• 제목/요약/키워드: 행위패턴

검색결과 381건 처리시간 0.03초

공정 제어 응용 소프트웨어의 개발을 지원하는 객체 지향 제어 루프 프레임웍의 설계 (The Design of Object-Oriented Control Loop Framework to Support Process Control-Application Software Development)

  • 노성환;전태웅
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (1)
    • /
    • pp.626-628
    • /
    • 1999
  • 제어 루트는 입력값들 만으로써 정확한 출력값들을 계산하기 어렵거나 불가능한 물리적 공정들을 제어하는 공정 제어 시스템에 핵심적인 구성 요소이다. 본 논문에서는 실시간 공정 제어 응용 시스템의 효율적인 개발을 지원하기 위하여 공정 제어 루프 소프트웨어를 재사용성이 높은 객체지향 프레임웍으로 설계, 구현한 사례를 기술한다. 본 논문의 제어 로프 프레임웍은 포인트 클래스를 기본 단위로 제어 루프의 공정 변수들과 제어 알고리즘을 캡슐화하여 다양한 구조와 행위를 갖는 공정 제어 응용 시스템으로 쉽게 개조, 확장이 가능하도록 설계되었다. 본 논문의 핵심은 공정 변수들에 대한 연속적인 재계산을 수행하는 포인트 객체들의 상호 작용을 통하여 요구된 공정의 감시 제어 기능을 유연하게 구현할 수 있는 사건/시간 구동적인(event/time-triggered) 포인트 클래스의 설계 패턴이다. 본 제어 루프 프레임웍의 설계에는 Observer, Composite, Strategy, Proxy 등과 같은 객체 지향 패턴들이 사용되었다.

  • PDF

악의적 접근 탐지를 위한 로그 분석 (Log Analysis for Detecting Malicious Access)

  • 김희성;이봉환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.744-746
    • /
    • 2013
  • 서버는 사용자의 요청에 따라 정보를 제공한다. 사용자는 외부 혹은 내부 네트워크에서 서버에 접근하여 데이터를 요청하고, 서버는 서버 내의 데이터 스토어에 저장되어 있는 데이터들을 지정된 방식에 맞게 사용자에게 보여주게 된다. 이러한 일련의 처리 과정들은 서버의 로그로 보관되어지며, 로그는 처리 과정의 세부적인 정보들을 가지고 있다. 서버 관리자는 로그에 기록되어 있는 정보들을 이용해 사용자의 행동을 파악할 수 있으며, 악의적이거나 잘못된 접근 또한 감지할 수 있다. 로그데이터 안에는 접속시간, 사용자 IP, 포트정보, 프로토콜정보, 이벤트 등 사용자가 활동한 흔적들이 기록된다[1]. 어떤 사용자가 언제 어떠한 경로로 어떠한 행위를 하였는지에 대하여 로그는 기록하고 있다. 본 논문에서는 이벤트로 서버에 요청하는 쿼리문과 사용자의 IP주소를 이용하여 사용자의 행동 패턴을 파악하고 분석하며, 분석된 행동 패턴과 사용자 정보를 기반으로 악의적인 접근을 방지하고 통제하고자 한다.

하드웨어 고장 검출을 위한 행위레벨 설게에서의 테스트패턴 생성 (High level test generation in behavioral level design for hardware faults detection)

  • 김종현;윤성욱;박승규;김동욱
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1998년도 하계종합학술대회논문집
    • /
    • pp.819-822
    • /
    • 1998
  • The high complexity of digital circuits has changed the digital circuits design mehtods from schemeatic-based to hardware description languages like VHDL, verilog that make hardware faults become more hard to detect. Thus test generation to detect hardware defects is very important part of the design. But most of the test generation methods are gate-level based. In this paper new high-level test generation method to detect stuck-at-faults on gate level is described. This test generation method is independent of synthesis results and reduce the time and efforts for test generation.

  • PDF

네트워크 시뮬레이터를 이용한 DDoS공격의 효율적인 완화시스템 설계 (Design of an Efficient Mitigation System for DDoS Attacks using a Network Simulator)

  • 최향창;채명훈;이형효;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.591-596
    • /
    • 2003
  • 현재의 네트워크 공격 중 대부분은 특정시스템의 서비스를 거부하도록 하여 서비스에 대한 가용성을 제공하지 못하도록 하는 공격이다. 이러한 공격의 유형은 DoS로부터 시작해서 현재에는 DDoS, DRDoS등의 보다 지능화된 새로운 공격으로 발전하고 있다. 이러한 공격은 탐지 자체도 어려울 뿐만 아니라 탐지하더라도 이에 대응하기 위한 방법 또한 어려운 것이 현실이다. 본 논문에서는 시뮬레이션 도구를 이용해서 보호하고자 하는 네트워크를 가상으로 구성하고 서비스공격 행위의 패턴들을 분석, 적용함으로써 통합보안관제 시스템에서 최적의 서비스 거부 공격 완화 방법을 설계하는 시스템을 제안한다.

