• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.028초

침입자 검출을 위한 보안 시스템에서의 참고영상 갱신 방안에 관한 연구 (Reference Image Update on the Security System for the Moving Object Detection)

  • 안용학
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.99-108
    • /
    • 2002
  • 본 연구에서는 실제 야외 환경에서 얻어지는 영상열에서 차영상 기법을 이용하여 침입자를 감지하는 보안 시스템에서 필요한 참고영상 갱신 방안을 제안한다. 제안된 방법은 선별적 참고영상 갱신방법의 영역판별 오류에 의한 영향을 미디언 필터링(Median Filtering)을 이용하여 최소화하였다. 먼저, 연속적으로 들어오는 입력영상과 참고영상의 차영상을 얻어 상향조정된 임계치를 이용하여 이동물체 영역이 제거된 선별적인 임시영상을 생성한다. 그리고 조명의 변화나 이동물체의 외곽에 반응하는 배경물체의 오류를 제거하기 위해 미디언 필터링을 수행함으로써 불규칙적으로 발생하는 밝기변화에 적응할 수 있게 한다. 제안된 방법을 실제 야외 상황에서 얻은 다양한 영상열에 적용한 결과 기존의 참고영상 갱신방법보다 주위 잡음과 무관한 참고영상을 생성한 수 있었다.

  • PDF

영상분할에 의한 동작 추적 기법을 적용한 모바일 감시 시스템의 설계 (Design of Mobile Supervisory System that Apply Action Tracing by Image Segmentation)

  • 김형균;오무송
    • 한국정보통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.282-287
    • /
    • 2002
  • 본 논문에서는 모바일 인터넷을 기반으로 침입자를 감시하기 위하여 영상분할 기법에 의한 동작 추적 기법을 사용하였다. 먼저, 탐지하고자 하는 일정한 영역을 촬영한 동영상에서 프레임을 추출하고, 인접한 두 프레임 사이의 이미지 차를 사용하여, 고정된 배경과 움직이는 대상을 분할한다. 분할된 전경 물체에서 에지를 검출하여 지정된 위치별로 추출된 에지의 중간 값을 추정하여 동작을 분석함으로써 침입자를 감시할 수 있도록 하였다. 이러한 감시정보는 감지된 일련번호, 날짜, 시간의 기록과 함께 이미지 파일로 저장되어 서버에 저장되며 모바일 클라이언트에게 감시 장소의 상황에 대하여 SMS Message를 발송하도록 하였다.

매설형 광섬유 침입자 센서 (Buried Fiber Optic Intrusion Sensor)

  • 박재희;김명규;손병기
    • 센서학회지
    • /
    • 제5권6호
    • /
    • pp.1-6
    • /
    • 1996
  • 외부 침입자를 감지하기 위한 높은 감도의 실질적인 매설형 광섬유 센서의 제작에 관하여 논의하였으며, 광섬유로 구성된 마이켈슨 간섭계 센서를 이용하려 본 실험을 수행하였다. 외부에서 인가된 무게와 위상변화 사이의 관계는 선형적이었고, 감지 아암을 모래 표면으로부터 8 인치 아래로 매설하였을 때, 센서 출력파형의 위상이 반주기가 이동하는데 필요한 압력과 길이의 곱은 약 $1.09\;kPa{\cdot}m$이였다. 본 실험으로부터 광섬유 센서의 감도는 매설된 광섬유 위를 걸어가는 사람과 그 위를 지나가는 수레 등을 감지하기에 충분히 높은 감도를 가진다는 결론을 얻을 수 있었다.

  • PDF

보안스킴의 자동확장성을 지원하는 미행 메커니즘 (A Shadowing Mechanism supporting Automatic Extension of Security Scheme)

  • 장희진;김상욱
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.45-54
    • /
    • 2001
  • 여러 호스트로 구성된 단일 관리자 영역 네트워크를 안전하게 사용하기 위해 일관적인 보안관리와 침입자 추적 및 정보공유를 통한 자동대응이 요구된다. 본 논문에서는 보안스킴의 동적 확장을 지원하는 미행 메커니즘을 제시하고 이를 기반으로 설계, 구현된 침입자동대응시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 미행 메커니즘을 기반으로 설계된 보안관리 시스템은 모든 네트워크 컴포넌트를 같은 보안스킴의 일부로 만드는 것이 가능하므로 정책과 네트워크 보안을 일관적으로 관리할 수 있다. 또한 보안관리를 위한 영역과 시간을 동적으로 확장함으로써 침입에 대한 추적과 자동대응 기능을 향상시킨다.

