• Title/Summary/Keyword: 추적방안

Search Result 615, Processing Time 0.031 seconds

추적레이다에 의한 인체에 대한 영향(HERP) 및 전자파 간섭(EMI) 분석

  • Kim, Dae-Oh;Sin, Han-Seop;Kim, Tae-Hyung;Lee, Hyo-Keun
    • Aerospace Engineering and Technology
    • /
    • v.4 no.1
    • /
    • pp.239-246
    • /
    • 2005
  • This paper analyze the hazard of electromagnetic radiation to personnel (HERP) and electromagnetic interference (EMI) by C-band tracking radar. Especially, this analysis defines the safety distance for the controlled & uncontrolled personnel from high power radiation of electromagnetic wave within the main beam of 3 degrees by C-band tracking radar. In addition to HERP, the analysis of electromagnetic interference between tracking radar and weather radar was accomplished to decide the safety distance for EMI protection.

  • PDF

Attack Origin Traceback with Advanced Packet Making Mechanism (TTL 기반 개선된 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법)

  • 김길한;이형우
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.298-300
    • /
    • 2004
  • 인터넷을 통한 보안 위협 중 대표적 방법으로는 분산 서비스 거부 공격(DDoS)이 있다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스푸핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다. 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하여 스푸핑 된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

Attack Origin Traceback with Advanced Packet Making Mechanism on Ad-Hoc Network (Ad-Hoc 네트웨크에서의 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법)

  • 김길한;이형우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.21-24
    • /
    • 2004
  • Ad Hoc 네트워크는 이동 노드만으로 구성된 자율/수평적 네트워크로서, 이동 노드는 중재자의 도움 없이 능동적인 연결 선정을 통해 무선 네트워크 환경을 제공한다. 이와 같은 Ad Hoc 네트워크에서도 일반적인 유선 기반 네트워크와 동일하게 서비스 거부 공격(DoS)이 가능하다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스누핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하석 스누핑된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며. 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

A Study on Koheasat Tracking Antenna Bias Estimation (무궁화위성 추적 안테나 바이어스 추정 연구)

  • Park,Bong-Gyu;Tak,Min-Je;An,Tae-Seong
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.31 no.1
    • /
    • pp.58-66
    • /
    • 2003
  • This paper discusses the practical issue of the bias estimation of the KOREASAT ground tracking data. First, a batch filter based orbit determination algorithm including the turn around range measurement in addition to the range, azimuth and elevation measurement is presented. Then the estimation performance is analyzed through simulation studies. Additionally, this paper proposes a tracking antenna bias estimation strategies using accurately tuned secondary ground tracking station. Finally the relationship between antenna biases are analyzed to give comprehensive tool for estimation results evaluation.

Network intruder trace back mechanism in a Policy-based network security management framework (정책기반 네트워크보안 프레임워크에서의 네트워크 침입자 역 추적 메커니즘)

  • Bang, Hyo-Chan;Na, Jung-Chan;Jang, Jong-Su;Son, Sung-Won
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.899-902
    • /
    • 2002
  • 본 논문에서는 정책기반의 네트워크 보안 프레임워크 내에서 동작하는 침입자 역 추적 방안을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 역 추적 방안에서는 라우터, 스위치 등과 같은 기존의 네트워크 노드에서 tracing 기능을 직접 수행하지 않고도 위조된 유해 패킷의 송신 근원지 파악이 가능하다. 특히 정책기반의 네트워크 보안 프레임워크 내의 구성요소(보안제어서버, 보안게이트웨이)만으로 근원지 주소를 파악할 수 있기 때문에 망 구성 환경에 영향을 받지 않으며 네트워크 서비스 성능에 영향을 끼치지 않고도 침입 근원지를 파악하여 대응 할 수 있는 능동적인 보안 기능이 가능하다.

  • PDF

대규모 컴퓨터 바이러스/웜의 공격시 '종합침해사고대응시스템'에서의 자동화된 역추적 절차

  • 최운호;전영태
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.50-60
    • /
    • 2005
  • 본 논문에서는 최근 인터넷 환경에서 증가하고 있는 대규모 컴퓨터 바이러스/웜에 의한 침해사고 발생 시 네트워크 포렌식 등에서 정의되어야할 정보와 이를 활용한 대량 트래픽을 발생시키는 시스템을 탐지하는 방안을 제안하였다. 이에 따라 종합 침해사고 대응 시스템에서의 자동화된 역추적 절차를 제시한다.

