• Title/Summary/Keyword: 대응모델

검색결과 2,072건 처리시간 0.031초

도시환경 방사능오염 평가모델 METRO-K의 대응행위 결정지원을 위한 실용성 연구 (A Feasibility Study for Decision-Making Support of a Radioactive Contamination Model in an Urban Environment (METRO-K))

  • 황원태;한문희;정효준;김은한;이창우
    • Journal of Radiation Protection and Research
    • /
    • 제33권1호
    • /
    • pp.27-34
    • /
    • 2008
  • 국내 환경을 고려하여 개발된 도시환경 방사능오염 평가모델 METRO-K (${\underline{M}}odel$ for ${\underline{E}}stimates$ the ${\underline{T}}ransient$ Behavior of ${\underline{R}}adi{\underline{O}}active$ Materials in the ${\underline{K}}orean$ Urban Environment)는 IAEA (${\underline{I}}nternational$ ${\underline{A}}tomic$ ${\underline{E}}nergy$ ${\underline{A}}gency$) 주관 국제공동 연구프로그램 EMRAS (${\underline{E}}nvironmental$ ${\underline{M}}odelling$ for ${\underline{RA}}diation$ ${\underline{S}}afety$)의 도시환경 방사능오염평가 분과에서 체르노빌 원전사고로 오염된 Pripyat 지역과 가상 방사능테러로 인한 오염 시나리오의 평가에 참여해 오고 있다. 본 논문에서는 EMRAS 프로그램의 일환으로 수행된 Pripyat 지역에 대한 METRO-K의 평가 결과를 제시하였고 다른 모델의 예측값과 비교, 논의함으로써 만일의 도시환경 방사능오염시 대응행위 결정지원을 위한 동 모델의 실용성을 고찰하였다. METRO-K를 사용한 평가결과에서 방사성물질의 오염 후 신속한 대응행위는 무엇보다 중요하다는 것을 알 수 있었다. EMRAS 프로그램에 참여한 각기 다른 모델로 평가된 예측값의 차이는 1) 모델의 수학적 구조와 관련 변수값, 2) 모델에 반영된 피폭경로, 3) 피폭영향을 주는 오염표면의 종류, 표면의 넓이 등과 같은 평가에 대한 가정, 4) 각기 다른 문헌으로부터 선택된 대응행위 관련인자의 적용값 등의 차이에 기인하였다. METRO-K을 사용하여 EMRAS 프로그램에서 요구하는 다양한 오염 시나리오에 대해 대부분의 결과를 제출하여 상호 비교되었으며, 이를 통해 METRO-K는 만일의 도시환경 방사능오염으로 인한 대응행위 결정지원에 유용한 도구가 될 수 있음을 확인하였다.

오픈뱅킹플랫폼에서 해쉬체인을 이용한 안전한 액세스토큰 모델 (Secure Access Token Model of Open Banking Platform using Hash Chain)

  • 정진교;김용민
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제54차 하계학술대회논문집 24권2호
    • /
    • pp.277-280
    • /
    • 2016
  • 본 논문에서는 오픈 뱅킹 플랫폼의 안전한 권한 부여를 위한 OAuth 인증 과정의 권한코드 획득 단계와 액세스토큰 사용 단계에서의 보안 취약점을 분석하여 위협 모델을 정의하고 위협에 대응하는 방법을 제안한다. 제안 하는 방법은 크게 3단계로 구분한다. 1단계로 핀테크 앱을 등록 한 후, 2단계로 사용자가 권한을 핀테크 앱에 제공하기 위하여 사용자와 핀테크 앱의 신원을 안전하게 확인하고, 액세스토큰을 준비하는 단계, 3단계로 액세스토큰 탈취에 의한 재사용 공격에 대한 안전한 액세스토큰의 사용으로 구성되어 있다. 본 논문에서는 기존 연구와의 비교를 통하여 OAuth 인증 플로우의 보안 위협에 대해 기존 권한승인 획득 단계와 액세스토큰 사용 단계를 포괄하는 넓은 위협에 대응을 할 수 있다.

