• 제목/요약/키워드: 감시리스트

검색결과 15건 처리시간 0.023초

해상 감시시스템의 통합 개발 (Integration Development of Marine Surveillance System)

  • 박길수;이원부;박수홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.699-701
    • /
    • 2010
  • 해상 감시용 Multi Sensor 및 IFOG 개발을 위하여 주 야간 겸용 감시카메라의 통합 개발과 시스템 Control Unit 설계 및 항해 장비 연동 시스템 제작하였다. 선박 통합 시스템의 Control Unit의 분석은 Control Unit에 연결 가능한 항해 장비 리스트를 선별하는 것으로 시작 하였다. 항해 장비 리스트를 선별한 후 각 항해 장비의 용도와 특성, 연결 방법, 통신 방법, 데이터 종류에 따라 Control Unit와 항해 장비간의 데이터 방향성, 데이터 종류들을 선별하여 그 성능을 보여주었다.

  • PDF

실시간 감시 시스템을 위한 배경 모델링과 응용 (Background modeling and Application for Real-time Surveillance)

  • 최정훈;조정현;김승호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (B)
    • /
    • pp.781-783
    • /
    • 2004
  • 본 논문에서는 실외 환경의 실시간 감시 시스템에 응용할 배경 모델링을 설계 구현한다. 일반적인 감시 시스템은 배경 모델링, 오브젝트 검출, 그리고 오브젝트 추적으로 나뉜다. 실시간으로 배경 모델링과 갱신을 수행하고 객체를 추적하기 위해서는 연산 시간이 적어야하며 노이즈 제거를 수행해야 한다. 노이즈 제거를 위하여 메디안 검출 방법을 이용하고 있으나 정렬 시간이 많은 문제점이 있다. 본 논문에서는 윈도우 기반의 러닝 윈도우 리스트 (running window list)를 제안하여 메디안 정렬 시간을 최소화하고 실시간으로 배경 모델링과 배경 갱신을 수행하는 방법을 제안한다.

  • PDF

변전설비 감시제어시스템 메시지통합버스 개발에 관한 연구 (A Study on Development of Message Integration Bus for Supervisory Control And Data Acquisition)

  • 오도은;정남준;고종민;송재주;양일권
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.830-832
    • /
    • 2008
  • 변전설비 감시제어시스템은 그 목적상 실시간의 대규모 측정정보 취득을 목적으로 한다. 취득정보는 RTU(Remote Terminal Unit)를 통해서 감시제어시스템에 전달된 후 필요에 따라 해당 정보를 요청하는 애플리케이션들에게 다시 전송된다. 현재 감시제어시스템에 널리 사용되는 DNP(Distribute Network Protocol)는 취득포인트 정보와 취득값만 가지고 있으므로 포인트 리스트에 대한 정보가 없는 경우에는 취득한 데이터를 판독할 수 없다. 따라서 감시제어시스템을 구축하기 위해 우선 RTU에 감시 선로정보를 입력하고, 이 정보를 다시 감시제어시스템의 DB에 포인트 정보와 매핑을 수행해야만 한다. 또한, 새로운 애플리케이션에서 취득값을 얻기 위해서는 이들 포인트 정보와 매핑 정보를 가지고 있는 감시제어시스템의 DB에 직접 연결해야만 한다. 본 논문은 공통정보모델과 이를 기반으로 작성된 메시지 교환 표준 인터페이스를 이용하여 감시제어시스템 취득정보의 효과적인 교환이 가능한 메시지 통합버스에 대하여 기술한다.

