• 제목/요약/키워드: DoS detection

검색결과 541건 처리시간 0.026초

Artificial Neural Network Method Based on Convolution to Efficiently Extract the DoF Embodied in Images

  • Kim, Jong-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권3호
    • /
    • pp.51-57
    • /
    • 2021
  • 본 논문에서는 카메라의 포커싱과 아웃포커싱에 의해 이미지에서 뿌옇게 표현되는 피사계 심도(Depth of field, DoF) 영역을 효율적인 합성곱 신경망을 통해 찾는 방법을 제안한다. 우리의 접근 방식은 RGB채널기반의 상호-상관 필터를 이용하여 DoF영역을 이미지로부터 효율적으로 분류하고, 합성곱 신경망 네트워크에 학습하기 위한 데이터를 구축하며, 이렇게 얻어진 데이터를 이용하여 이미지-DoF가중치 맵 데이터 쌍을 설정한다. 학습할 때 사용되는 데이터는 이미지와 상호-상관 필터 기반으로 추출된 DoF 가중치 맵을 이용하며, 네트워크 학습 단계에서 수렴률을 높이기 위해 스무딩을 과정을 한번 더 적용한 결과를 사용한다. 테스트 결과로 얻은 DoF 가중치 이미지는 입력 이미지에서 DoF영역을 안정적으로 찾아내며, 제안하는 방법은 DoF영역을 사용자의 ROI(Region of interest)로 활용하여 NPR렌더링, 객체 검출 등 다양한 곳에 활용이 가능하다.

타카기-수게노 퍼지 시스템을 위한 샘플치 고장검출 관측기 설계 (Sampled-Data Fault Detection Observer Design of Takagi-Sugeno Fuzzy Systems)

  • 지성철;이호재;김도완
    • 한국지능시스템학회논문지
    • /
    • 제23권1호
    • /
    • pp.65-71
    • /
    • 2013
  • 본 논문은 센서 고장을 갖는 타카기-수게노 (Takagi-Sugeno: T-S) 퍼지 시스템의 샘플치 고장검출 관측기 설계 문제를 다룬다. 고장검출을 위해 T-S 퍼지 모델 기반의 관측기가 사용된다. $\mathfrak{H}$_ 성능 지수를 도입하여 고장에 가능한 한 민감한 관측기를 설계한다. 고장 판단 논리에 의해 고장 발생 여부를 확인할 수 있다. 관측기의 설계조건을 선형행렬부등식으로 제안한다. 모의실험에서 수치 예제를 통해 제안한 고장검출 기법의 효용성을 입증한다.

K-식(式) 침전관(沈澱管)에 의한 간질충란(肝蛭蟲卵) 간이검사법(簡易檢査法) (An Easy Detection Method of Fasciola Eggs by Kim's Sedimental Tube)

  • 김교준;김상근;허민도
    • 대한수의학회지
    • /
    • 제23권1호
    • /
    • pp.105-110
    • /
    • 1983
  • The studies carried out to investigate the detection method of Fasciola eggs from positive cattle feces in the intradermal reaction method with laborsaving composition of sieves and Kim's sedimental tube method. The results obtained are summarized as follows: 1. The detection method of Fasciola eggs was improved by 3 meshes (100mesh, 150mesh, 250mesh) for filteration of fecal fluid contained Fasciola eggs. 2. Third type of tube in the 3 kinds of sedimental tube had the highest recovers rate of Fasciola eggs. Thus, this type of tube was selected and called as Kim's sedimental tube. 3. A-II, A-III, B-III and C-III type by Kim's sedimental tube method had the recovery rates of eggs in the 1st drop as ranged 99 to 100% and, A-I, B-II, C-II as 71 to 91%. 4. These Type of tubes were useful to detect Fasciola eggs and to shorten the time of the diagnostic procedures. 5. The Kim's sedimental tube method showed high recovery rates and convenient procedures as compared with other detection methods reported. In addition, the EPG value can also be obtained by this method. Therefore, it is desirable that the Kim's sedimental tube method could be recommended to clinicians.

