• 제목/요약/키워드: 자동탐지

검색결과 619건 처리시간 0.025초

메모리 감시를 이용한 허니팟 기반의 봇넷 역추적 (Botnet Traceback Based on Honeypot Using Memory Analysis)

  • 박찬호;강권학;권영찬;장희진;김철호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.25-28
    • /
    • 2007
  • 최근 인터넷에서는 붓넷을 기반으로 한 스팸 발송, 분산 서비스 거부 공격 등이 급증하고 있으며 이는 인터넷 기반 서비스에 큰 위협이 되고 있다. 간접 통신 메커니즘을 사용하는 봇넷 공격에 대한 근본적인 대응을 지원하는 역추적 기술의 개발이 필요하다. 본 논문에서는 메모리 감시 기반의 봇넷 역추적 기술을 제안한다. 이 기술은 메모리 감시 기술을 이용하여 봇 서버의 행위를 감시하며, 네트워크 감시를 통하여 봇 서버로 감염된 허니팟이 오용될 위험성을 낮춘다. 또한 봇 서버 정보에 대한 자동분석기능을 제공하여 공격탐지와 동시에 봇넷의 C&C 서버를 빠르게 추적한다.

  • PDF

결합된 음향 및 시각 센서를 사용한 자동 인게즈먼트 로봇 시스템 (An Automatic Engagement Robot System Using Combined Acoustic and Visual Sensors)

  • 장종환;양우석;정재길
    • 한국통신학회논문지
    • /
    • 제18권10호
    • /
    • pp.1444-1453
    • /
    • 1993
  • 비 구조적인 주면 환경에서 평면 팔레트(planar pallet)를 포크리프트(forklift)로 적재하거나 하역하기 위한 물류용 재료운송 로보트 시스템을 제안한다. 제안한 시스템은 음향(acoustic)센서와 시각(visual) 센싱데이타를 사용하여 팔레트에 지정된 2개의 스롯(slot)의 위치를 결정하고 포크리프트를 팔레트의 스롯에 인게즈(engage) 한다. 본 연구에서는 재료운송 시스템의 복잡성을 줄이기 위해서 폴라로이드(Poraloid) 음향센서의 3차원 거리 데이터와 CCD 카메라에서 얻은 2차원 시각 네이타를 통합하는 방법을 개발한다. 2개의 다른 소스로부터 얻은 데이타는 서로의 미비점을 보안하며 재료운송 로보트 시스템을제어하기 위한 효율적인 알고리즘을 제공한다. 카메라는 far-away vision 개념에 의한 음향센서의 선형 스캔닝(scanning) 대역을 우선 결정한다. 선형 스캔닝에 의하여 얻어지는 거리 데이타(range Map)는 least mean square방법을 사용하여 팔레트의 위치와 자세(position and orientation)를 결정한다(near vision). 팔레트에 대한 위치와 자세가 결정되면 다시 시각센서를 이용하여(close vision) 에지(edge)탐지와 Hough transfrom 기술을 적용하여 팔레트에 대한 포크리프트의 인게이지먼트 위치를 구한다. 개발된 시스템은 하드웨어와 소프트웨어로 구현하고 평가하며 실험적인 결과도 제시한다.

  • PDF

선로전환기 전류 패턴의 분류 (Classification of Current Patterns in Electrical Point Machine)

  • 최윤창;사재원;김희곤;정용화;김희영;박대희;윤석한
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.667-670
    • /
    • 2016
  • 최근 철도는 다양한 분야에서 사용됨에 따라 그 중요성이 점차 증가하고 있다. 따라서 철도의 안전한 주행을 위하여 철도를 구성하는 요소 관리 역시 중요하다. 철도를 구성하는 요소 중 열차의 진행 방향을 결정하는 선로전환기의 비정상 상황 탐지는 열차의 탈선 등과 같은 대형 사고를 예방하기 위해 매우 중요한 문제이다. 본 논문에서는 Fast Shapelets 알고리즘을 이용하여 선로전환기의 전류 패턴을 분류할 수 있는 방법을 제안한다. 실험 결과, Fast Shapelets 알고리즘을 이용하여 선로전환기의 전류 패턴들을 자동으로 분류할 수 있음을 확인하였다.

