• 제목/요약/키워드: Security Detection

검색결과 2,066건 처리시간 0.025초

중요지역 보안을 위한 조명환경 적응형 실시간 영상 감시 시스템 (Illumination Environment Adaptive Real-time Video Surveillance System for Security of Important Area)

  • 안성진;이관희;권구락;김남형;고성제
    • 대한전자공학회논문지SP
    • /
    • 제44권2호
    • /
    • pp.116-125
    • /
    • 2007
  • 본 논문에서는 군대 주둔지 교도소 전략적 산업구조물 등 중요한 지역의 보안을 위한 조명환경 적응적인 실시간 영상 감시 시스템을 제안한다. 제안하는 시스템은 밝은 환경에서 뿐만 아니라 객체 판별이 어려운 어두운 환경에서도 객체 추출이 추적이 가능하도록 구현하며 그 절차는 다음과 같다. 첫 번째 단계에서는 입력 영상의 분포를 판별하여 전처리 여부를 판단하고 입력 영상이 어두워 객체 탐지가 어렵다고 판단되는 경우에는 Multi-scale Reinex Color Restoration (MSRCR) 과정을 거처 보정된 입력 영상을 얻는다. 두 번째 단계인 객체 정보 획득 과정에서는 정확한 객체의 추출을 위해 보정된 배경영상과 입력 영상과의 차영상을 이용하여 객체를 탐지하고 이진화 및 모폴로지 등 기본적인 영상처리 작업을 통하여 정확하게 객체를 추출한다. 마지막 단계에서는 추출된 객체의 중심점을 이용하여 좀 더 정확하게 객체를 추적할 수 있도록 한다. 실험 결과에서 제안하는 시스템은 어두운 환경에서 객체의 빠른 움직임에도 불구하고 효율적인 객체 탐지 및 추적을 수행한다.

악성코드 패킹유형 자동분류 기술 연구 (A Study on Automatic Classification Technique of Malware Packing Type)

  • 김수정;하지희;이태진
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1119-1127
    • /
    • 2018
  • 대부분의 침해공격은 악성코드를 통해 발생하고 있으며, 침해공격으로 인한 피해는 사물인터넷/사이버 물리 시스템과 연결되면서 사이버공간에만 국한되지 않고 실생활에 큰 위협이 되고 있다. 이에 따라, 다양한 악성코드 동적분석, 정적분석기술들이 연구되었는데, 악성코드 동적분석들은 결과적인 악성행위를 쉽게 확인할 수 있어 널리 사용되었으나 VM 환경탐지 시 동작하지 않는 anti-VM 악성코드가 증가하면서 어려움을 겪고 있고, 악성코드 정적분석기술들은 코드자체를 해석할 수 있어 많은 정보를 얻을 수 있으나 난독화, 패킹 기술들이 적용되어 분석가를 어렵게 하고 있다. 본 논문에서는 정적분석기술의 주요 장애물인 난독화 유형을 자동식별, 분류하는 기술을 제안한다. 특히, 제안하는 모델을 통해 알려진 패커나 알려지지 않은 패커와 상관없이 일정한 기준에 의해 모든 악성코드를 분류할 수 있는 것이 가능하다. 악성코드 분류는 다양한 활용이 가능하지만, 예를 들면 악성코드 정적 feature에 기반하여 머신러닝 기반 분석을 할 때, 전체 파일에 대해 학습 및 분석하는 방식보다 악성코드 유형별 학습 및 분석이 더욱 효과적일 것이다. 이를 위해, PE구조에서 활용 가능한 feature에 대해 지도 학습 및 비지도 학습 방식의 모델을 설계했고, 98,000여개 샘플을 통해 결과 검증을 진행하였다.

