• Title/Summary/Keyword: CyberSecurity System engineering

Search Result 217, Processing Time 0.03 seconds

Automatic Recognition System for Wild edible greens using Leaf External Form (잎의 외형을 이용한 산나물 자동인식 시스템)

  • Kim, Seong-Jung;Ju, Hwi-Yoon;Kim, Hyun-Jung;Won, Il-Yong
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.980-983
    • /
    • 2014
  • 본 논문은 잎의 외형을 이용한 산나물 자동 인식 시스템을 제안한다. 더 나은 산나물 자동 인식 시스템을 위해 잎의 외형 추출뿐만 아니라 방향벡터를 이용하여 정확도를 향상시켰다. 이를 위해 BP와 HMM 알고리즘을 이용하여 개선하였고, 외형 특징점을 추출하여 표현하였다. 제안하는 시스템의 성능은 실험으로 증명하였으며, 어느 정도 의미 있는 결과를 얻을 수 있었다.

Vision-based Real-time Forward Vehicle Tracking System (비전 기반의 실시간 전방 차량 추적 시스템)

  • Kang, Jin-young;Mun, Bo-young;Kim, Hyun-Jung;Won, Il-Yong
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.984-987
    • /
    • 2014
  • 본 논문에서는 단일 카메라를 이용하여 차량의 위치를 검출하고 연속적으로 입력되는 영상에서의 차량의 움직임을 추적하는 알고리즘을 제안한다. 차량의 특징을 검출하기 위해 대표적으로 사용하는 SIFT와 SURF 알고리즘보다 성능이 좋은 Ferns 알고리즘을 사용하고 Optical Flow Tracker를 이용하여 차량의 위치를 추적한다. 신뢰도를 높이기 위해서 이전 프레임에서 학습되지 않은 특징에 대해 지속적으로 학습하여 새로운 학습결과를 도출하여 업데이트한다. 기존의 차량 검출 알고리즘보다 본 논문에서 제안하는 알고리즘이 Ferns에 의한 학습과 Optical Flow Tracking의 상호작용으로 높은 매칭률과 효율성을 보였다.

A Study on Automatic Printer Management System based on Ethereum Smart Contract (이더리움 스마트 컨트랙트 기반 자동 프린터 관리 시스템)

  • Kim, Ga Hyeon;Kim, Dae Han;Choi, Kwang Hoon;Kim, Kangseok;Kim, Jai-Hoon
    • Annual Conference of KIPS
    • /
    • 2018.10a
    • /
    • pp.85-86
    • /
    • 2018
  • 본 연구에서는 프린터에 블록체인을 사용하여 정보의 신뢰성을 기반으로 안전하고 편리하게 소모품을 주문할 수 있는 시스템을 구축하는 것을 목표로 한다. 스마트 컨트랙트를 활용하여 기존의 거래 시의 불편함을 감소시키고 주문뿐만 아니라 결제까지 안전하게 이루어지도록 한다.

Efficient Pornographic Video Detection System (효율적인 유해 동영상 탐지 시스템)

  • Park, Jeong-Min;Kim, Sang-Yoon;Kim, Hyun-jung;Won, Il-Young
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.464-467
    • /
    • 2012
  • 본 연구는 유해 동영상을 자동으로 판단하는 시스템에 대한 것이다. 연속된 영상을 특정 Frame별로 나누어 유해 영상을 분류하는 방법을 제안하였다. 제안된 시스템의 정확성과 효율성을 검증하기 위해 다양한 영상과 상황에 대하여 실험 및 분석을 하였다. 실험 결과 제안된 시스템은 기존 연구에 비하여 시간과 효율성이 개선되었음을 보였다.

An Automatic recognition system for Wild edible greens classification (산나물 자동 인식 시스템)

  • Kim, Jin-seo;Kwon, Su-jeong;Kim, Hyun-jung;Won, Il-Young
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.1521-1524
    • /
    • 2013
  • 식물의 종류를 자동으로 인식하는 방법에 대한 연구는 그 필요성이 증가하고 있다. 본 연구는 한국의 산나물을 자동으로 인식하는 방법에 관한 것이다. 본 논문에서 제안하는 방법은 산나물의 잎을 대상으로 잎의 비율과 잎맥을 추출하여 히스토그램을 구하고, K-NN을 통해 학습하고 판단하는 시스템이다. 제안하는 시스템의 성능은 실험으로 증명하였으며, 어느 정도 의미 있는 결과를 얻을 수 있었다.

Face recognition System Model using Distributed PCA on Big Network Environment (PCA 알고리즘의 분산을 통한 분산 환경에 적합한 대량의 얼굴 인식 시스템 모델)

  • Jung, Hye-Soo;Lee, Sung-Won;Kim, Hyun-Jung;Won, Il-Young
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.662-665
    • /
    • 2013
  • 다양한 네트워크 단말기와 서버로 이루어져 있는 분산 네트워크 환경에서 사용자의 단말기 단에 대규모로 등록된 사용자의 얼굴을 인식하는 시스템의 요구는 빠르게 증가하고 있다. 우리는 기존의 PCA(Principle Component Analysis) 알고리즘을 분석하여, 알고리즘의 특정 부분을 단말기와 서버로 적절하게 분산시켰다. 이를 바탕으로 다양한 네트워크 환경에 적합한 얼굴인식 시스템 모델을 제시하였다. 제안된 모델의 유용성은 실험을 통해 보이고자 하였다.

