디지털 라이브러리[ 검색결과 ]
최대 수요 전력 저감을 위한 LSTM 기반 ESS 운영 스케줄링 기법
http://doi.org/10.5626/JOK.2019.46.11.1165
최근 우리나라의 최대 수요 전력 부하가 급격히 증가함에 따라 정전 확률이 올라가고 있다. 이에 대응하기 위해 energy storage system (ESS)에 저장한 전력을 활용하여 최대 수요 전력을 저감하는 ESS 운영 스케줄링 기법이 연구되고 있다. 수요 전력 정보를 미리 알고 있다면, ESS에 저장된 전력과 앞으로 발생할 수요 전력을 모두 고려하여 최적의 ESS 운영 스케줄링 기법을 적용할 수 있을 것이다. 그러나, 최대 수요 전력은 상대적으로 짧은 시간 구간에서만 발생하며 발생 시간도 일정하지 않아 예측이 매우 어렵다. 따라서, 미래의 수요 전력 정보를 미리 알고 있어야만 구현 가능한 최적의 ESS 운영 스케줄링기법은 실질적으로 적용이 어렵다. 본 논문에서는 과거에 측정된 수요 전력 정보만을 이용하는 ESS 운영스케줄링 기법을 제안하였다. 구체적으로, 과거에 측정된 수요 전력과 이에 대응되는 ESS의 최적 방전 전력을 입 · 출력 데이터로 활용하여 long short-term memory (LSTM) 신경망을 훈련하고 이를 ESS 운영스케줄링에 적용하였다. 제안 기법의 유효성을 검증하기 위해, 4곳의 전력 수용가들에 대한 수요 전력 데이터를 이용하여 실험을 수행하였다. 구체적으로, 제안 기법은 정확한 전력 수요 정보를 미리 알고 있어야만 구현 가능한 최적 운영스케줄링 기법 대비 최대 약 82.42%까지 연간 최대 수요 전력 감소를 달성할 수 있음을 확인하였다.
Convolutional Neural Network를 이용한 웹 어플리케이션 공격 탐지 기법
http://doi.org/10.5626/JOK.2018.45.7.744
웹 어플리케이션 공격이 급격하게 늘면서 기존의 기법들만으로는 이를 탐지하는 것이 한계가 있어, 기계학습 기반의 탐지 기법이 연구되기 시작하였다. 기계학습을 활용한 기존 기법은 공격 탐지를 위해 적절한 특징(feature)을 선정해야 하는 어려움이 있으며, 새로운 공격 패턴이 등장할 경우 이에 적합하도록 특징을 재선정해야 할 경우도 발생한다. 본 논문에서는 HTTP 트래픽을 구성하는 입력이 허용되는 문자에 대한 제한 없이 문자 단위로 16진수 변환한 후 이미지화하고, 이를 입력으로 하는 convolutional neural network을 통해 웹 어플리케이션 공격을 탐지하는 기법을 제안한다. 제안 기법은 별도의 특징 선정 없이 지도학습을 통해 이미지화 된 HTTP 트래픽을 학습하며, 기존의 기계학습 기법보다 최대 84.4%까지 공격 탐지 오류율 성능을 향상할 수 있음을 보였다.
Multitier 웹 어플리케이션 환경에서 악의적인 SQL Query 탐지를 위한 HTTP Request - SQL Query 매핑 기법
지속적으로 증가하는 인터넷 서비스 요구사항을 만족하기 위하여 인터넷 서비스를 제공하는 시스템은 웹 서버와 DB(database) 서버로 구성된 multitier 구조로 변화되어왔다. 이러한 multitier 웹 어플리케이션 환경에서 기존의 IDS(intrusion detection system)는 웹 서버와 DB 서버에서 misused traffic pattern들이나 signature들을 매칭하여 이미 알려진 공격을 검출하고 해당 접속을 차단하는 방식으로 동작한다. 하지만 이러한 방식의 IDS는 정상적인 HTTP(hypertext transfer protocol) request를 이용하여 악의적으로 DB 서버의 내용의 변조를 시도하는 attacker의 공격을 DB 서버단에서 제대로 검출하지 못한다. 그 이유는 DB 서버는 웹 서버로부터 받은 SQL(structured query language) query가 어떤 사용자의 HTTP request에 의해 발생한 것인지 알지 못하는 상태에서 처리하며, 웹 서버는 SQL query 처리 결과중 어떤 것이 악의적으로 DB 서버 변조를 시도한 SQL query에 의한 결과인지 알 수 없기 때문이다. 이런 공격을 검출하기 위해서는 HTTP request와 SQL query 사이의 상호작용관계를 명확히 파악하고, 이를 이용하여 악의적인 SQL query를 발생시킨 사용자를 추적해야 한다. 이를 위해서는 해당 시스템의 소스코드를 분석하거나 application logic을 완벽하게 파악해야 하므로 현실적으로 불가능하다. 본 논문에서는 웹 서버와 DB 서버에서 제공하는 로그만을 이용하여 모든 HTTP request와 SQL query간의 mapping 관계를 찾아내고, 이를 이용하여 특정 SQL query를 발생시킨 HTTP request를 추정하는 기법을 제안한다. 모의실험을 통하여 94%의 정확도로 HTTP request를 추정할 수 있음을 확인하였다.