• 제목/요약/키워드: 해일 탐지 시스템

검색결과 105건 처리시간 0.023초

CCTV를 활용한 폭풍 해일의 월파 횟수 탐지 및 방재 시스템 설계 (A Design of Disaster Prevention System and Detection of Wave Overtopping Number for Storm Surge base on CCTV)

  • 최은혜;김창수
    • 한국멀티미디어학회논문지
    • /
    • 제15권2호
    • /
    • pp.258-265
    • /
    • 2012
  • 우리나라는 매년 남해안 지역에 크고 작은 해일로 많은 인명과 재산 피해를 겪고 있다. 그러나 폭풍해일에 대한 많은 연구들이 진행되어 왔지만, 실제 생활현장에서 적용 가능한 해일탐지 및 예방시스템에 대한 연구가 필요하다. 본 연구에서는 현장 적용이 가능한 상황을 고려하여 CCTV 영상을 이용한 시간당 월파 횟수와 연안 범람의 위험성을 근사적으로 탐지할 수 있는 방재시스템을 제안한다. 그리고 연안범람의 위험이 감지되면 제안된 GIS기반 해일예방시스템은 관리자에게 신속하게 범람지역을 알려준다. 본 제안의 CCTV 영상분석은 맑은 날의 영상과 태풍 "뎬무" 진입시 연구실에서 촬영한 동영상을 기반으로 분석하였다.

네트워크 기반 프로토콜 공격에 대한 침입탐지 시스템의 설계 (Design of Network-based Intrusion Detection System for Protocol Attack)

  • 최준욱;이정준;정운영;정선화;박석천
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.523-525
    • /
    • 2002
  • DOS (Denial Of Service)에 대한 공격은 시스템의 정상적인 동작을 방해하여 시스템 사용자에 대한 서비스 제공을 거부하도록 만드는 공격으로 현재 이의 공격에 대한 탐지 알고리즘 및 연구들이 많이 제시되고 있다. 본 논문에서는 네트워크 또는 트랜스포트 계층에 해당하는 프로토콜(TCP/IP, ICMP, UDP) 공격을 분석하고 이들 프로토콜의 취약점을 공격하는 DOS 공격 이외의 다른 공격을 탐지하기 위하여 프로토콜의 기능별, 계층별에 따른 모듈화 작업을 통하여 네트워크 침입탐지 시스템을 설계하였다.

  • PDF

유전자 알고리즘을 이용한 침입탐지 규칙의 자동생성 (Automatic Generation of Intrusion Detection Rules using Genetic Algorithms)

  • 정현진;한상준;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.706-708
    • /
    • 2003
  • 침입탐지 시스템 중 하나인 오용탐지 시스템은 축적된 침입패턴 정보를 이용하기 때문에 새로운 침입에 대하여 새로운 정의가 필요하다. 이러한 문제점을 극복하여 새로운 침입에 대하여 일일이 정의하지 않고 자동으로 새로운 규칙을 생성하도록 하는 것이 좀 더 바람직하다. 본 논문에서는 새로운 규칙을 찾기 위한 방법으로 생물의 진화과정을 모델링한 유전자 알고리즘(GA)을 이용하였다. GA는 계산에 의존한 방법에 비하여 전역적인 해를 구할 때 더 효율적이다. GA를 이용하여 규칙을 자동 생성하고 침입을 탐지할 수 있는 규칙을 찾아가는 방식을 제안하였다. 실험 결과에서는 GA를 이용하여 자동 생성된 규칙으로 40~60%의 탐지율로 침입을 탐지할 수 있다는 것을 확인하였다.

  • PDF

광역망에서의 정책기반 보안프레임워크 (A Policy based Secure Framework In WAN)

  • 박상길;장종수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.989-992
    • /
    • 2001
  • 인터넷의 지속적인 보급/발전과 더불어, 네트워크 상에서의 침입시도는 해가 지날수록 기하급수적으로 증가되고, 그 기법 또한 다변화되고 있다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대해 Signature 기반 침입탐지 모듈을 통하여 침입을 탐지하게 된다. 대게의 경우 새로운 침입탐지 패턴이 생성되었을 경우, 사용자에 의해 추가되거나 또는 소스코드의 재컴파일을 통하여 시스템이 재구동되기도 한다. 본 논문이 제시하는 바는 이에 반해 AS 내에 존재하는 네트워크의 유입점인 게이트웨이 장치에 침입탐지 시스템을 설치하며, 이를 보안정책서버에 의해 정의된 정책에 의해 침입탐지 및 게이트웨이 장치로서 동작하게 한다. 이를 통해 보안정책서버에 추가되는 침입탐지 패턴 등의 정책정보가 각 침입탐지시스템에 실시간으로 반영되어 처리된다.

