• Title/Summary/Keyword: 탐지장비

Search Result 387, Processing Time 0.03 seconds

A Study on Detection Probability Reduction of LPI Radar's Platform (저피탐(LPI) 레이더 탑재 플랫폼의 피탐 확률 감소에 관한 연구)

  • Park, Tae-Yong;Kim, Wan-Ju
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.5
    • /
    • pp.1243-1248
    • /
    • 2014
  • In General, LPI radar's detection probability by ES equipments is lower than that of conventional pulsed radar because of very low transmitting power and high antenna gain etc. LPI radar is a kind of RF stealth technique such as RCS reduction design. Therefore the ultimate goal of LPI radar is detection probability reduction by opponent. If one of the two, RCS value or LPI radar performance is not sufficient, own platform will be found first by opponent. In this paper, some considerations are suggested for detection probability reduction.

A Study on a Post-Processing Technique for MBES Data to Improve Seafloor Topography Modeling (해저지형 모델링 향상을 위한 MBES자료 후처리 기법 연구)

  • Kim, Dong-Moon;Kim, Eung-Nam
    • Spatial Information Research
    • /
    • v.19 no.2
    • /
    • pp.19-28
    • /
    • 2011
  • Three dimensional modeling for seafloor topography is essential to monitoring displacements in underwater structures as well as all sorts of disasters along the shore. MBES is a system that is capable of high-density water depth measurement for seafloor topography and is in broad uses for gathering 3D data and detecting displacements. MBES data, however, contain random errors that take place in the equipment offset and surveying process and require systematic researches on the correction of wrong depth measurements. Thus this study set out to propose a post-processing technique to eliminate an array of random errors taking place after equipment offset correction and basic noise correction in the MBES system and analyze its applicability to seafloor topography modeling by applying it to the subject area.

Introduction to Submarine Power Cable Detection Technology (해저 전력 케이블 탐지 기술 소개)

  • Daechul Kim;Hyeji Chae;Wookeen Chung;ChangBeom Yun;Jong Hyun Kim;Jeonghun Kim;Sungryul Shin
    • Geophysics and Geophysical Exploration
    • /
    • v.27 no.1
    • /
    • pp.57-68
    • /
    • 2024
  • Offshore wind power is increasingly regarded as a viable solution for reducing greenhous emissions due to the construction of wind farms and their superior power generation efficiency. Submarine power cables play a crucial role in transmitting the electricity generated offshore to land. To monitor cables and identify points of failure, analyzing the location or depth of burial of submarine cables is necessary. This study reviewed the technology and research for detecting submarine power cables, which were categorized into seismic/acoustic, electromagnetic, and magnetic exploration. Seismic/acoustic waves are primarily used for detecting submarine power cables by installing equipment on ships. Electromagnetic and magnetic exploration detects cables by installing equipment on unmanned underwater vehicles, including autonomous underwater vehicles (AUV) and remotely operated vihicles (ROV). This study serves as a foundational resource in the field of submarine power cable detection.

Design and Implementation of the Intrusion Detection Data Web-based Management System on Heterogeneous Environments (이기종간 침입탐지 정보에 대한 웹기반 관리 시스템 설계)

  • Kim, Eun-Soo;Kim, Seok-Hun;Song, Jung-Gil
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.65-74
    • /
    • 2005
  • The hacking accident is increasing repidly according to development of latest computer network and the method becomes various. But, to correspond to hacking, it is lot of difficulties to cope gear and security element between product because most radiant mercuries apply technology between individual digenomic species and It is real condition that great setup, equipment, manpower disturbance are enlarged to apply this. Designed and embody Site-Based executive system that can integrate security element about IDS information between digenomic species to solve these problem and correspond efficiently from hacking.

  • PDF

Hacking Detection Mechanism of Cyber Attacks Modeling (외부 해킹 탐지를 위한 사이버 공격 모델링)

  • Cheon, Yang-Ha
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.9
    • /
    • pp.1313-1318
    • /
    • 2013
  • In order to actively respond to cyber attacks, not only the security systems such as IDS, IPS, and Firewalls, but also ESM, a system that detects cyber attacks by analyzing various log data, are preferably deployed. However, as the attacks be come more elaborate and advanced, existing signature-based detection methods start to face their limitations. In response to that, researches upon symptom detection technology based on attack modeling by employing big-data analysis technology are actively on-going. This symptom detection technology is effective when it can accurately extract features of attacks and manipulate them to successfully execute the attack modeling. We propose the ways to extract attack features which can play a role as the basis of the modeling and detect intelligent threats by carrying out scenario-based modeling.

