• Title/Summary/Keyword: 능동대응

Search Result 476, Processing Time 0.042 seconds

Diagnostication of Network vulnerability by Simulation and Dynamic Network Security (시뮬레이션을 이용한 Network의 취약성 진단 및 능동적인 Network 보안에 대한 연구)

  • 김재희;지승도;박종서;이장세;정정례
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.135-138
    • /
    • 2002
  • 현대 사회는 정보시스템 및 정보통신망에 대한 의존도가 높아지고 있으며 이러한 기반시설들이 국가의 안보에 막대한 영향을 미친다. 그에 대비하여 사회 여러 분야에서 Hacking 및 사이버테러 등 주요 기반구조 침해위협을 방지하기 위해서 많은 노력이 이루어지고 있으며 본 논문에서는 시뮬레이션을 이용한 Network의 취약성 진단시스템 및 Real Network의 능동적인 구성설정의 변경을 통한 보안성 향상에 대한 연구를 통하여 기존의 보안도구 보다 한 차원 진보된 성능의 시스템을 제안한다. 본 시스템은 네트워크의 변화에 대해 수동적인 기존의 보안 도구에 비하여 시뮬레이션이라는 기법을 이용하여 Network의 변화에 맞추어 원하는 시기에 수시로 바뀌는 네트워크 취약성의 정도를 측정할 수 있고 취약성에 대한 대응정책을 토대로 Real Network를 구성하는 각 Component들의 구성설정을 적절하게 변화시켜 줄 수 있는 Agent 시스템으로 Network을 능동적으로 Control하여 보다 효율적인 방법으로 보안성을 강화시킬 수 있으며 네트워크/시스템의 보안성이 현저하게 향상될 수 있을 것이다.

  • PDF

Active Discounts Strategy based on Intelligent Agent System in Real-Time SCM Environment (실시간 SCM 환경에서 능동적 할인 전략 기반의 지능형 에이전트 시스템)

  • Kang, Jun-Hee;Hong, Myung-Duck;Jo, Geun-Sik
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.393-396
    • /
    • 2010
  • 생산자로부터 고객에 이르는 상품 공급 활동을 관리하는 경영기법인 공급사슬관리(SCM)는 기존의 폐쇄적이고 정적인 환경에서 개방적이고 동적인 환경으로 변화하고 있다. 이러한 변화에 대응하기 위한 실험이나 연구는 부족한 상황이다. TAC SCM은 동적인 SCM 환경에서 다른 경쟁자들과의 경쟁을 통하여 다양한 SCM 전략을 시험할 수 있다. 본 연구에서는 실시간 SCM 환경에서 능동적 할인 전략을 적용한 에이전트를 설계 및 구현하였다. 능동적 할인은 입찰 성공률에 따라 할인율을 변경하여 적용하여 항상 일정한 생산량을 보유할 수 있도록 한다. 본 연구의 실험 결과에서 제안한 에이전트가 서버에서 제시한 Dummy 에이전트보다도 높은 수익과 안정된 생산을 할 수 있음을 보였다.

  • PDF

The design of Active build system For the provision of the optimized resources in a mobile environment (모바일 환경에서 최적화된 리소스 제공을 위한 능동적 빌드 시스템 설계)

  • Lee, Hyoun-sup;Kim, Jin-deog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.392-394
    • /
    • 2016
  • 모바일 어플리케이션에 활용되는 리소스의 경우 사용되지 않는 데이터가 포함되는 경우가 많이 존재한다. 시스템 환경에 대응하기 위해 여러 가지 형태의 리소스를 구축하고 어플리케이션 실행 시 시스템 환경을 분석하여 구축된 리소스 중 최적화된 일부를 활용하여 어플리케이션이 구동된다. 이 경우 사용되지 않는 리소스 데이터 증가로 인해 한정적인 시스템 저장소에 영향을 주게 되며 설치된 어플리케이션의 수가 증가될수록 낭비되는 공간 또한 늘어난다. 본 논문에서는 이러한 불용 리소스의 증가로 인한 시스템 성능 저하를 해결하기 위해 능동적인 빌드 시스템에 대하여 제안한다. 제안하는 기법은 어플리케이션 설치 이전에 시스템의 정보를 확인하고 이에 따라 최적화된 리소스만을 활용하여 실행파일을 빌드하고 사용자에게 제공하는 방법이다. 이 방법을 적용할 경우 어플리케이션 설치 용량이 줄어들고 불필요한 리소스의 제공으로 인해 발생할 수 있는 시스템 용량 부족 문제를 해결할 수 있을 것으로 판단된다.

