• 제목/요약/키워드: 행위패턴

검색결과 381건 처리시간 0.023초

침입탐지를 위한 유한상태기계의 생성 기법 (Generation of Finite Automata for Intrusion Detection)

  • 임영환;위규범
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.119-124
    • /
    • 2003
  • 침입 탐지 기법에 있어서 유한상태기계(finite automata)를 통해 정상 행위를 프로파일링 하는 연구들이 많이 진행되어 왔으나, 자동으로 간결한 형태의 오토마타를 생성하는 것이 매우 어려웠다. 이전 연구에서는 프로세스를 오토마타로 프로파일링 하기 위해 빈번한 시스템 콜 서열(system call sequence)을 매크로(macro)로 치환하고, 이러한 서열을 인식하는 오토마타를 수작업으로 생성하였다. 본 논문에서는 이러한 오토마타를 자동적으로 생성할 수 있도록, 서열 정합(sequence alignment)을 수행하고 스트링으로부터 반복되는 패턴들을 찾아내어 프로세스들로부터 매크로를 추출하고 오토마타를 생성해내는 방법을 제안한다. 생성된 오토마타가 침입탐지에 효과적으로 이용될 수 있음을 실험을 통하여 보였다.

FSM의 행위 일치 알고리즘을 이용한 임베디드 시스템의 합성적 안전성 분석 기법 (Compositional Safety Analysis for Embedded Systems using the FSM Behavioral Equivalence Algorithm)

  • 이우진
    • 정보처리학회논문지D
    • /
    • 제14D권6호
    • /
    • pp.633-640
    • /
    • 2007
  • 실생활과 밀접한 임베디드 시스템들이 인터넷에 연결되어 점차 복잡해지고 시스템 사용 패턴 또한 다양해짐에 따라 임베디드 시스템의 안전성 문제가 대두되고 있다. 임베디드 시스템의 상호작용에 대한 안전성을 분석하기 위서는 시스템 모델을 정형적으로 기술하고 이를 이용하는 체계적인 안전성 분석 방법이 필요하다. 이 연구에서는 Labeled Transition Systems (LTS)를 이용하여 시스템 모델과 속성 모델을 기술하고 안전성 속성이 만족되는지 검사하는 방법을 제공한다. 이 연구에서는 기존 합성적 안전성 분석 방법의 문제점을 해결하기 위해 시스템 모델을 속성모델 관점에서 축약하여 생성한 후에 두 모델 간의 행위 일치 관계를 이용하여 안전성 분석을 수행한다.

머쉰 행위기술로부터 Retargetable 컴파일러 생성시스템 구축 (Construction of a Retargetable Compiler Generation System from Machine Behavioral Description)

  • 이성래;황선영
    • 한국통신학회논문지
    • /
    • 제32권5B호
    • /
    • pp.286-294
    • /
    • 2007
  • ASIP 디자인에서 디자인되는 프로세서의 성능을 측정할 수 있는 컴파일러가 요구된다. 머쉰에 맞는 컴파일러 설계는 매우 많은 시간을 요구한다. 본 논문은 MDL 기술로부터 C 컴파일러를 생성하는 시스템을 보인다. MDL을 이용한 컴파일러 생성은 user retargetability와 컴파일러와 프로세서 디자인의 일관성을 유지시켜 준다. 그러나 MDL을 이용한 컴파일러 생성 시스템은 컴파일러와 머쉰 간 의미적 차이를 줄여야 한다. 이러한 문제를 해결하기 위해 제안하는 시스템은 트리 패턴마다 행위정보를 가지는 라이브러리에 머쉰 행위기술을 맵핑한다. 맵핑된 인스트럭션과 레지스터 파일 사용정보를 이용해 제안하는 시스템은 컴파일러 후위부 interface function을 생성한다. 생성된 MIPS R3000와 ARM9 컴파일러가 C로 기술된 어플리케이션 프로그램으로 검증되었다.