  • PDF

Hybrid Scaling Based Dynamic Time Warping for Detection of Low-rate TCP Attacks

  • 소원호;유경민;김영천
    • 한국통신학회논문지
    • /
    • 제33권7B호
    • /
    • pp.592-600
    • /
    • 2008
  • In this paper, a Hybrid Scaling based DTW (HS-DTW) mechanism is proposed for detection of periodic shrew TCP attacks. A low-rate TCP attack which is a type of shrew DoS (Denial of Service) attacks, was reported recently, but it is difficult to detect the attack using previous flooding DoS detection mechanisms. A pattern matching method with DTW (Dynamic Time Warping) as a type of defense mechanisms was shown to be reasonable method of detecting and defending against a periodic low-rate TCP attack in an input traffic link. This method, however, has the problem that a legitimate link may be misidentified as an attack link, if the threshold of the DTW value is not reasonable. In order to effectively discriminate between attack traffic and legitimate traffic, the difference between their DTW values should be large as possible. To increase the difference, we analyze a critical problem with a previous algorithm and introduce a scaling method that increases the difference between DTW values. Four kinds of scaling methods are considered and the standard deviation of the sampling data is adopted. We can select an appropriate scaling scheme according to the standard deviation of an input signal. This is why the HS-DTW increases the difference between DTW values of legitimate and attack traffic. The result is that the determination of the threshold value for discrimination is easier and the probability of mistaking legitimate traffic for an attack is dramatically reduced.

A SYN flooding attack detection approach with hierarchical policies based on self-information

  • Sun, Jia-Rong;Huang, Chin-Tser;Hwang, Min-Shiang
    • ETRI Journal
    • /
    • 제44권2호
    • /
    • pp.346-354
    • /
    • 2022
  • The SYN flooding attack is widely used in cyber attacks because it paralyzes the network by causing the system and bandwidth resources to be exhausted. This paper proposed a self-information approach for detecting the SYN flooding attack and provided a detection algorithm with a hierarchical policy on a detection time domain. Compared with other detection methods of entropy measurement, the proposed approach is more efficient in detecting the SYN flooding attack, providing low misjudgment, hierarchical detection policy, and low time complexity. Furthermore, we proposed a detection algorithm with limiting system resources. Thus, the time complexity of our approach is only (log n) with lower time complexity and misjudgment rate than other approaches. Therefore, the approach can detect the denial-of-service/distributed denial-of-service attacks and prevent SYN flooding attacks.

실시간 웹 사용 현황과 이상 행위에 대한 시각화 (Real-Time Visualization of Web Usage Patterns and Anomalous Sessions)

  • 이병희;조상현;차성덕
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.97-110
    • /
    • 2004
  • 현재의 웹 규모는 과거와 비교할 수 없을 만큼 복잡해지고 사용자의 패턴 또한 다양해지고 있다. 웹에 대한 공격은 점차 증가하고 있으며 이에 대한 탐지는 점점 어려워지고 있다. 이러한 웹사이트의 효과적인 관리를 위하여 시각화를 통한 사용자들의 사용패턴과 보안 측면에서 이상행위 발생에 대한 신속하고 적절한 정보전달이 필요하다. 본 연구에서는 이러한 필요성에 기반을 두어 웹 서버의 access log를 분석하여 웹 사용 현황과 이상행위에 대한 효율적인 실시간 시각화를 위한 요구사항을 제안하고 이를 만족시키기 위해 SAD Viewer라는 툴을 개발하였다. 그리고 실제 시그네춰 위반 공격, DoS 공격, 코드레드 공격, Whisker 공격에 대한 실험을 통하여 구현된 Viewer가 효율적으로 사용자들의 사용패턴과 이상행위를 시각화함을 보여주었다.

Dilated U-Net에 기반한 이미지 복원 기법을 이용한 콘크리트 균열 탐지 개선 방안 (Improvement of concrete crack detection using Dilated U-Net based image inpainting technique)

  • 김수민;손정모;김도수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.65-68
    • /
    • 2021
  • 본 연구에서는 Dilated U-Net 기반의 이미지 복원기법을 통해 콘크리트 균열 추출 성능 개선 방안을 제안한다. 콘크리트 균열은 구조물의 미관상의 문제뿐 아니라 추후 큰 안전사고의 원인이 될 수 있어 초기대응이 중요하다. 현재는 점검자가 직접 육안으로 검사하는 외관 검사법이 주로 사용되고 있지만, 이는 정확성 및 비용, 시간, 그리고 안전성 면에서 한계를 갖고 있다. 이에 콘크리트 구조물 표면에 대해 획득한 영상 처리 기법을 사용한 검사 방식 도입의 관심이 늘어나고 있다. 또한, 딥러닝 기술의 발달로 딥러닝을 적용한 영상처리의 연구 역시 활발하게 진행되고 있다. 본 연구는 콘크리트 균열 추개선출 성능 개선을 위해 Dilated U-Net 기반의 이미지 복원기법을 적용하는 방안을 제안하였고 성능 검증 결과, 기존 U-Net 기반의 정확도가 98.78%, 조화평균 82.67%였던 것에 비해 정확도 99.199%, 조화평균 88.722%로 성능이 되었음을 확인하였다.

