• 제목/요약/키워드: Detection Rules

검색결과 317건 처리시간 0.025초

취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구 (A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database)

  • 현석우;권태경
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1167-1177
    • /
    • 2019
  • 본 논문에서는 기존 보안관제의 한계점을 살펴보고, 효율적인 모니터링을 위한 취약점 데이터베이스 기반의 새로운 보안관제 모델과 그 효과성을 연구한다. 제안한 모델은 로그 탐지를 위한 정보보호 장비, 취약점 데이터베이스, 탐지 로그와의 연동 결과를 시각화하여 제공하는 대시보드로 구성하였다. 모델의 평가는 사전에 구축한 가상 인프라에서 모의공격 시나리오를 설정하여 효과를 분석하였으며, 기존의 방식과 달리 자산이 가지고 있는 보안 취약점에 특화된 공격 위협에 신속히 대응할 수 있고 취약점 데이터베이스와 연계한 보안관제로 탐지 규칙 간의 중복을 발견하여 최적의 탐지 규칙을 작성할 수 있음을 확인하였다.

상수도관망 재난관리 및 복구를 위한 데이터기반 이상탐지 방법론 개발 (Data-driven event detection method for efficient management and recovery of water distribution system man-made disasters)

  • 정동휘;안재현
    • 한국수자원학회논문집
    • /
    • 제51권8호
    • /
    • pp.703-711
    • /
    • 2018
  • 상수도관의 파열은 과도한 압력, 노후화, 온도변화 나 지진 등에 의한 지반이동에 의해 발생한다. 상수도관 파열이 대규모 단수, 싱크홀 등과 같은 더 심각한 피해 이어지지 않도록 신속하게 탐지 및 대응하는 것이 중요하다. 본 연구에서는 상수도관 파열 탐지를 위해 개선 Western Electric Company (WECO) 방법을 개발하였다. 개선 WECO 방법은 통계적공정관리기법 중 하나인 기존 WECO 방법에 임계치 조정자(w)를 추가하여 대상 네트워크에 적합한 이상탐지 의사결정을 할 수 있도록 했다. 개발된 개선 WECO 방법을 미국 텍사스 오스틴 관망에 적용 및 검증하였다. 상수도관 파열 발생 시 측정한 비정상데이터와 수요량 변동만 고려한 정상데이터를 이용하여 기존 및 개선 WECO 방법을 비교하였다. 최적 임계치 조정자 w값을 결정하기 위해 민감도 분석을 수행하였으며, 다양한 계측시간 간격 데이터(dt = 5, 10, 15분 등)의 영향도 분석하였다. 각 경우 별 탐지성능은 탐지확률, 오경보확률, 평균탐지시간을 계산하여 비교하였다. 본 연구에서는 도출된 결과를 바탕으로 WECO 방법을 실제 상수도관 파열 탐지에 적용하기 위한 가이드라인을 제공한다.

실시간 이미지 획득을 통한 pRBFNNs 기반 얼굴인식 시스템 설계 (A Design on Face Recognition System Based on pRBFNNs by Obtaining Real Time Image)

  • 오성권;석진욱;김기상;김현기
    • 제어로봇시스템학회논문지
    • /
    • 제16권12호
    • /
    • pp.1150-1158
    • /
    • 2010
  • In this study, the Polynomial-based Radial Basis Function Neural Networks is proposed as one of the recognition part of overall face recognition system that consists of two parts such as the preprocessing part and recognition part. The design methodology and procedure of the proposed pRBFNNs are presented to obtain the solution to high-dimensional pattern recognition problem. First, in preprocessing part, we use a CCD camera to obtain a picture frame in real-time. By using histogram equalization method, we can partially enhance the distorted image influenced by natural as well as artificial illumination. We use an AdaBoost algorithm proposed by Viola and Jones, which is exploited for the detection of facial image area between face and non-facial image area. As the feature extraction algorithm, PCA method is used. In this study, the PCA method, which is a feature extraction algorithm, is used to carry out the dimension reduction of facial image area formed by high-dimensional information. Secondly, we use pRBFNNs to identify the ID by recognizing unique pattern of each person. The proposed pRBFNNs architecture consists of three functional modules such as the condition part, the conclusion part, and the inference part as fuzzy rules formed in 'If-then' format. In the condition part of fuzzy rules, input space is partitioned with Fuzzy C-Means clustering. In the conclusion part of rules, the connection weight of pRBFNNs is represented as three kinds of polynomials such as constant, linear, and quadratic. Coefficients of connection weight identified with back-propagation using gradient descent method. The output of pRBFNNs model is obtained by fuzzy inference method in the inference part of fuzzy rules. The essential design parameters (including learning rate, momentum coefficient and fuzzification coefficient) of the networks are optimized by means of the Particle Swarm Optimization. The proposed pRBFNNs are applied to real-time face recognition system and then demonstrated from the viewpoint of output performance and recognition rate.

