• 제목/요약/키워드: violation detection

검색결과 57건 처리시간 0.026초

감성분석과 SVM을 이용한 인터넷 악성댓글 탐지 기법 (A Malicious Comments Detection Technique on the Internet using Sentiment Analysis and SVM)

  • 홍진주;김세한;박제원;최재현
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.260-267
    • /
    • 2016
  • 인터넷을 통해 많은 정보를 얻고 많은 정보를 타인에게 제공하면서 개인의 삶의 양식에 큰 변화를 가져다주었다. 모든 사회 현상에는 양면성이 있듯이 인터넷 익명성을 이용하여 명예훼손, 인신공격, 사생활 침해등과 같이 악의적으로 이용하여 사회적으로 심각한 문제를 양산하고 있다. 인터넷 게시판의 악성댓글은 인터넷에서 발생하는 불법적인 언사나 행위와 관련하여 가장 대두되고 있는 문제이다. 이러한 문제를 해결하기 위해 많은 연구가 진행되고 있지만 악성댓글에 사용된 단어들은 변형이 많이 나타나기 때문에 기존 연구들은 이러한 변형된 악성어휘를 인식하는데 한계점이 존재한다. 이에 본 연구에서는 기존 연구의 한계점을 개선하여 악성댓글을 탐지하는 기법을 제안한다. 실험결과 87.8%의 정확도를 나타냈으며, 이는 기존 연구들에 비해 상당히 발전된 결과로 볼 수 있다.

제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구 (A Study on the Analysis of Validity and Importance of Event Log for the Detection of Insider Threats to Control System)

  • 김종민;김동민;이동휘
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.77-85
    • /
    • 2018
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있다. 현재 제어시스템에서는 이처럼 외부에서 내부로의 위협에 치중하여 보안 시스템을 운용하고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협 탐지에 대해서는 미비한 실정이다. 이에 따라 본 연구에서는 NSA에서 발표한 "Spotting the Adversary with Windows Event Log Monitoring"의 주요 Event Log 목록을 토대로 중요도 분석을 실시하였다. 그 결과 제어시스템에 내부자 위협탐지를 위한 Event Log의 중요도 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

  • PDF

Faster R-CNN을 이용한 갓길 차로 위반 차량 검출 (Detecting Vehicles That Are Illegally Driving on Road Shoulders Using Faster R-CNN)

  • 고명진;박민주;여지호
    • 한국ITS학회 논문지
    • /
    • 제21권1호
    • /
    • pp.105-122
    • /
    • 2022
  • 최근 5년간 고속도로에서 발생한 사망 사고의 통계를 살펴보면, 고속도로 전체 사망자 중 갓길에서 발생한 사망자의 사망률이 약 3배 높은 것으로 나타났다. 이는 갓길 사고 발생 시 사고의 심각도가 매우 높다는 것을 보여주며, 갓길 차로 위반 차량을 단속하여 사고를 미연에 방지하는 것이 중요하다는 것을 시시한다. 이에 본 연구는 Faster R-CNN 기법을 활용하여 갓길 차로 위반 차량을 검출할 수 있는 방법을 제안하였다. Faster R-CNN 기법을 기반으로 차량을 탐지하고, 추가적인 판독 모듈을 구성하여 갓길 위반 여부를 판단하였다. 실험 및 평가를 위해 현실세계와 유사하게 상황을 재현할 수 있는 시뮬레이션 게임인 GTAV를 활용하였다. 이미지 형태의 학습데이터 1,800장과 평가데이터 800장을 가공 및 생성하였으며, ZFNet과 VGG16에서 Threshold 값의 변화에 따른 성능을 측정하였다. 그 결과 Threshold 0.8 기준 ZFNet 99.2%, Threshold 0.7 기준 VGG16 93.9%의 검출율을 보였고, 모델 별 평균 검출 속도는 ZFNet 0.0468초, VGG16 0.16초를 기록하여 ZFNet의 검출율이 약 7% 정도 높았으며, 검출 속도 또한 약 3.4배 빠름을 확인하였다. 이는 비교적 복잡하지 않은 네트워크에서도 입력 영상의 전처리 없이 빠른 속도로 갓길 차로 위반 차량의 검출이 가능함을 보여주며, 실제 영상자료 기반의 학습데이터셋을 충분히 확보한다면 지정 차로 위반 검출에 본 알고리즘을 활용할 수 있다는 것을 시사한다.

