• Title/Summary/Keyword: 방향탐지 시스템

Search Result 180, Processing Time 0.032 seconds

The Design of IoT Device System for Disaster Prevention using Sound Source Detection and Location Estimation Algorithm (음원탐지 및 위치 추정 알고리즘을 이용한 방재용 IoT 디바이스 시스템 설계)

  • Ghil, Min-Sik;Kwak, Dong-Kurl
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.8
    • /
    • pp.53-59
    • /
    • 2020
  • This paper relates to an IoT device system that detects sound source and estimates the sound source location. More specifically, it is a system using a sound source direction detection device that can accurately detect the direction of a sound source by analyzing the difference of arrival time of a sound source signal collected from microphone sensors, and track the generation direction of a sound source using an IoT sensor. As a result of a performance test by generating a sound source, it was confirmed that it operates very accurately within 140dB of the acoustic detection area, within 1 second of response time, and within 1° of directional angle resolution. In the future, based on this design plan, we plan to commercialize it by improving the reliability by reflecting the artificial intelligence algorithm through big data analysis.

통신 대역에서 전파 위치 측정 시스템 개발

  • 나인석;변영관
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.11 no.4
    • /
    • pp.83-88
    • /
    • 2000
  • 전자전이란 적의 지휘.통제.통신 및 전자 무기 체계의 기능을 마비시키고 적의 전자전 활동으로부터 아군의 무기 체계를 보호하는 제반 활동으로 설명할 수 있다. 통신 신호에 대한 전자전은 주로 VHF~UHF 주파수 대역의 전술 무선 통신에 대해 수행하며, 첩보의 이득을 가지기 위해 적의 통신 내용을 도청하는 통신 감청, 적의 통신을 마비시키는 전자 공격, 적 통신소 및 적 통신원의 위치를 탐지하는 방향 탐지 등 여러 분야가 있다. 그 중 한 분야인 방향 탐지에서 얻어지는 정보는 적 통신소의 방향에 대한 정보를 제공하여 전자 공격에 도움을 주며, 적 통신원 발생 위치를 파악 및 추적할 수 있다. 본 논문에서는 전파 신호원의 위치를 측정하는 시스템의 개발 방안을 살펴보고 전파 신호원의 위치 측정에 중요한 요소인 전파의 도래 방향 및 전파의 발생 위치 측정 방안을 설명하였다.

  • PDF

The Latest Trend and Extension a Direction of Intrusion Detection System Based on Agent (에이전트 기반 침입탐지시스템의 최근동향과 발전방향)

  • Kwon, Min-Gum;Lee, Jung-Seuk;Yoo, Kee-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.911-914
    • /
    • 2002
  • 최근 들어 네트워크 보안 사고가 잦아지고 있다. 이는 내부/외부로부터 정보시스템에 대한 불법침입과 공격시도 증가로 알려지고 있다. 이러한 이유는 기존의 침입탐지시스템의 신뢰도와 성능 저하를 야기시켰다. 에이전트는 자율성과 독립적 특성을 갖는다. 에이전트 종류는 Mobile agent, Multiagent, Assistant agent, User Interface agent, Intelligent agent가 있다. 기존의 침입탐지시스템은 실시간 침입탐지를 제공하지 못한다. 그래서 본 논문에서는 에이전트를 기반으로 하는 다양한 침입 패턴에 대응하는 침입탐지시스템의 연구 결과들을 분석하여 새로운 침입 탐지시스템 설계의 발판을 제공한다.

  • PDF

가상환경을 이용한 악성코드 탐지기술

  • Seo, Jung-Taek
    • Review of KIISC
    • /
    • v.17 no.4
    • /
    • pp.74-82
    • /
    • 2007
  • 악성코드 탐지기술에 대한 연구는 최근에도 지속적으로 진행되고 있다. 특히, 에뮬레이터나 가상머신을 이용한 악성행위 탐지기술은 사용자 시스템에 악영향을 미치지 않는 독립적인 공간에서 코드의 실행이 가능하며, 빠른 초기화가 가능하다는 장점으로 인해 최근에 이슈가 되고 있다. 본 논문에서는 최근의 에뮬레이터나 가상머신을 이용한 악성행위 탐지기술의 연구동향을 분석하고, 관련 기술의 발전방향을 제시하고자 한다.