교통사고 데이터의 마이닝을 위한 연관규칙 학습기법과 서브그룹 발견기법의 비교 (Comparison of Association Rule Learning and Subgroup Discovery for Mining Traffic Accident Data)

  • 김정민;류광렬
    • 지능정보연구
    • /
    • 제21권4호
    • /
    • pp.1-16
    • /
    • 2015
  • 교통사고의 원인을 규명하고 미래의 사고를 방지하기 위한 노력의 일환으로 데이터 마이닝 기법을 이용한 교통 데이터 분석의 연구가 이루어지고 있다. 하지만 기존의 교통 데이터를 이용한 마이닝 연구들은 학습된 결과를 사람이 이해하기 어려워 분석에 많은 노력이 필요하다는 문제가 있었다. 본 논문에서는 많은 속성들로 표현된 교통사고 데이터로부터 유용한 패턴을 발견하기 위해 규칙 학습 기반의 데이터 마이닝 기법인 연관규칙 학습기법과 서브그룹 발견기법을 적용하였다. 연관규칙 학습기법은 비지도 학습 기법의 하나로 데이터 내에서 동시에 많이 등장하는 아이템(item)들을 찾아 규칙의 형태로 가공해 주며, 서브그룹 발견기법은 사용자가 지정한 대상 속성이 결론부에 나타나는 규칙을 학습하는 지도학습 기반 기법으로 일반성과 흥미도가 높은 규칙을 학습한다. 규칙 학습 시 사용자의 의도를 반영하기 위해서는 하나 이상의 관심 속성들을 조합한 합성 속성을 만들어 규칙을 학습할 수 있다. 규칙이 도출되고 나면 후처리 과정을 통해 중복된 규칙을 제거하고 유사한 규칙을 일반화하여 규칙들을 더 단순하고 이해하기 쉬운 형태로 가공한다. 교통사고 데이터를 대상으로 두 기법을 적용한 결과 대상 속성을 지정하지 않고 연관규칙 학습기법을 적용하는 경우 사용자가 쉽게 알기 어려운 속성 사이의 숨겨진 관계를 발견할 수 있었으며, 대상 속성을 지정하여 연관규칙 학습기법과 서브그룹 발견기법을 적용하는 경우 파라미터 조정에 많은 노력을 기울여야 하는 연관규칙 학습기법에 비해 서브그룹 발견기법이 흥미로운 규칙들을 더 쉽게 찾을 수 있음을 확인하였다.

네트워크 공격 분석을 위한 마이닝 프로토타입 시스템 구현 (An Implementation of Mining Prototype System for Network Attack Analysis)

  • 김은희;신문선;류근호
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.455-462
    • /
    • 2004
  • 네트워크 공격은 인터넷의 발달과 함께 유형도 다양하고 새로워지고 있다. 기존의 침입탐지 시스템들은 알려진 공격의 시그네처를 기반으로 탐지하기 때문에 알려지지 않거나 변형된 공격을 탐지하고, 대응하기 위해서는 많은 노력과 비용이 필요하다. 본 논문에서는 네트워크 프로토콜 속성 분석을 통해 알려지지 않거나 변형된 네트워크 공격을 예측할 수 있는 마이닝 프로토타입 시스템을 설계 하고 구현 하였다. 네트워크 프로토콜 속성을 분석하기 위해서 연관규칙과 빈발에피소드 기법을 사용하였으며, 수집된 네트워크 프로토콜은 TCP, UDP, ICMP와 통합된 형태의 스키마로 저장한다. 본 실험을 통해서 각 프로토콜별로 발생 가능한 네트워크 공격 유형을 예측할 수 있는 규칙들을 생성한다. 마이닝 프로토타입은 침입탐지 시스템에서 새로운 공격에 대응하기 위한 보조적인 .도구로서 유용하게 사용될 수 있다.

