• 제목/요약/키워드: Anomaly detection

검색결과 670건 처리시간 0.03초

Exploring Flow Characteristics in IPv6: A Comparative Measurement Study with IPv4 for Traffic Monitoring

  • Li, Qiang;Qin, Tao;Guan, Xiaohong;Zheng, Qinghua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권4호
    • /
    • pp.1307-1323
    • /
    • 2014
  • With the exhaustion of global IPv4 addresses, IPv6 technologies have attracted increasing attentions, and have been deployed widely. Meanwhile, new applications running over IPv6 networks will change the traditional traffic characteristics obtained from IPv4 networks. Traditional models obtained from IPv4 cannot be used for IPv6 network monitoring directly and there is a need to investigate those changes. In this paper, we explore the flow features of IPv6 traffic and compare its difference with that of IPv4 traffic from flow level. Firstly, we analyze the differences of the general flow statistical characteristics and users' behavior between IPv4 and IPv6 networks. We find that there are more elephant flows in IPv6, which is critical for traffic engineering. Secondly, we find that there exist many one-way flows both in the IPv4 and IPv6 traffic, which are important information sources for abnormal behavior detection. Finally, in light of the challenges of analyzing massive data of large-scale network monitoring, we propose a group flow model which can greatly reduce the number of flows while capturing the primary traffic features, and perform a comparative measurement analysis of group users' behavior dynamic characteristics. We find there are less sharp changes caused by abnormity compared with IPv4, which shows there are less large-scale malicious activities in IPv6 currently. All the evaluation experiments are carried out based on the traffic traces collected from the Northwest Regional Center of CERNET (China Education and Research Network), and the results reveal the detailed flow characteristics of IPv6, which are useful for traffic management and anomaly detection in IPv6.

시뮬레이션을 이용한 DDoS공격 대응기술 효과성평가방법 (The Effectiveness Evaluation Methods of DDoS Attacks Countermeasures Techniques using Simulation)

  • 김애찬;이동훈;장성용
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.17-24
    • /
    • 2012
  • 본 논문은 시뮬레이션을 이용한 DDoS공격 대응기술의 효과성을 평가하기 위한 방법을 제시한다. 미국 국가표준기술연구소(NIST: National Institute of Standards and Technology)에서 제시한 보안목표에 따라 효과성평가모형을 계층적으로 표현하였다. 보안목표, 보안통제, 성과지표에 해당하는 요인들의 가중치 계산을 위해 계층적 분석(AHP: Analytic Hierarchy Process)을 적용하고, 최하위계층인 성과지표의 기능점수계산을 위해 Arena시뮬레이션모델을 구현하였다. 탐지 및 차단 알고리즘은 네트워크 L4, L7계층 공격에 대한 임계치설정, 시그니쳐기반탐지, 행동(통계)기반탐지 기술을 복합적으로 검증하였다. 제안된 효과성평가모형은 조직마다 상이한 보안목표와 위협에 따라 다르게 설계될 수 있으므로 새로운 보안위협에 대한 대응방안이나 대응기술의 효과성을 평가할 수 있는 방법으로 활용될 수 있다.

전자금융거래 이상징후 분석을 통한 사고예방 효과성에 관한 연구 (A Study of Accident Prevention Effect through Anomaly Analysis in E-Banking)

  • 박은영;윤지원
    • 한국전자거래학회지
    • /
    • 제19권4호
    • /
    • pp.119-134
    • /
    • 2014
  • 금융회사는 인터넷뱅킹, 스마트폰뱅킹 등 비대면 서비스를 위해 다양한 사용자 단말 환경을 통해 전자금융거래 서비스를 제공하고 있다. 그러나, 이러한 서비스는 기본적으로 사용자의 보안인식 및 기술적 대응의 한계로 인한 금전사고가 빈번하게 발생하고 있어 금융 감독 당국으로부터 보다 근본적인 보호대책이 요구되고 있다. 이에 따라, 금융권에서는 전자금융거래에서 발생하는 금전사고를 예방하기 위해 사용자의 전자정보, 접속정보, 거래내용 등을 종합적으로 분석하고 탐지하여 이상 금융거래를 차단하는 금융보안연구원에서 제시한 "이상 금융거래 탐지시스템 구축 가이드"에 따른 시스템을 구축하거나 계획하고 있다. 본 논문에서는 금융회사에 구축되어 운영 중인 이상 금융거래 탐지 및 차단시스템의 구축사례와 운영현황을 살펴보고, 좀 더 개선된 방식의 시스템을 구성하여 분석을 통한 사고예방의 효과성과 이후 보안대책에 대한 개선방안을 제안하고자 한다.

