• Title/Summary/Keyword: 침입모델

Search Result 379, Processing Time 0.03 seconds

Construction and Evaluation of Cohort Based Model for Predicting Population Dynamics of Riptortus pedestris (Fabricicus) (Hemiptera: Alydidae) Using DYMEX (상용소프트웨어(DYMEX)를 이용한 톱다리개미허리노린재(Riptortus pedestris) 밀도 변동 양상 예측 모델 구축 및 평가)

  • Park, Chang-Gyu;Yum, Ki-Hong;Lee, Sang-Ku;Lee, Sang-Guei
    • Korean journal of applied entomology
    • /
    • v.54 no.2
    • /
    • pp.73-81
    • /
    • 2015
  • A Cohort based model for temperature-dependent population dynacmics of Riptortus pedestris was constructed by using a commercial software (DYMEX) and seasonal occurrence along with pesticide treatments effect was simulated and validated with pheromone trap data. Ten modules of DYMEX software were used to construct the model and Lifecycle module was consisted of seven developmental stages (egg, 1 - 5 nymphal instars, and adult) of R. pedestirs. Simulated peaks of adult populations occurred three or four times after the peak of overwintered populations which was similar to those observed from pheromone trap catch. Estimated dates for the second peak were quite similar (1-2 day difference) with those observed with pheromone trap. However, the estimated dates for the first population peak were 9-16 days later than the observed dates by pheromone trap and the estimated dates for the last peak were 17-23 days earlier than the observed dates. When insecticide treatments were included in the simulation, the biggest decrease in R. pedestris adult density occurred when insecticide was applied on July 1 for the first peak population: the estimated adult density of the second peak was 3% of untreated population density. When insecticide was assumed to be applied on August 30 for the second peak population, the estimated adult density of the following generation was about 25% of untreated population and the peak density of the following generation reached about two weeks later than untreated population. These results can be used for the efficient management strategies for the populations of R. pedestris.

A Probe Prevention Model for Detection of Denial of Service Attack on TCP Protocol (TCP 프로토콜을 사용하는 서비스거부공격 탐지를 위한 침입시도 방지 모델)

  • Lee, Se-Yul;Kim, Yong-Soo
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.13 no.4
    • /
    • pp.491-498
    • /
    • 2003
  • The advanced computer network technology enables connectivity of computers through an open network environment. There has been growing numbers of security threat to the networks. Therefore, it requires intrusion detection and prevention technologies. In this paper, we propose a network based intrusion detection model using FCM(Fuzzy Cognitive Maps) that can detect intrusion by the DoS attack detection method adopting the packet analyses. A DoS attack appears in the form of the Probe and Syn Flooding attack which is a typical example. The SPuF(Syn flooding Preventer using Fussy cognitive maps) model captures and analyzes the packet informations to detect Syn flooding attack. Using the result of analysis of decision module, which utilized FCM, the decision module measures the degree of danger of the DoS and trains the response module to deal with attacks. For the performance comparison, the "KDD′99 Competition Data Set" made by MIT Lincoln Labs was used. The result of simulating the "KDD′99 Competition Data Set" in the SPuF model shows that the probe detection rates were over 97 percentages.

Development of a Technique for Estimating Ground Water Level Using Daily Precipitation Data (일강우자료를 활용한 지하수위 예측기법 개발)

