• Title/Summary/Keyword: 정상방법

Search Result 5,938, Processing Time 0.037 seconds

Abnormal Traffic Behavior Detection by User-Define Trajectory (사용자 지정 경로를 이용한 비정상 교통 행위 탐지)

  • Yoo, Haan-Ju;Choi, Jin-Young
    • Journal of the Institute of Electronics Engineers of Korea SC
    • /
    • v.48 no.5
    • /
    • pp.25-30
    • /
    • 2011
  • This paper present a method for abnormal traffic behavior, or trajectory, detection in static traffic surveillance camera with user-defined trajectories. The method computes the abnormality of moving object with a trajectory of the object and user-defined trajectories. Because of using user-define based information, the presented method have more accurate and faster performance than models need a learning about normal behaviors. The method also have adaptation process of assigned rule, so it can handle scene variation for more robust performance. The experimental results show that our method can detect abnormal traffic behaviors in various situation.

Blockage-Correction Method for Unsteady Flows in a Closed Test-Section Wind Tunnel (폐쇄형 풍동 시험부 내의 비정상 흐름에 대한 Blockage 보정 기법 연구)

  • Gang, Seung-Hui;Gwon, O-Jun;An, Seung-Gi
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.34 no.12
    • /
    • pp.67-74
    • /
    • 2006
  • An unsteady blockage-correction method utilizing wall pressure distribution on the test section has been developed for the wall interference correction of a closed test-section subsonic wind tunnel. The pressure distribution along the test section wall was decomposed into Fourier series and a quasi-steady method based on a measured-boundary-condition method was applied to each Fourier coefficient. The unsteady correction for a complete test period was accomplished by recombining each corrected terms. The present method was validated by appling computed unsteady flows over a cylinder and an oscillating airfoil in the test sections. The corrected results by the present method agreed well with free-air condition.

Abnormal Region Extraction of Brain MR Images Using Mean of White-grey Matter Thickness (회백질 두께 평균치를 이용한 뇌 MR영상의 비정상 영역 추출)

  • 조경은;채정숙;조형제
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10b
    • /
    • pp.466-468
    • /
    • 2001
  • 의료 영상 처리 기술은 질병의 진단 및 치료를 위한 계획이나 방법을 결정하는데 있어 매우 중요한 역할을 하고 있으며 의료 영상 시스템과 같은 활용 분야에서는 질병이 있는 환자의 자동 진단을 위한 연구도 활발하게 이루어지고 있다. 여기서는 뇌 MR영상에서의 질병을 자동 진단할 수 있는 방법에 관한 연구를 한다. 뇌 MR영상에서의 질병 진단을 위한 단계로서 필수적으로 이루어져야 하는 단계가 비정상 영역의 추출 단계이다. 이 논문에서는 뇌의 질병 진단에 사용할 수 있는 자료를 제공하기 위한 전처리 단계로서 질병이 있는 환자의 뇌 영상에서 비정상적인 영역 추출 방법을 제안한다. 일반적으로 비정상적인 영역의 명암간 분포는 회백질 영역의 분포와 유사하나 두께 차이로서 구분이 가능하다. 여기서는 이 정보를 활용하여 정상인의 뇌영상에 대해서 회백질의 평균 두께 분포를 구하여 테스트로 입력되어지는 영상에서 회백질의 평균 두께 이상의 영역만을 남김으로서 질병이 있는 환자의 뇌 영상에서 비정상적인 영역을 추출할 수 있음을 보인다. 또한 추출되어진 비정상 영역에 대해서 진단에 필요한 인자를 자동으로 측정하였고 뇌경색, 뇌종양 환자를 포함한 63명의 뇌 MR 영상 시리즈에 대해서 실험하여 비교적 정확한 추출결과를 유도할 수 있었음을 확인하였다.

  • PDF

인터넷 뱅킹 보안을 위한 웹 공격의 탐지 및 분류

  • Park, Jae-Chul
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.62-72
    • /
    • 2008
  • 인터넷 뱅킹은 인터넷을 통해 금융 업무를 처리하는 시스템으로, 시 공간적 제약이 없어 이용자가 크게 증가하고 있지만 인터넷을 기반으로 한 웹 공격으로 인하여 많은 위협을 받고 있다. 인터넷 뱅킹은 서비스를 제공하는 은행에 따라 사용자 인터페이스와 처리 방법이 매우 다양하므로, 인터넷 뱅킹 시스템을 목표로 한 웹 공격을 탐지하기 위해서는 해당 인터넷 뱅킹 서비스의 특징을 반영할 수 있는 고유의 패턴을 생성해야 한다. 본 논문에서는 서열 정렬 알고리즘을 이용하여 인터넷 뱅킹 이용에 대한 정상 및 비정상 패턴을 자동으로 생성하여 웹 공격을 탐지하고 분석하는 방법을 제안한다. 제시한 방법의 성능 평가를 위하여, 모의 인터넷 뱅킹 프로그램을 설치한 후 정상적인 이용과 웹 공격을 시도한 자료를 구분하여 수집하고 유사도를 측정하였다. 실험결과 제안된 기법이 오탐율이 낮고 탐지 성능 또한 뛰어남을 확인하였다. 그리고 전문가의 도움 없이 정상 패턴과 비정상 패턴을 생성할 수 있어 효율적으로 변형된 공격이나 새로운 공격을 차단하고 비정상 행위에 판단에 대한 근거를 제시할 수 있음을 보였다.

