• Title/Summary/Keyword: 탐지 확률

Search Result 263, Processing Time 0.04 seconds

A Study on Method for Insider Data Leakage Detection (내부자 정보 유출 탐지 방법에 관한 연구)

  • Kim, Hyun-Soo
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.17 no.4
    • /
    • pp.11-17
    • /
    • 2017
  • Organizations are experiencing an ever-growing concern of how to prevent confidential information leakage from internal employees. Those who have authorized access to organizational data are placed in a position of power that could well be abused and could cause significant damage to an organization. In this paper, we investigate the task of detecting such insider through a method of modeling a user's normal behavior in order to detect anomalies in that behavior which may be indicative of an data leakage. We make use of Hidden Markov Models to learn what constitutes normal behavior, and then use them to detect significant deviations from that behavior. Experiments have been made to determine the optimal HMM parameters and our result shows detection capability of 20% false positive and 80% detection rate.

Social Network Spam Detection using Recursive Structure Features (소셜 네트워크 상에서의 재귀적 네트워크 구조 특성을 활용한 스팸탐지 기법)

  • Jang, Boyeon;Jeong, Sihyun;Kim, Chongkwon
    • Journal of KIISE
    • /
    • v.44 no.11
    • /
    • pp.1231-1235
    • /
    • 2017
  • Given the network structure in online social network, it is important to determine a way to distinguish spam accounts from the network features. In online social network, the service provider attempts to detect social spamming to maintain their service quality. However the spammer group changes their strategies to avoid being detected. Even though the spammer attempts to act as legitimate users, certain distinguishable structural features are not easily changed. In this paper, we investigate a way to generate meaningful network structure features, and suggest spammer detection method using recursive structural features. From a result of real-world dataset experiment, we found that the proposed algorithm could improve the classification performance by about 8%.

Analysis of Building Object Detection Based on the YOLO Neural Network Using UAV Images (YOLO 신경망 기반의 UAV 영상을 이용한 건물 객체 탐지 분석)

  • Kim, June Seok;Hong, Il Young
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.39 no.6
    • /
    • pp.381-392
    • /
    • 2021
  • In this study, we perform deep learning-based object detection analysis on eight types of buildings defined by the digital map topography standard code, leveraging images taken with UAV (Unmanned Aerial Vehicle). Image labeling was done for 509 images taken by UAVs and the YOLO (You Only Look Once) v5 model was applied to proceed with learning and inference. For experiments and analysis, data were analyzed by applying an open source-based analysis platform and algorithm, and as a result of the analysis, building objects were detected with a prediction probability of 88% to 98%. In addition, the learning method and model construction method necessary for the high accuracy of building object detection in the process of constructing and repetitive learning of training data were analyzed, and a method of applying the learned model to other images was sought. Through this study, a model in which high-efficiency deep neural networks and spatial information data are fused will be proposed, and the fusion of spatial information data and deep learning technology will provide a lot of help in improving the efficiency, analysis and prediction of spatial information data construction in the future.

Detection of turbid water generated pipe through back tracing calculation method in water distribution system (상수관망에서 역추적 계산법을 이용한 탁수 발생관 탐지)

