• 제목/요약/키워드: 추적 기술

검색결과 2,719건 처리시간 0.035초

Tor 사용자 추적 기술 동향에 관한 연구 (A Research on User Tracing Technologies in Tor)

  • 한경현;황성운
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.111-117
    • /
    • 2022
  • 익명 네트워크는 감시나 트래픽 추적을 피하기 위한 정보통신 보호를 목적으로 설계된 네트워크이다. 그러나 최근에는 이러한 특성을 악용하여 사이버 범죄자들이 익명 네트워크를 활용하여 사이버 범죄를 일으키고, 사법 당국의 추적을 회피하고 있다. 본 논문에서는 익명 네트워크 중 하나인 Tor를 중심으로 관련 연구를 조사한다. 본 논문은 Tor가 어떻게 익명성을 제공하는지 소개하고, Tor를 대상으로 어떻게 사용자를 추적할 수 있는지 소개한다. 또한 각 추적 기술을 비교 분석하였으며, 연구자가 실험 환경을 어떻게 구축할 수 있는지 설명한다.

무선망활용 태양추적장치 개발 (Sun Tracker Applying Wirelss Networks)

  • 한창준;김성훈;박계춘;장봉석
    • 한국신재생에너지학회:학술대회논문집
    • /
    • 한국신재생에너지학회 2010년도 춘계학술대회 초록집
    • /
    • pp.92.1-92.1
    • /
    • 2010
  • 본 기술개발은 기존 태양추적기의 구조를 크게 변화시킬 수 있는 무선망 활용 태양추적기 개발에 관한 내용이다. 기존의 태양추적기는 태양광어레이에 스탠드얼론 시스템으로 부착되어 태양추적 및 관련 제어기능을 수행한다. 그러나 본 무선망활용 태양추적기는 PC와 태양광어레이가 지그비 무선망으로 연결되는 구조이다. 무선망을 활용함으로서 기존 태양추적기 대비 제어모듈의 역할이 매우 단순화되어 장치의 강건함, 내구성 및 경제성이 증가되는 효과가 있다. 무선망을 활용함으로서 태양광에레이 측은 무선데이터 송수신 기능과 모터제어 부분만 구현되어도 되며 나머지 기능들은 PC에서 처리해서 무선으로 태양광에레이 모듈에게 전달된다. 또한 고가의 센서 등도 PC에만 구현되고 필요한 데이터는 PC에서 처리하고 계산해서 무선으로 태양광어레이에게 전달하는 구조이다. 그리고 태양추적을 위한 정밀한 자동제어 알고리즘도 PC에서는 충분히 구현할 수 있으며 이를 수행한 후 필요 데이터를 태양광어레이 모듈에게 무선으로 전달한다. 본 기술개발 내용에 대한 시제품이 완성단계에 있으며 필드테스트 수행을 준비하고 있다.

  • PDF

움직임 추정에 기반한 단일 이동객체 추적 (Tracking of Single Moving Object based on Motion Estimation)

  • 오명관
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2005년도 춘계학술발표논문집
    • /
    • pp.227-230
    • /
    • 2005
  • 최근 컴퓨터 비전 및 영상처리 분야에서 일련의 동영상으로부터 움직이는 객체를 검출하고 추적하는 시스템에 대한 관심이 점차 높아지고 있다. 본 연구에서는 원격 제어에 의해 상하좌우 이동이 가능한 장치에 고정된 카메라를 이용하여 움직이는 단일 이동 객체를 추적할 수 있는 시스템을 구현하였다. 추적 시스템은 영상 획득 및 전처리 단계, 차영상 기법에 기반한 움직임 추정 단계와 추정된 중심점 좌표를 기준으로 카메라를 제어하는 추적 단계로 구성되어 있다. 구현된 이동 객체의 실시간 추적 시스템의 성능을 평가하기 위해 사람이 보통의 속도로 실내에서 이동하는 환경에서 실시간 추적 실험을 실시하였다. 그 결과 객체를 잃어버리지 않고 정상적으로 추적할 수 있었다.

