• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.025초

최적의 스마트 홈 시큐리티 모니터링 시스템 설계 및 구현 (Design and Implementation of Optimal Smart Home Security Monitoring System)

  • 이형로;인치호
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.197-202
    • /
    • 2016
  • 본 논문에서는 최적의 스마트 홈 시큐리티 모니터링 시스템을 제안한다. 제안하는 최적의 스마트 홈 시큐리티 시스템을 위해 세 종류의 초음파 센서를 이용하여 신뢰도 높은 데이터를 얻기 위한 실험 하였으며, 메인 프로세서로는 오픈소스 하드웨어 플랫폼인 라즈베리 파이3를 이용하여 스마트 홈 시큐리티 시스템을 설계하였다. 또한, 실험을 통해 최적의 위치에 두 개의 초음파 센서를 위치함으로써 기존의 홈 시큐리티 시스템에 비해 적은 센서 양으로 최적의 효율성을 검증하였다. 두 개의 초음파 센서를 이용하여 침입자의 침입 여부를 효율적이고 신뢰도 높게 판단 할 수 있었으며, 침입자의 영상을 촬영하기 위해 카메라 하단에 서보 모터를 연결 하여 침입자의 위치에 맞게 조정하여 촬영할 수 있도록 하였다. 또한, 웹 서버를 이용하여 해당 기록된 영상과 두 개의 초음파 센서 데이터를 저장하고 사용자는 모든 원격지에서 모니터링 할 수 있도록 웹 페이지를 제공 하였다.

라즈베리 파이2 기반의 스마트 홈 시큐리티 모니터링 시스템 설계 및 구현 (Design and Implementation of Smart Home Security Monitoring System based on Raspberry Pi2)

  • 이형로;인치호
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.131-136
    • /
    • 2016
  • 본 논문에서는 라즈베리 파이2 기반의 스마트 홈 시큐리티 모니터링 시스템을 제안한다. 제안하는 스마트 홈 시큐리티 모니터링 시스템은 비교적 다루기 쉬운 메인 프로세서인 라즈베리 파이2와 초음파 센서, 인체 감지 센서를 이용하여 침입 여부를 판단하도록 스마트 홈 시큐리티를 구성하였다. 또한, 침입자의 영상을 촬영하기 위해 라즈베리 파이2에 호환 되는 파이 카메라를 서보 모터에 연결하여 침입자의 위치에 맞는 촬영을 할 수 있도록 하였다. 웹 서버는 해당 기록된 영상과 센서들의 데이터를 저장하고 모든 원격지에서 모니터링이 가능하도록 웹 페이지를 제공한다. 본 논문에서 제안된 스마트 홈 시큐리티 모니터링 시스템을 실제 구현함으로써 효율성 검증 결과 기존 홈 시큐리티 시스템에 비해 개인이 쉽게 구성이 가능하였으며, 서보 모터를 이용하여 카메라의 사각지대를 최소화 할 수 있었다. 또한, 초음파 센서와 인체 감지 센서를 이용함으로써 침입자 판별에 신뢰도 높은 데이터를 얻을 수 있었기 때문에 안정적인 시스템 운영이 가능하였다.

리눅스 기반 침입방지 시스템 설계 및 구현 (Design and Implementation of a Linux-based Intrusion Prevention System)

  • 장희진;박민호;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

다수의 이종 IDS Agent 관리를 위한 관리정보 설계와 중앙관리 시스템 구현 (Design of Management Information and Implementation of Central Management System for Managing Multiple Heterogeneous IDS Agents)

  • 정훈조;정태명
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.385-389
    • /
    • 2001
  • 인터넷 기술이 발전되고 활성화됨에 따라 인터넷에 연결된 호스트들과 네트워크는 외부의 악의적인 침입자에 의해 공격받을 수 있는 잠재성이 나날이 증가하고 있다. 이러한 이유로 네트워크 및 호스트 보안에 대한 관심과 연구활동이 활발해 졌으며, 대표적인 보안 솔루션 중의 하나인 침입탐지시스템이 각광을 받고 있다. 탐지 기술적 분류에 따라 크게 네트워크 기반 침입탐지시스템과 호스트 기반 침입탐지시스템이 존재하며, 한편으로 네트워크 규모의 증대로 다수의 침입탐지시스템의 운용이 필요하다. 이와 같이 이질적인 다수의 침입탐지시스템을 운용하는 경우, 관리의 복잡성과 관리비용의 증대라는 문제점을 내포한다. 본 논문에서는 이질적인 다수의 침입탐지에이전트들을 통합 관리하기 위한 중앙통제 시스템의 구현을 설명하고, 여기에 확장성과 유연성을 부여하기 위한 관리 자료 구조의 설계에 대해 기술한다.

