• 제목/요약/키워드: Network Mining

검색결과 1,042건 처리시간 0.026초

네트워크 사용자에 대한 임베디드형 행동패턴 분석시스템 (An Action Pattern Analysis System of the Embedded Type about Network Users)

  • 정세영;이병권
    • 정보처리학회논문지A
    • /
    • 제17A권4호
    • /
    • pp.181-188
    • /
    • 2010
  • 본 연구에서는 데이터마이닝 기법을 이용하여 네트워크 사용자의 행동 패턴을 분석하는 시스템을 제안하고자 한다. 시스템 구현을 위해 네트워크 탭 장비를 사내 네트워크에 설치하여 패킷을 복제한다. 복제된 패킷은 고속의 메인 메모리DB를 통하여 데이터베이스에 저장된다. 저장 된 데이터는 데이터 마이닝 기법을 이용하여 행동패턴을 분석하고 네트워크 관리자에게 실시간 보고한다. 또한 이기종간의 데이터를 공유하기 위해 표준의 XML 문서 교환 방식을 적용한다. 행동패턴 분석 시스템은 추후 저가 구현 및 쉬운 설치를 고려하여 임베디드형 셋톱박스 기반을 제안한다.

Bridge-edges Mining in Complex Power Optical Cable Network based on Minimum Connected Chain Attenuation Topological Potential

  • Jiang, Wanchang;Liu, Yanhui;Wang, Shengda;Guo, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권3호
    • /
    • pp.1030-1050
    • /
    • 2021
  • The edges with "bridge characteristic" play the role of connecting the communication between regions in power optical cable network. To solve the problem of mining edges with "bridge characteristic" in provincial power optical cable network, the complex power optical cable network model is constructed. Firstly, to measure the generated potential energy of all nodes in n-level neighborhood local structure for one edge, the n-level neighborhood local structure topological potential is designed. And the minimum connected chain attenuation is designed to measure the attenuation degree caused by substituted edges. On the basis of that, the minimum connected chain attenuation topological potential based measurement is designed. By using the designed measurement, a bridge-edges mining algorithm is proposed to mine edges with "bridge characteristic". The experiments are conducted on the physical topology of the power optical cable network in Jilin Province. Compared with that of other three typical methods, the network efficiency and connectivity of the proposed method are decreased by 3.58% and 28.79% on average respectively. And the proposed method can not only mine optical cable connection with typical "bridge characteristic" but also can mine optical cables without obvious characteristics of city or voltage, but it have "bridge characteristic" in the topology structure.

네트워크 공격 분석을 위한 마이닝 프로토타입 시스템 구현 (An Implementation of Mining Prototype System for Network Attack Analysis)

  • 김은희;신문선;류근호
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.455-462
    • /
    • 2004
  • 네트워크 공격은 인터넷의 발달과 함께 유형도 다양하고 새로워지고 있다. 기존의 침입탐지 시스템들은 알려진 공격의 시그네처를 기반으로 탐지하기 때문에 알려지지 않거나 변형된 공격을 탐지하고, 대응하기 위해서는 많은 노력과 비용이 필요하다. 본 논문에서는 네트워크 프로토콜 속성 분석을 통해 알려지지 않거나 변형된 네트워크 공격을 예측할 수 있는 마이닝 프로토타입 시스템을 설계 하고 구현 하였다. 네트워크 프로토콜 속성을 분석하기 위해서 연관규칙과 빈발에피소드 기법을 사용하였으며, 수집된 네트워크 프로토콜은 TCP, UDP, ICMP와 통합된 형태의 스키마로 저장한다. 본 실험을 통해서 각 프로토콜별로 발생 가능한 네트워크 공격 유형을 예측할 수 있는 규칙들을 생성한다. 마이닝 프로토타입은 침입탐지 시스템에서 새로운 공격에 대응하기 위한 보조적인 .도구로서 유용하게 사용될 수 있다.

