• Title/Summary/Keyword: 탐지방안

Search Result 803, Processing Time 0.03 seconds

A Case Study of Amplitude-Based Change Detection Methods Using Synthetic Aperture Radar Images (위성 레이더 영상을 활용한 강도 기반 변화탐지기술 활용 사례연구)

  • Seongjae Hong;Sungho Chae;Kwanyoung Oh;Heein Yang
    • Korean Journal of Remote Sensing
    • /
    • v.39 no.6_3
    • /
    • pp.1791-1799
    • /
    • 2023
  • The Korea Aerospace Research Institute is responsible for supplying and supporting the utilization of imagery data from the Arirang satellite series for organizations affiliated with the Government Satellite Information Application Consultation. Most of them primarily utilize optical imagery, and there is a relative lack of utilization of Synthetic Aperture Radar (SAR) imagery. In this paper, as part of supporting the use of SAR images, we investigated SAR intensity-based change detection algorithms and their use cases that have been researched to determine SAR intensity-based change detection algorithms to be developed in the future. As a result of the research, we found that various algorithms utilizing intensity difference, correlation coefficients, histograms, or polarimetric information have been researched by numerous researchers to detect and analyze change pixels and the applications of change detection algorithms have been studied in various fields such as a city, flood, forest fire, and vegetation. This study will serve as a reference for the development of SAR change detection algorithms, intended for utilization in the Government Satellite Information Application Consultation.

Implementation of abnormal behavior detection Algorithm and Optimizing the performance of Algorithm (비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안)

  • Shin, Dae-Cheol;Kim, Hong-Yoon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.11
    • /
    • pp.4553-4562
    • /
    • 2010
  • With developing networks, information security is going to be important and therefore lots of intrusion detection system has been developed. Intrusion detection system has abilities to detect abnormal behavior and unknown intrusions also it can detect intrusions by using patterns studied from various penetration methods. Various algorithms are studying now such as the statistical method for detecting abnormal behavior, extracting abnormal behavior, and developing patterns that can be expected. Etc. This study using clustering of data mining and association rule analyzes detecting areas based on two models and helps design detection system which detecting abnormal behavior, unknown attack, misuse attack in a large network.

Taint Analysis based Malicious Code Detection Approach (Taint Analysis 기반 악성코드 탐지 방안)

  • Lee, Tai-Jin;Oh, Joo-Hyung;Jung, Hyun-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.109-110
    • /
    • 2011
  • 악성코드는 루트킷, Anti-VM/디버깅, 실행압축 등 기술사용으로 점차 지능화된 형태로 발전하고 있다. 이에 대응하기 위해, user 및 kernel level에서의 다양한 행위 기반 분석기술이 연구되고 있으나, 이를 회피하는 악성코드가 지속적으로 출현하고 있다. 본 논문에서는 Taint Analysis 기반 악성코드 탐지방안을 제시한다. 본 대응기술은 공격자에 의해 회피하기 어렵고, 의심스러운 데이터 유형별 선별적 분석이 가능하여 행위 기반 대응기술의 한계를 보완할 수 있다.

통신 대역에서 전파 위치 측정 시스템 개발

  • 나인석;변영관
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.11 no.4
    • /
    • pp.83-88
    • /
    • 2000
  • 전자전이란 적의 지휘.통제.통신 및 전자 무기 체계의 기능을 마비시키고 적의 전자전 활동으로부터 아군의 무기 체계를 보호하는 제반 활동으로 설명할 수 있다. 통신 신호에 대한 전자전은 주로 VHF~UHF 주파수 대역의 전술 무선 통신에 대해 수행하며, 첩보의 이득을 가지기 위해 적의 통신 내용을 도청하는 통신 감청, 적의 통신을 마비시키는 전자 공격, 적 통신소 및 적 통신원의 위치를 탐지하는 방향 탐지 등 여러 분야가 있다. 그 중 한 분야인 방향 탐지에서 얻어지는 정보는 적 통신소의 방향에 대한 정보를 제공하여 전자 공격에 도움을 주며, 적 통신원 발생 위치를 파악 및 추적할 수 있다. 본 논문에서는 전파 신호원의 위치를 측정하는 시스템의 개발 방안을 살펴보고 전파 신호원의 위치 측정에 중요한 요소인 전파의 도래 방향 및 전파의 발생 위치 측정 방안을 설명하였다.

  • PDF

A Study on the Dataset Construction for Network Simulation base on Packet Distribution (시뮬레이션 환경 구축을 위한 패킷 분포에 따른 네트워크 데이터 셋 구성 방안)

  • Cho Jaeik;Koo Bonhyun;Lee Minsoo;Moon Jongsub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.550-552
    • /
    • 2005
  • 국내에는 많은 수의 네트워크 망 제공 업체로부터 고속 네트워크가 제공되고 있다. 이러한 네트워크 망에서 또한 많은 침입 탐지 시스템을 필요로 하고 있고 또한 많은 새로운 웜 바이러스의 출현에 따른 연구도 필요로 하고 있다. 그러나 현재 실정에 맞는 네트워크 데이터 셋이 구성되어 있지 않고 이러한 문제점으로 하여 정확한 침입 탐지 혹은 웜 바이러스의 효과적인 탐지와 차단에서 어려움이 있다. 이러한 문제를 해결하기 위해 본 논문에서는 실제 환경과 흡사한 데이터 셋 구성을 위한 방안에 대해서 제안 한다.

