• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.026초

스페클 패턴을 이용한 광섬유 침입자 센서 시스템에 대한 연구 (A study of fiber optic intrusion sensor system using the speckle patterns)

  • 김인수;박재희
    • 한국광학회지
    • /
    • 제14권3호
    • /
    • pp.230-235
    • /
    • 2003
  • 빛의 모드사이의 간섭 때문에 발생하는 스페클 패턴의 변화를 이용하여 광섬유 침입자 센서 시스템을 개발하였다. 센서 시스템은 아날로그부, 디지털 제어부 및 신호처리부로 구성되어있다. 개발된 침입자 센서 시스템은 침입자를 감지하고 침입자가 차인지 사람인지를 구별해주었다. 침입자 감지 및 침입자 식별 실험을 500 m 광섬유를 사용하여 수행하였다. 개발되어진 광섬유 침입자 센서시스템은 침입자를 매우 정확하게 감지하였으며 침입자가 차인 경우 100% 차로 인식하였으며 사람인 경우 90% 사람으로 인식하였다.

ROS 기반 군집로봇의 지능형 추적 알고리즘 설계 (Design of intelligent tracking algorithm for ROS-based swarm robot)

  • 박종현;안성은;조우현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.545-547
    • /
    • 2020
  • 기존의 침임자 대응방식을 보완하기 위해 지능형 관제 시스템과 CCTV 와 다수의 로봇들을 이용하여 객체 인식을 통해 침입자를 인식하고 추적하여 침입자의 좌표를 전송하고 시야에서 사라진 침입자의 위치를 추정하여 로봇들이 침입자의 퇴로를 차단하고 알고리즘을 통해 추정되는 위치를 순찰하며 침입자를 찾아내는 경비 시스템이다.

침입기법을 응용한 침입자 역추적 시스템 설계에 관한 연구 (A Study on the Design of Intruder Tracing System Using Intrusion Method)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.34-39
    • /
    • 2003
  • 인터넷에서 침입자들을 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구 성과가 거의 드문 실정이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고, 자신의 시스템에 대한 보호 방법의 하나로서 받아들여지고 있는 경향이 있다. 이러한 역공격 방법을 추적시스템에 접목하여 개량된 에이전트를 이용한 분석방법(AIAA) 모델로서 침입자 역추적방법을 제안하고자 한다. 본 논문에서는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견 모듈 등을 설계하여 자동 침입자 역추적 시스템을 제안하였다.

  • PDF

오픈 소스를 이용한 침입자 감시시스템 구축 (Construction of Intrusion Inspection System Using the Open Sources)

  • 최병철;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.973-976
    • /
    • 2001
  • 본 논문은 공개 소프트웨어를 이용하여 침입자 감시시스템을 효과적으로 구축하는 방법을 제안한다. 침입자 감시시스템의 구축에는 Linux, Apache, PHP, MySQL, Snort, ACID, Tcpwrapper 그리고 phpMyAdmin 이 사용되었으며, 침입자 감시시스템의 자체 보안을 위해서 httpd.conf를 사용한 홈 디렉토리 접근제어 및 Tcpwrapper 의 inetd 방식의 데몬 접근제어를 통해서 관리자만이 시스템에 접근할 수 있도록 하였다. 본 논문의 실험 및 결과에서는 실제 테스트베드를 구축하고, 취약성 점검 툴인 Nessus를 이용하여 침입자 감시시스템을 공격하였다. 실험 결과는 ACID 를 통해서 웹상에서 효과적으로 분석할 수 있었다. 본 논문은 효율적인 네트워크 보안 관리 및 침입자를 감시 및 역추적하기 위해서 제안된 것이다.

  • PDF

국방망에서 세션분석기반의 침입자 역추적 시스템 (Session Analysis based Intruder Traceback System in Defense Network)

  • 장희진;윤호상;김상수;박재근;김철호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.304-306
    • /
    • 2006
  • 21세기 정보혁명을 바탕으로 전쟁의 양상은 정보전, 네트워크 및 컴퓨터 중심의 사이버전과 같은 새로운 전쟁 패러다임으로 변화하고 있다. 이러한 정보전에 대비하여 국방정보체계에 다양한 정보보호시스템을 설치하여 사용하고 있다. 그러나 국방정보체계 환경에 현재까지 배치된 정보보호시스템들은 침해 사고에 대한 탐지 및 보고 등의 수동적인 대응만을 지원한다. 그러므로 발생한 공격에 대한 대응을 마련하더라도 동일한 공격자가 동일한 목표 시스템에 대하여 또 다른 공격 기술을 이용하여 재침입이 가능하다. 이를 방어하기 위하여 공격에 대한 능동적인 대응이 필요하다. 대표적인 능동 대응 기술인 침입자 역추적은 시스템 및 네트워크에 대하여 공격을 시도하는 침입자의 네트워크 상의 실제 위치를 추적하는 기술이다. 침해 사고를 근본적으로 차단하기 위하여 침입자의 실제 신분 확인이 필수적이다. 이를 위하여 본 논문에서는 침입자 역추적 기술을 분석하고 국방정보체계 환경을 위한 세션분석기반의 침입자 역추적 기술을 제안한다. 또한 이 기술을 기반으로 구현한 침입자 역추적 시스템을 소개한다.

