• 제목/요약/키워드: 침입자 추적

검색결과 101건 처리시간 0.026초

무선 센서 네트워크에서 클러스터링을 이용한 효율적인 측위 (An Efficient Clustering algorithm for Target Tracking in WSNs)

  • 이충세;김장환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.65-71
    • /
    • 2016
  • 최근 무선 센서 네트워크는 다양한 분야에 적용되고 있다. 무선 센서 네트워크는 안정적인 네트워크 설계 뿐만 아니라 보안이나, 군 그리고 병원의 응급 처리에도 적용되고 있다. 이러한 다양한 응용 중에서 어떤 침입자나 위기 상황이 발생했을 경우 이를 신속히 위치를 추적하는 방법이 아주 필수적인 연구 분야가 되고 있다. 이러한 방법을 측위라고 정의하고, 센서 노드의 전파범위를 기반으로 측위를 효율적으로 처리하는 기법을 제안한다. 또한 측위를 위하여 필수적인 효율적인 클러스터링 방법과 알고리즘을 제안한다.

블록 암호알고리즘을 위한, 추적불가능한 동적 키를 갖는 연산모드 (A Mode for Block Ciphers, with Untraceable Dynamic Keys)

  • 김윤정;조유근
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.285-287
    • /
    • 1999
  • 블록 암호알고리즘에 대한 기존의 연산 모드들(ECB 또는 CBC 등)은, 각 블록에 대하여 동일한 키로 암호화를 수행한다. 이것은 침입자가 한번의 암호 요청만을 수행하여 많은 수의 평문/암호문 쌍을 얻을 수 있게 함으로써 차분해독법 등의 공격에는 안전성을 제공하지 않는다. 본 논문에서는 블록 암호 알고리즘을 위한 새로운 모드를 제안하는데, 이 모드에서는 암호화되는 각각의 블록이 서로 다른 키로 암호화되도록 함으로써 블록의 개수가 많아짐에 따라 안전성 면에서 상당한 이득을 얻게 된다. 각 블록을 위한 서로 다른 키를 생성하는 것이 추가 연산을 필요로 하지만, 제안하는 모드를 DES에 적용한 TDK(a mode for DEA with unTraceable Dynamic Keys)의 수행 시간을 pentium과 sun sparc 상에서 측정해 본 결과 ECB 모드와 거의 유사함을 알 수 있었다.

  • PDF

비양론성 Rutile에서 결함구조와 전기적 물성 (Defect Structure and Electrical Properties of Nonstoichiometric Rutile)

  • 김명호;백운규
    • 한국재료학회지
    • /
    • 제6권12호
    • /
    • pp.1213-1220
    • /
    • 1996
  • 산소분압과 온도변화에 따라 비양론성 rutile(TiO2-x)의 결함모델을 전기전도 측정법에 의해 연구하였다. 산소분압과 전기전도도의 상관관계에 의하면, rutile에서 주결함은 2가로 하전된 산소빈자리와 4가로 하전된 침입형 티타늄이온이다. 117$0^{\circ}C$이상의 온도에서는 침입형 Tii…이온이 지배적인 결함이었으나, 117$0^{\circ}C$이하의 낮은 산소분압대에서는 2가로 하전된 산소빈자리가 주된 결함이었다. rutile의 전기전도 실험에서 제안된 결함모델은 본 연구팀이 O18추적자 확산실험에 의해 제안하였던 결과치와 일치하였다.

  • PDF

무선 센서 네트워크에서 효율적인 데이터 전달을 위한 라우팅 기법

  • 이남규;이해영;조대호
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2007년도 추계학술대회
    • /
    • pp.430-433
    • /
    • 2007
  • 무선 센서 네트워크는 감지, 연산 그리고 무선 통신 능력을 갖는 수많은 작은 센서 노드들로 구성된다. 센서 네트워크에는 전장 감시, 침입자 추적, 그리고 고속 도로 감시 등과 같은 많은 응용분야가 있다. 이러한 분야에서는 사용자의 관심 대상이 되는 지역에서 발생 하는 사건들을 감시하기 위하여, 제한적인 에너지 자원과 연산 능력을 가진 세서 노드들로부터 감지된 데이터를 수집한다. 그러므로 센서 네트워크 응용분야에서의 데이터 수집과 전달, 센서 노드의 효율적인 에너지 소모는 매우 중요하며, 이를 위하여 센서 네트워크를 위한 라우팅, 전력관리, 그리고 데이터 보급 프로토콜들의 설계에서는 이러한 제약 사항들이 반드시 고려되어야 한다. 본 논문에서는 무선 센서 네트워크에서 효율적인 데이터 전달을 위한 라우팅 방법을 제안한다. 제안된 방법은 센서 노드의 트래픽 량, 잔여 에너지 량, 그리고 베이스 스테이션가지의 최단경로를 고려하여 데이터 전송 경로를 결정하여, 센서 네트워크에서의 에너지 효율적이면서도 안정적인 감지 데이터 전송을 가능하게 한다.