무선 센서 네트워크에서 Compromised Aggregator에 대응을 위한 모니터링 기반 시큐어 데이터 병합 프로토콜 (Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator in Wireless Sensor Networks)

  • ;이경석;박승규
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.303-316
    • /
    • 2011
  • 데이터 병합은 무선 센서 네트워크의 주요 기술이지만 다수의 보안 문제를 유발할 수 있으며, 이들 가운데 하나가 데이터 병합 과정 중의 compromised node에 의한 허위 데이터 삽입이나 메시지 누락이다. 이 문제에 대한 대부분의 기존 해결책은 암호화에 의존하고 있는데, 이들은 많은 연산량과 통신 부하를 필요로 한다. 이와 같은 요구 조건에도 불구하고 기존 방법들은 공격 노드의 탐지가 아닌 공격의 확인 기능만을 가진다. 이러한 제약 사항은 공격이 반복적으로 발생하는 경우, 센서 노드의 에너지 낭비를 유발한다. 비록 기존의 한 연구에서 허위 데이터 삽입점을 식별하는 기능을 제공하고 있지만, 이 방법은 전체 노드 중 최대 50%의 노드만이 데이터 전송에 참여하는 단점을 가진다. 따라서 공격자 확인이 가능할 뿐만 아니라, 동시에 데이터 전송에 참여하는 노드의 수를 증가시킬 수 있는 새로운 접근 방법이 요구된다. 본 논문에서는 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised aggregator에 대한 대응을 위해 모니터링 기반 시큐어 데이터 병합 프로토콜을 제안한다. 제안된 프로토콜은 크게 병합 트리 작성과 시큐어 데이터 병합으로 구성되는데, 시큐어 데이터 병합에는 모니터링을 기반으로 하는 비정상 데이터 삽입 탐지와 최소한의 암호화 기법이 사용된다. 시뮬레이션 결과에 따르면 제안된 프로토콜은 데이터 전송에 참여하는 노드의 수를 95% 수준으로 증가시키는 동시에, 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised node의 탐지가 가능한 것으로 확인되었다. 한편 제안된 프로토콜에서 compromised node를 추적하는데 요구하는 통신 오버헤드는 전체 노드의 수가 n일 때, O(n)으로 기존 연구보다 우수하거나 유사한 수준을 가진다.

노인의료문제의 한국적 측면 (Korean Aspect of the Medical Problems of the Aged)

  • 권굉보;정종학
    • Journal of Yeungnam Medical Science
    • /
    • 제2권1호
    • /
    • pp.191-202
    • /
    • 1985
  • 우리 나라에서는 과거 20년간 경제사정이 호전되고 과학기술이 발달됨에 따라 국민 평균수명이 크게 연장 되였으며, 따라서 노인인구도 증가하게 되었다. 이와 같은 인구분포의 변화로 야기되는 여러 가지 문제중, 노령인구의 보건의학적인 현실성을 고찰하였다. 한국의 65세 이상 노인인구는 162만명으로 전체 인구의 4.0%를 차지하여 과거에 비하여 빨리 증가하였으나 8.9%, 10.3%, 15.8%의 일본, 미국 및 영국에 비해서는 아직 훨씬 낮은 편이다. 65세 이상 노인들의 25% 이상에서 진료를 요하는 높은 질환율을 나타내었으며, 질병별로는 순환기계질환 30.9%, 호흡기계질환 17.1%, 소화기계질환 8.6%, 정신장애 8.4%, 악성신생물 7.0% 등의 순이었다. 의료수혜 현황으로는 의료보호와 의료보험을 합하여 51%의 노인인구가 전액 혹은 일부 의료비 보조혜택을 받을 수 있으나 보험수혜노인의 수진율은 극히 낮아(1981년에 2.0%) 노인들의 진료 기피의 한국적 특색을 보여주고 있다. 노인들에 많은 성인병들은 만성진행형이어서 조기진단, 전문적관리 및 장기진료가 필요하나, 노인전문 진료기관, 장기수용시설 및 전문인력은 전무한 실정이다. 급속히 증가하는 노인인구의 보건을 위하여 양로시설과 장애노인수용소의 조속한 확충과 가정방문 간호원제도, 노인의료수혜 확장, 무료 신체검사, 성인병 예방운동 등 정부차원의 제도적 개선과 적극적 지원이 지금부터라도 시행되어야 되겠다.

