RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Alpha-cut과 Beta-pick를 이용한 시그너쳐 기반 침입탐지 시스템과 기계학습 기반 침입탐지 시스템의 결합

        원일용,송두헌,이창훈,Weon, Ill-Young,Song, Doo-Heon,Lee, Chang-Hoon 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.4

        시그너쳐 기반 침입탐지 기술은 과탐지(false positive)가 많고 새로운 공격이나 변형된 유형의 공격을 감지하기 어렵다 우리는 앞선 논문[1]을 통해 시그너쳐 기반 침입 탐지 시스템과 기계학습 기반 침입 탐지 시스템을 Alpha-cut 방법을 이용하여 결합한 모델을 제시 하였다. 본 논문은 Alpha-cut의 후속연구로 기존 모델에서 감지하지 못하는 미탐지(false negative)를 줄이기 위한 Beta-pick 방법을 제안한다. Alpha-cut은 시그너쳐 기반 침입탐지 시스템의 공격 탐지결과에 대한 정확성을 높이는 방법인 반면에, Beta-rick은 공격을 정상으로 판단하는 경우를 줄이는 방법이다. Alpha-cut과 Beta-pick을 위해 사용된 기계학습 알고리즘은 XIBL(Extended Instance based Learner)이며, C4.5를 적용했을 때와 차이점을 결과로서 제시한다. 제안한 방법의 효과를 설명하기 위해 시그너쳐 기반 침입탐지 시스템의 탐지결과에 Alpha-cut과 Beta-pick을 적용하여 오경보(false alarm)가 감소함을 보였다. Signature-based Intrusion Detection has many false positive and many difficulties to detect new and changed attacks. Alpha-cut is introduced which reduces false positive with a combination of signature-based IDS and machine learning-based IDS in prior paper [1]. This research is a study of a succession of Alpha-cut, and we introduce Beta-rick in which attacks can be detected but cannot be detected in single signature-based detection. Alpha-cut is a way of increasing detection accuracy for the signature based IDS, Beta-pick is a way which decreases the case of treating attack as normality. For Alpha-cut and Beta-pick we use XIBL as a learning algorithm and also show the difference of result of Sd.5. To describe the value of proposed method we apply Alpha-cut and Beta-pick to signature-based IDS and show the decrease of false alarms.

      • 감성적 에이전트 기반의 n:n 상거래 협상 모델

        원일용,고성범 한국지능정보시스템학회 2000 한국지능정보시스템학회 학술대회논문집 Vol.2 No.1

        In general, the size of index set of the emotion-based control is smaller than that of the logic-based control. And thus, by using the concept of emotion we can control the behavior's patterns of multiple persons more softly from the global viewpoint. The principle just mentioned, we think, can be applied on the general purpose system. In this paper we presented a n : n negotiation model in the deal based on emotional agent. Through the emotional layer of the agents we tried to show that the flexible control of the negotiation process is possible especially in case of dynamic environment.

      • KCI등재

        Misuse IDS의 성능 향상을 위한 패킷 단위 기계학습 알고리즘의 결합 모형

        원일용,송두헌,이창훈,Weon, Ill-Young,Song, Doo-Heon,Lee, Chang-Hoon 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.3

        전문가의 침입 분석 지식을 기반으로 한 Misuse IDS는 침입 탐지 비율은 우수하지만 도한 오경보를 생성하여 관리 효율성이 낮다. 우리는 패킷 정보 중심의 사례 기반 학습을 Misuse IDS와 결합하여 그 행동 특성에 따라 오경보를 줄이는 모형을 제안하고 실험하였다. 또 기존의 IBL(교stance Based Learner)을 개선한 XIBL(Extended Instance Based Learner)을 이용하여 Snort의 alarm을 패킷 수준에서 역 추적 분석하여, 그 alarm이 실제로 보내질 가치가 있는지를 검사한다. 실험 결과 진성경보와 오경보 사이에는 XIBL의 행동상 분명한 차이가 드러나며, 네트워크 상의 공격이 비록 여러 패킷의 결합된 형태로 나타나지만, 개별 패킷에 대한 정상/비정상 의사 결정도 Misuse IDS와 결합하면 전체 시스템의 성능을 향상하는 데에 기여할 수 있음을 실증적으로 보여주었다. Misuse IDS is known to have an acceptable accuracy but suffers from high rates of false alarms. We show a behavior based alarm reduction with a memory-based machine learning technique. Our extended form of IBL, (XIBL) examines SNORT alarm signals if that signal is worthy sending signals to security manager. An experiment shows that there exists an apparent difference between true alarms and false alarms with respect to XIBL behavior This gives clear evidence that although an attack in the network consists of a sequence of packets, decisions over Individual packet can be used in conjunction with misuse IDS for better performance.

