• 제목/요약/키워드: 침입모델

검색결과 379건 처리시간 0.021초

아두이노 키트를 이용한 주야간 침입자 움직임 감지 시스템 구현 (The Implementation of Day and Night Intruder Motion Detection System using Arduino Kit)

  • 한영오
    • 한국전자통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.919-926
    • /
    • 2023
  • 본 논문에서는 주야간 움직임 감지 시스템 개발을 위한 주야간 촬영이 가능한 카메라 시스템을 구현하였다. 이를 위해 CMOS 이미지 센서는 물론 IR-LED를 이용하여 야간에도 선명한 영상 캡처가 가능하도록 설계하였다. 또한 칼라모델 분리를 통해 비교적 단순한 움직임 감지 알고리즘을 제안하였다. 칼라모델에서 H채널만 추출한 후, 영상을 블럭으로 나눈 다음 연속 프레임간의 평균 색상값을 이용하여 블록 매칭방식을 적용함으로써 움직임을 감지할 수 있다. 촬영 중 움직임이 감지되면 자동으로 경보음이 울리면서 화면을 캡처하여 PC에 저장할 수 있는 주야간 움직임 감지 시스템을 구현하였다.

네트워크 보안 서비스 향상을 위한 도메인 구조설계와 성능분석 방법 (A Study for a Method of Designing of Security Domain Infrastructure and Its Efficiency Measuring)

  • 문송철;노시춘;정지문
    • 디지털콘텐츠학회 논문지
    • /
    • 제11권3호
    • /
    • pp.331-339
    • /
    • 2010
  • 네트워크 보안에서의 효율성은 침입차단 성능과 시스템 performance로 대표된다. 네트워크 보안의 성능 향상을 위해서는 네트워크 인프라스트럭쳐에서의 기능적인 효율성을 우선 확보해야 한다. 그동안 네트워크 보안 효율성 제고 달성에 관한 많은 방법론들이 연구되었다. 이 같은 연구의 목적은 인프라스트럭쳐에서의 효율성 메커니즘 구현을 통해 빠른 응답시간내에 보다 우수한 침입차단을 실현하는 것이다. 이를 위해서 네트워크 보안 도메인 효율성 구조를 설계하고 구조별 효율성 측정방법을 연구함으로써 인프라스트럭쳐상에서의 보안방법론 모델을 제안하였다. 본 연구에서 제안한 방법론을 통해 체계적인 도메인 설계와 측정방법을 실시할 경우 운용인프라스트럭쳐 시스템상에서 보안 효율성 확보가 가능함이 입증되었다.

N-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지 (DGA-DNS Similarity Analysis and APT Attack Detection Using N-gram)

  • 김동현;김강석
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1141-1151
    • /
    • 2018
  • APT(Advanced Persistent Threat) 공격에서 감염 호스트와 C&C(Command and Control) 서버 간 통신은 공격 대상의 내부로 침입하기 위한 핵심단계이다. 공격자는 C&C 서버를 통해 다수의 감염 호스트를 제어하고, 침입 및 공격 행위를 지시하는데, 이 단계에서 C&C 서버가 노출되면 공격은 실패할 수 있다. 따라서 최근의 경우 DGA(Domain Generation Algorithm)를 통해 C&C 서버의 DNS를 짧은 시간 간격으로 교체하여 탐지를 어렵게 하고 있다. 특히 하루에도 500만개 이상 새로 등록되는 DNS 전부를 검증하고 탐지하는 것은 매우 어렵다. 이러한 문제점을 해결하기 위해 본 논문에서는 정상 DNS와 DGA를 통해 생성된 DNS(DGA-DNS)의 형태적 유사도(similarity) 분석을 이용한 DGA-DNS 탐지와 이를 통해 APT 공격 징후로 판단하는 모델을 제시하고 유효성을 검증한다.

전자선 용해법에 의한 sponge Ti 및 Ti-6Al-4V 합금의 정련 및 용해에 관한 연구 (Study on refining and melting of sponge Ti and Ti-6Al-4V alloy by electron beam melting)

  • 김휘준;백홍구;윤우영;이진형;강춘식
    • 한국결정성장학회지
    • /
    • 제7권2호
    • /
    • pp.224-234
    • /
    • 1997
  • 적은 양의 침입형 불순물을 함유한 고순도 재료를 제조하기 위해 70 ㎾ 걸자 빔용해기를 제작하였으며 이를 이용해서 sponge Ti와 Ti-6Al-4V 합금을 용융시켰다. 전자 빔 용해법을 이용해 정련된 sponge Ti에 대한 실험 결과를 바탕으로 초기 용해 180초 동안에는 Ti의 순도가 증가하였지만 그 이후로는 크게 변화지 않는 것을 알 수 있었다. 그리고 Ti의 정련 결과, 침입형 불순물과 금속 불순물의 양을 포함한 전체 불순물의 양이 900 ppm인 고순도(99.9 wt%)의 Ti를 얻었다. Ti-6Al-4V 합금의 전자 빔 용해에 대한 실험 결과로부터 손실되는 Al의 양은 열역학적 데이터, regular solution model 그리고 model of solute removal kinetics를 통해서 판단할 수 있음을 알 수 있었으며, 이 모델들로부터 계산된 합금 조성과 실험을 통해서 구한 합금 조성이 일치하였다. 그리고 Ti-6Al-4V 합금의 조성은 매우 균일하였으며 이것은 EPMA line scanning을 통해서 확인하였다.

