• Title/Summary/Keyword: 해일 탐지 시스템

Search Result 105, Processing Time 0.036 seconds

A Design of Disaster Prevention System and Detection of Wave Overtopping Number for Storm Surge base on CCTV (CCTV를 활용한 폭풍 해일의 월파 횟수 탐지 및 방재 시스템 설계)

  • Choi, Eun-Hye;Kim, Chang-Soo
    • Journal of Korea Multimedia Society
    • /
    • v.15 no.2
    • /
    • pp.258-265
    • /
    • 2012
  • Our country is suffering from many human victims and property damages caused to occur great and small tidal waves in southern areas every year. Even though there were progressing many researches for storm surges, it was required more researches for detection of tidal wave and prevention system of its which can be applied in practical living fields. In this paper, we propose the disaster prevention system that can approximately detect a dangerousness of coast flooding and number of overtopping per time based on images of CCTV considering actual field application. And if it is detected a hazard of flooding of coast, the proposed detection system for tidal wave based GIS is quickly informed the areas of flooding to manager. The analyzing results of CCTV image of this proposed are derived from difference images between photos of fine day and photos or videos which are taken for the typhoon which is called "DIANMU" at our laboratory.

Design of Network-based Intrusion Detection System for Protocol Attack (네트워크 기반 프로토콜 공격에 대한 침입탐지 시스템의 설계)

  • 최준욱;이정준;정운영;정선화;박석천
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.523-525
    • /
    • 2002
  • DOS (Denial Of Service)에 대한 공격은 시스템의 정상적인 동작을 방해하여 시스템 사용자에 대한 서비스 제공을 거부하도록 만드는 공격으로 현재 이의 공격에 대한 탐지 알고리즘 및 연구들이 많이 제시되고 있다. 본 논문에서는 네트워크 또는 트랜스포트 계층에 해당하는 프로토콜(TCP/IP, ICMP, UDP) 공격을 분석하고 이들 프로토콜의 취약점을 공격하는 DOS 공격 이외의 다른 공격을 탐지하기 위하여 프로토콜의 기능별, 계층별에 따른 모듈화 작업을 통하여 네트워크 침입탐지 시스템을 설계하였다.

  • PDF

Automatic Generation of Intrusion Detection Rules using Genetic Algorithms (유전자 알고리즘을 이용한 침입탐지 규칙의 자동생성)

  • 정현진;한상준;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.706-708
    • /
    • 2003
  • 침입탐지 시스템 중 하나인 오용탐지 시스템은 축적된 침입패턴 정보를 이용하기 때문에 새로운 침입에 대하여 새로운 정의가 필요하다. 이러한 문제점을 극복하여 새로운 침입에 대하여 일일이 정의하지 않고 자동으로 새로운 규칙을 생성하도록 하는 것이 좀 더 바람직하다. 본 논문에서는 새로운 규칙을 찾기 위한 방법으로 생물의 진화과정을 모델링한 유전자 알고리즘(GA)을 이용하였다. GA는 계산에 의존한 방법에 비하여 전역적인 해를 구할 때 더 효율적이다. GA를 이용하여 규칙을 자동 생성하고 침입을 탐지할 수 있는 규칙을 찾아가는 방식을 제안하였다. 실험 결과에서는 GA를 이용하여 자동 생성된 규칙으로 40~60%의 탐지율로 침입을 탐지할 수 있다는 것을 확인하였다.

  • PDF

A Policy based Secure Framework In WAN (광역망에서의 정책기반 보안프레임워크)

  • Park, Sang-Gil;Jang, Jong-Su;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.989-992
    • /
    • 2001
  • 인터넷의 지속적인 보급/발전과 더불어, 네트워크 상에서의 침입시도는 해가 지날수록 기하급수적으로 증가되고, 그 기법 또한 다변화되고 있다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대해 Signature 기반 침입탐지 모듈을 통하여 침입을 탐지하게 된다. 대게의 경우 새로운 침입탐지 패턴이 생성되었을 경우, 사용자에 의해 추가되거나 또는 소스코드의 재컴파일을 통하여 시스템이 재구동되기도 한다. 본 논문이 제시하는 바는 이에 반해 AS 내에 존재하는 네트워크의 유입점인 게이트웨이 장치에 침입탐지 시스템을 설치하며, 이를 보안정책서버에 의해 정의된 정책에 의해 침입탐지 및 게이트웨이 장치로서 동작하게 한다. 이를 통해 보안정책서버에 추가되는 침입탐지 패턴 등의 정책정보가 각 침입탐지시스템에 실시간으로 반영되어 처리된다.

  • PDF

A Selective Attention Based Target Detection System in Noisy Images (잡영 영상에서의 선택적 주의 기반 목표물 탐지 시스템)

  • 최경주;이일병
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.622-624
    • /
    • 2002
  • 본 논문에서는 선택적 주의에 기반한 잡영 영상에서의 목표물 탐지 방법에 대해 기술한다. 특히 제안하는 방법은 목표물에 대한 아무런 지식을 사용하지 않고, 단지 입력되는 영상의 상향식 단서만을 사용하여 목표물을 탐지해냄으로써 여러 다양한 분야에 일반적으로 사용될 수 있다. 제안하는 시스템에서는 몇 가지 기본 특징들이 입력된 영상에서 바로 추출되며, 이러한 특징들이 서로 통합되어 가는 과정에서 목표물 탐지에 유용하지 않은 정보는 자연스럽게 걸러지며, 유용한 정보는 추가되고 부각되어진다. 간단한 영상부터 복잡한 자연영상에 이르는 다양한 잡영 영상을 대상으로 실험하여 제안하는 시스템의 성능을 평가하였다.

