• 제목/요약/키워드: Anomaly detection

검색결과 670건 처리시간 0.027초

A method for concrete crack detection using U-Net based image inpainting technique

  • Kim, Su-Min;Sohn, Jung-Mo;Kim, Do-Soo
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권10호
    • /
    • pp.35-42
    • /
    • 2020
  • 본 연구에서는 비지도 이상 탐지 방법을 변형한 U-Net 기반의 이미지 복원 기법을 통해 한정적인 데이터를 활용한 균열 탐지 방안을 제안한다. 콘크리트 균열은 다양한 원인으로 인해 발생하며, 장기적으로 구조물의 심각한 손상을 초래할 수 있는 요소이다. 일반적으로 균열 조사는 검사원의 육안으로 판단하는 외관 검사법을 사용하는데, 이는 판단에 객관성이 떨어지며 인적 오류 발생 가능성이 크다. 따라서 객관적이고 정확한 이미지 분석 처리를 통한 방법이 요구된다. 최근에는 균열을 신속하고 정밀하게 탐지할 수 있도록 딥러닝을 활용한 기술들이 연구되고 있다. 하지만 일반적인 균열자료에 비해 점검 대상물에 대한 데이터는 한정적이므로 이를 활용한 기존 균열 탐지 모델의 성능은 제한적인 경우가 많다. 따라서 본 연구에서는 비지도 이상 탐지 방법을 사용해 점검 대상물에 대한 데이터를 증강하여 해당 데이터를 사용하여 학습한 결과, 정확도 98.78%, 조화평균(F1_Score) 82.67%의 성능을 확인하였다.

Combining Adaptive Filtering and IF Flows to Detect DDoS Attacks within a Router

  • Yan, Ruo-Yu;Zheng, Qing-Hua;Li, Hai-Fei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.428-451
    • /
    • 2010
  • Traffic matrix-based anomaly detection and DDoS attacks detection in networks are research focus in the network security and traffic measurement community. In this paper, firstly, a new type of unidirectional flow called IF flow is proposed. Merits and features of IF flows are analyzed in detail and then two efficient methods are introduced in our DDoS attacks detection and evaluation scheme. The first method uses residual variance ratio to detect DDoS attacks after Recursive Least Square (RLS) filter is applied to predict IF flows. The second method uses generalized likelihood ratio (GLR) statistical test to detect DDoS attacks after a Kalman filter is applied to estimate IF flows. Based on the two complementary methods, an evaluation formula is proposed to assess the seriousness of current DDoS attacks on router ports. Furthermore, the sensitivity of three types of traffic (IF flow, input link and output link) to DDoS attacks is analyzed and compared. Experiments show that IF flow has more power to expose anomaly than the other two types of traffic. Finally, two proposed methods are compared in terms of detection rate, processing speed, etc., and also compared in detail with Principal Component Analysis (PCA) and Cumulative Sum (CUSUM) methods. The results demonstrate that adaptive filter methods have higher detection rate, lower false alarm rate and smaller detection lag time.

Teager 에너지를 이용한 GPS 위성 시계 도약 검출 (Detection of GPS Clock Jump using Teager Energy)

  • 허윤정;조정호;허문범
    • 한국항공우주학회지
    • /
    • 제38권1호
    • /
    • pp.58-63
    • /
    • 2010
  • 본 논문에서는 GPS 위성시계의 갑작스런 주파수 도약이 발생하였을 때 이를 즉시 검출할 수 있는 기법을 제시한다. GPS 위성은 정밀 위치와 시각 정보를 제공하기 위해 원자시계를 장착하고 있으나, 위성 원자시계는 장기적으로는 이차 함수의 형태를, 단기적으로는 주기가 일정치 않은 주기함수의 형태를 보이면서 가끔씩 신호에 갑작스런 도약 현상이 발생한다. 위성 시계의 이상 현상은 GPS 측정치에 큰 오차를 수반하기 때문에, 실시간 정밀 위치 응용분야에서는 위성시계 이상 신호를 즉시 검출할 수 있는 기법이 요구된다. 이를 위해 다양한 신호처리 분야에서 특정한 신호를 검출하는데 활용되고 있는 Teager 에너지를 적용하였으며, 그 결과 시계 도약 현상을 효과적으로 검출할 수 있었고, 일반적인 위성시계 도약 검출 기법과의 비교를 통해 제시한 기법의 유용성을 확인하였다.

