• Title/Summary/Keyword: 행위패턴

Search Result 381, Processing Time 0.028 seconds

A Secure Routing Protocol in MANET based on Malicious behavior Pattern of Node and Trust Level (노드의 악의적 행위패턴 및 신뢰수준 기반의 MANET Secure 라무팅 방안)

  • Park, Seong-Seung;Park, Gun-Woo;Ryu, Keun-Ho;Lee, Sang-Hoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.5
    • /
    • pp.103-117
    • /
    • 2009
  • In MANET(Mobile Ad-Hoc Network), providing security to routing has been a significant issue recently. Existing studies, however, focused on either of secure routing or packet itself where malicious operations occur. In this paper, we propose SRPPnT(A Secure Routing Protocol in MANET based on Malicious Pattern of Node and Trust Level) that consider both malicious behavior on packet and secure routing. SRPPnT is identify the node where malicious activities occur for a specific time to compose trust levels for each node, and then to set up a routing path according to the trust level obtained. Therefore, SRPPnT is able to make efficient countermeasures against malicious operations. SRPPnT is based on AODV(Ad-Hoc On-Demand Distance Vector Routing). The proposed SRPPnT, from results of the NS-2 network simulation. shows a more prompt and accurate finding of malicious nodes than previous protocols did, under the condition of decreased load of networks and route more securely.

An Intrusion Detection System with Temporal Event Modeling based on Hidden Markov Model (은닉 마르코프 모델에 기반한 정상행위의 순서적 이벤트 모델링을 통한 침입탐지 시스템)

  • 최종호;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.306-308
    • /
    • 1999
  • 사회분야 전반이 전산화되면서 전산시스템에 대한 효과적인 침입방지와 탐지가 중요한 문제로 대두되었다. 침입행위도 정상사용행위와 마찬가지로 전산시스템 서비스를 사용하므로 호출된 서비스의 순서로 나타난다. 본 논문에서는 정상사용행위에 대한 서비스 호출순서를 모델링 한 후 사용자의 사용패턴을 정상행위와 비교해서 비정상행위(anomaly)를 탐지하는 접근방식을 사용한다. 정상 행위 모델링에는 순서정보를 통계적으로 모델링하고 펴가하는데 널리 쓰이고 있는 HMM(Hidden Markov Model)을 사용하였다. Sun사의 BSM 모듈로 얻어진 3명 사용자의 사용로그에 대하여 본 시스템을 적용한 결과, 학습되지 않은 u2r 침입에 대해 2.95%의 false-positive 오류에서 100%의 탐지율을 보여주었다.

  • PDF

Activity Recognition with Accelerometer-Embedded SmartPhones (스마트폰 내장형 가속도 센서를 이용한 사용자 행위 인식)

  • Kim, Joo-Hee;Nam, Sang-Ha;Heo, Se-Kyeong;Kim, In-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.427-430
    • /
    • 2012
  • 스마트폰의 내장형 3축 가속도 센서를 이용한 사용자 행위 인식은 사용자 개개인의 행위 패턴이 모두 달라 사용자에 따른 의존성이 크고, 스마트폰의 위치나 방향이 일정하게 고정되어 있지 않기 때문에 센서 데이터를 토대로 서로 다른 행위들을 정확히 분류하는데 어려움이 있다. 본 논문에서는 특정 사용자나 스마트폰의 특정 위치에 대한 의존성이 적은 효과적인 행위 인식 방식을 제안하고, 이를 기초로 안드로이드 스마트폰 기반의 실시간 행위 인식 시스템을 구현하였다. 총 6642개의 데이터 집합을 이용하여 본 논문에서 제안한 행위 인식 시스템의 사용자 의존성 및 폰 위치 의존성 분석 실험을 수행하고, 그 결과를 소개한다.

Design of a Two-Phase Activity Recognition System Using Smartphone Accelerometers (스마트폰 가속도 센서를 이용한 2단계 행위 인식 시스템의 설계)

  • Kim, Jong-Hwan;Kim, In-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1328-1331
    • /
    • 2013
  • 본 논문에서는 스마트폰 내장 가속도 센서를 이용한 2단계 행위 인식 시스템을 제안한다. 제안하는 행위 인식 시스템에서는 행위 별 시간에 따른 가속도 센서 데이터의 변화 패턴을 충분히 반영하기 위해, 1단계 분류에서는 결정트리 모델 학습과 분류를 수행하고, 2단계 분류에서는 1단계 분류 결과들의 시퀀스를 이용하여 HMM모델 학습과 분류를 수행하였다. 또한, 본 논문에서는 특정 사용자나 스마트폰의 특정 위치, 방향 변화에도 견고한 행위 인식을 위하여, 동일한 행위에 대해 사용자와 스마트폰의 위치, 방향을 변경하면서 다양한 훈련 데이터를 수집하였다. 6720개의 가속도 센서 데이터를 이용하여 총 6가지 실내 행위들을 인식하기 위한 실험들을 수행하였고, 그 결과 높은 인식 성능을 확인 할 수 있었다.

