• 제목/요약/키워드: Policy Anomaly

검색결과 25건 처리시간 0.025초

Classifying Rules by In-out Traffic Direction to Avoid Security Policy Anomaly

  • Kim, Sung-Hyun;Lee, Hee-Jo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권4호
    • /
    • pp.671-690
    • /
    • 2010
  • The continuous growth of attacks in the Internet causes to generate a number of rules in security devices such as Intrusion Prevention Systems, firewalls, etc. Policy anomalies in security devices create security holes and prevent the system from determining quickly whether allow or deny a packet. Policy anomalies exist among the rules in multiple security devices as well as in a single security device. The solution for policy anomalies requires complex and complicated algorithms. In this paper, we propose a new method to remove policy anomalies in a single security device and avoid policy anomalies among the rules in distributed security devices. The proposed method classifies rules according to traffic direction and checks policy anomalies in each device. It is unnecessary to compare the rules for outgoing traffic with the rules for incoming traffic. Therefore, classifying rules by in-out traffic, the proposed method can reduce the number of rules to be compared up to a half. Instead of detecting policy anomalies in distributed security devices, one adopts the rules from others for avoiding anomaly. After removing policy anomalies in each device, other firewalls can keep the policy consistency without anomalies by adopting the rules of a trusted firewall. In addition, it blocks unnecessary traffic because a source side sends as much traffic as the destination side accepts. Also we explain another policy anomaly which can be found under a connection-oriented communication protocol.

중앙 집중형 망에서 인공면역체계 기반의 적응적 망 이상 상태 탐지 모델 설계 (An Adaptive Anomaly Detection Model Design based on Artificial Immune System in Central Network)

  • 유경민;양원혁;이상열;정혜련;소원호;김영천
    • 한국통신학회논문지
    • /
    • 제34권3B호
    • /
    • pp.311-317
    • /
    • 2009
  • 기존의 망 이상 상태 탐지 시스템들은 주로 정상 상태의 시스템 사용률 등과 같은 통계 값으로 결정된 임계값을 기반으로 탐지하기 때문에 이상 상태임에도 불구하고 정상 상태와 비슷한 시스템 통계 값을 가지면 탐지하지 못하는 문제점이 있다. 이러한 단점들을 해결하기 위하여 본 논문에서는 인간면역체계의 학습, 적응, 기억 능력등의 특성을 이용하는 인공면역체계 기반의 적응적 망 이상 상태 탐지 모델을 제안한다. 이를 위하여 인간면역 시스템의 수지상 세포 (Dendritic Cell)와 T 세포 사이의 상호 작용을 이용한 탐지 모델을 설계하고 각 구성 요소 및 기능을 정의한다. 중앙 집중 제어 노드는 각 라우터 노드로부터 전달받은 정보를 분석하여 대응 방법을 해당 라우터들에게 전달한다. 또한 라우터 노드는 학습을 통해 얻어진 데이터를 기반으로 이상 상태를 탐지할 뿐만 아니라 중앙 집중 제어 노드로부터 전달받은 정보를 이용하여 이상 상태를 처리한다. 최종적으로 제안된 이상 상태탐지 모델의 타당성을 검증하기 위하여 구성 모듈을 설계하고 flooding 공격에 대한 시뮬레이션을 수행한다.

이상탐지 활용 전자집단민원 추정 방법론에 관한 탐색적 연구: 창원시 시민의 소리 사례를 중심으로 (An Exploratory Study of Collective E-Petitions Estimation Methodology Using Anomaly Detection: Focusing on the Voice of Citizens of Changwon City)

  • 정하영
    • 정보화정책
    • /
    • 제26권4호
    • /
    • pp.85-106
    • /
    • 2019
  • 최근 전자민원시스템에 집단민원을 제기하는 사례가 늘어나고 있으나 이에 대한 효율적인 관리시스템이 아직 마련되어 있지 않아 행정 업무량 증대와 사회적 갈등 양산 등의 부작용이 우려되고 있다. 이에 본 연구에서는 이상탐지와 코퍼스 언어학 기반의 내용분석을 활용한 전자 집단민원 추정 방법론을 제시하고자 하였다. 이를 위하여 1)집단민원의 개념에 대한 이론적 고찰과 2) 비모수적 비지도 학습에 기반 한 이상탐지를 활용한 전자 집단민원 추정과 3) n-gram 코사인 각도 거리를 활용한 민원의 내용 유사도 분석방법론을 제안하고 4) 창원시 시민의 소리에 대한 사례분석을 통하여 제시한 방법론의 유용성과 정책적 시사점, 향후 과제를 검토하였다.

