• 제목/요약/키워드: Abnormal Behavior Monitoring

검색결과 66건 처리시간 0.021초

컨볼루션 뉴럴 네트워크를 이용한 군중 행동 감지 (Crowd Behavior Detection using Convolutional Neural Network)

  • 와셈 울라;파트 우 민 울라;백성욱;이미영
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제15권6호
    • /
    • pp.7-14
    • /
    • 2019
  • 감시 영상에서 군중 행동의 자동 모니터링 및 감지는 보안, 안전 및 자산 보호와 같은 방대한 응용 프로그램으로 인해 컴퓨터 비전 분야에서 중요한 관심을 받고 있다. 또한 연구 커뮤니티에서 군중 분석 분야가 점차 증가하고 있다. 이를 위해서는 군중들의 행동을 감지하고 분석하는 것이 매우 필요하다. 본 논문에서는 스마트 시티에 설치된 감시 카메라의 비정상적인 활동을 감지하는 딥러닝 기반 방법을 제안하였다. 미세 조정된 VGG-16모델은 트레이닝된 공개적으로 사용 가능한 벤치마크 군중 데이터 셋을 실시간 스트리밍으로 테스트한다. CCTV카메라는 비디오 스트림을 캡쳐하는데, 비정상적인 활동이 감지되면 경보가 발생하여 추가 손실 전에 즉각적인 조치가 이루어지도록 가장 가까운 경찰서로 전송된다. 우리는 제안된 방법이 기존의 첨단 기술 보다 성능이 뛰어남을 실험으로 입증하였다.

Neurobiochemical Analysis of Abnormal Fish Behavior Caused by Copper Toxicity

  • Shin, Sung-Woo;Cho, Hyun-Duk;Chon, Tae-Soo;Kim, Jong-Sang;Lee, Sung-Kyu;Koh, Sung-Cheol
    • 한국환경독성학회:학술대회논문집
    • /
    • 한국환경독성학회 2003년도 춘계학술대회
    • /
    • pp.156-157
    • /
    • 2003
  • The goal of this study is to develop a biomarker used in monitoring abnormal behaviors of Japanese medaka (Oryzias latipes) as a model organism caused by hazardous chemicals. Japanese medaka was treated under appropriate sublethal concentrations of copper and the fish were subjected to copper treatment after starvation for 48 hr. The untreated individuals showed common behavioral characteristics (i.e., smooth and linear movements with small curvatures) in the movement behaviors.

  • PDF

Neurobiochemical Analysis of Abnormal Fish Behavior Caused by Fluoranthene Toxicity

  • Shin, Sung-Woo;Cho, Hyun-Duk;Chon, Tae-Soo;Kim, Jong-Sang;Lee, Sung-Kyu;Koh, Sung-Cheol
    • 한국환경독성학회:학술대회논문집
    • /
    • 한국환경독성학회 2003년도 춘계학술대회
    • /
    • pp.158-159
    • /
    • 2003
  • Fluoranthene, a common polycyclicaromatic hydrocarbon (PAH), exhibits phototoxicity which may affect aquatic organisms. The eventual goal of this study is to develop a biomarker used in monitoring abnormal behaviors of Japanese medaka (Oryzias latipes) as a model organism caused by hazardous chemicals that are toxic and persistent in the ecosystem. In this study, we investigated neural toxicity of fluoranthene in Japanese medaka (Oryzias latipes) which was correlated with its behaviors.

  • PDF

Exploring Flow Characteristics in IPv6: A Comparative Measurement Study with IPv4 for Traffic Monitoring

  • Li, Qiang;Qin, Tao;Guan, Xiaohong;Zheng, Qinghua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권4호
    • /
    • pp.1307-1323
    • /
    • 2014
  • With the exhaustion of global IPv4 addresses, IPv6 technologies have attracted increasing attentions, and have been deployed widely. Meanwhile, new applications running over IPv6 networks will change the traditional traffic characteristics obtained from IPv4 networks. Traditional models obtained from IPv4 cannot be used for IPv6 network monitoring directly and there is a need to investigate those changes. In this paper, we explore the flow features of IPv6 traffic and compare its difference with that of IPv4 traffic from flow level. Firstly, we analyze the differences of the general flow statistical characteristics and users' behavior between IPv4 and IPv6 networks. We find that there are more elephant flows in IPv6, which is critical for traffic engineering. Secondly, we find that there exist many one-way flows both in the IPv4 and IPv6 traffic, which are important information sources for abnormal behavior detection. Finally, in light of the challenges of analyzing massive data of large-scale network monitoring, we propose a group flow model which can greatly reduce the number of flows while capturing the primary traffic features, and perform a comparative measurement analysis of group users' behavior dynamic characteristics. We find there are less sharp changes caused by abnormity compared with IPv4, which shows there are less large-scale malicious activities in IPv6 currently. All the evaluation experiments are carried out based on the traffic traces collected from the Northwest Regional Center of CERNET (China Education and Research Network), and the results reveal the detailed flow characteristics of IPv6, which are useful for traffic management and anomaly detection in IPv6.

