Avatar

Sungwoong Yeom

Data Scientist, Big Data Engineer, MLOps Engineer

Gwangju, KR

yeomsw0421@gmail.com


Programming

Python

90%

Javascript

80%

Java

75%

C#

50%

Web Framework

Node.js

90%

Django

80%

Flask

85%

DB

MongoDB

90%

InfluxDB

80%

Mysql & MariaDB

75%

Neoj4

75%

DevOps

Docker

90%

Kubernetes

60%

Apache Airflow

30%

Kubeflow

30%

Bigdata Platform

Apache Kafka

90%

Apache Spark

80%

Apache Storm

90%

Apache Hadoop

85%

Apache Hbase

80%

Apache Hive

20%

Languages

Korean(Native)

English


Education

Ph.D Candidate

2021.03 - 2023.02

Master Degree

2019.03 - 2021.02

Bachelor Degree

2012.03 - 2019.02

R&D Projects

    Period Title
    2017.03 ~ 2019.02 KOREN 오픈플랫폼 실증
    2019.11 ~ 2019.12 지역전략산업 융합보안 핵심인재 양성사업
    2019.02 ~ 2021.02 SDN기반 재난대응 고신뢰 네트워크 기술 연구
    2019.03 ~ 2021.12 도시 재난재해 대응 ICT 융합 시스템 연구
    2019.11 ~ 2022.12 암 정밀의학을 위한 디지털 트윈 플랫폼 개발
    2020.09 ~ 2020.12 DNA 기반 인텐트 네트워크 플랫폼 및 KOREN/TEIN 국제협력 실증
    2020.09 ~ 2020.11 전남 SOS랩 통합플랫폼 구축 기본방향 도출 연구용역
    2020.09 ~ 2023.02 인공지능 융합 인재 양성 사업단
    2021.09 ~ 2021.12 인공지능 혁신 허브 연구
    2022.03 ~ 2022.12 공정혁신 시뮬레이션센터 구축사업
    2022.09 ~ 2022.12 인공지능 결함 탐지 시스템을 위한 데이터 파이프라인 설계 및 개발

International Journals


Keywords: Collaborative DDoS Attack Detection Source-side DoS Attack Detection Seasonality Embedding
Techniques: Docker Kubernetes Flask Weighted Arithmetic Mean LSTM Exponential Smoothing Tensorflow

Abstract - As denial of service attacks become more sophisticated, the source-side detection techniques are being studied to solve the limitations of target-side detection techniques such as delayed detection and difficulty in tracking attackers. Recently, some source-side detection techniques are being studied to use an adaptive attack detection threshold considering seasonal behavior of network traffic. However, because patterns of network traffic usage have become irregular with increased randomness and explosive traffic, the performance of the adaptive threshold technique has deteriorated. In addition, by limitations of the local view of a single site, distributed attacks from multiple sites may not be detected. In this paper, we propose a LSTM(Long Short Term Memory) based collaborative source-side DDoS (Distributed Denial of Service) attack detection framework which provides the attack detection result of a collaboration network in a global view. The proposed framework applies LSTM-based adaptive thresholds to each source-side network to mitigate performance degradation caused by irregular network traffic behavior. Also, in order to overcome the limitation of performance caused by the local view of single source-side network, the proposed framework constructs a collaborative network through multiple detection sites and aggregates feedback from each site, such as detection rates, local traffic patterns, and timestamp. The collaborative attack detection technique uses the aggregated feedback to determine whether the attack is finally detected and shares the finial detection results with multiple sites. Depending on this final detection result, the adaptive thresholds of each site are reset. Through extensive evaluation of actual network traffic data, the proposed collaborative source-side attack detection technique shows around 15% lower false positive rate than the single source-side attack detection technique while maintaining a high detection rate.

URL: https://ieeexplore.ieee.org/document/9762232 PDF

International Conferences


Keywords: Data Pipeline Dangerous Driving Behavior Detection
Techniques: Apache Kafka Apache Spark Apache Hbase Apache Airflow Docker Kubernetes Flask XAI Transfer Learning YOLOv3 CustomVGG16 Pytorch

Abstract - More than half of all traffic accidents are caused by non-compliance with safe driving duties. If the driver is compensated for his/her correct behavior, the number of non-compliance with safety duties will decrease. Accordingly, research is being conducted to reduce the number of cases by identifying driving behavior using data generated by various IoT sensors and cameras in the vehicle. However, as data sources increase, there are difficulties in data analysis for artificial intelligence models and data science research. In this paper, we propose a data pipeline design for a dangerous driving type detection system. The proposed system is an automated data pipeline design that can assist refinement, processing, and analysis after collection of vehicle front camera and sensor data for learning dangerous driving behavior detection system.