IDS에서 Filter 와 Signature 의 역할에 대한 연구 (Date Mining을 이용한 Feature Construction) (A Study for Filter and Signature on IDS (Feature Construction with Data Mining))

  • 이정현;원일용;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (하)
    • /
    • pp.1089-1092
    • /
    • 2001
  • IDS 에서 가장 중요한 것은 침입을 논리적으로 모델링하고, 이것을 센싱 할 수 있는 Filter 의 개발이며 Filter 에서 발생한 이벤트들에서 특정 공격 행위를 인식할 수 있는 신호인 Signature 의 정의를 통해 이벤트 스트림에서 Signature 를 자동으로 인식할 수 있는 방법에 대한 연구가 가장 핵심적이라고 할 수 있다. 본 논문은 이러한 filter 와 Signature 에서 사용할 수 있도록 특징들이 정의 되어있는 양식으로 원시 데이터로부터 profile 을 생성 filter 와 signature 에서 탐지할 수 있는 모듈을 적용할 수 있도록 네트웍과 host input stream 등의 raw audit data 에서 특징을 추출 Feature Construction 작성에 대한 연구이다.

  • PDF

무선랜 침입 탐지/차단 강화를 위한 무선기기 정보 자동 수집, 관리 시스템 구현에 관한 연구 (A study on the automatic information gathering and management system of the wireless devices for reinforcing wireless intrusion detection and prevention)

  • 박종훈;김효곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.30-35
    • /
    • 2010
  • 현대 사회는 노트북, 스마트폰 등 무선 통신기기의 발전, 확산 및 유무선 통합 컨텐츠의 활발한 개발로 인해 어느 때보다 무선랜의 사용이 확산되고 있다. 하지만 물리적인 침투를 해야만 공격 및 내부정보 접근이 가능한 유선 네트워크에 비해 전파 도달 범위 내의 어디서나 누구나 접속이 가능한 무선 네트워크는 상대적으로 보안 취약점을 내포하고 있다. 이러한 취약점 개선을 위한 가장 중요한 정보가 무선 네트워크에 접속 대상인 인가, 비인가 사용자 정보를 얼마나 효율적으로 수집 관리하는 가에 있다. 현재는 OA 및 보안 관리자가 수동적으로 수집,관리하는 무선기기 정보를 본 논문에서는 자동화 수집 시스템 및 무선 침입차단시스템(WIPS)와 연계한 시스템 아키텍쳐를 제시하고 구현하였으며, 실제 이동통신사 무선 네트워크에 적용하여 정보 수집율이 향상되고 외부 침입에 대한 능동적 대처 능력이 향상되었음을 확인 하였다.

  • PDF

화재수신기 Network과 통신Network 접속시 데이터 전송에 관한 연구 (A Study of Connection Data transmission to the Firereciver Network and Telecommunication Network)

  • 백동현;류근호;신승철
    • 한국화재소방학회:학술대회논문집
    • /
    • 한국화재소방학회 2012년도 춘계학술발표회 초록집
    • /
    • pp.393-396
    • /
    • 2012
  • 신호처리원과 그 방식은 네트웍 구성시 매우 중요하다. 따라서 대단위단지에서 많이 적용되고 있는 자동화재탐지설비의 화재수신기 네트웍과 통신네트웍에 접속시와 수신기에서 발생하는 통신 데이터를 일반 통신네트윅에 접속하여 발생하는 데이터전송시 문제점에 대하여 고찰한 것이다. 경보설비의 구성에서 중계기와 수신기간의 통신 형태를 측정하여 보편화된 통신방식을 사용하였다는 것을 알 수 있었으며 수신기에서 통신네트윅간의 연결은 수신기의 Ethernet 통신모듈을 통한 프로토콜 형태를 확인하였다.

