• 제목/요약/키워드: rule generation

검색결과 377건 처리시간 0.022초

네트워크 트래픽 분석을 위한 Snort Content 규칙 자동 생성 (Automatic Generation of Snort Content Rule for Network Traffic Analysis)

  • 심규석;윤성호;이수강;김성민;정우석;김명섭
    • 한국통신학회논문지
    • /
    • 제40권4호
    • /
    • pp.666-677
    • /
    • 2015
  • 효과적인 네트워크 관리를 위해 응용 트래픽 분석의 중요성이 강조되고 있다. Snort는 트래픽 탐지를 위해 사용되는 보편적인 엔진으로써 기 정의된 규칙을 기반으로 트래픽을 차단하거나 로그를 기록한다. 하지만 Snort 규칙을 생성하기 위해서는 탐지 대상 트래픽을 전수 조사해야하기 때문에 많은 한계점이 존재할 뿐만 아니라 생성된 규칙의 정확성을 보장하기 어렵다. 본 논문에서는 순차 패턴 알고리즘을 활용하여 입력된 트래픽에서 최소 지지도를 만족하는 문자열을 찾는 방법을 제안한다. 또한, 추출된 문자열을 사용한 규칙을 입력 트래픽에 적용하여 트래픽에서 해당 문자열이 존재하는 위치 정보 및 헤더 정보를 추출한다. 이렇게 추출된 문자열과 위치정보, 그리고 헤더 정보를 조합하여 Snort 규칙을 자동 생성하는 방법을 제안한다. 생성된 규칙을 이용하여 다시 트래픽 분석을 실시했을 때 대부분의 응용이 97%이상 탐지되는 것을 확인하였다.

모든 주변 비율을 고려한 확률적 흥미도 측도 기반 유사성 측도의 연관성 평가 기준 활용 방안 (Utilization of similarity measures by PIM with AMP as association rule thresholds)

  • 박희창
    • Journal of the Korean Data and Information Science Society
    • /
    • 제24권1호
    • /
    • pp.117-124
    • /
    • 2013
  • 연관성 규칙 탐사는 상당한 양의 데이터베이스에 내재되어 있는 항목들 간의 관련성을 파악하는 것으로 쇼핑몰, 보건 및 의료, 교육분야 등의 현장에서 많이 적용되고 있다. 이러한 연관성 규칙을 생성하기 위해 연관성 규칙 평가 기준인 지지도, 신뢰도, 향상도 등이 활용되고 있다. 이들 중에서 신뢰도가 연관성 평가 기준으로 가장 많이 활용되고는 있으나 항상 양의 값을 취하는 비대칭적 측도이기 때문에 항목 간에 연관성 규칙을 생성하는 데 어려움이 존재하게 된다. 이러한 문제를 해결하기 위해 본 논문에서는 주변 비율 전부를 포함한 확률적 흥미도 기반 유사성 측도를 연관성 평가 기준으로 활용하는 방안을 고려하였다. 이 측도들은 주변비율 전부와 교차표의 모든 항을 고려하여 연관성의 강도를 측정하는 측도이므로 나타나는 모든 정보를 충실히 반영해주는 측도라고 할 수 있다. 모의실험을 통해 확인한 결과, 모든 주변 비율을 고려한 확률적 흥미도 기반 유사성 측도 대부분이 기존의 연관성 평가 기준과 마찬가지로 연관성의 정도를 파악할 수 있는 동시에 부호를 포함하고 있어서 연관성의 방향도 알 수 있었다.

다양한 수업 유형을 지원하는 규칙 기반 학습자 자동 그룹핑 시스템 (A Rule-driven Automatic Learner Grouping System Supporting Various Class Types)

  • 김은희;박종현;강지훈
    • 정보교육학회논문지
    • /
    • 제14권3호
    • /
    • pp.291-300
    • /
    • 2010
  • 협동 학습은 학습자들을 소그룹으로 나누어 상호 협력하여 학습하게 함으로써 학습자의 학업 성취감을 향상시키는 것을 그 목적으로 한다. 그러므로 효과적인 소그룹 생성을 위한 몇몇 기존 연구들이 존재하며, 대부분 연구에서는 교과목, 교수자, 그리고 학습자의 정보로부터 변인 요소들을 추출하고 이를 기반으로 소그룹을 생성한다. 그러나 아직까지 많은 연구들은 특정 교과목에 의존적인 그룹 생성 방법을 제안하고 있을 뿐 다양한 교과목을 대상으로 그룹을 생성하기위한 방법을 제안한 연구는 많지 않다. 더욱이 그룹 생성을 위해 자동화된 시스템을 제안한 연구는 찾아보기 힘들다. 본 논문에서는 다양한 교과목 상황에 따라 그에 맞는 소그룹을 자동으로 생성하는 시스템을 제안한다. 제안된 시스템은 교과목의 기본 정보만을 입력받아 자동으로 그룹을 생성하거나 사용자가 필요하다고 판단되면 추가로 변인 요소를 입력받아 자동으로 소그룹을 생성한다. 본 논문에서는 다양한 변인 요소를 반영하기 위하여 규칙(Rule)을 정의하고 규칙을 기반으로 소그룹을 생성하는 방법을 제안한다. 또한 본 논문은 제안한 그룹 생성 시스템의 사용성을 평가하여 다양한 교과목이 존재하는 대학교육을 대상으로 실제 응용에서 활용 가능함을 보인다.

