• Title/Summary/Keyword: 탐지/추적

Search Result 562, Processing Time 0.027 seconds

A Method for Real-Time Face Detection through Optical Flow and Scale Resampling (광학 흐름과 스케일 리샘플링을 통한 실시간 얼굴 탐지 기법)

  • Sang-Jeong Kim;Dong-Gun Lee;Yeong-Seok Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.862-863
    • /
    • 2024
  • 기존의 딥러닝 모델을 활용한 얼굴 탐지 시스템은 영상을 처리할 때 이미지의 양이 과도하여 추론 속도가 영상 재생 속도보다 느려지게 되고, 이로 인해 지연 현상이 발생한다. 본 논문은 이미지 크기 조정 및 광학 흐름을 활용하여 얼굴 탐지에 필요한 추론량을 줄이는 기법을 제안한다. 제안된 기법은 세 단계의 처리 과정으로 구성된다. 첫 번째 단계에서는 프레임의 크기를 줄여 프레임 처리 속도를 효과적으로 향상시킨다. 두 번째 단계에서는 비탐지 구간이 아닌 프레임만을 배치 처리하여 딥러닝 모델로 추론하여 처리 시간을 단축시킨다. 세 번째 단계에서는 광학 흐름 알고리즘을 이용하여 비탐지 구간에서 얼굴 추적을 함으로써 정확도는 유지하면서 탐지 시간을 단축한다. 본 논문에서 제안하는 이미지 크기 조정 및 광학 흐름 알고리즘 기반 얼굴 탐지 시스템은 처리 시간을 수십 배 이상 단축하여 영상에서의 얼굴 탐지에 있어서 우수한 성능을 입증하였다.

Multiple Object Tracking in Space-variant Image Sequences (다해상도 동영상에서 다중 객체 추적)

  • 강성훈;이성환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04b
    • /
    • pp.487-489
    • /
    • 2000
  • 본 논문에서는 다해상도 영상에서 움직이는 다중 객체의 추적 방법을 다룬다. 일반적으로 객체 추적 알고리즘은 움직임 탐지, 정합, 갱신의 처리 단계로 구성되어 있다. 특히 다중객체 추적일 경우, 정합 과정은 매우 중요하다. 일반적인 시각 시스템에서는 대상 객체가 강체(rigid object)라고 가정하면 이러한 정합 과정은 비교적 쉽게 구현될 수 있다. 그러나 다해상도 영상에서는 한 위치에서 다른 위치로 움직일 때 그 영역의 형태 및 크기가 변형 되기 때문에 정합이 쉽게 이루어지지 않는다. 따라서 본 논문에서는 이러한 문제를 해결할 수 있는 다해상도 영상에서의 정합방법을 제안한다.

  • PDF

Development of Traceback System Using IDS Module (침입탐지 모듈을 이용한 역추적시스템 개발)

  • 김선영;구향옥;서동일;오창석
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.227-230
    • /
    • 2003
  • A system connected in Internet can be intruded by cracker via several systems. This paper proposes an efficient traceback model in order to trace a route of crackers. The traceback system is composed of a traceback server model and a traceback client model, As transmitting intrusion information from an area where client agent is installed to traceback server, the system distinguishes which systems are used as intrusion route. The traceback system can retrace intrusion route efficiently in an area where a traceback client is installed.

  • PDF

Analysis and Design of IP Traceback for Intrusion Response (침입대응을 위한 IP 역추적 시스템 분석 및 설계)

  • 이성현;이원구;이재광
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.412-415
    • /
    • 2004
  • As computers and networks become popular, corporation or country organization composes security network including various kinds information protection system to protect informations and resources from internet and is operating system and network. But current firewall and IDS(Intrusion Detection System) of the network level suffers from many vulnerabilities in internal computing informations and resources. In this paper, we design of ICMP-based Traceback System using a ICMP Traceback Message for efficiently traceback without change structure of routers. ICMP-based Traceback System. Create of ICMP message is managed by “Traceback Agent” mirroring port for router. Victim's systems that are received the message store it and “Traceback Manager” is detect a attack(like a DDoS). Using a information of this message starting a traceback and detecting a source of attacker, so response a attack.

  • PDF

Security Model Tracing User Activities using Private BlockChain in Cloud Environment (클라우드 환경에서 프라이빗 블록체인을 이용한 이상 행위 추적 보안 모델)

  • Kim, Young Soo;Kim, Young Chan;Lee, Byoung Yup
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.11
    • /
    • pp.475-483
    • /
    • 2018
  • Most of logistics system has difficulties in transportation logistics tracking due to problems in real world such as discordance between logistics information and logistics flow. For the solution to these problems, through case study about corporation, suppliers that transport order items in shopping mall, we retain traceability of order items through accordance between logistics and information flow and derive transportation logistics tracking model. Through literature review, we selected permissioned public block chain model as reference model which is suitable for transportation logistics tracking model. We compared, analyzed and evaluated using centralized model and block chain as application model for transportation logistics tracking model. In this paper we proposed transportation logistics tracking model which integrated with logistics system in real world. It can be utilized for tracking and detection model and also as a tool for marketing.

