• Title/Summary/Keyword: 탐지성능 모델링

Search Result 95, Processing Time 0.026 seconds

H-PaDiM : Anomaly Segmentation Performance Analysis Based on PaDiM-Based Homogeneous Ensemble Method (H-PaDiM : PaDiM 기반 동종 앙상블 기법에 따른 이상 탐지성능 분석)

  • Kim, InKi;Gwak, Jeonghwan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.95-97
    • /
    • 2022
  • 본 논문에서는 산업 현장에서 발생하는 불량품 탐지 분야에서 효율적으로 생산품의 불량을 탐지할 수 있는 PaDiM 구조의 Backbone 모델을 단일 Wide-ResNet 대신 두 개의 Wide-ResNet을 사용함으로써, 단일 모델에서 추출된 저차원의 Feature를 앙상블을 통해 성능 향상을 일으킬 수 있는 것을 증명하였다. 단일 Wide-ResNet 환경에서는 MVTec 데이터셋에서 생성된 다변량 가우시안 분포가 데이터셋의 적은 샘플수로 인하여 각 클래스 간 불균형이 발생하는 문제를 동종 앙상블을 통해 해결할 수 있었다. 따라서 본 논문에서는 제안하는 동종 모델의 앙상블을 사용함으로써 기존의 One-class classification 환경에서 불량품 탐지환경에서 적은 수의 데이터 샘플 환경에서 성능 향상을 나타낼 수 있음을 입증하였다.

  • PDF

Novelty Detection Methods for Response Modeling (반응 모델링을 위한 이상탐지 기법)

  • Lee Hyeong-Ju;Jo Seong-Jun
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2006.05a
    • /
    • pp.1825-1831
    • /
    • 2006
  • 본 논문에서는 반응 모델링에서의 집단 불균형을 해소하기 위한 이상탐지 기법의 활용을 제안한다. DMEF4 데이터셋의 카탈로그 발송 작업에 대하여 두 가지의 이상탐지 기법, one-class support vector machine (1-SVM)과 learning vector quantization for novelty detection (LVQ-ND)을 적용하여 이진분류기법들과 비교한다. 반응률이 낮은 경우에는 이상 탐지 기법들이 더 높은 정확도를 보인 반면, 반응률이 상대적으로 높은 경우에는 오분류 비용을 조정한 SVM 기법이 가장 좋은 성능을 보였다. 또한, 이상탐지 기법들은 발송비용이 낮은 경우에 높은 이익을 달성하였고, 발송비용이 높은 경우에는 SVM 모델이 가장 높은 이익을 달성하였다.

  • PDF

Comparative Analysis of Unsupervised Learning Algorithm for Generating Network based Anomaly Behaviors Detection Model (네트워크기반 비정상행위 탐지모델 생성을 위한 비감독 학습 알고리즘 비교분석)

  • Lee, Hyo-Seong;Sim, Chul-Jun;Won, Il-Yong;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.869-872
    • /
    • 2002
  • 네트워크 기반 침입탐지시스템은 연속적으로 발생하는 패킷의 무손실 축소와, 패킷으로 정상 또는 비정상 행위패턴을 정확히 모델링한 모델 생성이 전체성능을 판단하는 중요한 요소가 된다. 네트워크 기반 비정상행위 판정 침입탐지시스템에서는 이러한 탐지모델 구축을 위해 주로 감독학습 알고리즘을 사용한다. 본 논문은 탐지모델 구축에 사용하는 감독 학습 방식이 가지는 문제점을 지적하고, 그에 대한 대안으로 비감독 학습방식의 학습알고리즘을 제안한다. 감독 학습을 사용하여 탐지모델을 구축하기 위해서는 정상행위의 패킷을 취합해야 하는 사전 부담이 있는 반면에 비감독 학습을 사용하게 되면 이러한 사전작업 없이 탐지모델을 구축할 수 있다. 본 논문에서는 비감독학습 알고리즘을 비교 분석하기 위해서 COBWEB, k-means, Autoclass 알고리즘을 사용했으며, 성능을 평가하기 위해서 비정상행위도(Abnormal Behavior Level)를 계산하여 에러율을 구하였다.