Detects abnormal behavior using motor power consumption

  • Kim, KiHwan;Ryu, Su-Mi;Kim, Min-Kyu;Kang, Young-Jin;Kim, HyunHo;Lee, HoonJae;Lee, Jin-Heung
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권10호
    • /
    • pp.65-72
    • /
    • 2018
  • In this paper, we used LSTM as a method to detect abnormal behavior of motors. We fixed the high layout size to 1 and changed the range of the input values and the neural network structure to see what change in power consumption prediction. Now, as the fourth industrial revolution era, smart factories are attracting attention. All the physical actions of smart factories are done using motors. Continuous monitoring of motor malfunctions helps to detect malfunctions and efficient operation. However, it is difficult to acquire the power consumption constantly due to the influence of the noise. We have experimented with a simple experimental environment, a method of predicting similarity to input data by adjusting the range of the input data or by changing the neural network structure.

확률론적 방법에 의한 교량계측시스템의 관리기준치 설정에 관한 연구 (Study for Determination of Management Thresholds of Bridge Structural Health Monitoring System based on Probabilistic Method)

  • 김행배;송재호
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제20권3호
    • /
    • pp.103-110
    • /
    • 2016
  • 최근 건설되는 특수교량에는 상시적인 유지관리 체계로서 계측시스템이 활발히 도입되고 있는 상황이다. 일반적으로 계측시스템을 이용한 교량 유지관리 시에는 관리기준치를 설정하여 교량의 상태를 평가하게 되지만, 관리기준치 설정 기준과 방법이 없어 설계허용값에 근거하여 단순하게 설정되고 있는 실정이다. 기존의 방법으로 설정된 관리기준치를 적용할 경우 관리기준치 범위 내에서 발생된 이벤트, 이상거동 및 점진적으로 발생하는 손상 등과 같은 교량의 상태변화를 파악하기에는 한계가 있다. 따라서, 본 연구에서는 기존의 절대치 관리에 있어 관리기준치 설정의 문제점을 고찰하여 실무에 효과적으로 적용가능한 개선된 관리기준치 설정 및 운영방법을 도출하였다. 개선된 관리기준치 설정을 위해 검벨분포를 사용한 확률론적 접근방법을 도입하여 재현빈도 50년, 100년의 기댓값에 대한 교량의 주의, 경고치를 산정하였다. 본 연구에서의 관리기준치는 설계허용치 범위 내에서 발생하는 이상거동을 감지할 수 있도록 계측데이터와 계측데이터의 구간변화량에 대한 관리기준치를 각각 설정되었으며, 제안된 방법으로 산정된 관리기준치는 실측 데이터에 대입하여 비정상적인 데이터의 발생여부를 적절하게 파악할 수 있다는 것을 확인하였다.

축소모형 강트러스 교량의 손상검출을 위한 신경회로망의 적용성 검토 (Neural Net Application Test for the Damage Detection of a Scaled-down Steel Truss Bridge)

  • 김치엽;권일범;최만용
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제2권4호
    • /
    • pp.137-147
    • /
    • 1998
  • The neural net application was tried to develop the technique for monitoring the health status of a steel truss bridge which was scaled down to 1/15 of the real bridge for the laboratory experiments. The damage scenarios were chosen as 7 cases. The dynamic behavior, which was changed due to the breakage of the members, of the bridge was investigated by finite element analysis. The bridge consists of single spam, and eight (8) main structural subsystems. The loading vehicle, which weighs as 100 kgf, was operated by the servo-motor controller. The accelerometers were bonded on the surface of 7 cross-beams to measure the dynamic behavior induced by the abnormal structural condition. Artificial neural network technique was used to determine the severity of the damage. At first, the neural net was learnt by the results of finite element analysis, and also, the maximum detection error was 3.65 percents. Another neural net was also learnt, and verified by the experimental results, and in this case, the maximum detection error was 1.05 percents. In future study, neural net is necessary to be learnt and verified by various data from the real bridge.