  • PDF

Implementation of Agent Network for Active Responses against Intrusions (적극적 침입 대응을 위한 에이전트 네트워크 구현 방안)

  • Shin, Weon;Rhee, Kyung-Hyune
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.6
    • /
    • pp.1294-1301
    • /
    • 2005
  • In this paper, we investigate the problems of existing solutions for intrusion detection and propose an agent network based on stationary and mobile agents on agent system to solve them. The proposed agent network can detect intrusions, collect their information and execute active responses against intruders by introducing various stationary and mobile agents. It will show a new approach of active responses against more intelligent and distributed intrusions.

Agent-based IDS in the Active Network Environment (액티브 네트워크 환경에서의 에이전트 기반 침입탐지 시스템)

  • Choi, Jin-Woo;Woo, Chong-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2213-2216
    • /
    • 2003
  • 단일 호스트 환경에 특화되어 설계되어온 기존 침입탐지 시스템(Intrusion Detection System: IDS)은 침입 시 도메인의 보호만을 그 목적으로 하는 수동적인 성격으로써, 새로운 공격 기법에 대한 탐지 및 대응, 그리고 보다 그 규모가 큰 네트워크로의 확장 면에서 구조적인 결함을 가지고 있다. 이러한 IDS의 구조적 문제점의 해결방안으로 액티브 네트워크 기반의 IDS 에 관한 연구가 진행되고 있다. 액티브 네트워크(Active network)란 패킷 스위칭 네트워크 상에 프로그램 가능한 라우터 등인 액티브 노드들을 배치하고, 사용자의 요구에 상응하는 적절한 연산을 위한 데이터와 프로그램으로 구성된 스마트 패킷(smart packet)에 대하여 수행 가능하게 하는 접근 방법이다. 본 논문에서는 이를 기반으로 자율적이며 지능적인 에이전트로 구성된 멀티 에이전트 기술을 액티브 노드에 적용함으로써 기존 IDS 보안메커니즘에서 보다 러 진보된 능동적이고 적극적인 대응을 위한 보안 메커니즘을 제공하여 네트워크 공격에 의한 피해 최소화와 신속한 대응이 가능한 멀티 에이전트 기반 공격 대응 메커니즘을 제시하고, 이를 적용 가능한 액티브 네트워크 기반 프레임 설계를 제안한다.

  • PDF

GPS 재밍을 고려한 해상교통관제 시스템 설계

  • Lee, Byeong-Gil;Kim, Byeong-Du;Na, Jung-Chan;Jo, Hyeon-Suk
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2013.06a
    • /
    • pp.337-339
    • /
    • 2013
  • 최근 국내에서는 북한의 사이버 테러로 추정되는 전산망 해킹(APT공격)사건과 더불어 하나의 전자전으로서 GPS 재밍 사건들이 인천 등 서해에서 다수 발생되어 왔다. 즉, 이러한 GPS 재머는 러시아 등에서 유출되는 간단한 장비에서부터 치명적인 대규모 전파공격까지 다양한 형태가 발생될 수 있다. 특히 GPS 정보를 사용하는 선박의 AIS 정보는 다수의 선박으로부터 전송되는 정보로서 재밍 대응 가능한 고가의 장비를 선박측에서 탑재하기 어려우며, 송신지가 인근 북한의 경우 국내에서 근원지를 탐지하더라도 대응이 어려운 실정이다. 따라서 본 논문에서는 GPS 교란의 지능화된 여러 공격 형태를 파악하고, 해상교통관제 시스템에서 자체적으로 실시간 대응할 수 있는 방안을 검토하여 시스템 설계에 반영 하고, 관제사의 실시간 인지를 통한 혼란을 방지하며, 선박에 해당 교란 정보를 제공함으로서 능동적인 관제 방안을 제시한다. 실제적으로 재밍에 대응하는 시스템 설계가 관제에 효율적인 방안인지 확인되어야 하며, 국가적으로도 VTS 서비스의 안전성을 보장하는 기술개발로 진화가 고려되어야 한다.