다중척도 모델의 결합을 이용한 효과적 인 침입탐지 ((Effective Intrusion Detection Integrating Multiple Measure Models))

  • 한상준;조성배
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권3호
    • /
    • pp.397-406
    • /
    • 2003
  • 정보통신기술이 발전함에 따라 내부자의 불법적인 시스템 사용이나 외부 침입자에 의한 중요 정보의 유출 및 조작을 알아내는 침입탐지시스템에 대한 연구가 활발히 이루어지고 있다. 이제까지는 네트워크 패킷, 시스템 호출 감사자료 등의 척도에 은닉 마르코프 모델, 인공 신경망, 통계적 방법 등의 모델링 방법을 적용하는 연구가 이루어졌다. 그러나 사용하는 척도와 모델링 방법에 따라 취약점이 있어 탐지하지 못하는 침입이 많은데 이는 침입의 형태에 따라 흔적을 남기는 척도가 다르기 때문이다. 본 논문에서는 이러한 단일척도 침입탐지시스템의 단점을 보완하기 위해 시스템 호출, 프로세스의 자원점유율, 파일 접근이벤트 등의 세 가지 척도에 대하여 은닉 마르코프 모델, 통계적 방법, 규칙기반 방법을 사용하여 모델링한 후, 그 결과를 규칙기반 방법으로 결합하는 침입탐지 방법을 제안한다. 실험결과 다양한 침입 패턴에 대하여 다중척도 결합방법이 매우 낮은 false-positive 오류율을 보여 그 가능성을 확인할 수 있었다.

검은머리물떼새의 번식행동 및 번식기 섭식행동의 다양성 (The Diversity of Reproductive and Foraging Behaviors on Breeding Season of Eurasian Oystercatcher (Haematopus ostralegus))

  • 윤무부
    • The Korean Journal of Ecology
    • /
    • 제27권6호
    • /
    • pp.383-390
    • /
    • 2004
  • 본 연구는 1999년 3월부터 2002년 9월에 걸쳐 경기도 시화호, 경기도 웅진군 동${\cdot}$서만도, 장구엽도 3곳에서 검은머리물떼새의 번식기전 행동, 텃세권 행동, 번식생태, 주요 섭식지역과 섭식행동, 종내와 종간번식 및 먹이경쟁에 대해 조사하였다. 검은머리물떼새의 번식 시작은 지역에 따라 차이를 보여 시화호 지역은 4월 중순부터, 동${\cdot}$서만도와 장구엽도의 경우 5월 중순 번식을 시작하였다. 번식에 들어가기 전 짝간의 유대를 강화하기 위한 행동으로 암수짝간의 섭식행동(foraging behavior)과 추적행동(male-female chasing behavior)을 보인다. 교미행동에 들어가기 전 암수는 함께 섭식행동을 하며, 다른 쌍이나 개체들이 섭식장소로 접근해 오면 삑- 삑- 하는 울음소리(piping calling)와 함께 공격적 행동을 보이며 침입자를 쫓아내거나, 침입자 추적비행을 하기도 한다. 연속적 행동양상을 관찰하지 않으면 암수 추적비행과 침입자 추적비행을 구별하기 어렵다. 텃세권 행동은 나비비행(butterfly flight), 음성행동(calling behavior), 침입자 추적행동(chasing behavior), 싸움행동(fight behavior)의 4가지 타입으로 분류하였다. 시화호 지역의 중요 취식 지역은 대부도 선착장 앞쪽, 방어머리 갯벌, 시화방조제 오이도 초입부의 정치망이 설치되어 있는 갯벌, 공단의 조류 조망대 앞쪽 북측 간석지 등 크게 4지역으로 구분된다. 섬지역 중 동${\cdot}$서만도는 썰물시 갯벌에서, 만조시에는 섬 주변에서 취식하였고, 밀${\cdot}$썰물의 차가 없는 장구엽도의 경우 섬 주변에서 주로 취식하였다. 섭식행동 중 종내(intraspecific)와 종간 (interspecific) 경쟁이 이루어졌다. 취식지역에서 검은머리물떼새 개체간에는 먹이를 빼앗기 위해 쫓아가는 행동이 관찰되기도 하고, 중요 취식지역에 다른 개체가 들어올 경우 침입자 추적행동을 하며 쫓아내기도 하였다. 종간 섭식 경쟁은 주로 괭이갈매기와 일어난다. 괭이갈매기와 먹이경쟁이 이루어질 경우에 검은머리물떼새는 먹이를 갈취 당하거나 공격을 받아 다른 지역에서 먹이를 취식하는 개체보다 먹이 섭취율이 상대적으로 떨어지는 것이 관찰되었다. 종간 경쟁이 심하면 섭식지역을 떠나 다른 지역으로 이동하였다.