Anormal Behavior Detection Using RBF Neural Network (RBF 신경망을 이용한 비정상 행위의 탐지 기법)

  • Kim, H.T.;Kim, Y.H.;Lee, K.S.;Kang, J.M.;Won, Y.
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.805-808
    • /
    • 2002
  • 컴퓨터 시스템 및 네트워크에 대한 침입 공격의 방법 중 이미 알려진 형태의 공격에 대해서는 상대적으로 탐지가 용이하나 사용자의 비정상행위는 방법의 다양성 때문에 탐지가 매우 어렵다. 그러나, 사용자의 정상적인 행동은 몇 가지 소수의 형태로 특정 지어질 수 있다. 본 논문에서는 상대적으로 변화가 적은 정상 행위를 신경망으로 Modeling하여 이를 비정상 행위 탐지에 적용하는 기법을 제안한다. 이를 위하여 입력 영역을 지역화 하는 특성을 갖는 RBF(Radial-Basis-Fuction) 신경망에 대한 단일 Class의 학습방법을 제안하고, 이를 이용한 비정상 행위에 대한 공격의 탐지에 대한 적용 방안을 제시한다. 비정상 행위 탐지에 대한 적용 가능성을 검증하기 위하여 사용자가 키보드 입력 유형을 학습하고 이를 이용하여 타인의 ID와 Password를 도용한 경우의 탐지에 적용하였다.

  • PDF

Extension of Normal Behavior Patterns for Intrusion Detection System Using Degree of Similarity (유사도를 이용한 침입 탐지 시스템에서 정상행위 패턴의 확장)

  • 정영석;위규범
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.166-169
    • /
    • 2001
  • 광범위한 인터넷의 발달은 우리의 생활을 윤택하게 해주었지만, 불법적인 침입, 자료 유출 등 범죄도 늘었다. 이에 따라 불법적인 침입을 막는 침입탐지기술도 많이 발전하게 되었다. 침입탐지기술은 크게 오용탐지방법과 비정상적인 행위 탐지 방법으로 나눌 수 있다. 본 논문에서는 비정상적인 행위 탐지 방법의 긍정적 결함을 줄이기 위한 방법으로 유사도 측정 알고리즘을 사용한 방법을 제시하고자 한다.

  • PDF

A Study on the Changes of Return Period Considering Nonstationarity of Rainfall Data (강우자료의 비정상성을 고려한 재현기간 변화에 관한 연구)

  • Shin, Hongjoon;Ahn, Hyunjun;Heo, Jun-Haeng
    • Journal of Korea Water Resources Association
    • /
    • v.47 no.5
    • /
    • pp.447-457
    • /
    • 2014
  • This research focuses on the changes of return period for nonstationary rainfall data in which exceedance or nonexceedance probability varies depending on time. We examined two definitions of return period under nonstationarity and also performed nonstationary frequency analysis using the nonstationary Gumbel model to investigate variations of return period in Korea. Seogwipo, Inje, Jecheon, Gumi, Mungyeong, and Geochang were selected as subject sites of application. These sites have a trend in rainfall data as well as having more than 30 years data. As the results of application, the return periods considering nonstationarity are different with those considering stationarity. The differences of return periods between nonstationarity and stationarity increase as growing return period increases. In addition, the return period using the expected waiting time method shows lower value than that using the expected number of event method.