차세대 침입탐지에서 이상탐지를 위한 추론 기반 데이터 융합 알고리즘 (Data Fusion Algorithm based on Inference for Anomaly Detection in the Next-Generation Intrusion Detection)

  • 김동욱;한명묵
    • 한국지능시스템학회논문지
    • /
    • 제26권3호
    • /
    • pp.233-238
    • /
    • 2016
  • 본 논문은 차세대 침입탐지 시스템을 위해서 데이터 융합에서의 불확실한 데이터 처리의 알고리즘을 제안한다. 차세대 침입탐지는 사이버 공간에서 생성되어지는 정보를 지식으로 만들어내기 위해 수많은 네트워크 센서로부터의 데이터가 수집되어진다. 수집된 센서 정보를 지식의 수준으로 이끌어내기 위해서 데이터 융합의 과정이 필요하다. 이를 위해 본 논문에서는 Demster-Shafer 증거이론 추론적 기법을 통하여 서로 다른 데이터들의 특징을 분석하여 불확실한 데이터가 어느 구간에서 신뢰구간을 갖는지를 분류하여, 불확실한 데이터에 대한 표현을 이루어낸다. 본 실험내용에서는 이러한 불확실성 데이터에 대한 이상탐지를 위해 iris plant 데이터세트를 이용한 신뢰구간에 따른 분류를 실행하였다. 이에 대해 각 신뢰구간을 통해서 데이터 분류가 가능하다는 것을 검증하였다.

SDN을 활용한 네트워크 검역 아키텍처 제안 (Proposal of Network Quarantine Architecture using SDN)

  • 정준권;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.527-529
    • /
    • 2014
  • 다양한 컴퓨팅 서비스가 등장하고 진화하면서, 서비스를 제공하기 위한 컴퓨팅 시스템은 점점 복잡해지고 있다. 시스템이 복잡해질수록 다양한 취약점들이 발생하고, 실제로 이 취약점들을 악용한 공격도 점점 늘어나고 있다. 수많은 공격들을 막기 위한 보안 솔루션은 크게 네트워크 보안 솔루션과 호스트 보안 솔루션으로 나뉘며, 그 중 네트워크 보안 솔루션은 misuse detection과 anomaly detection으로 크게 분류된다. 안전한 시스템을 구축하기 위해선 유입되는 공격시도를 최대한 많이 발견하고 차단하는 것이 매우 중요한데, 이러한 관점에서 네트워크 보안은 매우 중요하다. 본 논문에서는 네트워크 보안 솔루션의 보안 성능 강화를 위해 misuse detection과 anomaly detection을 융합하여 철저한 패킷 검사를 수행할 수 있는 아키텍처를 제안한다. 그리고 제시한 아키텍처의 한계점을 기술하고 이 문제를 SDN을 활용하여 해결하는 방안도 제시한다.

면역 시스템 모델을 기반으로 한 침입 탐지 시스템 설계 및 성능 평가 (Performance Evaluation and Design of Intrusion Detection System Based on Immune System Model)

  • 이종성
    • 한국시뮬레이션학회논문지
    • /
    • 제8권3호
    • /
    • pp.105-121
    • /
    • 1999
  • Computer security is considered important due to the side effect generated from the expansion of computer network and rapid increase of the use of computers. Intrusion Detection System(IDS) has been an active research area to reduce the risk from intruders. We propose a new IDS model, which consists of several computers with IDS, based on the immune system model and describe the design of the IDS model and the prototype implementation of it for feasibility testing and evaluate the performance of the IDS in the aspect of detection time, detection accuracy, diversity which is feature of immune system, and system overhead. The IDSs are distributed and if any of distributed IDSs detect anomaly system call among system call sequences generated by a privilege process, the anomaly system call can be dynamically shared with other IDSs. This makes the IDSs improve the ability of immunity for new intruders.

  • PDF

Abnormal Crowd Behavior Detection Using Heuristic Search and Motion Awareness

  • Usman, Imran;Albesher, Abdulaziz A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.131-139
    • /
    • 2021
  • In current time, anomaly detection is the primary concern of the administrative authorities. Suspicious activity identification is shifting from a human operator to a machine-assisted monitoring in order to assist the human operator and react to an unexpected incident quickly. These automatic surveillance systems face many challenges due to the intrinsic complex characteristics of video sequences and foreground human motion patterns. In this paper, we propose a novel approach to detect anomalous human activity using a hybrid approach of statistical model and Genetic Programming. The feature-set of local motion patterns is generated by a statistical model from the video data in an unsupervised way. This features set is inserted to an enhanced Genetic Programming based classifier to classify normal and abnormal patterns. The experiments are performed using publicly available benchmark datasets under different real-life scenarios. Results show that the proposed methodology is capable to detect and locate the anomalous activity in the real time. The accuracy of the proposed scheme exceeds those of the existing state of the art in term of anomalous activity detection.

