• 제목/요약/키워드: 추적 기술

검색결과 2,705건 처리시간 0.032초

IP 역추적 기술에 대한 기술적 및 환경적 한계에 관한 연구 (A Study on Limit of technique and environment about IP traceback Technology)

  • 황성철;우연옥;강흥식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.460-462
    • /
    • 2004
  • IP 역추적 기술이란 침입을 시도하는 공격자의 위치를 실시간으로 추적하는 기술을 말한다. 이러한 역추적 기술은 현재까지의 어떠한 보안강화 방법이나 도구들 보다 능동적인 성격을 갖고 있으며. 오늘날에도 않은 연구가 활발히 진행되고 있는 분야이다. 하지만 지금의 역추적 기술들을 인터넷이리는 환경에 바로 적용하기에 많은 문제점들을 가지고 있다. 역추적 기술이 완벽히 수행되지 못하는 이유는 현재 인터넷 환경이 가지고 있는 수많은 가변적 요인들 때문이다 그러므로 역추적 방법을 실현하기 위해서는 지금현재 사용중인 인터넷 환경에서 곧바로 적용할 수 있는 방법들에 대한 연구가 필요하다 본 논문에서는 최근 2-3 년 사이에 발표되었던 역추적 기술에 대한 소개와, 해당하는 기술들의 문제점을 지적함으로서 앞으로의 역추적 기술에 대한 실질적인 정보를 제공하고자 한다. 또한 역추적 기술의 적용에 각종 큰 문제점으로 작용하는 인터넷 환경의 문제점들을 파악하고자 한다

  • PDF

Zigbee 통신을 적용한 능동형 위치추적시스템의 위치측위 성능분석 (Analysis of detection area in active tracking system using Zigbee)

  • 김광진;박재화;이정우;권영빈;박호현;최영완
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.173-176
    • /
    • 2008
  • 긴급 SOS 시스템을 구축하기 위하여 빠르고 정확한 위치추적 기술의 개발이 필요하다. 본 논문에서는 긴급한 상황에 처한 사람의 위치를 빠르고 정확하게 추적하기 위하여 핸드폰기지국 망을 이용한 광역위치추적 기술과 근거리 위치추적 기술로 제안된 능동형 위치추적 기술이 융합된 신개념의 긴급 SOS 시스템을 제안하고, 근거리 위치추적 기술인 능동형 위치추적 기술에 Zigbee 통신 방식을 적용하여 링크 버짓과 채널 모델을 이용한 근거리 위치추적 성능을 분석 하였다.

  • PDF

추적레이다의 표적 추적을 위한 추적 알고리듬 기술동향

  • 신한섭;최지환;김대오;김태형
    • 항공우주산업기술동향
    • /
    • 제4권1호
    • /
    • pp.83-91
    • /
    • 2006
  • 추적레이다는 표적으로부터 반사되어 돌아오는 신호 또는 질의 신호에 대한 응답 신호를 수신하여 표적을 추적하는 장비이다. 추적레이다가 표적을 추적하는 범위는 일반적으로 좁게 한정되므로 이동하는 표적을 추적하기 위해서는 먼저 안테나 빔의 지향각과 거리를 표적에 맞추고, 표적이 획득된 후에는 안테나 빔을 연속적으로 이동하는 표적을 향해 방사하여 표적을 추적하게 된다. 일반적으로 추적레이다가 표적을 추적하는 경우에는 과정 잡음과 측정 잡음에 의해서 발생되는 부정확성과 관심없는 표적이나 클러터 등으로부터 생성된 측정 근원의 부정확성으로 인한 문제가 발생하게 된다. 이러한 표적 추적에 따른 문제를 해결하기 위해서 많은 추적 알고리듬들이 개발되어 왔다. 이 논문에서는 가장 기본적인 표준 칼만 필터와 측정 근원의 부정확성에 따른 데이터 연관 문제를 고려한 여러 추적 알고리듬에 대해서 기술하였다. 또한 한국항공우주연구원 우주센터의 우주발사체 추적용 추적레이다에 대한 간략한 설명과 우주발사체 추적에 사용되는 추적 알고리듬에 대해서 소개하였다.

