• 제목/요약/키워드: False Positive data

검색결과 241건 처리시간 0.022초

계층적 군집분석 기반의 Continuous Risk Profile을 이용한 고속도로 사고취약구간 선정 (Identifying Hotspots on Freeways Using the Continuous Risk Profile With Hierarchical Clustering Analysis)

  • 이서영;김철순;김동규;이청원
    • 대한교통학회지
    • /
    • 제31권4호
    • /
    • pp.85-94
    • /
    • 2013
  • Continuous Risk Profile(CRP)은 고속도로의 사고취약구간을 선정하는 방법론 중에서 정확성과 효율성이 뛰어난 것으로 알려져 있다. 그러나 전통적인 CRP는 데이터베이스 구축을 위한 대규모 투자를 필요로 하는 안전성능함수를 이용한다. 본 연구는 안전성능함수 대신 동질 그룹들의 평균사고건수를 규모조정계수로 이용하는 CRP를 제안하는 것을 목적으로 한다. 고속도로 구간들을 동질 그룹으로 분류하기 위하여 각 구간의 AADT와 차로 수 자료를 기반으로 하는 계층적 군집분석이 수행된다. 제안된 모형은 캘리포니아의 I-880 자료를 이용하여 다른 여러 가지 사고취약구간 선정방법들과 비교된다. 분석 결과에 따르면, 제안된 모형은 false negative를 발생시키지 않으며 false positive rate를 감소시킨다. 본 연구에서 개발된 방법론은 추가적인 복잡한 데이터베이스 없이 고속도로 사고취약구간을 선정하는 데에 활용될 수 있으며, 또한 고속도로 안전관리시스템을 개선하는 데에 기여할 수 있다.

QSO Selections Using Time Variability and Machine Learning

  • 김대원;;변용익
    • 천문학회보
    • /
    • 제36권2호
    • /
    • pp.64-64
    • /
    • 2011
  • We present a new quasi-stellar object (QSO) selection algorithm using a Support Vector Machine, a supervised classification method, on a set of extracted time series features including period, amplitude, color, and autocorrelation value. We train a model that separates QSOs from variable stars, non-variable stars, and microlensing events using 58 known QSOs, 1629 variable stars, and 4288 non-variables in the MAssive Compact Halo Object (MACHO) database as a training set. To estimate the efficiency and the accuracy of the model, we perform a cross-validation test using the training set. The test shows that the model correctly identifies ~80% of known QSOs with a 25% false-positive rate. The majority of the false positives are Be stars. We applied the trained model to the MACHO Large Magellanic Cloud (LMC) data set, which consists of 40 million lightcurves, and found 1620 QSO candidates. During the selection, none of the 33,242 known MACHO variables were misclassified as QSO candidates. In order to estimate the true false-positive rate, we crossmatched the candidates with astronomical catalogs including the Spitzer Surveying the Agents of a Galaxy's Evolution (SAGE) LMC catalog and a few X-ray catalogs. The results further suggest that the majority of the candidates, more than 70%, are QSOs.

  • PDF

A Novel Technique to Detect Malicious Packet Dropping Attacks in Wireless Sensor Networks

  • Terence, J. Sebastian;Purushothaman, Geethanjali
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.203-216
    • /
    • 2019
  • The nature of wireless transmission has made wireless sensor networks defenseless against various attacks. This paper presents warning message counter method (WMC) to detect blackhole attack, grayhole attack and sinkhole attack in wireless sensor networks. The objective of these attackers are, to draw the nearby network traffic by false routing information and disrupt the network operation through dropping all the received packets (blackhole attack), selectively dropping the received packets (grayhole and sinkhole attack) and modifying the content of the packet (sinkhole attack). We have also attempted light weighted symmetric key cryptography to find data modification by the sinkhole node. Simulation results shows that, WMC detects sinkhole attack, blackhole attack and grayhole attack with less false positive 8% and less false negative 6%.