  • PDF

임베디드시스템을 이용한 주소형 P형자동화재탐지설비개발 (Development of Addressable P-Type Automatic Fire Alarm System Using Embedded System)

  • 김시국;지승욱;양승현;이재진;김필영;이건호;이춘하
    • 한국화재소방학회:학술대회논문집
    • /
    • 한국화재소방학회 2011년도 추계학술논문발표회 논문집
    • /
    • pp.518-521
    • /
    • 2011
  • 본 논문에서는 화재 및 비화재보시 동작감지기의 정확한 위치전송이 가능하고, 화재 시 동일 회로상(Loop)의 모든 감지기가 본연의 기능을 수행할 수 있는 주소형 감지기 및 화재 시 정확한 위치확인 및 연동된 설비들의 출력상황이 확인 가능한 임베디드 내장형 주소형 수신기를 개발하였다.

  • PDF

터널내 화재의 조기감지방법 및 피난터널에 관한 연구 (A Study on Fire Detecting Technologies in Tunnel Fire and Escape Tunnel)

  • 양태선;김은종
    • 한국방재학회 논문집
    • /
    • 제5권3호
    • /
    • pp.41-46
    • /
    • 2005
  • 터널내에서 자동 화재탐지장비는 불꽃감지기를 설치함으로써 조기감지, 조기 진압실현 및 위험발생상황을 터널진입직전의 차량운전자 및 관련기관에 알려 즉시 대처할 수 있다. 이 논문에서는 화재발생시 즉각 대처 가능한 조기감지시스템과 피난터널에 대하여 살펴보도록 한다.

키보드를 모방하는 BadUSB를 차단하기 위한 보안 프로그램 (A Security Program To Protect against Keyboard-Emulating BadUSB)

  • 최병준;서태원
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1483-1492
    • /
    • 2016
  • 국내에 잘 알려지지 않은 Ducky USB는 키보드를 모방하는 BadUSB 중 하나로, Ducky USB를 활용한 대표적인 공격 방법은 PC에 삽입할 때마다 미리 설정한 키보드 입력이 자동으로 타이핑되도록 하는 것이다. 하지만 이를 차단하기 위한 이전 연구들은 USB의 성능을 몹시 저하시키거나 추가 장비를 필요로 하는 등의 문제점을 가지고 있다. 본 논문에서는 윈도우 운영체제 환경에서 특정 문자열의 입력 여부를 탐지하고 키보드 입력 간의 시간차를 활용하여 BadUSB의 실행을 차단할 수 있는 보안 프로그램을 개발하였고 실험을 통해 효과를 검증하였다.

보안 시스템의 관리를 위한 망 토폴러지 맵 생성기의 설계 (Design of Network Topology Map Generator for Management of Security System)

  • 안개일;백광호;김기영;장종수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1293-1296
    • /
    • 2002
  • 악의 있는 사용자로부터 네트워크와 시스템을 보호하기 위하여 침입 탐지 시스템이나 방화벽같은 보안 시스템들이 제안되었다. 현재 보안 영역은 사용자 망에서 ISP 망으로 확대되고 있으며, 그에 비례하여 보안 시스템의 관리가 상대적으로 중요해졌다. 또한 보안 시스템에 적용하는 정책도 단순 정적 설정에서 현재의 보안 상황을 반영하여 정책을 재 수립하는 동적 설정으로 바뀌고 있기 때문에, 이를 위하여 관리자에게 망 상태를 주기적으로 보고하는 일도 또한 매우 의미 있는 일이 되었다. 본 논문에서는 SNMP(Simple Network Management Protocol) 프로토콜을 이용하여 보안 시스템의 설치 및 운용을 용이하게 할 수 있는 망 토폴러지 맵 생성기를 설계한다. 제안하는 망 토폴러지 맵 생성기는 탐색할 네트워크 도메인이 주어지면 자동적으로 네트워크 시스템과 보안 시스템을 발견하여 망 토폴러지를 생성하며 또한 망 상태를 주기적으로 수집하는 기능도 제공한다.

  • PDF