동적 DLL 삽입 기술을 이용한 화이트리스트 기반 접근통제 우회공격 대응 방안 연구 (A Countermeasure against a Whitelist-based Access Control Bypass Attack Using Dynamic DLL Injection Scheme)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제26권3호
    • /
    • pp.380-388
    • /
    • 2022
  • 전통적인 악성코드 탐지 기술은 알려진 악성코드를 수집하고 특성을 분석한 후, 분석된 정보를 블랙리스트로 생성하고, 이를 기반으로 시스템 내의 프로그램들을 검사하여 악성코드 여부를 판별한다. 그러나 이러한 접근 방법은 알려진 악성코드의 탐지에는 효과적일 수 있으나 알려지지 않았거나 기존 악성코드의 변종에 대해서는 효과적으로 대응하기 어렵다. 또한, 시스템 내의 모든 프로그램을 감시하기 때문에 시스템의 성능을 저하시킬 수 있다. 이러한 문제점들을 해결하기 위하여 악성코드의 주요 행위를 분석하고 대응하기 위한 다양한 방안들이 제안되고 있다. 랜섬웨어는 사용자의 파일에 접근하여 암호화한다. 이러한 동작특성을 이용하여 시스템의 사용자 파일에 접근하는 정상적인 프로그램들을 화이트리스트로 관리하고 파일 접근을 제어하는 방안이 제안되었다. 그러나 화이트리스트에 등록된 정상 프로그램에 DLL(Dynamic-Link Library) 삽입 공격을 수행하여 악성 행위를 수행하게 할 수 있다는 문제점이 지적되었다. 본 논문에서는 화이트리스트 기반 접근통제 기술이 이러한 DLL 삽입 공격에 효과적으로 대응할 수 있는 방안을 제안한다.

일본과 유럽의 침입외래생물 생태계위해성평가 기법 (Risk Assessment Tools for Invasive Alien Species in Japan and Europe)

  • 길지현;문새로미;김창기
    • Ecology and Resilient Infrastructure
    • /
    • 제2권3호
    • /
    • pp.191-197
    • /
    • 2015
  • 외래생물은 생물다양성을 감소시키는 주요 요인들 중 하나로 인식되고 있다. 도입된 외래생물에 대한 지속적인 모니터링과 위해성평가를 통한 관리방안 수립은 외래생물 관리정책의 핵심을 이룬다. 본 연구에서는 일본, 독일-오스트리아, 벨기에 등의 생태계 위해성평가 기법 및 적용 사례를 제시하여 합리적인 외래생물 관리 도구를 소개하고자 하였다. 일본은 생태계 등에 외래생물이 미칠 수 있는 부정적인 영향을 방지하고자 특정외래생물을 지정하여 수입과 사육 등을 금지하고 있다. 지정 기준은 토착생물에 대한 포식, 경합 및 구축, 환경의 교란 및 유전적 교란 등의 생태계의 피해, 인간의 생명 또는 신체와 관련한 피해, 농림수산업에 대한 피해 정도이다. 독일-오스트리아 블랙 리스트 정보시스템은 외래생물의 생물다양성에 대한 위해성, 분포 정도와 박멸 방안을 평가하여 블랙 리스트, 화이트 리스트 및 그레이 리스트로 구분하고 있다. 주로 외래생물의 생물다양성과 생태계의 구조와 기능에 대한 영향을 중점적으로 고려하며 인체 건강에 대한 피해나 농림수산업 등에 대한 경제적인 피해는 고려하지 않는다. 벨기에의 하모니아 정보시스템에서는 외래생물의 환경에 대한 영향과 국내에서의 침입 단계를 평가하여 블랙 리스트, 감시 리스트, 경계 리스트로 구분한다. 생태계위해성 평가를 위한 주요 항목은 잠재적 분산능력 또는 침입성, 보존가치가 높은 서식지로의 침입, 토착종에 대한 부정적인 영향, 생태계 기능의 변화, 국내에서의 침입 단계 등이 있다. 이러한 방법들은 국내 외래생물의 관리우선순위를 부여하기 위한 생태계위해성 평가 프로토콜을 수립하는데 도움이 될 수 있을 것이다.

