• Title/Summary/Keyword: 탐지방안

Search Result 803, Processing Time 0.026 seconds

A study on the managed security services(MSS) method for energy-based SCADA Systems (에너지 기반보호시설의 보안관제 방안에 관한 연구)

  • Jang, Jeong-Woo;Kim, Woo-Suk;Yoon, Ji-Won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.279-292
    • /
    • 2015
  • In this study, we propose an effective network managed security services model that can detect a presence of potential malicious codes inside the energy-based SCADA Systems. Especially, by analyzing the data obtained in the same environment of SCADA Systems, we develop detection factors to applicable to the managed security services and propose the method for the network managed security services. Finally, the proposed network managed security services model through simulation proved possibility to detect malicious traffic in SCADA systems effectively.

A Study of Program Execution Control based on Whitelist (화이트리스트 기반 프로그램 실행 통제 방안 연구)

  • Kim, Chang-hong;Choi, Dae-young;Yi, Jeong-hyun;Kim, Jong-bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.346-349
    • /
    • 2014
  • Currently, the growing cyber threat continues, the damage caused by the evolution of malicious code incidents become more bigger. Such advanced attacks as APT using 'zero-day vulnerability' bring easy way to steal sensitive data or personal information. However it has a lot of limitation that the traditional ways of defense like 'access control' with blocking of application ports or signature base detection mechanism. This study is suggesting a way of controlling application activities focusing on keeping integrity of applications, authorization to running programs and changes of files of operating system by hardening of legitimate resources and programs based on 'white-listing' technology which analysis applications' behavior and its usage.

  • PDF

Applicability for Detecting Trails by Using KOMPSAT Imagery (등산로 탐지를 위한 KOMPSAT 영상의 활용가능성)

  • Bae, Jinsu;Yim, Jongseo;Shin, Young Ho
    • Journal of the Korean Geographical Society
    • /
    • v.50 no.6
    • /
    • pp.607-619
    • /
    • 2015
  • It is important to detect trails accurately for finding a proper management. We examined the applicability of KOMPSAT imagery to detect trails and found that it could be an efficient alternative to track trails correctly. We selected K2 and K3 imagery with different spatial resolution. Then, we processed each imagery to get NDVI, SAVI, and SC data. And then, we identified trails by object-based analysis and network analysis. Finally, we evaluated the potential trails with F-measurement and Jaccard coefficient which are based on correctness and completeness. The results show that the applicability is quite different in each case. Among them, especially the SC data with K3 shows the most highest value; correctness of detecting legal trails is 0.44 and completeness of that is 0.54. F-measurement and Jaccard coefficient are 0.49 and 0.32. In general, although there is a limit in detecting trails by using only KOMPSAT imagery, the usefulness of KOMPSAT imagery can be a higher considering its cost efficiency and availability of acquiring periodic data.

  • PDF

A Study on Efficient AI Model Drift Detection Methods for MLOps (MLOps를 위한 효율적인 AI 모델 드리프트 탐지방안 연구)

  • Ye-eun Lee;Tae-jin Lee
    • Journal of Internet Computing and Services
    • /
    • v.24 no.5
    • /
    • pp.17-27
    • /
    • 2023
  • Today, as AI (Artificial Intelligence) technology develops and its practicality increases, it is widely used in various application fields in real life. At this time, the AI model is basically learned based on various statistical properties of the learning data and then distributed to the system, but unexpected changes in the data in a rapidly changing data situation cause a decrease in the model's performance. In particular, as it becomes important to find drift signals of deployed models in order to respond to new and unknown attacks that are constantly created in the security field, the need for lifecycle management of the entire model is gradually emerging. In general, it can be detected through performance changes in the model's accuracy and error rate (loss), but there are limitations in the usage environment in that an actual label for the model prediction result is required, and the detection of the point where the actual drift occurs is uncertain. there is. This is because the model's error rate is greatly influenced by various external environmental factors, model selection and parameter settings, and new input data, so it is necessary to precisely determine when actual drift in the data occurs based only on the corresponding value. There are limits to this. Therefore, this paper proposes a method to detect when actual drift occurs through an Anomaly analysis technique based on XAI (eXplainable Artificial Intelligence). As a result of testing a classification model that detects DGA (Domain Generation Algorithm), anomaly scores were extracted through the SHAP(Shapley Additive exPlanations) Value of the data after distribution, and as a result, it was confirmed that efficient drift point detection was possible.

온라인 게임 보안을 위한 머신러닝 시스템 연동 방안

  • Lee, Eun Jo
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.30-37
    • /
    • 2016
  • 온라인 게임에는 해킹이나 악성 코드와 같은 다른 분야에서도 널리 알려진 위협뿐만 아니라 계정 도용이나 자동 사냥 프로그램 사용과 같은 온라인 게임에서만 볼 수 있는 위협들이 존재한다. 온라인 게임은 게임 유저의 다양한 활동을 데이터로 기록하기 때문에 이런 풍부한 데이터를 활용한 머신 러닝 기반의 탐지 기법을 적용하기 적합한 분야이다. 그럼에도 불구하고 다른 보안 분야에 비해 상대적으로 연구가 많이 되지 않고 있으며 대부분의 연구가 탐지 모델링 단계에 집중되어 있다. 본 논문에서는 머신 러닝에 기반한 온라인 게임 보안 시스템을 효과적으로 구축하기 위한 연동 구조와 실전 적용시 고려해야 할 점에 대해 소개한다.