  • PDF

사용자별 권한이동 이벤트 모델링기반 침입탐지시스템의 체계적인 평가 (A Systematic Evaluation of Intrusion Detection System based on Modeling Privilege Change Events of Users)

  • 박혁장;정유석;노영주;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.661-663
    • /
    • 2001
  • 침입탐지 시스템은 내부자의 불법적인 사용, 오용 또는 외부 침입자에 의한 중요 정보 유출 및 변경을 알아내는 것으로서 각 운영체제에서 사용자가 발생시킨 키워드, 시스템 호출, 시스템 로그, 사용시간, 네트워크 패킷 등의 분석을 통하여 침입여부를 결정한다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트 추출 기법을 이용하여 사용자의 권한이 바뀌는 일정한 시점만큼 기록을 한 후 HMM모델에 적용시켜 평가한다. 기존 실험에서 보여주었던 데이터의 신뢰에 대한 단점을 보완하기 위해 다량의 정상행위 데이터와 많은 종류의 침입유형을 적용해 보았고, 그 밖에 몇 가지 단점들을 수정하여 기존 모델에 비해 향상된 성능을 보이는지를 평가하였다 실험 결과 호스트기반의 침입에 대해서 매우 좋은 탐지율을 보여 주었고 F-P error(false positive error) 또한 매우 낮은 수치를 보여 주었다.

  • PDF

SOM을 이용한 멀티 에이전트 기반의 침입자 역 추적 시스템 (Mutiagent based on Attacker Traceback System using SOM)

  • 최진우;우종우;박재우
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권3호
    • /
    • pp.235-245
    • /
    • 2005
  • 네트워크 기술의 발달에 힘입어 인터넷이 국가와 사회의 중요한 기반 시설로 자리잡고 있으며, 이를 통한 범죄적 동기를 갖는 해킹 사고의 증가 추세로 인해, 우리 사회 전반적으로 정보에 대한 보호가 시급한 문제로 대두되고 있다. 최근 침입의 형태는 기존 공격자의 직접적인 시스템 침입 및 악의적 행위들의 행사와는 달리 침입 자동화 도구들을 사용하는 형태로 변모해 가고 있다. 알려지지 않은 공격의 유형 또한 변형된 이들 도구들의 사용이 대부분이다. 이들 공격 도구들 대부분은 기존 형태에서 크게 벗어나지 않으며, 침입 도구의 산출물 또한 공통적인 형태로 존재한다. 본 논문에서는 멀티 에이전트 기반의 침입자 역 추적 시스템의 설계 및 구현에 관하여 기술하였다. 본 연구의 시스템은 우선, 알려지지 않은 다양한 공격을 기존 유사한 공격군으로 분류하기 위하여 SOM(Self-Organizing Maps)을 적용하였고, 침입 분석 단계에서는 공격 도구들의 패턴을 지식베이스로 정형화하였다. 이를 기반으로 에이전트 기반의 역 추적 시스템이 활성화 되고, 피 침입 시스템으로부터의 침입 흔적을 발견하여 이전 침입 경유 시스템으로의 경로를 자동으로 역 추적 하게 된다.

XML을 이용한 침입차단 로그 모니터링 시스템 설계 및 구현 (Design and Implementation of Firewall Log Monitoring System Using XML)

  • 김석훈;손우용;송정길
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.9-15
    • /
    • 2004
  • 인터넷은 본질적으로 신뢰할 수 없는 네트워크들의 집합체이다. 인터넷상에서는 정보의 흐름을 통제하기가 대단히 어렵기 때문에, 산재한 자원을 충분히 활용하면서 내부의 중요한 자원을 인터넷으로부터 보호해 줄 수 있는 보안문제가 심각하게 대두되고 있다. 최근 발생하는 바이러스 사고와 시스템 불법 침입에 대한 발생률이 과거보다 훨씬 높으며 다양해지고 있다. 이러한 시기에 불법 행동을 막기 위한 침입 차단에 대한 연구가 활발하게 진행 중이며 계속적인 발전을 하고 있다. 본 논문에서는 침입자의 불법 행동에 대한 로그 정보를 XML 포맷 형식에 맞추어 관리자에게 통보하고, 원격으로 제어 할 수 있는 침입 차단 시스템을 개발하여 관리측면에서 발생하는 문제점을 해결하고자 하였다.

  • PDF

WIPI 기반의 모바일 사람추적 감시시스템 (An WIPI-based Mobile Surveillance System using Person Tracking)

  • 이윤미;송전형;손시영;박정은;이경미
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (B)
    • /
    • pp.265-267
    • /
    • 2006
  • 본 논문에서는 무선인터넷 플랫폼의 표준인 WIPI와 사람추적시스템을 결합한 모바일 사람추적 감시시스템을 제안한다. 제안된 시스템은 보안시스템이 가동된 시간 내에 침입자가 보안영역에 들어오면 침입자를 추적하여 추적된 영상과 추적정보를 사용자의 WIPI 단말기로 전송함으로써, 사용자가 언제 어디서나 손쉽게 여러 곳의 감시구역을 감시하고 감시결과를 인지할 수 있는 원격모니터링 서비스를 제공할 수 있도록 설계하였다. 또한 제안된 시스템은 다수의 CCTV에 촬영된 영상을 영상처리를 통해 설계된 사람모델을 이용하여 사람을 추적하고, 어떤 카메라에서 사람이 추적되었는지, 추적된 사람의 상태가 어떠한지, 몇몇의 사람이 침입하였는지 등의 침입상황을 사용자의 단말기를 통해 추적상황을 알려준다. 본 시스템은 추적된 정보를 모바일 클라이언트로 전송되는 것을 확인하기 위하여 WIPI SDK를 이용하여 구현하였다. 또한 감시된 상황을 서버에 자동적으로 저장함으로써 추후에 사용자가 감시상황을 재확인하고자 했을 시, 카메라별 또는 시간 별로 선택하여 영상을 재확인 할 수 있다.

