• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.029 seconds

A Design of Platform of Portable Cultural Assets Surveillance System (이동형 문화재 감시시스템의 플랫폼 설계)

  • Jung, Moo Kyung;Choi, Chang Yong;Lee, Ho Cheol;Lee, Dong Myung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.599-600
    • /
    • 2013
  • In this paper, a platform of portable cultural assets surveillance system is designed in order to prevent the theft of cultural assets. The platform was designed to take into account the characteristics of the cultural assets for minimizing of the damage of cultural assets. The platform is composed of the portable cultural assets surveillance system and the collaboration network protocol among th surveillance system. If an intruder steals the cultural assets and moves according to the scheduled route, it is expected that the platform has a great role because the platform of portable cultural assets surveillance system can performs the continuous tracking by the collaboration network.

  • PDF

Fingerprint Matching Algorithm Based on Artificial Immune System (인공 면역계에 기반한 지문 매칭 알고리즘)

  • 정재원;양재원;이동욱;심귀보
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.173-176
    • /
    • 2003
  • 지문은 종생불변성, 만인부동성, 그리고 사용상의 편리함 때문에 신원인증을 위한 생체인식에 많이 사용되고 있다. 최근에는 기하학구조에 기반한 특이점 매칭방식이 제안되어 인식성능이 매우 높고 잡음에 강한 특성이 있으나 매칭 회수가 많아 인식속도가 느린 단점이 있다. 따라서 기존의 방식은 소수의 지문에 대한 1:다 매칭이나 1:1매칭에 주로 사용된다. 본 논문에서는 기존의 문제점들을 개선하기 위하여 생체 면역계의 자기-비자기 인식 능력에 주목하였다. 생체 면역계는 자기-비자기의 구별 능력을 바탕으로 바이러스나병원균 등의 낮선 외부침입자로부터 자신을 보호하고 침입자를 식별, 제거하는 시스템이다. 본 논문에서는 생체 면역계를 이루는 면역세포 중의 하나인 세포독성 T세포의 생성과정에서 자기, 비자기를 구별하기 위한 MHC 인식부를 형성하는 과정에 착안한 빠르고 신뢰성 있는 지문 인식 알고리즘을 제안한다. 제안한 방식은 지문에 존재하는 특이점(minutiae)인식을 통해 1단계로 global 패턴을 생성하고 2단계로 기하학적인 구조를 만들며, 인식시 global 패턴을 인식한 MHC 인식부에 대해서만 2차 local 매칭을 수행함으로써 매칭 속도가 매우 빠르며 지문의 비틀림이나 회전 등에 대하여 강인하게 인식된다.

  • PDF

Intrusion Detection System based on Cluster (클러스터를 기반으로 한 침입탐지시스템)

  • Yang, Hwan-Seok
    • Journal of Digital Contents Society
    • /
    • v.10 no.3
    • /
    • pp.479-484
    • /
    • 2009
  • Security system of wireless network take on importance as use of wireless network increases. Detection and opposition about that is difficult even if attack happens because MANET is composed of only moving node. And it is difficult that existing security system is applied as it is because of migratory nodes. Therefore, system is protected from malicious attack of intruder in this environment and it has to correspond to attack immediately. In this paper, we propose intrusion detection system using cluster head in order to detect malicious attack and use resources efficiently. we used method that gathering of rules is defined and it judges whether it corresponds or not to detect intrusion more exactly. In order to evaluate performance of proposed method, we used blackhole, message negligence, jamming attack.

  • PDF

Design of Log Analysis System for Enterprise IDS/Firewall/Router (IDS/Firewall/Router 통합 로그 분석기 설계)

  • 정우식;도경화;전문석
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.1
    • /
    • pp.37-43
    • /
    • 2003
  • The growing Internet business has required the acceleration of the development of security components. There are many different kinds of security components that have been developed in accordance with the appearance of various logs. Therefore, it is important that after the logs are collected they become integrated and need to Once the data from the logs have been collected form the IDS/Firewall/Router logs. It needs to be analyzed and formatted for standardization. This paper suggests designs that the log analyzation system could use in analyzing, detecting, and preventing intrusion in the various systems. Once the data has been analyzed it would be possible to Prevent further intrusion as well as trace the intrusion back to the source.

  • PDF

A Study regarding IP Traceback designs and security audit data generation. (IP 역추적 설계 및 보안감사 자료생성에 관한 연구)

  • Lee, In-Hee;Park, Dea-Woo
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.53-64
    • /
    • 2007
  • Avoid at damage systems in order to avoid own IP address exposure, and an invader does not attack directly a system in recent hacking accidents at these papers, and use Stepping stone and carry out a roundabout attack. Use network audit Policy and use a CIS, AIAA technique and algorithm, the Sleep Watermark Tracking technique that used Thumbprints Algorithm, Timing based Algorithm, TCP Sequence number at network bases, and Presented a traceback system at TCP bases at log bases, and be at these papers Use the existing algorithm that is not one module in a system one harm for responding to invasion technology develop day by day in order to supplement the disadvantage where is physical logical complexity of configuration of present Internet network is large, and to have a fast technology development speed, and presentation will do an effective traceback system.

