• Title/Summary/Keyword: 침입감지

Search Result 142, Processing Time 0.026 seconds

Design and Implementation of an Advanced Cattle Shed Management System using a Infrared Wireless Sensor nodes and Surveillance Camera (적외선 무선 센서 노드 및 무인감시카메라를 이용한 선진화된 축사 관리 시스템의 설계 및 구현)

  • Yoon, Min;Chang, Jae-Woo
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.10
    • /
    • pp.22-34
    • /
    • 2012
  • In this paper, we design and implement an advanced cattle shed management system using a infrared wireless sensor nodes and surveillance camera. Our system provides three main capabilities, such as 24-hours cattle shed monitoring, trespassing detection, automatic control of cattle shed. For this, our system can monitor cattle shed as well as the condition of cows/bulls for 24 hours per day by using surveillance cameras. Our system also can detect intruders inside the cattle shed by using infrared wireless sensor nodes. In addition, our system can control the power of electric equipments in the cattle shed by using a power controller. Finally, we combine the three components into a system by using a smartphone application program and verify the effectiveness of our system by a testbed.

Smartphone-based Energy-aware Unmanned Security System (스마트폰 기반 저전력 무인 경비 시스템)

  • Kwon, Cheol-Soon;Joe, Hyun-Woo;Kim, Hyung-Shin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.143-145
    • /
    • 2012
  • 끊이지 않는 원룸 침입 범죄 발생으로 인해 대부분의 원룸 거주자들은 긴장과 불안감을 느끼면서 생활하고 있다. 본 논문에서는 조도센서와 마이크 그리고 카메라 디바이스를 이용한 저전력 침입감지 기능과 침입자 감지시 알람과 자동 녹화 기능, 그리고 자동신고와 주변지인에게 도움요청SMS 전송 기능을 탑재한 스마트폰 기반 저전력 올인원 무인 경비 시스템 을 개발하였다 본 연구에서 개발한 시스템을 대학가 원룸에 실제 설치 후 실험을 통하여 정확성과 실용성, 그리고 에너지효율성을 확인하였다.

Implementation of Illegal IDS(Intrusion detection system) Using GPS Time Information (GPS 시간 정보를 이용한 불법 침입 탐지시스템 구현)

  • Kim, Gwan-Hyung;Seong, Ki-Taek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.689-690
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 불법 침입자를 감지하는 시스템으로 GPS의 위성시간과 단말기 노드 내부의 암호화 동기 시간 설정 알고리즘을 혼합하여 시간 중심의 암호화 인증시스템을 설계하여 불법적인 외부노드의 침입을 탐지하는 방법을 제안하고자 한다. 본 논문에서는 GPS의 시간 정보와 RTC(Real Time Clock) 칩과 동기화 하여 시간 정보를 실내에서도 사용할 수 있으며, 마이크로프로세서 내부 타이머 설정 시간 등을 고려하여 다중화된 시간 정보를 이용하여 보다 높은 수준의 침입 감지 시스템을 개발하여 효율성을 제시하고자 한다.

  • PDF

Policy-bsed Security Management for Intrusion Detection (침입 탐지를 위한 정책 기반의 보안 관리)

  • 조수형;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.574-576
    • /
    • 2002
  • VPN, 전자상거래 등의 인터넷 서비스들이 인터넷을 통해 빠르게 퍼져가고 있지만, 인터넷이 가지고 있는 보안 취약성 때문에 항상 해킹의 위험에 노출되어 있다. 이러한 해킹의 피해를 최소화하고 동적으로 침입을 감지할 수 있는 침입 탐지 시스템과 같은 보안 솔루션이 필요하다. 그리고, 보안 정책이 없는 관리 시스템은 보안 환경의 변화에 민첩하게 대처하지 못하고 통합된 관리 방법을 제시하지 못한다 이 논문에서는 표준화된 보안 정책과 분석, 유지, 복구 기능을 가지고 정책을 기반으로 동작하는 보안 관리 시스템을 설계하였다. 보안 관리 시스템은 정책에 따라 관리 상태를 설정하고, 정책의 통신을 위해 COPS를 이용한다. 그리고, 네트워크상의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보한다.

  • PDF

Linux System Security Using LIDS (LIDS를 이용한 리눅스 시스템 보안)

  • 정수진;김정녀;박승규;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.644-646
    • /
    • 2000
  • 리눅스의 활용 범위가 임베디드 시스템 혹은 웹 서버 등 다방면으로 넓어져 가면서 보안 문제도 이와함께 중요한 연구 및 개발 과제로 떠오르고 있다. Huagang은 Linux의 침입 감지 및 방어를 위하여 LIDS(Linux Intrusion Detection and Defense System)을 개발/발표하였다. LIDS는 시스템의 침입 감지 및 방어에 중점을 둔 시스템으로서 사용자별 파일을 보호하기 위한 개념이나 시스템 관리자를 비롯해 일반 사용자에 이르기까지 전체적인 보안을 만족시키기에는 여러 가지 부족한 면을 가지고 있다. 본 논문에서는 이러한 LIDS의 불편한 점을 보완하여 LIDS의 활용 가능성을 높이었다.