쇠고기 이력 추적시스템 추진계획

  • Seok, Hui-Jin
    • 사료
    • /
    • s.8
    • /
    • pp.48-52
    • /
    • 2004
  • 소비자들의 축산물 안전성에 대한 관심이 높아지고 있어 축산물뿐만 아니라 사료의 안전성 관리가 주요 정책 방향으로 대두되고 있다. 이에 소비자들의 축산물에 대한 불안을 불식시키고 소비확대를 위한 정부의 ‘축산물 이력 추적시스템 추진시스템’추진계획과 아울러 기초 생산재인 사료의 안전성확보방안의 일환으로 시행되고 사료의 BSE(광우병) 대책과 HACCP 추진계획을 알아본다.

  • PDF

Target Tracking for TWS Radars Associated with Quantization Effect of the Kalman filter (Kalman filter의 Quantization 영향과 TWS 레이다 표적추적필터 설계)

  • Shin, Sang-Jin;Song, Taek-Lyul;Kwag, Yong-Kil;Lee, Jae-Ho
    • Proceedings of the KIEE Conference
    • /
    • 2004.07d
    • /
    • pp.2338-2340
    • /
    • 2004
  • 탐지레이다 또는 TWS 레이다의 측정 정밀도는 추적 필터 설계에서 quantization 문제로써 고려해야 한다. 본 논문에서는 측정 정밀도가 추적필터에서 quantization 문제로 변환됨을 보이고 오차면적과 추정성능을 비교한다. 또한 오차면적을 줄이는 방안과 quantization이 존재하면 측정잡음과 관계한 공정잡음의 power spectral density를 선정함을 보인다.

  • PDF

The implementation of mono-pulse tracking antenna using flat-antenna. (평판안테나를 이용한 모노펄스 추적 안테나 구현)

  • Choi, Jun-su;Park, Choon-shik;Hur, Chang-wu
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.275-278
    • /
    • 2012
  • This paper has been studied about implementation of mono-pulse tracking antenna using flat-antenna. Mono-pulse tracking antenna consists of four flat-antenna, comparators, tracking receiver, controller. We analyzed magnitude and phase of radio wave that according to antenna array. In addition, We analyzed output signal of tracking receiver so that we could present the tracking range. Tracking receiver was designed in one path instead of two path of azimuth and elevation in order to minimize the difference occurred in two path. We hadResults of -3~+3degrees of tracking range.

  • PDF

A New Trace Model of Internet Indirect Connection (우회 경로를 통한 인터넷 연결의 차세대 역추적 모델)

  • Han, Dae-Il;An, Chang-Hoon;Ha, Ok-Hyun;Eom, Doo-Seop
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1123-1126
    • /
    • 2002
  • 연구와 군사 목적으로 발전한 인터넷은 현재 많은 기업들과 일반인들이 사용하는 현대 사회의 중요한 기반 시설로 자리잡게 되었으며, 아울러 인터넷이 사회에 끼치는 영향이 커짐에 따라 여러 가지 목적으로 자신의 접속 위치를 우회하여 숨기고 인터넷 보안 모델의 취약점을 공격하는 침입자가 증가하고 있다. 따라서, 침입에 사용되는 기술과 그에 대한 대응 기법 또한 보다 복잡하고 정교해 지고 있으나 근본적으로 악의적 침입을 근절하는 능동적인 대응은 미약한 현실이다. 본 논문에서는 인터넷 환경에서 여러 가지 우회 경로를 통해 접근한 침입자의 실제 접속 위치를 효율적으로 추적하기 위해 기존 역추적 연구의 유형과 문제점을 살펴보고 차세대 인터넷 환경에서 활용 가능한 역추적 기법의 모델을 제시한다. 따라서, 기존 역추적 기법의 현실적으로 적용이 어려운 구성과 침입자의 보안 설정에 따른 추적 제한 등의 문제점을 살펴보고 그 해결 방안이 되는 새로운 역추적 시스템의 모델을 제시한다. 그리고, 본 연구에서 제시하는 모델은 기존의 연결 경로를 거슬러 추적하는 기법과 달리 프록시 등 우회 경로를 통해 접근한 침입자에 대해 직접 연결되는 프로토콜을 자동 실행 되도록 구성하여 접근한 침입자의 위치를 파악하는 모델이나. 이 모델을 적용할 경우 실제 적용 가능한 구성과 효율적인 추적 특성을 가지게 되며 구성 비용의 손실 또한 줄일 수 있게 되는 장점을 가지게 된다.

  • PDF