• Title/Summary/Keyword: 탐지 알고리즘

Search Result 1,446, Processing Time 0.028 seconds

인공신경망 알고리즘을 통한 사물인터넷 위협 탐지 기술 연구

  • Oh, Sungtaek;Go, Woong;Kim, Mijoo;Lee, Jaehyuk;Kim, Hong-Geun;Park, SoonTai
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.59-66
    • /
    • 2019
  • 사물인터넷 환경은 무수히 많은 이기종의 기기가 연결되는 초연결 네트워크 구성을 갖는 특성이 있다. 본 논문에서는 이러한 특성을 갖는 사물인터넷 환경에 적합한 보안 기술로 네트워크를 통해 침입하는 위협의 효율적인 탐지 기술을 제안한다. 사물인터넷 환경에서의 대표적인 위협 행위를 분석하고 관련하여 공격 데이터를 수집하고 이를 토대로 특성 연구를 진행하였다. 이를 기반으로 인공신경망 기반의 오토인코더 알고리즘을 활용하여 심층학습 탐지 모델을 구축하였다. 본 논문에서 제안하는 탐지 모델은 비지도 학습 방식의 오토인코더를 지도학습 기반의 분류기로 확장하여 사물인터넷 환경에서의 대표적인 위협 유형을 식별할 수 있었다. 본 논문은 1. 서론을 통해 현재 사물인터넷 환경과 보안 기술 연구 동향을 소개하고 2. 관련연구를 통하여 머신러닝 기술과 위협 탐지 기술에 대해 소개한다. 3. 제안기술에서는 본 논문에서 제안하는 인공신경망 알고리즘 기반의 사물인터넷 위협 탐지 기술에 대해 설명하고, 4. 향후연구계획을 통해 추후 활용 방안 및 고도화에 대한 내용을 작성하였다. 마지막으로 5. 결론을 통하여 제안기술의 평가와 소회에 대해 설명하였다.

Automatic Attack Detection based on Improved ISODATA Algorithm (개선된 ISODATA 알고리즘을 이용한 공격 자동탐지)

  • Jin, Ai-Shu;Choi, Jae-Young;Choi, Hyong-Il
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.169-172
    • /
    • 2010
  • 본 논문에서는 기존의 ISODATA 알고리즘을 네트워크 공격탐지에 더욱 적합하도록 개선하여 공격을 탐지하는 새로운 방법을 제안한다. 수많은 인터넷상의 트래픽 정보들을 군집화하여 유사도를 비교하는 방법을 통해 공격을 판단한다. 기본적인 절차는 송신자 IP와 Port, 수신자 IP와 Port 정보를 이용하여 송신자와 수신자 사이의 관계를 분석하고 그 특징 값들을 이용하여 개선된 군집화 알고리즘을 이용하여 군집화를 수행한다. 그리고 얻어진 패턴의 특징값을 인공신경망에 학습하여 공격유형을 분류하고 탐지하도록 한다. 기존의 공격탐지 방법과 비교했을 때, 계산양이 적고 속도가 빠르다는 장점이 있으며 제안하는 방법의 우수성을 실험을 통해 증명하였다.

  • PDF

Abnormaly Intrusion Detection Using Instance Based Learning (인스턴스 기반의 학습을 이용한 비정상 행위 탐지)

  • Hong, Seong-Kil;Won, Il-Yong;Song, Doo-Heon;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2001-2004
    • /
    • 2003
  • 비정상 행위의 탐지를 위한 침입탐지 시스템의 성능을 좌우하는 가장 큰 요인들은 패킷의 손실없는 수집과 해당 도메인에 알맞은 분류 기법이라 할 수 있다. 본 논문에서는 기존의 탐지엔진에 적용된 알고리즘의 부류에서 벗어나 Instance 기반의 알고리즘인 IBL(Instance Based Learning)을 선택하여 학습시간의 단축과 패턴생성에 따른 분류근거의 명확성을 고려였다. 또한, 기존 IBL에 포함되어 있는 Symbolic value 의 거리계산 방식에서 네트워크의 로우 데이터인 패킷을 처리하는데 따르는 문제를 해결하기 위해 VDM(Value Difference Matrix)을 사용함으로써 탐지률을 향상시킬 수 있었다. Symbolic value간의 거리계산에 따른 성능향상의 정도를 알아보기 위해 VDM 적용 유무에 따른 실험결과와 탐지엔진에 적용되었던 알고리즘들인 COWEB 과 C4.5를 이용한 결과를 비교분석 하였다.