노인의 미래기억을 보조하는 UI (UI, Supporting Old Age's Prospective Memory)

  • 윤용식;이승룡;이경수;윤종성;송선미;오창영;손영우
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2006년도 학술대회 2부
    • /
    • pp.655-660
    • /
    • 2006
  • 노인들은 연령에 따라 기억력의 저하가 일어나면서 일상생활을 영유하는데 많은 불편함을 겪고 있다. 정해진 시간에 약을 복용하는 것을 기억하거나 가스 불에 물을 끊인 후 끄는 것을 기억하는 것 등 의도한 행위를 실제로 수행하거나, 진행 중인 행위와 미래에 수행하여야 할 행위 등을 기억 (미래기억; prospective memory) 해야 하는 데 부담을 갖는다. 특히 노인은 시간-의존 미래기억(time-based PM)에서 다른 미래기억보다 연령에 따른 낮은 기억 수행을 보였다. (Einstein & McDaniel, 1995) 본 논문은 인터뷰와 설문을 통해 노인의 일상생활의 패턴을 파악하고, 일상생활과 비슷한 상황에서 노인의 시간-의존 미래기억(time-based prospective memory)과 노인의 자율성(autonomy)을 높이기 위한 몇 가지 UI 방식을 알아보고자 하였다. 실험 결과, 노인 실험 참가자는 사건의존 미래기억에서 의도와 연합된 '맥락 단서'를 제시하는 방식을 더 선호하였으며, 시간의존 미래기억 실험에서는 대학생 집단보다 미래기억 수행 시 외부 도구에 대한 강한 의존도를 보였다. 이는 적절한 미래기억 보조도구가 제시된다면 더 높은 수행을 보일 수 있음을 확인하였다.

  • PDF

권한이동 모델링을 통한 은닉 마르코프 모델 기반 침입탐지 시스템의 성능 향상 (Performance Improvement of Infusion Detection System based on Hidden Markov Model through Privilege Flows Modeling)

  • 박혁장;조성배
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.674-684
    • /
    • 2002
  • 기존 침입탐지시스템에서는 구현의 용이성 때문에 오용침입탐지 기법이 주로 사용되었지만, 새로운 침입에 대처하기 위해서는 궁극적으로 비정상행위탐지 기법이 요구된다. 그 중 HMM기법은 생성메커니즘을 알 수 없는 이벤트들을 모델링하고 평가하는 도구로서 다른 침입탐지기법에 비해 침입탐지율이 높은 장점이 있다. 하지만 높은 성능에 비해 정상행위 모델링 시간이 오래 걸리는 단점이 있는데, 본 논문에는 실제 해킹에 사용되고 있는 다양한 침입패턴을 분석하여 권한이동시의 이벤트 추출방법을 이용한 모델링 기법을 제안하였고 이를 통하여 모델링 시간과 False-Positive 오류를 줄일 수 있는 지 평가해 보았다. 실험결과 전체 이벤트 모델링에 비해 탐지율이 증가하였고 시간 또한 단축됨을 알 수 있었다.

인터넷 환경에서의 비정상행위 공격 탐지를 위한 위협관리 시스템 (Threat Management System for Anomaly Intrusion Detection in Internet Environment)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.157-164
    • /
    • 2006
  • 최근에는 대부분의 인터넷 공격은 악성코드(Malware)에 의한 잘 알려지지 않은 제로데이 공격 형태가 주류를 이루고 있으며, 이미 알려진 공격유형들에 대해서 탐지하는 오용탐지 기술로는 이러한 공격에 대응하기가 어려운 실정이다. 또한, 다양한 공격 패턴들이 인터넷상에 나타나고 있기 때문에 기존의 정보 보호 기술로는 한계에 다다르게 되었고, 웹기반 서비스가 보편화됨에 따라 인터넷상에 노출된 웹 서비스가 주공격 대상이 되고 있다. 본 논문은 인터넷상의 트래픽 유형을 분류하고, 각 유형에 따른 이상 징후를 탐지하고 분석할 수 있는 비정상행위공격 탐지기술(Anomaly Intrusion Detection Technologies)을 포함하고 있는 위협관리 시스템(Threat Management System)을 제안한다.

