• 제목/요약/키워드: false negative

검색결과 507건 처리시간 0.032초

Efficient Abnormal Traffic Detection Software Architecture for a Seamless Network

  • Lee, Dong-Cheul;Rhee, Byung-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권2호
    • /
    • pp.313-329
    • /
    • 2011
  • To provide a seamless network to customers, Internet service providers must promptly detect and control abnormal traffic. One approach is to shorten the traffic information measurement cycle. However, performance degradation is inevitable if traffic measurement servers merely shorten the cycle and measure all traffic. This paper presents a software architecture that can measure traffic more frequently without degrading performance by estimating the level of abnormal traffic. The algorithm in the architecture estimates the values of the interface group objects in MIB by using the IP group objects thereby reducing the number of measurements and the size of measured data. We evaluated this architecture on part of Internet service provider's IP network. When the traffic was measured 5 times more than before, the CPU usage and TPS of the proposed scheme was 7% and 41% less than that of the original scheme while the false positive rate and false negative rate were 3.2% and 2.7% respectively.

A novel watermarking scheme for authenticating individual data integrity of WSNs

  • Guangyong Gao;Min Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.938-957
    • /
    • 2023
  • The limited computing power of sensor nodes in wireless sensor networks (WSNs) and data tampering during wireless transmission are two important issues. In this paper, we propose a scheme for independent individual authentication of WSNs data based on digital watermarking technology. Digital watermarking suits well for WSNs, owing to its lower computational cost. The proposed scheme uses independent individual to generate a digital watermark and embeds the watermark in current data item. Moreover, a sink node extracts the watermark in single data and compares it with the generated watermark, thereby achieving integrity verification of data. Inherently, individual validation differs from the grouping-level validation, and avoids the lack of grouping robustness. The improved performance of individual integrity verification based on proposed scheme is validated through experimental analysis. Lastly, compared to other state-of-the-art schemes, our proposed scheme significantly reduces the false negative rate by an average of 5%, the false positive rate by an average of 80% of data verification, and increases the correct verification rate by 50% on average.

중요도를 고려한 의사 결정 트리 기반 DDoS 공격 분석 (DDoS attack analysis based on decision tree considering importance)

  • 염성관;박상윤;신광성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.652-654
    • /
    • 2021
  • 침입 탐지 시스템에 의해서 DDoS와 같은 공격을 탐지되며 조기에 차단할 수 있다. 의사 결정 트리를 이용하여 DDoS 공격 트래픽을 분석하였다. 중요도가 높은 결정적인 속성(Feature)을 찾아서 해당 속성에 대해서만 의사 결정 트리를 진행하여 정확도를 확인하였다. 그리고 위양성 및 위음성 트래픽의 내용을 분석하였다. 그 결과 하나의 속성은 98%, 두 가지 속성은 99.8%의 정확도를 각각 나타냈다.

  • PDF

Anomaly Sewing Pattern Detection for AIoT System using Deep Learning and Decision Tree

  • Nguyen Quoc Toan;Seongwon Cho
    • 스마트미디어저널
    • /
    • 제13권2호
    • /
    • pp.85-94
    • /
    • 2024
  • Artificial Intelligence of Things (AIoT), which combines AI and the Internet of Things (IoT), has recently gained popularity. Deep neural networks (DNNs) have achieved great success in many applications. Deploying complex AI models on embedded boards, nevertheless, may be challenging due to computational limitations or intelligent model complexity. This paper focuses on an AIoT-based system for smart sewing automation using edge devices. Our technique included developing a detection model and a decision tree for a sufficient testing scenario. YOLOv5 set the stage for our defective sewing stitches detection model, to detect anomalies and classify the sewing patterns. According to the experimental testing, the proposed approach achieved a perfect score with accuracy and F1score of 1.0, False Positive Rate (FPR), False Negative Rate (FNR) of 0, and a speed of 0.07 seconds with file size 2.43MB.

