• 제목/요약/키워드: Abnormal Traffic

검색결과 141건 처리시간 0.023초

A Study of Statistical Approach for Detection of Outliers in Network Traffic

  • Kim, Sahm-Yeong;Yun, Joo-Beom;Park, Eung-Ki
    • Journal of the Korean Data and Information Science Society
    • /
    • 제16권4호
    • /
    • pp.979-987
    • /
    • 2005
  • In this research we study conventional and new statistical methods to analyse and detect outliers in network traffic and we apply the nonlinear time series model to make better performance of detecting abnormal traffic rather the linear time series model to compare the performances of the two models.

  • PDF

Predicting Traffic Accident Risk based on Driver Abnormal Behavior and Gaze

  • Ji-Woong Yang;Hyeon-Jin Jung;Han-Jin Lee;Tae-Wook Kim;Ellen J. Hong
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권8호
    • /
    • pp.1-9
    • /
    • 2024
  • 본 연구는 기존 연구가 주로 도로의 물리적 상태 및 도로 환경 등 외부 요인에 초점을 맞춘 것에 반해, 차량 내부에서 발생하는 운전자의 행동 및 시선 변화를 실시간으로 분석함으로써 교통사고 위험도를 측정하고 예측하는 새로운 접근법을 제시한다. 실시간으로 운전자의 이상행동과 시선 이동 패턴을 정밀하게 측정하고, 이를 통해 도출된 각각의 위험 점수를 합산하여 교통사고 위험도를 평가한다. 본 연구는 기존 연구에서 다루지 않았던 내재적 요인의 중요성을 강조하며 교통안전 연구 분야에 새로운 시각을 제공한다. 이러한 혁신적 접근 방식은 교통사고 예방 및 안전 개선을 위한 실시간 예측 모델의 개발 가능성을 제시하며, 향후 교통사고 예방 전략 및 정책 수립에 있어 중요한 기초 자료를 제공할 수 있을 것으로 기대된다.

교통 네트워크 모델 기반 이상 운항 선박 식별에 관한 연구 (Navigational Anomaly Detection using a Traffic Network Model)

  • 오재용;김혜진
    • 해양환경안전학회지
    • /
    • 제29권7호
    • /
    • pp.828-835
    • /
    • 2023
  • 해상교통관제센터(VTS)의 관제사는 구역 내 교통 상황을 빠르고 정확하게 파악하여 관제가 필요한 선박에게 정보를 제공하는 역할을 수행한다. 그러나 교통량이 급격히 증가하는 경우 관제사의 업무 부하로 인해 관제 공백이 발생하기도 한다. 이러한 이유에서 관제사의 업무 부하를 줄이고, 일관성 있는 관제 정보를 제공할 수 있는 관제 지원 기술의 개발이 필요한 실정이며, 본 논문에서는 구역 내 이상 운항 선박을 자동으로 식별하는 모델을 제안하였다. 제안하는 이상 운항 식별 모델은 규칙 기반 모델, 위치 기반 모델, 맥락 기반 모델로 구성되며, 대상 해역의 교통 특성에 최적화된 교통 네트워크 모델을 사용하는 특징이 있다. 구현된 모델은 시범센터(대산항 VTS)에서 수집되는 실해역 데이터를 적용하여 실험을 수행하였다. 실험을 통해 실해역의 다양한 이상 운항 상황이 자동으로 식별됨을 확인하였고, 전문가 평가를 통해 식별 결과를 검증하였다.

Network Anomaly Traffic Detection Using WGAN-CNN-BiLSTM in Big Data Cloud-Edge Collaborative Computing Environment

  • Yue Wang
    • Journal of Information Processing Systems
    • /
    • 제20권3호
    • /
    • pp.375-390
    • /
    • 2024
  • Edge computing architecture has effectively alleviated the computing pressure on cloud platforms, reduced network bandwidth consumption, and improved the quality of service for user experience; however, it has also introduced new security issues. Existing anomaly detection methods in big data scenarios with cloud-edge computing collaboration face several challenges, such as sample imbalance, difficulty in dealing with complex network traffic attacks, and difficulty in effectively training large-scale data or overly complex deep-learning network models. A lightweight deep-learning model was proposed to address these challenges. First, normalization on the user side was used to preprocess the traffic data. On the edge side, a trained Wasserstein generative adversarial network (WGAN) was used to supplement the data samples, which effectively alleviates the imbalance issue of a few types of samples while occupying a small amount of edge-computing resources. Finally, a trained lightweight deep learning network model is deployed on the edge side, and the preprocessed and expanded local data are used to fine-tune the trained model. This ensures that the data of each edge node are more consistent with the local characteristics, effectively improving the system's detection ability. In the designed lightweight deep learning network model, two sets of convolutional pooling layers of convolutional neural networks (CNN) were used to extract spatial features. The bidirectional long short-term memory network (BiLSTM) was used to collect time sequence features, and the weight of traffic features was adjusted through the attention mechanism, improving the model's ability to identify abnormal traffic features. The proposed model was experimentally demonstrated using the NSL-KDD, UNSW-NB15, and CIC-ISD2018 datasets. The accuracies of the proposed model on the three datasets were as high as 0.974, 0.925, and 0.953, respectively, showing superior accuracy to other comparative models. The proposed lightweight deep learning network model has good application prospects for anomaly traffic detection in cloud-edge collaborative computing architectures.