저항률이 다른 내부 물체의 검출을 위한 32-채널 생체 임피던스 측정 시스템 (32-Channel Bioimpedance Measurement System for the Detection of Anomalies with Different Resistivity Values)

  • 조영구;우응제
    • 대한의용생체공학회:의공학회지
    • /
    • 제22권6호
    • /
    • pp.503-510
    • /
    • 2001
  • 인체의 각 조직은 서로 다른 저항률(resistivity)을 가지고 있고. 심장의 박동이나 호흡과 같은 생리현상은 해당 생체조직의 임피던스를 변화시킨다. 본 논문에서는 인체 내부에 존재하는 비정상 조직의 크기와 위치를 검출하기 위한 32-채널 생체 임피던스 측정 시스템에 대하여 기술한다. 이러한 기술은 유방암 조직의 경우와 같이 배경 조직과는 저항률이 다른 비정상 조직을 검출하는 경우에 응용할 수 있을 것으로 기대한다. 32-채널 생체 임피던스 측정 시스템을 위하여 32개의 복합형 전극과 32 채널의 정전류원을 사용하였다. 임피던스의 측정을 위해 50kHz의 정현파 전류를 주입하고. 유기되는 전압을 가변 이득 협대역 계측용 증폭기로 측정하고, 그 크기를 위상감응복조기로 검출하였다. 검출된 임피던스 신호는 A/D 변환하여 PC에 입력하였다. 전해질 팬텀을 이용한 실험에서 전체 시스템의 정확도는 2.42%이며, 직경 270mm인 팬텀 내부에 존재하는 직경 8mm 이상인 물체의 크기와 위치를 검출할 수 있었다. 본 연구의 결과를 기초로 다채널 생체 임피던스 측정 시스템의 정확도를 개선하여. 직경 lmm 이내의 물체를 검출하는 것이 향후의 연구 목표이다 이러한 정확도를 가지는 생체 임피던스 계측 시스템을 개발하면. 인체 내부의 임피던스 분포를 측정하는 EIT(electrical impedance tomography) 시스템과, 최근에 연구되고 있는 자기공명 임피던스 단층촬영(MREIT, magnetic resonance electrical impedance tomography)에도 응용이 가능할 것이다.

  • PDF

비트코인 네트워크 트랜잭션 이상 탐지를 위한 특징 선택 방법 (The Method of Feature Selection for Anomaly Detection in Bitcoin Network Transaction)

  • 백의준;신무곤;지세현;박지태;김명섭
    • KNOM Review
    • /
    • 제21권2호
    • /
    • pp.18-25
    • /
    • 2018
  • 사토시 나타모토에 의해 블록체인 기술이 개발되고 비트코인이 새로운 암호화폐 시장을 개척한 이후 여러 암호 화폐들이 등장하고 그 수와 규모는 나날이 증가하고 있다. 또한 블록체인 기술의 익명성과 여러 취약점을 이용한 범죄들이 발생하고 있으며 이에 취약점 개선과 범죄 예방을 위한 많은 연구들이 진행되고 있으나 범죄를 저지르는 사용자들을 탐지해내기엔 역부족이다. 따라서 네트워크 내 자금 세탁, 자금 탈취 등 이상 행위를 탐지 하는 것은 매우 중요하며 이에 본 논문에서는 비트코인 네트워크의 트랜잭션 및 유저 그래프의 특징들을 수집하고 이로부터 통계정보를 추출한 후 이를 로그 스케일 상에서 플롯으로 나타낸다. 시각화된 플롯을 Densification Power Law와 Power Degree Law에 따라 분석하고 결과적으로 비트코인 네트워크 내 비정상 트랜잭션 및 비정상 유저를 포함하는 이상 탐지에 적절한 특징들을 제시한다.

