• 제목/요약/키워드: 탐지/추적

검색결과 562건 처리시간 0.026초

다중센서를 이용한 이동표적의 위치추적시스템 설계 (A Design of Position Tracking System for Moving Targets with Multi-Sensors)

  • 임중수
    • 한국산학기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.96-100
    • /
    • 2010
  • 본 논문에서는 적외선 센서와 초음파 센서를 동시에 사용하여 이동하는 표적의 위치를 실시간으로 추적하는 위치추적 시스템을 설계하였다. 위치 추적 시스템은 2 개의 적외선 센서를 이용하여 표적이 감시영역에 침입하는 것을 확인하고, 4 개의 초음파 센서를 이용해서 각 센서에서 표적까지의 거리를 탐지하여 이동하는 표적의 위치좌표 (x,y)를 구하였다. 특히 초음파 센서가 가지고 있는 안테나의 빔폭 특성 때문에 4 개 센서 중 2개 센서에만 표적이 탐지될 경우에도 표적의 위치를 정확하게 결정하는 방법을 제시하였다. 또한 개발된 알고리즘을 설계된 시스템에 장착하여 시험한 결과 감시시스템이 실험실 내에서 실시간 정확하게 구동하는 것을 확인하였다.

무선 센서 네트워크 기반 무인 감시/추적 시스템의 구현 (Implementation of Unmanned Monitoring/Tracking System based on Wireless Sensor Network)

  • 안일엽;이상신;김재호;송민환;원광호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.1019-1022
    • /
    • 2005
  • 본 논문에서는 현재 활발한 연구개발이 이루어지고 있는 유비쿼터스 컴퓨팅, 센서 네트워크 기술을 적용한 무인 감시/추적 시스템을 제시한다. 본 논문의 무인 감시/추적 시스템은 센서네트워크 기술, 다중센서 융합에 의한 탐지 및 위치 인식기술, 무인 감시/추적 알고리즘으로 구성되어 있다. 센서네트워크는 센싱 데이터를 실시간으로 전송하기 위해 노드의 주소를 기반으로 하는 계층적 멀티홉 라우팅 기법을 제안하였다. 침입자와 추적자의 위치 인식은 자기센서 및 초음파센서를 가진 센서모듈들로부터 얻어진 센싱 정보를 융합하고, 이를 확률적으로 침입자 및 추적자의 위치를 결정하는 Particle Filter를 적용한 위치인식 알고리즘을 통해 이루어진다. 추적 알고리즘은 무인 자율 추적을 위해 이동벡터에 기반한 알고리즘이다.

  • PDF

IPv6의 공격 근원지 역추적 모델 연구 (Study on Attack Source Traceback Model of IPv6)

  • 이철수;임인빈;최재호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF

계층적 오버레이를 이용한 DDoS 공격 감내 네트워크 (DDoS Attack Tolerant Network using Hierarchical Overlay)

  • 김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.45-54
    • /
    • 2007
  • 가장 위협적인 공격의 한 형태인 DDoS(Distributed Denial of Service) 공격은 다수의 공격 에이전트가 한꺼번에 많은 공격 트래픽을 특정 네트워크 또는 중요한 노드를 공격하는 특성을 갖고 있어 이로 인한 피해 지역 및 정도가 크다는 문제점이 있다. 이에 대한 기존의 많은 연구들은 탐지, 필터링, 추적 등에 집중되어 있고, 특히 피해 네트워크가 계층적인 구조를 갖고 있는 경우 특정 노드의 마비로 인해 하위 노드들의 정상 트래픽 전송이 어려워질 뿐 아니라, 탐지에 대한 다른 노드에 공지 및 추적을 위한 제어 트래픽 전송 또한 어려워 질 수 있다. 이에 본 논문에서는 계층적인 네트워크에서 이에 맞는 계층적인 오버레이를 구성하여, 공격 탐지 시 공지 및 추적을 위한 제어 트래픽을 오버레이를 이용해 전달하며, 공격 에이전트를 완전히 제거하기 전까지 정상적인 트래픽을 우회할 수 있는 DDoS 공격 감내 네트워크 구조를 제안한다. 또한 제안된 방법에서 오버레이 구성에 따른 오버헤드 분석과 공격 탐지 시 빠른 공격 차단 전달의 가능성과 신속성 및 정상 트래픽의 전송의 정도를 시뮬레이션을 통해 분석한다.

부유식 및 자항식 기만기의 혼합 운용을 고려한 수상함의 생존율에 대한 효과도 분석 (Effectiveness Analysis for Survival Probability of a Surface Warship Considering Static and Mobile Decoys)

  • 신명인;조현진;이진호;임준석;이석진;김완진;김우식;홍우영
    • 한국시뮬레이션학회논문지
    • /
    • 제25권3호
    • /
    • pp.53-63
    • /
    • 2016
  • 본 연구는 어뢰공격에 대비한 수상함의 생존율 향상을 위해 자항식 기만기와 부유식 기만기를 혼합적으로 적용한 시뮬레이션을 고려한다. 적의 공격어뢰는 수동 음향 추적 어뢰로써 어뢰의 표적 탐지거리 및 빔폭 내에서 수동 소나 방정식에 의해 신호이득을 계산하여 표적을 탐지, 추적하며, 수상함은 회피기동과 함께 자항식 및 부유식 기만기를 운용하여 어뢰공격에 대응하는 것으로 가정한다. 효과적인 기만기 혼합 운용을 위해 4가지의 기만기 운용 방안을 제안하며, 각각의 경우에 대하여 설정된 실험 환경 내에서 몬테카를로 시뮬레이션을 통한 수상함의 생존율에 대한 효과도 분석을 수행하였다. 또한 기만기의 속도 및 음원 준위, 함정의 어뢰 탐지거리, 어뢰의 표적 탐지거리를 변수로 설정하고 변수값의 변화에 따른 생존율의 변화 추이를 관찰하여 구성요소의 운용 성능에 대한 참고자료를 제시하였다.