  • PDF

Extending of 105 for Network Intrusion simulations based on SSFNet (사이버 침입 탐지 시뮬레이션을 위한 SSFNet 기반 IDS의 확장)

  • 유관종;이은영;김도환;최경희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.43-45
    • /
    • 2004
  • 사이버침입을 수행하고 이에 따른 네트워크의 행동변화를 시뮬레이션 하기 위해서는 실제 네트워크 구조를 반영하는 네트워크를 모델링한 후 각 서브시스템의 특성을 네트워크 모델에 반영하여야 한다. 본 논문에서는 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 기반으로 사이버 침입 시뮬레이션에서 핵심 요소인 침입 탐지 시스템(IDS)을 구현하였다. 구현된 IDS는 룰 기반 오용 행위 탐지 방식의 네트워크 침입탐지 시스템이며, 다양한 시뮬레이션을 통해 구현된 모들의 성능 및 실세계 반영 모습을 제시하였다.

  • PDF

Detection Performance Analysis of Underwater Vehicles by Long-Range Underwater Acoustic Communication Signals (장거리 수중 음향 통신 신호에 의한 수중 운동체 피탐지 성능 분석)

  • Hyung-Moon, Kim;Jong-min, Ahn;In-Soo, Kim;Wan-Jin, Kim
    • Journal of the Korea Society for Simulation
    • /
    • v.31 no.4
    • /
    • pp.11-22
    • /
    • 2022
  • Unlike a short-range, a long-range underwater acoustic communication(UWAC) uses low frequency signal and deep sound channel to minimize propagation loss. In this case, even though communication signals are modulated using a covert transmission technique such as spread spectrum, it is hard to conceal the existence of the signals. The unconcealed communication signal can be utilized as active sonar signal by enemy and presence of underwater vehicles may be exposed to the interceptor. Since it is very important to maintain stealthiness for underwater vehicles, the detection probability of friendly underwater vehicles should be considered when interceptor utilizes our long-range UWAC signal. In this paper, we modeled a long-range UWAC environment for analyzing the detection performance of underwater vehicles and proposed the region of interest(ROI) setup method and the measurement of detection performance. By computer simulations, we yielded parameters, analyzed the detection probability and the detection performance in ROI. The analysis results showed that the proposed detection performance analysis method for underwater vehicles could play an important role in the operation of long-range UWAC equipment.

Specification-based Intrusion Detection System for the Initial Authentication Phase of WiBro (와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템)

  • Lee, Yun-Ho;Lee, Soo-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.2
    • /
    • pp.23-32
    • /
    • 2010
  • WiBro(Wireless Broadband), the service based on IEEE 802.16e(mobile WiMAX) standard, is a wireless broadband Internet technology being developed by the domestic telecommunication industry. In this paper, we analyze security vulnerabilities of WiBro focusing on initial authentication phase and propose a specification-based intrusion detection system that can detect those vulnerabilities. We first derive a specification from the normally operational process of the initial authentication based on PKMv2 EAP-AKA and formalize the derived specification as a state transition diagram. Proposed system executes the intrusion detection based on those specification and state transition diagram. In this paper, to verify the detection capability of proposed system, we construct a test bed network and execute scenario-based test.

Development of a Petri-net based Integrated Software (페트리네트를 기반으로 한 통합 소프트웨어의 개발)

  • 황상철;박찬우;이효성
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.219-225
    • /
    • 2000
  • 본 연구에서는 이산사건 동적 시스템을 모델링하고 성능을 분석하기 위한 통합 소프트웨어를 개발하였다. 소프트웨어는 페트리네트를 기반으로 비쥬얼 C++와 비쥬얼 베이직을 이용하여 개발되었으며 윈도우즈 환경 하에서 동작하는 범용 그래픽도구를 내장하고 있다. 본 소프트웨어를 이용하면 사용자는 마우스의 드래그 앤 드롭만으로 페트리네트 모델을 작성할 수가 있으며 모델이 작성되면 수리적 분석과 시뮬레이션을 통하여 시스템의 성능분석을 자동으로 수행하여 준다. 또한 시스템의 논리적인 특성을 분석하기 위하여 coverbility tree와 reachability tree를 지원한다. 이외에도 deadlock을 탐지하고 이를 해소하는 기능과 정교한 세부 모델링이 가능하도록 다양한 활성화 함수와 분포를 지원하며 시스템의 성능척도와 관련된 다양한 통계치를 제공해준다.