  • PDF

랜섬웨어 탐지를 위한 그래프 데이터베이스 설계 및 구현 (Graph Database Design and Implementation for Ransomware Detection)

  • 최도현
    • 융합정보논문지
    • /
    • 제11권6호
    • /
    • pp.24-32
    • /
    • 2021
  • 최근 랜섬웨어(ransomware) 공격은 이메일, 피싱(phishing), 디바이스(Device) 해킹 등 다양한 경로를 통해 감염되어 피해 규모가 급증하는 추세이다. 그러나 기존 알려진 악성코드(정적/동적) 분석 엔진은 APT(Aadvanced Persistent Threat)공격처럼 발전된 신종 랜섬웨어에 대한 탐지/차단이 매우 어렵다. 본 연구는 그래프 데이터베이스를 기반으로 랜섬웨어 악성 행위를 모델링(Modeling)하고 랜섬웨어에 대한 새로운 다중 복합 악성 행위를 탐지하는 방법을 제안한다. 연구 결과 기존 관계형 데이터베이스와 다른 새로운 그래프 데이터 베이스 환경에서 랜섬웨어의 패턴 탐지가 가능함을 확인하였다. 또한, 그래프 이론의 연관 관계 분석 기법이 랜섬웨어 분석 성능에 크게 효율적임을 증명하였다.

결합 리스펀스 모델링을 이용한 고객리스트 세분화 (Customer List Segmentation Using the Combined Response Modeling)

  • 서의호;노갑철;이응범
    • Asia Marketing Journal
    • /
    • 제1권2호
    • /
    • pp.19-35
    • /
    • 1999
  • 데이터베이스 마케팅 전략을 수립하고 집행함에 있어서 고객에게 접근하기 위한 촉진 매체로써 직접우편(Direct Mail)과 텔레 마케팅 등의 직접반응매체를 주요 수단으로 하는 경우 이를 다이렉트 마케팅이라고 한다. 다른 마케팅 전략들과 마찬가지로 다이렉트 마케팅에서도 마케팅 자원이 효과적으로 사용될 수 있도록 고객 데이터베이스를 세분화하는 작업을 수행한다. 리스펀스 모델링(Response Modeling)은 다이렉트 마케팅분야에서 고객리스트를 세분화하고 각 세그멘트별로 고객의 반응(구매행위)을 예측하는 기법을 말하며 RFM(Recency, Frequency, Monetary), 로지스틱, 신경망은 리스펀스 모델링을 위해서 가장 널리 사용되고 있는 기법이다. 과거에 이들 방법은 고객 데이터베이스 전체에 단독 모델로 적용되어 왔으나 이러한 단독 모델을 고객 데이터베이스에 적용하는 것이 정당화 되려면 고객들이 동일한 방식으로 반응한다는 전제가 필요하다. 그러나 일반적으로 고객의 반응방식에는 상당한 이질성이 존재한다. 예컨대 직업, 나이, 소득, 성별 등이 같다고 해서 같은 구매패턴을 보이지는 않는다는 것이다. 즉 고객A의 구매행위는 회귀선에 의해서 잘 설명되는 반면에 고객B는 신경망이나 RFM으로 잘 설명될 수 있는 경우가 존재하는 것이다. 이러한 구매행위의 이질성을 반영하기 위해서 최근에는 두개 이상의 방법을 결합하여 사용하는 결합 리스펀스 모델링 방법도 시도 되어 왔다. 그러나 결합 리스펀스 모델링에 관한 기존 연구들은 상관관계가 낮은 모델들을 결합함으로써 세분화의 효과를 단독 모델을 사용할 때 보다 개선할 수 있다고는 하였으나 구체적으로 어떤 모델들이 서로 낮은 상관관계를 갖는지는 보여주지 못하였다. 본 논문에서는 RFM 방법을 모델 내에서 사용하는 변수와 이를 이용한 모델링 방법상의 차이로 인하여 다른 두 방법(로지스틱, 신경망)과 매우 낮은 상관관계를 갖는 방법으로 제시하고 RFM과 다른 두 방법간의 낮은 상관관계를 이용하여 결합하는 경우 모델의 예측효과를 상당히 개선할 수 있음을 사례분석을 통해서 보이고자 한다.

