• 제목/요약/키워드: violation detection

검색결과 57건 처리시간 0.029초

SDN 환경에서 온톨로지를 활용한 애플리케이션 네트워크의 품질 위반상황 식별 방법 (Violation Detection of Application Network QoS using Ontology in SDN Environment)

  • 황제승;김웅수;박준석;염근혁
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권6호
    • /
    • pp.7-20
    • /
    • 2017
  • 클라우드 및 빅데이터의 확산, 대규모 트래픽 폭증으로 인하여 기존 네트워크는 복잡성과 관리 효율성에 많은 문제점이 발생하였다. 이 문제를 해결하기 위해 네트워크 장비의 전송 기능과 제어 기능을 분리하여 프로그래밍을 통해 네트워크 장비를 제어 할 수 있는 소프트웨어 정의 네트워킹(SDN) 환경이 제시되었다. 이에 따라 SDN에 기존 레거시 장비들을 연결하는 방법, 효율적인 데이터 통신을 위한 패킷 관리 방법, 중앙 집중화된 구조에서의 컨트롤러 부하를 분산하는 방법 등 SDN 컨트롤러의 성능을 향상시키기 위한 연구들이 많이 진행되고 있다. 그러나 네트워크를 이용하는 애플리케이션 품질 관점에서 SDN을 제어하는 연구는 부족한 실정이다. 즉, 네트워크 서비스 품질을 만족하는 라우팅 경로 구축, 변경 등을 지원하기 위해 애플리케이션 네트워크 서비스 품질에 대한 계약을 기반으로 네트워크의 요구사항을 파악하고 현재 네트워크 상태 정보를 수집하여 네트워크 서비스 품질 위반 상황을 식별하는 메커니즘이 필요하다. 본 논문은 SDN 환경에서 애플리케이션의 네트워크 서비스 품질을 보장하며 원활한 서비스 제공을 위해 온톨로지를 사용하여 네트워크 경로의 품질 위반상황을 판별하는 방법을 제시한다.

끼어들기 단속시스템 개발 연구 (A Study on Development of Systems to Enforce the interfering Cars on the Ramp)

  • 이호원;현철승;주두환;정준하;이철기
    • 한국ITS학회 논문지
    • /
    • 제11권5호
    • /
    • pp.7-14
    • /
    • 2012
  • 끼어들기 행위에 대한 경찰의 인력단속이 매우 취약해 교통질서 위반자들의 현장단속이 어렵고 단속을 하더라도 위반증거를 확보하기가 어려워 단속이 거의 이루어지지 않고 있다. 램프 구간 진입 및 진출 지점에서 빈번하게 발생하는 끼어들기 위반을 무인단속장비를 이용하여 효율적으로 단속가능한지를 실험을 통해 평가를 하였다. 본 연구에서는 개별 영상 검지 방식의 한계점을 보완하기 위해 구간검지방식을 병행한 알고리즘을 제안하였다. 현장 실험 결과 다음과 같은 결론을 얻었다. 개별 영상검지 방식에 의해 끼어들기 위반을 단속한 결과 검지율이 58.2%인 반면 본 연구에서 제안한 방식의 검지율은 74.5%로 오검지율은 0.0%로 나타났다. 또한 단속범위를 넓게 하기 위해 기존 시설물을 이용할 수 있도록 장비를 소형화 및 경량화를 하고 별도의 제어기를 없애 카메라부에 제어기를 삽입한 일체형 카메라를 개발한 결과, 효율적으로 끼어들기 위반차량을 무인단속장비에 의해 단속이 충분히 가능할 것으로 판단된다.

