• 제목/요약/키워드: 동적 탐지

검색결과 298건 처리시간 0.029초

자율 센서 네트워크를 위한 스트럭쳐 라이트 기반 비전 센서 (A vision sensor based on structured light for active sensor network)

  • 박준석;송하윤;박준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.349-352
    • /
    • 2007
  • 자율 센서 네트워크에서 센서 노드가 자율 주행하기 위해서 주행 경로 상의 장애물을 회피해야 한다. 이를 위해서 저렴하고 동적인 상황에서도 효과적인 장애물 탐지 비전 센서를 구현하였다. 이 연구에서는 Structured Light방식을 이용하였으며. Structured Light로는 라인 패턴의 적외선 레이저를 사용하였고 카메라에 적외선 필터를 장착하여 빛의 효과에 둔감하게 하였다. 값과 시간에 따른 2차 Thresholding으로 노이즈를 제거하였다. 실험 결과 센서 노드를 기준으로 한 2D 좌표계에서 최대 10mm의 오차로 장애물의 X, Y좌표를 찾을 수 있었으며 비전 센서의 프로그램은 객체화 하여 센서 노드 프로그램과 연동되어 장애물의 정보를 Localize와 Map building에 사용 할 수 있도록 제공한다.

MANET에서 비정상 노드를 효율적으로 탐지하기 위한 보안 설계 (Security Design for Efficient Detection of Misbehavior Node in MANET)

  • 황윤철
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.408-420
    • /
    • 2010
  • MANET(Mobile Ad hoc NETwork)은 고정된 네트워크 구조의 부재로 원거리 노드들 간의 통신은 다중 홉 경로를 통해 이루어지기 때문에 종단 노드 사이에 존재하는 노드들의 비정상적 행위를 탐지하고 예방하기가 어렵다. 그러므로 MANET의 성능과 보안 유지를 위해서는 비정상적 행위를 하는 중간노드들과 그에 오염된 노드를 찾아내기 위한 기법들이 필요하다. 그러나 기존에 제안된 기법들은 MANET를 구성하는 노드들이 우호적이며 상호 협력적인 관계라고 가정하고 비정상적 행위를 하는 노드를 식별하는 방법들만 제시해 왔고, 큰 규모의 MANET에 적용할 경우 많은 오버헤드가 발생한다. 따라서 이 논문에서는 MANET에서 구성요소간 안전한 통신을 제공하고 비정상 노드를 효율적으로 탐지 관리할 수 있는 Secure Cluster-based MANET(SecCBM)을 제안하였다. SecCBM은 동적인증을 통한 클러스터 기반 계층적 제어 구조를 이용하여 비정상 노드들을 MANET 구성 과정에서 식별하는 예방 단계와 네트워크를 구성하고 있는 노드들간 통신과정에서 발생하는 비정상 노드들을 FC 테이블과 MN 테이블을 이용해 탐지 관리하는 사후 단계로 구성하였다. 이를 통하여 MANET의 통신 안전성과 효율성을 향상시켰으며 시뮬레이션을 통한 성능평가에서 MANET에 적합한 기법임을 확인 할 수 있었다.

SDN과 허니팟 기반 동적 파라미터 조절을 통한 지능적 서비스 거부 공격 차단 (Blocking Intelligent Dos Attack with SDN)