센서 네트워크의 INSENS에서 싱크홀 공격을 탐지하기 위한 강인한 양방향 인증 기법 (Robust Bidirectional Verification Scheme for Detecting Sinkhole Attacks in INSENS of Sensor Networks)

  • 송규현;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.77-80
    • /
    • 2015
  • 무선통신을 기반으로 하는 WSN은 통신의 특성상 네트워크보안에 취약점을 가진다. 무선통신의 취약점은 누구나 네트워크에 접근이 가능하다는 것이다. 이에 따라 침입에 강인한 무선 센서 네트워크인 INtrusion-tolerant routing protocol for wireless SEnsor NetworkS(INSENS)가 제안됨으로써 WSN의 초기 라우팅 설정 시 침입하는 공격자를 사전에 차단할 수 있게 되었다. 그러나 라우팅 설정 후에 노드가 공격자에 의해 훼손당하게 된다면, 노드의 주요정보를 이용해 공격자는 또다시 라우팅 공격이 가능해진다. 본 논문에서는 공격자에 의해 훼손된 노드가 라우팅 공격 중 대표적인 공격인 싱크홀 공격 메시지를 방송하였을 때, 페어와이즈 키를 통해 효과적으로 공격메시지를 차단하는 양방향인증기법을 제안한다. 이로써 INSENS에서 발생하는 싱크홀 공격을 차단함으로써 WSN의 보안 강화에 기여한다.

  • PDF

간단한 패스워드 검증자 기반의 키 교환 프로토콜 (Simple Password verifier-based Key Agreement Protocol)

  • 이성운;김우헌;김현성;유기영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.299-302
    • /
    • 2003
  • 본 논문에서는 패스워드 검증자(verifier) 기반의 인증 및 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 패스워드 기반 프로토콜들의 가장 큰 문제점인 패스워드 추측공격과 중간 침입자 공격, 그리고 Denning-Sacco 공격에 안전하며, 완전한 전방향 보안성을 제공할 수 있다. 그리고 패스워드 검증자를 기반으로 하기 때문에 서버의 패스워드 파일의 노출에도 안전하다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있다. 또한 제안한 프로토콜은 구조가 간단하고 병렬 처리가 가능하기 때문에 안전하다고 알려진 기존의 프로토콜들과 비교하여 효율적이다.

  • PDF

분산 네트워크 환경에서 2-MAC 인증 패킷을 이용한 공격자 추적기법 (A Study on Attacker trace techniques applying 2-MAC authentication packet in Distribution Network)

  • 서대희;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.326-329
    • /
    • 2003
  • 최근 인터넷을 대상으로 한 사이버 공격의 공격 경향은 분산 환경에서 다수 공격자의 대규모 분산 서비스 거부 공격(DoS)의 출현 및 해외 해커들의 국내 전산망을 우회 루트로 활용한 사례의 증가 등 고도화된 불법 행위가 점차 범죄의 강력한 수단으로 이용되는 추세에 있다. 본 논문은 기존 네트워크에서 해당 네트워크의 침입자의 트래픽 차단 방법의 취약점을 보완하여 2-MAC 인증 패킷을 이용한 효율적인 공격자 추적기법을 제안하였다. 제안된 방식은 기존 시스템에서의 NIC(Network Interface Card)의 물리적 주소인 MAC(Media Access Control)과 메시지 인증코드(MAC: Message Authentication Code)를 이용한 방식을 제안하였다.

  • PDF

퍼지기법을 이용한 침입 탐지 시스템 오류경고메시지 축소 모델 설계 (Design of False Alerts Reducing Model Using Fuzzy Technique for Intrusion Detection System)

  • 성경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.794-798
    • /
    • 2007
  • 정보기술이 발달함에 따라 보안 사고가 증가되면서 시스템에 대한 침입을 방어하기 위한 여러 도구들이 개발되어왔다. 시스템에 대한 불법침입을 탐지하는 침입탐지시스템은 과다한 오류경고메시지 발생으로 인하여 침입 판단의 어려움이 따르고 있다. 본 연구는 오류경고메시지의 축소를 위한 방법으로 네트워크 내부에서 발생하는 긍정오류 탐지를 축소하고, 판단자의 불확실성을 감소시키기 위하여 퍼지기법을 적용한 긍정오류 경고메시지를 축소시킬 수 있는 모델을 설계하여 탐지의 정확성 향상에 활용할 수 있을 것이다.

  • PDF