• 제목/요약/키워드: security event

검색결과 398건 처리시간 0.025초

기계경비시스템 오경보 이벤트 분석을 위한 데이터마이닝 기법 연구 (A Study of Data Mining Methodology for Effective Analysis of False Alarm Event on Mechanical Security System)

  • 김종민;최경호;이동휘
    • 융합보안논문지
    • /
    • 제12권2호
    • /
    • pp.61-70
    • /
    • 2012
  • 본 연구의 목적은 효율적인 기계경비시스템 오경보 이벤트 분석을 위해 가장 적합한 데이터마이닝 기법을 도출하는데 있다. 이를 위해 기계경비시스템 오경보의 발생원인을 살펴보고, 오경보 시의 출동건수, 오경보율 그리고 오경보원인의 통계자료를 토대로한 데이터를 데이터마이닝 프로그램인 WEKA에 맞게 변환시켜 여러 알고리즘에 적용 및 분석하였다. 본 논문에서는 적합한 데이터마이닝 기법을 찾기 위해 Decision Tree, Naive Bayes, BayesNet Apriori, J48Tree 알고리즘을 활용하였고, 분석을 통해 생성된 가장 높은 값을 도출하여 해당 알고리즘의 적용 가능성을 확인하였다. 이와 같은 연구를 통해 효율적으로 기계경비시스템의 오경보를 예측하고, 오경보에 대한 보다 효율적인 대처방안을 모색할 수 있음을 보여주었다.

지능형 감시를 위한 객체추출 및 추적시스템 설계 및 구현 (A Study on the Object Extraction and Tracking System for Intelligent Surveillance)

  • 장태우;신용태;김종배
    • 한국통신학회논문지
    • /
    • 제38B권7호
    • /
    • pp.589-595
    • /
    • 2013
  • 최근 보안 관제를 위한 인원부족 및 감시 능력의 한계로 자동화된 지능형 관제 시스템에 대한 요구가 증가하고 있다. 이 논문에서는 지능형 감시시스템의 구축을 위하여 자동화된 객체추출 및 추적 시스템, 그리고 이상행위를 인지하는 이상행위 검출 시스템을 설계하고 구현하였다. 각 모듈은 기존의 연구 결과를 바탕으로 실제 환경에서 적용되고 상용화가 가능하도록 알고리즘의 성능을 높였으며, 구현 후 다양한 테스트를 통해 그 성과를 검증하였다. 특히, 배회 또는 도주와 같은 이상행위의 경우 1초 이내에 검출할 수 있었다.

A Model for Illegal File Access Tracking Using Windows Logs and Elastic Stack

  • Kim, Jisun;Jo, Eulhan;Lee, Sungwon;Cho, Taenam
    • Journal of Information Processing Systems
    • /
    • 제17권4호
    • /
    • pp.772-786
    • /
    • 2021
  • The process of tracking suspicious behavior manually on a system and gathering evidence are labor-intensive, variable, and experience-dependent. The system logs are the most important sources for evidences in this process. However, in the Microsoft Windows operating system, the action events are irregular and the log structure is difficult to audit. In this paper, we propose a model that overcomes these problems and efficiently analyzes Microsoft Windows logs. The proposed model extracts lists of both common and key events from the Microsoft Windows logs to determine detailed actions. In addition, we show an approach based on the proposed model applied to track illegal file access. The proposed approach employs three-step tracking templates using Elastic Stack as well as key-event, common-event lists and identify event lists, which enables visualization of the data for analysis. Using the three-step model, analysts can adjust the depth of their analysis.

Fault Diagnosis with Adaptive Control for Discrete Event Systems

  • El Touati, Yamen;Ayari, Mohamed
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.165-170
    • /
    • 2021
  • Discrete event systems interact with the external environment to decide which action plan is adequate. Some of these interactions are not predictable in the modelling phase and require consequently an adaptation of the system to the metamorphosed behavior of the environment. One of the challenging issues is to guarantee safety behavior when failures tend to derive the system from normal status. In this paper we propose a framework to combine diagnose technique with adaptive control to avoid unsafe sate an maintain the normal behavior as long as possible.

Real Time Arabic Communities Attack Detection on Online Social Networks

  • Jalal S Alowibdi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.61-71
    • /
    • 2024
  • The dynamic nature of Online Social Networks (OSNs), especially on platforms like Twitter, presents challenges in identifying and responding to community attacks, particularly within Arabic content. The proposed integrated system addresses these challenges by achieving 91% accuracy in detecting real-time community event attacks while efficiently managing computational costs. This is accomplished through the use of specialized integrated approach clustering to detect both major and minor attacks. Additionally, the system leverages clustering algorithms, temporal modules, and social network graphs to identify events, map communities, and analyze online dynamics. An extensive parameter sensitivity analysis was conducted to fine-tune the algorithm, and the system's effectiveness was validated using a benchmark dataset, demonstrating substantial improvements in event detection.

ESM에서 보안이벤트 분석기술에 관한 연구 (A Study on Security Event Analysis Technique in ESM)

  • 최대수;이용균
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.21-24
    • /
    • 2007
  • ESM 에서 보안이벤트 분석기술에는 실시간 보안이벤트 필터링 기술, 보안이벤트 상호연관분석기술, 보안이벤트 시각화 분석기술이 활용되고 있다. 기존 보안이벤트 분석기술에서 탐지하지 못하는 미탐을 감소시키고 침입 탐지율을 향상시키기 위하여 보안이벤트 프로파일링 기술을 접목한 침입추론 기술을 제안한다. 보안이벤트를 네트워크 분류, 호스트 분류, 웹 이벤트 분류로 유형을 구분하고 각각을 프로파일링 하여 네트워크 공격의 Anomaly와 웹 어플리케이션 공격을 탐지할 수 있다.