Anomalous Event Detection in Traffic Video Based on Sequential Temporal Patterns of Spatial Interval Events

  • Ashok Kumar, P.M.;Vaidehi, V.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권1호
    • /
    • pp.169-189
    • /
    • 2015
  • Detection of anomalous events from video streams is a challenging problem in many video surveillance applications. One such application that has received significant attention from the computer vision community is traffic video surveillance. In this paper, a Lossy Count based Sequential Temporal Pattern mining approach (LC-STP) is proposed for detecting spatio-temporal abnormal events (such as a traffic violation at junction) from sequences of video streams. The proposed approach relies mainly on spatial abstractions of each object, mining frequent temporal patterns in a sequence of video frames to form a regular temporal pattern. In order to detect each object in every frame, the input video is first pre-processed by applying Gaussian Mixture Models. After the detection of foreground objects, the tracking is carried out using block motion estimation by the three-step search method. The primitive events of the object are represented by assigning spatial and temporal symbols corresponding to their location and time information. These primitive events are analyzed to form a temporal pattern in a sequence of video frames, representing temporal relation between various object's primitive events. This is repeated for each window of sequences, and the support for temporal sequence is obtained based on LC-STP to discover regular patterns of normal events. Events deviating from these patterns are identified as anomalies. Unlike the traditional frequent item set mining methods, the proposed method generates maximal frequent patterns without candidate generation. Furthermore, experimental results show that the proposed method performs well and can detect video anomalies in real traffic video data.

N-Gram 증강 나이브 베이스를 이용한 정확한 침입 탐지 (Accurate Intrusion Detection using n-Gram Augmented Naive Bayes)

  • 강대기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.285-288
    • /
    • 2008
  • 기계 학습을 응용한 많은 침입 탐지 시스템들은 n-그램 접근 방법을 주로 쓰고 있다. 그러나, n-그램 접근 방법은 주어진 시퀀스에서 획득한 n-그램들이 서로 겹치는 문제들을 가지고 있다. 본 연구에서는 이러한 문제들을 해결하기 위해, n-그램 증강 나이브 베이스 (n-gram augmented naive Bayes) 알고리즘을 침입 시퀀스의 분류에 적용하였다. 제안된 시스템의 성능을 평가하기 위해 n-그램 특징들을 사용하는 일반 나이브 베이스 (naive Bayes) 알고리즘과 서포트 벡터 머신 (support vector machines) 알고리즘과 본 연구에서 제안한 n-그램 증강 나이브 베이스 알고리즘을 비교하였다. 뉴 멕시코 대학의 벤치마크 데이터에 적용해 본 결과에 따르면, n-그램 증강 방법이, n-그램이 나이브 베이스에 직접 적용되는 경우(예: n-그램 특징을 사용하는 일반 나이브 베이스), 생기는 독립성 가정에 대한 위배 문제도 해결하면서, 동시에 n-그램 특징을 사용하는 일반 나이브 베이스보다 더 정확하며, n-그램 특징을 사용하는 SVM과 필적할만한 수준의 침입 탐지기를 생성해 내었다.

  • PDF

행동장애에 있어서 Serotonin계의 개체발생적인 과정과 정신병리와의 상호관계에 관한 연구 (STUDY ON THE RELATIONSHIP BETWEEN ONTOGENY OF SEROTONIN SYSTEM AND PSYCHOPATHOLOGY IN CONDUCT DISORDER)