보안정책 기반 침입탐지 시스템 모델 설계 (Design of Security Policy-based Intrusion Detection System Model)

  • 김강;전종식
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.81-86
    • /
    • 2003
  • 컴퓨터네트워크의 확대 및 인터넷 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안문제가 중요하게 대두되고 있다. 따라서. 침입자들로부터 위험을 줄이기 위해 침입탐지시스템에 관한 연구가 활발하다. 특히, 본 논문은 침입탐지시스템을 바탕으로 한 새로운 보안정책 기반 침입탐지 시스템 모델을 제안하고, 이를 설계 및 프로토타입을 구현하여 그 타당성을 보인다. 제안한 모델에서 보안정책 기반 침입탐지시스템들은 여러 컴퓨터에 분산되고, 분산된 보안정책 기반 침입탐지시스템들 중에서 어느 하나가 특정 프로세스에 의해 발생된 시스템 호출 순서 중 비정상적인 시스템 호출을 탐지한 경우에 이를 다른 보안정책 기반 탐지시스템들과 서로 동적으로 공유하여 새로운 침입에 대하여 대응책을 향상시킨다.

  • PDF

Foreign Exchange Risk Premia and Goods Market Frictions

  • Moon, Seongman
    • East Asian Economic Review
    • /
    • 제19권1호
    • /
    • pp.3-38
    • /
    • 2015
  • Fama's (1984) volatility relations show that the risk premium in foreign exchange markets is more volatile than, and is negatively correlated with the expected rate of depreciation. This paper studies these relations from the perspective of goods markets frictions. Using a sticky-price general equilibrium model, we show that near-random walk behaviors of both exchange rates and consumption, in response to monetary shocks, can be derived endogenously. Based on this approach, the paper provides quantitative results on Fama's volatility relations.

Design and Analysis of Lightweight Trust Mechanism for Accessing Data in MANETs

  • Kumar, Adarsh;Gopal, Krishna;Aggarwal, Alok
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1119-1143
    • /
    • 2014
  • Lightweight trust mechanism with lightweight cryptographic primitives has emerged as an important mechanism in resource constraint wireless sensor based mobile devices. In this work, outlier detection in lightweight Mobile Ad-hoc NETworks (MANETs) is extended to create the space of reliable trust cycle with anomaly detection mechanism and minimum energy losses [1]. Further, system is tested against outliers through detection ratios and anomaly scores before incorporating virtual programmable nodes to increase the efficiency. Security in proposed system is verified through ProVerif automated toolkit and mathematical analysis shows that it is strong against bad mouthing and on-off attacks. Performance of proposed technique is analyzed over different MANET routing protocols with variations in number of nodes and it is observed that system provide good amount of throughput with maximum of 20% increase in delay on increase of maximum of 100 nodes. System is reflecting good amount of scalability, optimization of resources and security. Lightweight modeling and policy analysis with lightweight cryptographic primitives shows that the intruders can be detection in few milliseconds without any conflicts in access rights.

The Book-to-Market Anomaly in the Chinese Stock Markets

  • Ho, Kin-Yip;An, Jiyoun;Zhou, Lanyue
    • East Asian Economic Review
    • /
    • 제19권3호
    • /
    • pp.223-241
    • /
    • 2015
  • This paper examines the existence of value premium in the Chinese stock markets and empirically provides its explanation. Our results suggest that the value premium does exist in the Chinese markets, and investor sophistication is significant in explaining its existence. In particular, there is supporting evidence that the value premium could be driven by individual investors, whereas stocks that are mostly held by institutional investors are value-premium free. We briefly discuss the implications of our findings.