  • PDF

Vulpia octoflora (Walter) Rydb. (Poaceae), a New Invasive Alien Plant in Korea (미기록 침입외래식물: 좀들묵새(벼과))

  • Young-Soo Kim;Ju Eun Jang;Ji Eun Kim;Hyeon Jin Jeong;Eun Su Kang;Dong Chan Son
    • Proceedings of the Plant Resources Society of Korea Conference
    • /
    • 2022.09a
    • /
    • pp.59-59
    • /
    • 2022
  • Vulpia octoflora (Walter) Rydb.가 경기도 여주시 강천리 일대에서 발견되었다. 본 종은 북아메리카 원산으로 알려져 있으며, 최근 호주와 일본, 우크라이나에서 침입외래식물로 보고된 바 있다. V. octoflora는 주로 건조한 건조한 모래나 자갈 모래밭에 자라는 잡초성 식물로, 도로변을 따라 개방된 지역이나 인위적 교란 지역에서 빈번하게 발견된다. 학자에 따라 북아메리카 지역에 분포하는 개체들의 지리적 분포와 형태 변이를 근거로 종하분류군으로 세분화하기도 하지만, 형태 변이의 일관성 부족으로 인해 종내 변이로 인식하여 통합하여 처리하는 것이 타당하게 여겨진다. 본 종은 최근에 국내에 보고된 침입외래식물인 들묵새아재비와 유사하나, 소수당 달리는 소화의 수가 더 많고, 호영 정단부의 까락의 길이가 짧은 것으로 명확히 구분된다. 좀들묵새에 대한 생태계 위해성 연구는 진행된 바 없으나, 최초 발견지인 여주시 강천섬 일대는 멸종위기 2등급종인 단양쑥부쟁이의 자생지이기 때문에, 새롭게 유입된 외래식물의 잠재적 생태 교란에 따른 위해성 평가 및 확산 방지를 위한 모니터링이 필요할 것으로 여겨진다. 본 연구에서는 주요 형질에 대한 기재와, 지리적 분포, 도해도, 화상자료와 국내에 분포하는 동속 분류군과의 검색표를 제공하고자 한다.

  • PDF

An Implementation Method of LSM Based System Security Monitoring (LSM 기반 시스템 보안 모니터링 구현 방법)

  • Cho, Sung-Mok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.12b
    • /
    • pp.562-564
    • /
    • 2011
  • 본 논문에서는 리눅스 운영체제를 기반으로 오픈 소스 침입탐지 시스템인 Snort 등울 LSM(Linux Security Module) 구조의 hooking 부분에 구현시켜 보안 관리자가 의도하는 포트 스캔, DDOS 공격, ARP/IP 위장, 서명 탐지 등이 가능하도록 시스템을 구현하는 방법을 제시하고자 한다.

  • PDF

Session Tracing and Response Mechanism based on Active Network (액티브 네트워크 기반 세션 추적 및 대응 메카니즘)

  • 이수형;나중찬;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.31-34
    • /
    • 2002
  • 인터넷 상에서 사이버 공격은 특정 서버에 대해 서비스 요청 패킷을 플러딩 시킴으로써 상용 서비스의 제공을 방해하는 패킷 형태의 공격과 특정 호스트에 연결 설정을 통해 침입함으로써 특정 정보의 획득이나 변경을 목적으로 하는 세션 설정 형태의 공격이 있다. 본 논문에서는 로컬 도메인 보호에 치우쳐 있는 현재의 네트워크 보안 메카니즘에 비해 공격자에 대해서 강력한 대응을 가능하게 하는 공격자의 공격 세션 추적 및 차단에 대한 액티브 네트워크 기반의 네트워크 보안 메카니즘에 대해 기술한다.

  • PDF

A Study of Cipher System for Network Security (네트워크 보안을 위한 암호시스템 연구)

  • 서장원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.706-708
    • /
    • 2001
  • 최근 인터넷의 폭발적인 증가로 외부 침입 문제를 해결하기 위한 네트워크 보안 대책의 중요성이 더욱 부각되고 있으면, 네트워크 서비스를 제공하는 자와 요구하는 자의 측면에서 보안 요구가 가장 하위의 IP에 요구되고 있다. 본 논문에서는 네트워크 상의 C/S 보안과 밀접하게 연계된 하위 레벨 API의 보안 요소 중 암호화를 이용하여 메시지의 보안을 선정하기 위한 체계를 단계별로 설정하고, 계산 복잡도와 신뢰성을 증가시킴으로써 이를 실제 네트워크에 활용하는 형태에 관해 연구하였다.

  • PDF

Automated Maintenance Unmanned Monitoring System Using Intelligent Power Control System (지능형 전원제어장치를 이용한 자동화 유지보수 무인감시시스템)

  • Cha, Min-Uk;Lee, Choong Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.237-239
    • /
    • 2021
  • Failure and malfunction of the unmanned surveillance facility cost can lead to delays occurring until the person in charge arrives at the unmanned surveillance facility, and theft, damage, and information leakage damage caused by intruders. In addition, due to equipment failure and malfunction, additional costs are incurred due to constant inspection by the manager. In this paper, in order to compensate for the malfunction of unmanned facility costs, we propose a system that diagnoses the monitoring facility in real time, displays the contents of the problem, automatically restores the facility power, and informs the person in charge of the situation by text message. The proposed system is a surveillance facility consisting of main facilities such as video equipment (CCTV), sound equipment, floodlights, etc. And SMS server that can send text messages in real time. Through experiments, the effectiveness of the proposed system was verified.

  • PDF