• Title/Summary/Keyword: 오탐지율

Search Result 62, Processing Time 0.034 seconds

Optimal Polarization Combination Analysis for SAR Image-Based Hydrographic Detection (SAR 영상 기반 수체탐지를 위한 최적 편파 조합 분석)

  • Sungwoo Lee;Wanyub Kim;Seongkeun Cho;Minha Choi
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.359-359
    • /
    • 2023
  • 최근 기후변화로 인한 홍수 및 가뭄과 같은 자연재해가 증가함에 따라 이를 선제적으로 탐지 및 예방할 수 있는 해결책에 대한 필요성이 증가하고 있다. 이러한 수재해를 예방하기 위해서 하천, 저수지 등 가용수자원의 지속적인 모니터링은 필수적이다. SAR 위성 영상의 경우 주야간 및 기상상황에 상관없이 지속적인 수체 탐지가 가능하다. 일반적으로 SAR 기반 수체 탐지 시 송수신 방향이 동일한 편파(co-polarized) 영상을 사용한다. 하지만 co-polarized 영상의 경우 바람 및 강우에 민감하게 반응하여 수체 미탐지의 가능성이 존재한다. 한편 송수신 방향이 서로 다른 편파(cross-polarized) 영상은 강우 및 바람의 영향에 민감하지 않지만 식생에 민감하게 반응하여 수체의 오탐지율이 높다는 단점이 존재한다. 이에 SAR 영상의 편파 특성에 따라 수체 탐지의 정확도 차이가 발생하여 최적의 편파 영상 조합을 구성하는 것이 중요하다. 본 연구에서는 Sentinel-1 SAR 위성의 VV, VH, VV+VH 편파 영상과 머신러닝 알고리즘 중 하나인 SVM (support vector machine)을 활용하여 수체탐지를 수행하였다. 편파 영상 조합별 수체 탐지 결과의 검증을 위하여 혼동행렬 (confusion matrix) 기반 평가지수를 사용하였다. 각각의 수체탐지 결과의 비교 및 분석을 통하여 SAR 기반 수체 탐지를 위한 최적의 밴드 조합을 도출하였다. 본 연구결과를 바탕으로 차후 높은 시공간 해상도를 가진 SAR 영상의 활용이 가능하다면 수재해 및 수자원 관리의 효율성을 높일 수 있을 것으로 기대된다.

  • PDF

A Study on Worm Detection Algorithm Using Network Traffic Analysis (네트워크 트래픽 분석을 통한 웜 탐지방법에 관한 연구)

  • Noh Dae-Jong;Noh Tea-Yol;Park Seung-Seob
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.521-524
    • /
    • 2006
  • 인터넷 사용의 급증과 함께 Code-Red나 Slammer와 같은 웜이 급격히 확산 되고 있으며 네트워크를 통해 스스로 전파되면서 네트워크 자원을 고갈시킴으로써 문제가 더욱 심각해지고 있다. 이에 따라 웜을 탐지하기 위한 많은 방법들이 제시되었다. 본 논문에서는 DoS 탐지를 위해 고안 된 트래픽 비율 분석법을 이용하여 정상 네트워크와 웜이 발생 시키는 스캐닝 관련 행위에 대한 패킷 비율을 비교하였다. 이 방법을 통해 네트워크 내에서 웜에 감염된 호스트를 찾아내고 오탐지율을 최소화하는 방법과 웜 전파 행위를 탐지해 내는 방법에 대해서 제안한다. 또한 실제 네트워크에서 수집된 트래픽으로부터 웜의 특성을 분석해 본 결과 최근 웜들의 전파방식을 분석 할 수 있었다.

  • PDF

A Design of SMS DDoS Detection and Defense Method using Counting Bloom Filter (Counting Bloom Filter를 이용한 SMS DDoS 탐지 및 방어 기법 설계)

  • Shin, Kwang-Kyoon;Park, Ui-Chung;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.53-56
    • /
    • 2011
  • 지난 7.7 DDoS(Distributed Denial of Service), 3.3 DDoS 대란을 통해서 보여주듯 DDoS 공격이 네트워크 주요 위협요소로 매우 부각되고 있으나, 공격에 대해서 실시간으로 감지하고 대응하기에 어렵다. 그리고 현재 여러 분야에서 매우 많은 용도로 사용되는 SMS(Short Message Service)도 DDoS 공격 수단으로 사용되어 이동전화 시스템에 큰 혼란을 야기할 수 있다. 기존의 Bloom Filter 탐지 기법은 구조가 간단하고 실시간 탐지가 가능한 장점을 갖지만 오탐지율에 대한 문제점을 가진다. 본 논문에서는 목적지 기반의 다중의 해시함수를 사용한 Counting Bloom Filter 기법을 이용하여 임계치 이상 카운트된 동일한 목적지로 발송되는 SMS에 대하여 공격으로 탐지하고 SMSC에 통보하여 차단시키는 시스템을 제안한다.