  • PDF

어휘 및 형태 정보를 이용한 한국어 Two-level 어휘사전 자동 구축 (Automatic Construction of Korean Two-level Lexicon using Lexical and Morphological Information)

  • 김보겸;이재성
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권12호
    • /
    • pp.865-872
    • /
    • 2013
  • Two-level 형태소 분석 방법은 규칙 기반 방법 중 하나로 형태소의 변화 현상을 규칙으로 처리하고, 기본 어휘 사전을 기반으로 형태소 결합관계를 분석한다. 이는 언어에 독립적인 방법으로 한국어에 대해서도 일부 구축되어 적용됨이 증명되었다. 그러나 기존 한국어에 대한 Two-level 형태소 분석기는 사전을 수동으로 구축하여 규모가 매우 작고 실제 사용에 제한적이었으며, 과분석이 많아 효율성이 매우 떨어졌다. 본 논문은 세종 품사부착 말뭉치에서 대규모의 Two-level 어휘 사전을 자동으로 구축하여 형태소 분석기의 적용 범위를 넓히고, 형태소간의 결합관계를 어휘 정보와 어휘 형태에 따른 하위품사 정보를 이용하여 분석함으로써 형태소 분석기의 성능을 향상시킬 수 있는 방법을 제시한다. 실험 결과, 기존의 방법보다 형태소 분석기의 과분석을 68% 이상 줄여 f-measure를 25.5% point 이상 향상시킬 수 있었다.

PP의 보안환경을 위한 위협문장 생성방법 (A Threats Statement Generation Method for Security Environment of Protection Profile)

  • 고정호;이강수
    • 한국전자거래학회지
    • /
    • 제8권3호
    • /
    • pp.69-86
    • /
    • 2003
  • 보호프로파일(Protection Profile PP)은 방화벽과 스마트카드와 같은 정보보호제품의 특정제품군에 대한 공통 보안기능 및 보증 요구사항 명세서라 할 수 있다. 특히, PP내의 평가대상물(Target of Evaluation : TOE) 보안환경 부분은 TOE의 물리적 환경, 보호해야할 자산 및TOE의 용도를 분석하여 가정사항, 위협 및 보안정책을 기술해야한다. 본 논문에서는 PP내의 보안환경 부분 중 위협 문장을 개발 또는 작성하는 방법을 제시한다. CC(Common Criteria)의 위협문장 작성지침과 기존의 위협관련 요구사항. 26종의 실제 PP들과 CC Tool BOX/PKB의 위협문장들을 조사 분석하였다. 이를 토대로 하여 새로운 자산의 분류체계와 위협문장 생성을 위한 잘 정의된 위협문장의 판단규칙을 제시하였다.

  • PDF

L-system 모델을 이용한 대공간 구조물의 형태생성 방안 (Shape Creation of Spatial Structures using L-system Model)

  • 김호수;박영신;이민호;한철희
    • 한국공간구조학회논문집
    • /
    • 제11권3호
    • /
    • pp.125-135
    • /
    • 2011
  • 본 연구에서는 morphogenesis 기법의 L-system 모델을 사용하여 대공간 구조물의 형태 생성 방안을 제공하고자 한다. 이와 같은 L-system 모델은 일반적으로 식물의 성장 과정을 시각화하기 위해 적용되어 왔으나 본 연구는 이를 건축 분야에 적용하기 위한 프로세스가 제안된다. L-system 모텔은 크게 문자열 생성 단계와 문자열 분석 단계로 구성되어 있다. 문자열 생성 단계에서는 초기문자열로부터 최종 문자열을 생생하며, 문자열을 생성하기 위해서는 alphabet, axiom 및 rule에 대한 정의가 필요하다. 또한 문자열 해석 단계에서는 문자열의 의미 부여에 따라 다양하게 해석될 수 있다. 특히 다양한 적용 예제를 통해 대공간 구조물의 형태 생성 모델을 구현한다.

