• Title/Summary/Keyword: 탐지/추적

Search Result 562, Processing Time 0.05 seconds

Sophisticated scanning detect ion mechanism (정교한 스캐닝 탐지 방법)

  • 최연주;정유석;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.667-669
    • /
    • 2002
  • 해킹사고가 증가하면서 시스템이 스캐닝(Scanning)당하는 사례도 증가하고 있다. 이는 해커들이 해킹의 전단계로 해킹하고자 하는 호스트(목적호스트)의 취약점을 파악하기 위하여 스캐닝하기 때문이다. 따라서 호스트가 스캐닝 당하는 것을 정확하게 탐지할 수 있다면 해킹이 이루어지는 것을 미연에 방지 할 수 있다. 또한 스캐닝 단계에서 해커는 목적호스트와 패킷을 계속 주고받아야함으로 자신의 IP 주소 등의 정보를 속이기 어렵다. 그래서 목적호스트는 차후 스캐닝한 해커의 IP를 이용해서 해커를 추적할 수도 있다. 하지만 기존의 스캐닝 대응 및 탐지방법은 이러한 정보를 사용하지 못하고 있다. 기존의 탐지 방법은 단순히 단시간 내에 발생하는 SIN, FIN패킷의 양을 바탕으로 스캐닝을 판단한다. 하지만 단시간 내에 대량의 패킷을 사용하여 스캐닝을 하는 경우는 대부분 홀을 이용한 경우이며 소량의 패킷만을 사용하여 스캐닝을 하는 경우는 탐지하지 못한다. 본 논문에서는 이러한 정교한 스캐닝을 탐지하기 위해서 들어온 패킷의 양이 적더라도 TCP 상태 다이어그램(TCP state diagram)의 순서에 맞지 않게 들어올 경우, 닫힌 포트로 들어오는 경우를 파악하여 스캐닝을 탐지하는 방법을 제시하고자 한다.

  • PDF

Active Response Mechanism for Tracing Intruders (침입자 추적을 위한 적극적 대응체계)

  • Park, Ki-Hyung;Choi, Jin-Woo;Ha, Sung-Jin;Hwang, Sun-Tae;Woo, Chong-Woo;Koh, Jae-Young;Jung, Ju-Young;Choi, Dae-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.851-854
    • /
    • 2001
  • 인터넷의 발달과 더불어, 인터넷을 통한 전자상거래, 홈 뱅킹 등의 서비스가 급속히 성장하면서 이러한 사회기반 시설에 대한 침입피해 사례가 급증하고 있는 추세이다. 이러한 침입 피해를 방지하기 위하여 방화벽과 침입탐지 시스템이 개발되어 설치되고 있으나, 침입피해를 감소 시키기에는 문제점들이 있다. 본 논문에서는 기존 침입탐지 시스템들의 소극적인 탐지기능에서 벗어나, 보다 적극적으로 침입에 대응할 수 있는 방안을 연구하였다. 즉, 침입탐지가 되면, 즉시 침입자들을 역으로 추적할 수 있는 시스템을 설계하였다. 또한 이러한 시스템은 자율적으로 행동하여야 하기 때문에 멀티 에이전트 기반 시스템으로 설계하였다.

  • PDF

FADA: A fuzzy anomaly detection algorithm for MANETs (모바일 애드-혹 망을 위한 퍼지 비정상 행위 탐지 알고리즘)

  • Bae, Ihn-Han
    • Journal of the Korean Data and Information Science Society
    • /
    • v.21 no.6
    • /
    • pp.1125-1136
    • /
    • 2010
  • Lately there exist increasing demands for online abnormality monitoring over trajectory stream, which are obtained from moving object tracking devices. This problem is challenging due to the requirement of high speed data processing within limited space cost. In this paper, we present a FADA (Fuzzy Anomaly Detection Algorithm) which constructs normal profile by computing mobility feature information from the GPS (Global Positioning System) logs of mobile devices in MANETs (Mobile Ad-hoc Networks), computes a fuzzy dissimilarity between the current mobility feature information of the mobile device and the mobility feature information in the normal profile, and detects effectively the anomaly behaviors of mobile devices on the basis of the computed fuzzy dissimilarity. The performance of proposed FADA is evaluated through simulation.

Effective Beam Structure for Multi-Target Detection and Tracking in the Active Electrically Scanned Array Radar (능동위상배열 레이더에서 다중표적 탐지/추적을 위한 효과적인 빔 구조 연구)

  • Lee, Joo-Hyun;Lee, Seok-Gon;Park, Dae-Sung;Cho, Byung-Lae
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.25 no.10
    • /
    • pp.1069-1076
    • /
    • 2014
  • This paper presents an efficient receive beam structure able to search and track the simultaneous bundle targets with the active electrically scanned array radar. One of the characteristic with the active phased array radar is to point toward wanted direction and to forming simultaneously the digital multi-beam. This paper proposes method to detect and track rapidly bundle targets coming to radar using the digital beam forming. The proposed the beam forming method in the paper is evaluated about the angle accuracy of targets via a computer simulation.