Improving Intrusion Detection System based on Hidden Markov Model with Fuzzy Inference (퍼지 추론을 이용한 은닉 마르코프 모델 기반 침입탐지 시스템의 성능향상)

  • 정유석;박혁장;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.766-768
    • /
    • 2001
  • 정보통신의 질적 양적 팽창과 더불어 컴퓨터 시스템에 대한 침입 또한 증가하고 있다. 침입탐지시스템은 이를 해결하기 위한 대표적인 수단으로, 최근 관련된 연구의 방향이 오용탐지 기법에서 비정상 행위탐지 기법으로 옮겨가고 있는 상황이다. HMM(Hiddem Markov Model)은 비정상행위탐지 기법에 사용되어 다양한 척도(measure)에 대한 정상행위를 효과적으로 모델링할 수 있는 방법이다. 다양한 척도의 결과값들로부터 침입을 판정하는 방법에 대한 연구는 미흡하다. 본 논문에서는 SOM(self organizing map)을 통해 축약된 데이터를 HMM으로 모델링한 비정상행위기반 침입탐지 시스템의 성능을 향상시키기 위해 퍼지 침입판정 방법을 제시한다. 실험결과 척도에 따른 결과들의 기계적 결합보다 향상된 결과를 얻었으며, 퍼지 관련 파라메터의 개선을 통해 더욱 좋은 효과를 기대할 수 있었다.

  • PDF

A Technology of Microwave Direction Finding with Circular Array Combination Method (원형 배열 복합 방식을 이용한 초고주파 방향 탐지 기술)

  • Lim Joong-Soo;Jung Chul-Gu;Chae Gyoo-Soo
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.16 no.6 s.97
    • /
    • pp.549-555
    • /
    • 2005
  • This paper describes a microwave direction finding technology which is used for RF signal acquisition and monitoring systems. This paper suggests a direction finding method which use a combination of the amplitude-comparison technology and the phase-comparison technology. The amplitude-comparison technology uses the amplitude difference of the RF signals received from the array antennas of direction finding system and removes the ambiguity of wave incident bearing. The phase-comparison technology uses the phase difference of the RF signals received from the same nay antennas and makes a good direction finding accuracy. The suggested direction finding technology is designed to place 8 array antennas in a $45^{\circ}$ distance around the circle for $360^{\circ}$ azimuth angle. Also it is designed to use the phase difference of the received signals ken two nearby antennas to measure the signal incident direction accurately and to use the amplitude difference to remove the ambiguity of wave incident bearing. The simulation and measurement results are under $0.5^{\circ}$ bearing error in $2.0\~6.0$ GHz when SNR is 30 dB.

An Analysis of Intrusion Detection Techniques for the Improvement of IDS (침입탐지시스템 개선을 위한 탐지기술의 분석 및 조사)

  • Kim, Hak-Joo;Kim, Tae-Kyung;Chung, Tae-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2057-2060
    • /
    • 2003
  • 현재 구현중인 침입탐지 시스템인 Secure Fortress에 대해 그 특성과 구조에 대해서 살펴보고 시스템의 개선을 위해 새로운 침입탐지 기술인 유전알고리즘, 신경망, 면역시스템을 조사 및 분석하여 연구 동향이나 발전 가능성 등의 요소에 비추어 개선 방향을 정한다. 유전 알고리즘은 다윈의 자연선택설을 바탕으로 선택, 재생 및 교배, 돌연변이의 과정을 통해 솔루션을 도출하는 방식이며 면역시스템은 생물학적인 면역 체계에서처럼 시스템이 스스로를 보호한다는 개념에서 출발하여 유닉스의 시스템 콜을 이용하여 시스템 프로세스 중심의 지식베이스를 구성하고 침입행위를 규정한다. 또한 신경망은 감시대상이 되는 요소에 따라 통계정보를 등급화 하는 일련의 과정을 통해 비정상적인 행위를 초기 학습 후 시스템에 순응하는 기술을 사용하여 고정적인 규칙에서 탈피한 여러 가지 장점을 갖는다 차후에는 이 알고리즘의 도입을 위한 서비스별 침입대상 요소 선정 등의 준비 작업이 필요하다.