Anomaly-Based Network Intrusion Detection: An Approach Using Ensemble-Based Machine Learning Algorithm

  • Kashif Gul Chachar;Syed Nadeem Ahsan
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.107-118
    • /
    • 2024
  • With the seamless growth of the technology, network usage requirements are expanding day by day. The majority of electronic devices are capable of communication, which strongly requires a secure and reliable network. Network-based intrusion detection systems (NIDS) is a new method for preventing and alerting computers and networks from attacks. Machine Learning is an emerging field that provides a variety of ways to implement effective network intrusion detection systems (NIDS). Bagging and Boosting are two ensemble ML techniques, renowned for better performance in the learning and classification process. In this paper, the study provides a detailed literature review of the past work done and proposed a novel ensemble approach to develop a NIDS system based on the voting method using bagging and boosting ensemble techniques. The test results demonstrate that the ensemble of bagging and boosting through voting exhibits the highest classification accuracy of 99.98% and a minimum false positive rate (FPR) on both datasets. Although the model building time is average which can be a tradeoff by processor speed.

로그 이상 탐지를 위한 도메인별 사전 훈련 언어 모델 중요성 연구 (On the Significance of Domain-Specific Pretrained Language Models for Log Anomaly Detection)

  • 레리사 아데바 질차;김득훈;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.337-340
    • /
    • 2024
  • Pretrained language models (PLMs) are extensively utilized to enhance the performance of log anomaly detection systems. Their effectiveness lies in their capacity to extract valuable semantic information from logs, thereby strengthening the detection performance. Nonetheless, challenges arise due to discrepancies in the distribution of log messages, hindering the development of robust and generalizable detection systems. This study investigates the structural and distributional variation across various log message datasets, underscoring the crucial role of domain-specific PLMs in overcoming the said challenge and devising robust and generalizable solutions.

다양한 데이터 전처리 기법 기반 침입탐지 시스템의 이상탐지 정확도 비교 연구 (Comparative Study of Anomaly Detection Accuracy of Intrusion Detection Systems Based on Various Data Preprocessing Techniques)

  • 박경선;김강석
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권11호
    • /
    • pp.449-456
    • /
    • 2021
  • 침입 탐지 시스템(IDS: Intrusion Detection System)은 보안을 침해하는 이상 행위를 탐지하는 기술로서 비정상적인 조작을 탐지하고 시스템 공격을 방지한다. 기존의 침입탐지 시스템은 트래픽 패턴을 통계 기반으로 분석하여 설계하였다. 그러나 급속도로 성장하는 기술에 의해 현대의 시스템은 다양한 트래픽을 생성하기 때문에 기존의 방법은 한계점이 명확해졌다. 이런 한계점을 극복하기 위해 다양한 기계학습 기법을 적용한 침입탐지 방법의 연구가 활발히 진행되고 있다. 본 논문에서는 다양한 네트워크 환경의 트래픽을 시뮬레이션 장비에서 생성한 NGIDS-DS(Next Generation IDS Dataset)를 이용하여 이상(Anomaly) 탐지 정확도를 높일 수 있는 데이터 전처리 기법에 관한 비교 연구를 진행하였다. 데이터 전처리로 패딩(Padding)과 슬라이딩 윈도우(Sliding Window)를 사용하였고, 정상 데이터 비율과 이상 데이터 비율의 불균형 문제를 해결하기 위해 AAE(Adversarial Auto-Encoder)를 적용한 오버샘플링 기법 등을 적용하였다. 또한, 전처리된 시퀀스 데이터의 특징벡터를 추출할 수 있는 Word2Vec 기법 중 Skip-gram을 이용하여 탐지 정확도의 성능 향상을 확인하였다. 비교실험을 위한 모델로는 PCA-SVM과 GRU를 사용하였고, 실험 결과는 슬라이딩 윈도우, Skip-gram, AAE, GRU를 적용하였을 때, 더 좋은 성능을 보였다.