• 제목/요약/키워드: 보안 모니터링

검색결과 462건 처리시간 0.025초

유비쿼터스 홈에서의 사용자 중심 멀티미디어 관리/보호 서비스 (Multimedia Management & Protection Service focus on user in Ubiquitous Home)

  • 박종혁;송정석;이승헌;박흥수;김성수
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2004년도 하계학술대회
    • /
    • pp.109-112
    • /
    • 2004
  • 오늘날 급속한 컴퓨팅 환경의 변화에 따라 방송, 통신, 기계 등 디지털 컨버전스 패러다임으로 데스크탑 컴퓨터에 제한적이던 정보 서비스가 언제, 어느곳에서든 가능한 유비쿼터스 시대가 도래하고 있다. 가정에서도 또한, 유비쿼터스 홈 환경이 조성 되면서 댁내 보안, 건강 모니터링 및 진료, 오락, 교육, 전자상거래 등 다양한 서비스가 이루어질 것이다. 이러한 환경에 적절한 멀티미디어 컨텐츠의 안전하고 체계적인 관리 및 보호가 필요할 것이다. 본 논문에서는 이러한 유비쿼터스 환경에서의 멀티미디어서비스를 사용자의 상황인지 정보를 통해 지능화된 미디어 서비스 및 멀티미디어 컨텐츠의 체계적이고 안전한 관리 및 보호를 위한 시스템을 제안한다.

  • PDF

지능형 영상분석 이벤트 탐지 기술동향 (Technical Trends of Abnormal Event Detection in Video Analytics)

  • 정치윤;한종욱
    • 전자통신동향분석
    • /
    • 제27권4호
    • /
    • pp.114-122
    • /
    • 2012
  • 최근 CCTV(Closed Circuit Television)의 설치가 증가하면서 효율적인 모니터링을 위하여 지능형 영상분석 기술에 대한 관심이 높아지고 있다. 지능형 영상분석 기술은 영상의 정보를 분석하여 자동으로 이상 행위를 탐지하고 관리자에게 경보를 전송하는 기술로써, 사고를 사전에 예방하고 사고가 발생한 경우에는 신속하게 대응하여 피해를 줄일 수 있게 해준다. 본고에서는 지능형 영상분석 기술이 탐지할 수 있는 이상 행위, 즉 이벤트를 그 목적에 따라서 보안, 비즈니스 인텔리전스, 객체인식으로 구분하여 현재 기술 수준을 살펴볼 것이다. 그리고 앞으로 지능형 영상분석에서 이벤트 탐지 기술의 발전 방향을 사람의 행동인식, 행위 기반 이상 현상 탐지, 군중 환경에서 이벤트 탐지, 지능형 영상분석 구조의 변화 등의 관점으로 구분하여 살펴보고자 한다.

  • PDF

효율적인 기업 VPN 구축 및 운용을 통한 비용대비 성능향상 사례 연구 (A Case Study on Efficient Enterprise Virtual Private Network Implementation and Operation for a Performance Elevation against the Cost)

  • 김성찬;이승민;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1217-1220
    • /
    • 2005
  • 정보통신 기술의 발달이 가져온 가장 큰 변화중의 하나로 글로벌 커뮤니케이션을 들 수 있을 것이다. 각 지역별 사업장을 운영하는 기업체들은 대부분 사업장들을 연결하는 광역 통신망을 구축하여 사용하고 있지만, 이를 운영하는데 드는 막대한 비용과 보안문제에 많은 어려움을 겪고 있는 실정이다. 본 논문에서는 사업장의 이동이 빈번한 기업의 광역 통신망을 구축함에 있어 비용 절감을 위해 재 활용된 개인용 컴퓨터를 이용하여 리눅스 기반의 VPN 게이트웨이를 만들어 사용하고 포트스캔 기술과 패킷 스니퍼를 이용한 네트워크의 모니터링을 통해 보다 안전하고 효율적으로 통신망을 운영한 사례를 제시하고자 한다.

