• Title/Summary/Keyword: Darpa

Search Result 73, Processing Time 0.033 seconds

Security Enforcement based on Cooperative Architecture in Active network (액티브 네트워크에서의 협업적 구조를 통한 보안 강화)

  • Oh, Ha-Young;Chae, Ki-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.223-225
    • /
    • 2005
  • 기존의 패킷 교환 네트워크는 해킹과 같은 보안 공격에 많은 취약점을 가지고 있다. 침입차단시스템 (Firewall system)과 침입탐지 시스템 (Intrusion Detection system)같은 보안 시스템이 개발되고 있지만 DOS나 Probe등을 비롯한 다양한 공격에 대해 적극적으로 대처 할 수 없다. 결과 DARPA를 비롯한 여러 기관에서 전송중인 액티브 패킷이 라우터에서 관리자의 정책을 담고 있는 코드를 실행할 수 있고 그 코드의 실행결과에 따라 라우터의 상태를 변경할 수 있는 액티브 네트워크 전반적인 구조를 제안하였다. 하지만 액티브 네트워크에서 중요한 것은 기존 네트워크와 달리 액티브 패킷이 액티브 노드의 자원에 접근함으로써 발생하게 되는 네트워크 보안이다. 따라서 액티브 노드의 NodeOs단에 Crypto engine, Integrity Engine, Authentication Engine, Authorization Engine등을 비롯한 액티브 노드 인증 및 액티브 패킷/코드 인증 보안 모듈을 둠으로써 액티브 노드 간 서로 안전한 협업적 관리를 통해 보안을 강화한다.

  • PDF

Data Fusion of Network and System Call Data For Efficient Intrusion Detection (효율적인 침입탐지를 위한 네트워크 정보와 시스템 콜 정보융합 방법개발)

  • 문규원;김은주;류정우;김명원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.208-210
    • /
    • 2004
  • 최근 인터넷, 인트라넷과 같은 통신 기술 발전에 따라 거의 모든 시스템이 서로 연결되었고, 사용자들은 손쉽게 정보를 공유할 수 있게 되었다. 따라서 시스템 침입을 통한 데이터의 변형과 인증 받지 않은 접근과 같은 컴퓨터 범죄가 급속도로 증가하고 있다. 그러므로 이러한 컴퓨터 범죄를 막기 위한 침입 탐지 기술 개발은 매우 중요하다. 전통적인 침입 탐지 모델은 단지 네트워크 패킷 데이터만을 사용하고 있으며. 침입탐지 시스템의 성능을 높이기 위해 서로 다른 분류 알고리즘을 결합하는 방법을 사용해왔다. 그러나 이러한 모델은 일반적으로 성능향상에 있어서 제한적이다. 본 논문에서는 침입탐지 시스템의 성능을 개선하기 위해 네트워크 데이터와 시스템 콜 데이터를 융합하는 방법을 제안하였으며. 데이터 융합 모델로서 Multi-Layer Perceptron (MLP)를 사용하였다. 그리고 DARPA 에서 생성한 네트워크 데이터와 본 논문에서 가상으로 생성한 시스템 콜 데이터를 함께 결합하여 모델을 생성 한 뒤 실험을 수행하였다. 본 논문에서의 실험결과로. 단순히 네트워크 데이터만을 사용한 모델에 비해 시스템 콜 데이터를 함께 결합한 모델이 훨씬 더 놓은 인식률을 보인다는 것을 확인할 수 있다

  • PDF

ARE10S : an Adaptive Real-Time Evaluation Tool for Intrusion Detection System (AREIDS : 적응적인 실시간 침입탐지시스템 평가도구)

  • 정유석;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.643-645
    • /
    • 2001
  • 최근 몇 년간에 이루어 진 네트웍 및 인터넷 시장의 발전과 더불어 성장한 시스템에 대한 침입 등은 이를 방어하기 위한 여러 도구의 개발을 가져왔단다. 이러한 도구들 중 침입탐지시스템은 시스템 방어에 핵심적인 역할을 하는데, 현재까지 이를 평가하기 위한 자동화된 온라인 평가도구는 없는 실정이다. 보안관련 학문 및 시장이 발달한 미국에서는 DARPA의 지원아래 관련된 연구가 진행되어 1998년과 1999년 대규모의 침입탐지시스템 평가가 이루어졌으나, 이때의 평가들은 당시의 침입 수준만을 고려한 것으로 새로운 침입 환경에 대한 확장은 용이하지 않기에, 급속도로 발전하는 침입 기술에 대응하기 위한 새로운 방법이 필요하다. 본 논문에서는 새로운 침입 환경에 적응적이며 실시간으로 다량의 침입에 대한 정량적 탐지성능을 측정하고 결과를 통계적으로 분석하여 출력할 수 있는 통계적인 침입탐지 평가도구를 개발한다.

