• Title/Summary/Keyword: 탐지 메커니즘

Search Result 172, Processing Time 0.031 seconds

Infrared Thermographic Diagnosis Mechanism for Fault Detection of Ball Bearing under Dynamic Loading Conditions (동적 하중조건에서 볼 베어링의 고장 탐지에 대한 적외선 열화상 진단메커니즘 고찰)

  • Seo, Jin-Ju;Yoon, Han-Vit;Kim, Dong-Yeon;Hong, Dong-Pyo;Kim, Won-Tae
    • Journal of the Korean Society for Nondestructive Testing
    • /
    • v.31 no.2
    • /
    • pp.134-138
    • /
    • 2011
  • Fault detection for dynamic loading conditions of rotational machineries was considered from the contactless, non-destructive infrared thermographic method, rather than the traditional diagnosis method. In this paper, by applying a rotating deep-grooved ball bearing, passive thermographic experiment was performed as an alternative way proceeding the traditional fault monitoring. In addition, the thermographic experiments were compared with the vibration spectrum analysis to evaluate the efficiency of the proposed method. Based on the results, it was concluded the temperature characteristics of the ball bearing under dynamic loading conditions were analyzed thoroughly.

A Design of an Abnormal Traffic Control Framework in IPv6 Network (IPv6 네크워크 환경에서의 비정상 트래픽 제어 프레임워크 설계)

  • Kim, Ka-Eul;Kang, Seong-Goo;Kim, Jae-Kwang;Ko, Kwang-Sun;Kang, Young-Hyeok;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1103-1106
    • /
    • 2005
  • IPv4 프로토콜의 주소 고갈 문제를 해결하기 위하여 IPv6 프로토콜이 제안되었고 한국전산원의 발표에 의하면 2010년 이후에는 IPv6 프로토콜이 광범위하게 사용될 것이라고 한다. 이러한 IPv6 프로토콜은 IPv4 프로토콜의 단점들을 해결하기 위하여 ND(Neighbor Discovery) 메커니즘, 주소자동설정, IPsec 등의 기술을 지원하며, 특히 IPv6 프로토콜은 보안 문제를 해결하기 위해서 인증, 데이터 무결성 보호를 위한 IPsec 기술을 사용한다. 이러한 IPsec 기술은 패킷 정보를 보호하기 위한 목적으로 사용되기 때문에 불특정 다수의 사용자를 대상으로 하는 네트워크에 행해지는 분산 서비스 거부 공격과 같은 비정상 대용량 트래픽에 대한 탐지 및 차단에 어려움이 있다. 현재 IPv6 프로토콜을 지원하는 네트워크 공격 대응 기술로 IPv6 네트워크용 방화벽/침입탐지 시스템이 개발되어 제품으로 판매되고 있지만, 대용량의 비정상 트래픽 대응 기술을 탐지하고 차단하기에는 한계가 있다. 본 논문에서는 IPv6 네트워크 환경에서 이러한 대용량의 비정상 트래픽을 제어할 수 있는 프레임워크를 제시한다.

  • PDF

Attention Based Collaborative Source-Side DDoS Attack Detection (어텐션 기반 협업형 소스측 분산 서비스 거부 공격 탐지)

  • Hwisoo Kim;Songheon Jeong;Kyungbaek Kim
    • The Transactions of the Korea Information Processing Society
    • /
    • v.13 no.4
    • /
    • pp.157-165
    • /
    • 2024
  • The evolution of the Distributed Denial of Service Attack(DDoS Attack) method has increased the difficulty in the detection process. One of the solutions to overcome the problems caused by the limitations of the existing victim-side detection method was the source-side detection technique. However, there was a problem of performance degradation due to network traffic irregularities. In order to solve this problem, research has been conducted to detect attacks using a collaborative network between several nodes based on artificial intelligence. Existing methods have shown limitations, especially in nonlinear traffic environments with high Burstness and jitter. To overcome this problem, this paper presents a collaborative source-side DDoS attack detection technique introduced with an attention mechanism. The proposed method aggregates detection results from multiple sources and assigns weights to each region, and through this, it is possible to effectively detect overall attacks and attacks in specific few areas. In particular, it shows a high detection rate with a low false positive of about 6% and a high detection rate of up to 4.3% in a nonlinear traffic dataset, and it can also confirm improvement in attack detection problems in a small number of regions compared to methods that showed limitations in the existing nonlinear traffic environment.

업체탐방-에이피엘 시스템(주)

  • Korean Agency for Technology and Standards
    • The Monthly Technology and Standards
    • /
    • s.69
    • /
    • pp.42-43
    • /
    • 2007
  • 조명(照明, lighting)은 태양과 같은 자연광선이 아닌 인공광선으로써 피사체(被射體)로 하여금 그 선과 색 및 덩어리와 움직임을 그 자체가 아닌 가치 이상으로 돋보이도록 조작하는 일종의 메커니즘(mechanism)의 방법이다. 이 방법에는 피사체의 목적에 따라 여러 가지가 있다. 밝게 비추는 것, 전등으로 배광(配光)을 고려하는 것, 무대나 영화에 사용하는 것, 이밖에도 조명탄이나 탐지등(探知燈) 등 광범위하게 사용하고 있다. 조명이 발명되기 이전에는 모두 자연광선으로 하였다.

  • PDF

A Study on Mechanism for SSL Traffic Inspection in an Enterprise Environment (기업환경에서 SSL 트래픽 검사 메커니즘에 관한 연구)

  • Yoon, Jihoon;Won, Yoojae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.222-225
    • /
    • 2016
  • 최근 기업 네트워크에서 암호화 트래픽 사용량이 증가하고 있으며, 악성 행위를 암호화하여 보안 장비를 우회하는 문제들이 발생하고 있다. 본 논문에서는 기업 네트워크 환경에서 암호화된 트래픽을 검사하기 위해 SSL 트래픽을 복호화하는 시스템을 제안한다. 제안하는 시스템은 암호화 트래픽 분석을 통해 악성 행위 및 기업 내부정보 유출 탐지에 활용할 수 있다.