Keywords: Electricity Demand Prediction Seasonal Segmentation
Techniques: Adaptive Clustered Federated Learning K-means STL Decomposition LSTM Tensorflow Flask Docker Kubernetes

Abstract - Recently, research on federated learning has been actively studied to improve the performance of federated learning by creating clusters with similar characteristics of building electricity demand pattern used as input for federated learning. However, because the electricity demand pattern changes at a certain period in the dynamic industry, it is problematic depending on the parameters of the unchanged deep learning model. Accordingly, therefore, it is necessary to develop a deep learning model that can adaptively learn changing electricity demand patterns and a system that can continuously process large-scale data. In this paper, we propose adaptive clustered federated learning with seasonal segmentation. The proposed method makes segmentation and clustering on repeated electricity demand patterns by seasons, and then performs the adaptive federated learning for each cluster. Through extensive evaluation of actual building electricity demand and weather data, the proposed adaptive clustered federated learning technique shows around 5% lower the mean square error than the clustered federated learning technique.

PDF

Keywords: Edge Server Placement Electricity Demand Prediction
Techniques: Federated Clustering Clustered Federated Learning K-means MIP STL Decomposition LSTM Tensorflow Flask Docker

Abstract - Recently, research on federated clustering has been actively studied to improve the performance of federated learning to solve the non-i.i.d issue. Federated clustering makes clusters with members who has similar characteristics of data which is used as inputs of federated learning, and each cluster trains an artificial intelligence model in a federated manner. However, if distances between members of a cluster configured through federated clustering is long in a network, the overhead related to federated learning becomes larger than expected and it may be lose the network cost benefits of federated learning. In this paper, we propose a DTW(Dynamic Time Warping) based federated clustering and MIP(Mixed Integer Programming)-based edge server placement in order to reduce the network overhead of federated learning caused by federated clustering under non-i.i.d setting.

URL: https://ieeexplore.ieee.org/abstract/document/9919936/?casa_token=u_QaUPFuUIAAAAAA:XILhTQ42mLbe66thSlf3fraDiCB-gNsq9aC5E1DDZX2x2nliAcdlirMWpdo18V6RG1J5NWMJKS7g PDF

Keywords: Link State Prediction
Techniques: Graph Convolutional Network Tensorflow

Abstract - Because of the activation of IoT (Internet of Things) devices due to the rapid development of recent communication technology, network traffic is currently fluctuating and increasing explosively. As existing network resource management policies are not sophisticated enough to cope with network conditions that change constantly, resource utilization can be lowered and costs can be higher. With the recent advances in deep learning techniques, network operators can manage networks intelligently. For the intelligent network, there is a technique which predict the state of network links. However, when the scale of the network increases, overall network management can be complicated. In addition, as the models of link state prediction are affected by the states of adjacent links, it is necessary to consider the spatio-temporal characteristics between links. In this paper, we propose a GCN(Graph Convolutional Neural Network)-GRU(Gated Recurrent Unit) based link state prediction technique. The proposed GCN-GRU model predicts network traffic by considering the spatio-temporal characteristics of each link state such as bandwidth, delay, and packet loss rate. Through extensive experiments on actual network traffic, the proposed GCN-GRU based link state prediction technique has shown to achieve 1.5% lower a mean absolute percentage error (MAPE) compared to a LSTM (Long Short term Memory) based link state prediction technique.