  • PDF

네트워크 트래픽 데이터의 희소 클래스 분류 문제 해결을 위한 전처리 연구 (A Pre-processing Study to Solve the Problem of Rare Class Classification of Network Traffic Data)

  • 류경준;신동일;신동규;박정찬;김진국
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권12호
    • /
    • pp.411-418
    • /
    • 2020
  • 정보보안을 위한 IDS(Intrusion Detection Systems)는 통상적으로 서명기반(signature based) 침입탐지시스템과 이상기반(anomaly-based) 침입 탐지시스템으로 분류한다. 이 중에서도 네트워크에서 발생하는 트래픽 데이터를 기계학습으로 분석하는 이상기반 IDS 연구가 활발하게 진행됐다. 본 논문에서는 공격 유형 학습에 사용되는 데이터에 존재하는 희소 클래스 문제로 인한 성능 저하를 해결하기 위한 전처리 방안에 대해 연구했다. 희소 클래스(Rare Class)와 준 희소 클래스(Semi Rare Class)를 기준으로 데이터를 재구성하여 기계학습의 분류 성능의 개선에 대하여 실험했다. 재구성된 3종의 데이터 세트에 대하여 Wrapper와 Filter 방식을 연이어 적용하는 하이브리드 특징 선택을 수행한 이후에 Quantile Scaler로 정규화를 처리하여 전처리를 완료한다. 준비된 데이터는 DNN(Deep Neural Network) 모델로 학습한 후 TP(True Positive)와 FN(False Negative)를 기준으로 분류 성능을 평가했다. 이 연구를 통해 3종류의 데이터 세트에서 분류 성능이 모두 개선되는 결과를 얻었다.

클러스터 정보를 이용한 네트워크 이상상태 탐지방법 (A New Method to Detect Anomalous State of Network using Information of Clusters)

  • 이호섭;박응기;서정택
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.545-552
    • /
    • 2012
  • 최근 우리는 급격한 정보통신 기술의 발달로 큰 변화를 겪었으며, 기존의 기반 시설들 및 서비스들이 정보통신기술과 융합되면서, 다시 한 번 환경 변화를 눈앞에 두고 있다. 정보통신의 발달은 이러한 이점들 외에도 여러 부작용을 낳고 있으며, 이러한 부작용들은 금전적 피해뿐만 아니라 국가적인 재난 상황으로 발전될 소지가 있다. 따라서 이들에 대한 탐지 및 신속한 대응이 중요하며, 이와 관련한 많은 시도가 이루어지고 있다. 이러한 예로는 침입탐지시스템이 있을 수 있다. 그러나 침입탐지시스템은 특정 트래픽이나, 파일이 악성인지 여부를 판단하는데 중점을 두고 있으며, 현재까지 변종이나 새롭게 개발된 악성 코드에 대한 탐지는 힘들다. 따라서 본 논문에서는 네트워크의 현재의 상황과 과거의 상황들을 비교하여, 현재 시점의 네트워크 모델이 정상인지 비정상인지를 판단할 수 있는 방법에 대해 제안한다.

가전제품 전력 사용 분류를 위한 장단기 메모리 기반 비침입 부하 모니터링 기법 (Non-Intrusive Load Monitoring Method based on Long-Short Term Memory to classify Power Usage of Appliances)

  • 경찬욱;선준호;선영규;김진영
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.109-116
    • /
    • 2021
  • 본 논문은 분산자원 집합 거래시장의 활성화와 에너지 관리의 중요성이 증가되면서 에너지 관리 모니터링 기술로서 합산된 전체 전력으로부터 각각의 가전제품의 전력을 찾아내는 비 침입 부하 모니터 기법을 제안한다. 본 논문에서는 데이터 전처리를 통해 각 가전제품들의 power on-off상태가 나오도록 한다. 이러한 데이터를 LSTM을 모델로 사용하여 각 가전제품들의 power on-off 상태를 예측한다. 예측한 상태들을 데이터 후처리를 한 후, 실제 상태들과 비교하여 정확도를 측정한다. 본 논문에서는 전자제품의 개수, 데이터 후처리 방법과 Time step size를 다르게 하여 정확도를 측정하여 비교한다. 전자 제품의 개수가 6개이고, Round함수로 데이터 후처리 방법을 사용하고, Time step size는 6으로 설정하였을 때, 가장 높은 정확도가 나온 것으로 측정되었다.

