• 제목/요약/키워드: Detection Rules

검색결과 317건 처리시간 0.022초

A comparison of grammatical error detection techniques for an automated english scoring system

  • Lee, Songwook;Lee, Kong Joo
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제37권7호
    • /
    • pp.760-770
    • /
    • 2013
  • Detecting grammatical errors from a text is a long-history application. In this paper, we compare the performance of two grammatical error detection techniques, which are implemented as a sub-module of an automated English scoring system. One is to use a full syntactic parser, which has not only grammatical rules but also extra-grammatical rules in order to detect syntactic errors while paring. The other one is to use a finite state machine which can identify an error covering a small range of an input. In order to compare the two approaches, grammatical errors are divided into three parts; the first one is grammatical error that can be handled by both approaches, and the second one is errors that can be handled by only a full parser, and the last one is errors that can be done only in a finite state machine. By doing this, we can figure out the strength and the weakness of each approach. The evaluation results show that a full parsing approach can detect more errors than a finite state machine can, while the accuracy of the former is lower than that of the latter. We can conclude that a full parser is suitable for detecting grammatical errors with a long distance dependency, whereas a finite state machine works well on sentences with multiple grammatical errors.

후방향 전진 추론을 이용한 RDF 모델의 효율적인 변경 탐지 (Efficient Change Detection between RDF Models Using Backward Chaining Strategy)

  • 임동혁;김형주
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권2호
    • /
    • pp.125-133
    • /
    • 2009
  • RDF(Resource Description Framework)는 시맨틱 웹에서 메타 정보를 기술하는 온톨로지 언어로 많이 사용되고 있다. 온톨로지는 실세계에 대한 모델링을 기반으로 하기 때문에 끊임없이 갱신이 발생한다. 이런 갱신을 찾고 분석하는 일은 지식 관리 시스템에서 핵심이 된다. 기존의 RDF 모델에 대한 변경 탐지 기법들은 구조적 변경에 초점을 두었으나 RDFS 함의 규칙을 적용하여 좀 더 작은 크기의 변경 부분을 찾는 연구들이 소개되고 있다. 하지만 RDF 모델의 추론은 데이타 크기와 시간의 증가에 영향을 미친다. 본 논문에서는 RDFS 함의 규칙을 효율적으로 사용하는 변경 탐지 기법을 제안한다. 제안된 기법은 후방향 전진 추론 기반으로 모델 일부분에만 추론을 적용하여 변경 내용을 계산한다. 실제 사용하는 RDF 데이타들을 사용하여 기존의 변경 탐지 기법과의 비교 실험을 통해 성능을 향상시킬 수 있음을 보인다.

O/S 정보를 이용한 침입탐지 처리성능 향상에 관한 시스템 설계 및 구현 (Designing and Realization of the System for the Improvement of Processing Capability of Intrusion Detection by Using O/S Information)

  • 손만경;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.91-99
    • /
    • 2006
  • 네트워크의 속도가 빨라지고 인터넷의 보편화로 인하여 웜, 이메일 바이러스 등 악의적인 공격이 급증하였으며. 네트워크의 악의적인 공격에 대한 방어로 기존의 방화벽을 비롯하여 최근 침입방지시스템에 이르기까지 수많은 방어기법이 생겨났다. 또한 악의적인 공격의 형태가 바뀜과 동시에 방어의 기법도 달라지게 된다. 가장 대표적인 방어 기법으로 Snort를 들 수 있으며 공격형태가 바뀜에 따라 Snort의 Rules 파일이 증가하게 된다. 따라서 탐지수행능력이 점점 떨어지게 된다. 본 논문에서는 Snort의 Rule 파일을 O/S별로 구분하여 처리성능 향상을 위한 구조를 제안하고 설계 및 구현한다. 이 시스템은 Snort의 기본 구성보다 처리성능을 향상시킬 수 있다.

  • PDF

적응 반향제거기에서 퍼지규칙에 기초한 동시통화 검출 (Double Talk Detection Based on the Fuzzy Rules in Adaptive Echo Canceller)

  • 류근택;김대성;배현덕
    • 한국음향학회지
    • /
    • 제19권7호
    • /
    • pp.34-41
    • /
    • 2000
  • 본 논문에서는 장거리 통신시스템의 적응 반향제거 기에서 퍼지제어 시스템에 기초한 새로운 동시통화 검출방법을 제안하였다. 이 방법에서, 동시통화 검출을 위한 퍼지추론의 두 입력 변수는 근단 신호와 실제 반향 신호가 더해진 소요 신호와 에러 신호 사이의 상호상관계수와 소요 신호와 추정된 신호 사이의 상호상관계수를 사용하였다. 퍼지 제어기에서 사다리꼴 소속함수로 퍼지화하고 if-then 추론규칙을 이용하여 max-min 합성하였으며, 합성된 결과를 무게중심법에 의하여 디퍼지화한 값으로 동시통화와 반향경로 변화 그리고 동시통화시 반향경로 변화를 검출하도록 하였다. 퍼지 동시통화 검출기는 기존의 알고리듬보다 동시통화와 반향경로 변화를 추정할 수 있었으며 동시통화시에 반향경로 변화에도 좋은 성능을 보였다.

