• Title/Summary/Keyword: 척도없는 네트워크

Search Result 201, Processing Time 0.028 seconds

Detection of Network Attack Symptoms Based on the Traffic Measurement on Highspeed Internet Backbone Links (고속 인터넷 백본 링크상에서의 트래픽 측정에 의한 네트워크 공격 징후 탐지 방법)

  • Roh Byeong-hee
    • Journal of Internet Computing and Services
    • /
    • v.5 no.4
    • /
    • pp.23-33
    • /
    • 2004
  • In this paper, we propose a novel traffic measurement based detection of network attack symptoms on high speed Internet backbone links. In order to do so, we characterize the traffic patterns from the normal and the network attacks appeared on Internet backbone links, and we derive two efficient measures for representing the network attack symptoms at aggregate traffic level. The two measures are the power spectrum and the ratio of packet counts to traffic volume of the aggregate traffic. And, we propose a new methodology to detect networks attack symptoms by measuring those traffic measures. Experimental results show that the proposed scheme can detect the network attack symptoms very exactly and quickly. Unlike existing methods based on Individual packets or flows, since the proposed method is operated on the aggregate traffic level. the computational complexity can be significantly reduced and applicable to high speed Internet backbone links.

  • PDF

Selection of Detection Measures for Malicious Codes using Naive Estimator (단순 추정량을 이용한 악성코드의 탐지척도 선정)

  • Mun, Gil-Jong;Kim, Yong-Min
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.97-105
    • /
    • 2008
  • The various mutations of the malicious codes are fast generated on the network. Also the behaviors of them become intelligent and the damage becomes larger step by step. In this paper, we suggest the method to select the useful measures for the detection of the codes. The method has the advantage of shortening the detection time by using header data without payloads and uses connection data that are composed of TCP/IP packets, and much information of each connection makes use of the measures. A naive estimator is applied to the probability distribution that are calculated by the histogram estimator to select the specific measures among 80 measures for the useful detection. The useful measures are then selected by using relative entropy. This method solves the problem that is to misclassify the measure values. We present the usefulness of the proposed method through the result of the detection experiment using the detection patterns based on the selected measures.

Development of an Automatic Speech Quality Evaluator for Analog Cellular System (아날로그 셀룰라 시스템을 위한 자동 음질 평가기 개발)

  • 박상욱;최용수;정성교;윤대희;이충용
    • The Journal of the Acoustical Society of Korea
    • /
    • v.17 no.7
    • /
    • pp.28-35
    • /
    • 1998
  • 본 논문에서는 아날로그 이동 전화 환경에서의, 객관적인 음질 평가 척도를 사용하 여 주관적 음질을 추정하는 이동전화 자동 음질평가 시스템을 개발하였다. 이동전화의 통화 품질을 유지하기 위해서는 이동전화의 네트워크를 계속하여 체크하는 것이 매우 중요하다. 주관적 음질 평가는 사람의 체감을 직접 나타내는 것이므로 실제적인 음질을 평가하는데 중 요한 척도가 되지만, 인력과 시간이 많이 소모되므로 다양한 지역에서 지속적으로 음질을 평가하는데 부적절하다. 이러한 문제를 해결하기 위하여 객관적 음질평가 척도를 이용하여 주관적 음질 평가 척도를 예측하는 자동 음질 평가 시스템이 필수적이다. 반복된 실험을 통 하여 BSD(Bark Spectral Distance)가 주관적 음질 평가 척도와 높은 상관관계가 있음을 확 인하였으며 원래의 음성과 이동 전화 채널을 통과한 음성과의 BSD를 측정한 후 이를 바탕 으로 MOS(Mean Opinion Score)를 추정하는 자동 음질 평가 시스템(Automatic Speech Quality Evaluator)을 개발하였다.

  • PDF

Intrusion Detection Using Multiple Measure Modeling and Integration (다중척도 모델링 및 결합을 이용한 침입탐지)

  • 한상준;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.523-525
    • /
    • 2002
  • 정보통신기술이 발전함에 따라 시스템 보안의 중요성이 점점 높아지고 있다. 이어 따라 내부자의 불법적인 시스템 사용이나 외부 침입자애 의한 중요 정보의 유출 및 조작을 알아내는 침입탐지시스템에 대한 연구가 활발히 이루어지고 있다. 침입탐지시스템에서는 사용자가 입력한 명령어, 네트워크 패킷, 시스템 호출 감사자료, 시스템 사용시간 등의 다양한 척도를 사용하여 침입여부를 결정하는데 사용하는 척도와 모델링 방법에 따라 취약점이 존재하여 탐지하지 못하는 침입이 있다. 본 논문에서는 단일척도 침입탐지 시스템의 취약점을 보안하기 위해 시스템 호출, 프로세스의 자원점유율, 파일접근이벤트의 세 가지 척도를 각각 최적의 방법으로 모델링 한 후 결합하는 침입탐지 방법을 제안하고 실험을 통해 그 가능성을 보인다.

