• Title/Summary/Keyword: 이벤트 탐지

Search Result 177, Processing Time 0.032 seconds

Application of Image Processing Techniques to GPR Data for the Reliability Improvement in Subsurface Void Analysis (지표레이더(GPR) 탐사자료를 이용한 지하공동 분석 시 신뢰도 향상을 위한 영상처리기법의 활용)

  • Kim, Bona;Seol, Soon Jee;Byun, Joongmoo
    • Geophysics and Geophysical Exploration
    • /
    • v.20 no.2
    • /
    • pp.61-71
    • /
    • 2017
  • Recently, ground-penetrating radar (GPR) surveys have been actively carried out for precise subsurface void investigation because of the rapid increase of subsidence in urban areas. However, since the interpretation of GPR data was conducted based on the interpreter's subjective decision after applying only the basic data processing, it can result in reliability problems. In this research, to solve these problems, we analyzed the difference between the events generated from subsurface voids and those of strong diffraction sources such as the buried pipeline by applying the edge detection technique, which is one of image processing technologies. For the analysis, we applied the image processing technology to the GRP field data containing events generated from the cavity or buried pipeline. As a result, the main events by the subsurface void or diffraction source were effectively separated using the edge detection technique. In addition, since subsurface voids associated with the subsidence has a relatively wide scale, it is recorded as a gentle slope event unlike the event caused by the strong diffraction source recorded with a sharp slope. Therefore, the directional analysis of amplitude variation in the image enabled us to effectively separate the events by the subsurface void from those by the diffraction source. Interpretation based on these kinds of objective analysis can improve the reliability. Moreover, if suggested techniques are verified to various GPR field data sets, these approaches can contribute to semiautomatic interpretation of large amount of GPR data.

Malicious App Discrimination Mechanism by Measuring Sequence Similarity of Kernel Layer Events on Executing Mobile App (모바일 앱 실행시 커널 계층 이벤트 시퀀스 유사도 측정을 통한 악성 앱 판별 기법)

  • Lee, Hyung-Woo
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.4
    • /
    • pp.25-36
    • /
    • 2017
  • As smartphone users have increased in recent years, various applications have been developed and used especially for Android-based mobile devices. However, malicious applications developed by attackers for malicious purposes are also distributed through 3rd party open markets, and damage such as leakage of personal information or financial information of users in mobile terminals is continuously increasing. Therefore, to prevent this, a method is needed to distinguish malicious apps from normal apps for Android-based mobile terminal users. In this paper, we analyze the existing researches that detect malicious apps by extracting the system call events that occur when the app is executed. Based on this, we propose a technique to identify malicious apps by analyzing the sequence similarity of kernel layer events occurring in the process of running an app on commercial Android mobile devices.

Effective Race Visualization for Debugging OpenMP Programs (OpenMP프로그램의 디버깅을 위한 효과적 경합 시각화)

  • 김금희;김영주;전용기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.13-15
    • /
    • 2004
  • OpenMP 프로그램에서 수행되는 스레드들간에 적절한 동기화 없이 적어도 하나의 쓰기 사건으로 동일한 공유변수에 접근하는 경우에 발생되는 오류인 경합은 비결정적인 수행결과를 초래하므로 디버깅을 위해서 반드시 탐지되어야 한다. 이러한 경합탐지를 위한 기존의 디버깅 도구는 프로그램의 복잡한 수행구조 및 디버깅 정보를 시각화하기 위한 공간이 제한적이므로 효과적인 시각화를 제공하지 못한다. 본 논문에서는 경합 시각화를 위해서 3차원적 시각화와 스레드 및 이벤트 둥의 추상화 기능으로 공간적 제약성을 해결하는 도구를 제안한다. 제안된 도구는 추상적 시각화 정보를 제공하므로 프로그램의 이해가 용이하고 효과적인 경합디버깅 환경을 제공한다.