  • PDF

Ad-hoc 네트워크 역추적 기술 동향

  • 이동희;여돈구;장재훈;염흥열
    • 정보보호학회지
    • /
    • 제20권4호
    • /
    • pp.85-94
    • /
    • 2010
  • Ad-hoc 네트워크는 노드가 자유롭게 이동하면서 네트워크를 구성하며, 어떠한 고정된 AP(Access Point)의 도움 없이 자신들의 연결만을 통해 통신망을 제공한다. Ad-hoc 네트워크에서는 기존 인터넷 망에서 존재하는 공격이 가능하다. 이런 공격에 대응하기 위하여 기존 유선망에서의 IP기반 역추적 기술을 바탕으로 ad-hoc 네트워크에서의 역추적 연구가 이루어지고 있다. 본 논문에서는 ad-hoc 네트워크 및 기존 유선망에서의 IP기반 역추적 기술들에 대하여 알아 본 후, 최근 발표된 ad-hoc 네트워크기반의 역추적 대표적인 기술들의 기법들에 대해 살펴본다.

고정형 안테나 원격추적시스템을 위한 필터구성 및 모터 제어에 관한 연구 (Studies on the filter configuration and motor control for the fixed antenna system remotely tracking)

  • 박성민;송광철;송광석;유정호;이상진
    • 전력전자학회:학술대회논문집
    • /
    • 전력전자학회 2015년도 추계학술대회 논문집
    • /
    • pp.105-106
    • /
    • 2015
  • 본 논문은 고정형 안테나를 이용한 원격 추적시스템에 필터구성과 모터제어기술을 적용하여 기존 원격 추적시스템에 비해 정확한 위치 추적율을 갖는 시스템 신뢰성을 확보에 목적을 갖는다. 세부적으로 정확한 위치 추적율로 인해 기존 사람에 의한 위치 추적에서 무인 원격 추적시스템을 구성하여 연구자가 연구하고자 하는 대상의 위치 추적이 가능하다. 수신기에서 발송되는 CW변조방식의 송신데이터를 양자화한 후 절대값을 취해 최대전계강도를 검출한다. 이 과정에서 발생되는 노이즈 제거를 위한 필터 구성과 필터를 통과한 신호의 최대 전계강도 추적을 위한 모터 제어기술 방식을 제안한다. 따라서 본 논문에서 제안된 신호를 수신하기 위한 ABS회로 및 필터기술을 통한 내역은 PISM을 이용한 시뮬레이션과 실제 환경조건을 갖는 실험을 통해 제안된 알고리즘의 타당성과 우수성을 검증하였다.

  • PDF

실시간 표적 인식 및 추적 기법 연구

  • 이상욱
    • 제어로봇시스템학회지
    • /
    • 제3권5호
    • /
    • pp.31-37
    • /
    • 1997
  • 본 연구로부터 최종적으로 얻을 수 있는 성과는 비행중 표적 포착과 인식을 위한 실시간 표적 인식 및 추적 기법에 대한 기반 기술과 차세대 호밍 유도탄 개발을 위한 기반 기술 확보라 할 수 있다. 단계별로는 제 1단계에서 2차원 인식/추적 기법과 이의 실시간 구현을 위한 기초 소프트웨어 및 하드웨어에 관한 연구결과를 기반으로 하여, 2단계에서는 가리워짐이 있는 상황에서의 2차원 인식, 3차원 모델에 기반한 인식 및 추적, 센서 퓨전, 그리고 3단계에서는 인식과 추적의 통합, 인공지능의 기초 기술에 관한 결과를 얻을 수 있다.

