• 제목/요약/키워드: 정상 프로파일

검색결과 110건 처리시간 0.022초

네트워크 서비스별 이상 탐지를 위한 베이지안 네트워크 기법의 정상 행위 프로파일링 (Network based Anomaly Intrusion Detection using Bayesian Network Techniques)

  • 차병래;박경우;서재현
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.27-38
    • /
    • 2005
  • 최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다 특히 Unix와 TCP/IP로 구성된 인터넷은 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의 보안기술만으로는 보안문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템이 개발되었다. 본 논문에서는 베이지안 네트워크를 이용하여 네트워크 행위를 서비스별로 구분하여 프로파일하는 방법을 제안한다. 네트워크 행위를 서비스별로 구분하고, 서비스별 각 세션에서 TCP/IP 플래그를 통한 행위의 전후 관계를 베이지안 네트워크와 확률값으로 정상 행위를 프로파일링을 수행한다 베이지안 네트워크를 이용한 정상 행위 프로파일에 의해서 변형되거나 프로파일에 존재하지 않는 새로운 행위에 대해서도 탐지가 가능하였다. 본 논문에서는 DARPA 2000년 침입 탐지 데이터 집합을 이용하여 시뮬레이션을 수행하였다.

  • PDF

윈도우 운영체제에서 암호화 알고리즘을 이용한 파일 보안 기능 설계 (Design of the File Security Function Using Encryption Algorithm in the Windows Operating System)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.612-618
    • /
    • 2013
  • 본 논문에서 제안하는 파일 보안 기능은 암호 알고리즘을 이용하여 윈도우 운영체제에서 파일을 안전하게 저장함으로써 허락되지 않은 사용자의 접근을 제한하도록 한다. 암호화하여 저장된 파일은 복호화 알고리즘으로 복호화해서 파일 데이터를 읽게 된다. 이러한 기능은 사용자들이 편리하게 사용할 수 있도록 사용자 인터페이스를 설계하여 프로그램으로 구현한다. 보안 기능으로 구현된 파일 암호화 및 복호화 프로그램을 구동시키고 정상적으로 동작하는지의 여부를 실험하게 된다. 또한 복호화 시 암호화 할 때의 설정과 설정이 틀릴 경우 복호화가 되는지의 여부도 실험한다. 이 프로그램의 개발을 통해서 윈도우 서버 및 개인용 컴퓨터 내의 중요한 파일에 대한 보안을 강화시킬 수 있다.

Visual Studio 환경을 이용한 파일 보안 UI 기능 설계 (Design of the File Security UI Using in the Visual Studio Environments)

  • 장승주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.455-458
    • /
    • 2013
  • 본 논문에서 제안하는 파일 보안 기능은 암호알고리즘을 이용하여 윈도우 운영체제에서 파일을 안전하게 저장함으로써 허락되지 않은 사용자의 접근을 제한하도록 한다. 암호화하여 저장된 파일은 복호화 알고리즘으로 복호화해서 파일데이터를 읽게 된다. 이러한 기능은 사용자들이 편리하게 사용할 수 있도록 사용자 인터페이스를 설계하여 프로그램으로 구현한다. 보안 기능으로 구현된 파일 암호화 및 복호화 프로그램을 구동시키고 정상적으로 동작하는지의 여부를 실험하게 된다. 또한 복호화시 암호화 할 때의 설정과 설정이 틀 릴 경우 복호화가 되는지의 여부도 실험한다. 이러한 기능을 편리하게 사용할 수 있도록 Visual Studio 환경을 이용하여 UI(User Interface) 기능을 설계한다.

클러스터링 기법을 활용한 네트워크 비정상행위 탐지 (Anomaly Intrusion Detection based on Clustering in Network Environment)

  • 오상현;이원석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.179-184
    • /
    • 2003
  • 컴퓨터를 통한 침입을 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 본 논문에서는 클러스터링 기법을 응용한 새로운 네트워크 비정상행위 탐지 기법을 제안한다. 이를 위해서 정상 행위를 다양한 각도에서 분석될 수 있도록 네트워크 로그로부터 여러 특징들을 추출하고 각 특징에 대해서 클러스터링 알고리즘을 이용하여 정상행위 패턴을 생성한다. 제안된 방법에서는 정상행위 패턴 즉 클러스터를 축약된 프로파일로 생성하는 방법을 제시하며 제안된 방법의 성능을 평가하기 위해서 DARPA에서 수집된 네트워크 로그를 이용하였다.