  • Kwon, Hyuk Jae;Kim, Hyeong Gi;Han, Jin Woo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.482-482
    • /
    • 2023
  • 상수도관은 사용년수가 경과함에 따라 노후화가 진행되며, 노후화된 상수관은 내부적으로 부식, 이물질 퇴적, 균열 등의 현상이 발생하게 되고, 이는 결국 수질문제로 연결되어, 탁수사고 발생 확률증가의 주요 원인이 되고 있다. 국내 상수도관의 경우 매설년수의 증가로 인해 내구연한이 도래한 상수관망의 비중이 점차 증가하고 있으며, 2019년 서울시 문래동 수질사고, 2019년 인천 붉은 수돗물 사고, 2022년 안양 동안구 탁수사고, 2022년 여수시 웅천 탁수사고 등 관의 노후화로인한 탁수 사고가 빈번하게 발생되고 있어 수도 사용자에게 불편함을 끼치고 있다. 현재 정수장 및 상수관망에 설치된 탁도계를 통해 수질에 대한 감시를 진행하고 있지만, 경제적인 문제로 인해 모든 상수도관에 탁도계를 설치하기에는 현실적으로 불가능하며, 제한적인 탁도계의 개수를 통해 수질에 대한 감시 및 관리를 진행하고 있는 실정이다. 이러한 상황으로 인해 탁수사고 발생 시 발생 원인분석 및 최초 발생위치 결정이 쉽지 않으며, 보수 보강을 통한 상수도관의 정상화까지 오랜 시간이 걸리게 된다. 이에 본 연구에서는 상수관망에서 탁수 발생 시 최초 발생 위치를 결정할 수 있는 기법을 개발하였으며, 이를 실제 상수도관망에 적용하여 탁수발생 파이프를 탐지하였다. 탁수사고 발생 시 실측된 수질 데이터의 부족으로 인해 임의의 파이프에서 탁수가 발생하였다고 가상의 탁수 발생시나리오를 가정하였으며, 완전혼합농도식을 통해 관망에 설치된 탁도계의 NTU(Nethelometric Paultity Unit) 농도를 계산하여 가상의 탁수발생 시나리오를 상수도관망에 적용하였다. 이후, 역추적 계산기법을 통해 파이프의 초기 NTU 농도를 변화시켜주며 관망내 설치된 탁도계의 NTU 농도를 계산하였으며, 가상 시나리오를 적용하여 계산된 탁도계의 NTU 농도와 역추적 계산법을 적용하여 계산된 탁도계의 NTU 농도의 Percentage Error를 비교/분석하여 탁수 발생 파이프를 탐지하였다. 분석결과, 가상 시나리오의 최초 탁수발생 파이프와 역추적 계산법을 적용하여 탐지한 최초 탁수발생 파이프의 위치가 일치하는 것으로 나타났다. 본 연구에서 개발된 역추적계산을 통한 탁수발생 파이프 탐지기법을 실제 관로 교체사업에 활용한다면 파이프의 개선 우선순위를 보다 명확하게 판단할 수 있으며, 더 나아가 상수도 관망의 유지관리에 활용하여 경제적이고 효율적인 상수관망 시스템관리를 할 수 있을 것으로 판단된다.

  • PDF

Deep Learning Based Rescue Requesters Detection Algorithm for Physical Security in Disaster Sites (재난 현장 물리적 보안을 위한 딥러닝 기반 요구조자 탐지 알고리즘)

  • Kim, Da-hyeon;Park, Man-bok;Ahn, Jun-ho
    • Journal of Internet Computing and Services
    • /
    • v.23 no.4
    • /
    • pp.57-64
    • /
    • 2022
  • If the inside of a building collapses due to a disaster such as fire, collapse, or natural disaster, the physical security inside the building is likely to become ineffective. Here, physical security is needed to minimize the human casualties and physical damages in the collapsed building. Therefore, this paper proposes an algorithm to minimize the damage in a disaster situation by fusing existing research that detects obstacles and collapsed areas in the building and a deep learning-based object detection algorithm that minimizes human casualties. The existing research uses a single camera to determine whether the corridor environment in which the robot is currently located has collapsed and detects obstacles that interfere with the search and rescue operation. Here, objects inside the collapsed building have irregular shapes due to the debris or collapse of the building, and they are classified and detected as obstacles. We also propose a method to detect rescue requesters-the most important resource in the disaster situation-and minimize human casualties. To this end, we collected open-source disaster images and image data of disaster situations and calculated the accuracy of detecting rescue requesters in disaster situations through various deep learning-based object detection algorithms. In this study, as a result of analyzing the algorithms that detect rescue requesters in disaster situations, we have found that the YOLOv4 algorithm has an accuracy of 0.94, proving that it is most suitable for use in actual disaster situations. This paper will be helpful for performing efficient search and rescue in disaster situations and achieving a high level of physical security, even in collapsed buildings.

NIDS에서 False Positives를 줄이기 위한 동적 중요도 계산 방법에 대한 연구

  • 이은영;김병학;박차일;정상갑;임채호;이광형
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.22-31
    • /
    • 2003
  • NIDS(Network Intrusion Detection System)은 실시간에 침입을 탐지하는 방안을 제시하는 시스템이지만 침입에 대한 탐지보다 더 많은 false positives 정보를 발생시키고 있다. 많은 false positives로부터 실제 침입을 찾아내는 것은 NIDS를 효율적으로 운영하기 위해서 필요한 새로운 일이 되고 있다. 본 논문은 NIDS에서의 false positive를 줄이기 위한 동적인 중요도 계산 모델을 제시한다. 제안된 방법은 공격의 4가지 특성(공격 의도, 공격자의 지식정도, 공격의 영향 그리고 공격의 성공 가능성)을 이용한다. 만약 공격자가 공격의 의도가 크거나 많은 지식을 가지고 있다면, 보통의 경우보다 공격에 성공할 확률이 높다. 또한 공격의 대상이 특정 공격에 취약하거나 특정 공격이 대상 시스템에 미칠 영향이 큰 경우에는 더욱더 중요한 공격이 된다고 할 수 있다. 이런 4가지의 특성을 이용하여 제시한 본 논문은 결과는 상당히 많은 부분에 대한 false positives를 줄이는 효과를 가지고 왔으며, 또한 공격에 대한 중요도의 정확성을 향상시켜서 NIDS의 관리를 쉽게 할 수 있도록 한다.

