• 제목/요약/키워드: 동적 탐지

검색결과 295건 처리시간 0.032초

축소모형을 이용한 플로팅 구조물의 손상탐지

  • 박수용;전용환
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2011년도 추계학술대회
    • /
    • pp.125-127
    • /
    • 2011
  • 구조물의 동적특성인 모드형상을 통해 국부적인 손상을 탐지하는 손상평가 기법은 많은 연구자에 의해 발전되고 있다. 하지만 플로팅 구조물에 대한 손상탐지 기법은 그 사례를 찾아보기 힘들다. 본 논문에서는 플로팅 구조물의 축소모형을 제작하고, 손상을 모사하여 손상전과 손상 후 구조물의 모드형상에서 얻을 수 있는 모달 변위로 나타낸 손상지수를 통해 플로팅 구조물의 손상을 탐지 하였다.

  • PDF

축소모형 플로팅 구조물의 손상탐지

  • 박수용;김한샘
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2012년도 추계학술대회
    • /
    • pp.279-281
    • /
    • 2012
  • 구조물의 동적특성인 모드형상을 통해 국부적인 손상을 탐지하는 손상평가 기법은 많은 연구자에 의해 발전되고 있다. 하지만 플로팅 구조물에 대한 손상탐지 기법은 그 사례를 찾아보기 힘들다. 본 논문에서는 콘크리트재질의 플로팅 구조물의 축소모형을 제작하고 손상을 모사하여 손상 전, 후 구조물의 모드형상에서 얻을 수 있는 모달 변위로 나타낸 손상지수를 통해 플로팅 구조물의 손상을 탐지하였다.

  • PDF

동적-정적 분석 데이터와 딥러닝을 이용한 난독화된 악성코드 탐지 기법 (Obfuscated malware detection Approach using Dynamic and Static Analysis Data and Deep Learning)

  • 김해수;김미희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.131-133
    • /
    • 2023
  • 악성코드를 유포할 때 프로그램 코드만으로 악성코드의 유무를 확인할 수 없도록 조치하여 분석을 지연시키는 방식을 사용하는 방향으로 발전하고 있다. 악성코드를 실행하지 않고 코드와 구조만으로 분석하는 정적 분석으로는 악성코드를 판별할 수 없어 코드를 직접 실행해 분석하는 동적 분석을 이용해야 한다. 본 논문에서는 난독화된 비정상적인 코드를 직접 실행한 동적 분석데이터와 일반적이지 않은 섹션들의 정보를 추출한 정적 분석데이터를 이용해 동적-정적 분석 데이터와 딥러닝 모델을 통해 난독화 및 패킹된 악성코드를 탐지하는 기법을 제안한다.

정적 및 동적 분석을 이용한 크로스 체크기반 취약점 분석 기법 (A Cross-check based Vulnerability Analysis Method using Static and Dynamic Analysis)

  • 송준호;김광직;고용선;박재표
    • 한국산학기술학회논문지
    • /
    • 제19권12호
    • /
    • pp.863-871
    • /
    • 2018
  • 본 논문에서는 기존의 취약점 분석 도구들의 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 하는 문제점을 해결하고 분석 대상이 되는 어플리케이션의 위험도를 평가하여 안전한 어플리케이션을 개발하거나 관리할 수 있는 정적 및 동적 분석을 이용한 크로스 체크기반의 취약점 탐지 기법을 제안한다. 또한 각각의 취약점이 가지고 있는 자체 위험도를 계산하고 정확도를 높인 취약점 탐지 기법을 바탕으로 최종적인 어플리케이션의 위험도를 평가, 제시함으로서 안전한 어플리케이션의 개발 및 운영을 돕는다. 제안하는 기법은 정적 분석 및 동적 분석 기법을 사용하는 도구들의 상호작용을 통해 각 기법의 단점들을 극복하여 취약점 탐지 정확도를 향상시킨다. 또한 기존의 취약점 위험도평가 시스템은 취약점 자체 위험도에 대해서만 평가하였으나, 제안하는 위험도 평가는 취약점 자체 위험도와 탐지 정확도를 복합적으로 반영하여 어플리케이션이 얼마나 위험에 노출되어 있는지를 평가한다. 제안하는 기법은 CWE에서 SANS top 25의 상위 10위 항목을 기준으로 기존의 분석 도구들과 탐지 가능한 목록, 탐지 정확도를 비교분석하였으며, 기존의 취약점 위험도에 대한 정량적 평가 시스템과 제안하는 어플리케이션 위험도 평가 결과를 비교 분석 및 평가하였다. 제안하는 기법으로 프로토타입 분석 툴을 구현하여 실험을 통해 어플리케이션의 취약점을 분석하였을 때, 기존의 분석 도구들의 취약점 탐지 능력보다 우수한 것으로 나타났다.

모달 변형에너지를 이용한 플로팅 구조물의 손상탐지

  • 박수용;전용환
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2011년도 춘계학술대회
    • /
    • pp.189-191
    • /
    • 2011
  • 구조물의 동적특성인 모드형상을 통해 국부적인 손상을 탐지하는 손상평가 기법은 많은 연구자에 의해 발전되고 있다. 하지만 플로팅 구조물에 대한 손상탐지 기법은 그 사례를 찾아보기 힘들다. 본 논문에서는 플로팅 구조물의 함체 부분을 모델링 하고, 손상 전과 손상 후 구조물의 모드형상에서 얻을 수 있는 모달 변위로 나타낸 손상지수를 통해 플로팅 구조물에 발생할 수 있는 손상을 추정하여, 제안된 이론의 적용성을 검증 하였다.

