• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.027 seconds

Design and Implementation of Optimal Smart Home Security Monitoring System (최적의 스마트 홈 시큐리티 모니터링 시스템 설계 및 구현)

  • Lee, Hyoung-Ro;Lin, Chi-Ho
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.6
    • /
    • pp.197-202
    • /
    • 2016
  • In this paper, we propose optimal smart home security monitoring system. Proposeed optimal smart home security system using the three types of ultrasonic sensors were tested to obtain reliable data. and Using Raspberry Pi3, the smart home security system was implemented. In addition, It was verified through experiments optimal efficiency with a small amount compared to the conventional sensor of the home security system by the two ultrasonic sensors located in the optimal position. It was able to use two ultrasonic sensors to determine whether the intruder's highly efficient and reliable intrusion, and connect the servo motor at the bottom of the camera so you can shoot adjusted to the attacker's location to shoot the intruder's image. In addition, by using a Web server and stored the recorded image and two ultrasonic sensor data and provide a Web page for a user to monitor at all remote locations.

Design and Implementation of Smart Home Security Monitoring System based on Raspberry Pi2 (라즈베리 파이2 기반의 스마트 홈 시큐리티 모니터링 시스템 설계 및 구현)

  • Lee, Hyoung-Ro;Lin, Chi-Ho
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.5
    • /
    • pp.131-136
    • /
    • 2016
  • In this paper, we propose an Raspberry Pi2-based smart home security monitoring system. Proposed home security monitoring system was configured using a relatively tractable main processor raspberry pi2, ultrasonic sensors, and PIR sensors. In addition, The picamera is compatible with raspberry pi2 was connected to the servo motor. And by driving the attacker's location the video was recording. The Web server stores data of the recorded image and the sensor, and provides a web page to enable the monitoring at all remote locations. When examining efficiency of proposed home security monitoring system it was found that proposed system is easier to be made than existing home security system and is able to minimize the blind spot of the camera by using servo motor and is efficient and convenient and stable as it enables a user to handle an error in person and it uses reliable data.

Design and Implementation of a Linux-based Intrusion Prevention System (리눅스 기반 침입방지 시스템 설계 및 구현)

  • 장희진;박민호;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

Design of Management Information and Implementation of Central Management System for Managing Multiple Heterogeneous IDS Agents (다수의 이종 IDS Agent 관리를 위한 관리정보 설계와 중앙관리 시스템 구현)

  • 정훈조;정태명
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.385-389
    • /
    • 2001
  • 인터넷 기술이 발전되고 활성화됨에 따라 인터넷에 연결된 호스트들과 네트워크는 외부의 악의적인 침입자에 의해 공격받을 수 있는 잠재성이 나날이 증가하고 있다. 이러한 이유로 네트워크 및 호스트 보안에 대한 관심과 연구활동이 활발해 졌으며, 대표적인 보안 솔루션 중의 하나인 침입탐지시스템이 각광을 받고 있다. 탐지 기술적 분류에 따라 크게 네트워크 기반 침입탐지시스템과 호스트 기반 침입탐지시스템이 존재하며, 한편으로 네트워크 규모의 증대로 다수의 침입탐지시스템의 운용이 필요하다. 이와 같이 이질적인 다수의 침입탐지시스템을 운용하는 경우, 관리의 복잡성과 관리비용의 증대라는 문제점을 내포한다. 본 논문에서는 이질적인 다수의 침입탐지에이전트들을 통합 관리하기 위한 중앙통제 시스템의 구현을 설명하고, 여기에 확장성과 유연성을 부여하기 위한 관리 자료 구조의 설계에 대해 기술한다.