C4ISR Systems IDS Performance Enhancing Method (C4ISR 체계 IDS의 성능 향상 방안)

  • Choi, Junesung;Kook, Kwangho
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.57-69
    • /
    • 2012
  • C4ISR system is an important tool for military operational command and control. Therefore, it is frequently exposed to the cyber-terror attempt to paralyze the military command and control system. Generally, the information system uses IDS and firewall as major security computing tools. C4ISR system also uses them as major measures for the information protection. But the usefulness of IDS is reduced due to the frequent false-positives and false-negatives if the behavioral patterns are modified or new behavioral patterns appear. This paper presents new IDS structure which can create modified attack patterns and unexpected attack patterns automatically during IDS probing process. The proposed IDS structure is expected to enhance the information protection capability of the C4ISR system by reducing false-positives and false-negatives through the creation and verification of new attack patterns.

Object Modeling of Campus Intranet Structure using Design Pattern (설계패턴을 이용한 캠퍼스 인트라넷 구조의 객체모델링)

  • Lim, Keun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.4 no.4
    • /
    • pp.113-119
    • /
    • 1999
  • Recently, design patterns have been known to be highly effective and practical. Design pattern is a collection of collaborating classes that captures the application independent behavior of system in a particular domain. By using design pattern, the development time and software quality can be greatly increased. However, systematic development process and detailed instructions of building design patterns have not been studied enough. In this paper. we propose practical intranet structure modeling technique that are based on design pattern. The proposed process consists of the four typical software development phases; analysis, navigation, interface, behavior domain design, and each phase is defined as a logical sequence of development tasks. Since the proposed process is based on design pattern foundation, and can be efficiently produced by applying this process.

  • PDF

A Detection of Modificated Malware Based on Comparison of Executable Code Block (실행코드 블록 비교 기반의 변종 악성코드 검출)

  • Lee, Dae-Ro;Kim, Tae-Hyung;Kim, Sung-Hoon;Lee, Seung-Hyung;Lee, Hyon-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.301-303
    • /
    • 2012
  • 본 논문에서는 알려진 악성코드로부터 악의적인 행위 패턴을 정의하는 방법을 제안하고, 이를 기반으로 변형된 악성코드의 검출 방법을 제안한다. 악의적인 행위 패턴에 대한 정의는 Cross Reference를 기반으로 블록화 한 후 실행코드 블록의 호출 관계에 따른 그래프를 이용하여 정의하였다. 그리고 변형된 악성코드에 대한 검출은 실행코드 내부에서 악의적인 행동 패턴을 찾음으로써 판단한다. 제안된 방법에 대한 실험결과 변형된 악성코드의 검출이 가능함을 확인하였다.

Design and Implementation of the Network Turn Game for API Using Behavioral Patterns (행위 패턴을 사용한 네트웨크 턴 게임 API 설계 및 구현)

  • 김종수;김태석;김성우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.661-666
    • /
    • 2004
  • 네트워크 게임 제작과 관련된 설계 기술은 기업의 보안 사항에 해당되므로 기술 공유가 어려운 실정이다. 인력과 시간이 많이 드는 네트워크 게임제작에서 기존에 작성된 코드를 재사용이 가능하도록 설계하는 것은 중요한 일인데, 코드의 재사용을 극대화하기 위해서 지금까지 사용되고 있는 여러 가지 디자인 패턴들을 사용하는 것은 소프트웨어 설계에 많은 도움을 준다. 본 논문에서는 네트워크 게임 서버에 로그온한 사용자가 차례를 기다려서 게임하는 턴게임 설계와 구현을 통해서, GoF(Gang of Four)가 제안한 행위 패턴들이 어떻게 적용될 수 있는지를 연구하고 자바언어를 이용한 네트워크 게임 개발에 사용될 수 있는 효율적인 API(Application Program Interface)를 제안한다.

  • PDF

Abnormal Scripts Detection based on Normal Scripts Patterns (정상 스크립트 패턴에 기반한 비정상 스크립트 탐지)

  • 백성규;위규범
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.511-513
    • /
    • 2002
  • 본 논문은 악성 스크립트를 탐지하는 새로운 방법을 제안한다. 정보검색 기법을 이용하여 정상 스크립트들을 기능별로 구분하여 정상 행위를 정의함으로써, 정상 행위에서 벗어나는 경우에 악성이라고 판정한다. 소스 기반의 빠른 검색이 가능하며, 실시간 모니터링을 통한 비정상 스크립트의 탐지가 가능하다. 또한 새로운 악성 스크립트가 생성되는 경우에도 탐지가 가능하다는 장점을 가지고 있다.

  • PDF

Implementation of Mobile System based on LBS using Design Pattern (디자인 패턴을 활용한 LBS기반 모바일 시스템 구현)

  • Lee, Hong-Ro;Baek, Jeong-Ho;Mun, Young-Chae
    • Journal of the Korean Association of Geographic Information Studies
    • /
    • v.12 no.1
    • /
    • pp.26-35
    • /
    • 2009
  • This paper will propose the efficient method that should be designed to utilize the design pattern of GoF(Gang of Four) for implementation of LBS(Location Based Service) mobile system. The design method proposed by this paper can design and implement system interface using creational patterns, structural patterns and behavioral patterns of design pattern from the user and mobile system viewpoint. The design method using design pattern can show increasing reusability of module and software, abridging the development time, minimizing the maintenance and decreasing the efficiency of memory of system to software development. Therefore, we used a design pattern in order to change the middleware applying geographic information system from mobile environment. Finally, the mobile system applied to design pattern shall contribute to showing high stability and reliability, improving reusability and scalability of module and software and developing efficient LBS mobile system.

  • PDF