N-그램 증강 나이브 베이스 알고리즘과 일반화된 k-절단 서픽스트리를 이용한 확장가능하고 정확한 침입 탐지 기법 (Scalable and Accurate Intrusion Detection using n-Gram Augmented Naive Bayes and Generalized k-Truncated Suffix Tree)

  • 강대기;황기현
    • 한국정보통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.805-812
    • /
    • 2009
  • 기계 학습을 응용한 많은 침입 탐지 시스템들에서 n-그램 접근 방법이 사용되고 있다. 그러나, n-그램 접근방법은 확장이 어렵고, 주어진 시퀀스에서 획득한 n-그램들이 서로 겹치는 문제들을 가지고 있다. 본 연구에서는 이러한 문제들을 해결하기 위해, 일반화된 k-절단 서픽스트리 (generalized k-truncated suffix tree; k-TST) 기반의 n-그램 증강 나이브 베이스 (n-gram augmented naive Bayes) 알고리즘을 침입 시퀀스의 분류에 적용하여 보았다. 제 안된 시스템의 성능을 평가하기 위해 n-그램 특징들을 사용하는 일반 나이브 베이스 (naive Bayes) 알고리즘과 서포트 벡터 머신(support vector machines) 알고리즘과 본 연구에서 제안한 n-그램 증강 나이브 베이스 알고리즘을 호스트 기반 침입 탐지 벤치마크 데이터와 비교하였다. 공개된 호스트 기반 침입 탐지 벤치마크 데이터인 뉴 멕시코 대학(University of New Mexico)의 벤치마크 데이터에 적용해 본 결과에 따르면, n-그램 증강 방법이, n-그램이 나이브 베이스에 직접 적용되는 경우(예: n-그램 특징을 사용하는 일반 나이브 베이스), 생기는 독립성 가정에 대한 위배의 문제도 해결하면서, 동시에 더 정확한 침입 탐지기를 생성해냄을 알 수 있었다.

디지털 신호 분석 기법을 이용한 다양한 번호판 추출 방법 (An Extraction Method of Number Plates for Various Vehicles Using Digital Signal Analysis Processing Techniques)

  • 양선옥;전영민;정지상;류상환
    • 전자공학회논문지SC
    • /
    • 제45권3호
    • /
    • pp.12-19
    • /
    • 2008
  • 번호판 인식 작업은 번호판 영역분할, 개별문자 추출, 문자인식의 세 단계를 거쳐 이루어진다. 이 가운데 번호판 영역분할은 번호판 인식의 가장 핵심이 되는 부분이면서 또한 처리 시간이 가장 많이 소요되는 부분이다. 본 논문은 다양한 도로 주변 환경을 고려해야하는 불법주정차 무인단속 현장으로부터 획득된 차량영상을 대상으로 번호판 영역을 효과적으로 추출하는 방법에 관해 기술한다. 접근방법은 번호판 영역의 가로 명암 값 변화의 특성을 이용하여 번호판 영역에서 문자 폭, 배경영역과 문자 영역의 명암차를 조사하여 문자 영역임을 확인하고, 문자와 문자 사이의 거리를 조사하여 번호판 영역을 확인한다. 또한 번호판 영역 추출 과정에서 배경영역과 문자 영역의 명암차를 이용하여 번호판의 종류를 구분한다. 본 연구는 새로운 유럽형 번호판을 포함한 국내 번호판에 대하여 번호판 테두리 훼손에 따른 번호판 영역 추출 실패의 문제점을 해결하고 시간 소요의 문제를 실시간으로 처리함으로서 실용적 응용이 가능하도록 하였다.

모바일 단말기 앱의 위·변조 탐지 및 대응방안 연구 (Detection of Forgery of Mobile App and Study on Countermeasure)

  • 정현수;채규수
    • 중소기업융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.27-31
    • /
    • 2015
  • 모바일 단말기의 발달로 스마트폰 사용자가 늘어남에 따라 개인적 용도에서부터 금전거래까지 사용범위 역시 늘어나는 추세이다. 이에 따라 모바일 단말기의 해킹기술들도 다양해지고, 정보의 위조, 변조가 최근 이슈가 되고 있다. 모바일 단말기내 앱 위 변조는 잘 알려진 앱을 비슷하게 만들어내 사용자를 속일 목적으로 사용하는 해킹기술이다. 위 변조는 보안의 3대 요소 중 무결성 침해에 해당된다. 앱의 신뢰성이 저하되고, 앱 자체의 위험성 증가와 가치가 떨어진다. 위 변조된 앱을 통해 마음대로 개인정보 및 자료를 탈취하고, 사용자의 금융 자산의 손실까지 가능하다. 본 논문에서는 모바일 단말기 내의 위 변조에 대해 알아보고, 앱의 위 변조 탐지 방법을 제시하고, 위 변조 공격에 대한 대응방안을 모색하였다.