Unsteady Flow Simulation in Small-Medium Rivers for Analyzing Future Inundation Characteristics based on Non-Stationarity (비정상성 기반 미래 침수특성 분석을 위한 중소하천 부정류 해석)

  • Ryu, Jeong Hoon;Kang, Moon Seong;Park, Jihoon;Jun, Sang Min
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.152-152
    • /
    • 2016
  • 최근 기후변화의 영향으로 장마, 태풍 등 극한사상의 발생빈도와 강도가 비정상적인 증가 추세를 나타내고 있으며, 여름철 국지성 호우로 인한 농경지 및 도심 저지대 지역의 침수 피해가 발생하고 있다. 침수 피해에 대한 대책 마련을 위해서는 수공구조물 설계 기준을 초과하는 호우에 대한 홍수 영향을 분석할 필요가 있으며, 기후변화에 따른 강우자료의 변화 특성을 파악하기 위해서는 비정상성 (Non-Stationary) 가정이 수반되어야 한다. 따라서 본 연구에서는 비정상성 빈도해석을 통해 중소하천을 대상으로 부정류 해석을 실시하고 미래 침수특성을 분석하고자 한다. 연구대상지는 상습 침수지역이 위치한 중소하천을 선정하였고, 각 유역에 가장 인접한 기상관측소로부터 강수량 자료를 수집하였다. 강수량 모의 자료는 국립기상과학원에서 제공하는 해상도 12.5 km의 지역 기후변화 시나리오를 이용하여 구축하였다. 구축한 강수량 자료는 정상성 및 비정상성 빈도해석을 각각 수행하였으며 비정상성 빈도해석 방법으로는 누적평균 방법 및 이동평균 방법을 적용하였다. 유역 유출량은 실무에서 설계홍수량 산정에 널리 이용되고 있는 HEC-HMS 모형으로 산정하였다. 유출량과 하천기본계획의 하천단면 측량자료를 1차원 부정류 해석 모형인 HEC-RAS 모형에 입력하고 부정류 해석을 실시하여 하천 홍수위를 모의하였다. 본 연구의 결과는 상습 침수 지역의 침수 피해에 대한 관리 대책을 수립하는데 기초자료로 사용할 수 있을 것을 사료된다.

  • PDF

A Detection Mechanism of Portscan Attacks based on Fuzzy Logic for an Abnormal Traffic Control Framework (비정상 트래픽 제어 프레임워크를 위한 퍼지로직 기반의 포트스캔 공격 탐지기법)

  • Kim, Jae-Kwang;Kim, Ka-Eul;Ko, Kwang-Sun;Kang, Yong-Hyeog;Eom, Young-Ik
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.1185-1188
    • /
    • 2005
  • 비정상 행위에 대한 true/false 방식의 공격 탐지 및 대응방법은 높은 오탐지율(false-positive)을 나타내기 때문에 이를 대체할 새로운 공격 탐지방법과 공격 대응방법이 연구되고 있다. 대표적인 연구로는 트래픽 제어 기술을 이용한 단계적 대응방법으로, 이 기술은 비정상 트래픽에 대해 단계적으로 대응함으로써 공격의 오탐지로 인하여 정상 서비스를 이용하는 트래픽이 차단되지 않도록 하는 기술이다. 비정상 트래픽 중 포트스캔 공격은 네트워크 기반 공격을 위해 공격대상 호스트의 서비스 포트를 찾아내는 공격으로 이 공격을 탐지하기 위해서는 일정 시간동안 특정 호스트의 특정 포트에 보내지는 패킷 수를 모니터링 하여 임계치와 비교하는 방식의 true/false 방식의 공격 탐지방법이 주로 사용되었다. 비정상 트래픽 제어 프레임워크(Abnormal Traffic Control Framework)는 true/false 방식의 공격 탐지방법을 이용하여 공격이 탐지되었을 때, 처음에는 트래픽 제어로 대응하고 같은 공격이 재차 탐지되었을때, 차단하여 기존의 true-false 방식의 공격 탐지 및 대응방법이 가지는 높은 오탐지율을 낮춘다. 하지만 포트스캔 공격의 특성상, 공격이 탐지된 후 바로 차단하지 못하였을 경우, 이미 공격자가 원하는 모든 정보를 유출하게 되는 문제가 있다. 본 논문에서는 기존의 True/False 방식의 포트스캔 공격 탐지방법에 퍼지 로직 개념을 추가하여 공격 탐지의 정확성을 높이고 기존의 탐지방법을 이용하였을 때보다 신속한 트래픽 제어 및 차단을 할 수 있는 방법을 제안한다.

  • PDF

Abnormal Scripts Detection based on Normal Scripts Patterns (정상 스크립트 패턴에 기반한 비정상 스크립트 탐지)

  • 백성규;위규범
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.511-513
    • /
    • 2002
  • 본 논문은 악성 스크립트를 탐지하는 새로운 방법을 제안한다. 정보검색 기법을 이용하여 정상 스크립트들을 기능별로 구분하여 정상 행위를 정의함으로써, 정상 행위에서 벗어나는 경우에 악성이라고 판정한다. 소스 기반의 빠른 검색이 가능하며, 실시간 모니터링을 통한 비정상 스크립트의 탐지가 가능하다. 또한 새로운 악성 스크립트가 생성되는 경우에도 탐지가 가능하다는 장점을 가지고 있다.

  • PDF