  • PDF

Density Function-based Outlier Detection Algorithm for Detecting Network Intrusion (네트워크 침입탐지를 위한 밀도함수 기반 아웃라이어 탐지 기법)

  • Park Jongmyoung;Kim Han-joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.148-150
    • /
    • 2005
  • 네트워크 기반 오용 탐지 시스템은 이미 알려진 공격기법만 탐지할 수 있기 때문에 새로운 공격에 대한 탐지를 하기 위해서는 수시로 새로운 침입패턴을 추가시켜야 하는 어려움이 있다. 본 논문에서는 이런 어려움을 해결하기 위해 네트워크 데이터를 분석하여 새로운 침입패턴을 생성해 내는 자동화 시스템과 제안된 시스템의 성능을 결정짓는 밀도 함수 기반의 아웃라이어 탐지 알고리즘을 제안한다. 알고리즘의 성능 평가는 정확도 재현율을 결합한 조화평균의 측정값을 이용하여 사용하여 평가했으며 기존 알고리즘보다 성능이 향상되었음을 보인다.

  • PDF

An Outlier Cluster Detection Technique for Real-time Network Intrusion Detection Systems (실시간 네트워크 침입탐지 시스템을 위한 아웃라이어 클러스터 검출 기법)

  • Chang, Jae-Young;Park, Jong-Myoung;Kim, Han-Joon
    • Journal of Internet Computing and Services
    • /
    • v.8 no.6
    • /
    • pp.43-53
    • /
    • 2007
  • Intrusion detection system(IDS) has recently evolved while combining signature-based detection approach with anomaly detection approach. Although signature-based IDS tools have been commonly used by utilizing machine learning algorithms, they only detect network intrusions with already known patterns, Ideal IDS tools should always keep the signature database of your detection system up-to-date. The system needs to generate the signatures to detect new possible attacks while monitoring and analyzing incoming network data. In this paper, we propose a new outlier cluster detection algorithm with density (or influence) function, Our method assumes that an outlier is a kind of cluster with similar instances instead of a single object in the context of network intrusion, Through extensive experiments using KDD 1999 Cup Intrusion Detection dataset. we show that the proposed method outperform the conventional outlier detection method using Euclidean distance function, specially when attacks occurs frequently.

  • PDF

Improving Performance of Change Detection Algorithms through the Efficiency of Matching (대응효율성을 통한 변화 탐지 알고리즘의 성능 개선)

  • Lee, Suk-Kyoon;Kim, Dong-Ah
    • The KIPS Transactions:PartD
    • /
    • v.14D no.2
    • /
    • pp.145-156
    • /
    • 2007
  • Recently, the needs for effective real time change detection algorithms for XML/HTML documents and increased in such fields as the detection of defacement attacks to web documents, the version management, and so on. Especially, those applications of real time change detection for large number of XML/HTML documents require fast heuristic algorithms to be used in real time environment, instead of algorithms which compute minimal cost-edit scripts. Existing heuristic algorithms are fast in execution time, but do not provide satisfactory edit script. In this paper, we present existing algorithms XyDiff and X-tree Diff, analyze their problems and propose algorithm X-tree Diff which improve problems in existing ones. X-tree Diff+ has similar performance in execution time with existing algorithms, but it improves matching ratio between nodes from two documents by refining matching process based on the notion of efficiency of matching.

Deep Learning Based Rescue Requesters Detection Algorithm for Physical Security in Disaster Sites (재난 현장 물리적 보안을 위한 딥러닝 기반 요구조자 탐지 알고리즘)

  • Kim, Da-hyeon;Park, Man-bok;Ahn, Jun-ho
    • Journal of Internet Computing and Services
    • /
    • v.23 no.4
    • /
    • pp.57-64
    • /
    • 2022
  • If the inside of a building collapses due to a disaster such as fire, collapse, or natural disaster, the physical security inside the building is likely to become ineffective. Here, physical security is needed to minimize the human casualties and physical damages in the collapsed building. Therefore, this paper proposes an algorithm to minimize the damage in a disaster situation by fusing existing research that detects obstacles and collapsed areas in the building and a deep learning-based object detection algorithm that minimizes human casualties. The existing research uses a single camera to determine whether the corridor environment in which the robot is currently located has collapsed and detects obstacles that interfere with the search and rescue operation. Here, objects inside the collapsed building have irregular shapes due to the debris or collapse of the building, and they are classified and detected as obstacles. We also propose a method to detect rescue requesters-the most important resource in the disaster situation-and minimize human casualties. To this end, we collected open-source disaster images and image data of disaster situations and calculated the accuracy of detecting rescue requesters in disaster situations through various deep learning-based object detection algorithms. In this study, as a result of analyzing the algorithms that detect rescue requesters in disaster situations, we have found that the YOLOv4 algorithm has an accuracy of 0.94, proving that it is most suitable for use in actual disaster situations. This paper will be helpful for performing efficient search and rescue in disaster situations and achieving a high level of physical security, even in collapsed buildings.