  • PDF

IPv6의 공격 근원지 역추적 모델 연구 (Study on Attack Source Traceback Model of IPv6)

  • 이철수;임인빈;최재호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF

RH&LH 원형편파를 동시 사용하는 저궤도위성 지상안테나 자동추적오차분석

  • 양형모
    • 천문학회보
    • /
    • 제37권2호
    • /
    • pp.217.1-217.1
    • /
    • 2012
  • 현존하는 저궤도위성의 S-Band 관제채널은 대부분 RH 또는 LH 편파를 사용한다. 그러나 다목적실용위성 3호와 같이 RH와 LH 편파를 동시에 사용하는 위성의 경우 위성추적을 위해 사용되어지는 지상안테나는 RH와 LH 편파를 동시에 수신하여야할 뿐만 아니라 편파변경시점에 따라 송신출력의 편파가 변경되어야하기 때문에 지상에서 위성으로 명령을 전송할 수 있는 송신가능시간(Command Window)에 영향을 미친다. 이러한 저궤도위성의 RH와 LH 편파의 신호세기는 위성체의 자세 및 운영방법에 따라 결정되어지기 때문에 다양한 형태의 편파수신경향성을 나타낸다. 따라서 이러한 영향을 최소화하기 위하여 지상안테나는 RH 및 LH 편파에 대하여 자동추적기능을 수행하여 위성을 추적하게 된다. 지상안테나의 자동추적기능은 수신되는 신호세기를 순간적으로 비교하여 가장 큰 세기의 신호가 수신될 수 있도록 제어하는 기술로서 수신신호의 형태에 따라 영향을 받으며 이 때 발생하는 오차는 위성추적에 지대한 영향을 미친다. 또한 편파가 변경되는 시점에서는 자동추적오차가 증가하게 되는 경향을 나타나게 된다. 따라서 본 논문에서는 다양한 형태로 동시 수신되는 RH 및 LH 편파의 자동추적오차를 분석하여 송신가능시간(Command Window) 및 수신신호에 어느 정도 영향을 미치는지에 대하여 분석하였으며 본 영향을 최소화할 수 있는 방법에 대하여 기술하였다.

  • PDF

얼굴 탐지를 적용한 CMT 객체 추적 기법의 스마트폰 활용 연구 (A Study on Utilizing Smartphone for CMT Object Tracking Method Adapting Face Detection)

  • 이상구
    • 문화기술의 융합
    • /
    • 제7권1호
    • /
    • pp.588-594
    • /
    • 2021
  • 최근 영상 콘텐츠의 확산에 따라 기존 콘텐츠들이 동영상으로 전환되고 있으며, 새로운 플랫폼들의 등장으로 인해 영상 콘텐츠 생태계의 성장은 가속화되고 있다. 이처럼 가속화된 성장은 전문가의 영역으로 분류되던 동영상 제작 및 편집 기술들을 일반인들 또한 쉽게 접하고 이용할 수 있도록 기술의 보편화 과정에 큰 영향을 미치고 있다. 이러한 기술들의 발전으로 인해 사람의 수작업을 통해서만 영상을 녹화하고 조절하던 과정들을 객체 추적 기술에 기반하여 자동으로 촬영하고자 하는 객체를 찾아 화면의 정중앙에 위치시켜 영상을 녹화하는 자동화 과정이 가능하게 되었다. 하지만 추적하고자 하는 객체를 지정하는 일은 아직까지 사람의 수작업을 요구하며 객체를 지정하는 수작업 과정에서 지연이나 객체 지정에 실수가 발생할 수도 있다. 이에 따라, 본 연구에서는 Haar Cascade Classifier를 활용한 얼굴 탐지기법과 CMT 객체 추적 알고리즘을 결합한 새로운 객체 추적 기법을 제안한다. 제안된 시스템은 스마트폰에서 실시간 연속적인 객체추적을 위한 효율적이고 강인한 영상추적 시스템에 잘 응용될 수 있다.

대화형 방송 환경에서 부가서비스 제공을 위한 객체 추적 시스템 (Object Tracking System for Additional Service Providing under Interactive Broadcasting Environment)