  • PDF

잡영 영상에서의 선택적 주의 기반 목표물 탐지 시스템 (A Selective Attention Based Target Detection System in Noisy Images)

  • 최경주;이일병
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (B)
    • /
    • pp.622-624
    • /
    • 2002
  • 본 논문에서는 선택적 주의에 기반한 잡영 영상에서의 목표물 탐지 방법에 대해 기술한다. 특히 제안하는 방법은 목표물에 대한 아무런 지식을 사용하지 않고, 단지 입력되는 영상의 상향식 단서만을 사용하여 목표물을 탐지해냄으로써 여러 다양한 분야에 일반적으로 사용될 수 있다. 제안하는 시스템에서는 몇 가지 기본 특징들이 입력된 영상에서 바로 추출되며, 이러한 특징들이 서로 통합되어 가는 과정에서 목표물 탐지에 유용하지 않은 정보는 자연스럽게 걸러지며, 유용한 정보는 추가되고 부각되어진다. 간단한 영상부터 복잡한 자연영상에 이르는 다양한 잡영 영상을 대상으로 실험하여 제안하는 시스템의 성능을 평가하였다.

  • PDF

열화상 시스템에 의한 유빙의 탐지특성에 관한 실험적 연구 (An Experimental Study on the Detection Characteristic of Draft Ice by Thermography System)

  • 조용진
    • 한국산학기술학회논문지
    • /
    • 제18권5호
    • /
    • pp.302-307
    • /
    • 2017
  • 북극해 지역은 해수면의 변화와 다양한 환경적 요인들로 인해 유빙들이 형성되고 이는 자원 개발을 위한 해양시스템 및 운항선박과의 충돌사고에 의한 피해를 유발하고 있다. 극지방의 유빙은 운항중인 석박뿐만 아니라 한 장소에서 오랜 기간 작업을 수행하는 해양자원 시추 및 생산 시스템에 대한 잠재적 사고요인이 된다. 유빙과의 충돌사고 방지를 위해 북극해의 해양자원 시추 및 생산 시스템과 북극 항로를 운항하는 선박에서는 위성 영상 정보 및 탐지 레이더를 이용하여 유빙을 탐지하고 있다. 하지만 가시광선 위성영상은 야간 활용이 불가능하고, 레이더에 의한 탐지도 소형 유빙에 대해서는 탐지확률이 현격히 저조해지는 문제가 있다. 본 연구에서는 유빙의 탐지를 위해 주야간 운용이 모두 가능한 열화상 시스템의 이용 방안에 주목하고 유빙의 탐지특성에 관한 실험적 연구를 수행하였다. 열화상 시스템의 야간 운용성을 파악할 수 있도록 실험조건을 설정하고 계측 각도 변화에 따른 열화상을 계측하였으며, 실험과 동일 조건에 대한 유빙과 해수의 복사에너지를 이론적으로 계한함으로써 계측 결과와의 상호 관계를 파악하였다.

보안성과 성능에 따른 침입탐지시스템의 품질평가 모델 (Quality Evaluation Model for Intrusion Detection System based on Security and Performance)

  • 이하용;양해술
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.289-295
    • /
    • 2014
  • 침입탐지시스템은 컴퓨터 시스템 내 외부의 비정상적인 사용을 실시간으로 탐지하는 시스템으로 기업의 보안을 강화하고 불법적 의도를 사전에 감지하는 적극적인 보안 방안이다. 침입탐지시스템의 성능은 침입탐지시스템의 영역에 해당하는 정보수집, 침입분석, 침입대응, 침입탐지 결과 검토 및 보호, 대응행동, 손실방지 등에 관해 제 역할을 수행하고 있는가를 판단해야 한다. 본 연구에서는 이러한 침입탐지시스템의 요구사항과 소프트웨어 제품평가에 관한 ISO 국제표준을 근간으로 평가모델을 구성하였다.