  • PDF

Development of an Imaging Based Gang Protection System

  • Grimm, M.;Pelz, M.
    • International Journal of Railway
    • /
    • 제1권4호
    • /
    • pp.149-156
    • /
    • 2008
  • During maintenance or construction works in or at the tracks of railways, high risks for passengers and railway staff, especially for the workers on the construction site exist. The high risks result out of the movement of rail vehicles, like trains or construction vehicles, which must be faced by using any available technical and operational technologies for securing them against the environment. Therefore, it is necessary to evaluate the level of protection continuously and to identify new and innovative methods and technologies for the protection of the gang (construction worker, machines and material). Especially on construction sites at line sections with two or more parallel tracks but also with single tracks, there are still a lot of incidents and accidents mostly with seriously injured persons or fatalities. These were mainly gang members that breach the railway-loading gage. By using proper warning or protection systems, the avoidance of such accidents must be achieved. The latest developments. in gang protection systems concern on the one hand fixed barriers in the middle between the construction site and the operated track and on the other hand construction vehicles equipped with automatic warning systems. The disadvantage of such protection methods is that the gang can be warned against an approaching train but a monitoring of the gang members cannot be performed. Only one part of a potential dangerous situation will be detected. If the gang members will overhear the acoustic warning signal of the security staff and the workers will not leave the danger zone in the track, the driver of the approaching train had no chance to react to the dangerous situation. An accident is often inevitable. While the detection of acoustic warning signals by the gang members working on a construction site is very difficult, the acoustical planning of an automatic warning system has to be designed for an acoustic short range level of one meter besides the construction vehicle. The decision about the use of today's technical warning system (fixed systems, automatic warning systems, etc.) must be geared to the technical feasibility and the level of safety which is needed. Criteria for decision guidance to block a track should be developed by danger estimation and economical variables. To realize the actual jurisdiction and to minimize the hazards of railway operations by the use of construction vehicles near the tracks further developments are needed. This means, that the warning systems have to be enhanced to systems for protection, which monitor the realization of the warning signal as a precondition for giving a movement authority to a train. This method can protect against accidents caused by predictable wrongdoing. The actual state of the art technique of using a collective warning combined with additional security staff is no longer acceptable. Therefore, the Institute of Transportation System of the German Aerospace Center in Braunschweig (Germany) will develop a gang warning and protection system based upon imaging methods, with optical sensors such as video in visible and invisible ranges, radar, laser, and other. The advantage of such a system based on the possibility to monitor both the gang itself and the railway-loading gauge either of the parallel track or of the same track still in use. By monitoring both situations, the system will be able to generate a warning message for the approaching train, that there are obstacles in the track, so that the train can be stopped to prevent an accident. And also the gang workers will be warned, while they breach their area.

  • PDF

안드로이드 앱 추천 시스템을 위한 Sybil공격과 Malware의 관계 분석 (Relationship Analysis between Malware and Sybil for Android Apps Recommender System)

  • 오하영
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1235-1241
    • /
    • 2016
  • 스마트 폰에서 활용할 수 있는 다양한 앱 (Apps)들의 개수가 기하급수적으로 증가함에 따라 개인 맞춤형 앱들을 추천해주는 시스템이 각광받고 있다. 하지만, 다양한 목적으로 악성 앱 (Malware)을 제작하여 구글 플레이(GooglePlay) 사이트에 등록 후 배포하는 경우가 동시에 증가함에 따라 사용자들은 만족도 하강의 단순 피해부터 개인정보 노출 및 금전 탈취 등 심각한 수준의 많은 피해까지 겪고 있다. 또한, 소셜 네트워크가 발전함에 따라 물리적인한 사용자가 많은 거짓 계정들을 만들어서 구글 플레이 사이트의 각 앱의 평점 (rating)들을 조작하는 시빌 공격(Sybil)도 존재할 수 있다. 이때까지 악성 앱과 시빌 공격 연구는 독립적으로 진행되어 왔다. 하지만 실시간으로 발전하고 있는 지능화된 공격 종류들을 고려했을 때 악성 앱 제작자가 구글 플레이 사이트에 노출 된 평점까지 조작 후 인지도를 높여서 결국 악성 앱을 다운받도록 유도하는 지능화된 공격의 유무를 판단하는 것이 중요하다. 따라서, 본 논문에서는 구글 플레이어 사이트를 직접 크롤링하고 시빌 공격과 악성 앱의 상관관계를 실험적으로 밝힌다. 실험결과, 구글 플레이어 사이트에서는 아직 시빌과 악성 앱의 상관관계가 낮음을 알 수 있었다. 이는 악성 앱 배포자가 인지도 및 평점까지 다수 조작하여 많은 사람들에게 노출되면 다양한 Anti-Virus (AV) 벤더들에게 오히려 더 빨리 탐지되어 목적을 달성할 수 없기 때문에 이를 고려하지 않았거나, 악성 앱 배포자가 악성 앱을 만들고 배포하는 것에만 초점을 두고 사이트 인지도 및 평점 조작까지는 아직 동시에 고려하지 않음으로 해석될 수 있다.