  • PDF

적응형 변형 인식부를 이용한 침입 탐지 학습알고리즘 (Intrusion Detection Learning Algorithm using Adaptive Anomaly Detector)

  • 심귀보;양재원;김용수;이세열
    • 한국지능시스템학회논문지
    • /
    • 제14권4호
    • /
    • pp.451-456
    • /
    • 2004
  • 징후 기반의 침입 탐지 시스템은 일정한 침입 탐지 규칙을 구성하여 라이브러리에 저장한 후 새로운 입력에 대해 규칙과 패턴 매칭을 하여 침입 여부를 판정한다. 그러나 징후(규칙)를 기반으로 하는 침입 탐지 시스템은 통상적으로 크게 2가지의 제약을 갖는다. 첫 번째는 침입에 대한 규칙을 구성하지 못할 경우 그에 따른 FN 오류(false negative error)가 발생할 수 있으며, 두 번째는 규칙의 다양성을 확보하기 위해서 많은 규칙을 구성하게 되었을 경우 그에 소요되는 자원의 규모가 커진다는 점이다. 이에 본 논문에서는 생체 면역 세포의 생성 과정인 부정 선택을 공학적으로 모델링하여 변형 인식부를 구성하고 이를 후보 개체군으로 하여 유전자 알고리즘을 이용해 진화시킴으로서 변이적인 침입에 대해 탐지 가능한 변형 인식부의 학습 알고리즘을 제안한다. 제안한 알고리즘은 컴퓨터 시뮬레이션을 통하여 그 유효성을 입증한다.

학습 알고리즘 기반의 적응형 침입 탐지 알고리즘 (Adaptive Intrusion Detection Algorithm based on Learning Algorithm)

  • 심귀보;양재원;이동욱;서동일;최양서
    • 한국지능시스템학회논문지
    • /
    • 제14권1호
    • /
    • pp.75-81
    • /
    • 2004
  • 징후 기반의 침입 탐지 시스템은 일정한 침입 탐지 규칙을 구성하여 라이브러리에 저장한 후 새로운 입력에 대해 규칙과 패턴 매칭을 하여 침입 여부를 판정한다. 그러나 징후(규칙)를 기반으로 하는 침입 탐지 시스템은 통상적으로 크게 2가지의 제약을 갖는다. 첫 번째는 침입에 대한 규칙을 구성하지 못할 경우 그에 따른 FN 오류(false negative error)가 발생할 수 있으며, 두 번째는 규칙의 다양성을 확보하기 위해서 많은 규칙을 구성하게 되었을 경우 그에 소요되는 자원의 규모가 커진다는 점이다. 이에 본 논문에서는 생체 면역 세포의 생성 과정인 부정 선택을 공학적으로 모델링하여 변형 인식부를 구성하고 이를 후보 개체군으로 하여 유전자 알고리즘을 이용해 진화시킴으로서 변이적인 침입에 대해 탐지 가능한 변형 인식부의 학습 알고리즘을 제안한다. 제안한 알고리즘은 컴퓨터 시뮬레이션을 통하여 그 유효성을 입증한다.

지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구 (Study of Snort Intrusion Detection Rules for Recognition of Intelligent Threats and Response of Active Detection)