  • 윤준혁;문성식;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권1호
    • /
    • pp.23-34
    • /
    • 2022
  • 네트워크 기술의 발달로 그 적용 영역 또한 다양해지면서 다양한 목적의 프로토콜이 개발되고 트래픽의 양이 폭발적으로 증가하게 되었다. 따라서 기존의 전통적인 스위칭, 라우팅 방식으로는 네트워크 관리자가 망의 안정성과 보안 기준을 충족하기 어렵다. 소프트웨어 정의 네트워킹(SDN)은 이러한 문제를 해결하기 위해 제시된 새로운 네트워킹 패러다임이다. SDN은 네트워크 동작을 프로그래밍하여 효율적으로 네트워크를 관리할 수 있도록 한다. 이는 네트워크 관리자가 다양한 여러 양상의 공격에 대해서 유연한 대응을 할 수 있는 장점을 가진다. 본 논문에서는 SDN의 이러한 특성을 활용하여 SDN 구성 요소인 컨트롤러와 스위치를 통해 공격 정보를 수집하고 이를 기반으로 공격을 탐지하는 위협 레벨 관리 모듈, 공격 탐지 모듈, 패킷 통계 모듈, 플로우 규칙 생성기를 설계하여 프로그래밍하고 허니팟을 적용하여 지능형 공격자의 서비스 거부 공격(DoS)을 차단하는 방법을 제시한다. 제안 시스템에서 공격 패킷은 수정 가능한 플로우 규칙에 의해 허니팟으로 빠르게 전달될 수 있도록 하였으며, 공격 패킷을 전달받은 허니팟은 이를 기반으로 지능적 공격의 패턴을 분석하도록 하였다. 분석 결과에 따라 지능적 공격에 대응할 수 있도록 공격 탐지 모듈과 위협 레벨 관리 모듈을 조정한다. 제안 시스템을 실제로 구현하고 공격 패턴 및 공격 수준을 다양화한 지능적 공격을 수행하고 기존 시스템과 비교하여 공격 탐지율을 확인함으로써 제안 시스템의 성능과 실현 가능성을 보였다.

중다 반응시간 과제에 기반한 중년, 고령 및 뇌졸중 고령 운전자의 반응시간과 반응정확성에서의 차이 비교 (Comparisons of Middle-, Old-, and Stroked Old-Age Drivers' Reaction Time and Accuracy Based on Multiple Reaction Time Tasks)

  • 이재식;주미정;김정호;김영근;이원영;류준범;오주석
    • 감성과학
    • /
    • 제20권1호
    • /
    • pp.115-132
    • /
    • 2017
  • 본 연구는 운전자 연령대와 뇌손상 여부에 따라 다양한 반응시간 과제에서의 반응시간과 반응정확성에서 어떠한 차별성이 있는지 살펴볼 목적으로 수행되었다. 이를 위해 30-50대의 중년운전자, 65세 고령운전자, 그리고 65세 이상의 뇌졸중 고령운전자들을 대상으로 단순반응, 2-선택반응, 자극 이심률을 달리한 4-선택반응, 탐색반응 및 동적자극 탐지 과제에 대한 수행을 비교하였다. 본 연구의 결과를 정리하면 다음과 같다. 첫째, 전반적으로 중년, 고령 및 뇌졸중 고령운전자 순으로 느린 반응시간을 보였으나 자극 이심률이 작은 조건($5^{\circ}$)에 비해 큰 조건($10^{\circ}$)에서 뇌졸중 고령운전자의 반응시간이 다른 집단에 비해 더 두드러지게 지연되었다. 둘째, 전체 반응시간에서 단순 반응시간을 감산한 반응시간을 분석한 결과, 2-선택반응 과제와 동적자극 탐지과제에서의 집단간 반응시간 차이는 유의하지 않았는데, 이것은 이러한 과제들에서의 반응시간 차이가 단순 반응시간에 의해 주로 결정된다는 것을 시사한다. 셋째, 일시적 기억을 요구하는 탐색과제에서는 두 고령운전자 집단이 중년운전자 집단에 비해 유의하게 느리고 부정확한 수행을 보였다. 넷째, 집단간 반응정확성에서의 차이는 선택 대안이 많은 과제와 기억을 요구하는 과제에서 두드러졌다. 이러한 결과는 기억 요구를 수반하는 탐색과제는 중년과 고령운전자 사이의 수행을, 반면 자극 이심률 조건은 뇌졸중 여부에 따른 고령운전자 집단에서의 수행 차이를 민감하게 반영할 수 있음을 시사한다.

호서 사이버 박물관: 웹기반의 파노라마 비디오 가상현실에 대한 효율적인 이미지 스티칭 알고리즘 (A proposed image stitching method for web-based panoramic virtual reality for Hoseo Cyber Museum)

  • 아르판 칸;홍성수
    • 한국산학기술학회논문지
    • /
    • 제14권2호
    • /
    • pp.893-898
    • /
    • 2013
  • 파노라마 가상현실이란 특정 장소의 경험을 재현하는 방식으로, 현실 세계의 장소에 직접 가보지 않고 가상현실 속의 사물이나 정보를 보다 쉽고 빠르게 탐색하고 습득 할 수 있다. 본 논문에서는, 우리는 이상적인 키 포인트를 탐지하는 동적 프로그래밍을 사용하여 함께 이 지점과 인접한 이미지를 병합하고, 부드러운 색상 전환을 위해 이미지를 혼합하는데 사용된다. FAST와 SURF 탐지는 이미지의 확실한 특징을 찾는데 사용되고, 가장 가까운 이웃 알고리즘은 해당되는 특징을 일치시키는데 사용되며, RANSAC을 사용하여 일치하는 키 포인트를 homography로 판단한다. 이러한 방법으로 이미지를 자동 선택하여 스티칭하는 방법을 사용한다.