  • PDF

Accuracy Enhancement of Determining File Encryption Status through Divided Shannon Entropy (분할된 Shannon 엔트로피 값을 이용한 파일 암호화 판별 정확성 향상에 대한 연구)

  • Ko, Ju-Seong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.279-281
    • /
    • 2018
  • 랜섬웨어는 사용자의 중요 파일을 암호화한 후 금전을 요구하는 형태의 악성코드로, 전 세계적으로 큰 피해를 발생시켰다. 안드로이드 환경에서의 랜섬웨어는 앱을 통해 동작하기 때문에, 앱의 악의적인 암호화 기능 수행을 실시간으로 탐지할 수 있는 방안에 대한 연구들이 진행되고 있다. 자원 제한적인 안드로이드 환경에서 중요한 파일들에 대한 암호화 수행 여부를 실시간으로 탐지하기 위한 방안으로 Shannon 엔트로피 값 비교가 있다. 하지만 파일의 종류에 따라 Shannon 엔트로피 값이 크게 달라질 수 있으며, 암호화 기능 수행에 대한 오탐이 발생할 수 있다. 따라서 본 논문에서는 파일에 대한 분할된 Shannon 엔트로피 값을 측정하여 암호화 기능 수행 탐지의 정확성을 높이고자 한다.

A Research on Threats of Steganography-based Botnets constructed over the SNS Environment (SNS 환경에서의 Steganography 기반 Botnets 구축 가능성 조사 및 대응방안 연구)

  • Jeon, Jaewoo;Cho, Youngho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.111-114
    • /
    • 2019
  • 최근 봇넷(Botnet)은 PC 뿐만 아니라 IoT 기기를 대상으로 확대되어 구축되고 있으며, 최신 기술들이 적용되면서 탐지와 방어가 어렵도록 구축되고 있다. 특히, 해커와 테러범 사이에서 많이 활용되는 정보 은닉 기술인 스테가노그래피(Steganography)가 적용된 Botnet(Stego-botnet)이 출현하였는데, 기존의 Botnet 형태와는 달리 SNS 환경을 Botnet 개체 사이의 통신 기반으로 활용하며 Steganography 기술로 통신 내용을 숨겨 탐지가 어렵기 때문에 그 위험성과 피해가 심각할 수 있다. 본 논문에서는 SNS 환경에서의 Steganography 기반 Botnet 구축 가능성을 조사하고, 실제로 카카오톡을 활용한 Steganography 기반 Botnet 통신 가능성을 실험한 후 결과를 제시하며, Steganography 기반 Botnet에 대한 탐지 및 역추적 방안을 간략히 제안한다.

  • PDF

Trend in Technology of Video Surveillance system based Intrusion Detection and Edge computing Approach (영상 인식을 통한 침입 탐지 기술 동향 및 Edge Computing 기술 활용 방안)

  • Kim, Min-gyu;Han, Youngsub;Yoo, Soo-min;Kim, Seung-hwan;Park, Myung-hwan
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2020.07a
    • /
    • pp.34-35
    • /
    • 2020
  • 최근 컴퓨터 비전 분야에서는 딥러닝 기술을 활용하면 기존 방식을 뛰어 넘는 높은 수준의 성능 향상을 기대할 수 있다. 특히 고, 영상 감지 시스템에서의 침입 탐지와 같은 보안 분야에서는 실시간 성과 높은 수준의 정확도를 보장하기 때문에 딥러닝 기술의 적용은 필수적으로 인식 되고 있다(Lee et. al., 2019). 본 논문에서는 상용 서비스 중인 영상 감지 시스템의 침입 탐지 기술 동향 및 Edge Computing 기술을 활용한 영상 인식 시스템의 개선 방안을 제시한다.

  • PDF

Efficient Data Design Approaches for Object Detection in CCTV (CCTV 환경에서의 Object Detection 을 위한 효율적인 데이터 설계 방안 연구)

  • Hwa-Yong Jeong;Jeong-Hyun Choi;Sang-Min Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.615-618
    • /
    • 2023
  • 최근 computer vision 기술 발달이 가속화되고 있으나, 특정 산업의 경우 산업 적용의 어려움과 데이터적 특성으로 인하여 기술 발전의 속도를 따라가지 못하고 있다. 특히, CCTV 는 대부분 실외 환경에 운영되어 다양한 환경의 변화 및 데이터 고유 특성상 노이즈가 많기 때문에 데이터 산포가 커서 기술의 현장 적용에 어려움이 있다. 본 논문에서는 CCTV 데이터의 특성을 고려하여 CCTV 운용 환경에 강건한 객체탐지(object detector) 학습을 위한 데이터 설계 방안을 제안한다. 제안 기법은 대용량의 CCTV 영상에서 객체탐지에 효과적인 샘플링을 유도하는 방안과 소수의 CCTV 레이블 데이터 외 MS COCO 등 다수 오픈 레이블 데이터를 혼합학습 하여 일반화 성능을 높이는 방안을 제안한다. 다수의 실험을 통해 제안 기법의 우수성을 입증하였으며, 특히 mAP 기준 13.39%의 성능 향상을 꾀할 수 있음을 선보였다.

Implementation of MAC address based illegal node IDS(Intrusion detection system) in Wireless Sensor Networks (무선 센서 네트워크에서 MAC 주소기반의 불법 노드의 침입탐지시스템 구현)

  • Seong, Ki-Taek;Kim, Gwan-Hyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.727-730
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 외부 노드의 침입을 탐지하는 방법을 제안하였다. 센서노드의 무선통신을 지원하는 네트워크 장치에 고유하게 부여된 MAC 주소를 이용하여 외부로부터의 허락되지 않는 노드의 네트워크 내부로의 침입을 감지하는 방안을 제안하였다. 실제 센서노드를 이용한 침입탐지 시스템을 개발, 실험을 통하여 효율성을 확인하였다.

  • PDF