• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.027 seconds

Asynchronous Behavior Control Algorithm of the Swarm Robot for Surrounding Intruders (군집 로봇의 침입자 포위를 위한 비동기 행동 제어 알고리즘)

  • Kim, Jong-Seon;Joo, Young-Hoon
    • Journal of Institute of Control, Robotics and Systems
    • /
    • v.18 no.9
    • /
    • pp.812-818
    • /
    • 2012
  • In this paper, we propose an asynchronous behavior control algorithm of the swarm robot for surrounding intruders when detected an intruder in a surveillance environment. The proposed method is divided into three parts: First, we proposed the method for the modeling of a state of the swarm robot. Second, we proposed an asynchronous behavior control algorithm for the surrounding an intruder by the swarm robot. Third, we proposed a control method for the collision avoidance with the swarm robot. Finally, we show the effectiveness and feasibility of the proposed method through some experiments.

A Study of Trace-back Connection Maintenance Techniques using TCP Hijacking (TCP Hijacking을 이용한 역추적 Connection 유지 기법 연구)

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2153-2156
    • /
    • 2003
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection Traceback 기술에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 해킹기술을 이용하여 Reply 패킷의 Connection 유지 어려움을 해결하는 방법을 제시한다.

  • PDF

User Authentication Method in a IP Camera (안전한 IP Camera 사용자 인증 프로토콜 설계)

  • Chung, Hague;Lee, HeeJun;Kang, Jungho;Jun, Moon-Soeg
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.253-255
    • /
    • 2016
  • 정보통신의 발달로 인하여 사물간의 필요한 모든 정보를 상호작용하는 IoT(Internet of Thing)환경이 발전하고 있다. 홈 IoT환경에서는 스마트폰 어플리케이션을 통하여 집안 내부를 살펴보고 외부 침입자가 들어오면 이를 감지, 신고할 수 있는 IP Camera의 수요가 증가되고 있다. 그러나 IP Camera의 해킹 사례가 증가 하고 있고 취약한 인증, 잠재적인 공격 가능성 등 보안문제가 발견되었다. 이에 본 논문에서는 대중적으로 많이 사용되고 있는 IP Camera와 Smart Phone과의 안전한 사용자 인증 프로토콜을 제안하였다.

An Analysis of Crypto-File System for Protecting Sensitive Data (데이터 보호를 위한 암호화 파일시스템의 분석)

  • Lim, J.D.;Un, S.K.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.16 no.4 s.70
    • /
    • pp.54-66
    • /
    • 2001
  • 본 논문은 지금까지 제안 및 개발되어 온 암호화 파일시스템에 대하여 살펴본다. 암호화 파일시스템은 사용자 개개인 혹은 조직 등에서 기밀을 유지하여야 하는 중요한 데이터에 대한 안전한 저장을 목적으로 개발되었다. 암호화 파일시스템의 기능으로는 침입자 혹은 원하지 않는 타인의 접근에 대해 데이터의 기밀성 및 안정성을 보장하고, 암호화 기능의 투명화를 통해 사용의 편리성을 제공하며, 암호화 기능의 수행으로 인해 시스템의 성능이 저하되는 것을 방지하는 것 등이 있다. 현재까지 개발되어 온 대표적인 암호화 파일시스템으로는 Cryptographic File System(CFS), Transparent Cryptographic File System(TCFS), Cryptfs, 그리고 Steganographic File System(StegFS) 등이 있다. 차후에는 분석된 암호화 파일시스템을 통해 좀 더 효율적인 보안성과 이식성을 제공하고, 사용자에 대해 편리성을 제공하는 파일시스템 구조의 설계 및 개발이 필요하다.

A Study for Detection of the Kernel Backdoor Attack and Design of the restoration system (커널 백도어 공격 탐지 및 복구시스템 설계에 관한 연구)

  • Jeon, Wan-Keun;Oh, Im-Geol
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.12 no.3
    • /
    • pp.104-115
    • /
    • 2007
  • As soon as an intrusion is detected by kernel backdoor, the proposed method can be preserve secure and trustworthy evidence even in a damaged system. As an experimental tool, we implement a backup and analysis system, which can be response quickly, to minimize the damages. In this paper, we propose a method, which can restore the deleted log file and analyze the image of a hard disk, to be able to expose the location of a intruder.

  • PDF

Security Enforcement based on Cooperative Architecture in Active network (액티브 네트워크에서의 협업적 구조를 통한 보안 강화)

  • Oh, Ha-Young;Chae, Ki-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.223-225
    • /
    • 2005
  • 기존의 패킷 교환 네트워크는 해킹과 같은 보안 공격에 많은 취약점을 가지고 있다. 침입차단시스템 (Firewall system)과 침입탐지 시스템 (Intrusion Detection system)같은 보안 시스템이 개발되고 있지만 DOS나 Probe등을 비롯한 다양한 공격에 대해 적극적으로 대처 할 수 없다. 결과 DARPA를 비롯한 여러 기관에서 전송중인 액티브 패킷이 라우터에서 관리자의 정책을 담고 있는 코드를 실행할 수 있고 그 코드의 실행결과에 따라 라우터의 상태를 변경할 수 있는 액티브 네트워크 전반적인 구조를 제안하였다. 하지만 액티브 네트워크에서 중요한 것은 기존 네트워크와 달리 액티브 패킷이 액티브 노드의 자원에 접근함으로써 발생하게 되는 네트워크 보안이다. 따라서 액티브 노드의 NodeOs단에 Crypto engine, Integrity Engine, Authentication Engine, Authorization Engine등을 비롯한 액티브 노드 인증 및 액티브 패킷/코드 인증 보안 모듈을 둠으로써 액티브 노드 간 서로 안전한 협업적 관리를 통해 보안을 강화한다.