  • 신성웅;신민섭;황준원;김붕년;조수철
    • Journal of the Korean Academy of Child and Adolescent Psychiatry
    • /
    • 제14권1호
    • /
    • pp.112-122
    • /
    • 2003
  • 목 적:행동장애의 생물학적인 원인을 규명하고 연령 및 정신병리와의 상호관계를 이해하기 위하여 혈장내의 5-HT와 5-HIAA 농도를 측정하여 대조군과 비교하고, 정신병리, 연령간의 상호관계를 연구하였다. 방 법:1999년 3월부터 2002년 3월 사이 서울대학교병원 소아 ${\cdot}$ 청소년정신과를 방문한 환아중 행동장애라고 판단되는 소아 또는 청소년 환자 41명을 대상으로 하였다. 공격적인 행동, 규칙위반, 반항행동의 평가에는 DSM-IV 진단기준에 입각한 부모평가척도를 사용하였으며, 혈장내의 5-HT 및 5-HIAA 농도의 측정에는 HPLC를 사용하였다. 결 과:1) 소아형 ${\cdot}$ 행동장애, 청소년형 ${\cdot}$ 행동장애, 그리고 대조군간에 혈장내의 5-HT 및 5-HIAA농도간의 의미 있는 차이는 관찰되지 않았다(5-HT, F=2.37, df 2, 61, p>0.05). 2) 혈장내의 5-HT와 5-HIAA의 농도와 공격성(aggression) 및 규칙위반(rule violation)간에는 의미 있는 상관성은 관찰되지 않았다. 3) 혈장내의 5-HT농도와 반항행동(oppositional behavior)간에는 의미 있는 상관성이 관찰되었다.(소아형, Pearson 상관계수 0.43, p<0.05, 청소년형, Pearson 상관계수 0.48, p<0.05). 4) 행동장애군에서(소아형, 청소년형 모두 포함) 연령과 5-HT 및 5-HIAA농도간의 의미 있는 상관성은 관찰되지 않았다. 대조군에서도 역시 의미 있는 상관성은 관찰되지 않았다. 결 론:이러한 소견은 행동장애의 생물학적 원인 중의 하나로 serotonin계의 기능장애라는 가설은 지지하지 못하는 소견이다. 공격성 또는 규칙위반보다는 반항행동이 더 밀접한 관계가 있다. 개체발생적인 과정에 있어서도 행동장애군에서 상관성은 관찰되지 않았다. 향후의 연구에서는 반항장애와 serotonin 계와의 상관성이 연구되어야 한다.

  • PDF

Performance Evaluation of Service-Aware Optical Transport System

  • Youn, Ji-Wook;Yu, Jea-Hoon;Yoo, Tae-Whan
    • ETRI Journal
    • /
    • 제32권2호
    • /
    • pp.241-247
    • /
    • 2010
  • We propose and experimentally demonstrate a service-aware optical transport system. The proposed service-aware optical transport system makes a flow based on service type and priority of traffic. The generated flow is mapped to a corresponding sub-${\lambda}$ for transport over an optical network. Using sub-${\lambda}$ provided by the centralized control plane, we could effectively provide quality-of-service guaranteed Ethernet service and best-effort service simultaneously in a single link. The committed information rate (CIR) traffic and best-effort traffic are assigned to different sub-${\lambda}s$. The bandwidth of the CIR traffic is guaranteed without being affected by violation traffic because the bandwidth is managed per each sub-${\lambda}$. The failure detection time and restoration time from a link failure is measured to be about 60 ${\mu}s$ and 22 ms, respectively, in the ring network. The measured restoration time is much smaller than the 50 ms industry requirement for real-time services. The fast restoration time allows the proposed service-aware optical transport system to offer high availability and reliability which is a requirement for transport networks.

Crowdsourcing Identification of License Violations

  • Lee, Sanghoon;German, Daniel M.;Hwang, Seung-won;Kim, Sunghun
    • Journal of Computing Science and Engineering
    • /
    • 제9권4호
    • /
    • pp.190-203
    • /
    • 2015
  • Free and open source software (FOSS) has created a large pool of source codes that can be easily copied to create new applications. However, a copy should preserve copyright notice and license of the original file unless the license explicitly permits such a change. Through software evolution, it is challenging to keep original licenses or choose proper licenses. As a result, there are many potential license violations. Despite the fact that violations can have high impact on protecting copyright, identification of violations is highly complex. It relies on manual inspections by experts. However, such inspection cannot be scaled up with open source software released daily worldwide. To make this process scalable, we propose the following two methods: use machine-based algorithms to narrow down the potential violations; and guide non-experts to manually inspect violations. Using the first method, we found 219 projects (76.6%) with potential violations. Using the second method, we show that the accuracy of crowds is comparable to that of experts. Our techniques might help developers identify potential violations, understand the causes, and resolve these violations.