혈역학적으로 안정된 복부둔상환자에서 FAST의 유용성 평가 (FAST Reappraisal: Cross-sectional Study)

  • 하상현;홍종근;이준호;황성연;최성희
    • Journal of Trauma and Injury
    • /
    • 제25권3호
    • /
    • pp.67-71
    • /
    • 2012
  • Purpose: Focused Assessment with Sonography for Trauma (FAST) provides an important initial screening examination in adult trauma patients. However, due to its low sensitivity, FAST is not a replacement for computed tomography (CT) in hemodynamically stable trauma patients. The aim of this study was to determine the test characteristics of FAST in adult, hemodynamically stable, blunt abdominal trauma patients by using a critical action as a reference standard. Methods: The medical records for FAST examination at a single hospital from January 2009 to February 2011 were retrospectively reviewed. The inclusion criterion was isolated, hemodynamically stable, blunt abdominal trauma. Hemodynamically unstable patients or patients with penetrating injuries were excluded. The reference standard was the presence of a critical action, which was defined as one of the following: 1) operative intervention for a finding discovered on CT, 2) interventional radiology for bleeding, 3) transfusion of 2 or more packed RBCs, or 4) death at the emergency department. Results: There were 230 patients who met the inclusion criterion. There were 20 true positive, 206 true negative, 0 false positive, and 4 false negative results. The sensitivity and the specificity were 83% and 100%, respectively. Conclusion: Despite its low sensitivity for detecting any abnormal finding discovered on CT, negative FAST could aid to exclude critical action in hemodynamically stable, blunt abdominal trauma patients.

사용자 패턴 기반의 부정오류(FN) 수준 평가를 활용한 스팸메일 분류 (Spam Filtering by False Negative(FN) Value Analysis based on User Pattern)

  • 남명국;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (C)
    • /
    • pp.68-73
    • /
    • 2008
  • 전자 메일의 사용이 급증함에 따라 스팸메일의 양도 함께 증가하고 있다. 증가되는 스팸으로 인한 피해를 줄이기 위하여 여러 가지 기법들이 사용되고 있지만, 지능화되어가는 스패머들의 기술에 완전한 스팸메일의 차단은 불가능하며, 수신된 메일에 대해 사용자는 자신만의 기준으로 스팸메일 여부를 판단하고 있다. 본 논문에서는 스팸메일임에도 불구하고 수신되는 메일(FN)에 대해, 사용자의 반응 패턴을 통하여 이를 판단하고자 한다. 수신된 메일의 송신자와 제목, 보관 편지함 등에서 형태소 추출을 하고 이를 PN_DB(Positive형태소와 Negative형태소로 구성된 DB, 이하 PN_DB)로 구축한 뒤, Negative 형태소들을 Balcklist로 사용하여 FN 메일을 판단한다. FN 메일로 판단된 경우에 PN_DB에서 계산된 각각의 가중치 값을 적용하여 사용자의 과거 스팸 판단 성향이 반영된 FN_value를 시각적으로 표현함으로써 사용자의 판단을 용이하게 하는 시스템을 제안한다.

  • PDF

불완전한 궤적을 고려한 강건한 특징점 추적 알고리즘 (A Robust Algorithm for Tracking Feature Points with Incomplete Trajectories)

  • 정종면;문영식
    • 대한전자공학회논문지SP
    • /
    • 제37권6호
    • /
    • pp.25-37
    • /
    • 2000
  • 특징점의 궤적은 인접한 프레임에 존재하는 특정점 사이의 대응관계로 정의할 수 있다. 실제 영상열에서 존재할 수 있는 잘못된 특징점(false positive, false negative)들은 특징점의 대응관계를 결정할 때 많은 문제를 야기하기 때문에 특징점의 대응관계를 찾는 문제는 어려운 문제로 알려져 있다. 본 논문에서는 새로운 궤적의 나타남, 사라짐 등 불완전한 궤적을 갖는 특징점들을 고려하는 특징점 추적기법을 제안한다. 정합 척도로서 가중치가 부여된 유클리디언 거리를 사용하고 특징점의 운동특성을 잘 반영할 수 있도록 그 가중치를 자동으로 조정한다. 대응점 탐색과정에서 치명적인 영향을 줄 수 있는 애매한 특징점이 존재하는 경우를 고려하여 인접한 프레임 사이의 정합점 결정을 그래프에 의한 최적 대응점 탐색문제로 해결한다. 제안하는 대응점 탐색 알고리즘은 실제 영상열에서 나타날 수 있는 잘못된 특징점들이 대응관계를 결정할 때 주는 영향을 최소화하기 위하여 국부 최적(local optimal)을 찾게되며, 인접한 두 프레임에 m, n개의 특징점이 주어졌을 경우, 최선의 경우 O(mn), 최악의 경우 O($m^2n$)의 계산량을 필요로 한다. 제안하는 알고리즘은 정합과정에서 잘못된 특징점을 고려하고, 특징점의 운동특성을 잘 반영함으로써 대량의 특징점을 추적하는데도 충분히 적용할 수 있음을 실험을 통해 확인하였다.