  • PDF

엣지 컴퓨팅 환경에서 추적 데이터 서버를 통한 데이터 추적 (Tracking Data through Tracking Data Server in Edge Computing)

  • 임한울;변원준;윤주범
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.443-452
    • /
    • 2021
  • 엣지 컴퓨팅(Edge Computing)의 핵심 기술 중 하나는 사용자의 움직임에 따라서 엣지 서버간에 데이터를 이동시켜 항상 사용자와 가까운 거리에서 서비스를 제공한다는 점이다. 그만큼 엣지 서버간의 데이터의 이동이 빈번하다. IoT 기술이 발전하고 사용영역이 확대됨에 따라 생성되는 데이터 또한 증가하기 때문에 각 데이터를 정확하게 추적하고 처리할 수 있는 기술이 필요하다. 개인정보와 같은 민감한 정보들에 대해서는 더욱 그러하다. 현재 클라우드 시스템 안에서 데이터들의 이동 및 유통에 대한 추적과 추적 기술에 기반한 데이터의 폐기 기술이 존재하지 않아 엣지 컴퓨팅 서비스의 사용자는 해당 데이터가 현재 어떤 곳에 위치하는지, 사용자가 데이터의 삭제를 요청할 경우 클라우드 시스템 내에서도 데이터가 제대로 제거되어 있는지 등을 확인할 수 없다. 본 논문에서는 엣지 컴퓨팅환경에서 각 엣지 서버와 중앙 클라우드에 저장되는 데이터들에 대해 데이터의 이동과 유통에 대한 추적 데이터를 생성, 관리하는 추적 데이터 서버를 구축하여 엣지 컴퓨팅환경에서 저장된 모든 데이터의 흐름을 정확하게 추적할 수 있는 기술과 추적 데이터를 활용하여 사용자의 움직임에 따라서 엣지 서버간의 이동하는 로컬 데이터와 분산 파일시스템에 저장된 데이터들을 정확하게 추적하고 이를 활용하여 데이터를 완벽하게 제거하는 기술을 제안한다.

라즈베리 파이를 이용한 OpenCV 기반 CMT 알고리즘의 객체 추적 기법 (An Object Tracking Technique on OpenCV-based CMT Algorithm Using Raspberry Pi)

  • 송기범;양용준;이상구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.895-898
    • /
    • 2017
  • 동영상 플랫폼 확산에 따라 영상 콘텐츠 수요와 공급이 폭발적으로 성장하여 영상 콘텐츠 확산에 큰 영향을 미치고 있다. 이와 같은 콘텐츠 확산으로 인해 전문가의 영역에 해당하는 영상 제작 기술이 일반적인 기술의 범주로 인식될 만큼 영상 처리 및 제작에 대한 기술의 발전이 나날이 급증하고 있으며 이러한 기술의 발전에 따라 사람의 수작업을 통해서만 영상을 조절하던 과정 또한 객체 추적 기술을 활용함에 따라 자동화 과정이 가능하게 되었다. 본 연구에서는 객체 추적 알고리즘 중 특징 점을 키포인트로 나눠 객체를 추적하는 OpenCV 기반 CMT 알고리즘으로 라즈베리파이를 활용하여 객체를 추적하는 기법을 소개한다. 본 시스템은 방송용 카메라의 객체 추적에 잘 활용될 수 있다.

추적레이다의 표적 탐지 및 추적 기술 동향 (Target Acquisition and Tracking of Tracking Radar)

  • 신한섭;최지환;김대오;김태형
    • 항공우주산업기술동향
    • /
    • 제7권1호
    • /
    • pp.113-118
    • /
    • 2009
  • 추적레이다는 안테나로부터 폭이 매우 좁은 펄스를 표적에 위치시켜 표적에서 돌아오는 신호를 수신하여 표적의 위치 (거리, 각도, 속도 등)를 추적하는 장비이다. 추적레이다가 특정한 표적을 탐지하고 추적하기에 앞서 표적과 주변 환경의 특성을 예측하기 위해 잡음 신호와 표적 신호의 수학적 모델이 필요하다. 본 논문에서는 일반적으로 적용되는 잡음 신호와 표적 신호의 모델에 대한 이론적인 내용을 소개하였고, 이와 더불어 표적의 탐지와 추적을 위한 거리 추적, 각도 추적 및 도플러 주파수 추적에 대한 일반적인 기법들을 기술하였다.

  • PDF

침입자 역추적을 위한 워터마크 패킷 생성 시스템 설계 및 구현 (Design and Implementation of Watermarked Packet Creation System for the Intruder Traceback)

  • 한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2249-2252
    • /
    • 2003
  • 역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.

  • PDF