• Title/Summary/Keyword: Intruder

Search Result 157, Processing Time 0.035 seconds

Design and Implementation of Watermarked Packet Creation System for the Intruder Traceback (침입자 역추적을 위한 워터마크 패킷 생성 시스템 설계 및 구현)

  • Han, Seung-Wan;Seo, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2249-2252
    • /
    • 2003
  • 역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.

  • PDF

Cable Tunnel Monitoring System by Wireless Sensor Network (무선센서 네트워크에 의한 지하 통신구 터널 모니터링 연구)

  • Kim, Hyung-Woo;Moon, Tae-Gyun
    • 한국방재학회:학술대회논문집
    • /
    • 2008.02a
    • /
    • pp.549-552
    • /
    • 2008
  • In this study, we deployed the cable tunnel inspection and monitoring system by wireless sensor network. It is shown that the wireless sensor network which is composed of sensor, wireless communication module, and gateway can be applied to cable tunnel monitoring system. Sensors considered herein are flame detection sensor, flood detection sensor, intruder detection sensor, and temperature sensor, etc. It is also found that the wireless sensor network can deliver sensing data reliably by wireless sensing technology. The gateway system that can transmit sensed data to server by CDMA is developed. Monitoring system is constructed by web service technology, and it is observed that this system can monitor the present state of tunnel without difficulties. The system provides an alternative to inspecting and monitoring the tunnel efficiently where the conventional wired system is infeasible.

  • PDF

An Efficient Intruder Detection using the Seismic Sensor (진동센서를 이용한 효율적인 침입자 탐지 기법)

  • Kim, Yong-Hyun;Chung, Kwang-Sue
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.14 no.6
    • /
    • pp.1129-1137
    • /
    • 2011
  • This paper reports on a design of the footstep signal detection system using the seismic sensor. First, we analyzed the characteristics of seismic signal, seismic sensor, and the UGS(Unattended Ground Sensor) system with seismic sensors. In addition, we summarized the existing algorithms to detect footstep using the seismic sensors, and developed our low-power and high efficient footstep detection algorithm. In this paper, the sensor node operations are classified into three different steps and different resources and algorithms are applied to each step, not only to minimize the power consumption, but also to improve the performance.

A Study on Intruder Surveillance System using Fuzzy Binarization (퍼지 이진화를 이용한 침입자 감시 시스템에 관한 연구)

  • Ryu, Jae-Ho;Choi, Kyoung-Yeol;Cho, Jae-Hyun;Song, Doo-Heon;Kim, Kwang-Beak
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.201-204
    • /
    • 2010
  • 본 논문에서는 WebCam 영상을 이용하여 빛의 영향을 감안하여 제시된 퍼지 이진화 기법을 적용하여 영상을 이진화 한 후에 흰색 픽셀 정보를 이용하여 차 연산을 수행하고 GRASSFIRE 알고리즘을 적용하여 침입자를 감시하는 방법을 제안한다. 제안된 침입자 감시 방법을 실험한 결과, 기존의 방법보다 빛의 영향에 민감하게 반응하지 않고 효과적으로 침입자를 감시할 수 있는 것을 확인하였다.

  • PDF

Network intruder trace back mechanism in a Policy-based network security management framework (정책기반 네트워크보안 프레임워크에서의 네트워크 침입자 역 추적 메커니즘)

  • Bang, Hyo-Chan;Na, Jung-Chan;Jang, Jong-Su;Son, Sung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.899-902
    • /
    • 2002
  • 본 논문에서는 정책기반의 네트워크 보안 프레임워크 내에서 동작하는 침입자 역 추적 방안을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 역 추적 방안에서는 라우터, 스위치 등과 같은 기존의 네트워크 노드에서 tracing 기능을 직접 수행하지 않고도 위조된 유해 패킷의 송신 근원지 파악이 가능하다. 특히 정책기반의 네트워크 보안 프레임워크 내의 구성요소(보안제어서버, 보안게이트웨이)만으로 근원지 주소를 파악할 수 있기 때문에 망 구성 환경에 영향을 받지 않으며 네트워크 서비스 성능에 영향을 끼치지 않고도 침입 근원지를 파악하여 대응 할 수 있는 능동적인 보안 기능이 가능하다.