  • PDF

Vital Sign Detection in a Noisy Environment by Undesirable Micro-Motion (원하지 않는 작은 동작에 의한 잡음 환경 내 생체신호 탐지 기법)

  • Choi, In-Oh;Kim, Min;Choi, Jea-Ho;Park, Jeong-Ki;Kim, Kyung-Tae
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.30 no.5
    • /
    • pp.418-426
    • /
    • 2019
  • Recently, many studies on vital sign detection using a radar sensor related to Internet of Things(IoT) smart home systems have been conducted. Because vital signs such as respiration and cardiac rates generally cause micro-motions in the chest or back, the phase of the received echo signal from a target fluctuates according to the micro-motion. Therefore, vital signs are usually detected via spectral analysis of the phase. However, the probability of false alarms in cardiac rate detection increases as a result of various problems in the measurement environment, such as very weak phase fluctuations caused by the cardiac rate. Therefore, this study analyzes the difficulties of vital sign detection and proposes an efficient vital sign detection algorithm consisting of four main stages: 1) phase decomposition, 2) phase differentiation and filtering, 3) vital sign detection, and 4) reduction of the probability of false alarm. Experimental results using impulse-radio ultra-wideband radar show that the proposed algorithm is very efficient in terms of computation and accuracy.

Selection of Optimal Band Combination for Machine Learning-based Water Body Extraction using SAR Satellite Images (SAR 위성 영상을 이용한 수계탐지의 최적 머신러닝 밴드 조합 연구)

  • Jeon, Hyungyun;Kim, Duk-jin;Kim, Junwoo;Vadivel, Suresh Krishnan Palanisamy;Kim, JaeEon;Kim, Taecin;Jeong, SeungHwan
    • Journal of the Korean Association of Geographic Information Studies
    • /
    • v.23 no.3
    • /
    • pp.120-131
    • /
    • 2020
  • Water body detection using remote sensing based on machine interpretation of satellite image is efficient for managing water resource, drought and flood monitoring. In this study, water body detection with SAR satellite image based on machine learning was performed. However, non water body area can be misclassified to water body because of shadow effect or objects that have similar scattering characteristic comparing to water body, such as roads. To decrease misclassifying, 8 combination of morphology open filtered band, DEM band, curvature band and Cosmo-SkyMed SAR satellite image band about Mokpo region were trained to semantic segmentation machine learning models, respectively. For 8 case of machine learning models, global accuracy that is final test result was computed. Furthermore, concordance rate between landcover data of Mokpo region was calculated. In conclusion, combination of SAR satellite image, morphology open filtered band, DEM band and curvature band showed best result in global accuracy and concordance rate with landcover data. In that case, global accuracy was 95.07% and concordance rate with landcover data was 89.93%.

Object Double Detection Method using YOLOv5 (YOLOv5를 이용한 객체 이중 탐지 방법)

  • Do, Gun-wo;Kim, Minyoung;Jang, Si-woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.10a
    • /
    • pp.54-57
    • /
    • 2022
  • Korea has a vulnerable environment from the risk of wildfires, which causes great damage every year. To prevent this, a lot of manpower is being used, but the effect is insufficient. If wildfires are detected and extinguished early through artificial intelligence technology, damage to property and people can be prevented. In this paper, we studied the object double detection method with the goal of minimizing the data collection and processing process that occurs in the process of creating an object detection model to minimize the damage of wildfires. In YOLOv5, the original image is primarily detected through a single model trained on a limited image, and the object detected in the original image is cropped through Crop. The possibility of improving the false positive object detection rate was confirmed through the object double detection method that re-detects the cropped image.