URL: https://ieeexplore.ieee.org/abstract/document/9562682?casa_token=uCXQd3_ER9QAAAAA:DKd4ZJ02SCUylbdZ-yOx7TP-Ja6rGr4ltY0qMBvYFdEwRVsWQEOf3zODpWf2wnPigIbgmOgRn0Rp PDF

Keywords: Source-side DoS Attack Detection Seasonality Embedding
Techniques: LSTM Exponential Smoothing Tensorflow

Abstract - As the denial of service attacks become sophisticated, source-side detection methods are being studied to address the limitation of target-side detection methods such as delayed detection and difficulty in tracking an attacker. Recently, some source-side detection methods are studied to use the adaptive attack detection threshold by considering seasonal behavior of network traffic. However, recent network traffic usage patterns have become irregular, and the performance of the adaptive threshold technique has deteriorated due to the increase in randomness and burstiness of the traffic. In this paper, an LSTM(Long Short Term Memory) based source-side DoS attack detection technique is proposed in order to keep high performance under irregular seasonal traffic usage. The proposed LSTM based detection model was designed with the input feature vector consisting of an index of unit time, a normal traffic volume, and a traffic trend. Specifically, in order to make LSTM learn irregular seasonal pattern effectively, several embedding methods were proposed to embed the irregular seasonal pattern as a traffic trend of the input vector. Through extensive experiments with actual network traffic, it is observed that the proposed LSTM-based technique achieved high attack detection rate of 92% and a low false positive rate of 20% under a network with irregular and burst traffic.

URL: https://dl.acm.org/doi/abs/10.1145/3412841.3441987 PDF

Keywords: Collaborative Source-side DDoS Attack Detection
Techniques: Weighted Arithmetic Mean LSTM Exponential Smoothing Tensorflow

Abstract - Recently, as the threat of Distributed Denial-ofService attacks exploiting IoT devices has spread, source-side Denial-of-Service attack detection methods are being studied in order to quickly detect attacks and find their locations. Moreover, to mitigate the limitation of local view of source-side detection, a collaborative attack detection technique is required to share detection results on each source-side network. In this paper, a new collaborative source-side DDoS attack detection method is proposed for detecting DDoS attacks on multiple networks more correctly, by considering the detecting performance on different time zone. The results of individual attack detection on each network are weighted based on detection rate and false positive rate corresponding to the time zone of each network. By gathering the weighted detection results, the proposed method determines whether a DDoS attack happens. Through extensive evaluation with real network traffic data, it is confirmed that the proposed method reduces false positive rate by 35% while maintaining high detection rate.

URL: https://ieeexplore.ieee.org/abstract/document/9237014/?casa_token=TE3wnCXRnl8AAAAA:I5zFMXjz0SS-My2QeSNt7I8DrM6ZWz0KNU4gFUdK6-hRJ_P9JvpgsVHqAyaAU7KppbzwcmGGyTen PDF

Keywords: Feature Extraction Multi-Malicious Traffic Classification
Techniques: AutoEncoder Tensorflow

Abstract - In recent years, research is being activated to classify deep learning-based malicious network traffic. Malicious network traffic classification has a problem of wasting time by learning meaningless features due to a large number of traffic and high-dimensional features. In this paper, we propose a technique for feature extraction based on AutoEncoder and classifying malicious network traffic through a random forest classifier. This technique reduces the time and spatial complexity required in the intrusion detection system by extracting features from high-dimensional data. To evaluate this technique, the performance of AE-RF and Single-RF classifiers is measured for Accuracy, Precision, Recall and F-Score using the CICIDS 2017 data set. The evaluation showed that AE-RF has an accuracy of 98% or more, which shows excellent performance and detection speed.

URL: https://dl.acm.org/doi/abs/10.1145/3426020.3426093 PDF

Keywords: Malicious Network Traffic Prediction
Techniques: CNN Tensorflow

Abstract - Research of using variety of machine learning techniques to detect malicious traffic is drawing attention recently. In particular, the acceleration of CNN development used in image processing techniques has provided new possibility of network traffic classification. In this paper, we evaluate the performance of machine learning based network traffic classification through CICIDS 2017 dataset in detail. For this detail analysis, we conducted 3-fold cross-validation for Naïve bayes, SVM and CNN based classifier with CICIDS 2017 dataset with accuracy, precision, recall and F-measure. Especially, we analyzed the result of validation in terms of the imbalance and the diversity of training dataset. Through the evaluation results, we show that CNN outperforms traditional machine learning methods in binary classification with sufficient data.

