• 제목/요약/키워드: 이상 징후 탐지

검색결과 83건 처리시간 0.028초

소셜 네트워크 분석 기반의 금융회사 불법대출 이상징후 탐지기법에 관한 연구 (A Study on Detection Technique of Anomaly Signal for Financial Loan Fraud Based on Social Network Analysis)

  • 위충기;김형중;이상진
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.851-868
    • /
    • 2012
  • 2008년 금융위기 이후 지속된 부동산 경기침체의 여파로 금융회사의 부동산 프로젝트 파이낸싱 대출의 부실화가 확대되면서 금융시장이 여전히 불안한 모습이다. 특히 서민금융기관의 불법행위가 드러난 후 경제주체들의 시장불안 심리가 증가하고 금융시장의 혼란이 가중되는 등 국가경제 전반에 걸쳐 잠재적 위험이 증가하고 있다. 이와 같이 경기침체가 장기화됨에 따라 수익구조 및 자금조달 능력이 취약한 서민금융기관은 부실자산을 은폐하기 위해 다양한 수단으로 불법행위를 저지른다. 특히 대주주 및 동일차주에 대한 대출은 대부분 제3자 명의의 차명계좌를 이용하기 때문에 사전 적발이 쉽지 않다. 따라서 타인명의 불법대출을 효과적으로 탐지하기 위해서는 대출 차주들 간의 연관성 분석을 통해 서로 관련성이 높은 차주들을 하나의 대출로 군집화하여 분석할 필요가 있다. 본 논문에서는 최근 사회학 위주로 연구되고 있는 소셜 네트워크 분석을 금융사기에 대한 수사 영역으로 확장하여 대출차주들 간의 연관성 분석을 통해 금융회사들의 불법대출을 사전 탐지하는 분석기법을 소개한다. 이 분석기법은 금융당국 및 수사기관 등의 현장검사 또는 조사에서 매우 유용하게 활용될 수 있을 것이다.

시추공 레이다 탐사에 의한 지하 터널 탐지 적용성 연구 (Application of Borehole Radar to Tunnel Detection)

  • 조성준;김정호;김창렬;손정술;성낙훈
    • 지구물리와물리탐사
    • /
    • 제9권4호
    • /
    • pp.279-290
    • /
    • 2006
  • 이 연구에서는 다양한 시추공 레이다 탐사법 중, 지하 갱도의 탐지에 사용이 가능한 (1) 시추공 레이다 반사법 탐사, (2) 방향성 안테나를 이용한 반사법 탐사, (3) 크로스홀 스캐닝(crosshole scanning), (4) 레이다 토모그래피 등의 4 종류 시추공 레이다 탐사법의 터널 탐지에 대한 적용성과 한계성을 탐사 사례 분석을 통해 고찰하였다. 시추공 레이다 반사법 탐사의 터널로부터 회절 양상은 완벽한 포물선 형태보다는 상부 포물선만 명확히 나타난 형태가 많았고 그 회절 이벤트는 정점을 기준으로 아래, 위 10 m 이상에 이르는 트레이스 까지 나타났다. 또한 안테나의 길이에 비해 시추공의 공경이 커지면 링잉 현상이 많이 발생함을 확인하였다. 송 수신 거리(offset)에 따라 신호의 양상이 많이 달라지며 현장여건에 따라 송 수신 거리를 조절하면 더 좋은 분해능의 자료를 획득할 수 있을 것이다. 방향성 안테나 시스템은 한 시추공만을 이용하여 터널의 3차원적인 위치를 정확히 판별할 수 있는 장점이 있으나 장비의 가격이 고가이며, 현장 작업의 난이도가 매우 높고, 시간이 많이 걸리는 단점이 있다. 크로스홀 스캐닝는 터널의 유무에 대한 좋은 지표가 될 수 있음을 알 수 있었으며 시추공 레이다 반사법 탐사와 같이 사용된다면 높은 신뢰도의 결과를 낼 수 있을 것이다. 레이다 토모그래피는 터널을 영상화함과 동시에 주변의 지반 물성을 얻게 되어 지하구조 파악에 효과적이라고 할 수 있다. 위의 결과를 토대로 경제적이고 효과적인 터널 탐지 방법을 제안하면, 먼저 시추공 레이다 반사법 탐사를 수행하여 이상 징후를 탐지 한 후, 주변의 시추공 상황에 따라 크로스홀 스캐닝이나 방향탐지 안테나를 도입하여 확인하는 것이다.

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현 (Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack)

  • 현정훈;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.181-191
    • /
    • 2018
  • IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.