  • PDF

Automatic Generation of Patterns for Intrusion Detection System Evaluation (침입탐지 평가를 위한 침입패턴 자동 생성)

  • 노영주;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.616-618
    • /
    • 2002
  • 최근 몇 년 동안 이루어진 네트웍 및 인터넷 시장의 발전과 더불어 빈번히 발생하는 시스템에 대한 침입으로 이를 방어하기 위한 여러 도구들이 개발되어왔다. 이러한 도구들 중 침입탐지시스템은 시스템 방어에 핵심적인 역할을 하는데, 현재까지 이를 평가하기 위한 자동화된 온라인 평가도구는 없는 실정이다. 보안관련 시장이 발달한 미국에서는 DARPA의 지원아래 관련된 연구가 진행되어 1998년부터 2000년까지 대규모의 침입탐지시스템 평가가 이루어졌으나, 이때의 평가들은 당시의 침입 수준만을 고려한 것으로 새로운 침입 환경에 대한 확장은 용이하지 않기 때문에, 급속도로 증가하는 침입 기술에 대응하기 위한 새로운 방법이 필요하다. 본 논문에서는 기존 침입코드를 이용하여 새로운 침입을 만들어 내어 침입탐지 평가도구에 적용할 수 있는 모듈 위치변환과 더미코드 삽입을 제안한다. 모듈 위치변환은 알려진 u2r코드를 모듈 단위로 나누고 나뉘어진 모듈의 위치 변환을 통해 새로운 침입을 만들어낸다. 또한 더미코드 삽입은 침입코드의 모듈 사이에 침입과 관련 없이 수행되는 정상 모듈을 삽입하여 새로운 침입을 만든다. 모듈 위치변환을 통해 평균 6.1%의 침입 변환율과 더미코드 삽입을 통해 새로운 침입을 만들었다.

  • PDF

A Detailed Design of Hidden Vector State Markov Model for Semantic Decoding of Spoken Dialogue System on News (뉴스에서 시멘틱 디코딩의 음성대화시스템을 위한 히든 벡터 상태 마코브모델의 상세설계)

  • Le, Thanh Cong
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.339-342
    • /
    • 2012
  • Nowadays, Spoken Dialogue System is rapidly growing by investing a lot from researches as well as organizations. One of concrete evidences is that the appearance of commercial systems such as Siri, SVoice, DARPA, CLASSiC, GSearch etc. Moreover, Spoken Dialogue System is widely believed to be the future direction of software development. In Spoken Dialogue System, users interact to software by using their own voice instead of use their hands, keyboard, and mouse. This paper continuously presents our development of the Spoken Dialogue System on News. Particularly, we propose detailed design such as semantic concepts, semantic frames, slots, and so on for applying Hidden Vector State Model into our Spoken Dialogue System for Spoken Language Understanding.

Collision-free local planner for unknown subterranean navigation

  • Jung, Sunggoo;Lee, Hanseob;Shim, David Hyunchul;Agha-mohammadi, Ali-akbar
    • ETRI Journal
    • /
    • v.43 no.4
    • /
    • pp.580-593
    • /
    • 2021
  • When operating in confined spaces or near obstacles, collision-free path planning is an essential requirement for autonomous exploration in unknown environments. This study presents an autonomous exploration technique using a carefully designed collision-free local planner. Using LiDAR range measurements, a local end-point selection method is designed, and the path is generated from the current position to the selected end-point. The generated path showed the consistent collision-free path in real-time by adopting the Euclidean signed distance field-based grid-search method. The results consistently demonstrated the safety and reliability of the proposed path-planning method. Real-world experiments are conducted in three different mines, demonstrating successful autonomous exploration flights in environment with various structural conditions. The results showed the high capability of the proposed flight autonomy framework for lightweight aerial robot systems. In addition, our drone performed an autonomous mission in the tunnel circuit competition (Phase 1) of the DARPA Subterranean Challenge.

A Study on Security Event Detection in ESM Using Big Data and Deep Learning

  • Lee, Hye-Min;Lee, Sang-Joon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • v.13 no.3
    • /
    • pp.42-49
    • /
    • 2021
  • As cyber attacks become more intelligent, there is difficulty in detecting advanced attacks in various fields such as industry, defense, and medical care. IPS (Intrusion Prevention System), etc., but the need for centralized integrated management of each security system is increasing. In this paper, we collect big data for intrusion detection and build an intrusion detection platform using deep learning and CNN (Convolutional Neural Networks). In this paper, we design an intelligent big data platform that collects data by observing and analyzing user visit logs and linking with big data. We want to collect big data for intrusion detection and build an intrusion detection platform based on CNN model. In this study, we evaluated the performance of the Intrusion Detection System (IDS) using the KDD99 dataset developed by DARPA in 1998, and the actual attack categories were tested with KDD99's DoS, U2R, and R2L using four probing methods.

