• 제목/요약/키워드: Distributed Detection

검색결과 783건 처리시간 0.032초

Health Monitoring for Large Structures using Brillouin Distributed Sensing

  • Thevenaz, L.;Chang, KT.;Nikles, M.
    • 비파괴검사학회지
    • /
    • 제25권6호
    • /
    • pp.421-430
    • /
    • 2005
  • Brillouin time-domain analysis in optical fibres is a novel technique making possible a distributed measurement of temperature and strain over long distance and will deeply modify our view about monitoring large structures, such as dams, bridges, tunnels and pipelines, Optical fibre sensing will certainly be a decisive tool for securing dangerous installations and detecting environmental and industrial threats.

분산전원이 연계된 배전계통에서의 전압품질 검출에 관한 연구 (A Study on Power Quality Detection Method of Utility interconnected Distributed Generation)

  • 이봉이;김재철;정승복
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.252-254
    • /
    • 2004
  • This paper studies power quality problem of utility interconnected distributed generation. Recently, electronic devices that are sensitive to power quality have been increasing. Both utility and customer are interested in power quality problem. Therefore, we studied an effect of utility power quality caused by distributed generation. We detect and analysis voltage sag which is one of power quality indicator. Also, we used Matlab to simulate power quality problem.

  • PDF

Distributed Mobile Agent를 이용한 침입탐지 기법 (Intrusion Detection Technique using Distributed Mobile Agent)

  • 양환석;유승재;양정모
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.69-75
    • /
    • 2012
  • MANET은 노드들의 이동성으로 인한 동적 토폴로지와 hop-by-hop 데이터 전달 방식의 특징으로 인해 많은 공격들의 대상이 된다. 그리고 MANET에서는 침입탐지시스템의 위치 설정이 어렵고, 지역적으로 수집된 정보로는 공격 탐지가 더욱 어렵다. 또한 트래픽 양이 많아지면 침입탐지 성능이 현저히 떨어지게 된다. 따라서 본 논문에서는 MANET을 zone 형태로 구성한 후 대용량의 트래픽에도 안정된 침입탐지를 수행할 수 있도록 하기 위하여 정보 손실 없이 차원을 축소할 수 있는 random projection 기법을 사용하였다. 그리고 지역적인 정보만으로 탐지가 어려운 공격 탐지를 위해서 전역 탐지 노드를 이용하였다. 전역 탐지 노드에서는 IDS 에이전트들로부터 수신한 정보와 노드들의 패턴을 이용하여 공격 탐지를 수행하게 된다. 본 논문에서 제안한 기법의 성능 평가를 위하여 k-NN 기법과 ZBIDS 기법과 비교 실험하였으며, 실험을 통해 성능의 우수성을 확인하였다.

대용량 악성코드의 특징 추출 가속화를 위한 분산 처리 시스템 설계 및 구현 (Distributed Processing System Design and Implementation for Feature Extraction from Large-Scale Malicious Code)

  • 이현종;어성율;황두성
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권2호
    • /
    • pp.35-40
    • /
    • 2019
  • 기존 악성코드 탐지는 다형성 또는 난독화 기법이 적용된 변종 악성코드 탐지에 취약하다. 기계학습 알고리즘은 악성코드에 내재된 패턴을 학습시켜 유사 행위 탐지가 가능해 기존 탐지 방법을 대체할 수 있다. 시간에 따라 변화하는 악성코드 패턴을 학습시키기 위해 지속적으로 데이터를 수집해야한다. 그러나 대용량 악성코드 파일의 저장 및 처리 과정은 높은 공간과 시간 복잡도가 수반된다. 이 논문에서는 공간 복잡도를 완화하고 처리 시간을 가속화하기 위해 HDFS 기반 분산 처리 시스템을 설계한다. 분산 처리 시스템을 이용해 2-gram 특징과 필터링 기준에 따른 API 특징 2개, APICFG 특징을 추출하고 앙상블 학습 모델의 일반화 성능을 비교했다. 실험 결과로 특징 추출의 시간 복잡도는 컴퓨터 한 대의 처리 시간과 비교했을 때 약 3.75배 속도가 개선되었으며, 공간 복잡도는 약 5배의 효율성을 보였다. 특징 별 분류 성능을 비교했을 때 2-gram 특징이 가장 우수했으나 훈련 데이터 차원이 높아 학습 시간이 오래 소요되었다.

Signal Detection Based on a Decreasing Exponential Function in Alpha-Stable Distributed Noise

  • Luo, Jinjun;Wang, Shilian;Zhang, Eryang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.269-286
    • /
    • 2018
  • Signal detection in symmetric alpha-stable ($S{\alpha}S$) distributed noise is a challenging problem. This paper proposes a detector based on a decreasing exponential function (DEF). The DEF detector can effectively suppress the impulsive noise and achieve good performance in the presence of $S{\alpha}S$ noise. The analytical expressions of the detection and false alarm probabilities of the DEF detector are derived, and the parameter optimization for the detector is discussed. A performance analysis shows that the DEF detector has much lower computational complexity than the Gaussian kernelized energy detector (GKED), and it performs better than the latter in $S{\alpha}S$ noise with small characteristic exponent values. In addition, the DEF detector outperforms the fractional lower order moment (FLOM)-based detector in $S{\alpha}S$ noise for most characteristic exponent values with the same order of magnitude of computational complexity.