An Automatic Portscan Detection System with Adaptive Threshold Setting

  • Kim, Sang-Kon;Lee, Seung-Ho;Seo, Seung-Woo
    • Journal of Communications and Networks
    • /
    • 제12권1호
    • /
    • pp.74-85
    • /
    • 2010
  • For the purpose of compromising hosts, attackers including infected hosts initially perform a portscan using IP addresses in order to find vulnerable hosts. Considerable research related to portscan detection has been done and many algorithms have been proposed and implemented in the network intrusion detection system (NIDS). In order to distinguish portscanners from remote hosts, most portscan detection algorithms use a fixed threshold that is manually managed by the network manager. Because the threshold is a constant, even though the network environment or the characteristics of traffic can change, many false positives and false negatives are generated by NIDS. This reduces the efficiency of NIDS and imposes a high processing burden on a network management system (NMS). In this paper, in order to address this problem, we propose an automatic portscan detection system using an fast increase slow decrease (FISD) scheme, that will automatically and adaptively set the threshold based on statistical data for traffic during prior time periods. In particular, we focus on reducing false positives rather than false negatives, while the threshold is adaptively set within a range between minimum and maximum values. We also propose a new portscan detection algorithm, rate of increase in the number of failed connection request (RINF), which is much more suitable for our system and shows better performance than other existing algorithms. In terms of the implementation, we compare our scheme with other two simple threshold estimation methods for an adaptive threshold setting scheme. Also, we compare our detection algorithm with other three existing approaches for portscan detection using a real traffic trace. In summary, we show that FISD results in less false positives than other schemes and RINF can fast and accurately detect portscanners. We also show that the proposed system, including our scheme and algorithm, provides good performance in terms of the rate of false positives.

권한이동 모델링을 통한 은닉 마르코프 모델 기반 침입탐지 시스템의 성능 향상 (Performance Improvement of Infusion Detection System based on Hidden Markov Model through Privilege Flows Modeling)

  • 박혁장;조성배
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.674-684
    • /
    • 2002
  • 기존 침입탐지시스템에서는 구현의 용이성 때문에 오용침입탐지 기법이 주로 사용되었지만, 새로운 침입에 대처하기 위해서는 궁극적으로 비정상행위탐지 기법이 요구된다. 그 중 HMM기법은 생성메커니즘을 알 수 없는 이벤트들을 모델링하고 평가하는 도구로서 다른 침입탐지기법에 비해 침입탐지율이 높은 장점이 있다. 하지만 높은 성능에 비해 정상행위 모델링 시간이 오래 걸리는 단점이 있는데, 본 논문에는 실제 해킹에 사용되고 있는 다양한 침입패턴을 분석하여 권한이동시의 이벤트 추출방법을 이용한 모델링 기법을 제안하였고 이를 통하여 모델링 시간과 False-Positive 오류를 줄일 수 있는 지 평가해 보았다. 실험결과 전체 이벤트 모델링에 비해 탐지율이 증가하였고 시간 또한 단축됨을 알 수 있었다.

A Multi-Objective TRIBES/OC-SVM Approach for the Extraction of Areas of Interest from Satellite Images

  • Benhabib, Wafaa;Fizazi, Hadria
    • Journal of Information Processing Systems
    • /
    • 제13권2호
    • /
    • pp.321-339
    • /
    • 2017
  • In this work, we are interested in the extraction of areas of interest from satellite images by introducing a MO-TRIBES/OC-SVM approach. The One-Class Support Vector Machine (OC-SVM) is based on the estimation of a support that includes training data. It identifies areas of interest without including other classes from the scene. We propose generating optimal training data using the Multi-Objective TRIBES (MO-TRIBES) to improve the performances of the OC-SVM. The MO-TRIBES is a parameter-free optimization technique that manages the search space in tribes composed of agents. It makes different behavioral and structural adaptations to minimize the false positive and false negative rates of the OC-SVM. We have applied our proposed approach for the extraction of earthquakes and urban areas. The experimental results and comparisons with different state-of-the-art classifiers confirm the efficiency and the robustness of the proposed approach.

클라우드 환경에서 네트워크 가용성 개선을 위한 대칭키 암호화 기반 인증 모델 설계 (The Design of Authentication Model based on Symmetric Key Encryption for Improving Network Availability in Cloud Environment)

  • 백용진;홍석원;김상복
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.47-53
    • /
    • 2019
  • 네트워크를 통한 정보의 공유는 오늘날 클라우드 서비스 환경으로 발전하여 그 이용자수를 빠르게 증가시키고 있지만 네트워크를 기반으로 하는 불법적인 공격자들의 주요 표적이 되고 있다. 아울러 공격자들의 다양한 공격 기법 중 IP 스푸핑은 그 공격 특성상 일반적으로 자원고갈 공격을 수반하기 때문에 이에 대한 빠른 탐지와 대응 기법이 요구 된다. IP 스푸핑 공격에 대한 기존의 탐지 방식은 연결 요청을 시도한 클라이언트의 트레이스 백 정보 분석과 그 일치 여부에 따라 최종적인 인증과정을 수행 한다. 그렇지만 트레이스 백 정보의 단순 비교 방식은 서비스 투명성을 요구하는 환경에서 빈번한 False Positive로 인하여 과도한 OTP 발생을 요구할 수 있다. 본 논문에서는 이러한 문제를 개선하기 위해 트레이스 백 정보 기반의 대칭키 암호화 기법을 적용하여 상호 인증 정보로 사용하고 있다. 즉, 트레이스 백 기반의 암호화 키를 생성한 후 정상적인 복호화 과정의 수행 여부로 상호 인증이 가능하도록 하였다. 아울러 이러한 과정을 통하여 False Positive에 의한 오버헤드도 개선할 수 있었다.