윈도우 기반의 실시간 정지 백그라운드 모델링과 오브젝트 추출에 관한 연구 (A Study on Window Based Real-Time Static Background Modeling and Object Extraction)

  • 박준훈;최창규;조정현;김승호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (상)
    • /
    • pp.49-52
    • /
    • 2003
  • 본 논문에서는 실시간 감시 시스템의 응용분야를 위한 백그라운드 모델링과 업데이트 그리고 오브젝트 추출 시스템을 설계 구현한다. 일반적인 감시 시스템은 백그라운드의 모델링(background modeling)과 오브젝트의 검출(object detection), 오브젝트의 추적(tracking)으로 구성된다. 실시간 감시시스템을 가능하게 하기 위해서는 작은 시간 복잡도(low time complexity)로 백그라운드와 오브젝트를 검출할 수 있어야 하고 실외환경(outdoor)의 노이즈(noise)를 반영할 수 있어야 한다. 기존에는 빠른 백그라운드 모델링을 위해 분산, 평균, 최빈값 등을 사용한 연구들이 있었다. 이러한 방법들은 빠른 수행 속도를 보장하지만 노이즈를 오브젝트로 검출하는 문제점이 있다. 또 다른 연구 분야인 메디안(median) 검출 방법은 실외환경에 존재하는 노이즈 반영에 적합한 반면, 정렬(sorting) 연산에 많은 시간이 소요된다. 본 논문은 윈도우(Window) 기반의 러닝 윈도우 리스트(Running Window List)를 이용하여 메디안 정렬 시간을 최소화하고 실시간으로 백그라운드 모델링, 오브젝트 검출, 백그라운드 업데이트를 할 수 있는 방법을 제안한다.

  • PDF

기능 기반 시스템의 모니터링을 위한 방법론 (A Study on Monitoring Function Based System)

  • 유보식;유길종;정진수;이은석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.9-12
    • /
    • 2008
  • 근래에 들어와 시스템의 복잡성에 대한 문제가 제기되고 있다. 그 해결책으로 대두되고 있는 자가치유 시스템이란 자율 컴퓨팅의 개념 중 하나로 사람의 개입 없이 시스템의 이상상태을 인식하고 정상상태로 복귀 가능한 시스템을 의미한다. 이를 달성하기 위해서는 가장 먼저 필요한 것은 시스템의 어떤 부분에서 어떤 이상이 일어났는지 파악하는 것이다. 그래서 내외부적으로 여러 가지 접근을 통한 시스템에서의 이상여부를 파악하기 위한 모니터링 기법들이 연구되고 있다. 그렇지만, 기존의 여러 모니터링 기법에서는 부분에 초점을 두어 전체적인 시스템의 감시를 위한 다른 방법이 필요하다. 본 논문에서는 이를 해결하기 위하여 현재 부곽되고 있는 AOP(Aspect Oriented Programming)기법을 적용하여 각 기능의 수행범위 / 제약사항을 조절하며 기능적인 작은 이상을 파악한다. 또한, 모듈-기능 관계리스트를 사용하여 이상이 발생하였을 경우 어떤 요구사항이 위반되었는지 파악하고, 해당 기능들에 근거한 State-diagram을 사용함으로 시스템의 전체 흐름 상의 이상 발생을 감시하는 구조를 제안한다. 그리고 Case Study를 통해 실제 이 방법을 적용한 시스템의 감시가 가능하다는 것을 증명했다.

국내 자생테러 대응을 위한 원-스톱 감시 및 추적 시스템 설계 (An Architecture of One-Stop Monitor and Tracking System for Respond to Domestic 'Lone Wolf' Terrorism)

  • 엄정호;심세현;박광기
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.89-96
    • /
    • 2021
  • 최근 미국과 유럽 내에서는 자생테러로 인한 테러 공포가 확산되고 있다. 특히 미국 내에서는 아시안을 겨낭한 '묻지마 테러'가 빈번하게 발생함에 따라 심각한 사회 문제로 대두되고 있다. 이렇게 배후 조직이 없거나 조직화된 형태가 아닌 독자적으로 테러를 감행하는 자생적 테러는 전 세계적으로 사회 안전을 위협하고 있다. 국내에서도 국가정책으로 인한 피해 등으로 인해 국가/사회 불만이 폭증하는 계층, 망상적 정신 질환자 등이 잠재적 자생 테러리스트로 분류할 수 있다. 자생테러는 조직적인 테러와 다르게 테러 징후를 사전에 식별하기 힘들고 테러 도구와 테러 대상을 파악하기 쉽지 않다. 그래서 자생테러에 의한 피해를 최소화하기 위한 독자적인 감시 및 추적 시스템 구축이 필요하다. 본 논문에서는 잠재적 자생테러의 이상 행동 징후를 식별할 수 있는 기관으로부터 정보를 수집하고 이상 행동의 연속성을 감시하며, 이러한 연속적인 행동이 자생테러로 발생할 수 있는 유형을 판단하고 감시 및 추적할 수 있는 시스템을 제안한다.

