• 제목/요약/키워드: Intruder

검색결과 159건 처리시간 0.025초

An Application of Negative Selection Process to Building An Intruder Detection System

  • Kim, Jung W.;Park, Jong-Uk
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.147-152
    • /
    • 2001
  • This research aims to unravel the significant features of the human immune system, which would be successfully employed for a novel network intrusion detection model. Several salient features of the human immune system, which detects intruding pathogens, are carefully studied and the possibility and the advantages of adopting these features for network intrusion detection are reviewed and assessed.

  • PDF

마이크 어레이를 이용한 네트워크 기반의 침입탐지 시스템 (Internet based Intruder detecting system Using Micropnone array)

  • 김종화;유현호;권민욱
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.363-364
    • /
    • 2006
  • The direction of arrival of the sound signal can be derived from the time differences at the microphone array and the motor controls the camera to point at the direction of the sound signal. You can get through to the homepage and confirm the camera image on a client computer which connects to the server computer through Internet.

  • PDF

마이크 어레이를 이용한 네트워크 기반의 침입탐지 시스템 (Internet based Intruder detecting system Using Micropnone array)

  • 김종화;유현호;권민욱
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.341-342
    • /
    • 2006
  • The direction of arrival of the sound signal can be derived from the time differences at the microphone array and the motor controls the camera to point at the direction of the sound signal. You can get through to the homepage and confirm the camera image on a client computer which connects to the server computer through Internet.

  • PDF

무선 센서 네트워크에서의 침입탐지 모델의 분석 (Analyses of Intrusion Detection Model in Wireless Sensor Networks)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.857-860
    • /
    • 2009
  • Intrusion detection in Wireless Sensor Network (WSN) is of practical interest in many applications such as detecting an intruder in a battlefield. The intrusion detection is defined as a mechanism for a WSN to detect the existence of inappropriate, incorrect, or anomalous moving attackers. For this purpose, it is a fundamental issue to characterize the WSN parameters such as node density and sensing range in terms of a desirable detection probability. In this paper, we consider this issue according to two WSN models: homogeneous and heterogeneous WSN.

  • PDF

IoT 기반 비닐하우스 침입자 방지 시스템 (IoT-based Greenhouse Intruder Prevention)

  • 손정우;이은서
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.130-131
    • /
    • 2023
  • 비닐하우스는 농업 분야에서 매우 일반적으로 사용되는 구조물로, 식물을 보호하고 작물 수확량을 늘리는 데 사용된다. 그러나 비닐하우스는 보안, 위협에 취약하다. 본 논문은 비닐하우스의 보안에 대한 연구를 다룬다. 본 연구로 비닐하우스의 기존 보안 방식에서 IoT를 활용한 보안 방식으로 바꾸어 침입자의 피해에 더욱 발 빠르게 대처가 가능하게 하였다.

최적의 스마트 홈 시큐리티 모니터링 시스템 설계 및 구현 (Design and Implementation of Optimal Smart Home Security Monitoring System)

  • 이형로;인치호
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.197-202
    • /
    • 2016
  • 본 논문에서는 최적의 스마트 홈 시큐리티 모니터링 시스템을 제안한다. 제안하는 최적의 스마트 홈 시큐리티 시스템을 위해 세 종류의 초음파 센서를 이용하여 신뢰도 높은 데이터를 얻기 위한 실험 하였으며, 메인 프로세서로는 오픈소스 하드웨어 플랫폼인 라즈베리 파이3를 이용하여 스마트 홈 시큐리티 시스템을 설계하였다. 또한, 실험을 통해 최적의 위치에 두 개의 초음파 센서를 위치함으로써 기존의 홈 시큐리티 시스템에 비해 적은 센서 양으로 최적의 효율성을 검증하였다. 두 개의 초음파 센서를 이용하여 침입자의 침입 여부를 효율적이고 신뢰도 높게 판단 할 수 있었으며, 침입자의 영상을 촬영하기 위해 카메라 하단에 서보 모터를 연결 하여 침입자의 위치에 맞게 조정하여 촬영할 수 있도록 하였다. 또한, 웹 서버를 이용하여 해당 기록된 영상과 두 개의 초음파 센서 데이터를 저장하고 사용자는 모든 원격지에서 모니터링 할 수 있도록 웹 페이지를 제공 하였다.