  • PDF

An Experimental Study on the Detection Characteristic of Draft Ice by Thermography System (열화상 시스템에 의한 유빙의 탐지특성에 관한 실험적 연구)

  • Cho, Yong-Jin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.18 no.5
    • /
    • pp.302-307
    • /
    • 2017
  • Draft ice in polar regions is formed due to sea level changes and various environmental factors cause damage due to collision with offshore plants and ships for resource development. Drift ice in polar regions is a potential source of accidents for offshore plants that perform long-term operations in one place, as well as on the ship. To prevent accidents with drift ice, offshore plants and ships in polar regions use satellite image information and detection radar to detect drift ice. However, the inability to use visible satellite images at night significantly lowers the detection probability by radar for small drift ice. In this study, we used a thermal imaging system which can be operated day and night for the detection of drift ice, and carried out an experimental study on the detection characteristics of drift ice. To examine the night operation of the thermal imaging system, the experimental condition was set and the thermal image was measured according to the measurement angle change. Under this condition, the correlation was analyzed by theoretical calculating the radiant energy of the drift ice and the sea water.

Quality Evaluation Model for Intrusion Detection System based on Security and Performance (보안성과 성능에 따른 침입탐지시스템의 품질평가 모델)

  • Lee, Ha-Young;Yang, Hae-Sool
    • Journal of Digital Convergence
    • /
    • v.12 no.6
    • /
    • pp.289-295
    • /
    • 2014
  • Intrusion detection system is a means of security that detects abnormal use and illegal intension in advance in real time and reenforce the security of enterprises. Performance of intrusion detection system is judged by information collection, intrusion analysis, intrusion response, review and protection of intrusion detection result, reaction, loss protection that belong to the area of intrusion detection. In this paper, we developed a evaluation model based on the requirements of intrusion detection system and ISO international standard about software product evaluation.

An Integrated Intrusion Detection System for a Large-scale Network Environment (대규모 네트워크 환경을 위한 통합 침입탐지 시스템)

  • 안정모;조진성;정병수
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.7C
    • /
    • pp.985-996
    • /
    • 2004
  • In order to solve the increasing security problems, IDSs(Intrusion Detection System) have appeared. However, local IDSs have a limit to detect various intrusions in a large-scale network environment. So there are a lot of researches in progress which organize the elements of IDS in a distributed or hierarchical manner. In this paper, we design a integrated IDS which exchanges messages between them through the standardized message format (IDMEF) and communication protocol (IDXP). We also propose a policy profile for an effective control of IDSs, and employ the PKI mechanism for mutual authentication. We implement a prototype system for the proposed IDSs communicating with Snort and analyze its performance.

Policy of packet dropping for enhancing IDS performance (IDS의 성능 향상을 위한 패킷 폐기 방안)

  • Moon, Jong-Wook;Kim, Jong-Su;Jung, Gi-Hyun;Yim, Kang-Bin;Joo, Min-Kyu;ChoI, Kyung-Hee
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.473-480
    • /
    • 2002
  • Although many researches on IDS (Intrusion Detection System) have been performed, the most of them are limited to the algorithm of detection software. However, even an IDS with superior algorithm can not detect intrusion, if it loses packets which nay have a clue of intrusions. In this paper, we suggest an efficient wav to improve the performance of IDS by reducing packet losses occurred due to hardware limitation and abundant processing overhead introduced by massive detection software itself. The reduction in packet losses is achieved by dropping hacking-free packets. The result shows that this decrease of packet losses leads an IDS to improve the detection rate of real attack.

A Study on Malicious Behavior Pattern Analysis Using System Monitoring (시스템 모니터링을 통한 악성 행위 패턴 분석에 관한 연구)

  • Kim, Eun-Young;Oh, Hyung-Geun;Bae, Byung-Chul;Park, Joong-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.999-1002
    • /
    • 2002
  • 기존의 바이러스 및 악성 코드 백신의 탐지 기법은 대부분 시그너쳐 기반의 패턴 매칭 기법을 사용하고 있다. 이러한 기법의 단점은 새로운 악성 코드가 발생하면 사용자가 매번 시그너쳐를 업데이트를 해야 탐지가 가능하며, 시그너쳐의 업데이트 없이는 알려지지 않은 바이러스 및 악성 코드를 탐지할 수 없다는 것이다. 따라서 이와 같은 패턴 매칭 기법의 단점을 보완하고자 각각의 악성 코드 종류에 따른 시그너쳐를 이용한 탐지 기법이 아닌 악성 행위별 패턴를 이용하여 탐지를 한다면 기존의 기능을 포함한 알려지지 않은 바이러스 및 악성 코드 등을 탐지할 수 있을 것이다. 본 논문에서는 시스템 모니터링을 통하여 악성 행위별 패턴 분석 및 결과에 대해 기술한다.

  • PDF