  • PDF

An Anomalous Event Detection System based on Information Theory (엔트로피 기반의 이상징후 탐지 시스템)

  • Han, Chan-Kyu;Choi, Hyoung-Kee
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.3
    • /
    • pp.173-183
    • /
    • 2009
  • We present a real-time monitoring system for detecting anomalous network events using the entropy. The entropy accounts for the effects of disorder in the system. When an abnormal factor arises to agitate the current system the entropy must show an abrupt change. In this paper we deliberately model the Internet to measure the entropy. Packets flowing between these two networks may incur to sustain the current value. In the proposed system we keep track of the value of entropy in time to pinpoint the sudden changes in the value. The time-series data of entropy are transformed into the two-dimensional domains to help visually inspect the activities on the network. We examine the system using network traffic traces containing notorious worms and DoS attacks on the testbed. Furthermore, we compare our proposed system of time series forecasting method, such as EWMA, holt-winters, and PCA in terms of sensitive. The result suggests that our approach be able to detect anomalies with the fairly high accuracy. Our contributions are two folds: (1) highly sensitive detection of anomalies and (2) visualization of network activities to alert anomalies.

Detection of Worm Generated by Polymorphic Engine (다형성 엔진으로 생성된 웜의 탐지 기법)

  • Lee, Ki-Hun;Lee, Seung-Ick;Choi, Hong-Jun;Kim, Yu-Na;Hong, Sung-Je;Kim, Jong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.515-520
    • /
    • 2006
  • 다형성 웜은 새로운 감염시도 때마다. 그 형태가 계속 변형되기 때문에 시그너처 기반의 탐지 기법으로는 탐지될 수 없다. 또한 이러한 다형성 웜은 주로 공개된 다형성 엔진을 이용하여 쉽게 자동적으로 생성할 수 있다. 본 연구에서는 네트워크 트래픽에 포함된 실행코드의 명령어 분포를 분석하여, 다형성 웜을 포함한 트래픽을 탐지하는 기법을 제시한다. 또한 제안하는 시스템의 성능을 모의 실험을 통해 평가한 결과, 다형성 엔진으로 생성된 웜은 전부 탐지되고 약 0.0286%의 낮은 오탐지율을 보인다.

  • PDF

Automatic Javascript de-obfuscation and Detection of Malicious WebSite using Hooking Method (후킹 기법을 이용한 난독화 자바 스크립트 자동 해독 및 악성 웹 사이트 탐지 기술)

  • Oh, JooHyung;Im, Chaetae;Jung, HyunCheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1202-1205
    • /
    • 2010
  • 무작위 SQL 삽입 공격 등을 통해 웹서버 해킹 사례가 꾸준히 증가하고 있으며, 대부분의 해킹된 웹서버는 난독화된 자바 스크립트 코드가 웹페이지에 삽입되어 악성코드 경유/유포지로 악용되고 있다. 본 논문에서는 난독화된 자바 스크립트 복원 및 취약한 ActiveX 생성에 사용되는 주요 함수에 대해 후킹 기술을 적용한 브라우저를 이용해서 난독화된 스크립트를 자동으로 해독하고, 악성코드 경유/유포지로 악용되는 웹 서버를 탐지할 수 있는 기술을 제안한다. 또한 제안 기술을 프로토타입 시스템으로 구현하고, 악성 URL 공유 사이트를 통해 수집한 난독화된 자바 스크립트 샘플 분석을 통해 제안한 기술이 높은 악성코드 경유/유포지 탐지율을 보이는 것을 증명한다.

An Anomaly Detection Method for the Security of VANETs (VANETs의 보안을 위한 비정상 행위 탐지 방법)

  • Oh, Sun-Jin
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.2
    • /
    • pp.77-83
    • /
    • 2010
  • Vehicular Ad Hoc Networks are self-organizing Peer-to-Peer networks that typically have highly mobile vehicle nodes, moving at high speeds, very short-lasting and unstable communication links. VANETs are formed without fixed infrastructure, central administration, and dedicated routing equipment, and network nodes are mobile, joining and leaving the network over time. So, VANET-security is very vulnerable for the intrusion of malicious and misbehaving nodes in the network, since VANETs are mostly open networks, allowing everyone connect, without centralized control. In this paper, we propose a rough set based anomaly detection method that efficiently identify malicious behavior of vehicle node activities in these VANETs, and the performance of a proposed scheme is evaluated by a simulation in terms of anomaly detection rate and false alarm rate for the threshold ${\epsilon}$.