  • PDF

Optimal Polarization Combination Analysis for SAR Image-Based Hydrographic Detection (SAR 영상 기반 수체탐지를 위한 최적 편파 조합 분석)

  • Sungwoo Lee;Wanyub Kim;Seongkeun Cho;Minha Choi
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.359-359
    • /
    • 2023
  • 최근 기후변화로 인한 홍수 및 가뭄과 같은 자연재해가 증가함에 따라 이를 선제적으로 탐지 및 예방할 수 있는 해결책에 대한 필요성이 증가하고 있다. 이러한 수재해를 예방하기 위해서 하천, 저수지 등 가용수자원의 지속적인 모니터링은 필수적이다. SAR 위성 영상의 경우 주야간 및 기상상황에 상관없이 지속적인 수체 탐지가 가능하다. 일반적으로 SAR 기반 수체 탐지 시 송수신 방향이 동일한 편파(co-polarized) 영상을 사용한다. 하지만 co-polarized 영상의 경우 바람 및 강우에 민감하게 반응하여 수체 미탐지의 가능성이 존재한다. 한편 송수신 방향이 서로 다른 편파(cross-polarized) 영상은 강우 및 바람의 영향에 민감하지 않지만 식생에 민감하게 반응하여 수체의 오탐지율이 높다는 단점이 존재한다. 이에 SAR 영상의 편파 특성에 따라 수체 탐지의 정확도 차이가 발생하여 최적의 편파 영상 조합을 구성하는 것이 중요하다. 본 연구에서는 Sentinel-1 SAR 위성의 VV, VH, VV+VH 편파 영상과 머신러닝 알고리즘 중 하나인 SVM (support vector machine)을 활용하여 수체탐지를 수행하였다. 편파 영상 조합별 수체 탐지 결과의 검증을 위하여 혼동행렬 (confusion matrix) 기반 평가지수를 사용하였다. 각각의 수체탐지 결과의 비교 및 분석을 통하여 SAR 기반 수체 탐지를 위한 최적의 밴드 조합을 도출하였다. 본 연구결과를 바탕으로 차후 높은 시공간 해상도를 가진 SAR 영상의 활용이 가능하다면 수재해 및 수자원 관리의 효율성을 높일 수 있을 것으로 기대된다.

  • PDF

무선공유기에 대한 보안공격의 탐지 및 대응

  • Jeong, U-Hyeok;Lee, Seung-Hyeong
    • Information and Communications Magazine
    • /
    • v.33 no.3
    • /
    • pp.87-93
    • /
    • 2016
  • 무선공유기에 대한 공격은 오픈 소스(Open Source) 소프트웨어 도구(Software Tool)가 널리 공개되어 실행하기 수월해진 반면, 이러한 보안 위협에 대한 탐지 및 대응 기술은 알려진 바가 적다. 본고에서는 무선공유기에 대한 보안 공격의 유형과 그에 대한 무선네트워크의 취약성을 알아봄으로써 무선 침입 탐지시스템의 필요성을 살펴보고, 소규모 네트워크에는 적합하지 않은 상용 무선침입방지시스템의 대안으로 오픈 소스 소프트웨어 도구를 제시하였다. 모의 침투를 통해 오픈 소스 소프트웨어 도구의 성능을 분석하고 상용도구와 비교함으로써 추후의 개발 방향과 가능성을 제시하였다.

A Host-based Intrusion Detection Data Analysis Comparison (호스트 기반 침입 탐지 데이터 분석 비교)

  • Park, DaeKyeong;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.490-493
    • /
    • 2020
  • 오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 APT(Advanced Persistent threat)처럼 고도화되고 다양한 형태의 공격이 증가하고 있다. 점점 더 고도화되는 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 문제이며, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 공격을 방어하는데 현재는 침입탐지 시스템에서 생성된 데이터가 주로 사용된다. 하지만 데이터가 많이 부족하여 과거에 생성된 DARPA(Defense Advanced Research Projects Agency) 침입 탐지 평가 데이터 세트인 KDD(Knowledge Discovery and Data Mining) 같은 데이터로 연구를 하고 있어 현대 컴퓨터 시스템 특정을 반영한 데이터의 비정상행위 탐지에 대한 연구가 많이 부족하다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함하고 있으면서 최근에 생성된 LID-DS(Leipzig Intrusion Detection-Data Set) 데이터를 이용한 분석 비교 연구를 통해 앞으로 호스트 기반 침입 탐지 데이터 시스템의 나아갈 새로운 연구 방향을 제시한다.