• 제목/요약/키워드: 침입자

검색결과 544건 처리시간 0.032초

침입자 감지용 광섬유 센서 케이블 제작 및 신뢰성 특성 (Fabrication and Reliability Properties of Optical Fiber Sensor Cable for Detecting Intruders)

  • 김준형;정윤석;성대경;안보영;박인철;이현용
    • 한국전기전자재료학회:학술대회논문집
    • /
    • 한국전기전자재료학회 2009년도 하계학술대회 논문집
    • /
    • pp.208-208
    • /
    • 2009
  • 최근 광섬유 센서기술의 수요는 전 산업분야에 걸쳐 높아지고 있으며, 이에 비례하여 기업 간, 국가 간 경쟁이 첨예화되고 있다. 또한 소형화, 경량화, 고성능화 센서에 대한 요구도 높아지고 있어 종래의 각종 센서들의 형태와 개선을 위한 연구개발이 매우 활발하게 전개되고 있으므로 이를 대체할 수 있는 광섬유 센서의 수요가 급격히 늘어날 전망이다. 기존 침입자 감지 시스템은 태풍, 낙뢰, 폭설, 폭우 등의 기상변화나 지반 흔들림, 통행차량 진동 및 전자기 간섭 등에 영향을 받아 오작동, 오경보가 빈번히 발생된다. 이러한 문제의 해결책으로 광섬유 센서 케이블을 이용한 시스템이 대안으로 부각되고 있다. 현재 국내에서 군부대, 공항을 중심으로 펜스와 휴전선 철책에 힘입자 감지를 위하여 도입되고 있다. 광섬유 센서 케이블을 사용하는 광망경비시스템은 광섬유 센서 케이블을 그물망 형태(광망)로 만들어 경계 지역에 설치된다. 광망경비시스템의 원리는 광섬유에 광펄스를 입사시켜 순환시키는데 침입자가 광망을 절단하거나 외력을 가할 경우 발생되는 레일리 산란에 기인하는 후방산란과 접속점과 파단점에서 생기는 반사광을 OTDR(Optical Time Domain Reflectometer)로 검출하여 침입상황 및 침입위치를 탐지한다. 그러나 이러한 침입자 감지를 위한 광망경비시스템의 핵심부품인 광섬유 센서 케이블은 기존에 전량 해외수입에 의존하고 있는 실정이며, 지금까지 국내에서 생산하기 위한 제작 기술과 노하우가 초보단계에 머물러 있다. 이러한 광섬유 센서 케이블 제작에 있어서 중요한 부분이 패키징 기술이라 할 수 있다. 이는 광섬유 센서를 일반적인 피복 구조로 패키징하게 되면, 센서 고유의 특성이 패키징 과정과 운반과정, 포설과정에서 변하게 되고 센서로써의 신뢰성이 크게 저하된다. 본 연구에서는 힘입자 감지용 광섬유 센서 케이블의 설계와 제작을 위한 제조공법을 확립하고, 이를 이용해 제작된 광섬유 센서 케이블의 신뢰성 특성을 평가하였다. 설계 제작된 광섬유 센서 케이블의 구조는 멀티모드광섬유(MMF) 에 0.9 mm Tight buffer를 코팅하고, 광심선 주위에 아라미드 얀을 삽입시킨 후 고문자 수지를 적용하여 외부 피복 (jacket)을 하였다. 제작된 광섬유 센서 케이블의 외경 측정결과 기준치 ($2.95\;{\pm}\;0.03$ mm)를 모두 만족하였고, 850 nm 파장에서의 광 손실 측정 결과 4.0 dB/km 이하였다. 또한 주요 항목의 신뢰성 특성 시험결과, 인장강도는 8~10 kg의 인장력을 갖으며 온도순환시험 ($-30^{\circ}C\;{\sim}\;+75^{\circ}C$)에서의 광 손실은 0.6 dB 이하로 나타나 침입자 감지용 광섬유 센서 케이블로 적합함을 확인할 수 있었다.

  • PDF

유형별 침입자 감지를 위한 감사추적 및 분석 시스템 모델 (A Model of Audit Trail and Analysis System for the Detection of Intruders in Each Different Pattern)

  • 김기중;윤상훈;이용준;류근호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권2호
    • /
    • pp.198-210
    • /
    • 1999
  • 산업 및 통신기술이 급속히 발전함에 따라, 다양한 형태의 침입기법을 통해 클라이언트-서버 구조의 정보 공유 및 서비스 개념으로 운영되는 시스템상에서 중요한 정보에 대한 유출 및 파괴로 인한 역기능이 심각할 정도로 증가하고 있다. 따라서, 정보시스템에서의 정보의 불법유출을 방지하고 문서나 시스템에 대한 불법행위를 감지할 수 있는 감사추적 기법이 요구된다. 이 논문에서는 능동데이타베이스의 능동규칙을 기존 기법보다 효과적으로 침입자를 감지할수 있는 새로운 감사추적 및 분석시스템 모델을 제안하였다. 이 모델은 시스템사용자에 의해서 발생되는 감사자료의 비정상 여부를 판단할수 있는 기법과 유형별 침입자를 감지하는 알고리즘을 제시하여 정상적인 사용자의 이탈된 행동을 판단할 수 있는 바업을 제시한다.

