• 제목/요약/키워드: Network anomaly

검색결과 266건 처리시간 0.025초

축사에서 딥러닝을 이용한 질병개체 파악방안 (Fast Detection of Disease in Livestock based on Deep Learning)

  • 이웅섭;김성환;류종열;반태원
    • 한국정보통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.1009-1015
    • /
    • 2017
  • 최근 사물 인터넷 기술의 활용을 통해 가축 및 축사 관련 빅데이터 축적이 가능해 졌다. 이러한 빅 데이터를 기반으로 다양한 기계학습방안들이 가축관리에 적용되어 축산농가의 생산성을 크게 향상시키고 있다. 본 연구에서는 현재 가장 주목받고 있는 기계학습 기술인 딥러닝을 적용한 질병개체 파악방안을 제안한다. 제안한 방안에서는 정상상태와 질병상태의 가축들이 섞여있는 환경에서 상태에 따라 다른 생체데이터 특성을 지닐 때 심층신경망을 이용하여 가축의 상태를 분류한다. 제안 방안은 가축 생체데이터의 통계적 특성을 모르는 상황에서도 학습을 통해서 가축의 상태를 정확하게 분류할 수 있다. 질병개체의 정확한 파악은 구제역과 같은 전염성 질병을 예방하는데 큰 도움이 될 수 있다.

데이터 마이닝을 이용한 공격 탐지 메커니즘의 실험적 비교 연구 (An Empirical Comparison Study on Attack Detection Mechanisms Using Data Mining)

  • 김미희;오하영;채기준
    • 한국통신학회논문지
    • /
    • 제31권2C호
    • /
    • pp.208-218
    • /
    • 2006
  • 본 논문에서는 최신의 공격 유형을 잘 분류해 내고, 기존 공격의 변형이나 새로운 공격에도 탐지 가능하도록 데이터 마이닝 기법을 이용한 공격 탐지 모델 생성 방법들을 소개하고, 다양한 실험을 통해 탐지율 및 탐지 시간 측면에서 이 모델들의 성능을 비교한다. 이러한 탐지 모델을 생성하는데 중요한 요소로 데이터, 속성, 탐지 알고리즘을 꼽을 수 있는데, 실제 네트워크에서 수집된 NetFlow 데이터와 대량의 KDD Cup 1999 데이터를 사용하였다. 또한 탐지 알고리즘으로서 단일 지도/비지도학습 데이터 마이닝 기법 및 결합된 방법을 이용하여 탐지 모델을 생성, 비교 실험하였다. 시험 결과, 결합된 지도학습 알고리즘을 사용한 경우 모델링 시간은 길었지만 가장 탐지율이 높았고, 모든 경우 탐지 시간이 1초 내외로 실시간 탐지 가능성을 입증할 수 있었다. 또한 새로운 공격에 대한 이상탐지 결과로도 92$\%$ 이상의 탐지율을 보임으로 탐지 가능성을 입증할 수 있었고, SOM 기법을 사용하는 경우에는 새로운 공격이 기존 어느 공격에 유사한 특성을 갖는지에 대한 부과적인 정보도 제공하였다.

공기 정보를 이용한 비정상 SIP 패킷 공격탐지 기법 (Abnormal SIP Packet Detection Mechanism using Co-occurrence Information)

  • 김득용;이형우
    • 한국산학기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.130-140
    • /
    • 2010
  • SIP(Session Initiation Protocol)는 IP 기반의 VoIP(Voice over IP) 서비스를 실현하기 위한 시그널링 프로토콜이다. 그러나 SIP 프로토콜은 기존의 IP 망을 활용하기 때문에 많은 보안 취약점이 존재한다. 특히 SIP 헤더의 정보를 변경하여 전송하는 SIP Malformed 메시지 공격 같은 경우 VoIP 서비스의 오작동을 유발하거나, 악성코드를 삽입하여 SIP 클라이언트 시스템내 개인정보를 유출하는 등 심각한 문제점을 보이고 있어 이에 대한 대체 방안이 제시되어야 한다. 이에 본 논문에서는 SIP Malformed 메시지 공격탐지에 대한 기존의 연구를 분석하고, 언어 처리에서 단어의 연관성을 분석하는 기법으로 사용되는 공기 정보(Co-occurrence Information)와 네트워크에서 발생하는 실제 SIP 세션 상태 정보를 반영하여 SIP 연관규칙 패턴을 생성하는 기법을 제안하였다. 본 논문에서 제안한 공기정보 기반 SIP 연관규칙 패턴을 이용하여 SIP 비정상메시지 공격을 탐지한 결과 평균 87%의 탐지율을 보였다.