  • Park, Jae-Hyeon;Choi, Young-Sun;Park, Chang-Kun;Yang, Jung-Suk;Booh, Seong-An
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2006.05a
    • /
    • pp.189-193
    • /
    • 2006
  • 대체용수원의 개발이 시급하게 대두되어지고 있는 가운데 제한된 수자원을 보다 효과적으로 사용하기 위한 하나의 방법으로 지하댐(Groundwater Dam) 건설을 이용한 지하수 자원의 개발이 하나의 방법으로 제안되었다. 하지만 해안지역에 설치된 지하댐을 운영할 경우 지하수위 변동에 따른 염수의 침입을 고려하여 운영하여야 한다. 특히 갈수시는 지하수위 하강이 강하게 나타나는 시기로 지하수위는 지하댐 최적운영을 위한 중요한 지표가 된다. 특히 강우량 자료를 활용한 가뭄지수와 지하수위의 관계를 설명 할 수 있다면 예상 강우자료를 활용한 장래의 지하수위를 예측 할 수 있으며 이것은 지하댐 운영에 매우 효과적으로 활용 할 수 있을 것이다. 본 연구에서는 기존의 강우와 예상 강우 자료를 활용하여 지하수위 예측기법을 개발하였다. 과거 강수량의 일이동 평균값을 바탕으로 한 다항 회귀모델을 수립하여, 계절적 특성을 고려한 구간을 분리하여 적용하였다. 예측된 지하수위의 정확성을 알아보기 위해 관측된 지하수위와 예측된 지하수위를 비교 분석하였다. 분석 결과 단순회귀기법을 지하수위를 예측한 경우 $0.62{\sim}0.63$의 상관계수를 보인반면 다항회귀기법을 적용한 결과 $0.62{\sim}0.84$로 상관계수가 증가하였다. 대체적으로 관측된 지하수위와 예측된 지하수위는 비슷한 경향을 보였다. 따라서 지하댐 운영에 있어 최적의 취수량을 개발하기위해 일강우자료를 활용한 지하수위 예측기법의 활용성은 매우 높은 것으로 판단된다.

  • PDF

Multi-modal Biometrics System Based on Face and Signature by SVM Decision Rule (SVM 결정법칙에 의한 얼굴 및 서명기반 다중생체인식 시스템)

  • Min Jun-Oh;Lee Dae-Jong;Chun Myung-Geun
    • The KIPS Transactions:PartB
    • /
    • v.11B no.7 s.96
    • /
    • pp.885-892
    • /
    • 2004
  • In this paper, we propose a multi-modal biometrics system based on face and signature recognition system. Here, the face recognition system is designed by fuzzy LDA, and the signature recognition system is implemented with the LDA and segment matching methods. To effectively aggregate two systems, we obtain statistical distribution models based on matching values for genuine and impostor, respectively. And then, the final verification is Performed by the support vector machine. From the various experiments, we find that the proposed method shows high recognition rates comparing with the conventional methods.

Integrated Security Manager with Agent-based automatic vulnErability checking code generating scanner from intermediate vulnerability checking Language (ISMAEL) (매개 취약점 점검 언어로부터 점검 코드를 자동으로 생성하는 에이전트를 이용한 취약점 관리 시스템)

  • 김수용;서정석;김한성;조상현;임채호;차성덕
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.453-458
    • /
    • 2001
  • 악의의 침입자로부터 시스템을 보호하기 위한 첫 번째 단계는 시스템의 취약점을 분석하는 일이다. 기존의 시스템 취약점 분석 방법은 주로 네트워크 기반 취약점 점검 도구에 의존해 왔다. 하지만, 네트워크 기반 취약점 점검 도구는 대상 시스템의 제한된 정보만을 이용하여 취약점을 점검하기 때문에 시스템의 모든 취약점에 대한 검사가 불가능하다는 단점이 있다. 호스트 기반 취약점 점검 도구를 사용하면 시스템 내부의 모든 정보를 이용할 수 있지만, 시스템의 OS 종류나 버전에 따라 각기 다른 호스트 기반 취약점 점검 도구를 개발해야 한다는 단점이 있다. 또한, 호스트 기반 취약점 점검 도구들은 많은 호스트들을 동시에 점검하기 힘들다는 점이 문제로 지적되고 있다. 본 논문에서는 호스트 기반 취약점 점검 도구를 에이전트로 구현하여 대상 시스템에 설치하고, 하나의 관리 프로그램에서 여러 에이전트들을 관리함으로써 동시에 많은 호스트의 취약점들을 관리할 수 있는 모델인 ISMAEL을 제시한다. 또한 ISMAEL은 OS에 맞는 여러 호스트 기반 취약점 점검 도구들을 개발해야 하는 문제를 해결하기 위해 OS에 독립인 부분만을 뽑아내고, 그 외 OS에 종속된 부분은 Library 형태로 제공하여, OS에 독립인 부분에서 이 Library를 참조하여 특정 취약점 점검 코드를 자동 생성하고 이를 실행하여 취약성 여부를 판단할 수 있는 구조를 채택하고 있다.