  • PDF

loitering, sudden running and intruder detection for intelligent surveillance system (지능형 감시시스템을 위한 배회, 도주, 침입자 검출)

  • Kang, Joo-Hyung;Kwak, Soo-Yeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.353-355
    • /
    • 2012
  • 본 논문에서는 지능형 감시 시스템을 위한 3가지 이상행위 검출 방법을 제안한다. 단순히 직접 감시나 센서에 의존한 문제점 검출이 아닌 비전 기반 기술을 적용하여 특정지역 및 모든 감시구역에 대하여 객체의 이상 행동을 감지하는 방법들을 소개한다. 제안하는 이상행위의 분류는 배회, 도주, 특정 감시 지역 침입 3가지로 정의한다. 휘도 기반의 평균 배경 모델링 방법을 통하여 움직임 물체를 검출하고, 검출된 객체를 분석(위치, 크기, 방향, 속도) 및 정의한다. 이때 이상행위의 판단에 따라 정의된 시나리오 환경으로 구성하고 분석하였다. 제안하는 방법은 실험에 사용된 3가지 이상행위에 대해 1초 안에 검출되는 것을 보였다.

The Intruder Traceback technology using If Encapsulation on Policy- based Network Security Architecture (정책기반 네트워크 보안구조에서 IP Encapsulation을 이 용한 실시간 침입자 추적 기술)

  • Lee, Kwang-Hee;An, Gae-Il;Jang, Jong-Su;Choi, Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.524-526
    • /
    • 2003
  • 본 논문에서는 고도로 지능화고 복잡한 공격으로부터 광대역 네트워크를 보호하기 위한 정책기반 네트워크 보안구조와 능동적 네트워크 보안 기술의 핵심인 실시간 침입자 추적 기능의 효율적인 통합 방안을 제시하기 위해 필요한 구성요소를 정의하고 이들간의 통신 프로토콜을 확장하여 정책기반 네트워크 보안구조에 적합한 실시간 침입자 추적 기술로서 IP Encapsulation을 이용한 실시간 침입자 추적 알고리즘을 제시한다.

  • PDF

Two-way Communications-Based household CCTV System for Intruder Detection (양방향 통신 기반 침입자탐지 가정용 CCTV 시스템)

  • Lee, Jae-Hyeok;Kim, SeokJin;Jeong, Young Ju;Han, Yunsung;Seo, Dongmahn
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.319-321
    • /
    • 2019
  • 최근 여성 1인 가구를 대상으로 주거침입 관련 범죄가 꾸준히 발생하고 있다. 이러한 범죄를 예방하기 위한 한 방법으로는 특정 구역, 위치를 감시하기 위한 목적으로 CCTV(Closed-circuit television)를 설치하는 방법이 있다. 하지만 일반적인 가정용 CCTV의 경우 사용자 커스터마이징이 제한되어 있다. 따라서 본 논문에서는 저비용의 커스터마이징이 가능한 양방향 통신 기반 침입자탐지 시스템을 제안한다.

User typing pattern recognizing technology (사용자 타이핑 패턴 인식 기법)

  • Yu, Gyeong-tak;Choi, Jaehyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.141-142
    • /
    • 2014
  • Recently, personal information issue has been increased. When personal information is taken, it is very important to prevent secondary damage. In this paper, I suggest new logging system using typing pattern that each user has different. So even if someone knows my password and tries to log in to my account, this system rejects it because the intruder has different typing pattern from mine. To justify my research, I develop algorithm extracting personal typing pattern and finding pattern to synchronize with the original user's pattern.

  • PDF

Analyses of RFID system architecture based on Mobile agent scheme (모바일 에이전트 기법을 이용한 RFID 시스템 구조의 분석)

  • Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.05a
    • /
    • pp.797-800
    • /
    • 2009
  • RFID enabled credit cards are becoming increasingly popular as contactless credit cards. We envision a future where RFID credit cards will be used for online shopping. RFID system has tremendous potential to render electronic payments more secure than normal credit cards. The word RFID enabled credit cards may bring in mixed passion, enthusiasm and perhaps even rage! This is partly paranoia and partly reality. The reality is that an intruder can read RFID cards without the user even noticing it. This brings in a zone of discomfort and leads to paranoia. Certain interactivity should exist to bring back this comfort to the user. This paper tries to make an effort in that direction. In this paper we propose mobile phone based architecture for secured electronic payments using RFID credit cards.

  • PDF