  • PDF

비정상행위 탐지를 위한 사용자 정상행위 클러스터링 기법 (Clustering Normal User Behavior for Anomaly Intrusion Detection)

  • 오상현;이원석
    • 정보처리학회논문지C
    • /
    • 제10C권7호
    • /
    • pp.857-866
    • /
    • 2003
  • 사용자 비정상 행위를 탐지하기 위해서 기존의 연구들은 주로 통계적 기법을 이용해 왔다. 그러나 이들 연구들은 주로 사용자의 평균적인 행위를 분석하기 때문에 사용자의 비정상행위가 정확하게 탐지될 수 없다. 본 논문에서는 사용자의 정상행위를 모델링하는 새로운 클러스터링 방법을 제안한다. 클러스터링은 분석 환경에서 임의 개수의 빈발 영역을 식별할 수 있기 때문에 통계적 기법에서의 부정확한 모델링 방법을 개선할 수 있다. 빈발 공통 지식은 트랜잭션 단위로 발생되는 유사 데이터 객체들의 빈도수와 각 트랜잭션에 포함된 유사 데이터 객체들의 반복 비율로 나타낼 수 있다. 이와 더불어, 제안된 방법은 공통 지식을 축약된 프로파일로 유지하는 방법을 설명한다. 따라서 생성된 프로파일을 이용하여 온라인 트랜잭션에서의 비정상 행위를 쉽게 탐지할 수 있다.

윈도우 운영체제의 파일 보안 모듈 개발 (Implementation of a File Security Module in the Windows Operating System)

  • 이성헌;장승주
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.660-663
    • /
    • 2011
  • 본 논문에서 제안하는 파일 보안 기능은 암호 알고리즘을 이용하여 파일을 저장함으로써 허락되지 않은 사용자의 접근을 제한하도록 한다. 암호화하여 저장된 파일은 복호화 알고리즘으로 복호화해서 파일 데이터를 읽게 된다. 이러한 기능은 사용자들이 편리하게 사용할 수 있도록 사용자 인터페이스를 설계하여 프로그램으로 구현한다. 보안 기능으로 구현된 파일 암호화 및 복호화 프로그램을 구동시키고 정상적으로 동작하는지의 여부를 실험하게 된다. 또한 복호화 시 암호화 할 때의 설정과 설정이 틀릴 경우 복호화가 되는지의 여부도 실험한다. 이 프로그램의 개발을 통해서 윈도우 서버 및 개인용 컴퓨터 내의 중요한 파일에 대한 보안을 강화시킬 수 있다.

  • PDF

정상 성인에서 음성 및 말소리 범위 프로파일을 이용한 발화 기본주파수 예측 (Prediction of speaking fundamental frequency using the voice and speech range profiles in normal adults)

  • 이승진;김재옥
    • 말소리와 음성과학
    • /
    • 제11권3호
    • /
    • pp.49-55
    • /
    • 2019
  • 본 연구에서는 한국인 정상 성인에서 음성(VRP) 및 말소리 범위 프로파일(SRP)을 이용하여 문단 읽기 시 전기성문파형검사(EGG)를 이용하여 측정한 평균 발화 기본주파수(SFF)를 예측할 수 있는지 알아보고자 하였다. 또한 추정된 기본주파수(ESFF)와 실제 SFF 간 차이(DSFF)에 있어 성별 차이가 있는지 알아보고자 하였다. 연구대상은 정상 음성을 가진 한국어 모국어 화자 85명이었다. 각 대상자는 /a/ 발성으로 전체 음역대를 측정하는 VRP 과제, '가을' 문단의 첫 번째 문장을 읽어 말소리 산출 시 음역대를 측정하는 SRP 과제, 전체 문단을 읽어 SFF를 측정하는 문단 읽기 과제를 수행하였다. VRP와 SRP를 통해 측정된 음역대 관련 변수들와 연령, 성별이 EGG를 통해 측정된 SFF를 예측할 수 있는지 알아보기 위해 단계적 다중회귀분석을 시행하였고, 예측된 ESFF와 SFF 간 차이의 절대값(DSFF)과 그 합계를 구하였다. 연구 결과, SFF의 예측변인은 VRP에서는 최저음도, 음도범위, 성별, 연령(adjusted $R^2=.931$)이었으며, SRP에서는 반음 단위 음역대와 최고음도(adjusted $R^2=.963$)였다. VRP와 SRP를 통해 예측된 두 가지 ESFF와 실제 SFF 사이에는 강한 양의 상관관계가 있었다. VRP와 SRP를 이용한 DSFF와 그 합계에 있어 성별 차이는 없었다. 결론적으로 VRP와 SRP를 통해 문단 읽기 시 SFF를 예측할 수 있었으며, SFF의 이상을 보일 수 있는 음성장애 환자에서 후속 연구를 통하여 임상적 시사점을 탐색할 필요가 있을 것으로 여겨진다.

