• Title/Summary/Keyword: 침입 상황

Search Result 152, Processing Time 0.024 seconds

Flora and vegetation of Mt. Deokdong (경기도 평택시 덕동산 마을숲의 식생과 식물상)

  • An, Yeong-Hui;Park, Eun-Jin;Choe, Chang-Yong
    • Proceedings of the Korean Environmental Sciences Society Conference
    • /
    • 2006.11a
    • /
    • pp.393-395
    • /
    • 2006
  • 조사된 덕동산은 크게 소나무군락, 리기다소나무군락, 그리고 밤나무군락으로 이루어져 있으며 이들 군락들의 사이에 혼재림이 존재하고 있음을 볼 수 있었다. 또한 상수리나무의 침입으로 인해 새로운 천이가 이루어지는 상황이 나타났다. 그러나 이 지역의 소나무 제선충의 심각성으로 인하여 이들 소나무의 생존이 위협받고 있는 상황이므로 대체수종의 필요성이 무엇보다 중요한 시점으로 사료되어진다. 또한 많은 주민들이 이용하는 지역이므로 그에 따른 훼손의 심각성이 나타나는바 이에 대한 대책이 강구되어야 할 것이다.

  • PDF

Home Monitoring CCTV by using deep learning (딥러닝을 활용한 가정 모니터링 CCTV)

  • Kim, Ah-Lynne;Lee, Eun-Ji;Kwon, Hye-young;Baek, Hye-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.960-963
    • /
    • 2020
  • 소비자원 소비자 위해 정보 동향 분석 보고서에 따르면, 10대 미만과 60대 이상이 겪는 사고 중 가정 내 사고의 비율이 약 70%로 높은 비율을 차지하는 것을 볼 수 있다. 기존의 CCTV는 실시간으로 영상 전송은 가능하지만 영상 속의 상황 분석은 하지 못하며, 이를 위해선 지켜보는 인력이 추가로 필요하다. 따라서 보호자의 비용 부담 없이 24시간 행동 분석을 통해 보호가 필요한 가족 구성원의 사고를 예방할 수 있으며 침입과 같은 범죄를 막을 수 있는 AI CCTV의 필요성을 느껴 제작하였다. 해당 CCTV는 실시간 분석으로 영상 내의 위험을 감지하고 감지 후 관련 사항을 등록된 연락처로 송출해서 보호자에게 위험 상황을 알릴 수 있다. 향후 가정 내의 IOT 기기들과 연결하여 위험 상황 발생 시 직접 위험 상황을 해결할 수 있는 스마트 홈 보안으로 범위를 넓힐 수 있다.

Fabrication and Reliability Properties of Optical Fiber Sensor Cable for Detecting Intruders (침입자 감지용 광섬유 센서 케이블 제작 및 신뢰성 특성)

  • Kim, Jun-Hyong;Jung, Yoon-Seok;Sung, Tae-Kyung;An, Bo-Young;Park, In-Chul;Lee, Hyun-Yong
    • Proceedings of the Korean Institute of Electrical and Electronic Material Engineers Conference
    • /
    • 2009.06a
    • /
    • pp.208-208
    • /
    • 2009
  • 최근 광섬유 센서기술의 수요는 전 산업분야에 걸쳐 높아지고 있으며, 이에 비례하여 기업 간, 국가 간 경쟁이 첨예화되고 있다. 또한 소형화, 경량화, 고성능화 센서에 대한 요구도 높아지고 있어 종래의 각종 센서들의 형태와 개선을 위한 연구개발이 매우 활발하게 전개되고 있으므로 이를 대체할 수 있는 광섬유 센서의 수요가 급격히 늘어날 전망이다. 기존 침입자 감지 시스템은 태풍, 낙뢰, 폭설, 폭우 등의 기상변화나 지반 흔들림, 통행차량 진동 및 전자기 간섭 등에 영향을 받아 오작동, 오경보가 빈번히 발생된다. 이러한 문제의 해결책으로 광섬유 센서 케이블을 이용한 시스템이 대안으로 부각되고 있다. 현재 국내에서 군부대, 공항을 중심으로 펜스와 휴전선 철책에 힘입자 감지를 위하여 도입되고 있다. 광섬유 센서 케이블을 사용하는 광망경비시스템은 광섬유 센서 케이블을 그물망 형태(광망)로 만들어 경계 지역에 설치된다. 광망경비시스템의 원리는 광섬유에 광펄스를 입사시켜 순환시키는데 침입자가 광망을 절단하거나 외력을 가할 경우 발생되는 레일리 산란에 기인하는 후방산란과 접속점과 파단점에서 생기는 반사광을 OTDR(Optical Time Domain Reflectometer)로 검출하여 침입상황 및 침입위치를 탐지한다. 그러나 이러한 침입자 감지를 위한 광망경비시스템의 핵심부품인 광섬유 센서 케이블은 기존에 전량 해외수입에 의존하고 있는 실정이며, 지금까지 국내에서 생산하기 위한 제작 기술과 노하우가 초보단계에 머물러 있다. 이러한 광섬유 센서 케이블 제작에 있어서 중요한 부분이 패키징 기술이라 할 수 있다. 이는 광섬유 센서를 일반적인 피복 구조로 패키징하게 되면, 센서 고유의 특성이 패키징 과정과 운반과정, 포설과정에서 변하게 되고 센서로써의 신뢰성이 크게 저하된다. 본 연구에서는 힘입자 감지용 광섬유 센서 케이블의 설계와 제작을 위한 제조공법을 확립하고, 이를 이용해 제작된 광섬유 센서 케이블의 신뢰성 특성을 평가하였다. 설계 제작된 광섬유 센서 케이블의 구조는 멀티모드광섬유(MMF) 에 0.9 mm Tight buffer를 코팅하고, 광심선 주위에 아라미드 얀을 삽입시킨 후 고문자 수지를 적용하여 외부 피복 (jacket)을 하였다. 제작된 광섬유 센서 케이블의 외경 측정결과 기준치 ($2.95\;{\pm}\;0.03$ mm)를 모두 만족하였고, 850 nm 파장에서의 광 손실 측정 결과 4.0 dB/km 이하였다. 또한 주요 항목의 신뢰성 특성 시험결과, 인장강도는 8~10 kg의 인장력을 갖으며 온도순환시험 ($-30^{\circ}C\;{\sim}\;+75^{\circ}C$)에서의 광 손실은 0.6 dB 이하로 나타나 침입자 감지용 광섬유 센서 케이블로 적합함을 확인할 수 있었다.

