• 제목/요약/키워드: 탐지범위

검색결과 364건 처리시간 0.026초

영역 기반 분산협력 침입탐지 기법에 관한 연구 (A Study on Distributed Cooperation Intrusion Detection Technique based on Region)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.53-58
    • /
    • 2014
  • MANET은 이동 노드들로만 구성되어 신속하게 네트워크를 구축할 수 있으며, 그 활용 범위가 다양하여 현재까지 많은 인기를 끌고 있다. 하지만 노드들의 잦은 이동으로 인한 동적인 토폴로지와 각 노드들의 제한된 자원 그리고 무선통신이 갖는 보안의 취약성이 MANET이 해결해야 할 큰 문제이다. 본 논문에서는 오버헤드를 줄이면서 정확한 침입탐지를 수행할 수 있는 영역 기반 분산협력 침입탐지 기법을 제안하였다. 제안한 침입탐지 기법에서는 네트워크를 일정한 크기로 분할 한 후 로컬 탐지와 전역 탐지가 수행된다. 로컬 탐지는 노드들의 비정상 행위를 탐지하기 위해 모든 노드에서 수행되고, 전역 탐지는 게이트웨이 노드에서 시그너처 기반 공격 탐지가 이루어지게 된다. 게이트웨이 노드에서 관리되는 시그너처 DB는 이웃 게이트웨이 노드와 허니넷을 구성하여 주기적인 업데이트가 이루어지고, 신뢰 관리 모듈에 의해 영역내의 노드들에 대한 신뢰도를 유지하였다. 제안한 기법의 침입탐지 성능을 확인하기 위하여 다중 계층 클러스터 기법과 비교 실험을 통해 우수한 성능을 확인할 수 있었다.

TCAM을 사용하는 보안 응용에서의 범위 검색 연구

  • 김영호;김기영;장종수
    • 정보보호학회지
    • /
    • 제15권6호
    • /
    • pp.68-72
    • /
    • 2005
  • 최근 초고속 네트워크의 보급에 따른 보안 장비의 성능 요구 사항은 점점 높아가고 있다. 특히 방화벽이나 침입탐지시스템에서 패킷과 보안 정책과의 일치 여부를 고속으로 알기 위해서 TCAM과 같은 하드웨어 기술이 점차 적용되고 있다. TCAM은 메모리 저장된 엔트리 중에서 입력키와 완전히 일치된 값을 찾거나 prefix 형태로 기술된 범위 내에 입력키가 어느 범위에 속하는 지 쉽게 찾을 수 있지만, prefix로 기술되지 않는 범위에 대해서는 하나의 엔트리로 표현하기 어렵다. 이렇듯 TCAM은 고속의 검색 기능을 제공하지만 다른 메모리 소자에 비해 가격이 비싸고 전력 소모가 크기 때문에 저장 공간의 낭비 없이 non-prefix 형태의 범위로 표현할 수 있는 방법이 요구된다. 본 논문에서는 범위변환 테이블을 이용하여 non-prefix 형태의 범위에 대해서도 prefix 형태의 범위와 동일하게 하나의 엔트리로 기술함으로써 저장 공간을 효율적으로 사용하고 다양한 보안 기능을 구현할 수 있는 가능성을 제시한다.

데이터 분석을 활용한 랜섬웨어 탐지 시스템 설계 (Design of a Ransomware Detection System Utilizing Data Analytics)