실시간 위협에서 Event 유형의 정형화 설계 및 구현 (Standardization Model and Implementation of Event Type in Real Time Cyber Threat)

  • 이동휘;이동춘;김귀남
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.67-73
    • /
    • 2006
  • 실시간 사이버위협에서 정형화 방법은 각 보안장비의 이벤트를 실시간 분석하여 인터넷 웜, 바이러스, 해킹 등의 사이버공격에 대한 네트워크 이상 징후를 임계치와 상관관계를 틀 통하여 탐지하고, 동 평가결과의 통계분석을 통해 정형화 방안 기능을 부여하고 실효성 있는 사이버공격대응시스템을 구축하는데 있다. 본 논문은 우선 위협지표 산출과 동 지표의 합산을 통한 위협평가 및 조기 경보 과정의 패키지화로 만들고, 사이버 위협 지표 계산의 기준을 설정한다. 특히 보안사고 발생 시 각 보안장비의 이벤트와 트래픽 양에 대한 정의 및 데이터베이스 입력 방법을 구체화하여 실시간 대응 및 조기예경보체계의 초석이 가능한 정형화 방안을 제시한다. 분석을 위해 축적한 90일간의 데이터 임계치 설정작업을 통해 보다 정확한 적용 값을 계산한다. 산출한 값을 토대로 정형화가 가능한 보안이벤트 정보를 표준데이터로 적용, 각 보안장비 및 HoneyNet 시스템, 기타 취약정보 등과의 상관관계를 분석하여 보안이벤트 표준지수를 산출한다.

  • PDF

W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법 (Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System))

  • 서종원;조제경;이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권3호
    • /
    • pp.93-100
    • /
    • 2007
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 빠른 속도로 보급되고 있는 추세이다. 그리고, 무선 네트워크 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 이런 무선 네트워크 위협을 극복하기 위해 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새로운 형태의 무선 공격 등에는 효율적으로 대응하지 못한다는 취약점을 가지고 있다. 따라서 본 연구에서는 정보검색분야에서 사용되는 Vector Space모델을 이용해 실시간으로 유입되는 패킷과의 유사도를 비교하여, 분석된 유사도의 패턴을 분석해 무선 네트워크의 이상 징후를 탐지하고 자동으로 분류하는 기법을 설계했다.

침대에서 동작 식별을 위한 비침습식 센서 시스템의 구현 (Implementation of a Non-Invasive Sensor System for Differentiating Human Motions on a Bed)

  • 조승호
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.39-48
    • /
    • 2014
  • 본 논문에서는 아무런 불편함이 없이 사람이 하루 중 가장 많은 시간을 보내는 침대에서 사람 동작의 관찰을 가능하게 하는 비침습식 센서 시스템을 제안한다. 제안된 센서 시스템은 얇고 넓은 필름 형태의 압전센서, 신호처리 보드, 그리고 데이터 수집 프로그램으로 구성된다. 사람 동작에 따라 힘이 가해진 압전 센서는 전압 신호를 생성하게 되고, 이 신호는 제안 시스템에 의해 수집, 전처리, 변환된다. 최종 단계에서 FFT 결과는 k-NN 분류기에 의해 식별된다. 침대에서 10,000개 사람 동작을 식별하는 실험을 수행하였고, 약 89.4%의 정인식률을 달성하였다. 실험 결과는 제안된 시스템이 침대를 사용하는 사람이 정상인인지 중풍환자인지 식별할 능력이 있음을 시사한다. 본 논문의 성과는 침대 사용자의 동작을 지속적으로 관찰 가능하게 한다는 점이다. 이러한 지속적인 관찰은 동작 또는 수면 패턴에서 건강상 이상 징후를 탐지하는데 매우 유용하게 활용될 것이다.

NDVI를 이용한 습윤지표를 기준으로 습윤 및 건조상황의 분류 방법 제안 (Suggestion of Method to Classify Moisture or Dryness Condition from Moisture Index Obtained by NDVI)

  • 김주철;신사철;이상진;황만하
    • 한국지리정보학회지
    • /
    • 제12권4호
    • /
    • pp.84-94
    • /
    • 2009
  • NOAA/AVHRR 자료를 이용하여 얻어진 습윤지표 시계열 자료는 기왕의 연구로부터 지역의 습윤 및 건조 상황을 파악하는데 유용한 것으로 알려져 있다. 따라서 본 연구에서는 금강유역에 대하여 기후학적 물수지 모형에 의하여 얻어진 습윤지표를 습윤 및 건조 기후조건으로 구분하기 위하여 재분류하였다. 습윤지표와 지역의 가뭄상황을 비교해 본 결과 지역의 습윤지표가 습윤/건조 상황의 탐지뿐만 아니라 징후의 감지, 지속기간 및 강도의 추정에도 대단히 유효함을 알 수 있었다. 본 연구에서는 누적통계량에 따라 습윤지표를 기후구분으로 분류하는 단순화된 방법을 제시하였다. 또한 습윤지표의 정확성 검증을 위하여 습윤지표와 동일한 지역에서 발생한 지역적 실제 가뭄현상과의 비교를 통해 본 습윤지표의 활용성을 검토하였다.