센서 개념을 적용한 침입 탐지 시스템 (An Intrusion Detection System Based on Sensor)

  • 장철연;김근래;조성제;김준모
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.454-456
    • /
    • 2002
  • 본 논문에서는 센서(센서 파일, 센서 데이터 등)를 이용한 침입 탐지 시스템인 SbIDS(Sensor based Intrusion Detection System)를 제안한다. 리눅스 시스템에 구현된 SbIDS는 호스트 기반 침입탐지 기법과 네트워크 기반 침입탐지 기법이 통합된 시스템으로, 일차적으로 커털 수준에서 침입을 감지하고 대응하는 KMOD 모듈과 이차적으로 네트워크 수준에서 침입을 감지하고 대응하는 NetMOD 모듈로 구성되어 있어 호스트 내에서의 침입과 네트워크를 통한 침입을 동시에 탐지할 수 있다. SbIDS를 이용한 침입 탐지를 위해 먼저 주요 디렉토리에는 센서 파일을, 주요 파일에는 센서 데이터를 설치한다. 그 다음, 침입자에 의해 센서가 접근될 때마다 위기 상황으로 보고 커널 수준과 네트워크 수줄에서 로그를 작성하며, 공격자를 식별하여 추적할 수 있고 침입으로 판단될 경우 해당 프로세스를 조기에 종료시킬 수 있도록 구현하였다.

  • PDF

감시카메라 영상기반 응급상황 탐지 및 이동로봇 추적 시스템 (Emergency Situation Detection using Images from Surveillance Camera and Mobile Robot Tracking System)

  • 한태우;서용호
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권5호
    • /
    • pp.101-107
    • /
    • 2009
  • 본 논문은 감시카메라 영상으로부터 응급상황을 탐지하는 방법과 응급상황의 정밀 탐색 및 서비스를 위한 이동로봇 추적 시스템 개발에 대하여 기술한다. 건물 곳곳에 설치된 카메라로부터 얻어지는 일련의 영상들을 분석하여 처리함으로써 사람의 행동을 인식할 수 있으며, 이 중 응급상황이 탐지된 경우 준비된 이동로봇을 이용해 응급상황 발생지점의 정밀 탐색이 가능하다. 감시 카메라 영상을 통하여 사람의 행동들을 인식하기 위해서는 인간의 모습이라고 가정되는 영역들을 추적하고 관리해야 한다. 한 영상에서 가우시안 혼합 모델(MOG)을 이용하여 배경과 분리된 관심 영역들을 추출하고, 각 영역들을 외관 모델을 이용하여 지속적으로 추적한다. 그리고 각 영역의 실루엣 정보를 이용한 움직임 누적 영상(MHI)을 생성하여 행동을 모델링하고 신경망을 이용하여 응급 상황을 최종 인식한다. 또한 응급상황에 처한 사람과 이동로봇의 위치정보를 계산해 이동로봇이 사람에게 접근하는 기술을 구현한다.

  • PDF

Kalman filter의 Quantization 영향과 TWS 레이다 표적추적필터 설계 (Target Tracking for TWS Radars Associated with Quantization Effect of the Kalman filter)

  • 신상진;송택렬;곽영길;이재호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 하계학술대회 논문집 D
    • /
    • pp.2338-2340
    • /
    • 2004
  • 탐지레이다 또는 TWS 레이다의 측정 정밀도는 추적 필터 설계에서 quantization 문제로써 고려해야 한다. 본 논문에서는 측정 정밀도가 추적필터에서 quantization 문제로 변환됨을 보이고 오차면적과 추정성능을 비교한다. 또한 오차면적을 줄이는 방안과 quantization이 존재하면 측정잡음과 관계한 공정잡음의 power spectral density를 선정함을 보인다.

  • PDF

분산 서비스 거부 공격 발원지 자동 추적 모델 연구 (Study on Automatic Source Tracking of Distributed Denial of Service Attack)

  • 이만희;정상길;권윤주;김국환;변옥환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.302-304
    • /
    • 2003
  • 최근 인터넷을 통하여 급속히 확산되고 있는 분산 서비스 거부 공격은 전 세계 웹 사이트들에 큰 피해를 입히면서 세계적인 문제로 부상되었다. 현재 이에 대한 대책으로 방화벽이나 침입 탐지 시스템을 이용하지만. 전 세계에서 동시 다발적으로 일어나는 이 공격을 근본적으로 방지하는 데는 적합지 않다. 이에 본 논문에서는 공격 트래픽의 송신자 주소를 임의의 IP 주소를 사용하여 공격의 발원지를 추적할 수 없는 기존 문제점을 해결할 수 있는 분산 서비스 거부 공격 발원지 자동 추적 모델을 제시하고자 한다.

  • PDF