  • PDF

NAC 의 post-connect에서 행위정보를 사용한 악성코드 감염 호스트 탐지 시스템 (The Detection System for Hosts infected Malware through Behavior information of NAC post-connect)

  • 한명묵;선종현
    • 컴퓨터교육학회논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2010
  • NAC(Network Access Control)는 운영체제 보안 패치 미 적용 혹은 AV(Anti-Virus)미설치 컴퓨터 등 웜의 공격대상이 되어 내부망에 바이러스를 유포하는 엔드 포인트 사용자 보안에 대한 솔루션으로 개발되었다. 현재 시장에 상용화된 NAC 제품들이 경우 연결 전 보안기능(pre-connect)기술들은 많이 발전되어 있으나, 정상적인 인증을 통해 연결된 이후에 발생하는 위협을 탐지하는 위협 관리 기능(post-connect)이 대체적으로 부족한 상태이며, 이에 따라 Zero-day 공격, 악성코드 감염 등으로 NAC 사용자들이 지속적으로 피해를 입고 있는 상황이다. 본 논문에서는 이러한 post-connect단계에서의 문제점을 해결하고자 기존에 사용되던 단말에 대한 인증과 정책 위반 여부 검사 외에 각 단말이 발생시키는 트래픽 정보와 Agent를 통해 획득한 각 단말의 정보, 그리고 Network Scanner에서 획득한 Open Port와 네트워크 구성 변경 정보를 활용하여 정상 Behavior profile을 생성하고 이를 기반으로 악성코드 감염 시스템을 탐지하는 시스템을 제안한다.

  • PDF

신, 구 차량 번호판 통합 인식에 관한 연구 (A Study on Recognition of Both of New & Old Types of Vehicle Plate)

  • 한건영;우영운;한수환
    • 한국정보통신학회논문지
    • /
    • 제13권10호
    • /
    • pp.1987-1996
    • /
    • 2009
  • 최근 들어 기존의 녹색 바탕의 차량 번호판에서, 흰색 바탕의 신 차량 번호판으로 교체되고 있다. 하지만, 아직 기존의 차량 번호판이 신 차량 번호판으로 전면 교체 되지 않아 두 번호판 모두 사용되고 있기 때문에 주차 관리 시스템, 속도위반, 신호 위반 등 무인 카메라를 이용한 시스템에서, 기존 차량 번호판과 신 차량 번호판 특징에 맞는 인식 시스템이 요구된다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해 기존의 녹색 번호판과 흰색 번호판 모두를 추출하고 인식 할 수 있는 알고리즘에 관한 연구를 수행하였다. 다양한 환경 에서 획득한 차량 영상으로부터 번호판 영역을 추출하기 위하여 형태학적 특징을 이용하였고, 추출된 번호판 영역의 수평, 수직 히스토그램과 문자의 상대적 위치 정보를 이용하여, 문자를 분리하였다. 최종적으로, 분리된 문자를 인식하기 위해 주성분 분석법(PCA : Principal Component Analysis)과 선형 판별 분석법(LDA : Linear Discriminant Analysis)을 적용하여 인식 시스템을 구성하였다. 실험 결과, 불규칙한 조명 상태에서도 상대적으로 높은 추출률과 문자 인식률을 나타내었다.

해커의 공격에 대한 실시간 보안공조시스템 연구 (A Study of Real Time Security Cooperation System Regarding Hacker's Attack)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.285-288
    • /
    • 2010
  • 중국의 해커가 제3국으로 한국IP를 우회 접속하여 전자상거래사이트를 해킹하여, 대포계좌로 금융피해를 입히는 한 침해사고가 났었다. 7.7 DDoS공격은 국가의 주요사이트를 마비시킨 해커의 공격사건이었다. 본 논문에서는 해커의 침해사고와 DDoS공격에 취약점 분석을 한다. 해커의 공격에 대한 전조 증상 및 공격 연관성 분석을 통하여 실시간으로 Red, Orange, Yellow, Green에 속하는 위험등급을 나눈다. 해커에 대한 블랙리스트를 작성하여 실시간으로 공격을 차단 방어하는 보안공조시스템을 연구한다. 침해사고 후 패킷에 대한 역추적과 탐지를 통해 포렌식 자료를 생성하고 법정에서 책임소재의 증거로 확정하는 연구를 하여 국가 침해사고 대응과 포렌식 기술 발전에 기여한다.

  • PDF

IOA 기반의 지능형지속위협 대응 위한 지능형 정보보호시스템 (The IOA-Based Intelligent Information Protection System for Response of Advanced Persistent Threats)

  • 류창수
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2067-2072
    • /
    • 2016
  • 최근 기존 정보보호시스템을 우회하는 공격 기법의 발달로 사용자가 인식하지 못하는 형태의 정보자산에 대한 지속적인 공격으로 위협이 되고 있다. 이는 기존 시스템의 단일 대응이 어려운 APT 공격, 우회접근공격 및 암호화 패킷에 대한 공격 등에 대한 침해예측 시도에 대한 즉각적인 대응을 지원하고 공격지표 위주의 방어 전략으로 정보보호 시스템에 대한 지속적인 모니터링의 수행이 요구되고 있다. 본 논문에서는 지능형지속위협 공격경로차단을 위해 정보자산에 대한 업무영향평가를 통한 예방통제로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근에 대한 내 외부 우회네트워크 통제, 암호화통신 감시를 통해 탐지통제를 수립하고 백업과 복구를 통해 연계 제어된 교정통제를 하여 지능화된 침해대응 할 수 있도록 중앙집중식 지능형 정보보호시스템을 제안한다.