Detection Power when outliers are present at or near the end of time series

  • Lee, Jong-Seon;An, Mi-Hye;Lee, Jae-Jun
    • Proceedings of the Korean Statistical Society Conference
    • /
    • 2003.10a
    • /
    • pp.281-283
    • /
    • 2003
  • 시계열 모형을 따르는 자료의 예측(Forecasting)이나 공정조정(Process Adjustment)의 경우, 자료의 마지막 부분에 발생한 이상치(Outlier)에 의해 크게 영향 받을 수 있다. 그러나 지금까지 제안된 이상치 탐지 방법은 주로 자료의 중간 부분에 발생한 이상치를 검출하는데 효율적이라고 알려져 왔다. 본 연구에서는 자료의 마지막 부분에 발생한 이상치에 대한 기존 탐지 방법의 검출력을 모의 실험을 통해 분석하였다 또한, 이를 개선할 수 있는 방안을 제시하고, 모의 실험을 통해 기존의 검출력과 비교하였다.

  • PDF

함정 음향 시험평가 기술 현황

  • Kim, Jong-Chul;Son, Kwon;Lee, Pil-Ho
    • Journal of KSNVE
    • /
    • v.12 no.6
    • /
    • pp.429-436
    • /
    • 2002
  • 함정에 있어서 수중 표적의 탐지나 식별, 피탐 위험으로부터 회피 등은 함정의 생존성과 직결되는 사항으로 방사소음을 최소화하는 함정 음향 스텔스가 중요한 요소이다. 함정의 음향분야 시험평가 결과는 신조함정의 기준 만족도 평가뿐만 아니라 음향식별 정보추출/DB구축, 소음통제 방안설정 및 피탐지 위험성 평가 등 전반적인 음향작전 능력 향상에 활용되고 있다.(중략)

A Study on the Performance Improvement of Wire Rope Fault Detection system (와이어로프 결함진단 시스템 성능 개선에 관한 연구)

  • Lee, Young Jin;Ah, Mi Na;Lee, Kwon Soon
    • Proceedings of the KIEE Conference
    • /
    • 2015.07a
    • /
    • pp.1547-1548
    • /
    • 2015
  • 본 연구에서는 홀센서를 이용하여 크레인 와이어로프의 결함 탐지를 위하여 제작된 결함탐지 시스템의 성능 개선을 위한 방안에 대하여 연구하였다. 기존의 센서 보드 대신 플렉시블 보드를 제작하고 홀센서를 6개에서 10개로 늘려 장착하여 센서헤더부를 보완 제작하였다. 또한, 검사자가 한 눈에 알아보기 쉽도록 하기 위하여 결함 신호 측정 구간을 6개 구간에서 2개 구간으로 바꾸었으며, 정밀한 실험과 정확한 검증을 위하여 테스트베드를 제작하였다.

  • PDF

A Study on the Hierarchical Integrated Security Management System for the Large Scale Organization (대규모 조직에 적합한 계층적 구조의 통합보안관리시스템에 관한 연구)

  • 박준홍;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.348-352
    • /
    • 2001
  • 본 논문은 다양한 침입행위를 탐지하고 보안시스템의 효율적 관리를 보장하는 국방전산망과 같은 대규모 네트워크 환경에 적합한 계층적 구조의 통합보안관리시스템 모델에 대한 연구이다. 전산망 위협요소 및 공격유형에 따른 취약점을 분석하여 필요한 전산망 보호기술을 판단하고 침입차단/탐지시스템, 안티바이러스 시스템, 취약점분석 시스템 등의 보안시스템과 상호연동 모델을 분석하여, 도출된 요구사항을 기반으로 대규모 조직에 적합한 계층구조의 통합보안관리시스템의 구축 방안을 제시하였다.

  • PDF

A Design of Position Tracking System for Moving Targets with Ultra-Acoustic Sensor (초음파 센서를 이용한 이동표적 위치추적 시스템 설계)

  • Lim, Joong-Soo
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.188-190
    • /
    • 2008
  • 본 논문에서는 초음파 센서를 이용하여 이동하는 표적의 위치를 실시간으로 추적하는 위치추적 시스템을 개발하였다. 위치 추적 시스템은 4 개의 초음파 센서를 이용해서 각 센서에서 탐지되는 표적까지의 거리 정보를 이용하여 이동하는 표적의 위치좌표(x,y)를 구하였다. 특히 초음파 센서가 가지고 있는 빔폭 특성을 고려하여 4 개 센서 중 2개 센서에만 표적이 탐지될 경우 표적의 위치를 최적화하는 방안을 제시하였으며 개발된 알고리즘을 하드웨어에 장착하어 감시시스템이 실시간 양호하게 구동하는것을 확인하였다.

  • PDF