퍼지로직을 적용한 네트워크 보안 시스템의 성능향상에 관한 연구 (A Study on performance improvement of network security system applying fuzzy logic)

  • 서희석
    • 한국시뮬레이션학회논문지
    • /
    • 제17권3호
    • /
    • pp.9-18
    • /
    • 2008
  • 단순히 퍼지만을 사용하여 시스템을 연동하는 경우와 퍼지로직을 같이 사용하여 침입 탐지 에이전트의 시스템 성능을 향상시키는 경우에 관한 연구로서, 블랙보드 기반의 비퍼지로직을 사용하는 경우와 블랙보드 기반의 퍼지 로직을 사용하는 경우을 비교한다. 또한 BBA를 통해 정적으로 대응하던 시스템을 향상시켜 동적 대응이 가능하게 구성하여 현실적인 시스템이 되도록 구성하였다. 대상 시스템의 성능을 평가하기 위하여 시뮬레이션을 수행하였다. 퍼지 시스템을 사용함으로써 false negative를 줄일 수 있었다. 분산 침입탐지를 위해 포함된 퍼지로직은 다양한 요소를 고려하기 때문에 침입의 성능을 높일 수 있다. 퍼지시스템을 사용하는 경우와 비 퍼지 시스템의 성능을 비교함으로써 퍼지 시스템의 성능 향상을 보이며, 이러한 비교를 통해 전체 시스템의 성능 향상을 보인다.

  • PDF

밀리미터파 탐색기 시험 평가를 위한 HILS 및 시험 장비 개발 (The Development of HILS and Test Equipment for Millimeter-Wave (Ka-Band) Seeker's Test and Evaluation)

  • 송성찬;나영진;윤태환
    • 한국전자파학회논문지
    • /
    • 제23권1호
    • /
    • pp.47-55
    • /
    • 2012
  • 본 논문에서는 고속의 단거리 탄도탄과 항공기 등의 표적을 탐지 추적할 수 있는 밀리미터파 탐색기의 종합성능 시험을 위해 개발한 HILS(Hardware-In-the-Loop Simulation)와 시험 장비를 설명한다. 이 시스템은 다양한 종류의 표적과 고속, 고기동 이동 표적의 궤적을 모사하기 위해 141개의 혼 안테나 배열, 배열 안테나 스위칭과 이득 및 위상 제어 알고리즘을 이용한다. 또한, 표적에 대한 속도, 거리뿐만 아니라, 클러터와 재밍 환경을 모사한다. 시스템 전체 구성과 표적 운동 모의기, 모의 신호 발생기, 고속 데이터 획득 장치, 통제 제어기 등과 같은 주요 구성품들의 구현과 측정 결과를 설명하였다. 이 통합 시스템은 동적 실시간 탐지/추적에 대한 밀리미터파 탐색기의 성능을 모의 비행 시나리오 기반으로 시험할 수 있다.

UML State Machine Diagram을 이용한 소프트웨어 시스템의 데드락 탐지 (Deadlock Detection of Software System Using UML State Machine Diagram)