SIP 프로토콜 상태정보 기반 공격 탐지 기능을 제공하는 가상 프록시 서버 설계 및 구현 (Stateful Virtual Proxy Server for Attack Detection based on SIP Protocol State Monitoring Mechanism)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.37-48
    • /
    • 2008
  • VoIP 서비스는 IP망에서 SIP 프로토콜을 이용하여 음성 데이터를 전송하는 기술이다. SIP 프로토콜은 IP망을 이용하여 다양한 음성과 멀티미디어 서비스를 제공하고 저렴한 통신 비용에 대한 장점 때문에 빠르게 보급되고 있다. 하지만 SIP 프로토콜은 IP기반 위협에 그대로 노출된다는 한계를 가지기 때문에 이에 대한 대처방안이 제시되어야 한다. 기존의 여러 보안 메커니즘이 존재하지만 새로운 방식의 SIP 공격에 즉각 대응하지 못하고, 프로토콜 서비스 지연시간의 문제와 시스템의 과부화의 단점을 해결하지 못하고 있다. 이에 본 연구에서는 기존의 프록시 서버 앞단에 새로운 가상 프록시 서버를 두어 SIP 세션에 대한 상태정보를 분석하고 비정상적인 행위를 효율적으로 탐지하는 방법을 제시하였다. 본 연구에서 제시한 상태정보 기반 가상 프록시 서버(Stateful Virtual Proxy Server) 시스템의 성능평가 결과 최소한의 트래픽 전송지연만으로도 SIP 메시지 폭주(Message Flooding) 공격을 탐지할 수 있었다.

  • PDF

FHLH를 매개로 한 심우주 우주선 원격 제어 신호 중계 (Relay of Remote Control Signal for Spacecraft in Deep Space via FHLH)

  • 구철회;김형신
    • 한국항공우주학회지
    • /
    • 제48권4호
    • /
    • pp.295-301
    • /
    • 2020
  • 심우주를 항행하고 있는 우주선에 이상이 발생했을 때 지상-우주선 간 비상 통신 채널은 우주선의 상태를 파악하고 문제를 수정하기 위해 필수적이다. 복구 명령은 보통 길고 복잡한 명령들로 구성되어 있기 때문에 번들 라우팅에 기반한 지연 허용 네트워크 기술의 도움이 필요하다. 우주 패킷 프로토콜을 근간으로 구축된 심우주 우주선 통신 시스템은 지연 허용 네트워크에 의한 통신 서비스를 이용할 수 없기 때문에 우주 데이터 시스템 자문 위원회 커뮤니티에서는 first-hop last-hop 개념의 구체화 및 실용화를 시작하고 있다. 본 논문에서는 달 주변 환경에서 first-hop last-hop의 개념을 적용하였으며, 이는 향후 지연 허용 네트워크 및 우주 패킷 프로토콜 간 중계 개념을 구체화하고 실용화하는데 기여할 것으로 예상한다.

흉곽출구증후군 (Thoracic Outlet Syndrome(TOS))

  • 강점덕;박윤기
    • 대한정형도수물리치료학회지
    • /
    • 제9권2호
    • /
    • pp.5-11
    • /
    • 2003
  • Thoracic outlet syndrome is actually a collection of syndromes brought about by abnormal compression of the neurovascular bundle by bony, ligamentous or muscular obstacles between the cervical spine and the lower border of the axilla. First of all a syndrome is defined as a group of signs and symptoms that collectively characterize or indicate a particular disease or abnormal condition. The neurovascular bundle which can suffer compression consists of the brachial plexus plus the C8 and T1 nerve roots and the subclavian artery and vein. The brachial plexus is the network of motor and sensory nerves which innervate the arm, the hand, and the region of the shoulder girdle. The vascular component of the bundle, the subclavian artery and vein transport blood to and from the arm. the hand. the shoulder girdle and the regions of the neck and head. The bony, ligamentous, and muscular obstacles all define the cervicoaxillary canal or the thoracic outlet and its course from the base of the neck to the axilla or arm pit. Look at the scheme of this region and it all becomes more easily understood. Compression occurs when the size and shape of the thoracic outlet is altered. The outlet can be altered by exercise, trauma, pregnancy, a congenital anomaly, an exostosis, postural weakness or changes. Thoracic outlet syndrome has been described as occurring in a diverse population. It is most often the result of poor or strenuous posture but can also result from trauma or constant muscle tension in the shoulder girdle. The first step to beginning any treatment begins with a trip to the doctor. Make a list of all of the symptoms which seem to be present even if the sensations are vague. Make a note of what activities and positions produce or alleviate the symptoms and the time of day when symptoms are worst. Also, note when the symptoms first appeared. This list is important and should also include any questions one may have.

  • PDF

시뮬레이션을 이용한 DDoS공격 대응기술 효과성평가방법 (The Effectiveness Evaluation Methods of DDoS Attacks Countermeasures Techniques using Simulation)

  • 김애찬;이동훈;장성용
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.17-24
    • /
    • 2012
  • 본 논문은 시뮬레이션을 이용한 DDoS공격 대응기술의 효과성을 평가하기 위한 방법을 제시한다. 미국 국가표준기술연구소(NIST: National Institute of Standards and Technology)에서 제시한 보안목표에 따라 효과성평가모형을 계층적으로 표현하였다. 보안목표, 보안통제, 성과지표에 해당하는 요인들의 가중치 계산을 위해 계층적 분석(AHP: Analytic Hierarchy Process)을 적용하고, 최하위계층인 성과지표의 기능점수계산을 위해 Arena시뮬레이션모델을 구현하였다. 탐지 및 차단 알고리즘은 네트워크 L4, L7계층 공격에 대한 임계치설정, 시그니쳐기반탐지, 행동(통계)기반탐지 기술을 복합적으로 검증하였다. 제안된 효과성평가모형은 조직마다 상이한 보안목표와 위협에 따라 다르게 설계될 수 있으므로 새로운 보안위협에 대한 대응방안이나 대응기술의 효과성을 평가할 수 있는 방법으로 활용될 수 있다.