A Method for Detecting Event-location using Relevant Words Clustering in Tweet (트위터에서의 연관어 군집화를 이용한 이벤트 지역 탐지 기법)

  • Ha, Hyunsoo;Woo, Seungmin;Yim, Junyeob;Hwang, Byung-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.680-682
    • /
    • 2015
  • 최근 스마트폰의 보급으로 소셜 네트워크 서비스를 이용하는 사용자들이 급증하였다. 그 중 트위터는 정보의 빠른 전파력과 확산성으로 인해 현실에서 발생한 이벤트를 탐지하는 도구로 활용하는 것이 가능하다. 따라서 트위터 사용자 개개인을 하나의 센서로 가정하고 그들이 작성한 트윗 텍스트를 분석한다면 이벤트 탐지의 도구로써 활용할 수 있다. 이와 관련된 연구들은 이벤트 발생 위치를 추적하기 위해 GPS좌표를 이용하지만 트위터 사용자들이 위치정보 공개에 회의적인 점을 감안하면 명확한 한계점으로 제시될 수 있다. 이에 본 논문에서는 트위터에서 제공하는 위치정보를 이용하지 않고, 트윗 텍스트에서 위치정보를 추적하는 방법을 제시하였다. 트윗 텍스트에서 키워드간의 관계를 고려하여 이벤트의 사실여부를 결정하였으며, 실험을 통해 기존 매체들보다 빠른 탐지를 보임으로써 제안된 시스템의 필요성을 보였다.

Development and Performance Test of Ka-Band Pulsed Doppler Radar System for Road Obstacle Warning (도로 장애물 경보를 위한 Ka-대역 펄스 도플러 레이다 시스템 개발 및 성능시험)

  • Jung, Jung-Soo;Seo, Young-Ho;Kwag, Young-Kil
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.25 no.1
    • /
    • pp.99-107
    • /
    • 2014
  • Abruptly occurred obstacles on highway threaten driving safety. Radar draws the attention to the collision avoidance system because it can be fully operational in all weather, and day and night condition. This paper presents the design, implementation and performance test results of pulsed Doppler radar system for detection and warning of road obstacles. The system is designed to consider highway environment and detection capability about various fixed and moving obstacles. The system consists of 4 subsystems, which include antenna unit, transmitter and receiver unit, radar signal & data processing unit, and controller & display unit. The core technologies include clutter map based change detection for fixed obstacles detection, Doppler estimation for velocity detection of moving targets, and azimuth angle estimation method using monopulse for lane estimation and tracking. The design performance of the developed radar system is verified through experiments using a fixed reference target and moving vehicles in test highway.

대규모 컴퓨터 바이러스/웜의 공격시 '종합침해사고대응시스템'에서의 자동화된 역추적 절차

  • 최운호;전영태
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.50-60
    • /
    • 2005
  • 본 논문에서는 최근 인터넷 환경에서 증가하고 있는 대규모 컴퓨터 바이러스/웜에 의한 침해사고 발생 시 네트워크 포렌식 등에서 정의되어야할 정보와 이를 활용한 대량 트래픽을 발생시키는 시스템을 탐지하는 방안을 제안하였다. 이에 따라 종합 침해사고 대응 시스템에서의 자동화된 역추적 절차를 제시한다.

Tracking Multiple Objects Using Appearance based Object Segmentation (외형정보 기반의 객체 분할을 이용한 다중 객체 추적)

  • Kim, Eun-Ju;Kim, Young-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.751-754
    • /
    • 2001
  • 본 논문에서는 외형 정보 기반의 객체 정보 분할을 이용한 다중객체 추적을 다룬다. 일반적인 다중객체 추적 시스템은 움직임이 탐지된 다중 객체에 대한 외형(appearance) 정보를 이용하여 비강체를 정의하고, 객체의 일부 특징점이나 무게 중심점을 이용한 추적을 통해 객체간의 중첩(occlusion)이나 객체 분리(split) 등의 문제에 초점을 맞춘다. 무게 중심점 등을 이용한 추적은 장시간 추적하는 경우, 즉 움직임 방향 전환이 발생하는 경우에는 정확하고 매끄러운 추적이 불가능하다. 본 논문에서는 이러한 문제를 해결하기 위해 어파인 구조를 이용한 개별 객체 추적 기법을 적용하되, 객체에 대한 외형 정보를 바탕으로 객체 분리 및 객체별 어파인 구조 변환을 감지하여 정확하고 매끄럽게 다중 객체를 추적하는 알고리즘을 제안하고 성능을 분석한다.

  • PDF

A Study on the Design Automated Intrusion Response System (자동화된 침입대응 시스템 설계에 관한 연구)

  • 이보경;이호재;김영태;최중섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.392-394
    • /
    • 2003
  • 침입이란 컴퓨터 자원의 무결성, 비밀성 및 가용성을 저해하고, 시스템의 보안정책을 파괴하는 행위로서, 지금까지 연구되어 온 호스트 기반, 다중 호스트 기반 및 네트워크 기반 침입탐지 시스템만으로는 침입이 발생한 사후에 판단, 추적이 어려우며, 침입 중 차단이 불가능하므로 대규모 분산 시스템에 대한 침입에 종합적으로 대응하기 어렵다. 따라서 본 글에서는 지능화된 공격에 자동대응이 가능하도록 하기 위해 공격의 심각도 및 피해정도 그리고 침입탐지시스템이 탐지능력의 신뢰도에 따라 대응 수준 및 대응방법이 결정되도록 하는 자동화된 침입대응 시스템 및 사용된 메커니즘에 대해 설명하고자 한다.

  • PDF