• Title/Summary/Keyword: 모니터링 툴

Search Result 72, Processing Time 0.024 seconds

A Study on Signature-based Wireless Intrusion Detection Systems (시그니처 기반의 무선 침입 탐지 시스템에 관한 연구)

  • Park, Sang-No;Kim, A-Yong;Jung, Hoe-Kyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.5
    • /
    • pp.1122-1127
    • /
    • 2014
  • WLAN is affordability, flexibility, and ease of installation, use the smart device due to the dissemination and the AP (Access Point) to the simplification of the Office building, store, at school. Wi-Fi radio waves because it uses the medium of air transport to reach areas where security threats are always exposed to illegal AP installation, policy violations AP, packet monitoring, AP illegal access, external and service access, wireless network sharing, MAC address, such as a new security threat to steal. In this paper, signature-based of wireless intrusion detection system for Snort to suggest how to develop. The public can use hacking tools and conduct a mock hacking, Snort detects an attack of hacking tools to verify from experimental verification of the suitability of the thesis throughout.

Design and Implementation of Warehouse Management System Simulator (창고관리시스템 시뮬레이터의 설계 및 구현)

  • Kim, Chi-Taek;Lee, Min-Soon;Lee, Byoung-Soo
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.73-80
    • /
    • 2008
  • In this paper, we developed a WMS (Warehouse Management System) Simulator. There is no Simulator that supports optimized design for Warehouse, consider goods which storage in warehouse and using RFID and USN based on cable wireless network. Also, there is no tool for monitoring which decides delivery time with information about temperature, humidity and illumination, after goods are stocked into warehouse. In this paper, WMS Simulator Implements function of drawing a blueprint. The Simulator that can analyze moving information of Palette with RFID tags and the change about temperature, humidity and illumination is developed in this paper. Inventory accuracy, space equipment practical use, and decreasing of picking time, faulty storage and product loss by product processing ability elevation are expected by designing the way of operating of warehouse for most suitable use of system in physical distribution through these treatise.

  • PDF

Proactive safety support system for vulnerable pedestrians using Deep learning method (보행취약자 보행안전을 위한 딥러닝 응용 기법)

  • Song, Hyok;Ko, Min-Soo;Yoo, Jisang;Choi, Byeongho
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2017.06a
    • /
    • pp.107-108
    • /
    • 2017
  • 횡단보도 인근에서는 보행취약자의 사고가 끊이지 않고 있으며 사고예방 및 사고의 절감을 위하여 선제적안 안전시스템의 개발이 요구되고 있다. 선제적 안전시스템의 개발을 위하여 빅데이터를 이용한 안전 데이터 도출, 영상분석을 이용한 보행자 행동특성 모니터링 시스템의 개발 및 사고감소를 위한 안전 시스템 개발이 진행되고 있다. 보행취약자 위험상황 판단에 대한 정의를 빅데이터 분석을 통해 도출하고 횡단보도 주변 안전 시스템의 개발을 기존 시스템에 적용 및 새로운 시스템을 개발하며 이에 적합한 딥러닝 영상분석 시스템을 개발하였다. 본 논문에서는 딥러닝 모델을 이용하여 객체의 검출, 분석을 수행하는 객체 검출부, 객체의 포즈와 행동을 보여주는 영상 분석부로 구성되어 있으며 기존 모델을 응용하여 최적화한 모델을 적용하였다. 딥러닝 모델의 구동은 리눅스 서버에서 운용되고 있으며 딥러닝 모델 구동을 위한 여러 툴을 적용하였다. 본 연구를 통하여 보행취약자의 검출, 추적, 보행취약자의 포즈 및 위험상황을 인식하고 안전시스템과 연계할 수 있도록 구성하였다.

  • PDF

Distributed System Architecture Modeling of a Performance Monitoring and Reporting Tool (분산 시스템의 성능 모니터링과 레포팅 툴의 아키텍처 모델링)

  • Kim, Ki;Choi, Eun-Mi
    • Journal of the Korea Society for Simulation
    • /
    • v.12 no.3
    • /
    • pp.69-81
    • /
    • 2003
  • To manage a cluster of distributed server systems, a number of management aspects should be considered in terms of configuration management, fault management, performance management, and user management. System performance monitoring and reporting take an important role for performance and fault management. In this paper, we present distributed system architecture modeling of a performance monitoring and reporting tool. Modeling architecture of four subsystems are introduced: node agent, data collection, performance management & report, and DB schema. The performance-related information collected from distributed servers are categorized into performance counters, event data for system status changes, service quality, and system configuration data. In order to analyze those performance information, we use a number of ways to evaluate data corelation. By using some results from a real site of a company and from simulation of artificial workload, we show the example of performance collection and analysis. Since our report tool detects system fault or node component failure and analyzes performances through resource usage and service quality, we are able to provide information for server load balancing, in short term view, and the cause of system faults and decision for system scale-out and scale-up, in long term view.