  • PDF

Unit Socket Controlling Technique of Lamp Adapter Using PC and Its Business Model for Café (PC를 이용한 멀티 탭 소켓별 제어 기법 및 카페 비즈니스 모델)

  • Kim, Han-Geul;Son, Hyeon-Jeong;Lee, Seong-Eun;Nasridinov, Aziz;Yoo, Kwan Hee;Hong, Jang-Eui
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.845-848
    • /
    • 2016
  • 본 연구는 고층으로 이루어진 카페 고객의 전기 남용 문제를 해결하는 것을 목적으로 한다. 현재 각 카페는 콘센트를 고객에게 제공함으로써 고객의 편의를 돕고 있다. 하지만 고객이 이를 악용하여 장시간 전기를 이용하여 카페 회전율을 낮추고, 이에 따른 전기요금 과다 현상이 나타나고 있다. 따라서 본 연구는 이러한 문제점을 해결하기 위해 카페의 각 콘센트에 멀티 랩을 고정하고 소켓을 PC 응용 프로그램을 통하여 제어하고자 한다. 본 연구를 수행함으로써 장시간 전기를 이용하는 고객과 무단으로 침입하여 전기를 사용하는 고객을 배제 할 수 있다. 또한 전기 사용 기본 제공시간을 정하여 직원의 번거로움을 줄일 수 있다.

An Hybrid Probe Detection Model using FCM and Self-Adaptive Module (자가적응모듈과 퍼지인식도가 적용된 하이브리드 침입시도탐지모델)

  • Lee, Seyul
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.13 no.3
    • /
    • pp.19-25
    • /
    • 2017
  • Nowadays, networked computer systems play an increasingly important role in our society and its economy. They have become the targets of a wide array of malicious attacks that invariably turn into actual intrusions. This is the reason computer security has become an essential concern for network administrators. Recently, a number of Detection/Prevention System schemes have been proposed based on various technologies. However, the techniques, which have been applied in many systems, are useful only for the existing patterns of intrusion. Therefore, probe detection has become a major security protection technology to detection potential attacks. Probe detection needs to take into account a variety of factors ant the relationship between the various factors to reduce false negative & positive error. It is necessary to develop new technology of probe detection that can find new pattern of probe. In this paper, we propose an hybrid probe detection using Fuzzy Cognitive Map(FCM) and Self Adaptive Module(SAM) in dynamic environment such as Cloud and IoT. Also, in order to verify the proposed method, experiments about measuring detection rate in dynamic environments and possibility of countermeasure against intrusion were performed. From experimental results, decrease of false detection and the possibilities of countermeasures against intrusions were confirmed.

A Study of Model on File Transfer Using Public-key Cryptography (공개키 암호방식을 이용한 파일전송 모델의 연구)

  • 최진탁;송영재
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.15 no.7
    • /
    • pp.545-552
    • /
    • 1990
  • This paper is concerned with the file protection in the file transfer systems. In the existing file transfer systems, passwords are used in the protection but do not provide any data protection and can only provide some protection against unauthorized access. Even provided with this protection, we cannot be free form computer hackers. In order to achieve higher standards of protection for our privacy (protection for data themselves, authentication of senders...) analternative technical system should be developed in using of pulic key cryptography by choosing the public key method (RSA public key) in the file transfer. A new system suggested in the paper can achieve some higher standards of protection for our privacy. We a result thie system will be easily applied to various document handling systems as in the data base.