텍스트마이닝과 주경로 분석을 이용한 미발견 공공 지식 추론 - 췌장암 유전자-단백질 유발사슬의 경우 - (Inferring Undiscovered Public Knowledge by Using Text Mining Analysis and Main Path Analysis: The Case of the Gene-Protein 'brings_about' Chains of Pancreatic Cancer)

  • 안혜림;송민;허고은
    • 한국비블리아학회지
    • /
    • 제26권1호
    • /
    • pp.217-231
    • /
    • 2015
  • 본 연구에서는 췌장암의 유전자-단백질 상호작용 네트워크를 구성하고, 관련 연구에서 주요하게 언급되는 유전자-단백질의 유발관계 사슬을 파악함으로써, 췌장암의 원인을 규명하는 실증적인 연구로 이어질 수 있는 미발견 공공 지식을 제공하려 하였다. 이를 위하여 텍스트마이닝과 주경로 분석을 Swanson의 ABC 모델에 적용해 중간 개념인 B를 방향성을 가진 다단계 모델로 확장하고 가장 의미 있는 경로를 도출하였다. 본 연구의 주제가 된 췌장암의 사례처럼 시작점과 끝점조차 한정할 수 없는 미발견 공공 지식 추론에서 주경로 분석은 유용한 도구가 될 수 있을 것이다.

네트워크 침입 탐지를 위한 Coverage와 Exclusion 기반의 새로운 연관 규칙 마이닝 (A New Association Rule Mining based on Coverage and Exclusion for Network Intrusion Detection)

  • 김태연;한경현;황성운
    • 사물인터넷융복합논문지
    • /
    • 제9권1호
    • /
    • pp.77-87
    • /
    • 2023
  • 네트워크 침입 탐지 작업에 다양한 연관 규칙 마이닝 알고리즘을 적용하는 데에는 두 가지 중요한 문제가 있다. 생성된 규칙 집합의 크기가 너무 커서 IoT 시스템에서 활용하기 어렵고, 거짓 부정/긍정 비율을 제어하기 어렵다. 본 연구에서는 coverage와 exclusion이라는 새로 정의된 척도에 기반을 둔 연관 규칙 마이닝 알고리즘을 제안한다. Coverage는 한 클래스의 트랜잭션에서 패턴이 발견되는 빈도를 나타내고, exclusion은 다른 클래스의 트랜잭션에서 패턴이 발견되지 않는 빈도를 나타낸다. 우리는 KDDcup99라는 공개 데이터 세트를 사용하여 가장 유명한 알고리즘인 Apriori 알고리즘과 실험적으로 제안된 알고리즘을 비교한다. Apriori와 비교하여 제안된 알고리즘은 정확도를 완전히 유지하면서 생성되는 규칙 집합 크기를 최대 93.2%까지 줄인다. 또한, 제안된 알고리즘은 생성된 규칙의 거짓 부정/긍정 비율을 매개변수별로 완벽하게 제어한다. 따라서 네트워크 분석가는 두 가지 문제를 해결함으로써 제안한 연관 규칙 마이닝을 네트워크 침입 탐지 작업에 효과적으로 적용할 수 있다.

데이터 마이닝의 분류화와 연관 규칙을 이용한 네트워크 트래픽 분석 (Analysis of Network Traffic using Classification and Association Rule)

  • 이창언;김응모
    • 한국시뮬레이션학회논문지
    • /
    • 제11권4호
    • /
    • pp.15-23
    • /
    • 2002
  • As recently the network environment and application services have been more complex and diverse, there has. In this paper we introduce a scheme the extract useful information for network management by analyzing traffic data in user login file. For this purpose we use classification and association rule based on episode concept in data mining. Since login data has inherently time series characterization, convertible data mining algorithms cannot directly applied. We generate virtual transaction, classify transactions above threshold value in time window, and simulate the classification algorithm.