영상에서 객체 추출을 통한 적응형 통행 우선순위 교통신호 제어 시뮬레이션 (Simulation of Traffic Signal Control with Adaptive Priority Order through Object Extraction in Images)

  • 윤재홍;지유강
    • 한국멀티미디어학회논문지
    • /
    • 제11권8호
    • /
    • pp.1051-1058
    • /
    • 2008
  • 영상처리와 통신 기술의 진보는 통합된 시스템의 일부분으로써 긴급 차량 우선권과 통행 우선 방법 모두를 수용하기 위한 현행 교통 신호 제어기들과 차량 탐지 기술을 가능하게 만들고 있다. 횡단보도에서 현행 교통 신호제어는 고정된 신호 주기에 따라 변하도록 구성되어 있다. 고정된 신호 주기의 신호제어 체계는 통행량이 없는 상황에서도 일정한 신호주기가 주어지기 때문에 상대적으로 교통량이 많은 곳에서는 해당 진행 신호가 부여될 때까지 대기해야 한다. 이러한 대기 시간은 신호 위반에 따른 교통사고의 위험과 교통체증을 유발하게 된다. 본 논문에서는 교통사고의 위험과 교통 체증을 해소하기 위한 방안으로 객체 검출영상을 통하여 현장상황에 맞게 우선적으로 신호가 부여될 수 있도록 적응형 우선순위 교통신호 제어 시스템을 설계하고 시뮬레이션 하였다.

  • PDF

Control Flow Checking at Virtual Edges

  • Liu, LiPing;Ci, LinLin;Liu, Wei;Yang, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.396-413
    • /
    • 2017
  • Dynamically checking the integrity of software at run-time is always a hot and difficult spot for trusted computing. Control-flow integrity is a basic and important safety property of software integrity. Many classic and emerging security attacks who introduce illegal control-flow to applications can cause unpredictable behaviors of computer-based systems. In this paper, we present a software-based approach to checking violation of control flow integrity at run-time. This paper proposes a high-performance and low-overhead software control flow checking solution, control flow checking at virtual edges (CFCVE). CFCVE assigns a unique signature to each basic block and then inserts a virtual vertex into each edge at compile time. This together with insertion of signature updating instructions and checking instructions into corresponding vertexes and virtual vertexes. Control flow faults can be detected by comparing the run-time signature with the saved one at compile time. Our experimental results show that CFCVE incurs only 10.61% performance overhead on average for several C benchmark programs and the average undetected error rate is only 9.29%. Compared with previous techniques, CFCVE has the characteristics of both high fault coverage and low memory and performance overhead.

요양급여의 허위.부정청구 -사례연구 중심으로- (Nursing Care Fraud and False Billing - With the Case Study Basis -)

  • 허수진
    • 의료법학
    • /
    • 제13권1호
    • /
    • pp.41-69
    • /
    • 2012
  • First introduced in 1977, Korean health care system reached to national coverage in short period of time never seen before in any other countries, and rated as successful system protecting the health of the public at relatively low price. However, despite those positive evaluations, some of fraudulent medical organizations or pharmacies are hindering the sound development of the national health care system with meticulous false billing exaggerating the number of patients or the days of their treatment. To prevent aforementioned nursing home fraud and false billing, the misconduct should be punished as subject to the criminal law and severally punished for fines and payments which far exceed the expected amount of illicit gains as it is basically violation of criminal fraud, other than the forced return of illicit gains based on civil laws. Furthermore, the Health Insurance Review and Assessment Service should strengthen and complement the fraud investigators, the review process, and the professional training to raise the detection rates. It might also want to review ways to implement whistleblower rewarding system and rewards for evidences of healthcare fraud to overcome the limits of external review.

  • PDF