• Title/Summary/Keyword: 탐지규칙

Search Result 241, Processing Time 0.024 seconds

A Design of Mobile Fitness Recommendation System Based on Data Sharing Mechanism (실시간 이상거래 탐지 기법에 관한 연구)

  • Jang, Ki-Man;Kim, Kyung-Hwan;Choi, Kwang-Nam;Kim, Chang-Su;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.763-765
    • /
    • 2015
  • The study is being conducted to ensure the transparency of research and development have identified the problems of the current system and improve the way out. Such a study about the subject that do not follow either outside the institutional system has a disadvantage compared to an unfulfilled. R & D in order to prevent the misuse and fraud enforcement shall detect abnormal transactions that occur from transactions between research institutions and credit card issuers in real time. In this paper, we propose a detection method for real-time transaction over. It is able to detect and respond fraudulent transactions that may occur in a variety of environments by adding the data obtained by the business rules to derive stopped making detection system.

  • PDF

Study on DNN Based Android Malware Detection Method for Mobile Environmentt (모바일 환경에 적합한 DNN 기반의 악성 앱 탐지 방법에 관한 연구)

  • Yu, Jinhyun;Seo, In Hyuk;Kim, Seungjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.3
    • /
    • pp.159-168
    • /
    • 2017
  • Smartphone malware has increased because Smartphone users has increased and smartphones are widely used in everyday life. Since 2012, Android has been the most mobile operating system. Owing to the open nature of Android, countless malware are in Android markets that seriously threaten Android security. Most of Android malware detection program does not detect malware to which bypass techniques apply and also does not detect unknown malware. In this paper, we propose lightweight method for detection of Android malware using static analysis and deep learning techniques. For experiments we crawl 7,000 apps from the Google Play Store and collect 6,120 malwares. The result show that proposed method can achieve 98.05% detection accuracy. Also, proposed method can detect about unknown malware families with good performance. On smartphones, the method requires 10 seconds for an analysis on average.

A Study on the Analysis and Detection Method for Protecting Malware Spreading via E-mail (전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구)

  • Yang, Kyeong-Cheol;Lee, Su-Yeon;Park, Won-Hyung;Park, Kwang-Cheol;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.93-101
    • /
    • 2009
  • This paper proposes the detection method of spreading mails which hacker injects malicious codes to steal the information. And I developed the 'Analysis model' which is decoding traffics when hacker's encoding them to steal the information. I researched 'Methodology of intrusion detection techniques' in the computer network monitoring. As a result of this simulation, I developed more efficient rules to detect the PCs which are infected malicious codes in the hacking mail. By proposing this security policy which can be applicable in the computer network environment including every government or company, I want to be helpful to minimize the damage by hacking mail with malicious codes.

Rule-base Expert System for Privacy Violation Certainty Estimation (개인정보유출 확신도 도출을 위한 전문가시스템개발)

  • Kim, Jin-Hyung;Lee, Alexander;Kim, Hyung-Jong;Hwang, Jun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.125-135
    • /
    • 2009
  • Logs from various security system can reveal the attack trials for accessing private data without authorization. The logs can be a kind of confidence deriving factors that a certain IP address is involved in the trial. This paper presents a rule-based expert system for derivation of privacy violation confidence using various security systems. Generally, security manager analyzes and synthesizes the log information from various security systems about a certain IP address to find the relevance with privacy violation cases. The security managers' knowledge handling various log information can be transformed into rules for automation of the log analysis and synthesis. Especially, the coverage of log analysis for personal information leakage is not too broad when we compare with the analysis of various intrusion trials. Thus, the number of rules that we should author is relatively small. In this paper, we have derived correlation among logs from IDS, Firewall and Webserver in the view point of privacy protection and implemented a rule-based expert system based on the derived correlation. Consequently, we defined a method for calculating the score which represents the relevance between IP address and privacy violation. The UI(User Interface) expert system has a capability of managing the rule set such as insertion, deletion and update.

