• Title/Summary/Keyword: 원 탐지

Search Result 721, Processing Time 0.033 seconds

Direction Finding Method of the Uniform Circular Array Antenna Using the Pattern of Phase Differences (원형배열 안테나의 위상차 패턴을 이용한 방향탐지 기법)

  • Lim, Joong-Soo
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.1
    • /
    • pp.1-6
    • /
    • 2019
  • In this paper, we have studied a direction finding method of the radio signal by comparing the phase difference and its pattern from the uniform circular array antenna. In the phase comparison direction finding, if the length of the antenna baseline is longer than 0.5 wavelength of the incident signal, azimuth ambiguity occurs in which two or more azimuth angles are calculated in the same phase difference. The azimuthal ambiguity is removed by fusing the phase difference of the 5 antennas. The developed ambiguity elimination technology reduces the azimuth error where the antenna baseline is shorter than 1.236 wavelength in the uniform circular array with five antennas. This algorithm is very useful for the design of direction finder of an electronic information system.

Fast Detection Scheme for Broadband Network Using Traffic Analysis (트래픽 분석에 의한 광대역 네트워크 조기 경보 기법)

  • 권기훈;한영구;정석봉;김세헌;이수형;나중찬
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.4
    • /
    • pp.111-121
    • /
    • 2004
  • With rapid growth of the Internet, network intrusions have greatly increased and damage of attacks has become more serious. Recently some kinds of Internet attacks cause significant damage to overall network performance. Current Intrusion Detection Systems are not capable of performing the real-time detection on the backbone network In this paper, we propose the broadband network intrusion detection system using the exponential smoothing method. We made an experiment with real backbone traffic data for 8 days. The results show that our proposed system detects big jumps of traffic volume well.

Power Plant Turbine Blade Anomaly Detection using Deep Neural Network-based Object Detection (깊은 신경망 기반 객체 검출을 이용한 발전 설비 터빈 블레이드 이상 탐지)

  • Yu, Jongmin;Lee, Jangwon;Oh, Hyeontaek;Park, Sang-Ki;Yang, Jinhong
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.15 no.1
    • /
    • pp.69-75
    • /
    • 2022
  • Due to the increase in the demand for anomaly detection according to the ageing of power generation facilities, the need for developing an anomaly detection method that can provide high-reliability turbine blade anomaly detection performance has been continuously raised. Additionally, the false detection results caused by a human error accelerates the increase of the need. In this paper, we propose an anomaly detection technique for turbine blades in power plants using deep neural networks. Experimental results prove that the proposed technique achieves stable anomaly detection performance while minimizing human factor intervention.

Insider Threat Detection Technology against Confidential Information Loss using Email (이메일을 통한 기밀정보 유출 유형의 내부자 위협 탐지 기술)

  • Youngjae Lee;Seongwon Kang;Kyungmi Kim;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.217-218
    • /
    • 2023
  • 내부자 위협이란, 조직의 보안 및 데이터, 시스템에 대한 내부 정보에 접근하는 현 임직원 및 전 임직원, 계약자와 같이, 동일한 조직 내부의 사람들로부터 발생하는 위협을 의미한다. 일반적으로 내부자들은 업무를 위하여, 시스템에 대한 합법적인 접근 권한을 가지며, 만약 이러한 권한이 오남용되는 경우에는 조직에 매우 심각한 피해를 입힐 수 있다. 이러한 내부자 위협은 외부로부터의 위협보다 방어 및 탐지가 훨씬 어려운 한계점이 있으며, 그 피해 규모가 매우 방대하다는 문제점도 존재한다. 이에 따라, 본 논문에서는 내부자 위협을 탐지하기 위하여, 이메일을 통한 기밀정보를 유출하는 유형의 위협에 대응하는 방안을 제안한다. 제안하는 방안은 조직 내에서 이메일을 발신하는 경우를 대상으로, 파일이 포함된 이메일에 발신자를 식별하기 위하여, 파일에 키 값 및 서명을 삽입하며, 발신되는 이메일을 모니터링하여 첨부된 파일의 유형을 파악함으로써, 동적 그래프를 통하여 시각화한다. 내부 시스템 및 네트워크에서의 보안관제 담당자 및 관리자는 시각화된 그래프를 확인함으로써, 직관적으로 정보 유출을 파악하고 대응할 수 있을 것으로 판단된다. 본 논문에서 제안하는 방안을 통하여, 조직 내의 내부자 위협을 탐지할 수 있으며, 데이터 유출 사고가 발생하는 경우, 유출자를 빠르게 식별하고 초기에 대응할 수 있을 것으로 판단된다.

  • PDF

Target Detection Performance in a Clutter Environment Based on the Generalized Likelihood Ratio Test (클러터 환경에서의 GLRT 기반 표적 탐지성능)

  • Suh, Jin-Bae;Chun, Joo-Hwan;Jung, Ji-Hyun;Kim, Jin-Uk
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.30 no.5
    • /
    • pp.365-372
    • /
    • 2019
  • We propose a method to estimate unknown parameters(e.g., target amplitude and clutter parameters) in the generalized likelihood ratio test(GLRT) using maximum likelihood estimation and the Newton-Raphson method. When detecting targets in a clutter environ- ment, it is important to establish a modular model of clutter similar to the actual environment. These correlated clutter models can be generated using spherically invariant random vectors. We obtain the GLRT of the generated clutter model and check its detection probability using estimated parameters.