A Software Framework for Automatic Exception Handling of Context-aware Systems (상황인지 시스템의 예외 처리 자동화를 위한 소프트웨어 프레임워크)

  • Yoon, Tae-Seob;Cho, Eun-Sun
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.51 no.4
    • /
    • pp.90-97
    • /
    • 2014
  • Context-aware systems provide proper services for the user according to current contexts. However, it is not actively deployed in our daily lives as expected, due to many concerns including occurrences of exceptions. C++/C#/JAVA provide exception handling facilities for desktop computing programs, but context-aware system developers might feel far more difficult to make use of such general facilities, because it is hard to decide the timing and position of exception handling with various devices engaged. In this paper, we propose an exception detection and handling mechanism using device semantics and AspectJ so that it can constantly detect a large number of devices to allow the programmers to detect and handle exceptions with less burden.

해킹 기법을 이용한 보안 시스템 설계 및 방안

  • 서복진;김삼수
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.194-197
    • /
    • 2003
  • 인터넷과 네트워크기술이 발전함에 따라 전자적 거래 등의 사이버마켓에 관한 응용분야가 운영되고 있으며, 실제 오프라인 마켓 보다 더 많은 수익을 내는 쇼핑몰 운영업체들이 나타나고 있다. 또한 원격지의 구매자로부터 인터넷 뱅킹에 의한 쉽고 빠른 결재 방식으로 인하여 구매, 결재에서 배송까지 하나의 프로세스라인을 구축하고 있다. 이에 따른 사용자 정보를 보호하기 위한 여러 가지 암호화 기법들이 연구 및 도입되고 있다. 따라서 인증 되지 않은 외부 침입자로부터 시스템의 정보보호를 위하여 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 Firewall 등의 하드웨어적인 보안기술이 도입 및 실용화 되고 있는 것이다. 본 논문 에서는 우리 주변에서 발생 하고 있는 해킹 사고 사례와 나날이 발전해가는 해킹 방법의 동향, 이러한 불법 침입을 이용한 침입 탐지 기법들과 네트워크에 관련한 침입탐지 방안기술 그리고 라우터 장비에서의 침입탐지 방안을 제시 하였다.

  • PDF

정보통신 시스템 인프라를 위한 침입 방지용 통합 보안 기술

  • Kim, Jeong-Nyeo;Jang, Jong-Su;Son, Seung-Won
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.75-90
    • /
    • 2004
  • 기존의 정보통신 보안 인프라 강화를 위하여 많은 개별 보안 시스템들이 활용된다. 침입차단, 침입탐지, 그리고 가상사설망 장비들을 설치하여 보안성을 향상 시켰는데, 이로 인하여 각 보안 시스템 간의 정책 충돌이 발생하기도 하여 보안상 효율성이 떨어지기도 하고, 여러 보안 시스템들을 관리하여야 하는 관리상의 복잡성과 비용상의 문제점이 존재한다. 이를 해결하기 위하여 침입탐지, 침입차단, 그리고 가상사설망 기능을 통합하여 제공하는 통합 보안 엔진 개념이 부각되었으며, 이러한 통합 보안 엔진 기능을 라우터에 탑재하여 정보통신 인프라의 보안성을 강화시킨다. 본 논문에서는 통합 보안 엔진을 라우터나 스위치 등과 같은 네트워크 노드에 탑재하여 안전한 네트워킹이 가능하도록 하는 보안 프레임웍을 소개한다. 또한, 침입탐지, 침입차단, 가상사설망 기능을 통합하여 제공하는 라우터용 통합 보안엔진의 구조를 소개하고, 이를 위해 구현된 핵심 기능을 기술한다. 이러한 통합 보안 엔진이 탑재된 보안 라우터와 기존의 보안 기능이 있는 상용 라우터와의 비교를 통하여 통합 보안 엔진이 탑재된 보안 라우터 시스템의 효율성을 설명한다.

SIP DDoS Detection Scheme based-on Behavior (행위기반 SIP DDoS 트래픽 탐지 기법)

  • Lee, Changyong;Kim, Hwankuk;Ko, Kyunghee;Kim, Jeongwook;Jeong, Hyuncheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1285-1288
    • /
    • 2010
  • SIP 프로토콜은 멀티미디어 통신 세션을 생성, 삭제, 변경할 수 있는 프로토콜로 높은 간결성, 확장성 등 장점을 가지고 있다. 최근 인터넷전화의 대부분이 SIP 프로토콜을 사용하는 등 SIP 프로토콜의 사용이 많이 보편화 되었으나 그만큼 보안에 대한 위협 또한 중요한 문제가 되고있다. SIP는 응용계층 프로토콜로, 기존의 IP기반 보안 기술로는 공격 탐지/차단에 한계가 있을 수 있어 SIP 전용의 보안 기술 및 장비의 개발이 필요하다. 본 논문에서는 SIP 트래픽의 응용계층 정보 통계를 통하여 DDoS 공격트래픽 행위 특성을 분석하고 이를 정상 트래픽과 구분, 탐지하는 탐지 기법을 제안한다. 제안된 기법은 자체 테스트 망 구축과 SIP DDoS 공격 에뮬레이션을 통해 검증한다.