  • PDF

계층적 군집분석 기반의 Continuous Risk Profile을 이용한 고속도로 사고취약구간 선정 (Identifying Hotspots on Freeways Using the Continuous Risk Profile With Hierarchical Clustering Analysis)

  • 이서영;김철순;김동규;이청원
    • 대한교통학회지
    • /
    • 제31권4호
    • /
    • pp.85-94
    • /
    • 2013
  • Continuous Risk Profile(CRP)은 고속도로의 사고취약구간을 선정하는 방법론 중에서 정확성과 효율성이 뛰어난 것으로 알려져 있다. 그러나 전통적인 CRP는 데이터베이스 구축을 위한 대규모 투자를 필요로 하는 안전성능함수를 이용한다. 본 연구는 안전성능함수 대신 동질 그룹들의 평균사고건수를 규모조정계수로 이용하는 CRP를 제안하는 것을 목적으로 한다. 고속도로 구간들을 동질 그룹으로 분류하기 위하여 각 구간의 AADT와 차로 수 자료를 기반으로 하는 계층적 군집분석이 수행된다. 제안된 모형은 캘리포니아의 I-880 자료를 이용하여 다른 여러 가지 사고취약구간 선정방법들과 비교된다. 분석 결과에 따르면, 제안된 모형은 false negative를 발생시키지 않으며 false positive rate를 감소시킨다. 본 연구에서 개발된 방법론은 추가적인 복잡한 데이터베이스 없이 고속도로 사고취약구간을 선정하는 데에 활용될 수 있으며, 또한 고속도로 안전관리시스템을 개선하는 데에 기여할 수 있다.

Ethylenediamine이 luminol (or Bluestar) - 표백제 반응에 미치는 영향 (Effect of ethylenediamine on luminol (or Bluestar) - bleach reaction)

  • 장슬기;김민경;김희진;이문희;홍성욱
    • 분석과학
    • /
    • 제35권6호
    • /
    • pp.242-248
    • /
    • 2022
  • Luminol 혹은 Bluestar가 혈액 및 표백제와 반응할 때 ethylenediamine (EDA)이 미치는 영향에 대해 연구하였다. 이를 위해 거름종이에 혈액, 염소계 표백제, 산소계 표백제를 묻힌 후 EDA를 첨가한 luminol 혹은 Bluestar로 처리한 후 화학발광의 세기 변화를 관찰하였다. 그 결과 EDA의 농도를 증가시켜도 luminol (혹은 Bluestar)-혈액 반응의 화학발광 세기는 변하지 않는다는 것을 알 수 있었다. 그러나 EDA의 농도가 증가할수록 luminol (혹은 Bluestar)-염소계 표백제 반응의 화학발광 세기는 감소하였고, luminol (혹은 Bluestar)-산소계 표백제 반응의 화학발광 세기는 증가하는 현상이 관찰되었다. 이를 통해 luminol (혹은 Bluestar)로 혈액 검출 시약을 제조할 때 EDA를 첨가할 경우, EDA는 염소계 표백제에 의해 유발되는 위양성 반응을 억제하고 산소계 표백제의 위양성 반응을 유발한다는 것을 알 수 있었다. 이런 점을 종합해서 판단할때 luminol이나 Bluestar로 혈액을증강할 때 EDA를 첨가하는것은 적절하지 않다.

Pragmatic Strategies of Self (Other) Presentation in Literary Texts: A Computational Approach

  • Khafaga, Ayman Farid
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.223-231
    • /
    • 2022
  • The application of computer software into the linguistic analysis of texts proves useful to arrive at concise and authentic results from large data texts. Based on this assumption, this paper employs a Computer-Aided Text Analysis (CATA) and a Critical Discourse Analysis (CDA) to explore the manipulative strategies of positive/negative presentation in Orwell's Animal Farm. More specifically, the paper attempts to explore the extent to which CATA software represented by the three variables of Frequency Distribution Analysis (FDA), Content Analysis (CA), and Key Word in Context (KWIC) incorporate with CDA decipher the manipulative purposes beyond positive presentation of selfness and negative presentation of otherness in the selected corpus. The analysis covers some CDA strategies, including justification, false statistics, and competency, for positive self-presentation; and accusation, criticism, and the use of ambiguous words for negative other-presentation. With the application of CATA, some words will be analyzed by showing their frequency distribution analysis as well as their contextual environment in the selected text to expose the extent to which they are employed as strategies of positive/negative presentation in the text under investigation. Findings show that CATA software contributes significantly to the linguistic analysis of large data texts. The paper recommends the use and application of the different CATA software in the stylistic and corpus linguistics studies.