  • 김진욱;이영재;윤정훈;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.105-108
    • /
    • 2024
  • 랜섬웨어는 Ransom(몸값)과 Software(소프트웨어)의 합성어로, 데이터를 암호화하여 이를 인질로 금전을 요구하는 악성 프로그램이다. 블랙캣(BlackCat)과 같은 랜섬웨어가 스위스 항공 서비스 기업의 시스템을 마비시키는 공격을 시도하였으며, 이와 같은 랜섬웨어로 인한 피해는 지속적으로 발생하고 있다. 랜섬웨어에 의한 피해 감소 및 방지를 위하여, 다양한 랜섬웨어 탐지방안이 등장하였으며, 최근 행위 기반 침입탐지 시스템에 인공지능 기술을 결합하여 랜섬웨어를 탐지하는 방안이 연구되는 실정이다. 인공지능 기술은 딥러닝 및 하드웨어의 발전으로 데이터를 처리할 수 있는 범위가 넓어지면서, 다양한 분야와 접목하여 랜섬웨어 탐지를 위한 시스템에 적용되고 있지만, 국내는 국외만큼 활발하게 연구되지 않고 연구 개발 단계에 머물러 있다. 따라서 본 논문에서는 랜섬웨어에 감염된 파일에서 나타나는 특징 중 하나인 엔트로피를 데이터 분석에 활용함으로써, 랜섬웨어를 탐지하는 시스템을 제안하고 설계하였다.

  • PDF

허베이 스피리트호 유류 유출 탐지 연구 (OIL SPILL DETECTION AND MONITORING BY HEBEI SPIRIT DISASTER USING SATELLITE DATA)

  • 양찬수
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2008년도 춘계학술발표회
    • /
    • pp.125-127
    • /
    • 2008
  • 허베이스피리트호 원유유출 사고는 2007년 12월7일 아침 7시6분경 서해안 만리포 북서쪽 10km 해상에서 크레인을 적재한 1만1800t급 바지선이 정박 중인 흥콩 선적 유조선 허베이 스피리트호(14만6000t급)와 부딪치면서 발생했다. 이와 같은 기름 유출 사고의 경우, 유출 범위를 정확하게 이해하는 것이 중요하다. 여기서는 위 사고 기간에 얻어진 인공위성 자료를 이용하여 기름 유출을 탐지하기 위한 연구결과를 소개한다. 광학과 마이로파영상에 대해 유출 범위의 계산 및 해석 알고리듬에 대한 현재까지의 결과를 소개한다. 광학영상으로는 아리랑 2호 (다목적 실용위성 2호, KOMPSAT II) MSC(Multi Spectral Camera)자료가 사용되었으며, 합성개구레이더로는 ENVISAT ASAR, TerraSAR-X 및 ALOS PALSAR의 자료가 사용되었다.

  • PDF

음향신호를 활용한 딥러닝 기반 비가시 영역 객체 탐지 (Deep Learning Acoustic Non-line-of-Sight Object Detection)

  • 신의현;김광수
    • 지능정보연구
    • /
    • 제29권1호
    • /
    • pp.233-247
    • /
    • 2023
  • 최근 관찰자의 직접적인 시야 밖의 숨겨진 공간의 물체를 탐지하는 비가시 영역 객체 탐지 연구가 주목받고 있다. 대부분의 연구들은 빛의 직진성을 활용한 광학장비를 사용하지만, 회절성과 직진성을 모두 갖춘 소리 또한 비가시 영역연구에 적합하다. 본 논문에서는 가청 주파수 범위의 음향 신호를 활용하여 비가시 영역의 객체를 탐지하는 새로운 방법을 제안한다. 음향 신호만을 입력하여 비가시 영역에서 정보를 추출하고 숨겨진 물체의 종류와 범위를 예측하는 딥러닝 모델을 설계한다. 또한 딥러닝 모델의 훈련 및 평가를 위해 총 11개 물체에 대한 신호의 송 수신 위치를 변경하여 데이터를 수집한다. 이를 통해, 입력 데이터 변화에 따른 물체의 분류 정확도 및 탐지 성능을 비교한다. 우리는 딥러닝 모델이 음향신호를 활용히여 비가시 영역 객체 탐지하는데 우수한 성능을 보임을 증명한다. 신호 수집 위치와 반사벽 사이 거리가 멀어질수록 성능이 저하되고, 여러 위치에서 수집된 신호의 결합을 통해 성능이 향상되는 것을 관찰한다. 마지막으로, 음향 신호를 활용하여 비가시 영역 객체 탐지를 위한 최적의 조건을 제시한다.