MANET에서의 전파방해 공격 탐지 (Detecting Jamming Attacks in MANET)

  • ;이상덕;최동유;한승조
    • 한국정보통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.482-488
    • /
    • 2009
  • 모바일 Ad-hoc 네트워크는 재해지역이나 빠른 구성을 필요로 할 때 중앙 집중 구조 형태가 없는 통신을 제공하여 준다. 반면에 악의적인 공격과 사전 보안 측정 부족으로 인한 개방형 Ad-hoc 네트워크 구조에 때문에 다른 계층에서 문제에 직면할 수 있다. DOS공격은 전파 전송 채널에서 방해를 하는 공격중 하나이며 전파방해 공격으로 알려져 있다. 이러한 종류의 공격은 공격자가 패킷을 방해하는 신호를 보내고 패킷 이 전송되는 동안 많은 에러와 심각한 문제를 발생시킨다. 그 결과 이러한 종류의 공격을 방지하기 위한 방법이 요구된다. 따라서 본 논문에서는 네트워크 시뮬레이터인 OPNET을 활용하여 DoS 공격과 각 노드 상에서 전파방해 공격 시뮬레이션을 수행하였고, 모바일 Ad-hoc 네트워크에서 전파방해에 의 한 채널 접근을 방해하는 공격에 대해서 분석하였다. 우리는 효과적인 이상적 분석 탐지 시스템 사용하여 방해전파 노드의 악의적인 행동을 탐지하고 모바일 Ad-hoc네트워크에서 전파방해 중에 부정적인 채널의 접속한 결과를 분석하였다.

고성능 침입방지 시스템을 위해 개선한 시그니처 해싱 기반 패턴 매칭 기법 (An Improved Signature Hashing-based Pattern Matching for High Performance IPS)

  • 이영실;김낙현;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.434-437
    • /
    • 2010
  • 시그니처 기반 필터링(Signature based filtering)은 이미 알려진 공격으로부터 방어하는 방법으로, 침입방지 시스템을 통과하는 패킷의 페이로드와 시그니처라 불리는 공격 패턴들과 비교하여 같으면 그 패킷을 폐기한다. 그러나 시그니처의 개수가 증가함에 따라 하나의 들어온 패킷에 대하여 요구되는 패턴 매칭 시간은 증가하게 되어 패킷의 지연현상이 발생한다. 고성능 침입방지 시스템을 위해서는 보다 효율적인 패턴 매칭 알고리즘이 필요하며, 패턴 매칭의 수행 성능 향상을 위해 가장 중요한 부분은 처리해야 하는 패킷이 도착했을 때, 해당 패킷의 데이터를 룰의 시그니처와 비교하는 횟수를 줄이는데 있다. 이에 본 논문에서는 고성능 침입방지 시스템의 개발을 위해 기존의 제안된 시그니처 해싱 기반의 침입방지 시스템에 패킷 분류를 위한 다차원 검색을 튜플 공간이라는 이차원 공간을 이용하여 검색하는 튜플 공간 패킷 분류 알고리즘과 블룸 필터를 적용한 패턴 매칭 방법을 제안한다.

  • PDF

Study on Dimensionality Reduction for Sea-level Variations by Using Altimetry Data around the East Asia Coasts

  • Hwang, Do-Hyun;Bak, Suho;Jeong, Min-Ji;Kim, Na-Kyeong;Park, Mi-So;Kim, Bo-Ram;Yoon, Hong-Joo
    • 대한원격탐사학회지
    • /
    • 제37권1호
    • /
    • pp.85-95
    • /
    • 2021
  • Recently, as data mining and artificial neural network techniques are developed, analyzing large amounts of data is proposed to reduce the dimension of the data. In general, empirical orthogonal function (EOF) used to reduce the dimension in the ocean data and recently, Self-organizing maps (SOM) algorithm have been investigated to apply to the ocean field. In this study, both algorithms used the monthly Sea level anomaly (SLA) data from 1993 to 2018 around the East Asia Coasts. There was dominated by the influence of the Kuroshio Extension and eddy kinetic energy. It was able to find the maximum amount of variance of EOF modes. SOM algorithm summarized the characteristic of spatial distributions and periods in EOF mode 1 and 2. It was useful to find the change of SLA variable through the movement of nodes. Node 1 and 5 appeared in the early 2000s and the early 2010s when the sea level was high. On the other hand, node 2 and 6 appeared in the late 1990s and the late 2000s, when the sea level was relatively low. Therefore, it is considered that the application of the SOM algorithm around the East Asia Coasts is well distinguished. In addition, SOM results processed by SLA data, it is able to apply the other climate data to explain more clearly SLA variation mechanisms.