  • PDF

침입자 추적을 위한 군집 로봇의 분산 이동 알고리즘에 관한 연구 (Study on Diversified Moving Algorithm of Swarm Robots to Track a Invader)

  • 이희재;양현창;심귀보
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2008년도 춘계학술대회 학술발표회 논문집
    • /
    • pp.107-110
    • /
    • 2008
  • 군집 로봇(swarm robots)의 경우 작업을 수행하기 위해서는 여러 로봇의 협동 작업이 필요하게 된다. 따라서 로봇이 주어진 환경을 인식하고 모델링 하는 것, 주어진 복잡한 작업을 분석하고 단순한 작업으로 나누는 것, 로봇에서 주어진 작업을 효과적으로 이행하는 것 등이 연구의 핵심이 되고 있다. 침입자 발견시 군집 로봇이 침입자를 효과적으로 추적하기 위해서는 다양한 경로를 통해 침입자가 이동할 수 있는 경로를 예상하고 분산 이동해야 한다. 본 논문에서는 알려진 맵에서 군집 로봇이 침입자를 효과적으로 추적하기 위한 분산 이동 방법을 제안한다.

  • PDF

모바일 로봇 및 네트워크 카메라 기반 지능형 감시 시스템 설계 (A Design of Intelligent Surveillance System Based on Mobile Robot and Network Camera)

  • 박정현;이민영;심귀보
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2008년도 춘계학술대회 학술발표회 논문집
    • /
    • pp.111-114
    • /
    • 2008
  • 보안이 중요시 되는 공간에서 지능형 감시 시스템의 필요성이 점차 중요시 되고 있다. 본 논문에서는 embedded Linux 기반의 Mobile Robot에 Network Camera를 탑재 하여 침입자를 추적할 수 있는 시스템 구현에 목적을 두고 있다. Network Camera부터 Wireless Lan을 이용하여 서버로 영상을 전송하고, 서버에서 블록매칭 알고리즘을 이용하여 침입자의 이동경로를 파악하며 침입자에 대한 방향 정보를 전송하여 침입자를 추적한다. 로봇이 침입자를 추적함에 따라 침입자의 유효 영상을 얻는다. 본 논문에 의해서 구현된 시스템은 다른 감시 시스템과 연동하여 지능형 감시 시스템으로서 신뢰성을 더할 수 있다.

  • PDF

해킹기법을 응용한 침입자 역추적 시스템 (Intruder Tracing System Using Hacking Methods)

  • 채연주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF

퍼지 콘트라스트와 HOG 기법을 이용한 감시 시스템 (Monitoring System using Fuzzy Contrast and HOG Method)

  • 장현우;김광백
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.178-181
    • /
    • 2012
  • 본 논문에서는 퍼지 콘트라스트와 HOG 기법을 이용한 감시 시스템을 제안한다. 제안된 감시 시스템은 감시 영상에서 명암 대비를 강조하기 위해 퍼지 콘트라스트 기법을 적용한 후, 감시 전/후 영상에 Substraction기법을 적용한다. Substraction 기법이 적용된 영상에서 히스토그램의 변화가 클 경우에는 침입자의 침입으로 간주한다. 침입으로 간주된 영상에서 감시 대상의 물체를 감시할 영상과 침입자를 실시간으로 추적하기 위한 영상으로 구분한다. 감시 대상의 물체를 감시할 영상에서는 퍼지 이진화를 적용한다. 퍼지 이진화를 적용한 영상에서 Blob 기법을 적용하여 객체화한 후, 침입된 침입자의 영상을 저장한다. 침입자를 실시간으로 추적할 영상에서는 HOG 기법을 적용한 후, SVM을 이용하여 움직이는 사람의 객체를 추적한다. 제안된 방법을 실시간 영상에 적용한 결과, 제안된 감시 시스템이 효율적으로 침입자를 감시하는 것을 확인할 수 있었다.

  • PDF

이더렛 주소를 이용한 침입자 역추적 시스템 연구 (A Study on an Intruder Backtrace System using Ethernet Address)

  • 정근훈;육상조;이극
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 추계학술발표논문집
    • /
    • pp.695-698
    • /
    • 2001
  • 본 논문에서는 보안 침해의 사후 처리 방법으로 이용되는 침입자 역추적 기법 및 시스템에 대해 알아보고, 기존 침입자 역추적 시스템의 특징과 문제점을 파악하여, 역추적에 대한 오버헤드를 초래하지 않으며 보다 효율적으로 작동하는 새로운 역추적 시스템인 이더넷 주소를 이용한 침입자 역추적 시스템을 제안한다.

  • PDF