• 제목/요약/키워드: 변조 인식

검색결과 147건 처리시간 0.024초

윈도우시스템에서 새로운 선택적 에이전트 공격 기술에 관한 연구 (A Study on New Selective Agent Attack Technology in Windows System)

  • 김연우;임영환;박원형
    • 한국멀티미디어학회논문지
    • /
    • 제15권2호
    • /
    • pp.226-233
    • /
    • 2012
  • 최근에 발생한 3.4 DDoS 사이버 테러에서 볼 수 있듯이 사이버테러의 유형은 점점 복합화, 지능화, 대형화 되어가고 있고 사이버 위협 대상도 국가 전체로 확대되고 있다. 미래 사이버 테러를 대비하기 위해 기존에 시도되지 않았던 새로운 공격기법에 대해 미리 예상하고 구현하여 아직 드러나지 않은 시스템의 취약점을 공격자보다 앞서 인식할 필요가 있다. 본 논문에서는 윈도우 시스템에서 레지스트리 변조를 통해 사이버공격을 하는 것처럼 보이게 하는 새로운 사이버테러 공격 기법에 대해 연구한다. 제안하는 새로운 공격기법은 시스템의 레지스트리 default ttl값을 패킷의 송수신 시 필요한 값보다 작은 값으로 변조하여, 이동 중인 패킷이 중간에 폐기되도록 함으로써 에이전트(Agent)의 네트워크 연결을 제한한다.

약한 제트 엔진 변조 신호의 Spool Rate 추출을 위한 High-Pass Filtering 기반의 빠른 전처리 기법 (Fast Preprocessing Technique based on High-Pass Filtering for Spool Rate Extraction of Weak JEM Signals)

  • 송원영;김형주;김성태;신인선;명로훈
    • 한국전자파학회논문지
    • /
    • 제30권5호
    • /
    • pp.380-388
    • /
    • 2019
  • 제트 엔진 변조(jet engine modulation: JEM) 신호는 제트 엔진 고유의 정보를 제공하기 때문에 표적 인식 분야에서 널리 이용된다. JEM 신호의 고유 정보인 날개 수를 얻기 위해서는 날개의 회전 속도, spool rate를 추출하는 것이 중요하다. 하지만 약한 JEM 신호에서는 회전 속도를 추출하는데 어려움을 겪는다. 이에 본 논문에서는 약한 JEM 신호에서 spool rate를 추출하는 알고리즘을 제안한다. 우선 JEM 신호에서 spool rate를 추출하기 위해서 JEM 신호 성분의 강약을 구분하는 기준을 정하여 신호를 구분한다. 그 중 약한 신호를 high-pass filtering 기반의 전처리 과정을 거쳐 spool rate 추출에 용의하도록 신호를 변형해준다. Spool rate를 추출할 수 있는 신호를 얻고 난 후, peak detection 과정을 통하여 spool peak를 찾고, spool period/rate를 추출한다. 기존의 CEMD(Complex Empirical Mode Decomposition), WD(Wavelet Decomposition)와 같은 방법보다 간단하기 때문에, 추출을 정확하게 할 뿐만 아니라 시간을 매우 절약할 수 있음을 입증하였다.

A Study on Implementation of Humane Resource Pool Recruitment system Using Blockchain

  • Lee, Ji-Woon;Seo, Hee-Suk
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권2호
    • /
    • pp.69-78
    • /
    • 2021
  • 본 논문은 프라이빗(허가형) 블록체인을 이용한 인적자원 풀(Pool) 채용 시스템의 구현 방안에 대해서 다룬다. 인적자원(Human Resource)라는 용어가 보편적으로 사용되고 있고, 인력을 자원으로 인식하게 되었다. 이러한 변화에도 불구하고 인적자원 풀의 활용은 부진하다. 한번 입력된 정보는 주기적으로 갱신되지 않는 경우가 많고 공유, 검색, 경력관리 그리고 위변조 방지를 제공하지 않는다. 본 연구에서는 프라이빗(허가형) 블록체인을 활용한 인적자원 풀 채용시스템의 제안을 위해 첫 번째, 블록체인 네트워크를 이용하여 인적자원 풀(Pool)의 공유와 검색을 가능하게 하였고, 키워드를 사용하여 특정 조건을 만족하는 결과를 얻을 수 있도록 하였다. 두 번째, 입력되는 데이터의 무결성을 보장하기 위해 기관의 검증 프로세스 추가와 위·변조 방지를 위한 블록체인의 구조적 특성 활용하여 기술 외적인 부분으로 방지 대책을 마련하였다. 세 번째, 블록체인과 사전에 정의된 프로세스와 비즈니스 로직을 3개의 그룹이 각각 제어할 수 있게 Web UI를 포함하는 Dapp(Decentralized application)을 설계 및 구현 하였다.