데이터 마이닝을 적용한 에이전트 침입 탐지 시스템 설계 (Design of agent intrusion detection system applying data mining)

  • Jeong Jong Kun;Lee Sung Tae;Kim Yong Ho;Lee Yun Bae
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.676-679
    • /
    • 2001
  • 침입 탐지 시스템은 침입 판정과 감사 자료(audit data) 수집 분야에서 많은 연구가 진행되고 있다. 침입 판정은 주어진 일련의 행위들이 침입인지 아닌지를 정확히 판정해야하고 감사 자료 수집에서는 침입 판정에 필요한 자료만을 정확히 수집하는 능력이 필요하다. 최근에 이러한 문제점을 해결하기 위해 규칙기반 시스템과 신경망등의 인공지능적인 방법들이 도입되고 있다. 하지만 이러한 방법들은 단일 호스트 구조로 되어있거나 새로운 침입 패턴이 발생했을 때 탐지하지 못하는 단점이 존재한다. 본 논문에서는 분산된 이기종 간의 호스트에서 사용자의 행위를 추출하여 패턴을 검색, 예측할 수 있는 데이터 마이닝을 적용하여 실시간으로 침입을 탐지하는 방법을 제안하고자 한다.

  • PDF

Performance of DF Protocol for Distributed Cooperative Spectrum Sensing in Cognitive Radio

  • 추명예;배상준;곽경섭
    • 한국통신학회논문지
    • /
    • 제34권2A호
    • /
    • pp.124-131
    • /
    • 2009
  • Cognitive radio has been proposed to mitigate the spectrum scarcity problem by allowing the secondary users to access the under-utilized frequency bands and opportunistically transmit. Spectrum sensing, as a key technology in cognitive radio, is required to reliably detect the presence of primary users to avoid the harmful interference. However, it would be very hard to reliably detect the presence of primary users due to the channel fading, shadowing. In this paper, we proposed a distributed cooperative spectrum sensing scheme based on conventional DF (decode-and-forward) cooperative diversity protocol. We fist consider the cooperation between two secondary users to illustrate that cooperation among secondary users can obviously increase the detection performance. We then compare the performance of DF based scheme with another conventional AF (amplify-and-forward) protocol based scheme. And it is found that the proposed scheme based on DF has a better detection performance than the one based on AF. After that, we extend the number of cooperative secondary users, and demonstrate that increasing the cooperation number can significantly improve the detection performance.

Phishing Attack Detection Using Deep Learning

  • Alzahrani, Sabah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.213-218
    • /
    • 2021
  • This paper proposes a technique for detecting a significant threat that attempts to get sensitive and confidential information such as usernames, passwords, credit card information, and more to target an individual or organization. By definition, a phishing attack happens when malicious people pose as trusted entities to fraudulently obtain user data. Phishing is classified as a type of social engineering attack. For a phishing attack to happen, a victim must be convinced to open an email or a direct message [1]. The email or direct message will contain a link that the victim will be required to click on. The aim of the attack is usually to install malicious software or to freeze a system. In other instances, the attackers will threaten to reveal sensitive information obtained from the victim. Phishing attacks can have devastating effects on the victim. Sensitive and confidential information can find its way into the hands of malicious people. Another devastating effect of phishing attacks is identity theft [1]. Attackers may impersonate the victim to make unauthorized purchases. Victims also complain of loss of funds when attackers access their credit card information. The proposed method has two major subsystems: (1) Data collection: different websites have been collected as a big data corresponding to normal and phishing dataset, and (2) distributed detection system: different artificial algorithms are used: a neural network algorithm and machine learning. The Amazon cloud was used for running the cluster with different cores of machines. The experiment results of the proposed system achieved very good accuracy and detection rate as well.

BCH 코드를 이용한 함정 분산 제어망을 위한 실시간 고장 노드 탐지 기법 (Real-time Faulty Node Detection scheme in Naval Distributed Control Networks using BCH codes)

  • 노동희;김동성
    • 전자공학회논문지
    • /
    • 제51권5호
    • /
    • pp.20-28
    • /
    • 2014
  • 본 논문에서는 분산 제어망에서 통신 오류가 발생한 노드를 실시간으로 탐지할 수 있는 기법을 제안한다. 기존의 분산 제어망은 노드 내 오류가 발생하는 지점을 탐지하기 위해, 노드 간 의존성의 영향을 고려해야 하며 이는 전체적인 분산 제어망의 성능 저하의 원인이 될 수 있다. 이를 해결하기 위하여, 본 논문에서 제안된 기법은 각 노드의 손상으로 인해 발생되는 고장노드들을 빠른 시간 내에 탐지하기 위해 단일 Bose-Chaudhuri-Hocquenghem (BCH) 비트를 Cyclic Redundancy Check (CRC) 코드에 삽입하여 기존의 CRC 코드 내 비트와 대체하는 방식을 택한다. 고장 노드 판정의 탐지 정확성을 높이기 위해 고장 가중치 계수를 통한 고장 판단 기법을 제안한다. 제안된 기법의 효용성을 증명하기 위해 MATLAB을 이용하여 모의실험 환경을 구축하고, 제안된 기법의 성능을 분석하였다. 이를 통하여, BCH 코드 내 비트 간 분배를 통해 수정되는 정도에 관계없이 CRC 코드의 성능이 우수하게 보존됨을 알 수 있었으며, 기존의 CRC 코드 기법보다 빠른 시간 내에 손상된 노드를 탐지할 수 있음을 보였다.