딥러닝 SW 기술을 이용한 임베디드형 융합 CCTV 카메라 (Convergence CCTV camera embedded with Deep Learning SW technology)

  • 손경식;김종원;임재현
    • 한국융합학회논문지
    • /
    • 제10권1호
    • /
    • pp.103-113
    • /
    • 2019
  • 차량 번호판 인식 카메라는 차량 번호판 내 문자와 숫자의 인식을 위하여 대상 차량의 이미지 취득을 목적으로 하는 전용 카메라를 말하며 대부분 단독 사용보다는 서버와 영상 분석 모듈과 결합된 시스템의 일부로 적용된다. 그러나 차량 번호판 인식을 위한 시스템 구축을 위해서는 취득 영상 관리 및 분석 지원을 위한 서버와 문자, 숫자의 추출 및 인식을 위한 영상 분석 모듈을 함께 구성하여야 하므로 구축을 위한 설비가 필요하고 초기 비용이 많이 든다는 문제점이 있다. 이에 본 연구에서는 카메라의 기능을 차량 번호판 인식에만 한정하지 않고 방범 기능을 함께 수행할 수 있도록 확장하고 카메라 단독으로도 두가지 기능 수행이 가능한 Edge Base의 임베디드형 융합 카메라를 개발한다. 임베디드형 융합 카메라는 선명한 영상 취득 및 빠른 데이터 전송을 위해 고해상도 4K IP 카메라를 탑재하고 오픈소스 신경망 알고리즘 기반의 다중 객체 인식을 위한 딥러닝 SW인 YOLO를 적용하여 차량 번호판 영역을 추출한 후 차량 번호판 내의 문자와 숫자를 검출하고 검출 정확도와 인식 정확도를 검증하여 CCTV 방범 기능과 차량 번호 인식 기능이 가능한지를 확인 하였다.

A Classification Model for Illegal Debt Collection Using Rule and Machine Learning Based Methods

  • Kim, Tae-Ho;Lim, Jong-In
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권4호
    • /
    • pp.93-103
    • /
    • 2021
  • 금융당국의 채권추심 가이드라인, 추심업자에 대한 직접적인 관리 감독 수행 등의 노력에도 불구하고 채무자에 대한 불법, 부당한 채권 추심은 지속되고 있다. 이러한 불법, 부당한 채권추심행위를 효과적으로 예방하기 위해서는 비정형데이터 기계학습 등 기술을 활용하여 적은 인력으로도 불법 추심행위에 대한 점검 등에 대한 모니터링을 강화 할 수 있는 방법이 필요하다. 본 연구에서는 대부업체의 추심 녹취 파일을 입수하여 이를 텍스트 데이터로 변환하고 위법, 위규 행위를 판별하는 규칙기반 검출과 SVM(Support Vector Machine) 등 기계학습을 결합한 불법채권추심 분류 모델을 제안하고 기계학습 알고리즘에 따라 얼마나 정확한 식별을 하였는지를 비교해 보았다. 본 연구는 규칙기반 불법 검출과 기계학습을 결합하여 분류에 활용할 경우 기존에 연구된 기계학습만을 적용한 분류모델 보다 정확도가 우수하다는 것을 보여 주었다. 본 연구는 규칙기반 불법검출과 기계학습을 결합하여 불법여부를 분류한 최초의 시도이며 후행연구를 진행하여 모델의 완성도를 높인다면 불법채권 추심행위에 대한 소비자 피해 예방에 크게 기여할 수 있을 것이다.