URL: https://www.semanticscholar.org/paper/Detail-Analysis-on-Machine-Learning-based-Malicious-Yeom-Kim/ce20df6c7c7148c32e88a324d35f9cc0c120d53a PDF

Domestic(Korean) Journals


Keywords: Multi-Step Network Traffic Prediction
Techniques: Bi-LSTM Encoder Decoder Tensorflow

Abstract - 최근 IoT 기기들의 활성화에 의해 네트워크가 복잡해짐에 따라, 네트워크의 혼잡을 예측하고 미리 대비하기 위해 단기 트래픽 예측을 넘어 장기 트래픽 예측 연구가 활성화되고 있다. 단기 트래픽 예측 결과를 입력으로 재사용하는 재귀 전략은 멀티 스텝 트래픽 예측으로 확장되었지만, 재귀 단계가 진행될수록 오류가 축적되어 예측 성능 저하를 일으킨다. 이 논문에서는 다중 출력 전략을 사용한 LSTM 기반 멀티스텝 트래픽 예측 기법을 소개하고 그 성능을 평가한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 LSTM기반 다중출력 전략 기법은재귀 전략 기법에 비해 비정상성 트래픽에 대한 트래픽 예측 성능의 MAPE를 약 6% 줄일 수 있음을 확인하였다.

Acknowledgment: 한국연구재단, 대학 ICT 연구센터 지원 사업
URL: https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002794058 PDF

Keywords: Collaborative Source-Side DDoS Attack Detection
Techniques: Weighted Arithmetic Mean LSTM Exponential Smoothing Tensorflow

Abstract - 최근 보안이 취약한 IoT 장치를 악용하는 분산 서비스 거부 공격의 위협이 확산됨에 따라 신속하게 공격을 탐지하고 공격자의 위치를 찾기 위해 소스측 서비스 거부 공격 탐지 연구가 활성화되고 있다. 또한, 소스측 탐지의 지역적 한계를 극복하기 위해 개별 사이트에 위치한 소스측 네트워크들의 탐지 결과를 공유하는 협력형 소스측 공격 탐지 기법도 활성화되고 있다. 이 논문에서는 통계적 가중치를 이용하는 협력형 소스측 분산 서비스 거부 공격 탐지 기법의 성능을 평가한다. 통계적 가중치는 개별 소스측 네트워크의 시간대에 해당하는 탐지율과 오탐지율을 기반으로 계산된다. 제안된 기법은 여러 지역에서 발생한 소스측 서비스 거부 공격 탐지 결과들을 수집하고 가중치를 부여하여 결과를 도출하고, 이를 통해 DDoS 공격 발생 여부를 결정한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 기법은 높은 공격탐지율을 유지하면서, 공격오탐율을 2% 줄일 수 있음을 확인하였다.

Acknowledgment: 한국연구재단, 대학 ICT 연구센터 지원 사업
URL: https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002618340 PDF

Keywords: Malicious Network Traffic Detection
Techniques: CNN Tensorflow

Abstract - 최근 유해 네트워크 트래픽을 탐지하기 위해 머신러닝 기법을 활용하는 다양한 방법론들이 주목을 받고 있다. 이 논문에서는 컨볼루션 신경망 (Convolutioanl Neural Network)을 기반으로 유해 네트워크 트래픽을 분류하는 기법을 소개하고 그 성능을 평가한다. 이미지 처리에 강한 컨볼루션 신경망의 활용을 위해, 네트워크 트래픽의 주요 정보를 규격화된 이미지로 변환하는 방법을 제안하고, 변환된 이미지를 입력으로 컨볼루션 신경망을 학습시켜 유해 네트워크 트래픽의 분류를 수행하도록 한다. 실제 네트워크 트래픽 관련 데이터셋을 활용하여 이미지 변환 및 컨볼루션 신경망 기반 네트워크 트래픽 분류 기법의 성능을 검증하였다. 특히, 다양한 컨볼루션 신경망 기반 네트워크 모델 구성에 따른 트래픽 분류 기법의 성능을 평가하였다.

Acknowledgment: 한국연구재단, 대학 ICT 연구센터 지원 사업
URL: https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002495744 PDF

Domestic(Korean) Conferences


Keywords: Electrical Demand Prediction Non-IID Electricity Demand Burst Interpolation
Techniques: Weighted Arithmetic Mean Federated Learning LSTM Tensorflow STL Decomposition Flask Docker

Abstract - 최근 전기 수요 예측 분야에서 연합학습은 클라이언트의 개인정보를 중앙 서버와 공유하지 않고 공동으로 글로벌 모델을 학습함으로써 통신비용 감소 및 개인정보보호로 인해 상당한 주목을 받고 있다. 하지만, 데이터의 양과 비선형적 특성이 균등하지 않은 Non-IID 환경에서는 연합학습 모델이 편향적으로 학습하여 성능 저하를 일으킬 수 있다. 이 논문에서는 Non-IID 문제가 발생하는 전기 소비 예측 환경에서 성능 저하 완화를 위한 결측치 보간 및 버스트 확률 고려 연합학습 기법을 제안한다.