Fault-­tolerant module reconfiguration for SDR system (결함허용 모듈재구성 방식을 이용한 SDR 시스템)

  • 정용창;윤성재;이병호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.391-393
    • /
    • 2003
  • 본 논문은 다양한 환경변화에 적응하는 무선 통신 기술인 SDR시스템에서 소프트웨어 다운로드 과정을 마친 후 소프트웨어 모듈들을 사용자의 요구 또는 환경에 맞게 유연한 재구성을 할 수 있도록 설계하고 재구성 과정에서 발생할 수 있는 다양한 고장이나 결함을 탐지하여 그에 대한 안전한 복구 과정을 통해 전체 시스템의 신뢰성과 가용성을 향상시키는 결함허용 방식의 모듈재구성 메커니즘을 제안한다.

  • PDF

산업제어시스템 보안을 위한 네트워크 설계 및 구조

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.19 no.5
    • /
    • pp.60-67
    • /
    • 2009
  • 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 및 구조에 대하여 살펴보고자 한다. 산업제어시스템을 위한 네트워크 구조 설계에서, 통상적으로 제어 네트워크를 사내 망과 분리하는 것이 권고된다. 그러나 산업제어시스템과 사내망의 연결이 필요한 실제 상황이 발생할 수 있다. 만약 이런 연결이 이루어진다면, 심각한 보안 위험을 유발하기 때문에 설계 및 구현에서 주의가 요구된다. 따라서 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 원칙 및 네트워크 구조와 방화벽의 사용, DMZ의 생성, 효과적인 보안 정책을 갖춘 침입탐지 능력, 훈련 프로그램과 사고 대응 메커니즘을 포함하는 심층-방어 보안 구조에 대하여 소개하고자 한다.

Enhanced Method for Preventing Malware by Detecting of Injection Site (악성코드 인젝션 사이트 탐지를 통한 방어효율 향상방안)

  • Baek, Jaejong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.7
    • /
    • pp.1290-1295
    • /
    • 2016
  • Recently, as mobile internet usage has been increasing rapidly, malware attacks through user's web browsers has been spreading in a way of social engineering or drive-by downloading. Existing defense mechanism against drive-by download attack mainly focused on final download sites and distribution paths. However, detection and prevention of injection sites to inject malicious code into the comprised websites have not been fully investigated. In this paper, for the purpose of improving defense mechanisms against these malware downloads attacks, we focus on detecting the injection site which is the key source of malware downloads spreading. As a result, in addition to the current URL blacklist techniques, we proposed the enhanced method which adds features of detecting the injection site to prevent the malware spreading. We empirically show that the proposed method can effectively minimize malware infections by blocking the source of the infection spreading, compared to other approaches of the URL blacklisting that directly uses the drive-by browser exploits.

Development of Acoustic Emission Training Technique and Localization Method using Q-switched Laser and Multiple Sensors/Single Channel Acquisition (Q-switched 레이저와 다중센서/단일채널 신호수집을 이용한 복합재 구조 음향방출 트레이닝 및 위치탐지 기법 개발)

  • Choi, Yunshil;Lee, Jung-Ryul
    • Composites Research
    • /
    • v.31 no.4
    • /
    • pp.145-150
    • /
    • 2018
  • Various structural health monitoring (SHM) systems have been suggested for aerospace industry in order to increase its life-cycle and economic efficiency. In the case of aircraft structure madden with metal, a major concern was hot spots, such as notches, bolts holes, and where corrosion or stress concentration occurs due to moisture or salinity. However, with the increasing use of composites in the aerospace industry, further advanced SHM systems have been being required to be applied to composite structures, which have much complex damage mechanism. In this paper, a method of acoustic emission localization for composite structures using Q-switched laser and multiple Amplifier-integrated PZTs have been proposed. The presented technique aims at localization of the AE with an error in distance of less than 10 mm. Acoustic emission simulation and the localization attempt were conducted in the composite structure to validate the suggested method. Localization results, which are coordinates of detected regions, grid plots and color intensity map have been presented together to show reliability of the method.

Design and Evaluation of an Anomaly Detection Method based on Cross-Feature Analysis using Rough Sets for MANETs (모바일 애드 혹 망을 위한 러프 집합을 사용한 교차 특징 분석 기반 비정상 행위 탐지 방법의 설계 및 평가)

  • Bae, Ihn-Han;Lee, Hwa-Ju
    • Journal of Internet Computing and Services
    • /
    • v.9 no.6
    • /
    • pp.27-35
    • /
    • 2008
  • With the proliferation of wireless devices, mobile ad-hoc networking (MANETS) has become a very exciting and important technology. However, MANET is more vulnerable than wired networking. Existing security mechanisms designed for wired networks have to be redesigned in this new environment. In this paper, we discuss the problem of anomaly detection in MANET. The focus of our research is on techniques for automatically constructing anomaly detection models that are capable of detecting new or unseen attacks. We propose a new anomaly detection method for MANETs. The proposed method performs cross-feature analysis on the basis of Rough sets to capture the inter-feature correlation patterns in normal traffic. The performance of the proposed method is evaluated through a simulation. The results show that the performance of the proposed method is superior to the performance of Huang method that uses cross-feature based on the probability of feature attribute value. Accordingly, we know that the proposed method effectively detects anomalies.

  • PDF