  • PDF

Studies on the role of the system administrator according to the changing IT environment (IT환경변화에 따른 시스템 관리자의 역할에 관한 연구)

  • Choi, Dae-young;Kim, Myung-su;Seo, Won-woo;Kim, Jong-bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.264-266
    • /
    • 2014
  • The current is quickly changed to a simple structure in the existing system architecture is complex and diverse structures. Especially due to the new cyber threat is growing more and more system risks. And many kinds of system monitoring and analysis tools are released in order to minimize the risk, but there is a limit to such a system depends on the Partially automated tools. Therefore, to present the role of a system administrator for effectively managing the system for the new changing environment out of the frame of the old system in order to minimize the systemic risk management system in this study.

  • PDF

Analysis of Water Level Change using D-InSAR Technique (D-InSAR 기법을 활용한 하천 수위 변화 분석)

  • Young Jun Bang;MinJi Seo;Hyock Jin Lim;Chi Young Kim
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.409-409
    • /
    • 2023
  • 하천 수위는 합리적인 수자원의 이용 및 관리를 위해 반드시 필요한 수문 자료이다. 우리나라에서는 수위 측정을 위해 유역 내에 관측소를 설치하여 장비 또는 인력을 통해 수위를 측정하고 있다. 하지만, 많은 관측소를 운영하고 관리하기에는 예산과 인력이 소모되는 한계가 있다. 위성 영상을 통한 시계열 분석은 전지구적 모니터링과 관측 분야에 중요한 역할을 수행할 것으로 기대되고 있으며, 특히 위성 영상자료를 활용한 수자원 분야 연구가 활발히 진행되고 있다. 위성 영상을 활용하여 수면적을 감지하고 수위와 유량을 판별하는 많은 연구가 진행되었지만, 하천 하상의 경사와 단면 형태에 따라 수면적이 변하여 정량적인 수위 추정에는 한계가 존재한다. 본 연구에서는 Sentinel-1의 SAR 영상과 InSAR 기법을 통해 낙동강 유역의 홍수 전후의 하천 수위 변화를 분석하였다. Sentinel-1 IW 모드의 Single Look Complex(SLC) 영상 12장과 ESA 영상 처리 툴인 SNAP을 활용하여 VV(Vertical-Vertical) 데이터의 간섭을 통해 센티미터(cm) 단위지표 변화에 따른 수위 변위를 분석하였다. 위성 영상을 통해 추출한 수위 변위와 계측 수위 및 단면 자료의 정합성을 비교한 결과, 제방과 수체 경계면 식생과 하상 세굴로 인한 오차로 정량적이 수위의 정합성에는 한계가 존재하였지만, 수위의 정량적인 변동성을 확인할 수 있었으며, 수위 변화의 반응속도를 판별할 수 있었다.

  • PDF

A Study on the Architecture Modeling of Information System using Simulation (시뮬레이션을 이용한 정보시스템 아키텍쳐 모델링에 관한 연구)

  • Park, Sang-Kook;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.455-458
    • /
    • 2013
  • The conventional design of the information system architecture based on the personal experience of information systems has been acted as a limit in progress utilizing appropriate resource allocation and performance improvements. Architecture design depending on personal experience makes differences in variance of a designer's experience, intellectual level in related tasks and surroundings, and architecture quality according to individual's propensity. After all these problems cause a waste of expensive hardware resources. At working place, post-monitoring tools are diversely developed and are running to find the bottleneck and the process problems in the information operation. However, there are no simulation tools or models that are used for expecting and counteracting the problems at early period of designing architecture. To solve these problems we will first develop a simulation model for designing information system architecture in a pilot form, and will verify validity. If an error rate is found in the permissible range, then it can be said that the simulation reflects the characteristic of information system architecture. After the model is developed in a level that can be used in various ways, more accurate performance computation will be able to do, getting out of the old way relying on calculations, and prevent the existence of idle resources and expense waste that comes from the wrong design of architecture.

  • PDF

Financial violations by messenger hacking (Internet banking) Attack Analysis (메신저 해킹을 통한 금융침해(인터넷뱅킹) 공격 분석)

  • Roo, Kyong-Ha;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.451-455
    • /
    • 2012
  • In this paper, Nateon, MSN Messenger, including how to hack into the most intimate acquaintance formed as follows, for hacking (keyloggers, remote monitoring, etc.) by sending a bank and ID, PW, certificate, security card, etc. personal financial information obtained after the withdrawal of the account balance to have a personal financial analysis infringement attack vulnerable elements found in internet banking, the vulnerabilities and countermeasures concerning the prevention of accidents, including violations by seeking a more secure Internet banking personal Internet Banking is to devise a deal.