  • 한동희;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1043-1057
    • /
    • 2015
  • 지능형 위협을 빠르게 인지하고 능동적으로 탐지 및 대응하기 위해 주요 공공단체 및 민간기관에서는 침입탐지시스템(IDS)을 관리 운영하고 있으며, 이는 공격의 검출 및 탐지에 매우 중요한 역할을 한다. 그러나 IDS 경보의 대부분은 오탐(false positive)을 생성하는 문제가 있다. 또한, 알려지지 않은 악성코드를 탐지하고 사전에 위협을 인지 대응하기 위해서 APT대응솔루션이나 행위기반체계를 도입 운영하고 있다. 이는 가상기술을 이용해 악성코드를 직접실행하고 가상환경에서 이상행위를 탐지하거나 또는 다른방식으로 알려지지 않은 공격을 탐지한다. 그러나 이 또한 가상환경 회피, 트래픽 전수조사에 대한 성능적 문제, 정책오류 등의 약점 등이 존재한다. 이에 따라 결과적으로 효과적인 침입탐지를 위해서는 보안관제 고도화가 매우 중요하다. 본 논문에서는 보안관제 고도화의 한가지 방안으로 침입탐지시스템의 주요 단점인 오탐(false positive)을 줄이는 방안에 대해 논한다. G기관의 경험적 데이터를 근거로 실험을 수행한 결과 세 가지 유형 11가지 규칙을 도출하였다. 이 규칙을 준수하여 테스트한 결과 전반적인 오탐율이 30%~50% 이상 줄어들고 성능이 30% 이상 향상됨을 검증하였다.

2중 2 런규칙을 사용한 공정이상 감지방법의 경제성 분석 (Economic Analysis for Detection of Out-of-Control of Process Using 2 of 2 Runs Rules)

  • 김영복;홍정식;이창훈
    • 대한산업공학회지
    • /
    • 제34권3호
    • /
    • pp.308-317
    • /
    • 2008
  • This research investigates economic characteristics of 2 of 2 runs rules under the Shewhart $\bar{X}$ control chart scheme. A Markov chain approach is employed in order to calculate the in-control average run length (ARL) and the average length of analysis cycle. States of the process are defined according to the process conditions at sampling time and transition probabilities are derived from the state definitions. A steady state cost function is constructed based on the Lorezen and Vance(1986) model. Numerical examples show that 2 of 2 runs rules are economically superior to the Shewhart $\bar{X}$ chart in many cases.

수동 소나 쌍을 이용한 에너지 인식 분산탐지 체계의 설계 및 성능 분석 (Design and Performance Analysis of Energy-Aware Distributed Detection Systems with Two Passive Sonar Sensors)

  • 도주환;김송근;홍순목
    • 대한전자공학회논문지SP
    • /
    • 제46권4호
    • /
    • pp.139-147
    • /
    • 2009
  • 이 논문에서는 한 쌍의 수동 광대역 소나로 구성된 병렬구조 분산센서 망에 적용할 수 있는 에너지 인식 분산탐지 체계의 설계 및 성능분석에 대해 검토한다. 이 분산탐지기는 융합규칙으로 AND 규칙과 OR 규칙을 사용하였다. 이 경우 각 센서노드의 문턱값 규칙은 전체 분산센서망의 탐지확률을 최대로 하는 UMP(uniformly most powerful)임을 증명하였다. 그리고 소나 체계에서 오경보에 의해 발생하는 에너지 비용을 제한 조건으로 주었을 때, 탐지확률을 최대화하는 센서노드의 최적 문턱값이 갖는 특성을 이론적으로 검토하였다. 나아가 신호 강도, 에너지 비용에 대한 제한조건, 센서노드 사이의 간격등이 탐지성능에 미치는 영향을 수치실험을 통해 분석하였다.

Rough Set Theory와 Support Vector Machine 알고리즘을 이용한 RSIDS 설계 (A Design of RSIDS using Rough Set Theory and Support Vector Machine Algorithm)

  • 이병관;정은희
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.179-185
    • /
    • 2012
  • 본 논문에서는 RST(Rough Set Theory)과 SVM(Support Vector Machine) 알고리즘을 이용한 RSIDS (RST and SVM based Intrusion Detection System)를 설계하였다. RSIDS는 PrePro(Preprocessing) 모듈, RRG(RST based Rule Generation) 모듈, 그리고 SAD(SVM based Attack Detection) 모듈로 구성된다. PrePro 모듈은 수집한 정보를 RSIDS의 데이터 형식에 맞게 변경한다. RRG 모듈은 공격 자료를 분석하여 공격 규칙을 생성하고, 그 규칙을 이용하여 대량화된 데이터에서 공격정보를 추출하고, 그리고 추출한 공격정보를 SAD 모듈에 전달한다. SAD 모듈은 추출된 공격 정보를 이용하여 공격을 탐지하여 관리자에게 통보한다. 그 결과, 기존의 SVM과 비교해볼 때, RSIDS는 평균 공격 탐지율 77.71%에서 85.28%로 향상되었으며, 평균 FPR은 13.25%에서 9.87%로 감소하였다. 따라서 RSIDS는 기존의 SVM을 이용한 공격 탐지 기법보다 향상되었다고 할 수 있다.