싱크홀 라우팅을 이용한 유해 트래픽 제어 (Harmful Traffic Control Using Sink Hole Routing)

  • 장문수;이정일;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.69-76
    • /
    • 2009
  • 인터넷을 구성하는 IP 기반의 네트워크 구성은 다양한 회사의 라우터와 스위치 장비들로 구성되어 있다. 다양한 장비의 구성은 웜, 바이러스, DDoS 등과 같은 유해트래픽을 필터링하기 위하여 각 회사마다 서로 다른 형태의 문자 명령어 기반인 CLI가 주로 사용되고 있어 관리 및 제어의 복잡성이 높다. 이의 대안으로 IETF에서는 XML 기반으로 구성관리 표준을 NETCONF 작업 그룹에서 제정하고 있지만, NETCONF의 명령어 처리 단계에서 처리되는 명령어 몇 가지만 표준으로 정의되어 있고, 유해트래픽을 차단하기 위한 XML 명령어는 각 회사 장비마다 서로 다르게 되어 있으므로 이 기종 장치간의 일관된 제어 명령어 처리가 어렵다. 본 논문에서는 이 기종 장치의 일관된 제어 명령어를 통하여 네트워크로 유입되는 유해트래픽을 싱크홀 라우터로 우회시키고, 유입된 트래픽을 대상으로 유해성 여부를 판단하여 다양한 공격을 효과적으로 차단할 수 있는 제어시스템을 설계하여, 유해트래픽으로 부터 보호되고, 보다 안정된 네트워크 효율을 높일 수 있는 방법을 제안하였다.

비정상 트래픽 제어 프레임워크를 위한 퍼지 로직 기반의 포트스캔 공격 탐지 기법 (A Portscan Attack Detection Mechanism based on Fuzzy Logic for Abnormal Traffic Control Framework)

  • 김재광;이지형
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2007년도 추계학술대회 학술발표 논문집
    • /
    • pp.357-361
    • /
    • 2007
  • 비정상 트래픽 제어 프레임워크에 적용된 비정상 트래픽 제어 기술은 침입, 분산서비스거부 공격, 포트스캔 공격과 같은 비정상 행위의 트래픽을 제어하는 공격 대응 방법이다. 이 대응 방법은 비정상 행위에 대한 true-false 방식의 공격 대응 방법이 가지는 높은 오탐율(false-positive rate)을 낮출 수 있다는 장점이 있지만, 공격 지속시간에만 의존하여 비정상 트래픽을 판단하기 때문에, 공격에 대한 신속한 대응을 하지 못한다는 한계를 가지고 있다. 이에 본 논문에서는 비정상 트래픽 제어 프레임워크에 퍼지 로직을 적용하여 신속한 공격 대응이 가능한 포트스캔 공격 탐지 기법을 제안한다.

  • PDF

The Impact of Auditor-Client Traffic Convenience on Earnings Management in China

  • YIN, Hong;DU, Yanbin
    • Asian Journal of Business Environment
    • /
    • 제11권4호
    • /
    • pp.5-16
    • /
    • 2021
  • Purpose: This study aims to investigate the impact of auditor-client traffic convenience on accrual -based and real earnings management of the client firms. Research design, data and methodology: Using a sample of firms listed in Shanghai and Shenzhen Stock Exchanges over the period of 2007 to 2018, this paper empirically investigates the association between auditor-client traffic convenience and earnings management. We use three measures of auditor-client traffic convenience: railway traffic convenience, expressway traffic convenience, and air traffic convenience. The accrual-based earnings management is measured by abnormal accruals estimated by industry and year using the Modified Jones Model. Results: Findings indicate that traffic convenience is conducive to detecting and restraining positive accrual earnings management and real earnings management. After changing the measurement of independent variable and dependent variable, including potential omitted variables, the results are statistically unchanged. Further, the research shows that traffic convenience can not only improve audit quality, but also lead to higher fee premiums. Auditors didn't share with clients the cost reduction benefits caused by traffic convenience. Conclusions: Traffic convenience provides auditors with easy access to the client firms, alleviating the information asymmetry and improving corporate earnings quality. The findings have implications for regulators, audit practitioners and stakeholders.