Acknowledgment: 정보통신기획평가원
PDF

Keywords: Electrical Demand Prediction Communication Cost Trade Off
Techniques: Federated Learning LSTM Tensorflow MongoDB Flask

Abstract - 사물 인터넷의 활성화로 인해 빌딩에서의 단기 에너지 소비 예측은 현대의 분산형 전력 시스템에 필수적인 역할을 한다. 사용자의 불규칙한 에너지 소비 패턴에 의한 높은 변동성을 예측하기 위해 시계열 딥러닝 신경망을 사용하는 혁신적인 전기 수요 예측 기법이 등장하였다. 그러나 각 빌딩에서 수집되는 데이터의 양이 다르기 때문에 특정 빌딩에 위치한 모델은 데이터의 양이 부족할 수 있다. 중앙 집중식 시스템은 불균등한 데이터를 가진 빌딩의 모델을 적절하게 학습하기 위해 에너지 소비 샘플 데이터들을 중앙 서버에서 수집하여 모델을 일반화시킨다. 하지만, 이 시스템은 클라이언트에서 서버로 송신되는 민감한 소비 이력 데이터로부터 개인 정보 보호가 보장되지 않을 수 있다. 또한, 이 시스템은 클라이언트의 네트워크 및 에너지 자원이 모두 제한되기 때문에 장기적 관점에서 네트워크의 대역폭에 악영향을 미칠 수 있다. 이 논문에서는 연합학습 프레임워크 환경의 중앙 서버와 클라이언트 사이에서 발생하는 통신 오버헤드와 전기 수요 예측 모델 성능에 대한 트레이드 오프를 연구한다. 제안된 연합학습 프레임워크는 모델 학습 시간 및 개인 정보 보호 측면에서 중앙 집중식 프레임워크를 능가할 수 있음을 보여준다.

Acknowledgment: 정보통신기획평가원
PDF

Keywords: Network Traffic Prediction Seasonality Embedding
Techniques: STL Decomposition Attention Tensorflow

Abstract - 최근 비정상적인 네트워크 활동 감지 및 네트워크 서비스 프로비저닝과 같은 다양한 분야에서 응용되는 네트워크 트래픽 예측 기술이 네트워크 통신 문제에 의한 트래픽의 결측 및 네트워크 유저의 불규칙한 활동에 의한 비선형 특성 때문에 발생하는 성능 저하를 극복하기 위해 딥러닝 신경망에 대한 연구가 활성화되고 있다. 이 딥러닝 신경망 중 시계열 딥러닝 신경망은 단기 네트워크 트래픽 볼륨을 예측할 때 낮은 오류율을 보인다. 하지만, 시계열 딥러닝 신경망은 기울기 소멸 및 폭발과 같은 비선형성, 다중 계절성 및 장기적 의존성 문제와 같은 한계를 보여준다. 이 논문에서는 계절성 임베딩을 고려한 주의 신경망 기반 트래픽 예측 기법을 제안한다. 제안하는 기법은 STL 분해 기법을 통해 분해된 트래픽 트랜드, 계절성, 잔차를 이용하여 일별 및 주별 계절성을 임베딩하고 이를 주의 신경망을 기반으로 향후 트래픽을 예측한다.