  • PDF

Using Machine Learning Techniques for Accurate Attack Detection in Intrusion Detection Systems using Cyber Threat Intelligence Feeds

  • Ehtsham Irshad;Abdul Basit Siddiqui
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.179-191
    • /
    • 2024
  • With the advancement of modern technology, cyber-attacks are always rising. Specialized defense systems are needed to protect organizations against these threats. Malicious behavior in the network is discovered using security tools like intrusion detection systems (IDS), firewall, antimalware systems, security information and event management (SIEM). It aids in defending businesses from attacks. Delivering advance threat feeds for precise attack detection in intrusion detection systems is the role of cyber-threat intelligence (CTI) in the study is being presented. In this proposed work CTI feeds are utilized in the detection of assaults accurately in intrusion detection system. The ultimate objective is to identify the attacker behind the attack. Several data sets had been analyzed for attack detection. With the proposed study the ability to identify network attacks has improved by using machine learning algorithms. The proposed model provides 98% accuracy, 97% precision, and 96% recall respectively.

SIP 환경에서의 DDoS 공격 탐지를 위한 확장된 TRW 알고리즘 검증 (Verification of Extended TRW Algorithm for DDoS Detection in SIP Environment)

  • 윤성열;하도윤;정현철;박석천
    • 한국멀티미디어학회논문지
    • /
    • 제13권4호
    • /
    • pp.594-600
    • /
    • 2010
  • 인터넷 망에서의 서비스 거부 공격에 대해서는 많은 연구가 진행 중이지만 음성망에서는 그 연구가 미흡한 실정이다. 따라서 본 논문에서는 위의 문제점을 해결하기 위해 IP 데이터망을 사용하는 음성망을 대상으로 한 DDoS 공격 트래픽 탐지 알고리즘인 확장된 TRW 알고리즘을 설계하고 평가하였다. 본 논문에서 제안한 알고리즘은 기존 DDoS 공격을 인터넷 망에서 탐지하는 TRW 알고리즘을 분석하고, 이를 음성망에 적용하기 위해 연결 과정과 연결 종료 과정을 설계하며, 이를 카운트하는 확률 함수를 정의하였다. 제안한 알고리즘을 검증하기 위해 임계치를 설정하고, NS-2 시뮬레이터를 이용하였다. 공격 트래픽 종류에 따른 탐지율을 측정하였으며, 공격 패킷의 공격속도에 따른 탐지 시간을 측정하였다. 평가 결과 0.1초당 1개의 INVITE 공격 패킷을 송신하였을 때 이를 탐지하기 위한 시간으로 4.3초가 소요되었고, 각기 다른 15,000개의 공격 패킷을 송신하였을 때 13,453개를 공격으로 판단하였기 때문에 전체 공격에 대한 탐지율로 89.6%의 성능을 확인할 수 있었다.

침입 탐지 도구에서 능동 대응 정책 생성 방안 (The Scheme for Generate to Active Response Policy in Intrusion Detection System)

  • 이재광;백승현;오형근;박응기;김봉한
    • 한국콘텐츠학회논문지
    • /
    • 제6권1호
    • /
    • pp.151-159
    • /
    • 2006
  • 본 논문은 침입탐지 도구에서의 능동 대응 정책 생성 방안에 대하여 연구하였다. 능동 대응형 침입탐지 시스템을 설계 구현하기 위한 선행 연구로서 능동 대응을 위한 침입탐지 도구의 요구사항을 7가지 구성요소로 고려하였고, 공격에 대한 능동 대응 방안으로 NIDS와 ADS를 통합한 모델을 기반으로 상호 유기적으로 시그니쳐를 생성할 수 있는 방안을 제시하였다. Unknown Attack의 탐지를 위하여 트래픽 비정상행위 탐지와 프로토콜 비정상행위 탐지로 나누어 연구하였고 자동적인 시그니쳐 생성 엔진을 위해 헤더영역과 페이로드영역으로 나누어 연구하였다.

  • PDF