  • PDF

애니메이션의 유사도 분석을 통한 온라인 액션게임의 봇 탐지

  • 장창완;황준식;유태경
    • 정보보호학회지
    • /
    • 제27권4호
    • /
    • pp.36-42
    • /
    • 2017
  • 온라인 게임 내의 가상재화인 게임 머니 취득을 목적으로 한 게임 봇의 사용이 게임 서비스에 심각한 문제를 야기하고 있다. 때문에 게임 회사에서도 보안 솔루션을 도입하는 등 여러 가지 대응을 시도하고 있으며 그에 대한 사례로 실제 라이브 서비스에서 게임 봇 탐지에 사용하였던 애니메이션 유사도 분석 프레임워크를 제안한다. 사람과 게임 봇 간에는 애니메이션 패턴 차이가 존재하기에 이를 분석하면 게임 봇을 탐지할 수 있다. 제안하는 프레임워크는 도메인 전문가가 설정한 룰셋에 의존하지 않고 애니메이션 패턴 데이터를 기반으로 생성한 모델을 활용하기에 작업장에서 우회하기가 어려우며, 분석 모델 업데이트만으로 대응이 가능하다는 점에서 게임 운영상 장점이 많다. 이러한 장점들로 향후 애니메이션 패턴 유사도 분석 기법이 게임 봇 탐지에 다양하게 활용될 수 있을 것으로 기대된다.

오염물질 해양유출사고 대응을 위한 그리드 기반의 해수유동예측모델 실행 웹 포털 (Ocean-flow prediction model execution web portal based on Grid for counteracting pollutants-spill)

  • 김해현;안준언;권오경;이필이
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2011년도 춘계 종합학술대회 논문집
    • /
    • pp.291-292
    • /
    • 2011
  • 우리나라 뿐만 아니라 미국 해양에서도 기름 유출사고가 발생하여 많은 생태계 피해가 있었으며, 앞으로도 발생할 가능성이 크다. 해수유동예측모델 실행 웹 포털은 기름 유출과 같은 해양사고에 빠르게 대응하기 위해 고안되었다. 한국과학기술정보연구원에서 제공하는 그리드 자원을 이용하여 신속한 관측자료 수집 및 입력자료 생성으로 해수흐름을 빠르고 정확하게 예측하기 위해 개발되었으며, 사고 발생 시 해수유동예측으로 오염물질의 경로 예측과 생태계 피해를 최소화하는데 기여하고자한다.

  • PDF

서비스 관련 상품을 위한 비즈니스 아키텍처 모델 제안

  • 성백민;이민규;손효정;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.413-414
    • /
    • 2015
  • 통합과 융합은 산업에 있어서 전 세계적 추세이며, 최근 국내산업도 업종 겸업화, 상품과 서비스의 복합화, 대형화 등의 변화를 거치고 있다. 이러한 통합과 융합은 IT의 구조적 복잡성을 증가시키면서도 변화에 민첩하게 대응할 것을 요구한다. 따라서 통합 시대의 정보시스템은 작고 간단한 컴포넌트들이 서비스 지향적으로 통합되어 있는 구조와 지속적으로 발전할 수 있는 구조가 요구되며, 유연성, 통합성, 재사용성 등이 핵심성공요인이 된다. 이에 본 논문에서는 이러한 구조적 변화를 반영하는 IT 통합방안의 하나로 서비스 지향적 아키텍처 기반의 통합 비즈니스 아키텍처 모델의 적용을 제안하고자 한다. 차별화된 특성을 가지는 이러한 비즈니스 아키텍처는 신규 비즈니스 및 상품의 민첩한 대응, 업무의 일관성 및 유연성 향상 등의 효과를 가져 올 수 있다.

  • PDF

빅데이터 환경에서 개인정보 비식별화에 대한 위험성 제기 및 대응 방안 제시 (Raising Risk and Suggesting Solution about Personal Information De-identification in Big-Data Environment)

  • 이수림;장웅태;배재영;신찬호;현범수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.297-300
    • /
    • 2016
  • 최근 빅데이터 산업이 발전하고 있는 상황에서 빅데이터 산업에 활용되는 개인정보의 보호에 관한 문제가 대두하고 있다. 빅데이터 산업에서 개인정보를 활용하기 위해서는 비식별화 조치를 해야 한다. 하지만 비식별화는 비식별화 평가 모델 자체의 취약성과 더불어 비식별화된 개인정보를 재식별화 하는 위험성도 존재한다. 본 논문은 적정성 평가 모델, 비식별화 조치 기술, 재식별에 관한 위험성을 연구하고 각 위험성에 대한 대응 방안을 통해 재식별화의 문제를 해결하여 빅데이터 산업에서 비식별화된 개인정보가 안전히 쓰일 수 있도록 해야 한다.