  • PDF

Analyzing the Network of Academic Disciplines with Journal Contributions of Korean Researchers (연구자의 투고 학술지 현황에 근거한 국내 학문분야 네트워크 분석)

  • Lee, Jae-Yun
    • Journal of the Korean Society for information Management
    • /
    • v.25 no.4
    • /
    • pp.327-345
    • /
    • 2008
  • The main purposes of this study are to construct a Korean science network from journal contributions data of Korean researchers, and to analyze the structure and characteristics of the network. First of all, the association matrix of 140 scholarly domains are calculated based on the number of contributions in common journals, and then the Pathfinder network algorithm is applied to those matrix. The resulting network has several hubs such as 'Biology', 'Korean Language & Linguistics', 'Physics', etc. The entropy formula and several centrality measures for the weighted networks are adopted to identify the centralities and interdisciplinarity of each scholarly domain. In particular, the date hubs, which have several weak links, are successively distinguished by local and global triangle betweenness centrality measures.

Reliability Requirement of BISDN Switching System (BISDN 교환시스템의 신뢰성 요구조건 분석)

  • Kim, C.H.;Jung, M.K.;Koh, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.9 no.1
    • /
    • pp.81-86
    • /
    • 1994
  • 신뢰성이란 주어진 기간동안 주어진 조건하에서 요구되는 기능을 성공적으로 수행할 수 있는 확률을 말한다. BISDN의 신뢰성이란, BISDN이 제공하는 서비스의 연속성을 위한 중요한 인자이다. 본고에서는 BISDN 서비스를 제공하기 위한 네트워크에 대해 신뢰도 목표치를 제시하고, 의사기준접속을 바탕으로 네트워크의 각 구성요소에 대해 네트워크의 신뢰도 목표치를 할당하여 각 구성요소의 신뢰도 목표치를 제시하였다. 또한 네트워크의 구성요소중 교환기에 대한 신뢰성 평가척도인 신뢰도 파라미터에 대해 서술하였다.

Object Segment Grouping for Wireless Mobile Streaming Media Services (무선 모바일 스트리밍 미디어 서비스를 위한 객체 세그먼트 그룹화)

  • Lee, Chong-Deuk
    • Journal of Digital Convergence
    • /
    • v.10 no.4
    • /
    • pp.199-206
    • /
    • 2012
  • Increment of mobile client's information request in wireless mobile networks requires a new method to manage and serve the streaming media object. This paper proposes a new object segment grouping method for enhancing the performance of streaming media services in wireless mobile networks. The proposed method performs the similarity metric for the partitioned object segments, and it process the disjunction, conjunction, and filtering for these metrics. This paper was to decided the partitioned group of object segments for these operation metrics, and it decided the performance of streaming media services. The simulation result showed that the proposed method has better performance in throughput, average startup latency, and cache hit ratio.

Selection of Detection Measure using Traffic Analysis of Each Malicious Botnet (악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정)

  • Jang, Dae-Il;Kim, Min-Soo;Jung, Hyun-Chul;Noh, Bong-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.3
    • /
    • pp.37-44
    • /
    • 2011
  • Recently malicious activities that is a DDoS, spam, propagation of malware, steeling person information, phishing on the Internet are related malicious botnet. To detect malicious botnet, Many researchers study a detection system for malicious botnet, but these applies specific protocol, action or attack based botnet. In this reason, we study a selection of measurement to detec malicious botnet in this paper. we collect a traffic of malicious botnet and analyze it for feature of network traffic. And we select a feature based measurement. we expect to help a detection of malicious botnet through this study.

Network Performance Evaluation of Mobile IP Protocol (Mobile IP 프로토콜에 의한 네트워크 성능평가)

  • 김용탁;이종민;김태석
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.622-627
    • /
    • 2002
  • 인터넷의 빠른 보급으로 인터넷 사용은 차츰 사람들의 일상 생활에 뿌리를 내리기 시작했다. 인터넷에 대한 서비스도 장소와 시간에 관계없이 연결해서 사용할 수 있도록 사용자들의 요구가 점점 늘어가고 있는 추세이다. 이 문제를 해결하기 위해 IETF에서는 Mobile IP 프로토콜을 제안하여, 이동으로 인한 IP주소의 변경 없이도 인터넷에 연결하여 사용할 수 있도록 한다. 본 논문에서는 이러한 Mobile IP 프로토콜을 적용하였을 때 네트워크에 미치는 영향을 분석한다. 성능 척도로는 네트워크 지연시간과 단위시간당 처리율을 사용한다.

  • PDF

A Study on the Estimation of Character Value in Media Works: Based on Network Centralities and Web-Search Data (미디어 작품 캐릭터 가치 측정 연구: 네트워크 중심성 척도와 검색 데이터를 활용하여)

  • Cho, Seonghyun;Lee, Minhyung;Choi, HanByeol Stella;Lee, Heeseok
    • Knowledge Management Research
    • /
    • v.22 no.4
    • /
    • pp.1-26
    • /
    • 2021
  • Measuring the intangible asset has been vigorously studied for its importance. Especially, the value of character in media industry is difficult to quantitatively evaluate in spite of the industry's rapid growth. Recently, the Social Network Analysis (i.e., SNA) has been actively applied to understand human usage patterns in a media field. By using SNA methodology, this study attempts to investigate how the character network characteristics of media works are linked to human search behaviors. Our analysis reveals the positive correlation and causality between character network centralities and character search data. This result implies that the character network can be used as a clue for the valuation of character assets.