  • PDF

SLAM알고리즘과 LiDAR를 이용한 자율주행 로봇 개발 (Development of autonomous patrol robot using SLAM and LiDAR)

  • 윤태진;김민구;김민;문동호;이상학
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제61차 동계학술대회논문집 28권1호
    • /
    • pp.289-290
    • /
    • 2020
  • 본 논문에서는 Turtlebot burger3와 라즈베리파이의 OpenCV, OpenCR보드를 이용하여 ROS상에서 SLAM알고리즘을 구현하여 자율 주행 순찰이 가능한 로봇을 개발한다. 특히, 라즈베리파이 카메라에 OpenCV를 이용하여 사람 얼굴 인식이 가능하게 하여 순찰 시 카메라로 순찰 정보를 제공 할 수 있게 한다. 또한, 로봇에 탑재된 LiDAR는 SLAM 알고리즘을 이용하여 주변의 환경을 매핑하여 장애물을 회피할 수 있는 경로를 탐색할 수 있도록 한다. 개발 기술들을 통하여 사람 대신에 로봇이 경비 구역의 침입자 촬영을 하고, 원격제어가 가능한 시스템으로 다양한 분야에 로봇 제어 기술에 활용하고자 한다.

  • PDF

이동형 문화재 감시시스템의 플랫폼 설계 (A Design of Platform of Portable Cultural Assets Surveillance System)

  • 정무경;최창용;이호철;이동명
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.599-600
    • /
    • 2013
  • 본 논문에서는 문화재의 도난을 방지하기 위한 이동형 문화재 감시시스템의 플랫폼을 설계하였다. 이동형 문화재 감시시스템의 플랫폼은 문화재의 특성을 고려하여 문화재 훼손을 최소화하도록 설계되었다. 이동형 문화재 감시시스템의 플랫폼은 이동형 문화재 감시시스템과 이들 감시시스템간 협업네트워크 프로토콜로 구성된다. 만약 침입자가 침입하여 문화재를 훔친 후 특정 경로를 따라 이동하면 이동형 문화재 감시시스템의 플랫폼은 감시카메라간 협업네트워크에 의해 연속적인 추적이 가능하기 때문에 문화재 도난방지에 매우 큰 역할을 할 것으로 예상된다.

  • PDF

리눅스 운영체제를 위한 보안 시스템 설계 (The Design for Security System of Linux Operating System)

  • 박진석;김순곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권4호
    • /
    • pp.35-42
    • /
    • 2010
  • 본 논문은 기존 SELinux를 포함한 리눅스 보안 운영체제와 보안 모듈에 관한 선행 연구 분석을 통해 사용자 식별 인증, 주체 객체의 보안 권한 상속, 참조 모니터와 MAC 등급 처리, DB를 이용한 실시간 감사 추적이 적용된 리눅스 접근제어 보안 모듈을 다음과 같이 제안하였다. 첫째, 사용자 인증 시 접속 허용 IP를 판별하고 보안등급과 범주를 입력하게 하여 불법 침입자가 superuser(root) 권한을 획득하였다 하더라도 시스템 파괴가 불가능 하도록 설계 하였다. 둘째, 주체 및 객체의 보안 속성 상속을 통하여 주체가 보안이 설정된 객체에 접근할 때, 설정되어 있는 주체의 보안 정보와 객체에 설정되어 있는 보안 정보를 비교함으로써 접근 제어가 이루어지도록 하였다. 셋째, 커널상에서 현재 발생하는 모든 사건에 대해 참조모니터의 감사를 진행하며, 악의적인 목적으로 여러 객체에 접근하는 것을 사전에 차단하도록 하였다. 넷째, DB를 이용한 실시간 보안 감사 추적 시스템을 통해 각 행위와 관련된 보안 감사 자료는 보안 관리자에게 실시간으로 제공되기 때문에 긴급 상황이나 문제 발생 시 즉각 대처할 수 있도록 설계하였다.

