• 제목/요약/키워드: abnormal behavior detect

검색결과 71건 처리시간 0.027초

New Approach for Detecting Leakage of Internal Information; Using Emotional Recognition Technology

  • Lee, Ho-Jae;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4662-4679
    • /
    • 2015
  • Currently, the leakage of internal information has emerged as one of the most significant security concerns in enterprise computing environments. Especially, damage due to internal information leakage by insiders is more serious than that by outsiders because insiders have considerable knowledge of the system's identification and password (ID&P/W), the security system, and the main location of sensitive data. Therefore, many security companies are developing internal data leakage prevention techniques such as data leakage protection (DLP), digital right management (DRM), and system access control, etc. However, these techniques cannot effectively block the leakage of internal information by insiders who have a legitimate access authorization. The security system does not easily detect cases which a legitimate insider changes, deletes, and leaks data stored on the server. Therefore, we focused on the insider as the detection target to address this security weakness. In other words, we switched the detection target from objects (internal information) to subjects (insiders). We concentrated on biometrics signals change when an insider conducts abnormal behavior. When insiders attempt to leak internal information, they appear to display abnormal emotional conditions due to tension, agitation, and anxiety, etc. These conditions can be detected by the changes of biometrics signals such as pulse, temperature, and skin conductivity, etc. We carried out experiments in two ways in order to verify the effectiveness of the emotional recognition technology based on biometrics signals. We analyzed the possibility of internal information leakage detection using an emotional recognition technology based on biometrics signals through experiments.

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현 (Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack)

  • 현정훈;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.181-191
    • /
    • 2018
  • IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.

지능형 오디오 및 비전 패턴 기반 1인 가구 이상 징후 탐지 알고리즘 (Intelligent Abnormal Event Detection Algorithm for Single Households at Home via Daily Audio and Vision Patterns)

  • 정주호;안준호
    • 인터넷정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.77-86
    • /
    • 2019
  • 1인 가구의 수가 증가함에 따라 1인 가구의 구성원이 집안에서 심각한 부상을 당할 경우 혼자 도움을 청하기 쉽지 않다. 본 연구는 집안에서 1인 가구의 구성원이 심각한 부상을 당했을 때 비일상적인 상태를 탐지한다. 홈 CCTV를 기반으로 수집된 영상을 통해 패턴을 분석 및 인식하는 영상 탐지 알고리즘을 제안한다. 또한, 스마트폰을 기반으로 집안에서 발생하는 소리의 패턴을 분석 및 인식하는 음성탐지 알고리즘도 제안한다. 각각의 알고리즘만 사용할 경우, 단점이 존재하여 넓은 영역에서 심각한 부상과 같은 상황을 탐지하기 어렵다. 그래서 두 알고리즘을 효율적으로 결합한 융합 방식을 제안한다. 각각 탐지 알고리즘의 성능과 제안된 융합 방식의 정확한 탐지성능을 평가했다.

온라인 게임 봇 탐지를 위한 사용자 행위 분석 (User Behavior Analysis for Online Game Bot Detection)

  • 강아름;우지영;박주용;김휘강
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.225-238
    • /
    • 2012
  • 온라인 게임의 다양한 보안 위협 가운데, 온라인 게임 봇의 사용이 게임 서비스에 가장 심각한 문제를 야기하고 있다. 본 논문에서는 온라인 게임 봇 탐지를 위한 소셜 액티비티 분석 프레임워크를 제안한다. 이 프레임워크를 이용하여 게이머의 소셜 액티비티를 가장 많이 포함하고 있는 파티 플레이(party play) 로그를 분석하는 데에 적용하였다. 게임 봇은 일반 사용자들과 다르게, 사이버 자산을 빠르게 얻는데 특화되어 있기 때문에 소셜 액티비티를 분석할 경우 정상적인 사용자들과 행동 패턴에 차이가 있다. 이 특징을 이용하여 게임 봇 이용자와 일반 이용자들을 구분해 낼 수있도록, 사용자 행위를 분석하고 온라인 게임 봇 탐지를 위한 임계값을 정의하였다. 탐지 규칙을 포함하는 지식 기반 시스템을 구축한 뒤 이를 국내 최대, 세계 6위 규모의 게임에 적용하였다. 본 논문의 프레임워크를 활용하여 분류를 한 결과 95.92%의 높은 정확도를 보였다.