  • PDF

e-navigation 정책을 활용한 서비스 현황과 전망 (Status and prospect of e-navigation Service)

  • 김재명;오문균
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2009년도 추계학술대회
    • /
    • pp.413-416
    • /
    • 2009
  • e-navigation 전략은 선박의 출발항부터 도착항의 부두 접안에 이르는 전 과정의 안전과 보안을 위한 관련 서비스 및 해양환경 보호 증진을 위해 선박과 육상 관련 정보를 융합하여 통합된 수집, 교환, 표현 및 분석을 수행하는 체계를 말한다. 이는 기존의 선상 시스템과 육상 시스템에서의 유용한 정보들을 융합하여 통합시킴으로서 선박의 안전을 제공하고 나아 가서는 해상의 환경을 보호하기 위한 방법을 제공하기 위한 것이다. 이러한 e-navigation 전략의 기반 하에 기존 제공되는 선상에서의 IBS, 육상의 VTS 등 서비스 뿐 아니라, 원격 유지보수 서비스, 선내 통합 모니터링 서비스, 지능형 선박충돌방지 서비스, 지능형 연근해상 선박교통관제 서비스 등 다양한 통합화된 서비스 제공이 가능하다.

  • PDF

드론을 활용한 협업기반의 효율적인 대상물 추적 알고리즘 (Efficient object tracking algorithm based on multi-drone collaboration)

  • 윤현경;최광훈;김재훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.42-45
    • /
    • 2016
  • 본 논문은 기동성은 있지만 한정된 비행시간과 비행거리를 가진 드론을 이용한 지능형 영상 보안 감시 시스템을 제안한다. 드론이 가지는 한계점을 보완하기 위해 그리드 기반으로 시스템을 구성하며 분할된 영역에서 다중 드론간 대상물의 효율적인 추적 및 감시 모니터링을 위해 연계 추적 방식을 이용한다. 먼저, 한정된 비행거리를 위해 각 드론스테이션 간의 최적 거리를 제안한다. 제안한 최적 거리를 통해 생성된 중첩 감시영역에서 효율적 연계 추적을 위해 드론의 전력상태와 대상물의 이동방향을 고려한 최적의 드론 선정 알고리즘을 제시한다. 제안한 알고리즘은 케이스 스터디를 통해 그 응용 가능성을 검토한다.

임베디드 디바이스를 이용한 포터블 네트워크 트래픽 탐지 시스템 (Portable Network Traffic Probing System using Embedded Device)

  • 송재오;윤다영;이상문
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제49차 동계학술대회논문집 22권1호
    • /
    • pp.15-18
    • /
    • 2014
  • 하루가 다르게 최신의 기술이 쏟아져 나오는 정보화 시대에 들어서면서, 세계 ITC 분야는 디지털 기술과 유무선통신에 근간을 둔 인터넷의 확산으로 반도체, 컴퓨터, 콘텐츠 미디어, 정보가전 등 다양한 산업 분야가 융합되어 새로운 부가 가치를 창출하기에 이르렀다. 특히, 스마트 시대를 살아가는 우리의 일상생활은 모바일은 물론 일반적인 PC등을 사용한 인터넷 중심의 네트워크와 커뮤니케이션이 중요시 되고 있다. 이러한 시대의 흐름은 인프라 측면에서 네트워크의 트래픽을 폭증시키고, 많은 보안적인 문제를 야기하고 있다. 이에 임베디드 디바이스를 이용하여 네트워크를 운영하는 관리자에게 큰 도움을 주고, 업무 효율성을 높일 수 있는 포터블 형태의 네트워크 트래픽 탐지 시스템을 연구하게 되었다.

  • PDF

특징점 맵 보정을 통한 군중 이상행동패턴 인식 방법 (Abnormal Crowd Behavior Detection using a Modified Feature Map)

  • 정성욱;지형근
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.252-253
    • /
    • 2015
  • 군중의 이상행동을 검출하는 것은 군중 모니터링, 보안 및 CRM 시스템의 관점에서 중요한 요소 중의 하나이다. 기존의 방법은 대다수가 옵티컬플로우를 기반으로한 검출방법으로 객체가 움직이지 않는 경우에는 객체로 인식할 수 없는 문제점이 생긴다. 또한, 많은 데이터량을 처리하기 때문에 실시간성이 보장되지 않는다는 단점이 있다. 이를 극복하기 위해서, 본 논문에서는 특징점 맵 보정과 분포분석을 통한 군중의 밀집과 대피하는 현상을 검출하는 방법을 제안한다. 먼저, 군중에서 옵티컬플로우 기반으로 움직이는 FAST 특징점을 추출하고 추출된 특징점의 분포에따라 특징점맵을 복원한다. 복원된 특징점 맵과 특징점의 분포에 기반하여 군중의 이상정도를 결정하게 된다. PETS2009 데이터베이스를 사용하여 결과를 측정하였다.