  • PDF

XML 기반의 침입차단 로그 메시지 분석 시스템 설계 및 구현 (Design and Implementation of Firewall Log Message Analysis System based on XML)

  • 전석훈;김석훈;손우용;이창우;송정길
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.125-130
    • /
    • 2004
  • 인터넷은 본질적으로 신뢰할 수 없는 네트워크들의 집합체이다. 인터넷상에서는 정보의 흐름을 통제하기가 대단히 어렵기 때문에, 산재한 자원을 충분히 활용하면서, 내부의 중요한 자원을 인터넷으로부터 보호해 줄 수 있는 보안문제가 심각하게 대두되고 있다. 최근 발생하는 바이러스 사고와 시스템 불법 침입에 대한 발생률이 과거보다 훨씬 높으며 다양해지고 있다. 이러한 시기에 불법 행동을 막기 위한 침입 차단에 대한 연구가 활발하게 진행 중이며 계속적인 발전을 하고 있다. 본 논문에서는 침입자의 불법 행동에 대한 로그 정보를 XML 포맷 형식에 맞추어 관리자에게 통보하고, 원격으로 제어 할 수 있는 침입 차단 시스템을 개발하여 관리측면에서 발생하는 문제점을 해결하고자 하였다.

  • PDF

정소상체 미부정자와 동결 융해된 사출정자의 형태학적 정상정자 비율이 체외성숙 돼지난자의 체외수정후 정자침입율과 다정자침입의 차이에 미치는 영향 (Differences in Polyspermy and Penetration Rate Following In Vitro Fertilization of In Vitro Matured Porcine Oocytes by Morphologically Normal Sperm Ratio of Epididymal Sperm and Frozen-Thawed Ejaculated Sperm)

  • 이현숙;이봉경;김인철;최동윤;김묘경;김은영;윤산현;박세필;임진호
    • 한국가축번식학회지
    • /
    • 제21권3호
    • /
    • pp.239-246
    • /
    • 1997
  • 본 연구는 돼지 난포란의 체외수정시 정소상체 미부정자의 형태학적 정상정자 비율에 따른 수정능의 차이를 조사하기 위하여 실시하였다. 그 결과는 다음과 같다. 1. 정소상체 미부로부터 회수된 전체의 정자중 형태학적 정상정자의 비율에 따른 ( 10%, 10~30%, 50%) 정자침입율과 다정자침입, 전핵형성율 그리고 난자에 침입한 평균 정자수를 조사하였던바, 50%의 정자침입율과 다정자침입은 82.4%와 87.4%로 10% (29.7%, 22.6%)와 10~30% (20.3%, 37.0%)보다 유의하게 높게 나타났다 (p<0.01). 또한, 공시된 난자의 전핵형성율도 50%이상의 형태학적 정상정자를 가진 실험군에서 유의하게 높게 나타났다(p<0.01). 2. 50% 이상의 정상정자를 가진 정소상체 미부정자를 100% (5$\times$105 cells/ml)로 조정하여 수정시킨 후 그 결과를 동결 융해된 사출정자와 비교하였던 바, 다정자침입과 전핵형성율은 정소상체 미부정자 (86.7%, 35.1%)와 동결 융해된 사출정자 (86.0%, 39.4%)간에 차이를 나타내지 않았으나, 정자침입율은 정소상체 미부정자가 79.7%로 동결 융해된 사출정자의 95.5%에 비해 유의하게 낮게 나타났다(p<0.01) 3. 또한, 정소상체 미부정자군에서 난자와 정자의 비율 (1:6000, 1:6650, 1:7700, 1:10000)에 따라 정자침입율과 다정자침입 그리고 전핵형성의 차이를 조사하였던 바, 수정시 난자당 정자의 수가 증가할수록 정자침입율, 다정자침입 그리고 난자에 침입한 평균 정자 수는 함께 증가하는 것으로 나타났다. 그러나, 전핵형성율은 난자당 정자의 수가 1:6000과 1:6650에서 높게 나타났다. 이상의 결과는, 돼지 난포란의 체외수정시 정소상체 미부정자를 사용했을 때, 50% 이상의 형태학적 정상정자를 가진 정자를 사용하면 동결 융해된 정자와 유사한 수정율을 얻을 수 있었으며, 정자의 형태학적 평가는 좀더 효율적인 수정능획득을 위해 선행되어져야 한다는 것을 시사한다고 하겠다.

  • PDF