  • 민현석
    • 중소기업융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.75-83
    • /
    • 2011
  • Unified Modeling Language (UML)는 산업계에서 소프트웨어 설계 표준 언어로서 인정되고 있으며 특히 UML State Machine Diagram은 클래스의 동적인 행위(behavior)를 묘사하는데 많이 사용되고 있다. 이 논문은 UML State Machine Diagram을를 이용하여 시스템의 데드락 (deadlock)을 찾는 방법에 대해서 논한다. 보통 State Machine Diagram는 개별의 클래스의 행위를 나타내는 데 사용되므로 시스템 범위의 행위를 알고 싶으면 시스템에 있는 클래스들 중 관심 있는 클래스들의 State Machine Diagram을 합하여 시스템의 행위를 나타낼 수 있는 State Machine Diagram이 필요하여진다. 일반적으로 이러한 시스템 수준의 State Machine Diagram은 매우 복잡하고 실제로는 타당하지 않은 State나 Transition들을 포함하게 된다. 실제 시스템의 행위를 나타내기 위해서 synchronization과 externalization을 적용하여 State Machine Diagram을 유효한 수준으로 줄이는 것이 필요하다. 이렇게 만들어진 State Machine Diagram은 시스템의 행위를 나타내는데 사용될 수 있으며 통상의 모델 체킹 방법이 적용될 수 있다. 이 논문은 데드락 탐지를 하는 방법을 간단한 예제를 통해서 보여준다. 모든 과정은 툴에서 자동으로 지원되며 필요한 알고리즘도 같이 설명된다.

  • PDF

동적 DLL 삽입 기술을 이용한 화이트리스트 기반 접근통제 우회공격 대응 방안 연구 (A Countermeasure against a Whitelist-based Access Control Bypass Attack Using Dynamic DLL Injection Scheme)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제26권3호
    • /
    • pp.380-388
    • /
    • 2022
  • 전통적인 악성코드 탐지 기술은 알려진 악성코드를 수집하고 특성을 분석한 후, 분석된 정보를 블랙리스트로 생성하고, 이를 기반으로 시스템 내의 프로그램들을 검사하여 악성코드 여부를 판별한다. 그러나 이러한 접근 방법은 알려진 악성코드의 탐지에는 효과적일 수 있으나 알려지지 않았거나 기존 악성코드의 변종에 대해서는 효과적으로 대응하기 어렵다. 또한, 시스템 내의 모든 프로그램을 감시하기 때문에 시스템의 성능을 저하시킬 수 있다. 이러한 문제점들을 해결하기 위하여 악성코드의 주요 행위를 분석하고 대응하기 위한 다양한 방안들이 제안되고 있다. 랜섬웨어는 사용자의 파일에 접근하여 암호화한다. 이러한 동작특성을 이용하여 시스템의 사용자 파일에 접근하는 정상적인 프로그램들을 화이트리스트로 관리하고 파일 접근을 제어하는 방안이 제안되었다. 그러나 화이트리스트에 등록된 정상 프로그램에 DLL(Dynamic-Link Library) 삽입 공격을 수행하여 악성 행위를 수행하게 할 수 있다는 문제점이 지적되었다. 본 논문에서는 화이트리스트 기반 접근통제 기술이 이러한 DLL 삽입 공격에 효과적으로 대응할 수 있는 방안을 제안한다.

자체 수정 코드를 탐지하는 정적 분석방법의 LLVM 프레임워크 기반 구현 및 실험 (An LLVM-Based Implementation of Static Analysis for Detecting Self-Modifying Code and Its Evaluation)

  • 유재일;최광훈
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.171-179
    • /
    • 2022
  • 자체 수정 코드(Self-Modifying-Code)란 실행 시간 동안 스스로 실행 코드를 변경하는 코드를 말한다. 이런 기법은 특히 악성코드가 정적 분석을 우회하는 데 악용된다. 따라서 이러한 악성코드를 효과적으로 검출하려면 자체 수정 코드를 파악하는 것이 중요하다. 그동안 동적 분석 방법으로 자체 수정 코드를 분석해왔으나 이는 시간과 비용이 많이 든다. 만약 정적 분석으로 자체 수정 코드를 검출할 수 있다면 악성코드 분석에 큰 도움이 될 것이다. 본 논문에서는 LLVM IR로 변환한 바이너리 실행 프로그램을 대상으로 자체 수정 코드를 탐지하는 정적 분석 방법을 제안하고, 자체 수정 코드 벤치마크를 만들어 이 방법을 적용했다. 본 논문의 실험 결과 벤치마크 프로그램을 컴파일로 변환한 최적화된 형태의 LLVM IR 프로그램에 대해서는 설계한 정적 분석 방법이 효과적이었다. 하지만 바이너리를 리프팅 변환한 비정형화된 LLVM IR 프로그램에 대해서는 자체 수정 코드를 검출하기 어려운 한계가 있었다. 이를 극복하기 위해 바이너리를 리프팅 하는 효과적인 방법이 필요하다.