• 제목/요약/키워드: 탐지/추적

검색결과 563건 처리시간 0.03초

스마트 그리드 환경에서 에너지 도둑 추적 프로토콜 (A Energy Theft Traceback Protocol in a Smart Grid Environment)

  • 정은희;이병관;안희학
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.534-543
    • /
    • 2015
  • 본 논문에서는 스마트 그리드 환경에서 에너지 도둑을 역추적 할 수 있는 로깅과 마킹 기반 에너지 도둑 역추적(Energy Theft Traceback Protocol) 프로토콜을 제안한다. 제안하는 ETTP는 첫째, 에너지 도둑 트리를 생성하여 측정거부와 데이터위조로 구분하였고, 둘째, 에너지 도둑 트리를 이용하여 에너지 도둑을 탐지하고, 셋째 라우터의 Logging Table과 패킷의 Marking 정보를 이용하여 에너지 도둑을 역추적한다. ETTP의 모의 실험결과, 에너지 도둑 탐지율은 92%이고, 에너지도둑 역추적 성공률은 93%로 평가되었다. 따라서 ETTP는 스마트 그리드에 활용하여 과금 정보의 위변조 등의 위험요소를 줄일 수 있을 뿐만 아니라 안전하고 신뢰성이 높은 스마트 그리드 환경을 제공할 수 있다.

지능형 교통시스템을 위한 자동차 추적에 관한 연구 (A Study on Vehicle Tracking System for Intelligent Transport System)

  • 서창진;양황규
    • 한국지능시스템학회논문지
    • /
    • 제14권1호
    • /
    • pp.63-68
    • /
    • 2004
  • 본 논문은 영상검지기를 이용하여 도로상에서 주행하는 차량의 움직임 추적 시스템에 필요한 탐지방법과 이동궤적을 추적하는 방법을 제안하여 차량의 움직임을 추적하는 시스템을 구현하였다. 도로상에서 주행하는 차량의 움직임을 측정하는 이유는 지능형 교통 시스템의 첨단교통관제에 필요한 정보를 제공한 수 있으며, 기존에 설치되어진 매설식 루프 검지기가 가지는 유지보수의 문제를 해결할 수 있다. 본 논문에서는 양방향 도로에서 주행하는 차량의 물체 탐지를 위하여 차영상 분석법을 기반으로 하였다. 이는 도로의 주변 환경이 빠르게 변화하기 때문에 배경영상을 사용하는 방법은 적합하지 않기 때문이다. 본 논문에서는 칼만필터와 이노베이션을 사용한 가변 탐색영역으로 차량의 이동 궤적을 추적하였다. 가변 탐색영역을 사용한 이유는 기존에 제한된 검색영역을 이용한 방법에서 나타나 질 수 있는 차량의 이동 속도 및 궤적의 변화에 따른 문제를 해결 할 수 있기 때문이다. 실험 결과 제한된 검색영역을 사용하는 방식보다 제안하는 방법이 우수한 성능을 보임을 알 수 있었다.

전술용 항공기의 생존성 향상을 위한 소요 핵심기술 (2)

  • 이호근
    • 국방과기술
    • /
    • 1호통권251호
    • /
    • pp.64-75
    • /
    • 2000
  • 아무리 스텔스성이 높은 항공기라도 만약 적이 위치를 달리하는 복수의 레이더기지에서 동시에 다른 방향에서 추적할 경우 쉽게 탐지되는 것은 당연한 일이며, 실제로 RCS 0인, 즉 레이더로 탐지 불가능한 스텔스성 100%의 기체가 출현할 경우에는 운용자측에도 많은 문제점이 제기된다는 사실을 명심해야 한다. 즉 적의 레이더로 포착이 불가능한 항공기는 적에게 확실히 위협적인 존재임에는 틀림없으나, 그러한 항공기를 운용하는 입장에서 생각할 경우에는 지극히 위험스럽기 짝이 없다는 사실을 간과해서는 안된다.

  • PDF

냄새 구별과 추적 센서를 이용한 약물탐지 드론 설계 연구 (Study on design of drug detection drones using smell discrimination and tracking sensor)

  • 유혜빈;김상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.130-132
    • /
    • 2018
  • 후각과 관련된 연구가 활발해짐에 따라 응용 분야도 동시에 넓어지고 있다. 공기 중에 돌아다니는 자연적인 냄새뿐만 아니라 특정 약물의 화학적 성분을 분석하는 방식을 신경망 알고리즘을 이용해 구분하고 퍼지 추론 방식으로 농도를 측정하고 경로 탐색 알고리즘과 DIY드론을 이용하여 약물의 위치를 탐지하게 하는 것이 최종 목표이다.

스마트폰을 이용한 실내에서의 코너 탐지 기법 (Smartphone-based Comer Detection in Indoor Environments)

  • 박광효;차호정
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.241-242
    • /
    • 2011
  • 실내에서 보행자의 움직임을 추적하기 위해 AP를 이용한 WiFi 핑거프린팅, 별도의 센서를 이용하는 방법 등 다양한 방법이 연구되고 있다. 본 논문은 보행자의 움직임을 추적하여 스마트 폰의 지자계 센서를 이용해 코너를 찾아 건물의 실내 레이아웃을 추측하기 위한 방법을 제시하고 그 성능을 분석한다.