각성상태에 따른 피부임피던스 신호와 반응시간 및 눈 잡학임의 상관관계(E) (Relationship Between Skin Impedance Signal, Reaction time, and Eye Blink Depending on Arousal Level)

  • 고한우;김연호
    • 대한의용생체공학회:의공학회지
    • /
    • 제18권4호
    • /
    • pp.485-491
    • /
    • 1997
  • 본 논문은 각성상태에 다른 생리신호와 행위신호 및 주관적 평가의 상관관계에 대하여 나타내었다. Nz와 반응시간은 mKSS level 의 변화와 동일한 경향을 나타내는데 반하여 1분당 눈 깜박임 수는 앞의 두 가지 변수와 다른 경향을 나타내었다. 1분당 눈깜박임 수는 mKSS level 1에서 5까지는 낮은 변화율 갖고 mKSS level 7에서는 높은 변화율을 갖는 반면에 mKSS level 9에서는 이와 반대로 변화율이 급격히 감소한다. 피검자들은 서로다른 1분당 눈깜박임 수(EBR)를 가지나 EBR의 변화율은 비슷하였다. 그러므로 EBR의 변화율을 각성판정지표로 사용할 수 있음을 알 수 있었다. 반응시간 실험 결과로부터mKSS level 5이상부터 작업수행능력이 낮아짐을 알 수 있었고 false positive 와 false negative 가 mKSS level3부터 관찰되었으므로 효과적으로 각성제어를 위하여 mKSS level 3과 5사이에 각성상태를 향상시키기 위한 소리나 향기 등의 자극을 주어야 함을 알 수 있었다.

  • PDF

병렬 구조의 블룸필터 설계 (The Construction of A Parallel type Bloom Filter)

  • 장영달;김지홍
    • 한국정보통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1113-1120
    • /
    • 2017
  • 최근 정보통신 기술의 발달로 인하여 데이터의 양이 점차 증가하고 있으며, 이에 대한 처리와 관련된 연구가 활발히 진행되고 있다. 주어진 집합 내에 특정 개체의 존재여부를 알기위해 사용되고 있는 블룸필터는 데이터의 공간 활용에 매우 유용한 구조이다. 본 논문에서는 블룸필터의 긍정오류확률에 대한 요인분석과 함께, 긍정오류를 최소화 시키기 위한 방안으로 병렬구조 방식의 블룸필터를 제안한다. 일반 블룸필터의 최소 긍정오류확률값을 가질 수 있도록 구현된 병렬 불룸필터 방식은 일반 블룸필터 크기의 메모리와 유사한 크기를 사용하지만, 해쉬함수별로 병렬 처리함으로서, 속도를 높일 수 있다는 장점을 가진다. 또한 완전 해쉬함수를 사용하는 경우에는 삽입뿐 아니라, 삭제도 가능하다는 장점을 가진다.

모든 가능한 진단도구를 활용한 균형비교신뢰도의 제안 (Proposition of balanced comparative confidence considering all available diagnostic tools)

  • 박희창
    • Journal of the Korean Data and Information Science Society
    • /
    • 제26권3호
    • /
    • pp.611-618
    • /
    • 2015
  • 오늘날 정보 기술과 소셜미디어의 확산으로 인하여 빅 데이터에 관심이 집중되고 있다. 이를 처리하기 위한 기술 중의 하나가 데이터마이닝기법인데, 이들 중에는 연관성 규칙이 많이 활용되고 있다. 연관성 규칙은 방향에 따라 양, 음, 그리고 역의 연관성 규칙 등이 존재하며, 평가 기준을 설정하고자 하는 경우에는 이들 세 가지 연관성 규칙을 동시에 고려하는 것이 바람직하다고 할 수 있다. 이를 위해 본 논문에서는 의학진단분야에서 활용되고 있는 진단도구들 중에서 민감도, 특이도, 위양성도, 그리고 위음성도를 고려한 균형비교신뢰도를 제안하고자 한다. 또한 흥미도 측도가 가져야 할 조건들을 점검한 후, 예제를 통하여 측도의 유용성을 고찰하였다. 그 결과, 균형비교신뢰도는 비교신뢰도와 역의 비교신뢰도가 양의 값을 가지는 경우에는 양의 값을 가지며, 이들 두 값이 음인 경우에는 음으로 나타났다. 따라서 연관성 규칙의 평가 기준 관점에서 볼 때 비교신뢰도와 역의 비교신뢰도를 개별적으로 이용하기 보다는 균형비교신뢰도를 활용하는 것이 더 바람직하다고 할 수 있다.