• 제목/요약/키워드: abnormal behavior detect

검색결과 71건 처리시간 0.023초

노인 홈 케어를위한 CNN 기반의 비정상 인간 활동 인식 시스템 (Abnormal Human Activity Recognition System Based on CNN For Elderly Home Care)

  • 아레주;이효종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.542-544
    • /
    • 2019
  • Changes in a person's health affect one's lifestyle and work activities. According to the World Health Organization (WHO), abnormal activity is growing faster in people aged 60 or more than any other age group in almost every country. This trend steadily continues and expected to increase further in the near future. Abnormal activity put these people at high risk of expected incidents since most of these people live alone. Human abnormal activity analysis is a challenging, useful and interesting problem among the researchers and its particularly crucial task in life and health care areas. In this paper, we discuss the problem of abnormal activities of old people lives alone at home. We propose Convolutional Neural Network (CNN) based model to detect the abnormal behaviors of elderlies by utilizing six simulated action data from daily life actions.

사이버 공격에 의한 시스템 이상상태 탐지 기법 (Detection of System Abnormal State by Cyber Attack)

  • 윤여정;정유진
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1027-1037
    • /
    • 2019
  • 기존의 사이버 공격 탐지 솔루션은 일반적으로 시그니처 기반 내지 악성행위 분석을 통한 방식의 탐지를 수행하므로, 알려지지 않은 방식에 의한 공격은 탐지하기 어렵다는 한계가 있다. 시스템에서는 상시로 발생하는 다양한 정보들이 시스템의 상태를 반영하고 있으므로, 이들 정보를 수집하여 정상상태를 학습하고 이상상태를 탐지하는 방식으로 알려지지 않은 공격을 탐지할 수 있다. 본 논문은 정상상태 학습 및 탐지에 활용하기 위하여 문자열을 그 순서와 의미를 보존하며 정량적 수치로 변환하는 머신러닝 임베딩(Embedding) 기법과 이상상태의 탐지를 위하여 다수의 정상데이터에서 소수의 비정상 데이터를 탐지하는 머신러닝 이상치 탐지(Novelty Detection) 기법을 이용하여 사이버 공격에 의한 시스템 이상상태를 탐지하는 방안을 제안한다.

Deep Learning-Based Companion Animal Abnormal Behavior Detection Service Using Image and Sensor Data

  • Lee, JI-Hoon;Shin, Min-Chan;Park, Jun-Hee;Moon, Nam-Mee
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권10호
    • /
    • pp.1-9
    • /
    • 2022
  • 본 논문에서는 영상 데이터와 센서 데이터를 활용한 딥러닝 기반의 반려동물 이상행동 탐지 서비스를 제안한다. 최근 반려동물 보유 가구의 증가로 인해 기존 푸드 및 의료 중심의 반려동물 시장에서 인공지능을 더한 펫테크(Pet Tech) 산업이 성장하고 있다. 본 연구에서는 인공지능을 통한 반려동물의 건강관리를 위해 영상 및 센서 데이터를 활용한 딥러닝 모델을 기반으로 반려동물의 행동을 분류하고, 이상행동을 탐지하였다. 자택의 CCTV와 직접 제작한 펫 웨어러블 디바이스를 활용하여 반려동물의 영상 데이터 및 센서 데이터를 수집하고, 모델의 입력 데이터로 활용한다. 행동의 분류를 위해 본 연구에서는 반려동물의 객체를 검출하기 위한 YOLO(You Only Look Once) 모델과 관절 좌표를 추출하기 위한 DeepLabCut을 결합하여 영상 데이터를 처리하였고, 센서 데이터를 처리하기 위해 각 센서 별 연관관계 및 특징을 파악할 수 있는 GAT(Graph Attention Network)를 활용하였다.