  • PDF

EPCIS Event 데이터 크기의 정량적 모델링에 관한 연구 (A Study on Quantitative Modeling for EPCIS Event Data)

  • 이창호;조용철
    • 대한안전경영과학회지
    • /
    • 제11권4호
    • /
    • pp.221-228
    • /
    • 2009
  • Electronic Product Code Information Services(EPCIS) is an EPCglobal standard for sharing EPC related information between trading partners. EPCIS provides a new important capability to improve efficiency, security, and visibility in the global supply chain. EPCIS data are classified into two categories, master data (static data) and event data (dynamic data). Master data are static and constant for objects, for example, the name and code of product and the manufacturer, etc. Event data refer to things that happen dynamically with the passing of time, for example, the date of manufacture, the period and the route of circulation, the date of storage in warehouse, etc. There are four kinds of event data which are Object Event data, Aggregation Event data, Quantity Event data, and Transaction Event data. This thesis we propose an event-based data model for EPC Information Service repository in RFID based integrated logistics center. This data model can reduce the data volume and handle well all kinds of entity relationships. From the point of aspect of data quantity, we propose a formula model that can explain how many EPCIS events data are created per one business activity. Using this formula model, we can estimate the size of EPCIS events data of RFID based integrated logistics center for a one day under the assumed scenario.

Investigating the Impact of IT Security Investments on Competitor's Market Value: Evidence from Korea Stock Market

  • Young Jin Kwon;Sang-Yong Tom Lee
    • Asia pacific journal of information systems
    • /
    • 제30권2호
    • /
    • pp.328-352
    • /
    • 2020
  • If a firm announces an investment in IT security, how the market value of its competitors reacts to the announcement? We try to shed light on this question through an event study design. To test the relationship, we collected 143 announcements on cybersecurity investment and measured the subsequent impact on 533 competitors' abnormal returns, spanning from 2000 to 2019. Our estimation results present that, on average, the announcements have no observable impact on the market value of announcing firms and competitors as well, which is consistent with findings of a prior study. Interestingly, however, the impact becomes evident when we classify our samples by industries (Finance vs. non-Finance or ICT vs. non-ICT) and firm size (Big vs. Small). We interpret our empirical findings through the lenses of contagion effect and competition effect between announcing firms and their competitors. Key finding of our study is that, for financial service firms, the effect resulting from the announcement on cybersecurity investment transfers to competitors in the same direction (i.e., contagion effect).

자연어 처리 기반 멀티 소스 이벤트 로그의 보안 심각도 다중 클래스 분류 (A Multiclass Classification of the Security Severity Level of Multi-Source Event Log Based on Natural Language Processing)

  • 서양진
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.1009-1017
    • /
    • 2022
  • 로그 데이터는 정보 시스템의 주요 동작과 상태를 이해하고 판단하는 근거로 사용되어 왔으며, 여러 보안 분야 응용에서도 중요한 입력 데이터로 사용된다. 로그 데이터로부터 필요한 정보를 얻어 이를 근거로 의사 결정을 하고, 적절한 대응 방안을 취하는 것은 시스템을 보호하고 안정적으로 운영하는 데 있어 필수적인 요소이지만, 로그의 종류와 양이 폭발적으로 증가함에 따라 기존 도구들로는 효과적이고 효율적인 대응이 쉽지 않은 상황이다. 이에 본 연구에서는 자연어 처리 기반의 머신 러닝을 이용해 멀티 소스 이벤트 로그의 보안 심각도를 여러 단계로 분류하는 방법을 제안하였으며, 472,972건의 훈련 및 테스트 샘플을 이용하여 실험을 수행한 결과 99.59%의 정확도를 달성하였다.

공연장 안전관리 실태 및 개선에 따른 민간경비 역할증대에 관한 연구 (A Study on Effective Methods to Enhance the Role of Private Security Firm for security Management in the Site of Performing Arts Events)

  • 유영일
    • 한국재난정보학회 논문집
    • /
    • 제8권2호
    • /
    • pp.158-170
    • /
    • 2012
  • 본 연구에서는 오늘날 급변하는 사회 정서에 맞추어 사람들의 삶의 질 역시 향상되어 많은 사람들이 다양한 문화 향유의 욕구충족을 위해서 공연 및 행사장을 많이 찾는 현실적 추세에 따라 인명 피해 역시 발생하였으며 또한 피해가 우려되는 상황이다. 따라서 이에 대해 실태분석 및 대책을 마련 해보았다. 공연주최사 및 민간경비의 실태는 실무경험을 바탕으로 사실적으로 분석 파악하고 문제점을 진단하였으며, 공연장 안전관리를 위한 양측의 역할을 모색하고 관련기관과의 협력체계의 향상을 시키고자 함에 중점을 두었다. 따라서 실질적인 관람객의 안전보장을 고려하여 공연시작부터 끝나는 시점까지 안전을 위한 효과적인 대책 마련에 대한 각자의 역할을 모색하고 살펴보게 된다.