빅데이터 환경에 적합한 보안 인식 정보를 이용한 서비스 관리 기법 (Service Management Scheme using Security Identification Information adopt to Big Data Environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.393-399
    • /
    • 2013
  • 최근 클라우드 환경에서 처리되고 있는 데이터의 양과 종류가 다양해지면서 서로 다른 네트워크 환경에 존재하는 이기종 장치에 저장된 빅 데이터에 손쉽게 접근하기 위한 방법이 요구되고 있다. 이 절에서는 클라우드 환경에서 빅 데이터를 사용하는 사용자의 프라이버시와 데이터를 보호하기 위해 사용자와 서버간 공유된 키를 부분키로 할당하여 빅 데이터와 용자의 속성정보를 연계하여 사용자가 다른 네트워크 환경에서 빅 데이터에 접근하는 것을 원활하게 하기 위한 보안 관리 기법을 제안한다. 제안 기법은 사용자가 생성한 임의의 비트 신호가 제3자에게 도청되거나 변조되더라도 높은 안전성을 가지며, 충분한 임의의 비트를 전달하여 사용자 보안 인식 정보를 공유하는데 사용한다. 또한, 보안 인식 정보를 생성하는 비트 수열이 제3자에게 불필요하게 노출되지 않도록 해쉬 체인한 값을 전달함으로써 사용자의 익명성을 보장받도록 하고 있다.

가시광의 후방산란을 이용한 VLID 시스템 설계 및 구현 (Design and Implementation of VLID System by Back-Scattering Visible Light)

  • 윤지수;장병준
    • 한국전자파학회논문지
    • /
    • 제28권1호
    • /
    • pp.10-18
    • /
    • 2017
  • 본 논문에서는 LCD(Liquid Crystal Display) 셔터로 입사된 가시광의 후방산란 특성을 변화시켜 태그의 ID 정보를 리더로 전달하는 VLID(Visible Light Identification) 시스템을 설계 및 구현하였다. 구현된 VLID 시스템은 RFID(Radio Frequency Identification)의 원리를 가시광 통신에 적용한 것으로, 태그 표면에 부착된 LCD 셔터를 이용하여 태그의 정보에 따라 VLID 리더에서 송신한 빛을 선택적으로 후방산란시키고, 이 변화를 리더가 인식하도록 한다. VLID 태그는 마이컴과 태그 표면에 부착된 LCD 셔터로 구성되며, VLID 리더는 6개의 LED, 그 중심에 놓여있는 하나의 photodiode, 관련 아날로그 회로 및 블루투스(bluetooth)를 통한 PC 인터페이스로 구성된다. 실험 결과, 낮 기준으로 35 cm 이상의 거리에서 100 bps 속도로 단극성 NRZ-OOK(Non Return to Zero ON/OFF Keying) 변조한 태그의 정보를 성공적으로 인식할 수 있었다. 또한, 이론적인 최대 전송속도, 인식거리 개선 방법 등을 제안하였다.

고분해능 탄성파 반사법을 이용한 댐체 내부구조 모니터링 연구 (A study on monitoring the inner structure of dam body using high resolution seismic reflection method)