  • PDF

딥러닝 기반의 IDPS 탐지 데이터의 정/오탐 분류

  • Im, Jong Hyuk;Kim, Jin;Kim, Kun Woo;You, Jin Sang
    • Review of KIISC
    • /
    • v.29 no.3
    • /
    • pp.22-28
    • /
    • 2019
  • 딥러닝 기법이 영상 분야를 시작으로 여러 분야에서 빠르게 적용되고 있고, 관련된 다양한 연구도 함께 같이 발전하고 있다. 정보보안 분야 역시 악성코드를 위주로 다양한 데이터에 대해서 딥러닝 기법을 적용하기 위한 많은 연구들이 진행되고 있지만, 본 논문에서는 IDPS에서 탐지된 이벤트들에 대해서 정/오탐을 자동으로 식별할 수 있는 딥러닝 기반의 분류방법을 소개 하고자 한다.

A Study on Improvement of TEEN in USN Environment (USN 환경에서 TEEN 프로토콜 개선에 관한 연구)

  • Park, Sun-Hwa;Lee, Se-In
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.305-308
    • /
    • 2009
  • 무선 센서 네트워크 환경에서는 수많은 노드들이 광범위한 영역에 걸쳐 이벤트 정보를 전송한다. 센서들이 이벤트 정보를 정확하고 빠르게 전송하기 위하여 가능한 경로를 탐색하는 라우팅 프로토콜이 반드시 필요하다. 온도와 같은 주변 환경의 급격한 변화를 잘 탐지하도록 설계된 클러스터 기반 계층적 라우팅 프로토콜인 TEEN(Threshold sensitive Energy Efficient sensor Network protocol)을 채택하여 분석하고 단점을 개선하고자 하였다. 따라서 새로운 개념인 SRS(Self Rescue Signal)를 TEEN 프로세스에 적용하여 이벤트 발생 정보를 알 수 없다는 점을 개선하기 위한 방법을 연구하였다.

  • PDF

A Method for Detecting Event-location based on Example in Tweet (트위터에서의 사례 기반 이벤트 지명 검출 기법)

  • Ha, HyunSoo;Hwang, Byung-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1119-1121
    • /
    • 2015
  • 본 논문에서는 트위터 내용을 통해 이벤트를 탐지하는 시스템에서 지명 검출 정확도를 개선하는 방법을 제안한다. SNS를 이용한 개인 정보 유출 사례들이 늘어감에 따라 자신의 위치 정보를 공개하기 꺼려하기 때문에 이벤트가 발생한 지역을 검출하기 위해서는 텍스트 내용을 직접 분석해야한다. 그러나 오타나 줄임말, 동형이의어의 사용으로 정확한 지명 검출에 어려움이 발생하였다. 따라서 정확도를 향상시키기 위해 본 논문에서는 두 가지 지명 검출 기법을 제안한다. 지명 단어에서 발생되는 노이즈를 제거하는 지명 노이즈 제거 기법과 랜드 마크를 이용하여 지명 단어를 확정하는 지명 확정 기법이다. 실험 결과 기존 시스템의 정확도 49%에서 지명 노이즈 제거기법은 56%, 지명 확정 기법은 73%로 각각 향상되었다.

The Method for Real-time Complex Event Detection of Unstructured Big data (비정형 빅데이터의 실시간 복합 이벤트 탐지를 위한 기법)

  • Lee, Jun Heui;Baek, Sung Ha;Lee, Soon Jo;Bae, Hae Young
    • Spatial Information Research
    • /
    • v.20 no.5
    • /
    • pp.99-109
    • /
    • 2012
  • Recently, due to the growth of social media and spread of smart-phone, the amount of data has considerably increased by full use of SNS (Social Network Service). According to it, the Big Data concept is come up and many researchers are seeking solutions to make the best use of big data. To maximize the creative value of the big data held by many companies, it is required to combine them with existing data. The physical and theoretical storage structures of data sources are so different that a system which can integrate and manage them is needed. In order to process big data, MapReduce is developed as a system which has advantages over processing data fast by distributed processing. However, it is difficult to construct and store a system for all key words. Due to the process of storage and search, it is to some extent difficult to do real-time processing. And it makes extra expenses to process complex event without structure of processing different data. In order to solve this problem, the existing Complex Event Processing System is supposed to be used. When it comes to complex event processing system, it gets data from different sources and combines them with each other to make it possible to do complex event processing that is useful for real-time processing specially in stream data. Nevertheless, unstructured data based on text of SNS and internet articles is managed as text type and there is a need to compare strings every time the query processing should be done. And it results in poor performance. Therefore, we try to make it possible to manage unstructured data and do query process fast in complex event processing system. And we extend the data complex function for giving theoretical schema of string. It is completed by changing the string key word into integer type with filtering which uses keyword set. In addition, by using the Complex Event Processing System and processing stream data at real-time of in-memory, we try to reduce the time of reading the query processing after it is stored in the disk.