광학식 동작 포착에서 동적 모델을 이용한 신뢰성있는 3-D 좌표 추정 및 추적 (Robust 3-D Points Estimation and Tracking with Dynamic Model for Optical Motion Capture)

  • 이동훈;추창우;김성진;정순기
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권10호
    • /
    • pp.825-834
    • /
    • 2000
  • 광학식 동작 포착(optical motion capture)시스템에서 신뢰할만한 3차원 좌표의 획득과 마커의 궤적 추적은 매우 중요한 문제이다. 3차원 좌표를 획득하기 이해서는 다중의 카메라로부터 2차원의 데이터 간의 대응관계를 구해야 한다. 본 논문에서는 각 카메라에서의 3차원 마커들 간의 대응관계를 k-partite graph로 모델링하고, 릴렉세이션 알고리즘을 사용하여 고스트가 제거된 신뢰성있는 클릭을 추출한다. 이를 통해 정확하고 안정적인 3차원의 좌표를 생성할 수 있다. 또한 추출된 3차원 마커의 궤적의 추적을 위해 칼만 필터를 사용한 마커의 예측과 데이터 연계 문제의 해결을 위한 전략을 제안하고. 사라진 마커의 궤적을 유지시키기 위해 다이나믹 모델을 사용한 추적 알고리즘을 제시한다.

  • PDF

Local Area Network상의 ARP Redirect attack 대응 모델에 관한 연구 (Study Response Model against ARP Redirect attack on Local Area Network)

  • 이선중;김정문;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2237-2240
    • /
    • 2003
  • 하나의 물리 망 위에 있는 두 시스템은 상대방의 물리 주소를 알고 있어야만 통신을 할 수 있고. 물리 주소는 통신비용 절감을 위해 ARP를 사용하는 HOST의 ARP cache에 Internet-to-Ethernet Mapping형태로 저장한다. 이러한 ARP cache 구조는 Modification의 많은 취약성을 가진다. 그 중 취약성을 이용한 공격 중 하나인 ARP Redirect Attack은 물리 망 위의 Target Host 패킷이 공격자의 시스템을 통해 게이트웨이까지 가도록 한다. 본 논문은 게이트웨이 및 일반 HOST 시스템으로 구성된 Local Area Network 기반 구조를 내부 공격자 시스템으로부터 다른 내부 시스템의 사용자 정보를 안전하게 게이트웨이까지 보내기 위한 대응 모델을 제안하고자 한다.

  • PDF

서비스 거부 공격에서의 퍼지인식도를 이용한 침입 방지 모델 (An Intrusion Prevention Model Using Fuzzy Cognitive Maps on Denial of Service Attack)

  • 이세열;김용수;심귀보;양재원
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2002년도 추계학술대회 및 정기총회
    • /
    • pp.258-261
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 증가하는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입방지시스템(IPS: Intrusion Prevention System)에 대한 연구가 지속적으로 이루어지고 있다. 본 논문에서는 시스템에 허락을 얻지 않은 서비스거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간에 이루어지는 3-Way Handshake를 이용한 Syn Flooding Attack에 대하여 침입시도패킷 정보를 수집, 분석하고 퍼지인식도(FCM : Fuzzy Cognitive Maps)를 이용한 침입시도여부결정 및 대응 처리하는 네트워크 기반의 실시간 탐지 및 방지 모델(Network based Real Time Scan Detection & Prevention Model)을 제안한다.

전자상거래 고객반응유도시스템을 위한 고객의 다중의사 처리기법 (A Multiple Decision Information Process Technique of Customer for Electronic Commerce CRES)

  • 서순모;이종호;서인석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1711-1714
    • /
    • 2003
  • 고객대응시스템을 도입 및 활용하는 진자상거래 기업들이 점차 증가하고 있는 추세이다. 그러나, 고객대응은 수동적인 서비스모델이라는 한계 때문에 고객의 서비스 만족이라는 측면에서 볼때 전통적거래와 비교하여 부족한 면이 상당수 지적되고 있다. 본 논문에서는 지적되는 문제를 해결하기 위한 확장모델로서 고객반응유도시스템을 제시 및 기술하고 제한된 조건에서 고객의 다중의사정보가 발생할 경우에 대한 처리기법에 대하여 초점을 맞춘다. 제안하는 기법은 관련 기업에서 적은 노력을 통해서 손쉽게 적용 및 응용할 수 있다.

  • PDF