  • PDF

Fuzzy ART를 이용한 실시간 침입탐지 (Real-Time Intrusion Detection using Fuzzy Adaptive Resonance Theory)

  • 한광택;김형천;고재영;이철원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.640-642
    • /
    • 2001
  • 침입 탐지 시스템의 초점이 호스트와 운영체제 탐지에서 네트워크 탐지로 옮겨가고 있고 단순만 오용 탐지 기법에서 이를 개선한 지능적인 비정상 행위 탐지 기법에 관한 연구들이 진행되고 있다. 이러한 연구들 중에는 네트워크 프로토콜의 트래픽 특성을 이용하여 비표준 포트의 사용이나 표준 포트에 대한 비표준 방법에 의한 침입을 탐지하고자 하는 노력도 있다. 본 연구에서는 실시간으로 패턴 매칭이 가능하고, 적응력이 뛰어난 신경망 알고리즘을 이용하여 네트워크 서비스들에 대한 트래픽을 수집, 특성에 따라 분석.클러스터링하고 그 결과를 바탕으로 보다 향상된 침입 탐지가 가능한 시스템을 제안한다.

  • PDF

웨어러블 디바이스와 스마트폰을 이용한 행동 분석 (Behavior Analysis using Wearable devices and Smartphone)

  • 송욱;홍민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.501-503
    • /
    • 2015
  • 최근, 웨어러블 디바이스의 발달로 센서를 활용한 애플리케이션의 분야가 점점 확대되고 있다. 웨어러블 디바이스의 가속도, 자이로 센서를 이용한 걷기, 달리기 등의 행위 판단이 가능해졌다. 이를 바탕으로 본 논문에서는 스마트폰과 웨어러블 디바이스, 두 가지를 활용해 신체 및 손의 특정 행동을 수직, 수평 성분 추출과 데이터마이닝 툴을 이용해 분석한다. 이를 통해 특정 행동의 패턴 판단을 방법을 제시한다.

침입탐지시스템에서 긍정적 결함을 최소화하기 위한 학습 방법 (Learning Method for minimize false positive in IDS)

  • 정종근;김철원
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.978-985
    • /
    • 2003
  • 시스템에서 사용 패턴의 다양화 때문에 비정상 행위 탐지 IDS를 구현하는 것은 오용탐지 IDS를 구현하는 것보다 많은 어려움이 있다. 따라서 상용화되어 있는 대부분의 IDS는 오용 탐지 방법에 의한 것이다. 그러나 이러한 오용 탐지 방법에 의한 IDS는 변형된 침입 패턴이 발생할 경우 탐지해내 지 못한다는 단점을 가지고 있다. 본 논문에서는 감사데이터간의 침입 관계를 가지고 침입을 탐지하기 위해 데이터 마이닝 기법을 적용한다. 분산되어 있는 IDS에서의 에이전트는 시스템을 감시할뿐만 아니라 로그데이터까지 수집할 수 있다. 침입탐지시스템의 핵심인 탐지정확도를 높이기 위해 긍정적 결함이 최소화 되어야 한다. 따라서 감사데이터 학습단계에서 변형된 침입 패턴을 예측하기 위해서 데이터 마이닝 알고리즘을 적용한다.

다중 침입 탐지 모델의 설계와 분석 (Design and Analysis of Multiple Intrusion Detection Model)

  • 이요섭
    • 한국전자통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.619-626
    • /
    • 2016
  • 침입 탐지 모델은 침입 행위가 발생할 때 침입을 탐지하기 위해 사용하는 모델로서 침입 패턴을 잘 표현하기 위해서는 먼저 침입 패턴의 유형에 대해 분석하고 각 유형별로 침입 패턴에 대한 표현 방법을 제공할 수 있어야 한다. 특히 하나의 호스트 레벨의 침입뿐만 아니라 다중 호스트를 이용한 네트워크 레벨의 침입을 탐지하기 위해서는 이러한 다중 침입의 유형을 정의하고 다중 침입에 대한 표현 방법을 제공해야 한다. 본 논문에서는 침입 탐지 시스템의 안전성에 대한 검증 방법을 제공하는 다중 침입 탐지 모델을 제안하고 제안한 모델의 안전성을 검증하며 다른 모델들과 비교 평가한다.

악성코드 실행과 은닉을 위한 다중 압축 연구 (A Study of Multiple Compression for Malicious Code Execution and Concealment)

  • 이정훈;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.299-302
    • /
    • 2010
  • 최근의 악성코드는 백신에 쉽게 탐지 되지 않기 위해 바이러스를 압축파일로 변조시켜 악성코드 패턴을 지연하는 추세이다. 시중에 나와 있는 수많은 백신엔진 중에서는 압축파일로 변조된 악성코드 패턴 및 검사가 가능한지 알아 봐야한다. 본 논문은 다중 압축 파일로 위장 변조된 은닉된 악성코드의 패턴을 검사하여 검출되는지를 검사 엔진을 통해 모의실험을 한다. 은닉된 악성코드의 행위를 분석하며, 호스트 파일 변조와 시스템 드라이버 파일 감염 및 레지스트리 등록이 되는가를 분석한다. 본 연구를 통해 은닉형 악성코드의 검사와 백신 치료 효과를 강화시켜 악성코드로 인한 피해를 감소하는데 기여할 것이다.

  • PDF