• Title/Summary/Keyword: 추적방안

Search Result 615, Processing Time 0.031 seconds

디지털콘텐츠 고유 식별자를 이용한 불법콘텐츠 추적연구

  • Gang, Sang-Uk;Park, Seung-Beom;Gang, Gyeong-Hun;Gang, Ho-Gap;Lee, Gyu-Jeong
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.481-486
    • /
    • 2007
  • 본 연구는 기술적인 측면에서 불법 콘텐츠 유통을 방지하기 위한 현행 추적기술들을 조사해 보고, 이들이 갖고 있는 문제점을 살펴본 후 디지털콘텐츠 식별체계 국가표준으로 채택된 한국정보사회진흥원의 UCI(Universal/Ubiquitous Content Identifier) 시스템과의 연계를 통해 문제점을 해결할 수 있는 방안을 연구하여 불법콘텐츠 사용방지를 위한 기술적, 정책적 방안을 도출하며, 결론으로서, 이러한 불법콘텐츠 추적기술들과 UCI와의 연계를 통해 추적시스템에서의 CP 정보 중복 저장 방지 및 관리의 편리성을 향상시킬 수 있는 방안을 제시할 것이다.

  • PDF

Requirements Trace Table Expansion and How to Normalization (요구사항추적테이블의 확장 및 정규화 방안)

  • Kim, Ju-Young;Rhew, Sung-Yul
    • The KIPS Transactions:PartD
    • /
    • v.16D no.2
    • /
    • pp.201-212
    • /
    • 2009
  • There are various methods to trace output in software development to verify the consistency and completeness of requirements. Existing studies do present the trace meta-model or automated tools, but fail to list specifically traced output or traced items. Also, in regards to trace tables, which contain traced items, existing studies don‘t consider the whole software development process but merely its sub-process. Given this, the present study suggests an extended requirements tracetable that tracks output from the inception of the project through the architectural design phase to the application delivery, following up on the researcher’s previous study on a tracetable that considered only a sub-process of the whole development process. In addition, in order to address the problem of the tracking process becoming complicated with increased tracefields due to an extended trace table, the researcher suggests a method for normalizing a requirements tracetable that can integrate and separate by development process phase. Apply it to theH system development project of a D company, and this study caseverified application possibility of study, confirmed an effect of a chase to easily find out an error of requirements. Improve precision of a traceto verify consistency of requirements and completeness through this study, and will minimize failure of a software development.

Intruder Tracing System Using Hacking Methods (해킹기법을 응용한 침입자 역추적 시스템)

  • 채연주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF

Small UAV Swarm Mobility Control to Support Target Tracking (소형 무인 비행체 집단의 목표물 추적 기법)

  • Choi, Hyo Hyun;Nam, Su Hyun;Choi, Myungwhan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.251-252
    • /
    • 2012
  • 본 논문에서는 UAV(Unmanned Aerial Vehicle)을 이용하여 목표물을 찾고 목표물의 위치가 멀거나 목표물이 이동 시에도 기지국까지 지속적인 통신 연결을 제공하기 위해 UAV 집단을 제어하는 방안을 제안한다. 기존의 통신 시설을 이용할 수 없으며, UAV들 간에만 무선 랜 통신이 가능한 전시상황이나 특수 재난 상황에서 사용되는 것을 가정하였다. 제안 방안은 UAV들이 탐색지역 내에 목표물을 찾은 후에 목표물에 대한 정보를 기지국까지 전달하기 위하여 UAV들을 이동시킨다. 목표물이 먼 곳에 위치할 시에는 UAV들이 기지국까지의 통신 연결을 주기적이라도 유지하기 위해 UAV가 다른 UAV의 통신 범위까지 이동하여 정보를 전달하고 원래 위치로 복귀하는 방안과, 목표물이 이동할 때 목표물을 추적하며 기지국과의 연결성을 유지하는 방안을 제안한다. 이와 같은 과정들은 NS-2를 사용한 모의실험을 통하여 제안되는 기법을 검증하고 성능을 평가한다.

  • PDF

A Study on the Design of Intruder Tracing System Using Intrusion Method (침입기법을 응용한 침입자 역추적 시스템 설계에 관한 연구)

  • 김효남
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.3
    • /
    • pp.34-39
    • /
    • 2003
  • There have been several researches to trace intruders on the Internet. But, up to now, few of them has shown a satisfactory and practicable result of the study. Recently, a little bit more active methods such as 'counter-attacking' have been considered to be an alternative to solve the problem of hacking, and some people showed a tendency to accept the method as one possible way to protect their systems. And the new intruder-retracing method suggested in this study is an improved AIAA(Autonomous Intrusion Analysis Agent) model which has been achieved by attaching the counter-attacking method to the existing tracing system. In this paper, the automatic intruder-tracking system is proposed, which was achieved through the design of the following three modules, such as the intruder-retracing module, intruder-tracing module and AIAA dispatch module.

  • PDF

Radiocommunication Networks for Vessel Monitoring System (선박위치추적시스템을 위한 무선통신망 구축 방안)

  • Kim Byung-Ok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.228-231
    • /
    • 2006
  • 선박의 위치추적시스템(VMS: Vessel Monitoring System)은 선박의 안전항해를 확보하기 위한 수단으로 다양한 통신망을 사용하여 구성을 확대해나가고 있다. VMS를 위한 통신망으로는 현재 Inmarsat 및 Orbcomm 등 위성통신망과 AIS(Automatic Identification System of ships: 선박자동식별장치)의 VHF(Very High Frequency: 초단파) 통신망 등이 사용되고 있다. 최근에는 5톤 이상의 어선에도 VHF 무선설비의 설치를 단계적으로 강제화하였으며, 소형선박에도 AIS의 탑재를 강제화할 계획을 검토하고 있음에 따라 이에 따른 효율적인 통신망 구축 방안을 사전에 검토할 필요성이 대두되었다. 여기에서는 선박의 안전항해를 확보하고 효율적인 VMS를 구축할 수 있는 VMS 통신망 구축 방안에 대하여 연구 제시하였다.