A Detect and Defense Mechanism of Stateful DRDoS Attacks (상태기반 DRDoS 공격에 대한 탐지 및 방어기법)

  • Kim, Minjun;Seo, Kyungryong
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.51 no.5
    • /
    • pp.127-134
    • /
    • 2014
  • In DRDoS(Distributed Reflective Denial of Service) attacks, the victim is bombarded by packets from legitimate reflector unlike DDoS(Distributed Denial of Service) attacks through zombie, which is more dangerous than DDoS attack because it is in stronger disguise. Therefore, the method of filtering packet method on router are useless. Moreover SCTP(Stream Control Transmission Protocol) multi-homing feature, such as with an improved transmission protocol allows detecting attacks is more difficult and the effect of the attack can be maximized. In this paper we propose a DRDoS detection mechanism based on DRDoS utilizing attention to the characteristics of stateful protocols. The proposed scheme is backed by stateful firewall, and detect DRDoS attacks through a rules table and perform a defense treatment against DRDoS attack. Rules table with a simple structure is possible to easily adapt for any kind of stateful protocol can used by DRDoS attack. The experimental result confirm that our proposed scheme well detect DRDoS attacks using SCTP, the next-generation transmission protocol which not known by victim, and reduce the attacking packets rapidly.

Control Method for the Number of Travel Hops for the ACK Packets in Selective Forwarding Detection Scheme (선택적 전달 공격 탐지기법에서의 인증 메시지 전달 홉 수 제어기법)

  • Lee, Sang-Jin;Kim, Jong-Hyun;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.2
    • /
    • pp.73-80
    • /
    • 2010
  • A wireless sensor network which is deployed in hostile environment can be easily compromised by attackers. The selective forwarding attack can jam the packet or drop a sensitive packet such as the movement of the enemy on data flow path through the compromised node. Xiao, Yu and Gao proposed the checkpoint-based multi-hop acknowledgement scheme(CHEMAS). In CHEMAS, each path node enable to be the checkpoint node according to the pre-defined probability and then can detect the area where the selective forwarding attacks is generated through the checkpoint nodes. In this scheme, the number of hops is very important because this parameter may trade off between energy conservation and detection capacity. In this paper, we used the fuzzy rule system to determine adaptive threshold value which is the number of hops for the ACK packets. In every period, the base station determines threshold value while using fuzzy logic. The energy level, the number of compromised node, and the distance to each node from base station are used to determine threshold value in fuzzy logic.

Performance Improvement of Intelligent Firefignting Control System for a Ship using Fuzzy Database (선박에서 퍼지 데이터베이스를 이용한 지능형 화재진압통제시스템의 성능 개선)

  • 현우석;김용기
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2000.11a
    • /
    • pp.340-343
    • /
    • 2000
  • 본 논문에서는 선박에서 퍼지 데이터베이스를 이용하여 지능형 화재진압통제시스템의 성능을 개선시키는 방법에 대하여 논의하였다. 규칙과 사례가 통합된 화재진압통제 전문가시스템(C-FFES)에서는 사례기반 추론을 하기 위한 사례베이스가 일반적인 데이터베이스로 구성되어 있어서, 이전에 화재가 발생했던 사례와 현재의 사례가 유사한지를 구별하기가 쉽지 않은 문제점을 지니고 있다. 제안하는 시스템에서는 예외적인 상황에서 화재가 발생하는 사례를 퍼지데이터베이스로 구성하고, 현 상황과 예외적인 상황에서 화재가 발생하는 사례를 조회하기 위하여 퍼지 유사도 개념을 적용하여 현재 입력된 사례와 가장 유사한 사례가 조회될 수 있도록 하였다. 또한 기존의 규칙 기반 FFES(Fire Fighting Expert System), 사례기반 추론에 의해 확장된 C-FFES(Combined-Fire Fighting Expert System) 그리고 제안하는 A-FFES(Advanced Fire fighting Expert System)를 비교를 통해, 제안하는 A-FFES가 화재탐지율을 향상시킴을 보였다.

