• 제목/요약/키워드: 네트워크 위험도

검색결과 705건 처리시간 0.024초

도로 인프라 모니터링을 위한 자율주행 차량 최적경로 알고리즘 (An Optimal Route Algorithm for Automated Vehicle in Monitoring Road Infrastructure)

  • 김규옥;조선아
    • 한국ITS학회 논문지
    • /
    • 제22권1호
    • /
    • pp.265-275
    • /
    • 2023
  • 본 논문의 목적은 도로 인프라의 안전성 관리를 위해 운행하는 자율주행차의 최적경로 선정 알고리즘을 제안하는 것이다. 자율주행차는 지정된 구역의 도로 네트워크의 노드-링크를 최소한 한 번 이상 주행하며 인프라 요소의 위험성을 검지하고, 다시 차고지로 복귀해야 한다. 이때 위험도가 높은 노드-링크를 우선 방문해야 한다. 본 논문에서는 위험도가 높은 노드-링크를 방문하면 높은 보상을 주는 보상 최적화 알고리즘을 제안하였다. 새로운 알고리즘의 유효성 검증을 위해 토이 네트워크를 구성하고, 중국 집배원 배달경로 알고리즘과 비교했다. 보상 최적화 알고리즘의 이동 횟수는 중국 집배원 배달경로의 이동 횟수와 같으나, 임의로 지정한 고위험 노드-링크는 보상 최적화 알고리즘에서 선 순위로 통과했다. 하지만, 본 연구의 보상 최적화 알고리즘은 단순구조의 토이 네트워크를 통해 검증하였으나, 향후 실제 도로환경과 유사한 복잡한 네트워크에서 알고리즘의 유효성을 검증해야 하는 과제가 남아 있다.

네트워크 위험 분석 및 취약점 점검 방법에 관한 연구 (A Study on the Methodologies to Assess Network Vulnerability)

  • 서동일;박원주
    • 한국콘텐츠학회논문지
    • /
    • 제5권2호
    • /
    • pp.107-114
    • /
    • 2005
  • 기업 네트워크 환경 및 인터넷상에서 발생할 수 있는 보안상의 취약점들은 악의를 가진 내외부의 공격자들에게 악용될 가능성이 있다. 이러한 상황은 기업으로 하여금 정보 자산의 유출 및 파괴 등의 물리적인 피해와 더불어 복구를 위한 인력 및 시간의 소요 등 금전적인 손해를 야기시킨다. 이에 정확한 네트워크 보안 위험을 분석하여 이러한 피해의 가능성을 사전에 파악하고, 예방할 수 있는 방안을 마련하여 최대한의 보안성을 확보하여야 한다. 본 고는 이를 해결하기 위한 네트워크의 보안 수준을 측정하고 분석할 수 있는 국내에서의 접근 방법론을 살펴보고, 적절한 평가 절차 및 평가 수행 방법, 점검 항목을 도출한다.

  • PDF

위험 및 네트워크 효과가 클라우드 ERP 투자에 미치는 효과에 대한 연구 (Risks and Network Effect upon Cloud ERP Investments: Real Options Approach)

  • 남승현;김태하
    • 경영정보학연구
    • /
    • 제20권4호
    • /
    • pp.43-57
    • /
    • 2018
  • 본 연구는 클라우드에 기반한 ERP 투자 결정에 있어서 네트워크 효과가 어떠한 영향을 미치는지에 초점을 맞추어 분석하였다. 구체적으로 국내 82개 중소기업에서 수집된 설문데이터를 사용하여 정보기술 담당자들이 클라우드에 기반한 ERP 투자 의사결정과 관련된 위험을 관리하기 위한 수단으로써 실물옵션을 채택하고자 하는 의도가 있는지, 그리고 동시에 실물옵션 채택 의도에 네트워크 효과가 어떻게 영향을 미치는지를 실증분석하였다. 선행연구를 바탕으로 연구모형과 4개의 가설을 설정하였다. 실증분석 결과, 클라우드 ERP 관련 기술적 위험은 연기 옵션의 채택에 양의 영향을 주고 도입 기업의 공급자와의 관계적 위험 및 클라우드 ERP 투자 관련 경제적 위험은 연기, 축소 및 포기 옵션의 채택에 모두 양의 영향을 주는 것으로 분석되었다. 반면 보안 및 정보유출에 관련된 안전성 위험은 어떠한 옵션의 채택에도 유의적인 영향을 미치지 않았다. 클라우드 ERP 도입 기업이 많을수록 증가되는 네트워크 효과의 경우 연기, 축소 및 포기 옵션 채택에 유의적인 양의 영향을 미치는 것으로 분석되었다. 본 연구는 국내 중소기업의 클라우드 ERP 투자와 관련하여 정보기술 담당자들은 기술, 관계, 경제적 위험이 있을 경우 그리고 네트워크 효과가 기대될 때 실물옵션을 채택할 의도가 존재한다는 것을 실증적으로 보여주었다.