  • PDF

클라우드 네이티브 환경을 위한 오픈소스 기반 모니터링 서비스 간편 배포 및 이미지 서명 검사기 구현 (Implementation of Opensource-Based Automatic Monitoring Service Deployment and Image Integrity Checkers for Cloud-Native Environment)

  • 곽송이;응 웬 부 렁;정수환
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.637-645
    • /
    • 2022
  • 클라우드 컴퓨팅은 수십 년을 걸쳐 인기를 얻고 있으며, 그에 따라 클라우드 네이티브 애플리케이션에 주요하게 사용되는 기술인 컨테이너 또한 주목을 받고 있다. 이러한 컨테이너 기술은 기존 VM보다 가볍고 성능이 뛰어나지만, 호스트 시스템과 커널을 공유하거나 이미지 레지스트리에서 이미지를 업/다운로드 하는 등의 문제로 여러 가지 보안상의 위협이 존재한다. 컨테이너의 보안 위협 중 하나로 컨테이너 생성의 소스가 되는 컨테이너 이미지의 무결성을 언급할 수 있다. 또한, 컨테이너 애플리케이션이 동작하는 동안의 런타임 보안이 매우 중요하며, 런타임에서 컨테이너 애플리케이션의 동작을 모니터링함으로써 컨테이너에서 발생하는 이상 행위를 탐지하는 데에 도움을 줄 수 있다. 따라서 본 논문에서는 첫째로, 컨테이너 이미지의 무결성을 보장하기 위해 기존의 Docker Content Trust(DCT) 기술을 기반으로 자동으로 이미지의 서명을 검사하는 서명 검사기를 구현한다. 다음으로 Cloud Native Computing Foundation (CNCF)의 오픈소스 프로젝트인 falco를 기반으로 falco 이미지의 배포 간편성을 위해 새로 생성한 이미지를 소개하고, 간편하게 모니터링 시스템을 구축할 수 있도록 돕는 docker-compose를 구현 및 패키지 구성을 제안한다.

A New Hybrid "Park's Vector - Time Synchronous Averaging" Approach to the Induction Motor-fault Monitoring and Diagnosis

  • Ngote, Nabil;Guedira, Said;Cherkaoui, Mohamed;Ouassaid, Mohammed
    • Journal of Electrical Engineering and Technology
    • /
    • 제9권2호
    • /
    • pp.559-568
    • /
    • 2014
  • Induction motors are critical components in industrial processes since their failure usually lead to an unexpected interruption at the industrial plant. The studies of induction motor behavior during abnormal conditions and the possibility to diagnose different types of faults have been a challenging topic for many electrical machine researchers. In this regard, an efficient and new method to detect the induction motor-fault may be the application of the Time Synchronous Averaging (TSA) to the stator current Park's Vector. The aim of this paper is to present a methodology by which defects in a three-phase wound rotor induction motor can be diagnosed. By exploiting the cyclostationarity characteristics of electrical signals, the TSA method is applied to the stator current Park's Vector, allowing the monitoring of the induction motor operation. Simulation and experimental results are presented in order to show the effectiveness of the proposed method. The obtained results are largely satisfactory, indicating a promising industrial application of the hybrid Park's Vector-TSA approach.

침입탐지시스템에서 긍정적 결함을 최소화하기 위한 학습 방법 (Learning Method for minimize false positive in IDS)

  • 정종근;김철원
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.978-985
    • /
    • 2003
  • 시스템에서 사용 패턴의 다양화 때문에 비정상 행위 탐지 IDS를 구현하는 것은 오용탐지 IDS를 구현하는 것보다 많은 어려움이 있다. 따라서 상용화되어 있는 대부분의 IDS는 오용 탐지 방법에 의한 것이다. 그러나 이러한 오용 탐지 방법에 의한 IDS는 변형된 침입 패턴이 발생할 경우 탐지해내 지 못한다는 단점을 가지고 있다. 본 논문에서는 감사데이터간의 침입 관계를 가지고 침입을 탐지하기 위해 데이터 마이닝 기법을 적용한다. 분산되어 있는 IDS에서의 에이전트는 시스템을 감시할뿐만 아니라 로그데이터까지 수집할 수 있다. 침입탐지시스템의 핵심인 탐지정확도를 높이기 위해 긍정적 결함이 최소화 되어야 한다. 따라서 감사데이터 학습단계에서 변형된 침입 패턴을 예측하기 위해서 데이터 마이닝 알고리즘을 적용한다.