Android Application Analysis Method for Malicious Activity Detection (안드로이드 앱 악성행위 탐지를 위한 분석 기법 연구)

  • Sim, Won-Tae;Kim, Jong-Myoung;Ryou, Jae-Cheol;Noh, Bong-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.213-219
    • /
    • 2011
  • Due to the rapid growth of smartphone market, the security threats are also increased. One of the smartphone security threats is that w1Verified applications are distributed on the smartphone market. In the case of Andoroid market, Google have no Application Approval Process that can detect malicious android application so many malicious android applications are distributed in the Android market. To reduce this security threat, it is essential the skill to detect the malicious activities of application. In this paper, we propose the android application analysis method for malicious activity detection and we introduce the implementation of our method which can automatically analyze the android application.

선박 비상상황 시, 원격탐사기술을 이용한 주변 현황 정보 수집 기술

  • Park, Ju-Han;Yang, Chan-Su
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2017.11a
    • /
    • pp.88-90
    • /
    • 2017
  • 현재 한국해양과학기술원에서는 선박비행체 탑재용 복합센서를 개발 및 시험 적용 중에 있다. 그러나 얻어진 영상 데이터를 통해서는 목표물에 대한 정확한 위치 정보를 파악할 수 없다. 또한 크기가 큰 물체도 거리가 멀면 영상에선 작아 보이기 때문에 목표물의 크기 또한 파악하기 힘들다. 이를 보완하기 위해 본 연구에서는 복합센서를 통해 획득한 영상에 대해 warping 및 기하보정, 선박 및 익수자 자동 탐지 알고리듬, 위치 및 계수 정보 산출에 대해 소개한다. 또한 실제 실험을 통해 해당 알고리듬을 검증하였다.

  • PDF

소너를 이용한 자원량 조사에 대하여

  • 이유원
    • Proceedings of the Korean Society of Fisheries Technology Conference
    • /
    • 2002.10a
    • /
    • pp.17-20
    • /
    • 2002
  • 수산자원의 현존량을 추정함에 있어, 계량어군탐지기(이하, 계량어탐 이라 한다)를 이용한 음향자원량 조사는 넓은 수역을 단시간에 조사 가능한 효율적인 방법으로서 확립되어 있다. 한편, 최근에 멸치, 꽁치 등의 표층어종의 자원량조사의 필요성이 높아지고 있지만, 계량어탐은 수직 빔을 이용하므로, 표층의 탐지범위가 좁고, 어군의 선체도피행동이나 표층 데드죤이 존재한다. 그 때문에, 표층을 광범위하게 탐지 가능한 소너를 이용한 자원량 추정법의 개발이 요구되고 있다. (중략)

  • PDF

Efficient Collision Detection Algorithm in Dynamic 3D Environment at Run-time (실시간 동적 3차원 환경에서의 효율적인 충돌탐지 알고리즘)

  • 이영호;김성범;정승원;한대만;한상진;구용완
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.421-423
    • /
    • 2002
  • 본 논문에서는 실시간에 강체 운동을 하는 일반적인 모델사이의 효율적인 충돌검사 알고리즘을 제안한다. 기존의 경계볼륨 알고리즘에 계층적 구조를 적용하였다. 이는 볼록한 물체를 위한 보로노이 영역 기반의 충돌검사 알고리즘을 오목한 물체에도 적용할 수 있도록 확장한다. 추가적으로 빠르게 움직이는 물체에 대한 관통을 탐지하기 위해서 물체의 이동 경로에 대한 교차 검사를 진행한다. 구현된 알고리즘은 일반적인 응용에서 기대한 성능 향상을 얻을 수 있다.

  • PDF

Risk Detection Modeling Against DoS Attacks (서비스 거부 공격 대응을 위한 위험 탐지 모델링)

  • 문경원;황병연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.478-480
    • /
    • 2004
  • 인터넷 기술의 발전과 더불어 서비스 거부 공격(DoS : Denial of Service) 방법과 유형이 날로 다양해지고 있다. DoS 공격은 사용자 시스템에 네트워크 트래픽의 과도한 부하를 주어 서비스를 마비시키거나 시스템을 다운시킨다. DoS공격은 빠른 시간 안에 시스템을 위협하는 특징 때문에, 빠른 대처가 필요하다. 이러한 점에 착안하여 본 논문에서는 DoS 공격상황에서의 위험상황을 모델링 한다. 제안된 모델링은 패킷분석에 기반 하여 의미 있는 요소들을 찾아내고, 수식화 해서 위험 탐지 모델을 정의한다. 제안된 모델링을 통해서 DoS공격을 효과적으로 대처할 수 있을 것으로 기대된다.

  • PDF