      • KCI등재

        TSP 경로탐색을 위한 S-MINE 알고리즘

        황숙희,원일용,고성범,이창훈,Hwang, Sook-Hi,Weon, Il-Yong,Ko, Sung-Bum,Lee, Chang-Hoon 한국정보처리학회 2011 정보처리학회논문지B Vol.18 No.2

        메타 휴리스틱 알고리즘을 이용해 TSP (Traveling Salesman Problem) 문제를 풀고자 하는 많은 시도가 이루어지고 있다. TSP 문제는 대표적인 NP_Hard 문제로 탐색 알고리즘이나 최적화 알고리즘을 실험하는데 많이 사용되고 있으며, 복잡한 사회의 많은 문제들의 표준 모델로 제시되고 있다. 본 논문에서는 2009년 제안된 MINE 알고리즘을 TSP 에 적용시켜 메타 휴리스틱 알고리즘으로서의 탐색성능을 알아보고자 하였다. 이에 S-MINE (Search - MINE) 알고리즘을 제안하였으며, TSP 에 적용하여 그 결과를 고찰하였다. There are a lot of people trying to solve the Traveling Salesman Problem (TSP) by using the Meta Heuristic Algorithms. TSP is an NP-Hard problem, and is used in testing search algorithms and optimization algorithms. Also TSP is one of the models of social problems. Many methods are proposed like Hybrid methods and Custom-built methods in Meta Heuristic. In this paper, we propose the S-MINE Algorithm to use the MINE Algorithm introduced in 2009 on the TSP.

      • 6세대 언어(창조 방법론) The Sixth Generation Language

        고성범,원일용 한국어정보학회 2018 한국어정보학 Vol.20 No.1

        최근 들어 사물인터넷, 빅 데이터, 인공지능 등이 주도하는 4차 산업이 빠르게 진행되고 있다. 그런데 4차 산업이 갖 는 특수성으로 인해, 현 시대를 이루고 있는 제반 시스템들은 4차 산업이 만들어내는 새로운 환경과 구조적으로 충돌 할 수밖에 없다. 이를 방치할 경우 4차 산업의 활성화에 심각한 걸림돌이 될 수 있다. 따라서 우리는 4차 산업 환경에 부합할 수 있도록 세상의 모든 시스템을 진화시켜야 한다. 이를 위한 첫 번째 과제는 4차 산업에 걸 맞는 언어(즉, 6세 대 언어)를 개발하는 일이다. 왜냐하면 모든 시스템의 근저에는 언어가 있기 때문이다. 본 논문에서는 6세대 언어 개발 의 명분과 논거를 실증적으로 고찰한다.

      • n:n 상거래 협상 과정의 기하학적 모델

        고성범,원일용 한국지능정보시스템학회 2000 한국지능정보시스템학회 학술대회논문집 Vol.1 No.1

        We proposed a negotiation model for the n:n negotiation process in the deal. The proposed model was based on the geometrical metaphor concept. We suggested also a negotiation state space using the metaphors where deals can he done conveniently and effectively. We analyzed and showed the usefulness of the model for the both parties concerned in the deal.

      • KCI등재

        DCM(Disassembly and Code Modification)기법을 활용한 멀웨어 변종생성 프레임워크 설계 및 구현

        이종락,원일용 한국컴퓨터정보학회 2020 韓國컴퓨터情報學會論文誌 Vol.25 No.11

        Malware is generally recognized as a computer program that penetrates another computer system and causes malicious behavior intended by the developer. In cyberspace, it is also used as a cyber weapon to attack adversary. The most important factor that a malware must have as a cyber weapon is that it must achieve its intended purpose before being detected by the other's detection system. It requires a lot of time and expertise to create a single malware to avoid the other's detection system. We propose the framework that automatically generates variant malware when a binary code type malware is input using the DCM technique. In this framework, the sample malware was automatically converted into variant malware, and it was confirmed that this variant malware was not detected in the signature-based malware detection system.

      • KCI등재

        타임 윈도우 기반의 T-N2SCD 탐지 모델 구현

        신미예,원일용,이상호,Shin, Mi-Yea,Won, Il-Young,Lee, Sang-Ho 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.11

        An intrusion detection technique based on host consider system call sequence or system call arguments. These two ways are suitable when system call sequence or order and length of system call arguments are out of order. However, there are two disadvantages which a false positive rate and a false negative rate are high. In this paper we propose the T-N2SCD detection model based on Time Window in order to reduce false positive rate and false negative rate. Data for using this experiment is provided from DARPA. As experimental results, the proposed model showed that the false positive rate and the false negative rate are lowest at an interval of 1000ms than at different intervals. 호스트 기반 침입탐지 기법에는 시스템 호출 순서를 고려하는 방법과 시스템 호출 파라미터를 고려하는 방법이 있다. 이 두 방법은 프로세스의 시스템 호출이 일어나는 전 구간에서 시스템 호출 순서에 이상이 있거나 시스템 호출 파라미터의 순서 및 길이 등에 이상이 있는 경우에 적합하지만 긍정적 결함율과 부정적 결함율이 높은 단점이 있다. 이 논문에서는 시스템 호출을 이용한 방법에서 발생하는 긍정적 결함율과 부정적 결함율을 줄이기 위해서 단위 시간을 도입한 타임 윈도우 기반의 T-N2SCD 탐지 모델을 제안한다. 제안 모델의 실험에 사용된 데이터는 DARPA에서 제공된 데이터이며, 실험 결과 제안 모델은 다른 시간 간격 보다 1000ms 시간 간격으로 실험하였을 경우가 긍정적 결합률과 부정적 결합률이 가장 낮았다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