Mask R-CNN과 Dense-Net을 이용한 제조 현장에서의 작업자 행동 추출 (Extraction of Worker Behavior at Manufacturing Site using Mask R-CNN and Dense-Net)

  • 리타 리자얀티;황민태;진교홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.150-153
    • /
    • 2022
  • 본 논문은 작업자와 객체들이 서로 혼재되어 있는 제조 현장에서 Mask R-CNN을 이용해 객체들을 탐지한 후 이를 Dense-Net을 통해 객체 형상을 자동으로 추출하는 기술을 담고 있다. 이는 맞춤형 공장 데이터 세트를 기반으로 하며, 대상이 되는 객체는 작업자, 기계, 도구, 컨트롤 박스 및 제품들이다. Mask R-CNN은 이미 잘 알려진 객체 인식 방식으로서 다중 객체 인식을 지원하며, Dense-Net은 중첩된 객체들로 부터 개별 객체를 추출하는 데 탁월한 효과를 보여준다. 이러한 두 가지 기술을 이용한 기초구현 결과 제조 현장 모습에서 객체들을 정상적으로 추출해 이미지를 설명할 수 있으며, 향후 객체에 대한 레이블링과 객체 간의 상호 관계를 추가해 작업자의 이상 행동을 감지하는 용도로 활용할 계획이다.

  • PDF

악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델 (Using Image Visualization Based Malware Detection Techniques for Customer Churn Prediction in Online Games)

  • 임하빈;김휘강;김승주
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1431-1439
    • /
    • 2017
  • 보안 분야에서 악성코드나 이상 행위를 탐지하기 위한 보안 로그의 분석은 매우 중요하며, 악성코드를 탐지하기 위한 이미지 시각화 분석 기술은 많은 선행 연구를 통해 논의되어져 왔다. 이러한 분석 기술은 온라인 게임에도 적용될 수 있다. 최근 온라인 게임에서 악성코드나 게임 봇, 매크로 도구 등의 악용 사례가 증가하므로 인해 정상적으로 게임을 이용하려는 유저들의 이탈이 늘어나는 추세로 서비스의 운영자가 제시간에 필요한 조치를 하지 않을 경우 게임 산업 자체가 무너질 수 있다. 본 논문에서는 분석의 효율성을 향상시키기 위해 로그 파일을 PNG 이미지로 변환하는 방식을 사용한 새로운 이탈 예측 모델을 제안한다. 제안하는 모델은 이미지 변환을 통해 기존의 로그 크기에 비해 52,849배 경량화된 분석이 가능하며 특성 분석이 별도로 필요하지 않은 방식으로 분석에 소요되는 시간을 단축시켰다. 모델의 유효성 검증을 위해서 엔씨소프트의 블레이드 앤 소울 게임의 실제 데이터를 사용하였고, 분석 결과 97%의 높은 정확도로 잠재적인 이탈 유저를 예측할 수 있었다.

Normal data based rotating machine anomaly detection using CNN with self-labeling

  • Bae, Jaewoong;Jung, Wonho;Park, Yong-Hwa
    • Smart Structures and Systems
    • /
    • 제29권6호
    • /
    • pp.757-766
    • /
    • 2022
  • To train deep learning algorithms, a sufficient number of data are required. However, in most engineering systems, the acquisition of fault data is difficult or sometimes not feasible, while normal data are secured. The dearth of data is one of the major challenges to developing deep learning models, and fault diagnosis in particular cannot be made in the absence of fault data. With this context, this paper proposes an anomaly detection methodology for rotating machines using only normal data with self-labeling. Since only normal data are used for anomaly detection, a self-labeling method is used to generate a new labeled dataset. The overall procedure includes the following three steps: (1) transformation of normal data to self-labeled data based on a pretext task, (2) training the convolutional neural networks (CNN), and (3) anomaly detection using defined anomaly score based on the softmax output of the trained CNN. The softmax value of the abnormal sample shows different behavior from the normal softmax values. To verify the proposed method, four case studies were conducted, on the Case Western Reserve University (CWRU) bearing dataset, IEEE PHM 2012 data challenge dataset, PHMAP 2021 data challenge dataset, and laboratory bearing testbed; and the results were compared to those of existing machine learning and deep learning methods. The results showed that the proposed algorithm could detect faults in the bearing testbed and compressor with over 99.7% accuracy. In particular, it was possible to detect not only bearing faults but also structural faults such as unbalance and belt looseness with very high accuracy. Compared with the existing GAN, the autoencoder-based anomaly detection algorithm, the proposed method showed high anomaly detection performance.