Automatic False-Alarm Labeling for Sensor Data

  • Adi, Taufik Nur;Bae, Hyerim;Wahid, Nur Ahmad
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권2호
    • /
    • pp.139-147
    • /
    • 2019
  • A false alarm, which is an incorrect report of an emergency, could trigger an unnecessary action. The predictive maintenance framework developed in our previous work has a feature whereby a machine alarm is triggered based on sensor data evaluation. The sensor data evaluator performs three essential evaluation steps. First, it evaluates each sensor data value based on its threshold (lower and upper bound) and labels the data value as "alarm" when the threshold is exceeded. Second, it calculates the duration of the occurrence of the alarm. Finally, in the third step, a domain expert is required to assess the results from the previous two steps and to determine, thereby, whether the alarm is true or false. There are drawbacks of the current evaluation method. It suffers from a high false-alarm ratio, and moreover, given the vast amount of sensor data to be assessed by the domain expert, the process of evaluation is prolonged and inefficient. In this paper, we propose a method for automatic false-alarm labeling that mimics how the domain expert determines false alarms. The domain expert determines false alarms by evaluating two critical factors, specifically the duration of alarm occurrence and identification of anomalies before or while the alarm occurs. In our proposed method, Hierarchical Temporal Memory (HTM) is utilized to detect anomalies. It is an unsupervised approach that is suitable to our main data characteristic, which is the lack of an example of the normal form of sensor data. The result shows that the technique is effective for automatic labeling of false alarms in sensor data.

DCNN Optimization Using Multi-Resolution Image Fusion

  • Alshehri, Abdullah A.;Lutz, Adam;Ezekiel, Soundararajan;Pearlstein, Larry;Conlen, John
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4290-4309
    • /
    • 2020
  • In recent years, advancements in machine learning capabilities have allowed it to see widespread adoption for tasks such as object detection, image classification, and anomaly detection. However, despite their promise, a limitation lies in the fact that a network's performance quality is based on the data which it receives. A well-trained network will still have poor performance if the subsequent data supplied to it contains artifacts, out of focus regions, or other visual distortions. Under normal circumstances, images of the same scene captured from differing points of focus, angles, or modalities must be separately analysed by the network, despite possibly containing overlapping information such as in the case of images of the same scene captured from different angles, or irrelevant information such as images captured from infrared sensors which can capture thermal information well but not topographical details. This factor can potentially add significantly to the computational time and resources required to utilize the network without providing any additional benefit. In this study, we plan to explore using image fusion techniques to assemble multiple images of the same scene into a single image that retains the most salient key features of the individual source images while discarding overlapping or irrelevant data that does not provide any benefit to the network. Utilizing this image fusion step before inputting a dataset into the network, the number of images would be significantly reduced with the potential to improve the classification performance accuracy by enhancing images while discarding irrelevant and overlapping regions.

Content-Length 통제기반 HTTP POST DDoS 공격 대응 방법 분석 (Analysis of Defense Method for HTTP POST DDoS Attack base on Content-Length Control)

  • 이대섭;원동호
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.809-817
    • /
    • 2012
  • OSI 7계층 DDoS 공격 기법중 하나인 HTTP POST DDoS 공격은 서버의 자원을 고갈시켜 정상적인 서비스를 방해하는 서비스 거부 공격 기법이다. 이 공격은 적은 양의 공격 트래픽만으로도 효과적인 공격이 가능하며 정상적인 TCP 연결을 이용하고 있어 정상적인 사용자 트래픽과 공격 트래픽을 구분하는 것이 어렵다. 본 논문에서는 HTTP POST DDoS 공격에 대한 대응 방안으로 비정상 HTTP POST 트래픽 탐지 알고리즘과 HTTP POST 페이지별 Content-Length 제한기법을 제안한다. 제안한 방안은 HTTP POST 공격도구인 r-u-dead-yet과 자체 개발한 공격 도구를 이용하여 HTTP POST DDoS 공격을 오탐 없이 탐지 대응하였음을 보여주었다.