  • PDF

Neural Network Forecasting Using Data Mining Classifiers Based on Structural Change: Application to Stock Price Index

  • Oh, Kyong-Joo;Han, Ingoo
    • Communications for Statistical Applications and Methods
    • /
    • 제8권2호
    • /
    • pp.543-556
    • /
    • 2001
  • This study suggests integrated neural network modes for he stock price index forecasting using change-point detection. The basic concept of this proposed model is to obtain significant intervals occurred by change points, identify them as change-point groups, and reflect them in stock price index forecasting. The model is composed of three phases. The first phase is to detect successive structural changes in stock price index dataset. The second phase is to forecast change-point group with various data mining classifiers. The final phase is to forecast the stock price index with backpropagation neural networks. The proposed model is applied to the stock price index forecasting. This study then examines the predictability of integrated neural network models and compares the performance of data mining classifiers.

  • PDF

An Implementation of Acoustic-based MAC Protocol Multichannel Underwater Communication Network

  • Lim, Yong-Kon;Park, Jong-Won;Kim, Chun-Suk;Lee, Young-Chul
    • 한국정보통신학회논문지
    • /
    • 제1권1호
    • /
    • pp.105-111
    • /
    • 1997
  • This Paper Proposes a new efficient system design strategies for the acoustic-based underwater multiple modem and media access control protocol. The system aims to establish the acoustic-based communication network of an underwater vehicles for deep sea mining, which ensures a certain level of maximum throughput regardless of the propagation delay of acoustic and allows fast data transmission through the acoustic-based multiple channel. A media access control protocol for integrated communication network and it's acoustic-based communication modems that allows 'peer-to-peer' communication between a surface mining plant multiple underwater system is designed, and the proposed media access control protocol is implemented for its verification. Furthermore, a proposed design strategies which make it possible to control the multiple vehicle for an underwater mining is presented in this paper.

  • PDF

Generalized Joint Channel-Network Coding in Asymmetric Two-Way Relay Channels

  • Shen, Shengqiang;Li, Shiyin;Li, Zongyan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권12호
    • /
    • pp.5361-5374
    • /
    • 2016
  • Combining channel coding and network coding in a physical layer in a fading channel, generalized joint channel-network coding (G-JCNC) is proved to highly perform in a two-way relay channel (TWRC). However, most relevant discussions are restricted to symmetric networks. This paper investigates the G-JCNC protocols in an asymmetric TWRC (A-TWRC). A newly designed encoder used by source nodes that is dedicated to correlate codewords with different orders is presented. Moreover, the capability of a simple common non-binary decoder at a relay node is verified. The effects of a power match under various numbers of iteration and code lengths are also analyzed. The simulation results give the optimum power match ratio and demonstrate that the designed scheme based on G-JCNC in an A-TWRC has excellent bit error rate performance under an appropriate power match ratio.

Research on Security Threats Emerging from Blockchain-based Services

  • Yoo, Soonduck
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권4호
    • /
    • pp.1-10
    • /
    • 2021
  • The purpose of the study is to contribute to the positive development of blockchain technology by providing data to examine security vulnerabilities and threats to blockchain-based services and review countermeasures. The findings of this study are as follows. Threats to the security of blockchain-based services can be classified into application security threats, smart contract security threats, and network (P2P) security threats. First, application security threats include wallet theft (e-wallet stealing), double spending (double payment attack), and cryptojacking (mining malware infection). Second, smart contract security threats are divided into reentrancy attacks, replay attacks, and balance increasing attacks. Third, network (P2P) security threats are divided into the 51% control attack, Sybil attack, balance attack, eclipse attack (spread false information attack), selfish mining (selfish mining monopoly), block withholding attack, DDoS attack (distributed service denial attack) and DNS/BGP hijacks. Through this study, it is possible to discuss the future plans of the blockchain technology-based ecosystem through understanding the functional characteristics of transparency or some privacy that can be obtained within the blockchain. It also supports effective coping with various security threats.