Generative optical flow based abnormal object detection method using a spatio-temporal translation network

  • Lim, Hyunseok;Gwak, Jeonghwan
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권4호
    • /
    • pp.11-19
    • /
    • 2021
  • 이상 객체란 일반적이고 평범한 행동을 취하는 객체가 아닌 비정상적이고 흔하지 않은 행동을 하여 관찰이나 감시·감독을 필요로 하는 사람, 물체, 기계 장치 등을 뜻한다. 이를 사람의 지속적인 개입 없이 인공지능 알고리즘을 통해 탐지하기 위해서 광학 흐름 기법을 활용한 시간적 특징의 특이도를 관찰하는 방법이 많이 활용되고 있으며, 이 기법은 정해진 표현 범위가 없는 수많은 이상 행동을 식별하기에 적합하다. 본 연구에서는 생성적 적대 신경망(Generative Adversarial Network, GAN)으로 입력 영상 프레임을 광학 흐름 영상으로 변환하는 알고리즘을 학습시켜 비정상적인 상황을 식별한다. 특히 생성적 적대 신경망 모델이 입력 영상에 대한 중요한 특징 정보를 학습하고, 그 외 불필요한 이상치를 제외시키기 위한 전처리 과정과 학습 후 테스트 데이터셋에서 식별 정확도를 높이기 위한 후처리 과정을 고도화하여 전체적인 모델의 이상 행동 식별 성능을 향상시키는 기법을 제안한다. 이상 행동을 탐지하기 위한 학습 데이터셋으로 UCSD Pedestrian, UMN Unusual Crowd Activity를 활용하였으며, UCSD Ped2 데이터셋에서 프레임 레벨 AUC 0.9450, EER 0.1317의 수치를 보이며 이전 연구에서 도출된 성능 지표 대비 성능 향상이 확인되었다.

Detects abnormal behavior using motor power consumption

  • Kim, KiHwan;Ryu, Su-Mi;Kim, Min-Kyu;Kang, Young-Jin;Kim, HyunHo;Lee, HoonJae;Lee, Jin-Heung
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권10호
    • /
    • pp.65-72
    • /
    • 2018
  • In this paper, we used LSTM as a method to detect abnormal behavior of motors. We fixed the high layout size to 1 and changed the range of the input values and the neural network structure to see what change in power consumption prediction. Now, as the fourth industrial revolution era, smart factories are attracting attention. All the physical actions of smart factories are done using motors. Continuous monitoring of motor malfunctions helps to detect malfunctions and efficient operation. However, it is difficult to acquire the power consumption constantly due to the influence of the noise. We have experimented with a simple experimental environment, a method of predicting similarity to input data by adjusting the range of the input data or by changing the neural network structure.

A Novel Framework for APT Attack Detection Based on Network Traffic

  • Vu Ngoc Son
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.52-60
    • /
    • 2024
  • APT (Advanced Persistent Threat) attack is a dangerous, targeted attack form with clear targets. APT attack campaigns have huge consequences. Therefore, the problem of researching and developing the APT attack detection solution is very urgent and necessary nowadays. On the other hand, no matter how advanced the APT attack, it has clear processes and lifecycles. Taking advantage of this point, security experts recommend that could develop APT attack detection solutions for each of their life cycles and processes. In APT attacks, hackers often use phishing techniques to perform attacks and steal data. If this attack and phishing phase is detected, the entire APT attack campaign will be crash. Therefore, it is necessary to research and deploy technology and solutions that could detect early the APT attack when it is in the stages of attacking and stealing data. This paper proposes an APT attack detection framework based on the Network traffic analysis technique using open-source tools and deep learning models. This research focuses on analyzing Network traffic into different components, then finds ways to extract abnormal behaviors on those components, and finally uses deep learning algorithms to classify Network traffic based on the extracted abnormal behaviors. The abnormal behavior analysis process is presented in detail in section III.A of the paper. The APT attack detection method based on Network traffic is presented in section III.B of this paper. Finally, the experimental process of the proposal is performed in section IV of the paper.