  • PDF

Machine Learning Based Intrusion Detection Systems for Class Imbalanced Datasets (클래스 불균형 데이터에 적합한 기계 학습 기반 침입 탐지 시스템)

  • Cheong, Yun-Gyung;Park, Kinam;Kim, Hyunjoo;Kim, Jonghyun;Hyun, Sangwon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1385-1395
    • /
    • 2017
  • This paper aims to develop an IDS (Intrusion Detection System) that takes into account class imbalanced datasets. For this, we first built a set of training data sets from the Kyoto 2006+ dataset in which the amounts of normal data and abnormal (intrusion) data are not balanced. Then, we have run a number of tests to evaluate the effectiveness of machine learning techniques for detecting intrusions. Our evaluation results demonstrated that the Random Forest algorithm achieved the best performances.

Intrusion Detection System Utilizing Stack Ensemble and Adjacent Netflow (스텍앙상블과 인접 넷플로우를 활용한 침입 탐지 시스템)

  • Ji-Hyun Sung;Kwon-Yong Lee;Sang-Won Lee;Min-Jae Seok;Se-Rin Kim;Harksu Cho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.1033-1042
    • /
    • 2023
  • This paper proposes a network intrusion detection system that identifies abnormal flows within the network. The majority of datasets commonly used in research lack time-series information, making it challenging to improve detection rates for attacks with fewer instances due to a scarcity of sample data. However, there is insufficient research regarding detection approaches. In this study, we build upon previous research by using the Artificial neural network(ANN) model and a stack ensemble technique in our approach. To address the aforementioned issues, we incorporate temporal information by leveraging adjacent flows and enhance the learning of samples from sparse attacks, thereby improving both the overall detection rate and the detection rate for sparse attacks.

A Study on Dataset Construction Technique for Intrusion Detection based on Pattern Recognition (패턴인식 기반 침입탐지를 위한 데이터셋 구성 기법에 대한 연구)

  • Gong, Seong-Hyeon;Cho, Min-Jeong;Cho, Jae-ik;Lee, Changhoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.343-345
    • /
    • 2017
  • 통신 기술이 발달하고, 네트워크 환경 또한 다양해짐에 따라 통신 사용자들에 대한 사이버 위협 또한 다양해졌다. 패턴인식 기술과 기계학습에 기반한 침입탐지 기술은 새롭게 보고되는 수많은 사이버 공격들에 대응하기 위해 등장하였다. 기계학습 기반의 IDS는 낮은 오탐률과 높은 효율성을 요구하며, 이러한 특징은 데이터셋을 구성하는 방법론에 큰 영향을 받는다. 본 논문에서는 패턴인식 기반 트래픽 분석을 수행하기 위한 데이터셋을 구성할 때 고려해야할 주안점에 대해 논하며, 현실의 사이버 위협 상황을 잘 반영할 수 있는 데이터셋을 도출하는 방법을 모색한다.