  • PDF

Implementation of MAC address based illegal node IDS(Intrusion detection system) in Wireless Sensor Networks (무선 센서 네트워크에서 MAC 주소기반의 불법 노드의 침입탐지시스템 구현)

  • Seong, Ki-Taek;Kim, Gwan-Hyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.727-730
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 외부 노드의 침입을 탐지하는 방법을 제안하였다. 센서노드의 무선통신을 지원하는 네트워크 장치에 고유하게 부여된 MAC 주소를 이용하여 외부로부터의 허락되지 않는 노드의 네트워크 내부로의 침입을 감지하는 방안을 제안하였다. 실제 센서노드를 이용한 침입탐지 시스템을 개발, 실험을 통하여 효율성을 확인하였다.

  • PDF

Intrusion Types Identification for HMM-based Anomaly Detection System Using Edit Distance (Edit Distance를 이용한 오용탐지 시스템의 침입유형 판별)

  • 구자민;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.874-876
    • /
    • 2003
  • 전산 시스템에 대한 침입에 대응하기 위하여 시스템 호출 감사자료 척도를 사용하여 은닉 마르코프 모델(HMM)에 적용하는 비정상행위 기반 침입탐지 시스템에 대한 연구가 활발하다. 하지만, 이는 일정한 임계간 이하의 비정상행위만을 감지할 뿐, 어떠한 유형의 침입인지를 판별하지 못한다. 이에 Viterbi 알고리즘을 이용하여 상태 시퀀스를 분석하고, 공격 유형별 표준 상태시퀀스와의 유사성을 측정하여 유형을 판별할 수 있는데, 외부 혹은 내부 환경에 따라 상태 시퀀스가 항상 규칙적으로 추출될 수 없기 때문에, 단순 매칭으로 침입 유형을 판별하기가 어렵다. 본 논문에서는 이러한 문제를 해결하기 위하여 시퀀스의 변형을 효과적으로 고려하는 편집거리(Edit distance)를 이용하여 어떠한 유형의 침입이 발생하였는지를 판별하는 방법을 제안한다. 본 논문에서는 루트권한을 취득하기 위한 대표적인 침입유형으로 가장 널리 쓰이는 버퍼오버플로우 공격에 대해 실험하였는데, 그 결과 세부적인 침입 유형을 잘 판별할 수 있음을 확인하였다.

  • PDF

A Study on Drone for Checking Invasion (드론을 이용한 대상물 침입 감지에 관한 연구)

  • Kim, Min-Kuk;Choi, Kwang-Hoon;Kim, Jai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.916-918
    • /
    • 2016
  • 여러 사회문제들이 화두가 되어감에 따라 개인적, 물적 자원의 보호나, 노약자나 어린이 같은 보호를 필요로 하는 사람들에 대한 보호의 필요성은 계속해서 증가하고 있다. 따라서 기존에 연구되어 왔던 드론과 드론사이의, 드론과 다른 물체 사이의 충돌 방지와 충돌 회피를 넘어서서 드론이 관찰하는 대상의 충돌 방지와, 나아가 대상의 침입, 위험 감지를 목표로 한다. 드론의 높이와, 대상과의 각도를 이용하여 거리 계산과 침입 여부를 확인하도록 하며, 이를 알고리즘 코드 구현과 수학적 계산으로 증명하였다.

Trend in Technology of Video Surveillance system based Intrusion Detection and Edge computing Approach (영상 인식을 통한 침입 탐지 기술 동향 및 Edge Computing 기술 활용 방안)

  • Kim, Min-gyu;Han, Youngsub;Yoo, Soo-min;Kim, Seung-hwan;Park, Myung-hwan
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2020.07a
    • /
    • pp.34-35
    • /
    • 2020
  • 최근 컴퓨터 비전 분야에서는 딥러닝 기술을 활용하면 기존 방식을 뛰어 넘는 높은 수준의 성능 향상을 기대할 수 있다. 특히 고, 영상 감지 시스템에서의 침입 탐지와 같은 보안 분야에서는 실시간 성과 높은 수준의 정확도를 보장하기 때문에 딥러닝 기술의 적용은 필수적으로 인식 되고 있다(Lee et. al., 2019). 본 논문에서는 상용 서비스 중인 영상 감지 시스템의 침입 탐지 기술 동향 및 Edge Computing 기술을 활용한 영상 인식 시스템의 개선 방안을 제시한다.

  • PDF

A Combination of Signature-based IDS and Machine Learning-based IDS using Alpha-cut and Beta pick (Alpha-cut과 Beta-pick를 이용한 시그너쳐 기반 침입탐지 시스템과 기계학습 기반 침입탐지 시스템의 결합)

  • Weon, Ill-Young;Song, Doo-Heon;Lee, Chang-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.12C no.4 s.100
    • /
    • pp.609-616
    • /
    • 2005
  • Signature-based Intrusion Detection has many false positive and many difficulties to detect new and changed attacks. Alpha-cut is introduced which reduces false positive with a combination of signature-based IDS and machine learning-based IDS in prior paper [1]. This research is a study of a succession of Alpha-cut, and we introduce Beta-rick in which attacks can be detected but cannot be detected in single signature-based detection. Alpha-cut is a way of increasing detection accuracy for the signature based IDS, Beta-pick is a way which decreases the case of treating attack as normality. For Alpha-cut and Beta-pick we use XIBL as a learning algorithm and also show the difference of result of Sd.5. To describe the value of proposed method we apply Alpha-cut and Beta-pick to signature-based IDS and show the decrease of false alarms.