지능형 비디오 분석을 위한 적응적 배경 생성 기반의 이상행위 검출 (Abnormal Behavior Detection Based on Adaptive Background Generation for Intelligent Video Analysis)

  • 이승원;김태경;유장희;백준기
    • 대한전자공학회논문지SP
    • /
    • 제48권1호
    • /
    • pp.111-121
    • /
    • 2011
  • 지능형 비디오 분석시스템은 불특정 다수의 객체가 가지는 행동을 분석하고, 불의의 사고를 사전에 예측하여 관리자에게 경고를 전달하는 기술을 필요로 한다. 본 논문은 적응적으로 배경을 생성하여 월담, 실신, 버려진 물체, 배회와 같이 사전에 정의된 이상행위를 분석하는 기술을 제안한다. 제안된 비디오 분석 시스템은 배경 생성과 이상 행위 분석 모듈로 구성된다. 강건한 배경 생성을 위해서 영상 내의 움직임 변화를 검출하여 매 순간마다 움직임이 없는 영역을 지속적으로 갱신하고, 이를 기반으로 객체를 검출한다. 또한 객체 검출의 정확성을 높이기 위해 검출된 결과에서 잡음과 그림자 제거 단계를 추가하였다. 이상행위 분석 모듈에서는 검출된 객체로부터 무게 중심, 실루엣, 크기, 이동 궤적 정보를 추출한다. 이때 이상행위의 판단은 월담, 실신, 버려진 물체, 배회에 따라 시나리오 환경으로 구성하고 분석하였다. 실험 결과에서 제안된 시스템은 복잡한 배경 환경에서도 이동 객체 검출 및 이상행위 분석이 가능하였다.

직병렬조합 배터리팩의 안전운용을 위한 Z-score 기반 이상 동작 검출 방법 (Z-score Based Abnormal Detection for Stable Operation of the Series/Parallel-cell Configured Battery Pack)

  • 강덕훈;이평연;김덕한;김성근;김종훈
    • 전력전자학회논문지
    • /
    • 제26권6호
    • /
    • pp.390-396
    • /
    • 2021
  • Lithium-ion batteries have been designed and used as battery packs with series and parallel combinations that are suitable for use. However, due to its internal electrochemical properties, producing the battery's condition at the same value is impossible for individual cells. In addition, the management of characteristic deviations between individual cells is essential for the safe and efficient use of batteries as aging progresses with the use of batteries. In this work, we propose a method to manage deviation properties and detect abnormal behavior in the configuration of a combined battery pack of these multiple battery cells. The proposed method can separate and detect probabilistic low-frequency information according to statistical information based on Z-score. The verification of the proposed algorithm was validated using experimental results from 10S3P battery packs, and the implemented algorithm based on Z-score was validated as a way to effectively manage multiple individual cell information.

Mitigating Cache Pollution Attack in Information Centric Mobile Internet

  • Chen, Jia;Yue, Liang;Chen, Jing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5673-5691
    • /
    • 2019
  • Information centric mobile network can significantly improve the data retrieving efficiency by caching contents at mobile edge. However, the cache pollution attack can affect the data obtaining process severely by requiring unpopular contents deliberately. To tackle the problem, we design an algorithm of mitigating cache pollution attacks in information centric mobile network. Particularly, the content popularity distribution statistic is proposed to detect abnormal behavior. Then a probabilistic caching strategy based on abnormal behavior is applied to dynamically maintain the steady-state distribution for content visiting probability and achieve the purpose of defense. The experimental results show that the proposed scheme can achieve higher request hit ratio and smaller latency for false locality content pollution attack than the CacheShield approach and the baseline approach where no mitigation approach is applied.

An Anomalous Behavior Detection Method Using System Call Sequences for Distributed Applications

  • Ma, Chuan;Shen, Limin;Wang, Tao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권2호
    • /
    • pp.659-679
    • /
    • 2015
  • Distributed applications are composed of multiple nodes, which exchange information with individual nodes through message passing. Compared with traditional applications, distributed applications have more complex behavior patterns because a large number of interactions and concurrent behaviors exist among their distributed nodes. Thus, it is difficult to detect anomalous behaviors and determine the location and scope of abnormal nodes, and some attacks and misuse cannot be detected. To address this problem, we introduce a method for detecting anomalous behaviors based on process algebra. We specify the architecture of the behavior detection model and the detection algorithm. The anomalous behavior detection and analysis demonstrate that our method is a good discriminator between normal and anomalous behavior characteristics of distributed applications. Performance evaluation shows that the proposed method enhances efficiency without security degradation.