• Title/Summary/Keyword: 실시간 탐지

Search Result 915, Processing Time 0.029 seconds

Determination of the Optimal Checkpoint and Distributed Fault Detection Interval for Real-Time Tasks on Triple Modular Redundancy Systems (삼중구조 시스템의 실시간 태스크 최적 체크포인터 및 분산 고장 탐지 구간 선정)

  • Seong Woo Kwak;Jung-Min Yang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.18 no.3
    • /
    • pp.527-534
    • /
    • 2023
  • Triple modular redundancy (TMR) systems can continue their mission by virtue of their structural redundancy even if one processor is attacked by faults. In this paper, we propose a new fault tolerance strategy by introducing checkpoints into the TMR system in which data saving and fault detection processes are separated while they corporate together in the conventional checkpoints. Faults in one processor are tolerated by synchronizing the state of three processors upon detecting faults. Simultaneous faults occurring to more than one processor are tolerated by re-executing the task from the latest checkpoint. We propose the checkpoint placement and fault detection strategy to maximize the probability of successful execution of a task within the given deadline. We develop the Markov chain model for the TMR system having the proposed checkpoint strategy, and derive the optimal fault detection and checkpoint interval.

Design and Implementation of a Real Time Access Log holding in check IP Fragmentation Attack (IP Fragmentation 공격에 대비하는 실시간 접근 로그 설계 및 구현)

  • Kug, Kyoung-Wan;Lee, Sang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.831-834
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세게적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 공격과 같은 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회한 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재조합 기능을 제공하고 있지 않은 일부 라우터나 침입차단시스템 그리고 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터그램으로 분할하여 공격한 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처한 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시한다.

  • PDF

Design and Implementation of a Firewall System for blocking Viruses in the Network (네트워크상에서 바이러스 차단을 위한 방화벽 시스템의 설계 및 구현)

  • Choe, Jun-Ho;Gam, Pan-Gyu
    • The KIPS Transactions:PartC
    • /
    • v.8C no.4
    • /
    • pp.397-404
    • /
    • 2001
  • 컴퓨터 시스템의 데이터 파괴 및 시스템 정지 등과 같은 악의적인 일을 수행하는 컴퓨터 바이러스의 종류 및 피해가 증가되고 있으며, 이에 따른 바이러스 검사 및 치료하는 백신과 같은 프로그램을 사용하며, 또한 클라이언트용으로 Windows 시스템에서 주로 사용되어 오고 있다. 그리고 Linux와 같은 Unix계열의 시스템에서는 파일 시스템에 파일을 저장하고 난 후 백신으로 치료하는 형태를 가지고 있어 바이러스 확산에 능동적으로 대처하지 못하고 있다. 본 논문에서는 네트워크를 통해 유입되는 데이터에 대해 바이러스 감염 여부를 실시간으로 탐지하여 그 결과를 웹상에 알려주는 방화벽 시스템을 설계 및 구현하였다. 이 시스템은 기존 방화벽 보안 정책을 유지하면서 네트워크에서 유입되는 데이터에 대해 바이러스를 실시간으로 탐지해낸다. 방화벽 시스템에 대해 바이러스 탐지 모듈을 추가한 결과, 기존보다 평균 8%정도의 시간적 지연이 있음을 확인하였다.

  • PDF

The proposal of anomaly traffic detection mechanism (네트워크 과다 트래픽 탐지 메커니즘)

  • Oh, Seung-Hee;Kim, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.

  • PDF

Individual Pigs Detection System using YOLO (YOLO를 이용한 개별 돼지 탐지 시스템)

  • Lee, Junhee;Chea, Heechan;Lee, Jonguk;Park, Daihee;Jung, Younghwa
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.724-726
    • /
    • 2017
  • 국내 축산 농가에서는 효율적인 가축관리를 위하여 이유 자돈들을 따로 합사하여 관리한다. 이 과정에서 생기는 돼지들의 공격적인 행동은 다른 돼지들에게 물리적인 상처를 발생시킨다. 따라서 이를 방지하기 위해서는 실시간으로 돼지들의 행동을 분석하는 시스템이 요구된다. 본 논문에서는 돼지들의 행동분석 시스템 이전에 필수적으로 선행되어야만 하는 개별 돼지 탐지에 초점을 두었으며, 연구에 필요한 영상은 조명변화에 강인한 키넥트 카메라를 이용하여 취득하였다. 취득한 영상은 전처리과정을 거치게 되고, 전처리가 끝난 이미지는 YOLO에 적용되어 개별 돼지를 실시간으로 탐지한다. 실제 국내 돈사에서 취득한 영상을 이용하여 제안하는 시스템의 성능을 실험적으로 검증하였다.

Real-time Face Detection System using Cascade structure and SVDD (단계형 구조와 SVDD를 이용한 실시간 얼굴 탐지 시스템)

  • Song Jiyoung;Lee Hansung;Im Younghee;Park Daihee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.763-765
    • /
    • 2005
  • 본 논문에서는 점증적 분류 성능을 갖는 단계형(cascade) 분류기를 이용한 새로운 실시간 얼굴 탐지시스템을 제안하고자 한다. 제안된 시스템의 첫 단계는 전처리 단계로써 매우 빠른 속도를 갖는 새로운 피부색 탐지기를 이용하여 탐색 공간을 대폭 축소하고, 두 번째 단계에서는 빠른 분류가 가능한 유사-하(Haar-like) 특징을 이용한 단계형 분류기를 배치하여 빠른 속도로 후보 얼굴을 검출한다. 마지막 단계에서는 탐지율을 높이기 위해 단일 클래스 SVM인 SVDD를 분류기로 사용하였으며, 실험을 통하여 제안된 시스템의 우수성을 보인다.