항공테러 예방을 위한 미국 항공프로파일링 기법의 국내 활용방안 (Application Plan of U.S Aviation Profiling for Prevention of Air Terrorism in Korea)

  • 양승돈;양영모
    • 시큐리티연구
    • /
    • 제38호
    • /
    • pp.33-56
    • /
    • 2014
  • 이 연구는 우리나라의 항공테러의 예방과 항공보안의 강화를 위해 미국의 항공보안프로파일링 기법이 내포하고 있는 주요 특징들을 살펴보고 이를 우리나라 실정에 맞도록 적용 활용하는 것을 목적으로 한다. 미국의 항공프로파일링으로는 Secure Flight, 관찰기법에 의한 승객검색, 여행자 등록 프로그램 등 각 프로파일링 기법에 대해 제시하였다. 미국의 항공보안 프로파일링 기법을 활용 사례를 바탕으로 이를 국내에 적용 활용하기 위한 방안으로 4가지를 제시하였다. 첫째, 사전 정보구축 및 구축정보의 일원화하는 것이다. 둘째, 항공테러예방을 위한 전담기구를 설치하는 방안을 제시하였다. 셋째, 프로파일링을 활용함에 있어 발생할 수 있는 인권 및 프라이버스 침해를 최소화하는 방안을 제시하였다. 마지막으로 항공테러예방 및 보안강화를 위한 연구개발의 확대 필요성을 제시하였다.

  • PDF

OpenMP 프로그램을 위한 효율적 병행성 정보의 생성기법 (An Efficient Scheme for Creating Concurrency Information in OpenMP Programs)

  • 하옥균;김선숙;전용기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(C)
    • /
    • pp.534-539
    • /
    • 2010
  • OpenMP 프로그램의 수행 중에 발생하는 자료 경합과 같은 병행성 오류는 디버깅을 위하여 반드시 탐지되어야만 한다. 그러나 이를 탐지하는 것은 어려운 일이다. 접근사건의 발생 후 관계를 기반으로하는 경합 탐지 기법은 프로그램의 수행 중에 발생하는 스레드의 병행성 정보를 식별하기위한 레이블을 생성하고, 생성된 스레드의 레이블을 기반으로 공유변수에 접근하는 사건을 접근역사를 통해 감시함으로써 경합을 탐지한다. 이러한 경합 탐지의 방법에서 레이블 생성을 위한 NR 레이블링 기법은 병행성 정보생성 시에 지역자료 구조를 사용함으로써 병목현상이 발생하지 않으며, 접근역사에 저장하는 레이블의 크기가 상수 값을 갖는 공간적 효율성을 제공한다. 또한 부모스레드의 정보역사를 정렬된 리스트 형태로 가져 병행성 정보 비교 시에 이진탐색이 가능하므로 시간적 효율성을 가지는 우수한 기법이다. 그러나, NR 레이블링은 레이블의 생성시에 부모스레드의 정보역사를 유지하기 위해서 내포 병렬성의 깊이에 의존하는 시간적 비용이 요구된다. 본 논문에서는 부모스레드의 정보역사 유지를 위해 상수적인 시간 및 공간적 복잡도를 갖도록 NR 레이블링 기법을 개선한다. 합성 프로그램을 이용하여 실험한 결과에서 개선된 기법은 최대 병렬성의 증가에 따라 레이블의 생성과 유지시 기존의 기법보다 평균 4.5배 빠르고, 레이블링을 위해 평균 3배 감소된 기억공간을 요구하며, 내포 병렬성에 의존적이지 않음을 보인다.

  • PDF