  • PDF

Research of weighting circuits for beamforming using speaker array (스피커 어레이를 이용한 빔형성 가중회로 구성실험에 관한 연구)

  • Choi Nakjin;Lim Jun-Seok;Kim Hyun-Seok;Sung Koeng-Mo
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • spring
    • /
    • pp.141-144
    • /
    • 2004
  • 수중 음향 탐지 시스템에서 빔 형성 기법은 오랫동안 많은 연구자들에 의해 연구되어 왔다. 빔 형성 기법은 탐지성능에 직결되기 때문에 최적의 빔 설계는 중요한 문제가 된다. 그리고 최적의 빔 형성기를 구현하기 위해서는 개별 센서에 대한 가중회로의 구성이 필수적이며, 가중회로를 구성하기 위해서는 개별 센서에 대한 등가회로 모델링과 정합회로 설계가 필수적이다. 이전의 연구에서는 센서 등가회로 모델링 Tool과 정합회로 디자인 Tool 각각의 구성과 사용방법에 대해서 소개하였다. 본 논문에서는 이 두 가지 Tool을 모두 이용하여 센서 등가회로 및 정합회로를 모델링하였고, 이를 바탕으로 실제 가중회로를 구현하였다. 실험을 위해 물-공기의 상사효과를 가정하였으며, 공기 중에서 스피커 어레이를 이용하여 빔 형성을 하였다. 또한, 이론치와 실험치를 비교하여 BeamCAD, 센서 등가회로 모델링 Tool 그리고 정합회로 디자인 Tool로 이루어진 소나 센서 디자인 Tool의 타당성을 검증하였다.

  • PDF

Research of weighting circuits for beamforming using speaker array II (스피커 어레이를 이용한 빔형성 가중회로 구성실험에 관한 연구 II)

  • Seo Jeong-Hun;Choi Nakjin;Lim Jun-Seok;Sung Koeng-Mo
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • autumn
    • /
    • pp.463-466
    • /
    • 2004
  • 수중 음향 탐지 시스템에서 빔 형성 기법은 오랫동안 많은 연구자들에 의해 연구되어 왔다. 빔 형성 기법은 탐지성능에 직결되기 때문에 최적의 빔 설계는 중요한 문제가 된다. 그리고 최적의 빔 형성기를 구현하기 위해서는 개별 센서에 대한 가중회로의 구성이 필수적이며, 가중회로를 구성하기 위해서는 개별 센서에 대한 등가회로 모델링과 정합회로 설계가 필수적이다. 이전의 연구에서는 센서 등가회로 모델링 Tool과 정합회로 디자인 Tool 각각의 구성과 사용방법에 대해서 소개하였다. 이 두 가지 Tool을 모두 이용하여 센서 등가회로 및 정합회로를 모델링하였고, 이를 바탕으로 실제 가중회로를 구현하였다. 가중회로는 정합회로와 트랜스포머로 구성된다. 본 논문에서는 이와같이 구성된 가중회로와 스케일 모델에 맞게 제작된 스피커 어레이를 이용하여 빔형성 실험을 하였으며, 그 결과를 이론치와 비교하였다. 이것을 바탕으로 BeamCAD, 센서 등가회로 모델링 Tool 그리고 정합회로 디자인 Tool로 이루어진 소나 센서 디자인 Tool의 타당성을 검증하였다.

  • PDF

Communication Models and Performance Evaluation for the Delivery of Data and Policy in a Hybrid-Type Intrusion Detection System (혼합형 침입 탐지 시스템에서 데이터 및 정책 전달 통신 모델과 성능 평가)

  • Jang, Jung-Sook;Jeon, Yong-Hee;Jang, Jong-Soo;Sohn, Seung-Won
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.727-738
    • /
    • 2003
  • Much research efforts are being exerted for the study of intrusion detection system(IDS). However little work has been for the communication medels and performance eveluation of the IDS. Here we present a communication framework for doing hybrid intrusion detection in which agents are used for local intrusion detections with a centralized data anaysis componenta for a global intrusion detection at multiple domains environment. We also assume the combination of host-based and network-based intrusion detection systems in the oberall framework. From the local domain, a set of information such as alert, and / or log data are reported to the upper level. At the root of the hierarchy, there is a global manager where data coalescing is performed. The global manager delivers a security policy to its lower levels as the result of aggregation and correlation of intrusion detection alerts. In this paper, we model the communication mechanisms for the hybrid IDS and develop a simular using OPNET modeller for the performance evaluation of transmission capabillities for the delivery of data and policy. We present and compare simulation results based on several scenarios focuding on communication delay.