브래지어의 맞음새 향상을 위한 패턴개발 연구 -l924세대용 언더웨어 브랜드 시판제품과의 비교분석- (A Study on the Development of Patterns for the Improvement of Fit of Brassiere - Comparative Analysis of Sample Brassiere with Products of Underwear Brands for 1924 Generation -)

  • 오송윤;최혜선
    • 한국의류학회지
    • /
    • 제31권5호
    • /
    • pp.729-741
    • /
    • 2007
  • In order to examine the characteristics of brassiere products for the 1924 generation brands on the market and grasp problems, we selected three 'comparative brassieres', each one from among the 1924 underwear brands with the highest recognition and sales profit, and then designed a 'sample brassiere' pattern(75A) with a similar shape to the comparative brassieres. We set up the "New Cup Grading Rule" with a view of reflecting the wearing effect that was varied according to cup sizes, graded the sizes of 75AA and 75B with this method, and made the sample brassieres in three sizes. We conducted the wearing evaluation and body measurements of 9 subjects after analyzing the patterns and characteristics of the sample brassieres and three comparative brassieres. As a result of the wearing evaluation, the sample and comparative brassiere 2, the dimensions and shapes were appropriate for the 1924 generation consumers and expressed an overall natural silhouette, showed satisfactory results in the entire evaluation questions. On the other hand, the comparative brassiere 1 and 3 that tended toward making a big change in the physical characteristics got unsatisfactory evaluations in the dimensions of the cups, clothing pressure, and bust silhouette. As a result of observing the variation in body dimensions by body measurements when nude and when wearing each brassiere and then summing it up with the score of the wearing evaluation, it was proven that too much change in body shape can create a negative image by upsetting the balance of the whole silhouette. Therefore, it is desirable to develop brassiere products with proper dimensions and clothing pressure that can make a physical change that harmonizes the overall bust silhouette and the position and shape of the breasts.

사용자 인터페이스 명세 언어를 이용한 위피 비즈니스 프로그램 저작도구 구현 (Implement of The Authoring Tool for WIPI Business Program using UIDL(User Interface Description Language))

  • 이동수;박기창;김병기
    • 한국콘텐츠학회논문지
    • /
    • 제9권2호
    • /
    • pp.152-162
    • /
    • 2009
  • 현재 위피 응용프로그램을 개발하기 위한 저작도구는 코드 작성의 편의성이 부족하고, 시각화를 배제한 문법 중심의 프로그래밍 도구가 대부분이다. 이로 인해 위피 응용프로그램 개발 시 개발자가 전체 개발과정에 걸쳐서 직접 코딩하여 개발하고 있다. 본 논문에서는 위피 응용프로그램을 신속하고 용이하게 개발 할 수 있는 절차로써 위피API의 상위레벨(High level) 컴포넌트를 그래픽 컨트롤로 시각화하고, 이를 이용하여 시스템에서 제공한 모바일 레이아웃에 개발자가 쉽게 디자인한 후, UI 명세 언어와 소스 코드로 생성 해주는 과정을 거치는 개발 방안을 제시한다. 이를 위하여 위피 Jlet의 UI 명세 언어인 JIML(Jlet Interface Markup Language)을 제안하고, 제안한 JIML로부터 위피 Jlet의 UI와 관련된 위피 코드로의 생성을 위한 변환 규칙을 제시한다. 또한 위의 개발 과정을 자동으로 처리하는 시스템을 구현하였다. 구현한 시스템은 위피 비즈니스 프로그램 개발 시 효율성을 제공하고, 빠른 개발이 가능하도록 도와준다.

정보이득 분할을 이용한 분류기법의 지배적 초월평면 생성기법 (A dominant hyperrectangle generation technique of classification using IG partitioning)

  • 이형일
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.149-156
    • /
    • 2014
  • 중첩형 일반화 사례 (NGE, Nested Generalized Exemplar) 기법은 거리 기반 분류를 최적 일치 규칙으로 사용하며, 노이즈에 대한 내구력을 증가시켜 주는 동시에 모델 크기를 감소시키는 장점이 있다. NGE 학습 중 생성된 교차(cross)나 중첩(overlap) 현상은 분류성능을 저해하는 요인으로 작용한다. 따라서 본 논문은 NGE 학습 중 생성된 교차나 중첩 현상이 발생한 초월 평면에대해 상호정보가 가장 큰 구간을 분리하여, 새로운 초월평면을 구성하게 하여, 분류성능 향상시키고 초월평면의 개수를 감소시키는 기법인 DHGen(Dominant Hyperrectangle Generation) 알고리즘을 제안하였다. 제안한 DHGen은 분류성능면에서 kNN과 유사하고 NGE이론으로 구현한 EACH보다 우수함을 UCI Machine Learning Repository에서 벤치마크데이터를 발췌한 실험자료로 입증하였다.

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.