동적 기능 구성이 가능한 능동형 Secure OS 시스템

  • 김정녀;손승원;이철훈
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.60-67
    • /
    • 2003
  • 능동형 Secure OS 시스템은 운영체제 커널에 접근 제어, 사용자 인증, 감사 추적, 암호화 파일 시스템, 신뢰 채널, 동적 구성 등의 보안 기능을 추가 구현하여 시스템에 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 이러한 능동형 Secure OS 시스템은 시스템 해킹을 탐지하거나 시스템 해킹을 감지하였을 때 동적으로 구성을 바꾸는 등의 조치를 취하는 시스템 기능이 필요하다. 본 고에서는 능동형 Secure OS의 주요 기능과 함께 핵심 기술의 구현 내용을 기술하며, 시스템내의 감사 추적 기능에 의해 능동적으로 시스템을 구성하고 실시간 조치가 가능하도록 한 능동형 Secure OS 시스템을 소개한다.

인터넷 패킷 워터마크 검출 시스템 구현 (Anti-CyberTerror Team, ETRI)

  • 최병철;서동일
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.493-495
    • /
    • 2002
  • 본 연구에서는 TCP Connection을 유지하는 Stepping Stone 형태의 공격을 역추적하기 위해 사용되는 패킷 워터마크를 검출하는 시스템의 구현에 대해서 기술하고 있다. 본 연구에서 사용한 패킷 워터마크는 Sleepy Watermark Tracing(SWT)에서 사용한 virtual null string 형태의 워터마크를 사용하였으며, 이러한 워터마크의 효율적인 탐지 및 분석하는 방법을 설계 구현하였다. 본 연구의 의의는 패킷 워터마크 검출 시스템의 실제 구현을 통하여 TCP Connection Traceback 형태의 침입자 역추적 시스템에 활용할 수 있다는 것이다.

  • PDF

해상 사고 대응용 수중 위치 탐지를 위한 수중 음향 송수신 기술 (Underwater Acoustic System for Long Range Underwater Positioning)

  • 이경일;박승현;김기학;서용곤
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2023년 정기학술대회 논문집
    • /
    • pp.325-326
    • /
    • 2023
  • 해상 사고 시 일반 전파를 이용한 통신 시스템으로 찾기 어려운 수중 위치 추적에 사용하기 위해 몸에 부착할 수 있는 크기의 소형화된 수중 음향 모듈을 제작하고 이를 서해 상에서 거리에 따른 음향 신호를 측정했다.

  • PDF

RPC에 기반한 분산 시스템의 디버깅을 위한 이벤트 추적 기능의 설계 및 구현 (Design and Implementation of Event Trace FAcilities for Debugging RPC-oriented Distributed Systems)

  • 서영애;이은정;박창순
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제5권3호
    • /
    • pp.313-325
    • /
    • 1999
  • 분산 프로그램의 디버깅이 순차 프로그램의 디버깅보다 어려운 이유중의 하나는 수행중인 프로세스들 간의 통신 때문이다. 비록 분산 시스템을 위해 구축된 디버거들이 많이 있음에도 불구하고 , 프로세스들간의 통신 이벤트를 효과적으로 디버깅할수 있는 실용적인 수준의 디버거는 없는 실정이다. 본 논문에서는 분산 시스템의 개발에 널리 사용되고있는 RPC 매커니즘을 이용한 프로그램간의 통신을 효과적으로 디버깅하는 방법을 제시한다. 이를 위하여 RPC 통신 이벤트를 디버깅 객체로 정의한 RPC 이벤트 모델을 제안하고 이에 기초하여 RPC 이벤트 추적 기능을 설계 및 구현하였다. RPC 프로토콜을 분석한 결과를 이용하여 메시지의 송.수신 이벤트를 추적 기능을 설계 구현하였다. RPC 프로토콜을 분석한 결과를 이용하여 메시지의 송.수신 이벤트를 라이브러리 함수의 호출과 자료의 값으로 기술하고 해당라이브러리 함수의 호출이 발생한 위치를 인지함으로써 모든 통신 이벤트의 발생을 탐지할수 있었다. 제안된 RPC 이벤트 추적기능은 현재 분산 디버거인 유니뷰 시스템에 구현되었다. 이벤트 추적 기능의 추가적 구현으로 인하여 유니뷰 시스템은 추적된 통신의 내용을 보면서 관련된 소스 코드를 보거나 프로그램을 제어하고 원격 함수 호출에 사용된 매개변수의 값을 보는 등의 행위가 가능하다. 또한 이러한 이벤트 추적기능을 수행하기 위하여 별도의 라이브러리나 수행환경이 요구되지 않으므로 실제분산시스템의 개발 환경에 적응하기가 용이한 장점을 가진다.

iTrace 메시지를 이용한 IP 역추적 시스템 (IP Traceback System using iTrace Message)

  • 조한진;채철주;이준환;이재광
    • 한국컴퓨터산업학회논문지
    • /
    • 제10권1호
    • /
    • pp.13-20
    • /
    • 2009
  • 최근 인터넷의 비약적인 발전으로 인하여, 해킹과 바이러스가 빠르게 퍼지고 있다. 이러한 역기능에 대응하기 위하여, 방화벽과 침입탐지시스템 같은 보안시스템이 개발되어 활용되고 있지만, 이러한 기법은 공격에 대한 한계점을 가지고 있어, 해킹 사고는 계속적으로 증가하고 있다. 이에 따라, 악의적 의도를 가진 침입자를 추적할 수 있는 자동화된 실시간 역추적 기법을 적용하여, 해킹 자체의 발생건수를 줄일 수 있는 방법에 대한 연구가 필요하게 되었다. 본 논문에서는 이러한 문제를 해결하기 위하여 IP 역추적 시스템을 제안하고자 한다. 역추적을 위하여 ICMP 형태의 역추적 메시지를 구현하고, 로컬 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 능동형 보안시스템을 기반으로 침입자를 추적하고 고립화 하기위한 보안메커니즘을 구현한다.

  • PDF