Intelligent Abnormal Event Detection Algorithm for Single Households at Home via Daily Audio and Vision Patterns (지능형 오디오 및 비전 패턴 기반 1인 가구 이상 징후 탐지 알고리즘)

  • Jung, Juho;Ahn, Junho
    • Journal of Internet Computing and Services
    • /
    • v.20 no.1
    • /
    • pp.77-86
    • /
    • 2019
  • As the number of single-person households increases, it is not easy to ask for help alone if a single-person household is severely injured in the home. This paper detects abnormal event when members of a single household in the home are seriously injured. It proposes an vision detection algorithm that analyzes and recognizes patterns through videos that are collected based on home CCTV. And proposes audio detection algorithms that analyze and recognize patterns of sound that occur in households based on Smartphones. If only each algorithm is used, shortcomings exist and it is difficult to detect situations such as serious injuries in a wide area. So I propose a fusion method that effectively combines the two algorithms. The performance of the detection algorithm and the precise detection performance of the proposed fusion method were evaluated, respectively.

Development of an AI-based Waterside Environment and Suspended Solids Detection Algorithm for the Use of Water Resource Satellite (수자원위성 활용을 위한 AI기반 수변환경 및 부유물 탐지 알고리즘 개발)

  • Jung Ho Im;Kyung Hwa Cho;Seon Young Park;Jae Se Lee;Duk Won Bae;Do Hyuck Kwon;Seok Min Hong;Byeong Cheol Kim
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.4-4
    • /
    • 2023
  • C-band SAR 센서를 탑재한 수자원위성은 한반도 수자원 모니터링을 위해 개발되어 2025년 발사가 계획되어 있으며, 수변환경 및 부유물 탐지 및 다양한 활용이 기대되고 있다. 그 중 수변환경은 수변 생태계 안정성을 유지하는 역할을 담당하여 이에 대한 모니터링은 중요하다. s현장 관측 기반 탐지 방법과 비교하여 위성 원격탐사는 광범위한 지역을 반복적으로 관측하여, 연속적인 수변환경 및 부유물 정보를 제공할 수 있다. 이러한 특성에 기반하여 다양한 다중분광 및 SAR (Synthetic Aperture Radar) 위성 원격탐사 자료를 바탕으로 수변환경 및 부유물의 탐지 연구가 이루어졌다. 특히 단일 영상만을 사용하는 기법에 비해 다중분광 및 SAR 영상을 융합하여 높은 정확도를 보인 바 있다. 초기 연구에서는 임계값 알고리즘 또는 현장관측 기반의 부유물 농도와 위성 자료간의 선형관계를 분석하는 단순한 알고리즘이 주를 이루었으나, 최근에는 RF, CNN 등 보다 복잡하고 다양한 인공지능 알고리즘이 적용되어 높은 정확도로 해당 문제들을 해결하고 있다. 본 연구에서는 수자원위성 활용을 위해 인공지능 기반 수변환경 및 부유물 탐지 알고리즘을 개발하고자 한다. 수자원위성의 대체 자료로 유럽우주국의 Sentinel-1 A/B 위성의 C-band SAR 영상을 이용하였으며, 보조자료로 Sentinel-2 다중분광 영상을 이용하였다. 개발된 알고리즘은 수자원 관리를 위한 환경변화 탐지에 유용한 정보로 활용될 수 있을 것으로 기대된다.

  • PDF

Design and implementation of port scan detection improvement and algorithm connected with attack detection in IDS (침입탐지시스템에서 포트 스캔 탐지 개선 및 공격 탐지와 연계한 알고리즘 설계 및 구현)

  • Park Seong-Chul;Ko Han-Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.65-76
    • /
    • 2006
  • This paper deals with an effective algerian aimed at improving the port scan detection in an intrusion detection system (IDS). In particular, a detection correlation algerian is proposed to maximize the detection capability in the network-based IDS whereby the 'misuse' is flagged for analysis to establish intrusion profile in relation to the overall port scan detection process. In addition, we establish an appropriate system maintenance policy for port scan detection as preprocessor for improved port scan in IDS, thereby achieving minimum false positive in the misuse detection engine while enhancing the system performance.