  • PDF

A Study on Conative IS Use Behavior of RPA under Mandatory IS Use Environment (강제적 사용환경 하의 RPA 능동적 사용행동에 관한 연구)

  • Jungeun Lee;Hyunchul Ahn
    • Knowledge Management Research
    • /
    • v.24 no.1
    • /
    • pp.223-243
    • /
    • 2023
  • RPA is implemented through management policy and enforced in mandatory environments to enhance performance and efficiency in various fields. However, the success of RPA implementation depends on the level of active engagement from organization members, even in a mandatory setting. This study identifies perceived ease of use, usefulness, accountability, perceived risk, and self-efficacy as variables that influence conative use behavior, which consists of reflective secondary factors such as immersion, reinvention, and learning. Data was collected from 207 office workers in various industries who have experience with RPA to test the proposed research model. The structural equation was verified using SPSS 20.0 and SmartPLS 4.0, and the analysis showed that all the proposed variables had a significant impact on conative use behavior. Our research findings provide theoretical and practical implications in knowledge management, enabling companies that implement RPA to recognize and address factors that encourage their members to actively use RPA.

Design of Intelligent Intrusion Context-aware Inference System for Active Detection and Response (능동적 탐지 대응을 위한 지능적 침입 상황 인식 추론 시스템 설계)

  • Hwang, Yoon-Cheol;Mun, Hyung-Jin
    • Journal of Convergence for Information Technology
    • /
    • v.12 no.4
    • /
    • pp.126-132
    • /
    • 2022
  • At present, due to the rapid spread of smartphones and activation of IoT, malicious codes are disseminated using SNS, or intelligent intrusions such as intelligent APT and ransomware are in progress. The damage caused by the intelligent intrusion is also becoming more consequential, threatening, and emergent than the previous intrusion. Therefore, in this paper, we propose an intelligent intrusion situation-aware reasoning system to detect transgression behavior made by such intelligent malicious code. The proposed system was used to detect and respond to various intelligent intrusions at an early stage. The anticipated system is composed of an event monitor, event manager, situation manager, response manager, and database, and through close interaction between each component, it identifies the previously recognized intrusive behavior and learns about the new invasive activities. It was detected through the function to improve the performance of the inference device. In addition, it was found that the proposed system detects and responds to intelligent intrusions through the state of detecting ransomware, which is an intelligent intrusion type.

Survivability for Airborne Platform on Encounter Scenarios where Repeater-type Active Decoy Counteracts Active RF Seeker System Operating Based on PN Guidance Law (PN 유도 기반 능동 RF 탐색기 조우 시나리오에서 반복형 능동 유인체 대응에 따른 공중 플랫폼 생존성 분석)

  • Rim, Jae-Won;Jung, Ki-Hwan;Lee, Hyunsoo;Koh, Il-Suek
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.29 no.4
    • /
    • pp.256-265
    • /
    • 2018
  • We herein analyze the survivability of an airborne platform when an active decoy delivers jamming attacks against an active RF seeker system that operates based on the proportional navigation guidance law. In encounter scenarios with various conditions, such as platform maneuvering, the decoy's RF specification, and the seeker's approaching range and angles, the missed distance of the RF seeker is evaluated. By comparing the missed distance with the proximity of the fuze range, the platform's survivability is determined and the survival area of the platform is drawn on several encounter scenarios.

A Study on Termination Analysis for Rule Compiler (규칙 컴파일러를 위한 종료 분석 연구)

  • Gang, Byeong-Geuk;Hwang, Jeong-Hui;Sin, Ye-Ho;Ryu, Geun-Ho
    • The KIPS Transactions:PartD
    • /
    • v.8D no.6
    • /
    • pp.823-834
    • /
    • 2001
  • In the active databases, whenever an event occurs, active rules with the matching event specifications are triggered automatically, its action will be executed. Because these rules may in turn trigger other rules including themselves, the set of rules may be executing each other indefinitely. These problem can be solved by rule termination analysis, and it is efficient for the rule termination to execute in compile time of rule. In this paper we not only design rule compiler with rule termination analyzer, but also propose its execution model and algorithm. The completeness of proposed model is verified by algorithm formalization of rule termination analysis.

  • PDF