  • PDF

An In-depth Analysis on Soccer Game via Webcast and Association Rule Mining (웹 캐스트와 연관규칙 마이닝을 이용한 축구 경기의 심층 분석)

  • Jung, Ho-Seok;Lee, Jong-Uk;Yu, Jae-Hak;Park, Dai-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.17-20
    • /
    • 2011
  • 축구 비디오를 분석하고 이를 팀 전략 수립에 활용하는 축구 비디오 분석관의 역할이 강조됨에 따라, 축구 비디오에서 주요 이벤트의 탐지와 같은 절차적 기능에서 부터 고수준의 해석 방법에 이르는 다양한 기능들이 요구된다. 본 논문에서는 축구 웹 캐스트에서 실시간으로 제공하는 텍스트 정보를 기반으로 메타데이터 키워드 매칭을 통하여 축구 경기의 다양한 속성들을 추출하고 텍스트 마이닝의 대표적 해석 기법인 연관규칙 마이닝을 사용함으로써 축구 경기의 전략 수립이 가능한 고수준의 해석 방법을 소개한다. 실제 2010년 월드컵의 스페인 경기를 중계한 웹 캐스트의 텍스트 정보를 대상으로 제안된 방법론의 타당성을 검증한다.

Multiple-View Cooperation based Context Recognition System for Automatic Detection of Traffic Accidents (교통사고 자동탐지를 위한 다중시점 협업기반 상황인식 시스템)

  • Yi, Si-Hyuk;Min, Jun-Ki;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.273-275
    • /
    • 2011
  • 최근 교통량이 증가함에 따라 자동차 사고피해도 비례하여 증가하고 있으며, 이로 인해 CCTV 등과 같이 교통사고 예방에 소모되는 비용이 막대하게 지출되고 있다. 단일시점 카메라의 시스템은 객체들의 겹침, 카메라각도에 의한 인식오류 등으로 오차율이 높은 단점이 있다. 이를 보완하기 위해 다중시점의 협업기반 자동 상황인지 시스템을 제안한다. 제안하는 방법은먼저 영상데이터로부터 차량, 사람 등의 객체를 추출하고 이들 객체 쌍의 특징 정보를 계산한다. 이를 바탕으로 각 카메라 센서노드의 규칙기반 시스템을 이용하여 객체간의 사고여부를 가려낸다. 각 센서노드의 사고여부 정보는 메인서버로 수집되고, 수집된 정보는 상위 규칙에 의해 최종 사고 여부가 판단된다. 본 논문에서는 실제 교차로에 설치된세대의 카메라를 이용한 실험을 통해 제안하는 시스템의 성능을 검증하였다.

Pattern Validation using Temporal Logic for Fraud Detection (부정행위 탐색을 위한 시간 논리 기반의 패턴 유효성 검사 방법)

  • 이건수;김민구;이형수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.148-150
    • /
    • 2004
  • 부정행위 탐지는 개별 사용자의 행동 기록과 그 사용자와 유사한 프로필을 갖고 있는 사용자들의 행동 기록을 바탕으로 행동 패턴 혹은 행동 규칙을 찾아내, 이 패턴/규칙과의 비교를 통해 현재 행위가 부정한 것인지를 결정하는 방법을 주로 사용한다. 그러나, 특정 사용자의 행위패턴이 급격하게 바뀌는 경우, 과거의 기록을 바탕으로 생성된 패턴의 유효성은 보장받을 수 없다. 더구나 기존 기록과 상이한 행위에 대한 새로운 패턴이 생성되기 위해서는 계속해서 그런 행위가 쌓여야만 하고, 그 쌓이는 양은 기존 패턴의 견고성에 비례된다. 또한 동일 사용자에게 털러 패턴을 적용시키는 방법 역시 패턴간의 충돌이 일어나는 등의 한계가 존재한다. 본 논문에서는 시간 논리(Temporal Logic)를 적용하여, 과거의 패턴의 유효성을 검증하고 신규패턴을 빠르게 찾아내는 방법을 제안하고자 한다.

  • PDF