  • PDF

A Study for Hybrid Honeypot Systems (하이브리드 허니팟 시스템에 대한 연구)

  • Lee, Moon-Goo
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.51 no.11
    • /
    • pp.127-133
    • /
    • 2014
  • In order to protect information asset from various malicious code, Honeypot system is implemented. Honeypot system is designed to elicit attacks so that internal system is not attacked or it is designed to collect malicious code information. However, existing honeypot system is designed for the purpose of collecting information, so it is designed to induce inflows of attackers positively by establishing disguised server or disguised client server and by providing disguised contents. In case of establishing disguised server, it should reinstall hardware in a cycle of one year because of frequent disk input and output. In case of establishing disguised client server, it has operating problem such as procuring professional labor force because it has a limit to automize the analysis of acquired information. To solve and supplement operating problem and previous problem of honeypot's hardware, this thesis suggested hybrid honeypot. Suggested hybrid honeypot has honeywall, analyzed server and combined console and it processes by categorizing attacking types into two types. It is designed that disguise (inducement) and false response (emulation) are connected to common switch area to operate high level interaction server, which is type 1 and low level interaction server, which is type 2. This hybrid honeypot operates low level honeypot and high level honeypot. Analysis server converts hacking types into hash value and separates it into correlation analysis algorithm and sends it to honeywall. Integrated monitoring console implements continuous monitoring, so it is expected that not only analyzing information about recent hacking method and attacking tool but also it provides effects of anticipative security response.

A Study about Measurement Method for Quantitative Classification of Breeding Pig's Locomotor Behaviors using Ultrasonic Sensor Array (초음파 센서 어레이를 이용한 모돈 지제이상 정량분석 방법 연구)

  • Cho, Jinho;Oh, Jong-woo;Lee, DongHoon
    • Proceedings of the Korean Society for Agricultural Machinery Conference
    • /
    • 2017.04a
    • /
    • pp.163-163
    • /
    • 2017
  • 모돈은 교배, 임신, 분만, 포유, 이유를 순환적 반복을 요구하는 개체로서 스마트 농장 시스템의 생산성 향상에 있어서 중요한 요소이다. 본 연구에서는 모돈 능력의 극대화 및 최적의 시스템 관리를 위해서 초음파 센서를 활용한 모돈의 지제 이상 징후를 실시간으로 계측할 수 있는 시스템을 개발하였다. 이 시스템은 높이에 따라 상-중-하(30 cm 간격), 위치에 따라 전면부-후면부에 초음파 센서를 설치하고 이를 마이크로 컨트롤러에 연결하여 모돈의 지제 이상 유무 측정이 가능하도록 하였다. 모돈의 체형과 위치를 고려하여 설치된 초음파 센서의 위치 조절이 가능하도록 하였다. 또한 소형 LCD 모듈을 내장하여 실시간 모니터링이 가능하도록 하였으며, 측정된 데이터는 저장장치인 microSD 카드에 저장되도록 하였다. 모돈사의 환경을 고려하여 방밀형 구조로 하우징 마감하였다. 이 모돈 지체 이상 분석 시스템에 사용된 툴은 C언어를 이용하였다. 건강한 모돈을 대상으로 모돈의 지제의 관찰을 위하여 총 12회의 현장 실증실험이 수행되었으며, 현장 실증 시험 중 소요된 시간은 현장의 상황에 따라 다소 상이하였다 (8시간-28일). 높이 상에 위치한 전면부 및 후면부 초음파 센서 모두에서 모돈이 검출이 된 경우 정상 기립으로 간주하였고, 높이 상에 위치한 전면-후면부 초음파 센서 모두에서 모돈이 검출이 되지 않은 경우 정상적으로 누워 있는 걸로 간주하였다. 높이 하에 위치한 전면부 혹은 후면부 초음파 센서 한곳만 모돈이 검출된 경우 비정상적인 기립으로 간주하였다. 취득된 데이터를 분석한 결과 모돈의 정상적 상태 (기립상태, 누운 상태, 앉은 상태)와 그 외의 비정상적 상태로 분류가 가능하다. 또한 측정된 초음파 센서의 진동의 유무 및 파동형태에 따라서 모돈의 상태 예측이 가능하다. 초음파 센서의 진동 파동이 크고 안정된 상태인 경우 정상적인 활동 상태로 판단하였으며, 진동 파동이 작고 안정적인 경우는 수면 상태로 분류하였다. 실시간으로 지속적인 데이터 획득을 위하여 차후 초음파 센서 및 시스템의 보완작업이 필요하다. 이와같은 모돈의 행동 패턴에 따른 취득된 데이터를 분류하여 모돈의 발정에 의한 행동 특성(기립시간) 분석에 따른 발정 적기 발견 및 정량화 기술 개발에 활용이 가능하다.

  • PDF