An Intrusion Detection System with Temporal Event Modeling based on Hidden Markov Model (은닉 마르코프 모델에 기반한 정상행위의 순서적 이벤트 모델링을 통한 침입탐지 시스템)

  • 최종호;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.306-308
    • /
    • 1999
  • 사회분야 전반이 전산화되면서 전산시스템에 대한 효과적인 침입방지와 탐지가 중요한 문제로 대두되었다. 침입행위도 정상사용행위와 마찬가지로 전산시스템 서비스를 사용하므로 호출된 서비스의 순서로 나타난다. 본 논문에서는 정상사용행위에 대한 서비스 호출순서를 모델링 한 후 사용자의 사용패턴을 정상행위와 비교해서 비정상행위(anomaly)를 탐지하는 접근방식을 사용한다. 정상 행위 모델링에는 순서정보를 통계적으로 모델링하고 펴가하는데 널리 쓰이고 있는 HMM(Hidden Markov Model)을 사용하였다. Sun사의 BSM 모듈로 얻어진 3명 사용자의 사용로그에 대하여 본 시스템을 적용한 결과, 학습되지 않은 u2r 침입에 대해 2.95%의 false-positive 오류에서 100%의 탐지율을 보여주었다.

  • PDF

Trend and Issue Dynamic Analysis for Malware (악성코드 동적분석 동향)

  • Hwang, Ho;Moon, Daesung;Kim, Ikkun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.418-420
    • /
    • 2015
  • 인터넷이 발전하면서 사이버 공격이 증가하고 있으며, 사이버 공격에 사용되는 악성코드도 점차 지능화 되고 있다. 악성코드 탐지에는 정적분석을 통해 악성코드의 특정패턴을 비교하는 시그니처 기반 접근법이 널리 사용되고 있으며, 높은 탐지율과 빠른 탐지속도를 보인다. 그러나 알려지지 않은 신종 악성코드(0-day)와 실행압축, 난독화 둥에 의한 변종 악성코드를 분석하기에 한계가 있다. 더욱이 악성코드의 정적분석은 많은 노력과 시간이 소모되는 작업이며, 최근 악성코드들은 대부분 정적분석 우회기술이 적용되어 대량으로 유포되는 실정이다. 그러므로 악성코드를 직접 실행시켜 발생되는 이벤트들을 수집하여 의미를 분석하는 동적분석이 활발하게 연구되고 있다. 본 논문에서는 악성코드에 적용된 동적분석 우회기술에 관하여 기술하고 나아가 동적분석 우회기술이 적용된 악성코드를 탐지하기 위한 방법에 관한 기술동향을 소개한다.

Hacking Detection Mechanism of Cyber Attacks Modeling (외부 해킹 탐지를 위한 사이버 공격 모델링)

  • Cheon, Yang-Ha
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.9
    • /
    • pp.1313-1318
    • /
    • 2013
  • In order to actively respond to cyber attacks, not only the security systems such as IDS, IPS, and Firewalls, but also ESM, a system that detects cyber attacks by analyzing various log data, are preferably deployed. However, as the attacks be come more elaborate and advanced, existing signature-based detection methods start to face their limitations. In response to that, researches upon symptom detection technology based on attack modeling by employing big-data analysis technology are actively on-going. This symptom detection technology is effective when it can accurately extract features of attacks and manipulate them to successfully execute the attack modeling. We propose the ways to extract attack features which can play a role as the basis of the modeling and detect intelligent threats by carrying out scenario-based modeling.