  • PDF

Accuracy Enhancement of Determining File Encryption Status through Divided Shannon Entropy (분할된 Shannon 엔트로피 값을 이용한 파일 암호화 판별 정확성 향상에 대한 연구)

  • Ko, Ju-Seong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.279-281
    • /
    • 2018
  • 랜섬웨어는 사용자의 중요 파일을 암호화한 후 금전을 요구하는 형태의 악성코드로, 전 세계적으로 큰 피해를 발생시켰다. 안드로이드 환경에서의 랜섬웨어는 앱을 통해 동작하기 때문에, 앱의 악의적인 암호화 기능 수행을 실시간으로 탐지할 수 있는 방안에 대한 연구들이 진행되고 있다. 자원 제한적인 안드로이드 환경에서 중요한 파일들에 대한 암호화 수행 여부를 실시간으로 탐지하기 위한 방안으로 Shannon 엔트로피 값 비교가 있다. 하지만 파일의 종류에 따라 Shannon 엔트로피 값이 크게 달라질 수 있으며, 암호화 기능 수행에 대한 오탐이 발생할 수 있다. 따라서 본 논문에서는 파일에 대한 분할된 Shannon 엔트로피 값을 측정하여 암호화 기능 수행 탐지의 정확성을 높이고자 한다.

A Study on Filter Pruning for Real-Time Object Detection in Embedded Board Environments (임베디드 보드 환경에서 실시간 객체 탐지를 위한 필터 프루닝 연구)

  • Jongwoong Seo;Hanse Ahn;Seungwook Son;Yongwha Chung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.536-539
    • /
    • 2023
  • 딥러닝 기술은 더 많은 분야와 과제에 적용되기 위해서 네트워크는 더 복잡하고 거대한 형태로 발전해왔다. YOLOv7-tiny과 같은 객체탐지 네트워크는 다양한 객체와 환경에서 활용하기 위해 COCO 데이터 세트를 대상으로 발전해왔다. 그러나 본 논문에서 적용할 모델은 임베디드 보드 환경에서 실시간으로 1개의 Class를 대상으로 객체를 탐지하는 네트워크 모델이 찾고자 프루닝을 적용하였다. 모델의 프루닝을 할 필터를 찾기 위해 본 논문에서는 클러스터링을 통한 필터 프루닝 방법을 제안한다. 본 논문의 제안 방법을 적용했을 때 기준 모델보다 정확도가 7.6% 감소하였으나, 파라미터가 1% 미만으로 남고, 속도는 2.1배 증가함을 확인하였다.

A Real-Time Intrusion Detection based on Monitoring in Network Security (네트워크 보안에서 모니터링 기반 실시간 침입 탐지)

  • Lim, Seung-Cheol
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.3
    • /
    • pp.9-15
    • /
    • 2013
  • Recently, Intrusion detection system is an important technology in computer network system because of has seen a dramatic increase in the number of attacks. The most of intrusion detection methods do not detect intrusion on real-time because difficult to analyze an auditing data for intrusions. A network intrusion detection system is used to monitors the activities of individual users, groups, remote hosts and entire systems, and detects suspected security violations, by both insider and outsiders, as they occur. It is learns user's behavior patterns over time and detects behavior that deviates from these patterns. In this paper has rule-based component that can be used to encode information about known system vulnerabilities and intrusion scenarios. Integrating the two approaches makes Intrusion Detection System a comprehensive system for detecting intrusions as well as misuse by authorized users or Anomaly users (unauthorized users) using RFM analysis methodology and monitoring collect data from sensor Intrusion Detection System(IDS).

Case Study on Fault Prediction of Automated System (자동화 시스템의 고장예측 사례 연구)

  • Gang, Gil-Sun;Lee, Seung-Yeon;Im, Yu-Cheol;Lee, Jong-Hyo;Yu, Jun
    • Proceedings of the KIEE Conference
    • /
    • 2003.11b
    • /
    • pp.283-286
    • /
    • 2003
  • 본 연구는 기존의 고장진단 기법들을 토대로 주어진 자동화 시스템에 실제 적용이 가능한 고장예측 알고리즘을 제시한다. 고장예측은 시스템이 운용되는 도중에 제한된 정보와 컴퓨터 자원을 이용하여 수행되어야 하므로 실시간 적용을 위하여 2단계로 구분하여 수행된다. 첫 번째는 실시간 고장예측 단계로서 시스템 운용 중에 시스템의 고장 징후를 탐지하는 역할을 하며, 두 번째는 오프라인 고장예측 단계로서 실시간으로 고장 징후가 탐지되면 시스템의 작동을 멈춘 후 고장의 징후를 분류하고 식별하는 역할을 수행한다 원활한 고장예측 알고리즘을 도출하기 위해 자동화 시스템의 이산사건 모델과 연속시간 모델을 수립하였으며, 이들을 통합한 공정모델에 대하여 하이브리드 시뮬레이션 환경을 구축하였다. 제안된 기법은 자동화 시스템의 공정모델에 기구부, 모터부에 대한 고장모델을 부가하여 컴퓨터 시뮬레이션을 통하여 타당성을 검증하였다.

  • PDF