퍼지 콘트라스트와 HOG 기법을 이용한 지능형 감시 시스템 (An Intelligent Surveillance System using Fuzzy Contrast and HOG Method)

  • 김광백
    • 한국정보통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.1148-1152
    • /
    • 2012
  • 본 논문에서는 퍼지 콘트라스트와 HOG 기법을 이용한 지능형 감시 시스템을 제안한다. 제안된 감시 시스템은 주로 침입자 탐지를 위한 것으로 감시 영상에서 명암 대비를 강조하기 위해 퍼지 콘트라스트 기법을 적용한 후, 감시 전/후 영상에 Substraction 기법을 적용한다. Substraction 기법이 적용된 영상에서 히스토그램의 변화가 큰 경우에는 침입자의 침입으로 간주한다. 침입으로 간주된 영상에서 감시 대상의 물체를 감시할 영상과 침입자를 실시간으로 추적하기 위한 영상으로 구분한다. 감시 대상의 물체를 감시할 영상에서는 퍼지 이진화를 적용한다. 퍼지 이진화를 적용한 영상에서 Blob 기법을 적용하여 객체화 한 후, 침입된 침입자의 영상을 저장한다. 침입자를 실시간으로 추적할 영상에서는 HOG 기법을 적용한 후, SVM 기법을 적용하여 움직이는 사람의 객체를 추적한다. 제안된 방법을 실제 실시간 영상에 적용한 결과, 제안된 감시 시스템이 효율적으로 침입자를 감시하는 것을 확인할 수 있었다.

네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증 (A Verification of Intruder Trace-back Algorithm using Network Simulator (NS-2))

  • 서동일;김환국;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권1호
    • /
    • pp.1-11
    • /
    • 2005
  • 인터넷은 이미 일상생활에 깊게 자리 잡았다 이러한 인터넷의 적용으로 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자 역시 크게 증가하였다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 침입자 역추적 기술은 여러 경유 시스템을 통해 우회 공격을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술이다. 따라서, 본 논문에서는 현재 인터넷 환경에 적용 가능한 워터마크 기법을 응용한 TCP 연결 역추적 시스템인 RTS 알고리즘을 제안한다. 그리고 제안된 역추적 알고리즘의 특징을 분석하여 역추적 구성 요소를 모델링하고, 네트워크 시뮬레이터 도구인 ns-2를 이용하여 모델링 된 역추적 구성 요소를 포함한 가상 네트워크 토폴로지 환경에서 모의 실험한 내용과 그 결과를 분석하였다.

저준위 및 극저준위 방사성폐기물 표층처분시설의 인간침입 시나리오 안전평가에 대한 고찰 (Safety Assessment on the Human Intrusion Scenarios of Near Surface Disposal Facility for Low and Very Low Level Radioactive Waste)

  • 홍성욱;박상호;박진백
    • 방사성폐기물학회지
    • /
    • 제14권1호
    • /
    • pp.79-90
    • /
    • 2016
  • The second-stage near surface disposal facility for low and very low level radioactive waste's permanent disposal is to be built. During the institutional control period, the inadvertent intrusion of the general public is limited. But after the institutional control period, the access to the general public is not restricted. Therefore human who has purpose of residence and resource exploration can intrude the disposal facility. In this case, radioactive effects to the intruder should be limited within regulatory dose limits. This study conducted the safety assessment of human intrusion on the second-stage surface disposal facility through drilling and post drilling scenario. Results of drilling and post drilling scenario were satisfied with regulatory dose limits. The result showed that post-drilling scenario was more significant than drilling scenario. According to the human intrusion time and behavior after the closure of the facility, dominant radionuclide contributing to the intruder was different. Sensitivity analyses on the parameters about the human behavior were also satisfied with regulatory dose limits. Especially, manual redistribution factor was the most sensitive parameter on exposure dose. A loading plan of spent filter waste and dry active waste was more effective than a loading plan of spent filter waste and other wastes for the radiological point of view. These results can be expected to provide both robustness and defense in depth for the development of safety case further.