A Host-based Intrusion Detection Data Analysis Comparison (호스트 기반 침입 탐지 데이터 분석 비교)

  • Park, DaeKyeong;Shin, Dongkyoo;Shin, Dongil
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.490-493
    • /
    • 2020
  • 오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 APT(Advanced Persistent threat)처럼 고도화되고 다양한 형태의 공격이 증가하고 있다. 점점 더 고도화되는 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 문제이며, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 공격을 방어하는데 현재는 침입탐지 시스템에서 생성된 데이터가 주로 사용된다. 하지만 데이터가 많이 부족하여 과거에 생성된 DARPA(Defense Advanced Research Projects Agency) 침입 탐지 평가 데이터 세트인 KDD(Knowledge Discovery and Data Mining) 같은 데이터로 연구를 하고 있어 현대 컴퓨터 시스템 특정을 반영한 데이터의 비정상행위 탐지에 대한 연구가 많이 부족하다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함하고 있으면서 최근에 생성된 LID-DS(Leipzig Intrusion Detection-Data Set) 데이터를 이용한 분석 비교 연구를 통해 앞으로 호스트 기반 침입 탐지 데이터 시스템의 나아갈 새로운 연구 방향을 제시한다.

The Development Trend of a VTOL MAV with a Ducted Propellant (덕티드 추진체를 사용한 수직 이·착륙 초소형 무인 항공기 개발 동향)

  • Kim, JinWan
    • Journal of Aerospace System Engineering
    • /
    • v.14 no.1
    • /
    • pp.68-73
    • /
    • 2020
  • This purpose of this paper was to review the development trend of the VTOL MAVs with a ducted propellant that can fly like the VTOL at intermediate and high speeds, hovering, landing, and lifting off vertically over urban areas, warships, bridges, and mountainous terrains. The MAV differs in flight characteristics from helicopters and fixed wings in many respects. In addition to enhancing thrust, the duct protects personnel from accidental contact with the spinning rotor. The purpose of the U.S. Army FCS and DARPA's OAV program is spurring development of a the VTOL ducted MAV. Today's MAVs are equipped with video/infrared cameras to hover-and-stare at enemies hidden behind forests and hills for approximately one hour surveillance and reconnaissance. Class-I is a VTOL ducted MAV developed in size and weight that individual soldiers can store in their backpacks. Class-II is the development of an organic VTOL ducted fan MAV with twice the operating time and a wider range of flight than Class-I. MAVs will need to develop to perch-and-stare technology for lengthy operation on the current hover-and-stare. The near future OAV's concept is to expand its mission capability and efficiency with a joint operation that automatically lifts-off, lands, refuels, and recharges on the vehicle's landing pad while the manned-unmanned ground vehicle is in operation. A ducted MAV needs the development of highly accurate relative position technology using low cost and small GPS for automatic lift-off and landing on the landing pad. There is also a need to develop a common command and control architecture that enables the cooperative operation of organisms between a VTOL ducted MAV and a manned-unmanned ground vehicle.

A Design of Time-based Anomaly Intrusion Detection Model (시간 기반의 비정상 행위 침입탐지 모델 설계)

  • Shin, Mi-Yea;Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.5
    • /
    • pp.1066-1072
    • /
    • 2011
  • In the method to analyze the relationship in the system call orders, the normal system call orders are divided into a certain size of system call orders to generates gene and use them as the detectors. In the method to consider the system call parameters, the mean and standard deviation of the parameter lengths are used as the detectors. The attack of which system call order is normal but the parameter values are changed, such as the format string attack, cannot be detected by the method that considers only the system call orders, whereas the model that considers only the system call parameters has the drawback of high positive defect rate because of the information obtained from the interval where the attack has not been initiated, since the parameters are considered individually. To solve these problems, it is necessary to develop a more efficient learning and detecting method that groups the continuous system call orders and parameters as the approach that considers various characteristics of system call related to attacking simultaneously. In this article, we detected the anomaly of the system call orders and parameters by applying the temporal concept to the system call orders and parameters in order to improve the rate of positive defect, that is, the misjudgment of anomaly as normality. The result of the experiment where the DARPA data set was employed showed that the proposed method improved the positive defect rate by 13% in the system call order model where time was considered in comparison with that of the model where time was not considered.