통합 방화벽에서 터미널 호스트 추적 기법의 설계 및 구현 (Design and Implemenatation of Terminal Host Tracing Method on Hybrid Firewall System)

  • 이승원;조유근
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.536-538
    • /
    • 1998
  • 터미널 호스트(Terminal Host)란 사용자가 네트워크를 통하지 않고 직접 사용하고 있는 호스트를 말한다. 사용자가 네트워크를 통해 특정 호스트에 로그인할 경우, 특정 호스트를 지키던 방화벽을 해당 사용자의 터미널 호스트를 인증하는 것이 아니라 해당 사용자가 네트워크을 통해 직접 특정 호스트에 연결시킨 호스트만을 인증하게 된다. 만약 사용자의 터미널 호스트가 보안상 위험에 노출되어 있다면 특정 호스트는 방화벽으로 보호를 하고 있음에도 불구하고 역시 똑같은 위험에 노출되게 되어 보안상의 커다란 위험이 된다. 본 논문에서는 이러한 위협을 없애기 위해 통합 방화벽에 적용가능한 효율적인 터미널 호스트 추적 기능을 제안하고, 터미널 호스트 추적 기능을 갖춘 FreeBSD기반의 통합 방화벽의 설계 및 구현 내용을 기술한다.

  • PDF

취약점과 위협의 상관성 분석을 통한 네트워크 위험 조기경보 시스템 설계

  • 문호건;최진기;강유;이명수
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.23-32
    • /
    • 2005
  • 기업 활동에서 인터넷과 정보통신 시스템에 대한 의존도가 점차 심화됨에 따라 보안사고의 발생시 기업이 감당해야 할 사업적 위험도 함께 증대하고 있다. 따라서 최근 다양한 사이버 공격의 징후를 조기에 감지하고 대응함으로써 피해범위를 최소화할 수 있는 조기경보 체계의 구축에 많은 기업들이 관심을 갖기 시작했다. 하지만 조기경보 체계의 구축과 운용을 위해서는 비용과 기술적인 장애를 극복해야 한다. 본 논문은 대부분의 기업들이 네트워크에서 실시간 위협탐지를 위해 사용하는 네트워크 침입탐지 시스템(N-IDS)과 정기적인 보안감사용으로 주로 운영하는 취약점분석 시스템(VAS)을 이용하여 경제적이고, 효과적으로 사이버 공격의 징후를 신속하게 파악할 수 있는 조기경보 시스템의 설계방법을 제시하였다.

5G 통신 네트워크 가상화 환경에서 보안 서비스의 위협 진단 체크리스트 (Threat Diagnostic Checklists of Security Service in 5G Communication Network Virtualization Environment)

  • 홍진근
    • 융합정보논문지
    • /
    • 제11권10호
    • /
    • pp.144-150
    • /
    • 2021
  • 본 논문의 연구목적은 5G 통신네트워크 보안에서 표준화가 진행되고 있는 상황에서 주요 고려 사항인 슬라이싱 보안 정책에 대한 방향을 검토하고, 5G 통신 네트워크 가상화의 보안 취약점 진단 항목들을 도출하며, 위험관리에 대한 주요 논의 사항들을 분석하고 제시하는데 있다. 연구방법은 유럽 핵심보안 연구기관인 ENISA(European Union Agency for Cybersecurity)의 5G 통신네트워크의 가상화 보안 정책 방향과, 국외 주요 관련 저널로부터 5G 통신네트워크의 가상화 보안정책과 취약점 분석 등의 연구 내용을 분석에 활용하였다. 본 논문의 연구 결과에서는 5G 통신 네트워크의 가상화 보안에서 보안구조를 정리하였고, 보안 위협들과 위험관리 요소를 도출하였다. 또한 위험관리 영역에서 보안 서비스별로 취약점 진단 항목들을 도출하였다. 본 연구의 기여도는 여전히 논의 되고 있는 5G 통신 네트워크 가상화 보안에서 보안 위협 항목들을 요약하였다는 것과, 유럽의 5G 통신네트워크 사이버보안 방향을 파악 할 수 있었다는 것, 그리고 5G 통신 네트워크의 가상화 보안에 고려되어야 하는 취약점 진단 항목들을 도출하였다는 데 있다. 아울러 본 연구의 결과는 국내 5G 통신네트워크 가상화 보안을 위한 취약점 진단 항목들을 개발하는데 기초 자료로 활용 될 수 있다. 향후 5G 통신네트워크 가상화 보안의 취약점 진단 항목에 대한 상세한 진단 프로세스를 연구하는 것이 필요하다.