  • PDF

Peer-to-Peer 기반의 분산 파일 공유 기법 (Distributed File Sharing based on P2P platform)

  • 민수홍;조동섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (상)
    • /
    • pp.193-196
    • /
    • 2003
  • 최근 P2P 모델을 기반으로 한 애플리케이션의 등장으로 다양한 자원을 효율적으로 이용할 수 있게 되었다. P2P에서는 여러 대의 클라이언트를 상호 긴밀하게 연결함으로써 한 대의 서버에 다수의 클라이언트를 연결했을 때 보다 확실한 네트워크의 효과를 기대할 수 있다. 그러나, P2P 모델의 경우 개인 PC가 서버로서의 역할을 동시에 수행하기 때문에 서버보다는 기능과 성능 면에서 떨어질 뿐 아니라 기존의 서버에 비해 상대적으로 낮은 처리 속도, 적은 메모리, 보안상의 문제점들이 있다. 본 논문에서는 P2P 기반의 문제점의 하나인 피어(Peer)간의 파일 공유로 인해 발생하는 문제들을 해결하고자 기존의 파일 공유 기법을 개선하였다. 제안된 파일 공유 기법은 데이터의 무결성을 보장하고 파일의 상태 정보를 모니터링 함으로써 짧은 시간 안에 보다 효율적으로 파일을 교환할 수 있도록 하였다.

  • PDF

메모리 소비율 모니터링을 통한 SYN Flooding 패킷 차단 (SYN Flooding packet interception through memory specific consumption monitoring)

  • 윤종철;곽인섭;강흥식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.2045-2048
    • /
    • 2003
  • 서비스 거부공격(DoS Attack : Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 대량으로 소모시킴으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 하지 못하도록 하는 공격을 의미한다. TCP SYN Flooding 기법을 이용한 DoS공격은 서비스 자체를 하지 못하도록 하기 보다는 다른 공격을 하기 위한 사전 공격으로써 활용될 소지가 높은 공격법인 것이다. 본 논문에서는 TCP SYN Flooding을 이용한 DoS공격의 근본적인 원인을 분석하고 시스템 보안 관리자의 입장에서 이 공격에 능동적으로 탐지 할 수 있는 해결책을 모색해보고자 한다.

  • PDF

측정 기반 시스템 수준의 전력 소모 분석 (Measurement-based System-Level Power Consumption Analysis)

  • 홍대영;김제웅;임성수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (B)
    • /
    • pp.451-454
    • /
    • 2007
  • 오늘날 많은 임베디드 시스템이 배터리를 통해 전력을 공급한다. 이처럼 제한적인 배터리 용량 때문에 임베디드 소프트웨어는 개발 시에 전력소비를 고려하여 디자인하여야 한다. 이와 같은 이유로 최근 저전력 디자인과 소프트웨어 소비전력 분석 및 분석에 대한 연구가 두드러지게 진행되고 있다. 측정 기반 전력 소모 분석 기법의 대표적인 부류인 명령어 수준 전력 분석 기법이 CPU와 메모리의 전력 소비만을 고려하는 점을 보안하기 위하여 본 논문에서는 시스템 전체의 소비 전력을 분석하기 위하여 이벤트 방식의 전력 소모 분석 기법을 제안한다. 사용자는 소비전력을 모니터링하고 싶은 코드 구간에 대해 이벤트로 지정하고 해당 이벤트가 발생하는 동안 소비되는 전력을 DAQ 장비로부터 측정한 후 결과를 바탕으로 소프트웨어의 수행시간, 소비전력량, 전력소비 병목현상, 커널 이벤트의 발생 빈도 및 횟수 등을 파악하여 소프트웨어의 성능을 계층적으로 분석할 수 있는 데이터를 제공한다.

  • PDF