Acknowledgment: 대학 ICT 연구센터 지원 사업
URL: https://koreascience.kr/article/CFKO202133648975957.page PDF

Keywords: Routing Link Stability
Techniques: Reinforcement Learning Tensorflow

Abstract - 점점 복잡해지는 네트워크에 따라 새로운 종단 간 서비스를 시작하는 것은 비용이 많이 필요할 수 있다. 기존의 Dijkstra 기반 라우팅 알고리즘은 복잡한 네트워크 토폴로지 전체를 탐색하여 종단 간의 서비스를 시작할 때 비용이 높을 수 있다. 이를위해 시간 복잡성이 낮은 강화학습을 기반으로 라우팅을 한다면 서비스를 시작할 때 발생하는 비용을 줄일 수 있다. 이때, 네트워크 상의 링크의 상태를 고려한다면 보다 최적의 라우팅이 가능하다. 본 논문에서는 링크 안정성을 고려하는 Q 라우팅 기반 최적의 라우팅기법을 제안한다. 이 기법은 종단 간 서비스의 링크들로부터 대역폭, 지연 및 패킷 드랍율을 사용하여 링크 안정성을 계산하고 높은 링크 안정성을 보여주는 링크들을 Q 라우팅 알고리즘을 통해 최적의 라우팅을 한다.

Acknowledgment: 대학 ICT 연구센터 지원 사업
PDF

Keywords: Multi-Step Network Traffic Prediction
Techniques: Bi-LSTM Encoder Decoder Tensorflow

Abstract - 최근 IoT 기기들의 활성화에 따라 네트워크가 복잡해지고 이를 관리하기 위해 네트워크를 동적으로 변경하는 비용이 높아짐에 따라네트워크 자원 할당 계획, 제어 및 관리를 위한 단일 단계 트래픽 예측은 한계가 있다. 이를 위해 단일 단계 트래픽 예측 모델의 결과를입력으로 다시 사용하는 재귀 전략을 적용함으로써 여러 단계를 예측하는 멀티 스텝 트래픽 예측으로 확장되었지만 단계가 진행됨에따라예측 성능이 저하되는 단점이 있다. 본 논문에서는 멀티 스텝 트래픽 예측을 위해 다중 출력 전략을 적용한 Bi-LSTM 기반 인코더디코더 모델을 제안한다. 제안된 기법은 비정상성 트래픽과 정상성 트래픽에 대해 포괄적인 실험을 수행하였고 제안된 기법의 우수한성능을 확인한다.

Acknowledgment: 대학 ICT 연구센터 지원 사업
PDF

Keywords: Urban Traffic Flow Prediction
Techniques: Bi-LSTM Tensorflow

Abstract - 최근 도시가 팽창하면서 한계에 다다른 교통망 운영에 의해 교통 혼잡이 발생하고 있다. 많은 연구원들이 교통 혼잡을 줄이고 교통 효율성을 개선하기 위해 지능형 교통 시스템 (ITS) 개발에 노력하고 있다. 차량 속도, 교통량 및 차량 간 간격과 같은 교통 정보는 특정 지점의 교통량을 예측하는데 사용할 수 있다. 하지만 대부분의 이전 연구들은 단일 지역 정보만을 이용하여 교통 흐름을 예측하였다. 본 논문에서는 종단간의 경로 상의 노드 및 링크 정보를 활용하여 Bi-LSTM 기반의 단기 트래픽 흐름 예측 기법을 제안한다. 실제 데이터 세트를 사용한 실험 결과는 제안된 기법이 향후 교통 흐름을 예측할 때 다른 시계열 예측 기법보다 더 잘 작동함을 입증한다.

Acknowledgment: 한국연구재단
PDF

Keywords: Collaborative Source-Side DoS Attack Detection
Techniques: Weighted Arithmetic Mean LSTM Exponential Smoothing Tensorflow

Abstract - 최근 보안이 취약한 IoT 기기를 악용하는 분산 서비스 거부 공격을 보다 빠르게 감지하고 공격자의 위치를 확보하기 위해, 소스측 서비스 거부 공격 탐지 기법이 연구되었다. 또한, 대규모 분산 서비스 거부 공격의 효과적인 탐지를 위해 여러 사이트의 소스측 탐지결과를 공유하여 탐지 성능을 향상시키는 협력형 소스측 서비스 거부 공격 탐지 기법도 연구 되었다. 이러한, 협력형 탐지 기법에서는 서로 다른 시간대에서 수행된 공격 탐지 성능 편차에 의해 전체적인 공격 탐지 성능이 영향을 받을 가능성이 있다. 이 논문에서는 공격 탐지 기법의 각 시간대별 탐지 성능을 통계적으로 분석한 가중치를 이용하는 협력형 소스측 분산 서비스 거부 공격 탐지 기법을 제안한다. 특히, 공격을 오탐지하는 거짓 양성률(false positive rate)를 고려하여, 협력형 탐지 기법의 오탐율을 낮출 수 있도록 하였다. 실제 DNS요청 트래픽을 수집하고, 이를 기반으로 실험한 결과, 제안하는 가중치를 사용하였을 때, 공격 탐지율은 높게 유지하면서, 오탐율을 약 30% 줄일 수 있음을 확인하였다.