SNA를 활용한 빅데이터 프로젝트의 위험요인 영향 관계 분석 (Analysis of the Impact Relationship for Risk Factors on Big Data Projects Using SNA)

  • 박대귀;김승희
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.79-86
    • /
    • 2021
  • 빅데이터 프로젝트의 성공 확률을 높이기 위해서는 복잡한 원인들로부터 근본적인 위험의 원인을 분석하여 최적의 대응 방안을 수립할 수 있는 계량화된 기법이 요구된다. 이를 위해 본 연구에서는 SNA 분석을 통해 위험 요인과 관계를 측정하고, 이를 기반으로 위험에 대응할 수 있는 방법을 제시한다. 즉, 사전 연구에서 제시된 빅데이터 프로젝트의 위험 그룹 간 상관관계 분석 결과를 활용하여 종속성 네트워크(dependency network) matrix를 도출하고 이를 통해 SNA 분석을 수행한다. 종속성 네트워크 matrix를 도출하기 위하여 위험 노드 간의 상관관계로부터 부분 상관을 구하고, 상관 영향과 상관 종속성을 계산함으로써 노드별 활동 종속성을 도출하고 이를 통해 위험 요인 노드 간의 인과 관계와 연관관계에 있는 모든 노드간의 영향정도를 모두 산출한다. 위험 요인 간 SNA통해 도출된 위험 요인 간 네트워크로부터 위험에 대한 근본 원인을 인지함으로써 보다 최적화되고 효율저인 위험 관리가 가능하다. 본 연구는 위험관리 대응과 관련하여 SNA 분석 기법을 적용한 최초의 연구로 본 연구결과는 IT프로젝트의 위험관리와 관련하여 주요 위험에 대한 위험 관리 순서를 최적화할 수 있을 뿐만 아니라, 위험 통제를 위한 새로운 위험분석 기법을 제시하였다는데 큰 의의가 있다.

Node Compromise에 대한 무선 센서 네트워크의 취약성 및 위험 평가 (Assessing Vulnerability and Risk of Sensor Networks under Node Compromise)

  • 박종서;서윤경;이슬기;이장세;김동성
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.51-60
    • /
    • 2007
  • 현재 다양한 공격 대응을 위해 효과적이고 효율적인 방법으로 네트워크와 정보시스템의 취약성을 평가하는 일은 매우 중요하게 여겨지고 있다. 그러나 네트워크와 정보시스템의 취약성 및 위험 평가 방법론은 센서 네트워크에 직접 적용하기가 어렵다. 왜냐하면 센서 네트워크는 전통적인 네트워크와 정보시스템과 비교해 다른 특성을 지니고 있기 때문이다. 본 연구 논문은 클러스터 기반 센서 네트워크에서의 취약성 평가 프레임워크를 제안하고 있다. 센서 네트워크에서 취약성을 평가하며 몇 가지 케이스를 통해 클러스터 기반 센서 네트워크의 취약성 평가 프레임워크의 실효성을 증명해 보인다.

  • PDF

부분적으로 가려진 물체 인식을 위한 어닐드 홉필드 네트워크 (Annealed Hopfield Neural Network for Recognizing Partially Occluded Objects)

  • 윤석훈
    • 한국전자거래학회지
    • /
    • 제26권2호
    • /
    • pp.83-94
    • /
    • 2021
  • 컴퓨터 비전 적용 분야에서 부분적으로 가려진 물체 인식의 필요성은 증가하고 있다. 물체를 확인하고 위치를 지정하는 데에 물체가 가려진 것은 심각한 문제를 야기한다. 이 논문은 여행자 소지 수하물에서 위험 물건을 발견하기 위하여 어닐드 홉필드 네트워크를 제안한다. 어닐드홉필드 네트워크는 하이브리드 홉필드 네트워크와 어닐링 이론에 기초한 확정적 근사방법이다. 하이브리드 홉필드 네트워크는 위험 물체의 이미지에서 발췌한 경계 점들과 코너 점들을 이용한다. 또한 어닐드 홉필드 네트워크의 런타임을 줄이기 위해 임계 온도를 조사하였다. 어닐드 홉필드 네트워크와 하이브리드 홉필드 네트워크의 성능을 비교하기 위하여 광범위한 컴퓨터 실험이 실행되었다.

ANT를 통한 게임 위험의 실재성에 대한 연구 (A Research for the Realness of Game Risks based on ANT)

  • 이장원;윤준성
    • 한국게임학회 논문지
    • /
    • 제16권5호
    • /
    • pp.7-22
    • /
    • 2016
  • 위험이란 판단 주체에 따라 주관적으로 인식된다. 게임의 경우, 게임 단체와 감시 단체도 각자 게임과 물리적 관계를 형성하여 위험의 발생 확률과 강도를 각자 다르게 인식한다. 이와 같이 위험을 각자의 주관적인 견해로만 바라본다면, 근본적인 해결이 불가능하다. 따라서 본 논문은 게임 위험의 존재 여부와 그 실체를 명확히 확인하기 위해서, ANT를 통해 게임의 네트워크를 구성하는 물리적 구성 요소를 분석하여 위험의 형태, 발생 지점, 그리고 발생 과정에 대한 연구를 진행하였다. ANT의 관점에서 게임과 인간은 각각 행위자로서 자신의 행위 능력을 통해 네트워크를 구성한다. 게이머가 게임을 행위자로서 그리고 게임의 행위 능력들의 특성을 명확히 인식하지 못한다면, 게임의 재매개 특성들을 통해 역제어와 과몰입이 발생한다. 그러므로 게임-게이머 네트워크의 복합적인 구조와 관계에 대하여 앞으로 더욱 심층적인 연구가 필요하다.