적응형 변형 인식부를 이용한 침입 탐지 학습알고리즘 (Intrusion Detection Learning Algorithm using Adaptive Anomaly Detector)

  • 심귀보;양재원;김용수;이세열
    • 한국지능시스템학회논문지
    • /
    • 제14권4호
    • /
    • pp.451-456
    • /
    • 2004
  • 징후 기반의 침입 탐지 시스템은 일정한 침입 탐지 규칙을 구성하여 라이브러리에 저장한 후 새로운 입력에 대해 규칙과 패턴 매칭을 하여 침입 여부를 판정한다. 그러나 징후(규칙)를 기반으로 하는 침입 탐지 시스템은 통상적으로 크게 2가지의 제약을 갖는다. 첫 번째는 침입에 대한 규칙을 구성하지 못할 경우 그에 따른 FN 오류(false negative error)가 발생할 수 있으며, 두 번째는 규칙의 다양성을 확보하기 위해서 많은 규칙을 구성하게 되었을 경우 그에 소요되는 자원의 규모가 커진다는 점이다. 이에 본 논문에서는 생체 면역 세포의 생성 과정인 부정 선택을 공학적으로 모델링하여 변형 인식부를 구성하고 이를 후보 개체군으로 하여 유전자 알고리즘을 이용해 진화시킴으로서 변이적인 침입에 대해 탐지 가능한 변형 인식부의 학습 알고리즘을 제안한다. 제안한 알고리즘은 컴퓨터 시뮬레이션을 통하여 그 유효성을 입증한다.

지자기이상을 이용한 동해 독도 및 독도주변의 구조와 성인에 관한 고찰 (A Study on the Structure and Origin of the Dokdo and it's Surroundings in the East Sea (Japan Sea) Using Magnetic Anomalies)

  • 김창환;박찬홍;민경덕;한현철;권문상;심재설;최성호;오순복
    • Ocean and Polar Research
    • /
    • 제24권4호
    • /
    • pp.491-500
    • /
    • 2002
  • Magnetic anomalies in the Dokdo and it's surroundings were investigated with respect to structure and origin of the Dokdo and surrounding seamounts. After normal and diurnal correction of measured magnetic data, crossover correction was applied to reduce errors between sets of magnetic anomalies. The errors from crossover operation result in decrease of about 51%, from 62.2 nT to 30.1 nT in standard deviation. Reduction-to-the-pole, second vertical derivative and analytic signal processing were applied to explore magnetic anomaly signatures in detail. Magnetic anomalies are most complicated in the 1st-Dok seamount, show SWW-NEE linear pattern in the 2nd-Dok seamount and lower to the 3rd-Dok seamount. Different magnetic anomaly patterns in three seamounts imply that three volcanic seamounts were formed at different times and are composed of rocks that were produced in different conditions. It seems that the 3rd-Dok seamount was first to form and followed by the 1st-Dok seamount. The complicated magnetic and second vertical derivative anomaly patterns in the 1st-Dok seamount may be due to subsidiary cones around crater or the presence of intruded magma bodies below sea surface and the Dokdo is probably a marginal subsidiary part of crater.

학습 알고리즘 기반의 적응형 침입 탐지 알고리즘 (Adaptive Intrusion Detection Algorithm based on Learning Algorithm)

  • 심귀보;양재원;이동욱;서동일;최양서
    • 한국지능시스템학회논문지
    • /
    • 제14권1호
    • /
    • pp.75-81
    • /
    • 2004
  • 징후 기반의 침입 탐지 시스템은 일정한 침입 탐지 규칙을 구성하여 라이브러리에 저장한 후 새로운 입력에 대해 규칙과 패턴 매칭을 하여 침입 여부를 판정한다. 그러나 징후(규칙)를 기반으로 하는 침입 탐지 시스템은 통상적으로 크게 2가지의 제약을 갖는다. 첫 번째는 침입에 대한 규칙을 구성하지 못할 경우 그에 따른 FN 오류(false negative error)가 발생할 수 있으며, 두 번째는 규칙의 다양성을 확보하기 위해서 많은 규칙을 구성하게 되었을 경우 그에 소요되는 자원의 규모가 커진다는 점이다. 이에 본 논문에서는 생체 면역 세포의 생성 과정인 부정 선택을 공학적으로 모델링하여 변형 인식부를 구성하고 이를 후보 개체군으로 하여 유전자 알고리즘을 이용해 진화시킴으로서 변이적인 침입에 대해 탐지 가능한 변형 인식부의 학습 알고리즘을 제안한다. 제안한 알고리즘은 컴퓨터 시뮬레이션을 통하여 그 유효성을 입증한다.