패킷캡쳐를 이용한 침입탐지 시스템의 구현 (Implementation of Intrusion Detection System Using Packet Capture)

  • 김영진;한승조
    • 한국정보통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.833-842
    • /
    • 2002
  • 컴퓨터 확산 및 네트워크 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고있다. 공격자들의 공격은 운영체제, 프로토콜, 응용프로그램에서 취약점을 이용하고 있으며 그 기술이 고도화, 전문화 되어가고 있다. 그러므로 정보통신망의 기반구조를 구성하는 구성요소들에 대한구조, 관리에서의 문제점을 해결하기 위한 기반구조 보호기술이 필요하다. 본 논문에서는 효과적으로 침입자를 차단하여 중요 시스템에서 분리시키기 위한 침입탐지시스템을 개발하고, IDS 모델을 설계 및 구현한다.

Event Sequence Tracking을 이용한 침입 감지 시스템의 설계 (Design of Intrusion Detection System Using Event Sequence Tracking)

  • 최송관;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.115-125
    • /
    • 1995
  • 본 논문에서는 컴퓨터 시스템에서 침입 감지 시스템을 설계함에 있어서 사용될 수 있는 새로운 방법인 Event Sequence Tracking 방법을 제안하였다. Event Sequence Tracking 방법에서는 컴퓨터 시스템의 공격방법을 크게 두가지로 분류한다. 첫번째는 일련의 시스템 명령어를 이용한 공격방법이고 두번째는 침입자 자신이 만들었거나 다른 사람으로부터 얻은 프로그램을 이용하는 방법이다. 첫번째 공격방법에 대한 감지방법은 시스템을 공격할 때 사용한 일련의 시스템 명령어들을 감사 데이타를 분석하여 찾아내고 이 결과를 기존에 알려진 공격 시나리오들과 비교하여 침입자를 찾아내는 방식이다. 두번째 공격방법에 대한 감지 방법은 보안 관리자가 정해놓은, 시스템에서 일반 사용자가 할 수 없는 행위에 관한 보안 정책에 따라 Key-Event 데이타 베이스를 만들고 여기에 해당하는 event의 집합을 감사 데이타에서 찾아내는 방법이다. Event Sequence Tracking 방법은 Rule-based Penetration Identification 방법의 일종으로서 시스템의 공격방법을 분류하여 컴퓨터 시스템에의 침입을 효과적으로 감지할 수 있다는 것과 rule-base의 생성과 갱신을 함에 있어서 보다 간단하게 할 수 있다는 장점을 갖는다.

  • PDF

액티브 네트워크 기반 침입자 역추적 메커니즘 (The intruder traceback mechanism based on active networks)

  • 이영석
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-12
    • /
    • 2005
  • 최근 인터넷을 통한 사이버 총격의 형태가 다양해지고 복잡해지면서 네트워크 침입자를 효과적으로 탐지하고 신속하게 대응하는 것이 어려워지고 있다. 특히, UDP 계열의 DoS, DDoS 공격에서 IP 패킷 내의 근원지 주소를 다른 호스트의 IP로 위조하여 공격하거나, TCP 기반의 우회 연결 공격 등의 경우에서 침입자의 실제 위치를 추적하고 고립화시키는 것은 어려운 일이다. 본 논문에서는 TCP 연결 공격과 같은 사이버 공격에 신속히 대응하기 위해 액티브 네트워크에 기반 한 보안 구조를 제안한다. 액티브 네트워크를 이용하여 보안 관리 프레임워크를 설계하고, TCP 기반 네트워크 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다. 구현된 보안 메커니즘이 공격 시나리오에 따라 동작하는 과정을 실험 환경에서 시험하며, 실험 결과를 분석한다.