  • PDF

A Systematic Evaluation of Intrusion Detection System based on Modeling Privilege Change Events of Users (사용자별 권한이동 이벤트 모델링기반 침입탐지시스템의 체계적인 평가)

  • 박혁장;정유석;노영주;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.661-663
    • /
    • 2001
  • 침입탐지 시스템은 내부자의 불법적인 사용, 오용 또는 외부 침입자에 의한 중요 정보 유출 및 변경을 알아내는 것으로서 각 운영체제에서 사용자가 발생시킨 키워드, 시스템 호출, 시스템 로그, 사용시간, 네트워크 패킷 등의 분석을 통하여 침입여부를 결정한다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트 추출 기법을 이용하여 사용자의 권한이 바뀌는 일정한 시점만큼 기록을 한 후 HMM모델에 적용시켜 평가한다. 기존 실험에서 보여주었던 데이터의 신뢰에 대한 단점을 보완하기 위해 다량의 정상행위 데이터와 많은 종류의 침입유형을 적용해 보았고, 그 밖에 몇 가지 단점들을 수정하여 기존 모델에 비해 향상된 성능을 보이는지를 평가하였다 실험 결과 호스트기반의 침입에 대해서 매우 좋은 탐지율을 보여 주었고 F-P error(false positive error) 또한 매우 낮은 수치를 보여 주었다.

  • PDF

Mutiagent based on Attacker Traceback System using SOM (SOM을 이용한 멀티 에이전트 기반의 침입자 역 추적 시스템)

  • Choi Jinwoo;Woo Chong-Woo;Park Jaewoo
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.11 no.3
    • /
    • pp.235-245
    • /
    • 2005
  • The rapid development of computer network technology has brought the Internet as the major infrastructure to our society. But the rapid increase in malicious computer intrusions using such technology causes urgent problems of protecting our information society. The recent trends of the intrusions reflect that the intruders do not break into victim host directly and do some malicious behaviors. Rather, they tend to use some automated intrusion tools to penetrate systems. Most of the unknown types of the intrusions are caused by using such tools, with some minor modifications. These tools are mostly similar to the Previous ones, and the results of using such tools remain the same as in common patterns. In this paper, we are describing design and implementation of attacker-traceback system, which traces the intruder based on the multi-agent architecture. The system first applied SOM to classify the unknown types of the intrusion into previous similar intrusion classes. And during the intrusion analysis stage, we formalized the patterns of the tools as a knowledge base. Based on the patterns, the agent system gets activated, and the automatic tracing of the intrusion routes begins through the previous attacked host, by finding some intrusion evidences on the attacked system.

Design and Implementation of Firewall Log Monitoring System Using XML (XML을 이용한 침입차단 로그 모니터링 시스템 설계 및 구현)

  • 김석훈;손우용;송정길
    • Convergence Security Journal
    • /
    • v.4 no.2
    • /
    • pp.9-15
    • /
    • 2004
  • The Internet is aggregate of trustless networks essentially Because the Internet is very difficult to control flowing of information, taking advantage of enough sporadic resource, security problem that can protect internal important stock from the Internet is risen seriously. Recently, virus accident and generation rate about system intrusion that happen become much higher and various than past. On these time, is progressing researcher for invasion cutout to keep away illegal act vigorouslyand do continuous development. In this paper, reporting administrator log information about invader's illegal act depending on XML format form, and I wished to solve problem that happen in administration side developing invasion interception system that can control to remote.

  • PDF

An WIPI-based Mobile Surveillance System using Person Tracking (WIPI 기반의 모바일 사람추적 감시시스템)

  • Lee Youn-Mi;Song Jyon-Hyeong;Son Si-Young;Park Jung-Eun;Lee Kyoung-Mi
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.265-267
    • /
    • 2006
  • 본 논문에서는 무선인터넷 플랫폼의 표준인 WIPI와 사람추적시스템을 결합한 모바일 사람추적 감시시스템을 제안한다. 제안된 시스템은 보안시스템이 가동된 시간 내에 침입자가 보안영역에 들어오면 침입자를 추적하여 추적된 영상과 추적정보를 사용자의 WIPI 단말기로 전송함으로써, 사용자가 언제 어디서나 손쉽게 여러 곳의 감시구역을 감시하고 감시결과를 인지할 수 있는 원격모니터링 서비스를 제공할 수 있도록 설계하였다. 또한 제안된 시스템은 다수의 CCTV에 촬영된 영상을 영상처리를 통해 설계된 사람모델을 이용하여 사람을 추적하고, 어떤 카메라에서 사람이 추적되었는지, 추적된 사람의 상태가 어떠한지, 몇몇의 사람이 침입하였는지 등의 침입상황을 사용자의 단말기를 통해 추적상황을 알려준다. 본 시스템은 추적된 정보를 모바일 클라이언트로 전송되는 것을 확인하기 위하여 WIPI SDK를 이용하여 구현하였다. 또한 감시된 상황을 서버에 자동적으로 저장함으로써 추후에 사용자가 감시상황을 재확인하고자 했을 시, 카메라별 또는 시간 별로 선택하여 영상을 재확인 할 수 있다.