THE PREVENT10N MttSURE FOR IflECOMMUNICATlON SYSTEM FROM LIGHTNING SURGE (정보통신설비의 뇌서지 보호대책)

  • Lee, Ki-Sik;Kim, Dong-Jin;Kim, Kwang-Ho
    • Proceedings of the KIEE Conference
    • /
    • 2006.05a
    • /
    • pp.2-4
    • /
    • 2006
  • 오늘날 사회가 복잡화 다양화 되면서 각종 정보통신기기 네트워크가 거미줄처럼 연결되어 365일 정보를 교환하고 있으며 정보의 실시간 처리 및 전송등으로 업무처리가 이루지는 상황에서 통신설비의 장애는 한 회사의 업무를 정지시키는것은 물론이고 사회 전체가 정지하는 결과를 초래하고 있다. 과거에 비하여 이상기후 등으로 낙뢰 발생빈도는 점차 증가하고 있으며 이로 인한 정보통신기기의 뇌서지로 인한 피해도 같이 증가하고 있다. 뇌서지의 유입경로를 추적하여 보호대책을 실시하고 있는데 주로 전원측이나 통신선로측으로 유입되고 있으며 접지를 통하여 뇌서지가 유입되는 경우도 많이 발생하고 있다. 뇌서지 억제대책으로 절연화, 바이패스화, 등전위화, 전원측에 피뢰기나 서지보호기등을 설치하는 방법을 설치하고 있으나 피서지 유입경로가 어느 한 부분으로 침입하기 보다는 복합적으로 침입하는 경우가 되부분 이므로 피서지 억제대책 또한 복합적인 피서지억제 시스템을 고려하여야 한다.

  • PDF

상수도 미급수 지역의 I/I 산정 및 특성 분석

  • Gu, Bong-Heon;Lee, Chang-Su;Park, Seung-Cheol;Jeon, Bong-Jun
    • Proceedings of the Korean Environmental Sciences Society Conference
    • /
    • 2005.05a
    • /
    • pp.72-74
    • /
    • 2005
  • 본 연구 결과 관거가 길수록, 노후와 될 수록 침입수/유입수량이 증가됨을 알 수 있다. 그러나 도시와 달리 농촌의 경우 관거 오접합 등 시공 부실 및 유지관리 부족에 의한 침입수/유입수량 보다 주변의 계곡, 농업용수 및 지하수 용출에 의한 불명수가 대다수를 차지하고 있다. 또한 정확한 상수사용량 분석이 어려워 I/I가 과다하게 분석되는 경향이 있다. 따라서, 관거 정비 및 유지 보수를 위한 자료 구축 및 평가를 위해선 도시와 농촌의 지역적 특성과 현장 상황을 충분히 고려하여 신중히 적용해야 할 것이다.

  • PDF

국내 정보보호시스템 평가.인증제도 발전 방향 연구

  • 이완석;이경구
    • Review of KIISC
    • /
    • v.10 no.3
    • /
    • pp.27-36
    • /
    • 2000
  • 1995년 10월에 제정된 정보화촉진기본법과 동법 시행령에 의거 국내평가·인증 제도가 구축되어 시행되어왔다. 현재 한국정보보호센터에서는 1998년 2월 정보통신부에서 고시하였으며 2000년 2월에 개정한 정보통신망 침입차단시스템 평가기준과 2000년 7월에 고시된 침입탐지시스템 평가기준을 이용하여 두 개의 제품에 대한 평가를 실시하고 있으며 인증기관인 국가정보원에서 인증서를 발급하고 있다 하지만 컴퓨터 및 통신 기술의 발달과 네트워크의 급속한 확산으로 인하여 다양한 정보보호제품이 개발되고 있으며 IT 제품 평가 관련 선진국들은 세계 여러국가들에게 국제표준(ISO/IEC 15408)으로 제정된 국제공통평가 기준에 기반을 둔 국제상호인정협정을 확산시키고 있다 따라서 급변하는 IT 환경과 국제상황을 고려하여 국내 평가·인증제도의 개선점들을 찾아본다.

  • PDF

A New Method to Detect Anomalous State of Network using Information of Clusters (클러스터 정보를 이용한 네트워크 이상상태 탐지방법)

  • Lee, Ho-Sub;Park, Eung-Ki;Seo, Jung-Taek
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.545-552
    • /
    • 2012
  • The rapid development of information technology is making large changes in our lives today. Also the infrastructure and services are combinding with information technology which predicts another huge change in our environment. However, the development of information technology brings various types of side effects and these side effects not only cause financial loss but also can develop into a nationwide crisis. Therefore, the detection and quick reaction towards these side effects is critical and much research is being done. Intrusion detection systems can be an example of such research. However, intrusion detection systems mostly tend to focus on judging whether particular traffic or files are malicious or not. Also it is difficult for intrusion detection systems to detect newly developed malicious codes. Therefore, this paper proposes a method which determines whether the present network model is normal or abnormal by comparing it with past network situations.