A Study on Quantitative methodology to Assess Cyber Security Risks of EMS (스마트그리드 체제에 따른 EMS의 보안 평가를 위한 정량적 방법론에 관한 연구)

  • Woo, Pil Sung;Kim, Balho H.
    • Journal of Energy Engineering
    • /
    • v.24 no.1
    • /
    • pp.123-131
    • /
    • 2015
  • This paper aims to identify and clarify the cyber security risks and their interaction with the power system in Smart Grid. The EMS and other communication networks interact with the power system on a real time basis, so it is important to understand the interaction between two layers to protect the power system from potential cyber threats. In this study, the optimal power flow(OPF) and Power Flow Tracing are used to assess the interaction between the EMS and the power system. Through OPF and Power Flow Tracing based analysis, the physical and economic impacts from potential cyber threats are assessed, and thereby the quantitative risks are measured in a monetary unit.

Development of field programmable gate array-based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication network

  • Elakrat, Mohamed Abdallah;Jung, Jae Cheon
    • Nuclear Engineering and Technology
    • /
    • v.50 no.5
    • /
    • pp.780-787
    • /
    • 2018
  • This article presents a security module based on a field programmable gate array (FPGA) to mitigate man-in-the-middle cyber attacks. Nowadays, the FPGA is considered to be the state of the art in nuclear power plants I&C systems due to its flexibility, reconfigurability, and maintainability of the FPGA technology; it also provides acceptable solutions for embedded computing applications that require cybersecurity. The proposed FPGA-based security module is developed to mitigate information-gathering attacks, which can be made by gaining physical access to the network, e.g., a man-in-the-middle attack, using a cryptographic process to ensure data confidentiality and integrity and prevent injecting malware or malicious data into the critical digital assets of a nuclear power plant data communication system. A model-based system engineering approach is applied. System requirements analysis and enhanced function flow block diagrams are created and simulated using CORE9 to compare the performance of the current and developed systems. Hardware description language code for encryption and serial communication is developed using Vivado Design Suite 2017.2 as a programming tool to run the system synthesis and implementation for performance simulation and design verification. Simple windows are developed using Java for physical testing and communication between a personal computer and the FPGA.

Securing a Cyber Physical System in Nuclear Power Plants Using Least Square Approximation and Computational Geometric Approach

  • Gawand, Hemangi Laxman;Bhattacharjee, A.K.;Roy, Kallol
    • Nuclear Engineering and Technology
    • /
    • v.49 no.3
    • /
    • pp.484-494
    • /
    • 2017
  • In industrial plants such as nuclear power plants, system operations are performed by embedded controllers orchestrated by Supervisory Control and Data Acquisition (SCADA) software. A targeted attack (also termed a control aware attack) on the controller/SCADA software can lead a control system to operate in an unsafe mode or sometimes to complete shutdown of the plant. Such malware attacks can result in tremendous cost to the organization for recovery, cleanup, and maintenance activity. SCADA systems in operational mode generate huge log files. These files are useful in analysis of the plant behavior and diagnostics during an ongoing attack. However, they are bulky and difficult for manual inspection. Data mining techniques such as least squares approximation and computational methods can be used in the analysis of logs and to take proactive actions when required. This paper explores methodologies and algorithms so as to develop an effective monitoring scheme against control aware cyber attacks. It also explains soft computation techniques such as the computational geometric method and least squares approximation that can be effective in monitor design. This paper provides insights into diagnostic monitoring of its effectiveness by attack simulations on a four-tank model and using computation techniques to diagnose it. Cyber security of instrumentation and control systems used in nuclear power plants is of paramount importance and hence could be a possible target of such applications.

A Study on the Concept of the Cyber Warfare and the Plan of Reaction (사이버전의 개념과 대응방안에 관한 연구)

  • Park, Chan-soo;Park, Yongsuk
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.521-524
    • /
    • 2014
  • Because of the development of computers and networks, the use of the internet has been rapidly increased. The smart devices, such as smart phones and tablet PCs, have made an epoch-making changes, which have brought people's daily lives to the cyber world and life values have been improved. The cyber world not only just changed individual's lives, but also affected all areas and the world. The recent global trends reside mainly in protection of energy sources, and nation's dependency of the information system such as politic, economic and national security. Since major national infrastructure becomes a stragic attack target, the importance of cyber warfare has rised as an effective way to attact enermy. This article explores the concept of cyber warfare and national cyber capability, and then figure out the plan of reaction to minimize damages with best protection when cyber warfare occurs.

  • PDF