무선 애드혹 망에서 클러스터 기반 DDoS 탐지 기법에 관한 연구 (A Study on DDoS Detection Technique based on Cluster in Mobile Ad-hoc Network)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.25-30
    • /
    • 2011
  • MANET은 이동 노드로만 구성되어 있고 중앙 관리 시스템이 존재하지 않기 때문에 보안에 더욱 취약한 구조를 가지고 있다. 이러한 무선 네트워크를 위협하는 공격들 중에 그 피해가 가장 심각한 공격이 바로 DDoS 공격이다. 최근 들어 DDoS 공격은 목표 대상과 수법이 다양해지고 지능화 되어가고 있다. 본 논문에서는 비정상 트래픽을 정확히 분류하여 DDoS 탐지율을 높이기 위한 기법을 제안하였다. MANET을 구성하는 노드들을 클러스터로 형성한 후 클러스터 헤드가 감시 에이젼트 기능을 수행하게 하였다. 그리고 감시 에이젼트가 모든 트래픽을 수집한 후 비정상 트래픽 패턴을 탐지하기 위하여 결정트리 기법을 적용하였으며 트래픽 패턴을 판단하여 공격을 탐지하였다. 실험을 통해 본 논문에서 제안한 탐지 기법의 높은 공격 탐지율을 확인하였다.

트래픽 분석에 의한 웹 어플리케이션 공격 방지 (Web Application Attack Prevention by Traffic Analysis)

  • 장문수;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.139-146
    • /
    • 2008
  • 웹 서비스를 이용한 개인 정보 유출은 보안시스템 구축에도 불구하고 급격하게 줄어들지 않고 있다. 방화벽 시스템 구축 후에도 HTTP 80 port나 HTTPS의 443 port는 외부로부터의 접근을 허용하여 지속적으로 서비스를 하고 있으므로 웹 어플리케이션으로 유입되는 트래픽은 취약하다. 따라서 본 논문에서는 웹 서비스 환경으로 유입되는 다양한 형태의 공격 패턴 및 취약한 트래픽을 분석하여 정상 트래픽과 비정상 트래픽을 분류하였다. 분류된 비정상 트래픽을 대상으로 OWASP(Open Web Application Security Project)에서 권고한 웹 어플리케이션 보안취약점을 바탕으로 공격 패턴을 분석하고, 실시간 공격탐지 및 차단이 가능한 시스템을 설계하여 웹 어플리케이션의 보안 취약성을 이용한 다양한 공격 패턴을 즉각적이며, 효과적으로 방지하여 유해한 공격 트래픽으로부터 공격방지 효율을 높일 수 있는 방법을 제안하였다.

  • PDF

Network Traffic Measurement Analysis using Machine Learning

  • Hae-Duck Joshua Jeong
    • 한국인공지능학회지
    • /
    • 제11권2호
    • /
    • pp.19-27
    • /
    • 2023
  • In recent times, an exponential increase in Internet traffic has been observed as a result of advancing development of the Internet of Things, mobile networks with sensors, and communication functions within various devices. Further, the COVID-19 pandemic has inevitably led to an explosion of social network traffic. Within this context, considerable attention has been drawn to research on network traffic analysis based on machine learning. In this paper, we design and develop a new machine learning framework for network traffic analysis whereby normal and abnormal traffic is distinguished from one another. To achieve this, we combine together well-known machine learning algorithms and network traffic analysis techniques. Using one of the most widely used datasets KDD CUP'99 in the Weka and Apache Spark environments, we compare and investigate results obtained from time series type analysis of various aspects including malicious codes, feature extraction, data formalization, network traffic measurement tool implementation. Experimental analysis showed that while both the logistic regression and the support vector machine algorithm were excellent for performance evaluation, among these, the logistic regression algorithm performs better. The quantitative analysis results of our proposed machine learning framework show that this approach is reliable and practical, and the performance of the proposed system and another paper is compared and analyzed. In addition, we determined that the framework developed in the Apache Spark environment exhibits a much faster processing speed in the Spark environment than in Weka as there are more datasets used to create and classify machine learning models.