지능형 객체 인식 기술을 이용한 실시간 동영상 검색시스템 (Development of Real-time Video Search System Using the Intelligent Object Recognition Technology)

  • 장재영;강찬혁;윤재민;조재원;정지성;전종훈
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.85-91
    • /
    • 2020
  • 최근 범죄예방과 안전문제 등으로 CCTV와 같은 영상장비가 다양하게 활용되고 있다. 영상기기들은 대부분 24시간 작동되기 때문에 경비 인력을 절감할 수 있지만, 녹화된 영상에서 특정 인물과 같은 객체를 검색하는 업무는 여전히 수동으로 이루어지고 있어, 실시간 검색이 요구되는 상황에서는 정확하고 빠른 대처가 미흡하다. 본 논문에서는 최신 딥러닝 기술과 OpenCV 라이브러리를 이용하여 사용자의 의해 입력된 의상정보를 바탕으로 특정인물을 영상에서 빠르게 검색하고, 그 결과를 실시간으로 전송하는 기술을 제안한다. 개발된 시스템은 YOLO 라이브러리를 이용하여 실시간으로 인물객체를 탐지한 후, 딥러닝 기술을 이용하여 인간의 의상을 상/하의로 구분하고 OpenCV 라이브러리를 통해 색을 검출하여 특정 인물 객체를 자동으로 인식하도록 구현하였다. 본 논문에서 개발한 시스템은 특정 의상을 갖춘 인물객체를 정확하고 빠르게 인식할 뿐만 아니라 기타 객체 인식에도 활용할 수 있는 확장성을 갖추고 있어 다양한 용도의 영상감시시스템에 활용될 수 있을 것으로 기대된다.

RDF 웹 문서의 부분적인 정보 은닉과 관련한 접근 권한 충돌 문제의 분석 (Analysis of Access Authorization Conflict for Partial Information Hiding of RDF Web Document)

  • 김재훈;박석
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.49-63
    • /
    • 2008
  • RDF는 W3C의 시맨틱 웹에서 사용하는 기본적인 온톨로지 모델이다. 그리고 더욱 다양한 온톨로지 관계를 정의하는 OWL은 이러한 RDF 기본 모델을 확장한 것이다. 최근 Jain과 Farkas는 RDF에 대한 RDF 트리플에 기반을 둔 접근 제어 모델을 제시하였다. 그들 연구의 초점은 RDF 온톨로지 데이터에서 고려해야 하는 추론에 의한 접근 권한 충돌 문제를 소개한 것이다. 비록 RDF 모델이 XML로 표현되지만, 기존의 XML 접근 제어 모델을 RDF에 적용하기 어려운 것이 바로 이러한 RDF 추론 때문이다. 하지만, Jain과 Farkas는 그들의 연구에서 먼저 RDF 접근 권한 명세시의 권한 전파가 RDF 상/하위 온톨로지 개념에 대하여 어떻게 이루어지는 지를 정의하고 있지 않다. 이것이 중요한 이유는 추론에 의한 권한 충돌의 문제는 결국 권한 명세시의 권한 전파와 권한 추론시의 권한 전파 사이에서의 충돌 문제이기 때문이다. 본 논문에서는 먼저 RDF 트리플에 기반을 둔 RDF 접근 권한 명세 모델에 대하여 자세히 소개한다. 다음으로 이러한 모델을 바탕으로 RDF 추론 시의 권한 충돌 문제를 자세히 분석한다. 다음으로 권한 명세시의 권한 충돌 여부를 신속히 조사하기 위하여 포함 관계 추론과 관련한 그래프 레이블링 기법을 이용하는 방법을 간략히 소개한다. 마지막으로 Jain과 Farkas 연구와의 비교 및 제안된 충돌 발견 알고리즘의 효율성을 보이는 몇 가지 실험 결과를 제시한다.