대규모 네트워크 환경을 위한 통합 침입탐지 시스템 (An Integrated Intrusion Detection System for a Large-scale Network Environment)

  • 안정모;조진성;정병수
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.985-996
    • /
    • 2004
  • 최근 해마다 급증하는 보안 사고를 해결하기 위한 방안으로써, 침입탐지 시스템이 부각되고 있다. 하지만, 현재와 같은 대규모 네트워크 환경에서는 지역적인 침입탐지 시스템으로 다양한 형태의 침입을 탐지하는 데에 많은 문제점을 가지고 있다. 이에 침입탐지 구성 요소들을 분산시키거나 계층적으로 구성하기 위한 연구와 표준화된 통합 프로토콜의 개발 및 침입탐지 시스템들 간에 교환되는 메시지의 표준화된 형식을 정의하는 연구가 활발히 진행되고 있다. 본 논문에서는 이기종 침입탐지 시스템간의 표준화된 침입탐지 정보 교환을 위하여 표준화된 메시지 형식 및 프로토콜을 사용하며, 통합된 침입탐지 정보들에 대한 상호 연관성 분석을 통하여 보다 효율적인 관리와 분석을 수행할 수 있는 통합 침입탐지 시스템을 설계 및 구현한다. 본 논문에서 제안한 시스템에서는 분산된 침입탐지 시스템들의 효율적인 운용을 위하여 정책 프로파일을 정의ㆍ교환하고, 이기종 시스템간의 상호 인증을 위하여 PKI를 이용한다. 이러한 설계를 기반으로 Snort로부터 수집한 침입탐지 데이터를 IDMEF 형식의 메시지로 변환하여 BEEP 기반의 IDXP 프로토콜을 사용하여 송수신하고 이를 다시 통합 판정이 가능한 정보로 변환하기 위한 통합 침입탐지 시스템의 프로토타입을 구현하여 성능을 분석한다.

IDS의 성능 향상을 위한 패킷 폐기 방안 (Policy of packet dropping for enhancing IDS performance)

  • 문종욱;김종수;정기현;임강빈;주민규;최경희
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.473-480
    • /
    • 2002
  • 침입탐지시스템에 대해 많은 연구가 이루어지고 있지만 이들 연구는 침입탐지시스템내의 탐지 소프트웨어의 알고리즘에만 국한되어 있다. 하지만, 침입탐지시스템의 탐지 알고리즘이 우수하더라도 침입에 해당하는 단서인 패킷을 손실하게 되면 해당 침입을 탐지해내지 못하게 된다. 본 논문에서는 침입 탐지 시스템의 하드웨어적인 한계와 탐지 소프트웨어의 거대화에 따른 시스템 부하로 인해서 자연히 발생하게 되는 패킷 손실을 줄이기 위해서 탐지 시스템에 불필요한 패킷으로 분류될 수 있는 패킷을 미리 폐기함으로써 얻을 수 있는 탐지 시스템의 성능 향상을 다룬다. 실험 결과에 따르면 제안한 방법에 의해서 패킷 손실인 줄어들어 실제 공격에 대한 탐지율이 개선되었다.

시스템 모니터링을 통한 악성 행위 패턴 분석에 관한 연구 (A Study on Malicious Behavior Pattern Analysis Using System Monitoring)

  • 김은영;오형근;배병철;박중길
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.999-1002
    • /
    • 2002
  • 기존의 바이러스 및 악성 코드 백신의 탐지 기법은 대부분 시그너쳐 기반의 패턴 매칭 기법을 사용하고 있다. 이러한 기법의 단점은 새로운 악성 코드가 발생하면 사용자가 매번 시그너쳐를 업데이트를 해야 탐지가 가능하며, 시그너쳐의 업데이트 없이는 알려지지 않은 바이러스 및 악성 코드를 탐지할 수 없다는 것이다. 따라서 이와 같은 패턴 매칭 기법의 단점을 보완하고자 각각의 악성 코드 종류에 따른 시그너쳐를 이용한 탐지 기법이 아닌 악성 행위별 패턴를 이용하여 탐지를 한다면 기존의 기능을 포함한 알려지지 않은 바이러스 및 악성 코드 등을 탐지할 수 있을 것이다. 본 논문에서는 시스템 모니터링을 통하여 악성 행위별 패턴 분석 및 결과에 대해 기술한다.

  • PDF