환경 소음 제거를 통한 범용적인 드론 음향 탐지 구현 (A General Acoustic Drone Detection Using Noise Reduction Preprocessing)

  • 강해영;이경호
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.881-890
    • /
    • 2022
  • 다양한 장소에서 드론이 활발하게 이용되면서 비행금지구역 내 불법 침입, 정보 유출, 항공기 충돌 등의 위험이 증가하고 있다. 이러한 위험을 줄이기 위해 비행금지구역으로 침입하는 드론을 탐지할 수 있는 시스템 구축이 필요하다. 기존의 드론 음향 탐지 연구는 탐지 모델에 환경 소음에 노출된 드론 음향을 그대로 학습시켰기 때문에 환경 소음에 독립적인 성능을 얻지 못했다. 이에 본 논문에서는 다양한 공간에서 환경 소음에 노출된 드론 음향을 명확하게 탐지하기 위해 주변 환경 소음을 별도로 수집하고, 드론 음향 신호에서 환경 소음을 제거하여 시끄러운 환경 속에서도 견고한 성능을 나타내는 범용적인 드론 탐지 시스템을 제안한다. 제안하는 시스템은 수집한 드론 음향 신호에서 환경 소음을 제거한 후 Mel Spectrogram 특성추출과 CNN 딥러닝을 이용하여 드론 존재 여부를 예측하였다. 실험 결과, 환경 소음으로 인해 감소했던 드론 탐지 성능을 7% 이상 향상시킴을 확인하였다.

보안 인텔리전트 유형 분류를 위한 다중 프로파일링 앙상블 모델 (Ensemble Model using Multiple Profiles for Analytical Classification of Threat Intelligence)

  • 김영수
    • 한국콘텐츠학회논문지
    • /
    • 제17권3호
    • /
    • pp.231-237
    • /
    • 2017
  • 최근 기업의 보안 시스템으로부터 수집되는 보안 인텔리전스 수는 악성코드의 확산으로 인해 기하급수적으로 증가하고 있다. 빅 데이터 환경이 도래하면서 기업들은 침해사고에 대한 다양한 정보를 이용할 수 있게 되면서 기업이 수집할 수 있는 침해사고 정보가 다양해지고 있다. 이에 따라 보안 인텔리전스를 구성하고 있는 침해사고의 다양한 속성을 사용하여 보다 정확하게 유사침해사고를 그룹별로 분류할 필요성이 요구되고 있다. 본 연구에서는 유사도 비교 분석 이론에 근거하여 침해사고를 공격유형과 침해자원을 고려한 다중 프로파일을 개발하고, 이를 활용하여 보안 인텔리전스를 구성하고 있는 침해사고 유형 분류의 정확성을 개선하는 다중 프로파일 기반 앙상블 모델을 제안한다. 제안 모델은 침입탐지시스템에서 수집된 계층적 침해자원에 대한 유사도 분석을 통해 새로운 침해사고를 효과적으로 분석할 수 있다. 사실적이고 의미 있는 침해사고의 구성을 통한 유형 분류는 새로운 침해사고에 대한 유사 침해사고를 정확하게 분류 제공함으로써 분석의 실용성을 향상시킨다.

배경 모델 학습을 통한 객체 분할/검출 및 파티클 필터를 이용한 분할된 객체의 움직임 추적 방법 (Object Segmentation/Detection through learned Background Model and Segmented Object Tracking Method using Particle Filter)

  • 임수창;김도연
    • 한국정보통신학회논문지
    • /
    • 제20권8호
    • /
    • pp.1537-1545
    • /
    • 2016
  • 실시간영상에서 객체의 분할 및 추적은 침입자 감시와 로봇의 물체 추적, 증강현실의 객체 추적등 다양한 분야에서 사용되고 있다. 본 논문에서는 초기 입력 영상의 일부를 학습하여 배경모델로 제작한 후, 배경제거 방법을 이용하여 움직이는 객체의 분할을 통해 객체를 검출하였다. 검출된 객체의 영역을 기반으로 HSV 색상히스토그램과 파티클 필터를 이용하여 객체의 움직임을 추적하는 방법을 제안한다. 제안한 분할 방법은 평균 배경모델을 이용한 방법보다 주변환경 변화의 영향을 적게 받으며, 움직이는 객체의 검출 성능이 더욱 우수하였다. 또한 단일 객체 및 다수의 객체가 존재하는 환경에서 추적 객체가 유사한 색상 객체와 겹치는 경우, 추적 객체의 영역 절반 이상이 가려지는 경우에도 지속적으로 추적하는 결과를 얻을 수 있었다. 2개의 비디오 영상을 사용한 실험결과는 평균 중첩율 85.9%, 추적률 96.3%의 성능을 보여준다.