Classification and Allocation method of e-mail using possibility distribution and prediction (확률 분포와 추론에 의한 이메일 분류 및 정리 방법)

  • Go, Nam-Hyeon;Kim, Ji-Yun;Choi, Man-Kyu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.95-96
    • /
    • 2016
  • 본 논문에서는 디리클레 분포와 베이즈 추론 모델을 활용하여 전자우편을 분류하고 정리하는 방법을 제안한다. 과거 원치 않는 광고성 이메일인 스팸 탐지에서 시작한 전자우편 분류는 지속적인 송수신 량의 증가와 내용의 다양화로 인해 광고성과 정보성의 판단 기준이 모호해진 상태이다. 스팸 탐지와 같은 이분법적 분류 방식이 아닌 내용의 주제 별로 자동 분류할 수 있는 방법이 필요하다. 본 논문에서 다루는 제안 기법은 전자우편의 내용에서 다뤄질 수 있는 주제의 종류를 예측하기 위한 방법을 제공한다. 발신하거나 수신된 전자우편이 속한 주제를 자동으로 정할 수 있다. 본 제안 기법의 활용을 통해 전자우편의 분류만이 아닌 업무 및 시장 동향 분석과 정보보안 분야에서는 악성코드 분류에 사용될 수 있을 것으로 기대된다.

  • PDF

Loitering Detection Solution for CCTV Security System (방범용 CCTV를 위한 배회행위 탐지 솔루션)

  • Kang, Joohyung;Kwak, Sooyeong
    • Journal of Korea Multimedia Society
    • /
    • v.17 no.1
    • /
    • pp.15-25
    • /
    • 2014
  • In this paper, we propose a loitering detection using trajectory probability distribution and local direction descriptor for intelligent surveillance system. We use a background modeling method for detecting moving object and extract the motion features from each moving object for making feature vectors. After that, we detect the loitering behavior person using K-Nearest Neighbor classifier. We test the proposed method in real world environment and it can achieve real time and robust detection results.

A Study on Measuring Sequential Dependencies in Denial of Service Attacks (DoS 공격의 순차의존성 측정에 관한 연구)

  • 홍동호;유황빈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.395-397
    • /
    • 2003
  • 서비스거부공격(DoS)은 공격의 목표가 되는 호스트에 악의적인 패킷을 단지 하나만 보냄으로써 공격이 이루어 질 수 없다. 그렇기 때문에 침입탐지시스템에서는 패킷에 대한 일련의 순차성을 알아냄으로써 연속적인 패킷을 보내는 DoS 공격으로서의 침입을 탐지해 내는 것이 가능하다. 본 연구에서는 네트워크 패킷에 대한 송신지의 주소와 서비스, 목적지의 주소와 서비스를 이용하여 이벤트를 정의 하였으며. 이렇게 정의된 이벤트를 이용하여 정상적인 상황에서의 이벤트에 대한 순차의존성과 DoS 공격 상황에서의 이벤트에 대한 순차의존성을 알아내었다. 이벤트에 대한 순차의존성을 측정하기 위해서 정상 이벤트가 발생하는 확률을 이용하였으며. 더 나아가서는 정보이론 분야에서의 조건부 엔트로피의 사용도 제안하였다.

  • PDF

Misused Key Detection Scheme Using Token in WSN (WSN 환경에서 토큰을 이용한 오용키 탐지 기법)

  • Kang, Dong-Min;Park, Min-Woo;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.603-604
    • /
    • 2009
  • 무선 센서 네트워크에서 키 관리는 센서노드들 간의 안전한 통신을 위해 필요하다. 초경량, 저전력, 단거리의 통신 제약을 갖는 센서노드들은 공격자에 의해 보다 쉽게 키가 노출 될 수 있다. 특히 확률적 키 분배 방식을 사용하는 환경에서는 키가 공격자에 의해 노출 될 경우 정상적인 센서노드간의 통신에 잘못된 정보를 삽입 할 수 있어 무선 센서 네트워크의 기능에 치명적인 영향을 준다. 이때 공격자에 의해 노출되어 악용된 키를 오용키(Misused Key)라고 하며, 본 논문에서는 토큰(token)을 사용하여 기존의 방법보다 에너지 효율적인 토큰 오용키 탐지 기법을 제안한다.