  • PDF

침입탐지면역시스템모델 설계 (Design of Intrusion Detection Immune System Model)

  • 김강;이건익;전영철
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.369-372
    • /
    • 2009
  • 컴퓨터의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 더욱이 보안을 요구하는 시스템들의 환경이 다양하여 그에 적합한 보안정책을 수립하여 관리하기가 어려워지고 있다. 따라서 침입자들로부터 위험을 줄이기 위해 침입탐지 및 대응 위한 보안정책기반 모텔에 관한 연구가 활발하다. 본 논문은 오늘날의 정보통용용에서 침입 탐지요구사항의 복잡한 문제를 해결하기 위한 침입탐지 메카니즘의 설계 방안을 제시한다. 탐지대상을 특권프로세스가 수행할 때 발생하는 시스템 호출 순서 중 비정상적인 시스템 호출을 탐지하여 이를 분산된 각각의 침입탐지 시스템들아 서로 동적으로 공유하여 침입에 대한 대응력을 향상시키는 침입탐지시스템을 설계하고 프로토타입으로 구현하고자 한다.

  • PDF

진동 패턴의 평균 변화 탐지를 위한 누적합 관리도 (A CUSUM Chart for Detecting Mean Shifts of Oscillating Pattern)

  • 이재준;김덕래;이종선
    • 응용통계연구
    • /
    • 제22권6호
    • /
    • pp.1191-1201
    • /
    • 2009
  • 공정관리에서 작은 평균변화를 탐지하기 위하여 누적합 관리도를 사용하는 것이 일반적이다. 자기상관이 존재하는 공정의 경우 시계열 모형에 적합하여 구한 잔차를 관리도에 적용하는 모형기반 관리방법이 활용되고 있다. 그러나 공정에 일정한 크기의 지속적인 수준 변화가 발생하면 잔차에는 동적 평균변화의 패턴이 나타나게 되어 누적합 관리도의 탐지능력은 저하될 수 있다. 본 논문에서는 잔차에 등락을 반복하는 진동(oscillation) 특성의 동적 평균변화가 발생하는 ARMA(1,1) 모형을 대상으로, 그러한 변화를 효율적으로 탐지할 수 있는 새로운 OCUSUM 관리도를 제안하고 모의실험을 통해 최근에 소개된 기존의 CUSUM 관리도와 탐지능력을 비교하였다.

Linux 시스템의 보안커널에 관한 연구 (A Study on Security Kernel of Linux System)

  • 한명묵;이준환
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.25-31
    • /
    • 2008
  • 보안 운영체제인 SELinux는 임의 접근제어만을 제공하는 기존의 리눅스 커널에 리눅스 보안 모듈을 이용하여 강제적인 접근제어를 구현한 보안 시스템이다. 그러나 시스템 침입이 발생하였을 때, 침입 탐지 및 로깅만으로는 부족하다. 본 논문에서는 동적인 접근 제어를 활용하여 접근 위반 탐지 및 권한 제한을 수행하는 SELinux 보안 커널에 대해 제안한다. 시스템의 불법적인 접근이 발생할 시에 보안 검사 기능을 통해 이를 탐지하고 권한 제한 기능으로 동적으로 침입자에 대한 시스템의 권한을 변경하여 재침입을 방지할 수 있는 시스템을 실험을 통해 구현하였다.

  • PDF

그래프 기반의 이상 행위 탐지 시스템: 설계 및 이슈 (Graph-based Fraud Detection System: Design and Issue Review)

  • 이정훈;김동원;채송이
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.820-821
    • /
    • 2017
  • 최근 전자상거래의 활성화로 인해 전자금융거래에서 불법/이상 행위로 인한 피해규모가 증가하고 그 수법이 다양해지고 있다. 본 논문에서는 동적 그래프 처리 기술인 스트리밍 그래프 데이터에 대한 서브그래프 매칭 기술과 그래프 가시화 기술을 활용하여 불법/이상 행위를 탐지하는 클라이언트-서버 아키텍처 기반의 프레임워크를 설계한다. 그리고 불법/이상 행위를 탐지하는데 활용될 수 있는 기반 기술인 동적 그래프 매칭 기술과 그래프 가시화 기술의 최신 동향을 리뷰하고 최신 기술이 가진 한계 및 이슈를 제시한다.

MPLS 망에서 QoS 및 최단경로에 기반한 동적 재경로설정 기법 (Dynamic Reroute Mechanism based on QoS & Shortest Path over MPLS Network)

  • 정윤택;안개일;전우직
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.378-380
    • /
    • 2000
  • 재경로설정이란 MPLS 망에서 보호해야 할 트래픽이 노드나 링크가 에러이거나 혼잡이 발생했을 때 대체경로로 그 트래픽을 우회시켜 신뢰성 있는 서비스를 제공하는 기술이다. 본 논문에서 제안하는 기법은 QoS 및 최단경로를 고려하여 동적으로 대체(backup) 경로를 설정하는 방법이다. 노드 에러를 탐지했을 경우에는 에러를 탐지한 노드가 에러가 발생한 노드의 다음 노드까지 QoS 및 최단경로를 고려하여 대체 경로를 설정하고 링크 에러를 탐지했을 경우에는 두 노드 사이에 QoS 및 최단경로를 고려하여 대체 경로를 설정함으로써 신뢰성 있는 데이터 전송을 보장할 수 있다. 본 논문에서 제안하는 기법의 타당성을 검증하기 위하여 시뮬레이션을 통하여 기존에 제안된 기법들과 비교 분석한다.

  • PDF