효과적인 내장형 소프트웨어의 정수 확장 (Integer Promotion) 버그 검출 기법 (Effective Integer Promotion Bug Detection Technique for Embedded Software)

  • 김윤호;김태진;김문주;이호정;장훈;박민규
    • 정보과학회 논문지
    • /
    • 제43권6호
    • /
    • pp.692-699
    • /
    • 2016
  • 세탁기, 냉장고 등의 가전제품에 탑재되는 8-bit MCU용 C 컴파일러는 소프트웨어 실행 속도를 높이기 위해 표준 C 언어 규칙을 따르지 않고 컴파일을 수행할 수 있다. 개발자가 일반 C 컴파일러와 8-bit MCU용 C 컴파일러의 차이를 정확하게 이해하지 못할 경우 표준 C 언어 환경에서는 발생하지 않으나 8-bit MCU를 사용하는 내장형 시스템에서는 발생하는 버그를 야기할 수 있으며 이런 버그는 표준 C언어 환경을 가정하는 버그 검출 도구로는 찾기 어렵다. 본 논문에서는 표준 C 정수 확장 규칙을 따르지 않는 8-bit MCU용 컴파일러를 사용할 때 발생하는 정수 확장 버그를 소개하고 정수 확장 버그를 탐지하기 위한 다섯 종류의 버그 패턴을 제안한다. 정수 확장 버그 패턴 검출 도구를 개발하여 LG전자 세탁기 소프트웨어를 분석한 결과 컴파일러 옵션을 잘못 선택한 경우 발생하는 27개의 정수 확장 버그를 발견하였다.

FPGA를 이용한 효율적 정규표현매칭 (Efficient Regular Expression Matching Using FPGA)

  • 이장행;이성원;박능수
    • 정보처리학회논문지C
    • /
    • 제16C권5호
    • /
    • pp.583-588
    • /
    • 2009
  • Network Intrusion Detection System(NIDS)는 네트워크를 통해 들어오는 패킷들을 모니터링 하고 분석하여 내부 시스템에 유해한 내용을 담고 있는 패킷을 탐지 하는 시스템이다. 이 시스템은 네트워크의 패킷을 놓치지 않고 분석할 수 있어야 하며, 예측 불허의 공격 방법들에 대해서는 새로운 법칙을 적용하여 방어할 수 있어야 한다. 이에 대응하여, 소프트웨어적 처리에 비해 높은 비교 성능과 재구성이 가능한 유연성을 제공하는 FPGA는 좋은 해결책이다. 그럼에도 불구하고, 고속 네트워크의 등장과 축적되는 공격 패턴들의 증가는 제한된 속도와 공간을 가지고 있는 FPGA에게 부담이 된다. 본 연구는 추가적인 자원 사용을 최소화하고 성능의 극대화를 가져오는 방식으로 접두어 공유 병렬 패턴매치 기법을 제시하고 설계하였다. 실험을 통하여 입력 문자열을 8bit에서 16bit로 증가할 때 성능이 두 배 향상이 되면서 구현을 위해 사용되는 자원은 평균 1.07배 증가하는 것을 확인할 수 있다.