  • PDF

진정 마취 시 호흡음 검출을 위한 PVDF 센서 및 시스템 개발 (Development of PVDF sensor and system to detect breathing sounds during deep sedation)

  • 이승환;리웅;임재중
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.153-159
    • /
    • 2019
  • 호흡은 환자의 상태를 판단하는 중요한 생체 신호 중 하나이다. 특히 진정 마취 시 환자의 무호흡 및 저호흡은 지속적인 모니터링 없이는 탐지하기가 어렵기 때문에 환자의 호흡 상태를 정확하고 간편하게 판단할 수 있는 지속적인 호흡 모니터링 방법이 필요하다. 현재 호흡 상태의 모니터링을 위한 다양한 장치들이 사용되고 있으나 임상 사용단계에서 응답 시간이 느릴 뿐 아니라 사용에 불편한 단점을 안고 있다. 본 연구에서는 이러한 문제점을 해결하고자 PVDF(polyvinylidene fluoride) 필름을 이용한 부착형 센서와 회로를 설계하고 제작하였으며, 진정 마취 시 호흡 신호를 감지하여 이상 호흡 징후를 조기에 발견할 수 있는 알고리즘을 포함하는 모니터링 시스템을 개발하였다. 본 연구의 결과는 진정 마취 시 뿐만 아니라 수면 관련 호흡 상태의 원격진료를 통한 다양한 의료산업 분야에 적용될 수 있을 것이다.

개인정보보호를 위한 개인정보 유출 모니터링 시스템의 설계 (Privacy Leakage Monitoring System Design for Privacy Protection)

  • 조성규;전문석
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.99-106
    • /
    • 2012
  • 다수의 민간기업체 및 공공기관들은 영업, 홍보, 민원처리 등의 업무를 위하여 다양한 방법을 통해 개인정보를 수집하고, 조직의 이익 및 업무처리를 위해 개인정보를 활용하고 있다. 하지만 이렇게 수집된 개인정보에 대한 기술적, 관리적 조치 및 내부통제의 미숙으로 인해 개인정보의 오남용 및 유출이 사회적 문제로 크게 대두되고 있으며, 정부에서도 개인정보보호에 대한 중요성을 인식해 개인정보보호법의 시행을 추진하고 있는 실정이다. 본 연구에서는 조직에서 관리하고 있는 개인정보의 취급 패턴을 분석하여 이상징후를 탐지하고, 사전에 개인정보 유출 및 오남용에 대한 대처가 가능한 방안에 대해 기술하고 있다. 특히 개인정보 유출과 관련된 요소들을 객관적으로 측정이 가능한 핵심위험지표들로 수치화하여 관리할 수 있는 개인정보 유출 모니터링 시스템의 설계 방안에 대해 제시하고자 한다.

BGP 데이터셋 분석 및 CyCOP 가시화 방안 연구 (Research on BGP dataset analysis and CyCOP visualization methods)

  • 정재영;김국진;박한솔;장지수;신동일;신동규
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.177-188
    • /
    • 2024
  • 기술이 발전함에 따라 인터넷 사용량은 더욱 증가하고 있으며, 이를 통해 네트워크 트래픽 및 통신량이 기하학적으로 증가하고 있다. 인터넷의 핵심 요소 중 하나인 네트워크 경로 선택 프로세스는 이에 따라 더욱 복잡하고 고도화되고 있으며, 이를 효과적으로 관리하고 분석하는 것이 중요하다. 또한 이를 직관적으로 이해할 수 있는 표현 및 가시화 방안이 필요하다. 이를 위해 본 연구에서는 네트워크 경로 선택 방법인 BGP를 사용하여 네트워크 데이터를 분석하고, 상황인식을 위한 사이버 공통작전상황도에 이를 적용하는 프레임워크를 설계한다. 그 후 정보들을 가시화하기 위해 필요한 작전상황도 가시화 요소들을 분석하고 간단한 가시화를 구현하는 실험을 진행한다. 실험에서 수집되고 전처리된 데이터를 기반으로 구현된 가시화 화면들을 통해 지휘관 또는 보안 담당자들이 네트워크 상황을 효과적으로 파악하고 명령 및 제어를 할 수 있도록 도움을 준다.