  • PDF

The Mapping Method between Requirement Tracebility Table and Risk Management List (요구관리산출물과 위험관리산출물의 연계 방안)

  • Han, So-Yeon;Kim, Ju-Young;Rhew, Sung-Yul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.108-113
    • /
    • 2007
  • 소프트웨어 개발 프로젝트의 위험관리는 프로젝트의 성패를 좌우하는 매우 중요한 영역이다. 그러나 위험관리의 주체가 관리자의 역할을 가진 사람들에 의해 진행되고, 방법론이나 지침에서 제시하고 있는 위험관리 또한 여러 활동들과 산출물이 실제 위험관리정보를 필요로 하는 개발자들에게는 적절하게 연결이 되지 않고 있어서 개발자들이 필요한 정보를 파악하기에 문제점이 있다. 이에 따라 본 연구에서는 개발자들을 위한 위험관리방법으로, 요구사항추적테이블이라는 양식과 위험관리리스트간의 연결방안을 제안한다. 요구사항추적테이블은 소프트웨어 개발 생명주기 전체 과정에서 활용하고 있으며 개발자들이 사용하기 쉬운 양식이므로 요구사항추적테이블과 위험관리리스트를 연결하는 것으로 개발자들로 하여금 위험에 대한 정보를 파악하기 용이하게 하여 설계와 구현 시 관련 위험에 대해 예측이 가능하며 대처방안을 사전에 고려할 수 있다.

  • PDF

레이더와 AIS기반 기존 관제 시스템에서 위그선 등 초고속 물표 추적을 위한 개선 방안 연구

  • Lee, Byeong-Gil;Han, Jong-Uk;Jo, Hyeon-Suk;Seo, Hong-Yong;Heo, Hak-Seon
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2011.11a
    • /
    • pp.57-59
    • /
    • 2011
  • 선박 운항 안전을 위한 기술은 선박 자체 뿐만아니라 육상 해상교통관제 시스템(VTS)에서도 매우 중요한 역할을 수행한다. 최근 국제적으로 e-Navigation을 지향한 최신 IT기술을 반영한 새로운 안전운행을 지원하기 위한 VTS 기술개발이 활발하게 진행되고 있다. 이러한 국제적 변화와 더불어 최근 국내에서는 초고속 선박인, 위그선이 개발되어 곧 운항될 예정이므로, 기존의 VTS에서(>70NM) 추적할 수 있는 물표의 속도 범위를 벗어나고 있다. 따라서 물표 추적 및 융합 알고리즘의 위그선 환경을 고려한 개선된 기술개발 필요성이 제기되어 왔다. 본 연구에서는 이러한 초고속 선박 환경에서 국내 VTS 시스템에서 적용 가능한 방안을 연구하고, 이들을 비교하여 실제 적용할 수 있는 기술개발 방향을 정립하고자 한다.

  • PDF

Dynamic Rectangle Zone-based Collaboration Mechanism for Continuous Object Tracking in Wireless Sensor Networks (센서 네트워크에서 연속적인 개체 추적을 위한 동적 직사각형 영역 기반 협동 메커니즘)

  • Park, Bo-Mi;Lee, Eui-Sin;Kim, Tae-Hee;Park, Ho-Sung;Lee, Jeong-Cheol;Kim, Sang-Ha
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.8
    • /
    • pp.591-595
    • /
    • 2009
  • Most existing routing protocols for object detection and tracking in wireless sensor networks concentrate on finding ways to detect and track one and more individual objects, e.g. people, animals, and vehicles, but they do not be interested in detecting and tracking of continuous objects, e.g., poison gas and biochemical. Such continuous objects have quite different properties from the individual objects since the continuous objects are continuously distributed across a region and usually occupy a large area, Thus, the continuous objects could be detected by a number of sensor nodes so that sensing data are redundant and highly correlated. Therefore, an efficient data collection and report scheme for collecting and locally aggregating sensing data is needed, In this paper, we propose the Continuous Object Tracking Mechanism based on Dynamic Rectangle Zone for detecting, tracking, and monitoring the continuous objects taking into account their properties.

A Design of Position Tracking System for Moving Targets with Ultra-Acoustic Sensor (초음파 센서를 이용한 이동표적 위치추적 시스템 설계)

  • Lim, Joong-Soo
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.188-190
    • /
    • 2008
  • 본 논문에서는 초음파 센서를 이용하여 이동하는 표적의 위치를 실시간으로 추적하는 위치추적 시스템을 개발하였다. 위치 추적 시스템은 4 개의 초음파 센서를 이용해서 각 센서에서 탐지되는 표적까지의 거리 정보를 이용하여 이동하는 표적의 위치좌표(x,y)를 구하였다. 특히 초음파 센서가 가지고 있는 빔폭 특성을 고려하여 4 개 센서 중 2개 센서에만 표적이 탐지될 경우 표적의 위치를 최적화하는 방안을 제시하였으며 개발된 알고리즘을 하드웨어에 장착하어 감시시스템이 실시간 양호하게 구동하는것을 확인하였다.

  • PDF