다양한 조명 환경에 강인한 실시간 얼굴확인 기법 (Robust Real-time Face Detection Scheme on Various illumination Conditions)

  • 김수현;한영준;차형태;한헌수
    • 한국지능시스템학회논문지
    • /
    • 제14권7호
    • /
    • pp.821-829
    • /
    • 2004
  • 얼굴인식기술이 인증 및 보안을 위한 도구로 활용되고 있지만 입력영상의 상태, 즉 조명환경에 따라 적용할 수 있는 범위가 제약적일 수밖에 없다. 본 논문에서는 이러한 제약을 최소화하기 위해 측면과 후면조명 등의 불규칙한 조명환경에서 획득한 입력영상에서 얼굴의 특징을 구분하여 얼굴영상임을 확인하는 방법을 제안한다. 제안된 방법은 에지차영상을 얼굴특징이 두드러지도록 전처리한 후, X와 Y축의 프로파일을 이용하여 얼굴영역을 예측하고 영역 내의 밝기분포를 이용하여 눈, 코, 입 등의 얼굴특징이 놓일 수 있는 수평영역을 분리한다. 수평영역들은 눈, 코, 입을 포함할 수 있는 영역의 그룹으로 나누어지고 각 그룹에서 코와 입, 그리고 눈의 순서로 특징들을 검출한다. 얼굴여부는 검출된 특징들의 구조적인 관계를 검증하여 확인한다. 제안된 알고리즘은 배경색상이나 조명의 방향과 색상 등으로 인해 얼굴의 형태와 특징이 결여된 입력영상에서도 매우 안정적으로 적용됨을 실험을 통해 확인하였다.

에이전트 기반의 객체지향 소프트웨어 테스트 도구인 TAS의 구현 및 분석 (Implementation and Analysis of the Agent based Object-Oriented Software Test Tool, TAS)

  • 최정은;최병주
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제28권10호
    • /
    • pp.732-742
    • /
    • 2001
  • 컴퓨터 분야에서 에이전트의 개념의 전자 상거래, 정보 검색과 같은 많은 어플리케이션에 응용되어 중요시되고 있지만, 소프트웨어 테스트 분야에 에이전트의 개념이 적용되는 것은 드문 일이었다. 테스트 에이전트 시트템 (TAS)은 에이전트 개념을 소프트웨어 테스트 분야에 적용한 새로운 도구로, 'User Interface Agent', 'Test Case Selection & Testing Agent'그리고'Regression Test Agent'로 구성되어 있다. 이들 세개의 에이전트들은 각각 지능성을 나타내는 규칙들을 가지고 객체 지향 프로세스를 딸라 자율적으로 테스트를 진행한다. 이 시스템은 두 가지 측면에서 장점을 가지고 있다. 첫째는 자율적으로 테스트 진행시켜 테스터의 간섭을 최소화한다는 것이고 둘째는 지능적으로 중복이 없고 일관성이 있는 효율적인 테스트케이스를 선택하여 테스트 시간을 감소시키면서 오류검출능력은 향상된다는 것이다. 본 논문에서는 사례를 중심으로 실행과정을 기술하여 TAS를 구성하는 세 개의 에이전트들의 자율적인 행동으로 테스트가 진행되는 것을 보여 TAS가 테스트의 간섭을 최소화한다는 것을 보인다. 그리고 4가지유형의 실험을 수행하여 테스트 시간의 단축과 오류 검출 효과향상을 기술한다.

  • PDF

비관계형 데이터베이스 환경에서 CNN과 RNN을 활용한 NoSQL 삽입 공격 탐지 모델 (Detection of NoSQL Injection Attack in Non-Relational Database Using Convolutional Neural Network and Recurrent Neural Network)

  • 서정은;문종섭
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.455-464
    • /
    • 2020
  • 데이터 활용의 다양성이 높아짐에 따라 비관계형 데이터베이스 사용이 증가했으며, 이에 대한 NoSQL 삽입 공격 또한 증가했다. 전통적으로 NoSQL 삽입 공격을 탐지하기 위해 규칙 기반 탐지 방법론이 제안돼왔으나, 이 방식은 규칙의 범위를 벗어나 발생하는 삽입 공격에의 대응이 어렵다는 한계점이 있다. 이에 본 논문에서는 CNN 알고리즘을 이용해 특징을 추출하고, RNN 알고리즘을 활용해 NoSQL 삽입 공격을 탐지하는 기법을 제시한다. 또한, 실험을 통하여 본 논문에서 제시한 모델이 기존의 지도학습을 이용한 가장 우수한 모델보다 정확도는 10%, 정밀도는 4%, 재현율은 14%, F2-score는 0.082만큼 더 높은 비율로 NoSQL 삽입 공격을 탐지함을 보인다.