  • PDF

실시간감시를 위한 광섬유 ROTDR센서의 탐지특성 연구 (A Study on Detection Characteristic of Fiber Optic ROTDR Sensor for Real-Time Mornitoring)

  • 박형준;김인수
    • 전기전자학회논문지
    • /
    • 제20권4호
    • /
    • pp.367-372
    • /
    • 2016
  • 외부 지역에서 침투하는 외부침입자에 대한 침입탐지를 위한 기초적인 연구 수행을 위하여 광섬유 ROTDR (Rayleigh Optical Time Domain Reflectometer) 센서를 설계 및 기초 연구를 수행하였다. 외부침입자를 탐지하기 위한 센서는 침입 탐지판을 제작하여 모래 속에 매설하여 실내에서 모형을 설치하여 침입탐지 실험을 수행하였다. ROTDR센서의 신호 분석은 검출정도에 따른 신호의 특성을 분석하였다. 광섬유 ROTDR 센서는 크게 20kg, 40kg, 60kg, 그리고 80kg 등의 무게별로 4등급으로 구분하여 넓은 영역에 걸쳐 외부 침입자를 감시하기 위한 장거리용을 사용하였다. 결과 본 논문에서의 광섬유 센서는 사회중요 기반시설의 외부침입자 감시용 실시간 모니터링의 응용에 가능함을 확인 하였다.

침입자 포위를 위한 군집 로봇의 분산 이동 알고리즘 (Distributed Moving Algorithm of Swarm Robots to Enclose an Invader)

  • 이희재;심귀보
    • 한국지능시스템학회논문지
    • /
    • 제19권2호
    • /
    • pp.224-229
    • /
    • 2009
  • 군집 로봇(swarm robots)이 같은 작업 환경에 존재할 때, 우리는 어떤 임무를 수행하기 위한 로봇들을 먼저 결정해야 한다. 이런 로봇들의 협조 행동을 제어하기 위한 연구들이 많이 있었다. 이런 군집 로봇 시스템을 사용함으로써 얻는 이점은 협조 행동을 통해서 임무 수행의 적응성과 융통성이 증가하는 특성이라 할 수 있다. 침입자가 발견 되었을 때 군집 로봇은 효율적인 포위를 위해서 침입자의 이동 경로를 예상하면서 다양한 경로를 통해서 침입자에게 접근, 포위해야 한다. 본논문에서는 2차원 맵에서의 군집 로봇의 효율적인 포위 방법과 분산 이동 알고리즘을 제안한다.

네트워크 침입자 대응을 위한 ICMP 기반의 역추적 시스템 (Traceback System based on ICMP for Network Intruder Response)

  • 이직수;이성현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.893-897
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

라즈베리파이 기반 소리인식 보안카메라 개발 (Development of Sound-sensible Security Camera based on Raspberry Pi)

  • 박대복;김선혁;김주영;노영주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.1563-1566
    • /
    • 2015
  • 보안과 관련된 기술이 발전하여 대규모의 장소에 적합한 보안시스템들이 많이 개발되었다. 특히 CCTV를 이용한 감시카메라의 형태도 다양화되었다. 스마트폰의 어플리케이션이나 웹을 통해서 어디서든 감시할 수도 있어, 이를 통해 보안사고 시에 빠른 대처가 가능하다. 하지만 대규모 시스템이 아닌 경우에는 침입자 발견이 늦고, 뒤늦은 대처로 인해 큰 피해가 발생할 수 있다. 라즈베리파이, 실드 보드 등 기타 하드웨어들을 통하여 침입자를 스스로 감지하여 사용자에게 즉시 알림을 전송함으로써 보안사고에 대한 대처를 빠르고 효율적으로 할 수 있는 보안카메라를 구현하였다. 본 보안 시스템은 소리의 방향을 계산하고 정확한 방향으로의 보정을 통하여 최초 침입자를 인식한다. 이후 이미지트래킹을 통하여 침입자를 추적한다. 무선 네트워크를 이용하기 때문에 네트워크가 지원되는 어느 장소에서든지 사용이 가능하다. 대규모 보안시스템을 설치할 여건이 되기 어려운 작은 공장, 상가, 사무실 등에서 보안시스템으로 사용되면 유용할 것이다. 자세한 개발 내용은 본문에 기술한다.

WAP기반의 침입 기법 차별을 이용한 원격 침입 경보 시스템 (A WAP Based Remote Intrusion Alert System using Distinction of Intrusion Techniques)

  • 강태호;김원진;방훈;원대희;이재영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.823-825
    • /
    • 2002
  • 기존의 침입 탐지 시스템들은 모두 관리자가 지속적으로 직접 컴퓨터 앞에 앉아 모든 감사 결과들은 보고 처리해야 되는 불편한 점을 가지고 있다. 본 논문에서는 이러한 불편한 점에서 약간이나마 탈피하고자 관리자가 부재시에도 귀급한 칩입 행위를 발견시에 관리자의 PDA나 휴대폰으로 경고 메시지를 보냄으로서 관리자가 즉각적으로 대처할 수 있도록 도움을 주고자 함을 목적으로 제안한다. 그러나 모든 침입에 대한 감사기록을 관리자에게 경고 메시지로 송신하는 것은 오히려 cost가 비싸지는 점이 발생하므로 본 논문에서는 각 해킹 기법들을 차별화 하여 즉가적인 대처가 필요한 침입 사항만을 선별하여 호출하는 시스템을 제안하고 구현한다.

  • PDF