망혼용단말 탐지방법에 대한 연구 및 자동탐지시스템 구현 (A Study on Detection Method of Multi-Homed Host and Implementation of Automatic Detection System for Multi-Homed Host)

  • 이미화;윤지원
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.457-469
    • /
    • 2018
  • 본 연구에서는 망혼용단말(Multi-homed host)이 사라지지 않는 근본원인과 위험성을 알아보았다. 또한, 지금까지 연구 개발된 망혼용단말 탐지방법에 대해 비교 분석하여 개선사항을 도출하였다. 도출한 개선사항을 반영하여 망혼용단말을 효과적으로 탐지할 수 있는 자동 탐지시스템 모델을 제안하고 구현하였다. 아울러, 개발한 탐지시스템을 실제 망분리 기관과 유사한 가상실험환경에 설치한 후, 망혼용단말을 유형별로 발생시켜가며 탐지시스템의 기능과 성능을 측정하였다. 본 연구 범위에서는 오탐과 미탐 없이 정상 작동됨을 확인하였다. 제안한 탐지시스템은 에이전트(Agent) 기반 방식 중, 망혼용단말 탐지를 목표로한 최초의 학술 연구이다.

공격 탐지 임계값을 고려한 비상태기반 방화벽 정책 추론 방법 (An Inference Method of Stateless Firewall Policy Considering Attack Detection Threshold)

  • 김현우;권동우;주홍택
    • 인터넷정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.27-40
    • /
    • 2015
  • 방화벽 정책 추론은 사전지식 없이 특정 네트워크로의 능동적 탐지기법을 이용한 응답 패킷 분석으로 방화벽 정책을 발견한다. 하지만, 외부에서 특정 네트워크로 추론 패킷을 어떻게 전송하는가에 따라 방화벽에 설정된 공격 탐지 임계값에 의해 네트워크 공격으로 탐지되기 때문에 무분별하게 패킷을 전송하는 방법은 유효하지 않다. 본 논문에서는 방화벽의 공격 탐지 임계값을 고려하여 네트워크 공격으로 탐지되지 않는 범위 내에서 추론 변수를 활용한 패킷 전송 알고리즘을 제안한다. 그리고 제안하는 알고리즘에의해 전송되는 패킷이 네트워크 공격으로 탐지되는가를 검증한다. 마지막으로 우리는 실제 방화벽 정책과 추론된 정책을 비교하여 제안된 알고리즘의 정확성을 검증한 결과를 제시한다.

데이터 마이닝 기반 침입탐지 패턴 알고리즘의 설계 및 구현 (Design and Implementation of the Intrusion Detection Pattern Algorithm Based on Data Mining)

  • 이상훈;소진
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.717-726
    • /
    • 2003
  • 본 논문에서 우리는 방대한 패킷 데이터로부터 침입탐지를 위한 규칙들을 자동으로 생성하는 방법으로 기존 연관규칙을 연역적 알고리즘을 분석하고, 그 결과를 기반으로 침입탐지 시스템에 적용되기 위한 침입 패턴 규칙들을 빠르게 생성할 수 있도록 연연적 알고리즘을 제안하였다. 본 논문에서 제안한고 있는 연역적 알고리즘은 대량의 데이터를 항목별로 분류하고 제거하는 클러스터링 개념에 적합하도록 설계하였다. 이 알고리즘은 적용될 침입탐지 시스템 패턴 생성 및 분석 모듈 방식에 직접적으로 연계되어 있으며, 이것은 침입탐지 시스템에 관한 패턴관리를 위한 규칙 데이터베이스를 구축함으로서 응용범위의 확장은 물론 기존 침입탐지 시스템의 탐지속도를 높일 수 있다. 제안된 연역적 알고리즘의 패텅 생성 기법은 침입탐지 시스템에서 생성되는 데이터의 지원율에 따라 적절히 변경될 수 있는 알고리즘을 사용하였으며, 이 기법에 의한 규칙 생성율의 향상에 따른 규칙생성 속도개선 가능성에 대해 알고리즘 시뮬레이션을 통하여 분석하였다.