  • 김중열;김형수;오석훈;김유성
    • 한국지구물리탐사학회:학술대회논문집
    • /
    • 한국지구물리탐사학회 2005년도 공동학술대회 논문집
    • /
    • pp.15-20
    • /
    • 2005
  • 댐체 안정성 문제는 무엇보다 투수 내지 누수 과정에서 유발될 수 있는 댐체 내부 결함(예: 균열)에 귀결된다고 볼 수 있다. 이러한 댐체 내부 결함은 댐 붕괴를 조장할 수 있기 때문에 우선 적절한 탐사 기법을 이용하여 그에 대한 위치 및 규모가 파악되어야 하며 그 결과에 따라 그라우팅에 의한 보수 작업 및 그에 대한 성과 검증 작업이 철저히 이루어져야 한다. 본 연구의 조사 대상이 된 댐은 중심 코어형 흙 댐으로 댐 소단 사면에는 누수로 인한 여러 형태의 결함이 관찰되고 있어 그에 대한 진단 및 보수 보강이 필요한 상태였다. 본 연구에서는 댐체 진단 및 그라우팅 성과 판단을 위해 그라우팅 이전(2001년 8월) 및 이후(2004년 11월)에 댐 마루 측선 상에서 고분해능 탄성파 반사법 탐사를 수행하였다. 탐사 자료의 질을 향상시키기 위해 표면파를 약화시키고 P파 반사파 에너지를 증대시킬 수 있는 발생원 에너지 방사형 변조 기법(P빔 발생원)도 응용되었다. 그라우팅 이전 탐사 결과(탄성파 중합단면도)에서는 댐체 내부 균열로 판단되는 강한 반사파가 일부 구간에서 인식되었으며, 그라우팅 이후 탐사 결과에서는 상기 강한 반사파가 인식되지 않음으로써 3년의 시차를 둔 두 개의 탄성파 탐사 결과는 댐체 진단 및 그라우팅 성과 판단을 위한 기본 자료로 반영될 수 있었다. 따라서 고분해능 탄성파 반사법 탐사는 댐 모니터링을 위한 하나의 바람직한 탐사 기법으로 크게 활용될 수 있을 것으로 기대된다.

  • PDF

고분해능 탄성파 반사법을 이용한 댐체 내부구조 모니터링 연구 (A study on Monitoring the Inner Structure of Dam Body Using High Resolution Seismic Reflection Method)

  • 김중열;김형수;오석훈;김유성
    • 지구물리
    • /
    • 제8권1호
    • /
    • pp.1-6
    • /
    • 2005
  • 댐체 안정성 문제는 무엇보다 투수 내지 누수 과정에서 유발될 수 있는 댐체 내부 결함(예: 균열)에 귀결된다고 볼 수 있다. 이러한 댐체 내부 결함은 댐 붕괴를 조장할 수 있기 때문에 우선 적절한 탐사 기법을 이용하여 그에 대한 위치 및 규모가 파악되어야 하며 그 결과에 따라 그라우팅에 의한 보수 작업 및 그에 대한 성과 검증 작업이 철저히 이루어져야 한다. 본 연구의 조사 대상이 된 댐은 중심 코어형 흙 댐으로 댐 소단 사면에는 누수로 인한 여러 형태의 결함이 관찰되고 있어 그에 대한 진단 및 보수 보강이 필요한 상태였다. 본 연구에서는 댐체 진단 및 그라우팅 성과 판단을 위해 그라우팅 이전(2001년 8월) 및 이후(2004년 11월)에 댐 마루 측선 상에서 고분해능 탄성파 반사법 탐사를 수행하였다. 탐사 자료의 질을 향상시키기 위해 표면파를 약화시키고 P파 반사파 에너지를 증대시킬 수 있는 발생원 에너지 방사형 변조 기법(P빔발생원)도 응용되었다. 그라우팅 이전 탐사 결과(탄성파 중합단면도)에서는 댐체 내부 균열로 판단되는 강한 반사파가 일 부 구간에서 인식되었으며, 그라우팅 이후 탐사 결과에서는 상기 강한 반사파가 인식되지 않음으로써 3년의 시차를 둔 두개의 탄성파 탐사 결과는 댐체 진단 및 그라우팅 성과 판단을 위한 기본 자료로 반영될 수 있었다. 따라서 고분해능 탄성파 반사법 탐사는 댐 모니터링을 위한 하나의 바람직한 탐사 기법으로 크게 활용될 수 있을 것으로 기대된다.