  • PDF

화재패턴에 의한 발화부판단 방법에 관한 연구 (A Study on Fire Origin Determination Methods by Fire Patterns)

  • 김영철;이수경
    • 한국방재학회:학술대회논문집
    • /
    • 한국방재학회 2011년도 정기 학술발표대회
    • /
    • pp.63-63
    • /
    • 2011
  • 화재란 사람의 의도에 반하거나 고의에 의해 발생하는 연소현상으로서 소화시설 등을 사용하여 소화할 필요가 있는 것을 말한다. 사람의 의도에 반한다고 하는 것은 과실에 의한 화재를 의미하며 화기취급 중 발생하는 실화뿐만 아니라 부작위에 의한 자연발화도 포함하며, 고의에 의한다고 하는 것은 일정한 대상에 대하여 피해발생을 목적으로 화재발생을 유도하였거나 직접 방화한 경우를 말한다. 연소현상이라 함은 가연성 물질이 산소와 결합하여 열과 빛을 내며 급속히 산화되어 형질이 변경되는 화학반응을 말한다. 소화시설 등을 사용하여 소화할 필요가 있다는 것은 화재란 연소현상으로서 소화의 필요성이 있어야 하며 소화의 필요성의 정도는 소화시설이나 그와 유사한 정도의 시설을 사용할 수준 이상이어야 한다. 화재원인조사란 발화부를 판단하고 화재에 이르게 된 발화원을 규명하며, 발화부로부터 연소확대된 경과를 조사하는 일련의 행위로서 화재원인조사시 가장 중요한 사항은 발화부 판단인 바, 이는 화재원인이 발화부에만 존재하기 때문이다. 최근에는 다양한 소재의 사용으로 인해 일단 화재로 진행될 경우 인명 및 재산상 피해가 증가하게 되어 있으며, 이로 인해 화재조사시 화학, 물리, 전기, 건축, 기계, 소방 등 다양한 지식과 화재현장에 대한 이해가 요구된다. 화재현장 조사시 발화부 판단의 과학적 접근은 매우 중요한 것으로서, 화재원인의 명쾌한 규명으로 책임한계 구분은 물론, 유사사고의 재발방지를 위한 연구가 필요하다. 본 연구에서는 기 발생한 화재사례에서 얻은 화재패턴을 분석하여 얻은 자료를 통해 발화부를 판단할 수 있는 조사방법을 다음과 같이 제시하였다. 1) 화재시 열전달과 화염확산 과정에서 건축구조물, 내장재, 집적물 및 각종 설치물의 구조, 재질 등에 따라 다양한 화재패턴을 형성하게 됨을 알 수 있다. 2) 화재패턴의 종류로는 화재플럼에 의한 삼각형, 주상, V, U 패턴 등이 있으며, 연소 생성물인 화염, 연기, 열 등에 의해 다양한 형태를 보임을 알 수 있다. 3) 위와 같은 결과를 종합하여 연소의 상승성, 불꽃 및 연기 흔적, 열에 의한 흔적 등에 의해 연소의 방향성을 알 수 있다. 4) 결국 화재현장에서 명확한 화재원인을 규명하기 위해서는 화재패턴에 의해 연소확대과정을 역으로 추적하여 발화부를 결정한 다음, 발화부내에서 화재원인을 찾아내야 할 것이다.

  • PDF

비디오 감시 시스템으로부터 객체 동선과 관계 패턴의 점진적 추상화에 의한 실시간 지식의 추출 및 복원 방법론 (A Methodology for Extraction and Retrieval of Real-time Knowledge from Video Surveillance Systems by Incremental Abstraction of Trajectory and Relation Patterns)

  • 김세종;김태호;이문근
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.307-312
    • /
    • 2006
  • 멀티미디어의 비중이 커짐에 따라 컴퓨터 과학 각 분야에서 독자적인 기술들을 이용하여 실제 응용 및 시스템을 구축하고 있다. 하지만 멀티미디어 동영상 내에서 객체의 행위 단독적인 움직임을 수치로만 표현하여 자료를 처리함에 따라 의미를 해석하는 것이 부자연스럽고 정확한 숫자에 부합하는 행동의 검출이 어렵다. 본 논문에서는 멀티미디어 동영상의 기본적인 행위를 추출하고 이를 추상화, 정형화하여 보다 상위단계로 접근을 유도하여 멀티미디어 데이터에 대한 접근을 용이하게 하기위한 방법에 대하여 논의하였다.

  • PDF