A New Hybrid "Park's Vector - Time Synchronous Averaging" Approach to the Induction Motor-fault Monitoring and Diagnosis

  • Ngote, Nabil;Guedira, Said;Cherkaoui, Mohamed;Ouassaid, Mohammed
    • Journal of Electrical Engineering and Technology
    • /
    • 제9권2호
    • /
    • pp.559-568
    • /
    • 2014
  • Induction motors are critical components in industrial processes since their failure usually lead to an unexpected interruption at the industrial plant. The studies of induction motor behavior during abnormal conditions and the possibility to diagnose different types of faults have been a challenging topic for many electrical machine researchers. In this regard, an efficient and new method to detect the induction motor-fault may be the application of the Time Synchronous Averaging (TSA) to the stator current Park's Vector. The aim of this paper is to present a methodology by which defects in a three-phase wound rotor induction motor can be diagnosed. By exploiting the cyclostationarity characteristics of electrical signals, the TSA method is applied to the stator current Park's Vector, allowing the monitoring of the induction motor operation. Simulation and experimental results are presented in order to show the effectiveness of the proposed method. The obtained results are largely satisfactory, indicating a promising industrial application of the hybrid Park's Vector-TSA approach.

ELK 스택과 Sysmon을 활용한 공급망 공격 탐지 기법 (Supply chain attack detection technology using ELK stack and Sysmon)

  • 신현창;오명호;공승준;김종민
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.13-18
    • /
    • 2022
  • IT 기술의 급속한 발전과 함께 기존 산업과의 융합을 통해 4차 산업혁명 기술을 기반으로 프로세스의 간소화 및 생산성을 높일 수 있는 스마트 제조가 증가하고 있으며, 이와 비례하여 공급망 공격에 대한 보안위협도 증가하고 있다. 공급망 공격의 경우 사전 탐지가 힘들고 피해 규모가 매우 크다는 점 때문에 차세대 보안 위협으로 부상하고 있으며 이에 따른 탐지 기법에 대한 연구가 필요하다. 따라서 본 논문에서는 오픈소스 기반 분석 솔루션인 ELK Stack과 Sysmon을 통해 다중 환경에서 실시간으로 로그를 수집, 저장, 분석 및 시각화하여 공급망 공격에 대한 이상 행위 등의 정보를 도출하여 효율적인 탐지 기법을 제공하고자 한다.

클라우드 네이티브 환경을 위한 오픈소스 기반 모니터링 서비스 간편 배포 및 이미지 서명 검사기 구현 (Implementation of Opensource-Based Automatic Monitoring Service Deployment and Image Integrity Checkers for Cloud-Native Environment)

  • 곽송이;응 웬 부 렁;정수환
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.637-645
    • /
    • 2022
  • 클라우드 컴퓨팅은 수십 년을 걸쳐 인기를 얻고 있으며, 그에 따라 클라우드 네이티브 애플리케이션에 주요하게 사용되는 기술인 컨테이너 또한 주목을 받고 있다. 이러한 컨테이너 기술은 기존 VM보다 가볍고 성능이 뛰어나지만, 호스트 시스템과 커널을 공유하거나 이미지 레지스트리에서 이미지를 업/다운로드 하는 등의 문제로 여러 가지 보안상의 위협이 존재한다. 컨테이너의 보안 위협 중 하나로 컨테이너 생성의 소스가 되는 컨테이너 이미지의 무결성을 언급할 수 있다. 또한, 컨테이너 애플리케이션이 동작하는 동안의 런타임 보안이 매우 중요하며, 런타임에서 컨테이너 애플리케이션의 동작을 모니터링함으로써 컨테이너에서 발생하는 이상 행위를 탐지하는 데에 도움을 줄 수 있다. 따라서 본 논문에서는 첫째로, 컨테이너 이미지의 무결성을 보장하기 위해 기존의 Docker Content Trust(DCT) 기술을 기반으로 자동으로 이미지의 서명을 검사하는 서명 검사기를 구현한다. 다음으로 Cloud Native Computing Foundation (CNCF)의 오픈소스 프로젝트인 falco를 기반으로 falco 이미지의 배포 간편성을 위해 새로 생성한 이미지를 소개하고, 간편하게 모니터링 시스템을 구축할 수 있도록 돕는 docker-compose를 구현 및 패키지 구성을 제안한다.