Rational Consumption Decision Ability by Decision-Tree (Decision-Tree를 이용한 합리적 소비 의사결정능력 신장을 위한 모델 구안)

  • 김영록;마대성;김정랑
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.710-714
    • /
    • 2002
  • 학생은 미래뿐만 아니라 현재의 소비자로서 합리적인 의사결정을 통한 소비문화가 요구된다. 하지만 학생의 소비문화와 학교의 소비교육, 가정교육은 문제점을 안고 있다. 학생들은 물건의 필요성이나 용도, 금전상황, 가정상황 등을 전체적으로 고려하여 구매하기보다는 비계획적이고, 즉흥적이다. 학교에서는 교사들이 학생의 소비행위를 한 눈에 파악하여 교육적으로 피드백하기가 쉽지 않다. 가정에서는 학생들의 소비행위에 대한 의사소통의 길이 부족하다. 이에 본 연구는 소비의사결정 5단계와 Decision-Tree의 교육적인 면을 고려하여 합리적 소비 의사결정을 위한 6단계(문제정의, 정보탐색, 대안평가, 가치확립, 구매경험, 구매평가)를 새롭게 제안하고, 소비교실, 용돈 의사결정, 설문모듈을 통해 6단계를 체험하는 시스템을 설계하였다. 제안한 모델은 교사와 학생, 학부모 모두가 참여하여 학생의 계획적이고 합리적인 소비 의사결정 능력을 신장시키는데 도움을 줄 것이다.

  • PDF

A Study on Evaluation Model and Network Based IDS using IBL (IBL을 사용한 네트워크 기반 침입탐지 시스템과 평가 모델의 연구)

  • Kim, Do-Jin;Won, Il-Yong;Song, Doo-Heon;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.949-952
    • /
    • 2002
  • 비정상 행위를 탐지하는 네트워크 기반 침입탐지 시스템은 다른 네트워크 환경에서도 같은 학습정확도와 탐지 성능을 보여야 한다. 그러나 학습을 통한 패턴생성 알고리즘의 특성에 따라 정확도의 불일치가 나타날 수 있으며, 이에 따른 탐지 성능 또한 네트워크 환경에 따라 다르게 보고될 수 있는 가능성을 가진다. 본 논문은 침입탐지를 위한 학습 알고리즘으로 Instance 기반의 알고리즘인 IBL(Instance Based Learning)을 선택하여 학습시간의 단축과 패턴생성에 따른 분류근거의 명확성을 고려하였으며, 학습 환경 즉, 네트워크 환경의 차이에서 나타날 수 있는 정확도의 저하를 고려하여 COBWEB 과 C4.5 로 구성된 평가 요소를 침입탐지 모델에 추가함으로써 네트워크 보안관리자에게 좀더 유연한 비정상 행위 수준 탐지결과를 보고할 수 있게 하였다.

  • PDF