  • 안준한;변혜란
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권1호
    • /
    • pp.97-107
    • /
    • 2002
  • 본 논문은 대화형 방송환경에서 부가서비스를 제공받기 위해서 탐다운(Top-Down)메뉴 검색을 하는 것이 아니라, 방송영상의 화면 내부에서 부가서비스가 제공되길 원하는 객체를 선택했을 때 선택한 객체에 대한 부가서비스를 제공하는 새로운 방법을 제안한다. 이를 위해서는 실시간으로 방송되고 있는 동영상과 객체정보(위치, 크기, 모양)의 동기를 맞추는 기술과 동영상 내부의 객체 추적 기술이 필수적이다. 동영상과 객체정보의 동기를 맞추는 기술은 마이크로소프트사의 다이렉트쇼(DirectShow)를 이용하였으며, 객체를 추적하기 위한 방법은 객체를 크게 사람과 사물로 나누어, 사람의 얼굴은 모델을 만들어 추적하는 모델 기반 얼굴 추적 방법(Model-based face tracking)을 사용하고 나머지 사물에 대해서는 객체의 영역을 지정하여 영역을 추적하는 움직임 기반 추적 방법(Motion-based Tracking)을 적용하였다. 또한 움직임 기반 추적을 할 수 있도록 하고 모델 기반 추적 방법을 적용하여 움직임이 큰 객체도 검색 영역 확장 없이 정확한 추적을 할 수 있도록 하고 모델 기반 추적 방법에는 타원 모델과 색상 모델을 결합한 얼굴 모델을 적용하여 얼굴이 회전하여도 정확한 추적을 할 수 있도록 개선하였다.

불법콘텐츠 추적 기술 연구동향 (Research Trend of Illegal Contents Trace Technology)

  • 정혜원;이준석;서영호
    • 전자통신동향분석
    • /
    • 제20권4호통권94호
    • /
    • pp.120-128
    • /
    • 2005
  • 인터넷 환경이 급속도로 발전함에 따라 멀티미디어의 범람과 사용자들의 유료 콘텐츠사용에 대한 인식 부족으로 디지털 콘텐츠의 지적재산권 침해가 빈번하게 발생하고 있으며, 이러한 불법콘텐츠들의 무분별한 공유는 디지털콘텐츠 산업 발전을 저해하는 심각한 문제로 대두되고 있다. 이에 따라 최근 디지털 콘텐츠의 저작권 보호를 위해서 저작권 단속활동을 강화하고 있으며 다양한 P2P/웹하드 환경에서도 불법콘텐츠를 검색및 다운로드하고 콘텐츠를 식별하고 불법배포자를 추적할 수 있는 기술을 필요로 하게되었다. 그러나 대부분의 불법콘텐츠들은 약 80%가 P2P, 웹하드, 동호회/카페를 통해서 전파되고 있으며 각 업체별 클라이언트 프로그램의 다양성 때문에 불법콘텐츠의 검색 및 불법복제자 추적이 매우 어려운 실정이다. 불법콘텐츠의 추적 및 차단을 위해 워터마킹/핑거프린팅, 네트워크 모니터링, 매크로 프로그램, 공개 P2P 프로토콜 조작, 페이크 파일 유포 등의 기술들이 사용되고 있다. 본 고에서는 불법콘텐츠 국내외 시장현황과 업체의 기술동향을 살펴보고 불법배포자 추적을 위해 필요한 핑거프린팅과 특징점 기반 콘텐츠 식별 기술에 대해 설명한다. 그리고 P2P와 웹하드에서 불법콘텐츠들을 자동으로 다운로드하고 불법배포자들을 추적할 수 있는 시스템 아키텍처에 대하여 설명한다.

에이전트기반의 IP 역추적 시스템 설계 및 구현 (IP Traceback System Design and Implement based on Agent)

  • 채철주;이성현;김지현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.823-827
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자 정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 효율적으로 역추적 하기 위해서 iTrace 메시지를 이용한 역추적 시스템을 설계하고 구현한다.

  • PDF

전술객체 위치 모의를 위한 데이터 융합 및 추적 회피 시뮬레이션 (Data Fusion and Pursuit-Evasion Simulations for Position Evaluation of Tactical Objects)

  • 진승리;김석권;손재원;박동조
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.209-218
    • /
    • 2010
  • 합성 환경/실험 체계 전술객체 표현 기술 연구는 전술객체들의 위치를 실시간으로 탐지·추적하고 이를 가상현실 내에서 모의하기 위한 기반 기술을 확보하는 것을 목적으로 한다. 이를 위한 기술로써 전술객체 위치 추적 및 모의 기술, 모델 간 공유기술에 대한 연구가 필요하다. 본 논문에서는 우선 센서 데이터 융합과 좌표계 통일을 위한 알고리즘을 연구하였고, 추적자의 유도 방식인 PNG(Proportional Navigation Guidance)를 적용한 추적 기술, 공학급 및 상급 모델의 회피 알고리즘을 적용한 회피 기술을 연구하였다. 또한, 잠수함과 어뢰의 추적 회피 시뮬레이션을 통해 전술객체의 위치 모의를 연구하였다.