방공 레이다의 발전 추세(2)(위상 배열 레이다)

  • Lee, Yong-Hui;Lee, Un-Dong
    • Defense and Technology
    • /
    • no.4 s.230
    • /
    • pp.38-47
    • /
    • 1998
  • 레이다는 저고도 표적에 대한 탐지능력 ECCM 능력, 대방사유도탄에 대한 대처능력이 우수해야 하며, 동시다발 표적에 대한 탐지와 추적능력을 보유해야 하고 다기능 및 다목적 용도를 위해서 또는 시시각각으로 변하는 상황에 대처하기 위해서는 시스템의 융통성과 잠재능력이 커야 한다.

  • PDF

수상전투함의 발전추세

  • Kim, Deok-Su
    • Defense and Technology
    • /
    • no.1 s.275
    • /
    • pp.22-31
    • /
    • 2002
  • 한국의 해군력 건설 방향은 미래 해양 안보환경과 국가경제력에 상응함은 물론 주변국 해군에 대해 균형자적 역할을 담당할 수 있는 정예 해군력으로 건설해야 할 것이다. 이런 의미에서 수상 전투함은 높은 안정성, 고감도 탐지 장비와 함정 전투체계에 의한 성분작전 수행 능력 및 전역 탄도미사일 방어를 위한 탐지, 추적, 요격 및 실시간 지휘통제를 위한 함정 전투체계의 능력완비 등을 목표로 개발해 나가야 할 것이다.

  • PDF

Real-Time Web Attack Detection Visualization Tool Design and Implementation using HTTP Header Information (HTTP Header를 이용한 실시간 웹 공격 탐지 시각화 도구의 설계 및 구현)

  • Koo Bon-Hyun;Cho Kyu-Hyung;Cho Sang-Hyun;Moon Jong-Sub
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.637-640
    • /
    • 2006
  • 본 논문에서는 HTTP 요청, 응답 헤더정보 분석을 통해, 실시간으로 웹 공격을 탐지하는 시각화도구를 제안한다. 공격 탐지기법은 이상, 오용 탐지 기법을 통합한 방식이다. 이상 탐지는 헤더정보의 Refer와 Uri 필드를 이용한 베이지언 분포를 통한 확률 값을 이용하였으며, 오용탐지는 Snort의 공격 시그너쳐의 웹 공격부분을 사용하였다. 공격 탐지 정보의 효율적인 전달을 위해, 시각화를 GUI로 구현하였다. 본 논문에서는 사용자 에이전트의 비정상 행위 감시, 빈도 분석, 공격 에이전트 위치추적을 실시간으로 시각화하여 표현하는 기법을 제안한다.

  • PDF

Depth-based Pig Detection at Wall-Floor Junction (깊이 정보를 이용한 벽과 바닥 경계에서의 돼지 탐지)

  • Kim, J.;Kim, J.;Choi, Y.;Chung, Y.;Park, D.;Kim, H.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.955-957
    • /
    • 2017
  • 감시 카메라 환경에서 돈사 내 돼지들을 탐지 및 추적에 관한 연구는 효율적인 돈사 관리측면에서 중요한 이슈로 떠오르고 있다. 그러나 깊이 정보 내 노이즈와 돈방 내 돼지와 배경의 깊이 정보 값이 유사하여 개별 돼지만을 탐지하기란 쉽지 않다. 특히 천장에 설치된 센서로부터 획득된 벽과 바닥 경계에 위치한 돼지를 탐지하기 위한 방법이 요구된다. 본 논문에서는 노이즈에 덜 민감한 바닥 배경을 이용하여 바닥에 위치한 돼지의 부분을 먼저 탐지한 후, 벽에 위치한 돼지의 나머지 부분을 수퍼픽셀과 영역확장 기법으로 탐지하는 방법을 제안한다. 실험 결과 돈방 내 벽과 바닥 경계에 위치한 돼지를 정확히 탐지하였으며, 영상 1장 당 수행시간이 5msec로 실시간 처리에 문제가 없음을 확인하였다.

A study of Intrusion Prevention System based on Kernel (커널에서의 침입 차단 시스템에 관한 연구)

  • Jeong Jong-Geun;Ha Chu-Ja;Kim Chul-Won
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.709-712
    • /
    • 2006
  • 일반적인 침입탐지 시스템의 원리를 보면 공격자가 공격 패킷을 보내면 침입탐지서버에 IDS 프로그램으로 공격자의 패킷을 기존의 공격패턴과 비교하여 탐지한다. 공격자가 일반적인 공격 패킷이 아닌 패킷을 가짜 패킷과 공격 패킷을 겸용한 진보된 방법을 사용할 경우 IDS는 이를 탐지하지 못하고 로그 파일에 기록하지 않는다. 이는 패턴 검사에 있어 공격자가 IDS를 속였기 때문이다. 따라서 공격자는 추적 당하지 않고서 안전하게 공격을 진행할 수 있다. 본 논문에서는 이러한 탐지를 응용프로그램 단계가 아닌 커널 단계에서 탐지함으로서 침입탐지뿐만 아니라 침입 방지까지 할 수 있도록 하였다.

  • PDF