대화 데이터셋에서 멘션 경계와 멘션 쌍을 이용한 상호참조해결 파이프라인 모델 (Coreference Resolution Pipeline Model using Mention Boundaries and Mention Pairs in Dialogues)

  • 김담린;박성식;김학수
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2022년도 제34회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.307-312
    • /
    • 2022
  • 상호참조해결은 주어진 문서에서 멘션을 추출하고 동일한 개체의 멘션들을 군집화하는 작업이다. 기존 상호참조해결 연구의 멘션탐지 단계에서 진행한 가지치기는 모델이 계산한 점수를 바탕으로 순위화하여 정해진 비율의 멘션만을 상호참조해결에 사용하기 때문에 잘못 예측된 멘션을 입력하거나 정답 멘션을 제거할 가능성이 높다. 또한 멘션 탐지와 상호참조해결을 종단간 모델로 진행하여 학습 시간이 오래 걸리고 모델 복잡도가 높은 문제가 존재한다. 따라서 본 논문에서는 상호참조해결을 2단계 파이프라인 모델로 진행한다. 첫번째 멘션 탐지 단계에서 후보 단어 범위의 점수를 계산하여 멘션을 예측한다. 두번째 상호참조해결 단계에서는 멘션 탐지 단계에서 예측된 멘션을 그대로 이용해서 서로 상호참조 관계인 멘션 쌍을 예측한다. 실험 결과, 2단계 학습 방법을 통해 학습 시간을 단축하고 모델 복잡도를 축소하면서 종단간 모델과 유사한 성능을 유지하였다. 상호참조해결은 Light에서 68.27%, AMI에서 48.87%, Persuasion에서 69.06%, Switchboard에서 60.99%의 성능을 보였다.

  • PDF

피로손상과 비파괴평가 (Nondestructive Evaluation of Fatigue Damage)

  • 권오양
    • 비파괴검사학회지
    • /
    • 제20권1호
    • /
    • pp.54-61
    • /
    • 2000
  • 피로손상이 발생하는 초기단계는 결정립계나 석출물, 그리고 잔류응력과 같은 전위(dislocation)의 이동성에 영향을 미치는 변수에 의해 지배되는 것으로 널리 알려져 있으나, 물리적으로 손상의 발생을 탐지할 수 있는 단계는 미소균열의 발생단계라 할 수 있다. 미소균열은 microcrack으로 부르는 것이 일반적이지만 피로손상의 문제에서만은 short(or small) fatigue crack으로 통용되고 있다. 따라서 미소균열 보다는 소균열 또는 피로 단균열이 더 알맞은 용어일지도 모르는데, 그 크기가 수 ${\mu}m$에서 수 mm의 범위에 걸친 균열의 총칭이다. 이러한 크기라면 대략 통상적인 비파괴시험 방법으로 탐지할 수 있는 범위의 한계 부근에 있으므로 피로손상의 탐지와 관련된 비파괴평가의 역할과 관련하여 새삼스럽게 한번 짚고 넘어가는 것도 의미 있는 일이라 생각된다. 피로와 관련하여 보고된 비파괴평가에 관한 연구는 감히 그 숫자를 헤아릴 수 없이 많으나 그 대부분은 피로균열의 성장 및 전파에 관한 것으로, 피로 단균열과 관련한 연구는 상대적으로 적으며 특히 국내에서는 거의 찾아볼 수 없다. 그러나 피로 단균열의 탐지와 관련하여 지금까지 전세계적으로 보고된 연구 결과는 다수 있으므로 여기서는 주로 비파괴평가로 볼 수 있는 연구에 대해서만 살펴보기로 한다.

  • PDF