  • PDF

CLIP 기반의 한국형 합동전술데이터링크 체계 개발 (Development of Korean Joint Tactical Data Link System Based on CLIP)

  • 김승춘;이형근
    • 전기전자학회논문지
    • /
    • 제15권1호
    • /
    • pp.15-22
    • /
    • 2011
  • 한국군의 효과적인 합동작전 수행을 위한 감시 정찰 정보 및 공통상황인식의 필요하다. 실시간으로 합동전력간 전술정보를 공유하기 위한 한국형 합동전술데이터링크 체계는 기본형(1단계)에서 음성위주의 기존 무전기를 활용하여 필수 전술정보와 상황인식 공유를 제공한다. 완성형(2단계)은 기본형의 기술개발과 상용기술 성숙도를 고려하여 네트워크 중심의 전쟁수행이 가능한 합동데이터링크를 개발할 예정이다. 이는 연합작전 및 합동작전에 참가하는 전력들간에 효과적인 지휘통제를 제공하여 동시성 통합성의 전투력 발휘가 가능한 합동전장체계이다. 따라서 본 논문에서는 CLIP 기반의 공통 데이터 처리기의 성능이 구현된 한국형 합동전술데이터링크의 체계개발을 제시한다. 현재 개발중인 시스템의 시험 결과, QPSK 방식의 변조 신호를 사용한 경우 기존 무전기의 수신감도를 만족하여 시스템 구현시 적용 가능함을 확인할 수 있다.

Linear FM 신호분석을 통한 Ladar Range 영상의 시뮬레이션 (Simulation of Ladar Range Images based on Linear FM Signal Analysis)

  • 민성홍;김성준;이임평
    • 대한공간정보학회지
    • /
    • 제16권2호
    • /
    • pp.87-95
    • /
    • 2008
  • Ladar (LAser Detection And Ranging, Lidar)는 레이저 신호를 이용하여 대상지역에 대하여 정밀한 3차원 거리를 취득하는 센서로 최근 들어 미사일, 항공기 등에 탑재되어 자동표적인식 등에 활용되고 있다. 기존의 영상기반센서와 달리 센서와 표적과의 거리를 밝기나 색상 값으로 표현한 range 영상을 제공하며, 이로부터 표적의 정밀한 3차원 모델의 생성이 가능하기 때문에 표적의 인식과 식별을 가능하게 한다. 이러한 Ladar 센서의 데이터를 모의 생성한다면, 센서의 개선 및 개발 또는 센서 데이터 처리 알고리즘의 개발을 더욱 효율적으로 수행할 수 있게 될 것이다. 이에 본 연구에서는 특히 Linear FM 기반의 Ladar 센서의 신호 생성 및 신호처리 과정을 시뮬레이션하여 Ladar 영상을 모의 생성하고자 한다. 이를 위해 본 연구에서는 우선 FM chirp modulator를 탑재한 시스템의 레이저 신호를 모의로 생성하고, FFT기반 신호처리를 통해 센서와 표적과의 거리를 획득하였으며, 최종적으로 Ladar range 영상을 성공적으로 모의 생성하였다.

  • PDF

간섭 신호에 강인한 특성을 갖는 데이터 통신과 위치 인식 시스템을 위한 3~5 GHz 대역의 IR-UWB RF 송수신기 (A 3~5 GHz Interferer Robust IR-UWB RF Transceiver for Data Communication and RTLS Applications)

  • 하종옥;박명철;정승환;어윤성
    • 한국전자파학회논문지
    • /
    • 제25권1호
    • /
    • pp.70-75
    • /
    • 2014
  • 본 논문에서는 데이터 통신 및 위치 인식이 가능한 IR-UWB(Impulse Radio Ultra-Wide Band) 송수신기 회로를 제안한다. UWB 수신기는 에너지 검출 방식의 OOK(On-Off Keying) 변조가 가능하도록 설계가 되었다. UWB pulse generator는 디지털 로직을 이용하여 설계되었으며, UWB 신호 송신시 발생할 수 있는 Side lobe를 제거하기 위한 가우시안 필터가 적용되었다. 측정된 수신기의 감도는 4 GHz 중심주파수와 1 Mbps PRF(Pulse Repetition Frequency)에서 -65 dBm으로 측정이 되었으며, 펄스당 에너지 효율은 20.6 pJ/bit로 측정되었다. 1.8 V 전원에서 DA를 포함한 전류 소모는 수신기과 송신기가 각각 27.5 mA와 25.5 mA이다.