Acknowledgment: 한국연구재단, 대학 ICT 연구센터 지원 사업
URL: https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002618340 PDF

Keywords: Dangerous Driving Behavior Detection Signal Processing
Techniques: Apache Flume Apache Kafka MongoDB Ethereum YOLOv3 Tensorflow

Abstract - 전체 교통사고 발생 건수 중 절반 이상이 안전운전 의무 불이행의 원인이다. 운전자의 옳은 행태에 대한 보상은 안전 의무 불이행의 발생 건수를 감소시킬 것이다. 이에 따라 차량내 여러 IoT 센서 및 카메라 활용하여 운전 행태를 파악함으로써 발생 건수를 줄이는 연구가 활성화되고 있다. 본 논문에서는 연구실 수준의 단일기기 상에서 위험운전행태 인식 결과를 기반으로 운전자의 신뢰성 평가하는 시스템을 설계하였다. 제안된 시스템은 안정적으로 센서 및 이미지 데이터를 수집하여 신뢰도 평가에 따른 리워드를 제공하도록 설계하였다. 설계한 시스템의 초기 구현은 로그 수집기 Apache Flume, 메시징 시스템 Apache Kafka, 위험운전 행태 분석을 위한 YOLOv3 모델, 이미지 및 로그 데이터 저장을 위한 데이터베이스 MongoDB, 평가 결과 공유 및 신뢰성 확보를 위한 Ethereum을 이용하여 시스템을 설계하였따.

Acknowledgment: 한국연구재단, 대학 ICT 연구센터 지원 사업
PDF

Keywords: Collaborative Source-Side DoS Attack Detection
Techniques: LSTM Exponential Smoothing Tensorflow

Abstract - 최근 IoT의 활성화에 따라 IoT 기기를 악용하는 분산 서비스 거부 공격 위협이 급격히 증가하고 있다. 이에 따라, IoT 환경이 구축된 소스측 네트워크에서 발생하는 트래픽을 분석하여 서비스 거부 공격을 탐지하는 소스측 서비스 거부 공격 탐지 기법에 대한 연구가 활발히 진행되고 있다. 분산 서비스 거부 공격 탐지의 경우, 공격대상이 연결된 네트워크에는 대량의 트래픽이 탐지되어 손쉽게 공격을 감지할 수 있는 반면, 공격자가 위치한 소스측에서의 공격 트래픽 탐지는 보다 세밀하고 정교한 트래픽 분석이 필요하다. 그러나, 소스측 네트워크에서는 공격트래픽이 손쉽게 일반 트래픽과 섞일 수 있어서, 공격 탐지에 사용되는 트래픽의 상태에 따라 탐지 성능이 영향을 받을 수 있다. 이 논문에서는 이러한 소스측 서비스 거부 공격의 탐지 성능의 편차를 극복하기 위해, 여러개의 소스측 공격 탐지 모듈이 협력하여 서비스 거부 공격여부를 판단하는 방법을 제안한다. 각 소스측 네트워크에서 공격탐지를 위해 LSTM기반 소스측 서비스 거부공격 탐지 모듈을 사용하고, 각 사이트의 공격 탐지 결과를 상호 공유하여 각 시간 인덱스에 해당하는 혐력형 탐지 결과를 도출한다. 제안된 기법의 검증을 위해, 다수의 사이트의 DNS 요청 트래픽을 수집하였고, 이 트래픽을 이용해 제안된 기법의 성능을 평가하였다. 성능평가를 통해, 협력형 기법을 사용할 경우 단독으로 소스측 공격 탐지 기법에 비해 공격탐지율은 5% 상승하고 오탐율도 5% 줄일수 있음을 확인하였다.