  • PDF

Design and Implementation of Firewall Log Message Analysis System based on XML (XML 기반의 침입차단 로그 메시지 분석 시스템 설계 및 구현)

  • 전석훈;김석훈;손우용;이창우;송정길
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.125-130
    • /
    • 2004
  • The Internet is aggregate of trustless networks essentially. Because the Internet is very difficult to control flowing of information, taking advantage of enough sporadic resource, security problem that can protect internal important stock from the Internet is risen seriously. Recently, virus accident and generation rate about system intrusion that happen become much higher and various than past. On these time, is progressing researcher for invasion cutout to keep away illegal act vigorouslyand do continuous development. In this paper, reporting administrator log information about invader's illegal act depending on XML format form, and I wished to solve problem that happen in administration side developing invasion interception system that can control to remote.

  • PDF

Differences in Polyspermy and Penetration Rate Following In Vitro Fertilization of In Vitro Matured Porcine Oocytes by Morphologically Normal Sperm Ratio of Epididymal Sperm and Frozen-Thawed Ejaculated Sperm (정소상체 미부정자와 동결 융해된 사출정자의 형태학적 정상정자 비율이 체외성숙 돼지난자의 체외수정후 정자침입율과 다정자침입의 차이에 미치는 영향)

  • 이현숙;이봉경;김인철;최동윤;김묘경;김은영;윤산현;박세필;임진호
    • Korean Journal of Animal Reproduction
    • /
    • v.21 no.3
    • /
    • pp.239-246
    • /
    • 1997
  • The objective of this study was to evaluate the variation of fertilizing ability following the morphologically normal sperm ratio in porcine IVF using epididymal sperm The results obtained in this experiment were summarized as follows: 1. When the penetration rate (PR), polysper my rate (PSR), pronuclei formation (2PNF) and mean number of sperm (MNS) per oocyte were evaluated according to the percentage of morphologically normal epididyrnal sperm at insemination($\leq$lO%, 10~30% and $\geq$50%). the PR and PSR of $\leq$50% group (82.4, 87.4%) were significantly higher than those of other two groups ($\leq$lO%; 29.7%, 22.6% and 10~30%; 20.3, 37.0%) (p<0.01). Also, the 2PNF per examined oocytes was significantly high in $\geq$ 50% group (p<0.01). 2. When the $\geq$50% group in epididymal sperm was adjusted to 100% (5x1$^5$ cells/ml) , the PSR and 2PNF were not different between epididymal sperm (86.7, 35.1%) and frozen-thawed ejaculated sperm (86.0. 39.4%) although the PR in epididymal sperm (79.7%) was significantly lower than that in frozen-thawed ejaculated sperm (95.5%)(p<0.01). 3. Also. when the PR, PSR, 2PNF and MNS of epididymal sperm were evaluated according to the oocyte: sperm ratio (1:6000, 1:6650. 1:7700 and 1: 10000) at insemination. the PR, PSR and MNS were increased as the oocyte:sperm ratio increases. However, this result indicated that the 2PNF was high in the oocyte:sperm ratio (1:6000 and 1:6650). Therefore. these results suggested that when the percentage of morphologically normal epididymal sperm was more than 50. the fertilizing a ability was very similar to that of frozen-thawed ejaculated sperm and that the detailed evalu¬a ation of morphological normality in porcine IVF using epididymal sperm should be prerequisite to obtain the more effective fertilizing ability.

  • PDF