  • PDF

Analysis of flood and drought disaster risks in the Mekong Delta (메콩 삼각주의 홍수 및 가뭄 재해 위험 분석)

  • Ko, Ick Hwan;Choi, Byung Man;Kim, Jeongkon;Kim, Eugene
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2019.05a
    • /
    • pp.55-55
    • /
    • 2019
  • 메콩강 유역에서 가장 하류에 위치하고 있는 메콩 삼각주는 상류에 일어나는 많은 활동으로 인하여 높은 수준의 취약성을 지니고 있다. 기후 변화와 미래개발의 맥락에서 재해 위험을 평가하는 것은 기후현상/극한날씨, 취약성, 노출, 현재 위험 관리 및 적응을 충분히 고려할 필요가 있다. 홍수, 가뭄, 염수침입은 IQQQM과 IS 모델을 사용하여 분석하였다. 베트남 정부가 승인한 최신 기후변화 시나리오는 이 지역의 향후 토지이용, 물이용 및 상류에서의 수력발전 계획과 함께 모델링에 사용되었다. 홍수, 가뭄 및 염수치입 정도를 시뮬레이션 결과에 기초하여 평가하였고, 최종적으로 GIS 도구를 사용한 위험도 분석을 실시하였다. 리스크 분석 결과 저위험구역의 2모작 및 3모작 논의 면적은 6,381 ha로 떨어지고 중위험지역과 고위험구역의 2모작과 양식장 면적은 각각 약 7만 ha와 9,000 ha로 늘어나는 것으로 나타났다. 가뭄과 염도에 대한 위험 분석은 기후 변화와 해수면 상승으로 인한 위험의 심각성이 증가하는 것을 나타낸다. 분석 결과 메콩 삼각주에서는 전반적으로 향후 기후변화와 상류발전에 따른 부정적 영향으로 홍수 및 가뭄재해의 위험이 증가할 것으로 나타났다. 홍수 및 가뭄에 대한 보다 능동적이고 협력적인 관리가 향후 재난에 대비하여 지역사회의 탄력성을 유지하기 위해 필요한 것으로 나타났다.

  • PDF

Numerical approach of groundwater level change by reserver types (부존 형태에 따른 지하수위 변동 수치해석)

  • Hyun Jung Lee;Hyung Jun Park;Chanjin Jeon;Seung Oh Lee
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.131-131
    • /
    • 2023
  • 지하수는 담수-염수 경계면의 형성 및 변동 특성, 지하수위 분포 및 변동특성에 따라 기저지하수, 준기저지하수, 상위지하수 등으로 구분된다. 이 중, 기저지하수는 담수(1,000g/cm3)와 염수(1,025g/cm3)의 비중 차이에 의해 담수가 염수 상부에 Ghyben-Herzberg 원리에 의해 부존한다. 본 연구에서는 부존 형태에 따른 지하수위 변동을 보고자 하였다. 먼저 이상화된 지형에서 부존형태에 따른 지하수위 변동의 영향을 확인하고자, OpenGeoSys 모형을 이용하여 3차원 수치모의를 수행하였다. 그 결과 상위지하수의 지하수위보다 기저지하수 조건에서의 지하수위가 낮아진 것을 확인할 수 있었다. 이는 부존 형태의 차이로 인해 발생되는 담수-염수 비중 차이가 지하수위 변동에 영향을 미친다는 것을 파악할 수 있었다. 또한, 실제 지형에 적용하여 지하수위의 변동성을 분석하기 위해서, 제주 남부 중서귀 유역을 대상으로 수치모의를 수행하였다. 모형 검증은 범위 내 4개의 관측지점에서의 2022년 지하수위 자료를 이용하였다. 검증된 모델에 염분 농도 조건을 추가하여 기저지하수를 형성하여 모의를 수행했다. 따라서 본 연구는 부존 형태의 차이로 인해 발생되는 담수-염수 비중 차이가 지하수위에 끼치는 영향을 파악할 수 있었다. 향후, 상위지하수에서 염수가 침입했을 때, 수위 저하에 따라 감소되는 지하수위량을 예측할 수 있을 것이라 기대된다.

  • PDF