Acknowledgment: 한국연구재단, 대학 ICT 연구센터 지원 사업
PDF

Keywords: Malicious Network Traffic Classification
Techniques: CNN Tensorflow

Abstract - 최근 유해 네트워크 트래픽을 탐지하기 위해 머신러닝 기법을 활용하는 방법론이 주목을 받고 있다. 이 논문에서는 딥러닝 기법 중 하나인 컴볼루션 신경망을 기반으로 유해 네트워크 트래릭을 분류하는 기법을 소개한다. 우선, 이미지 처리에 강한 컨볼루션 신경망을 활용하기 위해, 네트워크 트래픽의 주요 정보를 규격화된 이미지로 변환하는 방법을 제안한다. 이후, 네트워크 트래픽 정보를 변환한 이미지를 입력으로 컨볼루션 신경망을 학습시켜 제공되는 네트워크 트래픽의 분류를 수행하도록 한다. KDD 1999 데이터셋을 활용하여 이미지 변환 및 컨볼루션 신경망 기반 네트워크 트래픽 분류 기법의 성능을 검증하였다. 특히, 이미지 변환에 이용되는 트래픽 정보의 변동에 대해서 컨볼루션 신경망 기반 네트워크 트래픽 분류기법이 안정적으로 동작하는 것을 확인하였다.

Acknowledgment: 한국연구재단, 대학 ICT 연구센터 지원 사업
PDF

Keywords: Source-side DoS Attack Detection Seasonality Embedding
Techniques: LSTM Exponential Smoothing Tensorflow

Abstract - 엣지 컴퓨팅의 발달에 따라 소스 측 DoS 공격 탐지를 위한 다양한 연구가 진행되고 있다. 최근 LSTM을 활용하여 소스 측 네트워크 트래픽을 예측해 DoS 공격을 탐지하는 기법이 제안되었다. 하지만, DoS 공격 트래픽의 변화가 미묘하다면 정상 트래픽과 섞여 잘못된 탐지 결과가 발생할 수 있다. 특히, 정상 트래픽을 DoS 공격으로 탐지하는 False Positive Rate가 높아진다. 이러한 오탐율은 LSTM 기반 트래픽 예측율과 상관관계가 있고 LSTM에 사용되는 입력벡터의 정보에 따라 그 성능이 달라질 수 있다. 본 논문에서는 LSTM의 입력벡터가 소스 측 DoS 공격 탐지 기법에 미치는 영향을 분석한다. 입력 벡터로는 관측된 트래픽 양의 변화율, 해당 time window 인덱스 그리고 트래픽 변화 트랜드 (Seasonality)를 사용한다. 특히, 트래픽 변화 트랜드를 3가지 또는 9가지 상태로 표현하고, 각 경우에 대한 DoS 탐지기법의 성능을 비교 분석한다. 실제 DNS 트래픽 기반의 실험을 수행하여, 3가지 상태에 비해 9가지 상태의 트래픽 변화 트랜드를 사용할 경우, LSTM 기반 DoS 공격 탐지 기법의 False Positive Rate를 35% 이상 줄일 수 있음을 확인하였다.

Acknowledgment: 한국연구재단, 대학 ICT 연구센터 지원 사업
PDF

Keywords: Customized Steaming Service
Techniques: Docker Node.js RTSP

Abstract - 최근 네트워크 서비스의 발달과 카메라 장치의 소형화에 따라 다양한 스트리밍 서비스들이 각광을 받고 있다. 특히, 특정구역을 모니터링 하는 CCTV 서비스의 경우 다양한 사용자의 요구사항을 만족시키기 위해 오픈소스 CCTV 플랫폼들이 개발되고 있다. 본 논문에서는 네트워크 카메라를 사용하는 사용자 맞춤형 CCTV 서비스를 제공하기 위한 도커 컨테이너 가반 CCTV 서비스 관리 프레임워크 설계 및 구현에 대한 내용을 기술한다. 제안하는 프레임워크는 다양한 사용자 요구를 충족시킬 수 있도록 오픈소스 CCTV 플랫폼들을 도커 컨테이너 기반으로 관리하는 서버를 포함하고, 해당 관리 서버에 접근하기 위한 Restful API를 제공한다. 또한, 네트워크 카메라는 RSTP 기반의 스트리밍 데이터를 오픈소스 CCTV 플랫폼에 제공함으로써 스트리밍 서비스의 확장성을 확보할 수 있다.

Acknowledgment: KOREN 오픈플랫폼 실증
URL: https://koreascience.kr/article/CFKO201835372170873.page PDF