발화범위 프로파일 과제 개발 및 타당성 검증 (Development and validation of Speech Range Profile task)

  • 김재옥;이승진
    • 말소리와 음성과학
    • /
    • 제11권3호
    • /
    • pp.77-87
    • /
    • 2019
  • 본 연구는 발화범위 프로파일(Speech Range Profile, SRP) 과제를 개발하고, 개발된 SRP 과제가 최대발화범위를 측정하기에 적합한지 살펴보기 위해 45명의 18-29세 정상음성군을 대상으로 음성범위 프로파일(Voice Range Profile, VRP) 과제와 비교하였다. 이를 위해 한국어의 모든 말소리와 문장 유형을 포함하는 14개 문장으로 구성된 "불이야"문단을 개발하였다. SRP와 VRP 간의 차이를 비교하기 위해 SRP 과제로는 새롭게 개발된 문단으로 문단읽기와 21-30까지 숫자세기를 사용하였고, VRP 과제는 /a/ 모음을 낮은 음도부터 높은 음도까지 활창하기와 축약된 VRP를 사용하였다. SRP와 VRP의 변수로 최고기본주파수($F0_{max}$), 최저기본주파수($F0_{min}$), 기본주파수범위($F0_{range}$), 최대음성강도($I_{max}$), 최소음성강도($I_{min}$) 및 음성강도범위($I_{range}$)를 측정한 후 과제 간 차이를 비교하였다. 그 결과, $F0_{max}$, $F0_{min}$, $F0_{range}$, $I_{max}$$I_{range}$는 모두 문단읽기의 SRP와 활창하기의 VRP 간에 차이가 없었고, $I_{min}$은 숫자세기의 SRP가 가장 낮은 평균값을 보였다. 즉 새롭게 개발된 SRP 과제인 "불이야" 문단은 정상 음성 산출 화자에서 모음만을 통해 측정된 VRP의 음역대와 유사한 수준의 음역대를 산출할 수 있음을 알 수 있다. 이에 오랜 시간이 소요되거나 중증도의 음성장애에서 측정이 어려울 수 있는 VRP를 대신하여 기능적 말산출 과제인 SRP를 적용함으로써 국내 임상환경에서 비교적 짧은 시간 내에 음성평가를 효과적으로 실시할 수 있을 것으로 본다.

데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지 (Anomaly Intrusion Detection based on Association Rule Mining in a Database System)

  • 박정호;오상현;이원석
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.831-840
    • /
    • 2002
  • 컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다. 따라서, 효과적으로 데이터베이스 보안을 유지하기 위해서 사용자의 비정상 행위 판정 기술에 대한 연구가 필요하다. 본 논문에서는, 연관 규칙 마이닝 방법을 이용하여 데이터베이스 로그로부터 사용자 정상 행위 프로파일을 생성하는 방법을 제안한다. 이를 위해서 데이터베이스 로그를 의미적인 패턴 트리로 구조화하여 생성된 정상 행위 프로파일을 온라인에서 발생된 해당 사용자의 트랜잭션과 비교하여 온라인 데이터베이스 작업에 대한 비정상 행위 여부를 탐지할 수 있다. 다양한 실험을 통해 제시된 알고리즘의 효용성을 분석하고 결과를 제시하였다

쓰레드를 이용한 대규모 파일 관리 시스템 구현 (A Implementation of management system for a large temporary file using thread)

  • 김성준;우준;최윤근;김중권
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 추계학술발표대회
    • /
    • pp.621-624
    • /
    • 2006
  • 한국과학기술정보연구원에서는 대규모 파일시스템을 IBM p690시스템에서 운영 중에 있다. 이 파일 시스템은 정해진 쿼터 정책에 따라서 운영되는 홈 파일시스템과 사용자의 작업 수행시에 필요로 하는 입력, 출력파일 및 임시 파일을 저장하는 스크래치 파일시스템으로 사용되고 있다. 공용으로 사용되어지는 스크래치 파일시스템에 일정 기간이 경과한 파일들이 무분별하게 남아있게 되면 디스크의 가용 공간을 차지하게 되어 정상적인 작업수행에 방해를 받게 된다. 본 고에서는 스크래치 파일시스템에 존재하는 파일들을 검사하여 일정 기간이 지나서도 남아 있는 사용자 파일을 삭제함으로써 스크래치 파일시스템의 가용 공간을 확보하는 프로그램을 개발하였다.

  • PDF