  • PDF

무선 센서 네트워크 환경에서 3차원 근사 위치추적 기법 (Approximate 3D Localization Mechanism in Wireless Sensor Network)

  • 심재석;임유진;박재성
    • 한국통신학회논문지
    • /
    • 제39B권9호
    • /
    • pp.614-619
    • /
    • 2014
  • WSN (Wireless Sensor Networks)기반 보안 감시 시스템에서는 센서들이 수집한 이벤트 발생 정보를 전송함에 있어서 이벤트가 발생한 지역의 위치 정보를 함께 제공하는 것이 요구된다. 기존에 많은 연구가 진행되었던 2D기반 위치추적 기법들은 고도가 일정한 환경에서는 꽤 높은 정확도를 보이나, 높이 개념이 추가된 실제 환경에서는 많은 오류를 발생시킬 수 있다. 또한 기존의 3D 위치추적 기법들은 많은 참조노드를 요구하거나, 복잡한 수식 계산을 요구하는 문제점을 가지고 있다. 그러나 본 논문에서 고려하는 실내 보안 감시 시스템에서는 감지된 대상체가 침입자인지 여부를 판단하기 위한 대상체의 높이 예측만을 요구한다. 따라서 본 논문에서는 복잡한 수식 계산이나 많은 참조노드들을 요구하지 않는 대상체 높이예측 기법을 제안한다. 또한 제안 기법의 성능분석을 위하여 여러 가지 시나리오에서 예측 정확도를 측정하였다.

컴퓨터 포렌식스를 지원하는 보안 감사/추적 모듈 설계 (A Design of Secure Audit/ Trace Module to Support Computer Forensics)

  • 고병수;박영신;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.79-86
    • /
    • 2004
  • 현재 거의 모든 운영체제는 여러 웹 서비스를 지원하기 위하여 운영체제 수준의 보안성을 제공하고 있다. 하지만, 많은 부분에서 운영체제 수준의 보안성이 취약한 것이 사실이다. 특히, TCSEC(Trusted Computer System Evaluation Ceiteria)에서 정의한 B2 레벨 이상의 보안성을 만족시키기 위한 Security Kernel 레벨에서의 감사/추적 기능이 필요하다 이를 위해 시스템 콜 호출시 감사 자료를 생성하고, 모든 이벤트에 대해 동일한 포맷의 감사 자료를 생성하여 추후 역추적 하는데 필요한 정보를 제공토록 한다. 본 논문에서는 안전한 증거 확보를 위하여 기존 리눅스 커널에 대해 변경 없이 적용 가능한 LKM(Loadable Kernel Module) 기법을 이용한 감사/추적 시스템 모듈을 제안하였다. 이는 침입탐지시스템과 같은 외부 감사자료 등을 동시에 활용할 수 있는 인터페이스를 제공하고, 시스템 관리자와 보안 관리자를 구분하여 역할기반의 안전한 시스템을 제공한다. 이러한 자료 등은 추후 법적 대응이 가능한 컴퓨터 포렌식스의 자료로 활용하고자 한다.

  • PDF

무선 핑거프린팅 기술 및 보안응용 (Wireless Fingerprinting Technology and Its Applications)

  • 정병호;김신효;김정녀
    • 전자통신동향분석
    • /
    • 제29권4호
    • /
    • pp.110-122
    • /
    • 2014
  • 무선환경은 가짜 클론 디바이스가 진짜인 것처럼 위장한 해킹공격에 매우 취약한 것으로 잘 알려져 있다. 그것은 단말기와 기지국(AP: Access Point)이 위변조가 쉬운 디바이스 식별자(예로 MAC(Medium Access Control) 주소, SSID, BSSID(Basic Service Set Identification) 등)를 이용하여 상호 인증하기 때문이다. 무선핑거프린팅(Wireless Fingerprinting)은 통신과정에서 발생되는 무선신호 특성으로부터 디바이스를 고유하게 식별하는 핑거프린트를 추출하여 송신 디바이스가 가짜 클론 디바이스인지 아닌지 여부를 식별하는 기술이다. 본 기술은 무선물리계층 보안을 위한 인증 및 키 생성, 무선 침입탐지, 공격자의 위치/방향/거리 추적, 무선 포랜식 및 보안관제의 성능을 결정하는 핵심기술로 활용되고 있다. 향후 등장이 예상되는 M2M 무선랜, 무선인지네트워크, 무선센서, 무선차량통신, IoT 무선통신환경에서도 본 기술의 중요성은 더욱 증가하리라 본다. 본고에서는 무선 디바이스의 핑거프린팅 개념을 이해하고, 기술 분류에 따른 세부기법 연구 및 보안응용 동향을 분석함으로써 본 기술의 발전방향을 조망해보고자 한다.

  • PDF