  • PDF

An Efficient Intruder Detection using the Seismic Sensor (진동센서를 이용한 효율적인 침입자 탐지 기법)

  • Kim, Yong-Hyun;Chung, Kwang-Sue
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.14 no.6
    • /
    • pp.1129-1137
    • /
    • 2011
  • This paper reports on a design of the footstep signal detection system using the seismic sensor. First, we analyzed the characteristics of seismic signal, seismic sensor, and the UGS(Unattended Ground Sensor) system with seismic sensors. In addition, we summarized the existing algorithms to detect footstep using the seismic sensors, and developed our low-power and high efficient footstep detection algorithm. In this paper, the sensor node operations are classified into three different steps and different resources and algorithms are applied to each step, not only to minimize the power consumption, but also to improve the performance.

Improving the Network Lifetime of WSNs by Using Control of Sensor Nodes in Border Surveillance (국경 감시망 환경하에서 센서 노드 제어를 통한 네트워크 수명 향상)

  • Lee, Jae-Hun;Kim, Dong-Wan;An, Sun-Shin;Boudriga, Noureddine
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.164-167
    • /
    • 2014
  • 무선 센서 네트워크를 이용한 국경 감시망 시스템은 기존 센서 네트워크의 요구 조건인 효율적인 에너지 사용을 만족함과 동시에 침입자에 대한 신속하고 정확한 감지가 요구된다. 본 논문에서는 이러한 요구 사항을 만족하기 위해 위치에 따라 그룹화된 센서 노드들의 센싱 모듈을 차등적으로 sleep 하는 방법과 전송파워를 동적으로 조절하는 방법을 제안한다. 그리고 이를 통해 효율적인 에너지 소비 및 신속한 감지를 하는 시스템을 구축하고, 논문에서 제안하는 기법의 성능 향상을 확인한다.

A Design of Network Based IDS to Report Abnormal Behavior Level using COBWEB (COBWEB 을 사용한 비정상행위도 측정을 지원하는 네트워크기반 침입탐지시스템 설계)

  • Lee, Hyo-Seong;Won, Il-Yong;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.845-848
    • /
    • 2002
  • 네트워크 기반 침입탐지시스템은 연속적으로 발생하는 패킷의 무손실 축소와 행위패턴을 정확히 모델링 할 수 있는 Event 의 생성이 전체성능을 결정하는 중요한 요인이 된다. 또한 공격이나 비정상 행위의 판별을 위해서는 효과적인 탐지모델의 구축이 필요하다. 본 논문은 네트워크기반에서 패킷을 분석해 비정상행위 수준을 관리자에게 보고하는 시스템의 설계에 관한 논문이다. 속성을 생성하고 선택하는 방법으로는 전문가의 경험을 바탕으로 결정하였고, 탐지모델구축은 COBWEB 클러스터링 기법을 사용하였다. 비정상행위 수준을 결정하기 위해 트레이닝 셋에 정상과 비정상의 비율을 두어 클러스터링 이후 탐지모드에서 새로운 온라인 Event 의 비정상 수준을 결정할 수 있게 하였다

  • PDF

무선 센서 네트워크에서 효율적인 데이터 전달을 위한 라우팅 기법

  • Lee, Nam-Gyu;Lee, Hae-Yeong;Jo, Dae-Ho
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.430-433
    • /
    • 2007
  • 무선 센서 네트워크는 감지, 연산 그리고 무선 통신 능력을 갖는 수많은 작은 센서 노드들로 구성된다. 센서 네트워크에는 전장 감시, 침입자 추적, 그리고 고속 도로 감시 등과 같은 많은 응용분야가 있다. 이러한 분야에서는 사용자의 관심 대상이 되는 지역에서 발생 하는 사건들을 감시하기 위하여, 제한적인 에너지 자원과 연산 능력을 가진 세서 노드들로부터 감지된 데이터를 수집한다. 그러므로 센서 네트워크 응용분야에서의 데이터 수집과 전달, 센서 노드의 효율적인 에너지 소모는 매우 중요하며, 이를 위하여 센서 네트워크를 위한 라우팅, 전력관리, 그리고 데이터 보급 프로토콜들의 설계에서는 이러한 제약 사항들이 반드시 고려되어야 한다. 본 논문에서는 무선 센서 네트워크에서 효율적인 데이터 전달을 위한 라우팅 방법을 제안한다. 제안된 방법은 센서 노드의 트래픽 량, 잔여 에너지 량, 그리고 베이스 스테이션가지의 최단경로를 고려하여 데이터 전송 경로를 결정하여, 센서 네트워크에서의 에너지 효율적이면서도 안정적인 감지 데이터 전송을 가능하게 한다.

  • PDF