Hybrid machine learning with mode shape assessment for damage identification of plates

  • Pei Yi Siow;Zhi Chao Ong;Shin Yee Khoo;Kok-Sing Lim;Bee Teng Chew
    • Smart Structures and Systems
    • /
    • 제31권5호
    • /
    • pp.485-500
    • /
    • 2023
  • Machine learning-based structural health monitoring (ML-based SHM) methods are researched extensively in the recent decade due to the availability of advanced information and sensing technology. ML methods are well-known for their pattern recognition capability for complex problems. However, the main obstacle of ML-based SHM is that it often requires pre-collected historical data for model training. In most actual scenarios, damage presence can be detected using the unsupervised learning method through anomaly detection, but to further identify the damage types would require prior knowledge or historical events as references. This creates the cold-start problem, especially for new and unobserved structures. Modal-based methods identify damages based on the changes in the structural global properties but often require dense measurements for accurate results. Therefore, a two-stage hybrid modal-machine learning damage detection scheme is proposed. The first stage detects damage presence using Principal Component Analysis-Frequency Response Function (PCA-FRF) in an unsupervised manner, whereas the second stage further identifies the damage. To solve the cold-start problem, mode shape assessment using the first mode is initiated when no trained model is available yet in the second stage. The damage identified by the modal-based method would be stored for future training. This work highlights the performance of the scheme in alleviating the cold-start issue as it transitions through different phases, starting from zero damage sample available. Results showed that single and multiple damages can be identified at an acceptable accuracy level even when training samples are limited.

다중 클래스 이상치 탐지를 위한 계층 CNN의 효과적인 클래스 분할 방법 (Effective Classification Method of Hierarchical CNN for Multi-Class Outlier Detection)

  • 김지현;이세영;김예림;안서영;박새롬
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.81-84
    • /
    • 2022
  • 제조 산업에서의 이상치 검출은 생산품의 품질과 운영비용을 절감하기 위한 중요한 요소로 최근 딥러닝을 사용하여 자동화되고 있다. 이상치 검출을 위한 딥러닝 기법에는 CNN이 있으며, CNN을 계층적으로 구성할 경우 단일 CNN 모델에 비해 상대적으로 성능의 향상을 보일 수 있다는 것이 많은 선행 연구에서 나타났다. 이에 MVTec-AD 데이터셋을 이용하여 계층 CNN이 다중 클래스 이상치 판별 문제에 대해 효과적인지를 탐구하고자 하였다. 실험 결과 단일 CNN의 정확도는 0.7715, 계층 CNN의 정확도는 0.7838로 다중 클래스 이상치 판별 문제에 있어 계층 CNN 방식 접근이 다중 클래스 이상치 탐지 문제에서 알고리즘의 성능을 향상할 수 있음을 확인할 수 있었다. 계층 CNN은 모델과 파라미터의 개수와 리소스의 사용이 단일 CNN에 비하여 기하급수적으로 증가한다는 단점이 존재한다. 이에 계층 CNN의 장점을 유지하며 사용 리소스를 절약하고자 하였고 K-means, GMM, 계층적 클러스터링 알고리즘을 통해 제작한 새로운 클래스를 이용해 계층 CNN을 구성하여 각각 정확도 0.7930, 0.7891, 0.7936의 결과를 얻을 수 있었다. 이를 통해 Clustering 알고리즘을 사용하여 적절히 물체를 분류할 경우 물체에 따른 개별 상태 판단 모델을 제작하는 것과 비슷하거나 더 좋은 성능을 내며 리소스 사용을 줄일 수 있음을 확인할 수 있었다.

  • PDF