• Title/Summary/Keyword: 리소스 평가

Search Result 85, Processing Time 0.02 seconds

Multi-Aspect Model based Self-Adaptive System (다중 모델 기반의 자가 적응형 시스템)

  • Lee, Sang-Hee;Jung, Chul-Ho;Lee, Eun-Seok
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02a
    • /
    • pp.1161-1167
    • /
    • 2006
  • 본 논문에서는 구조, 행위, 리소스, 환경의 여러 관점을 적용한 다양한 모델들을 이용하는 적응 프레임워크를 제안한다. 또한, 대상 시스템에 대해 앞에서 언급한 4 가지 모델을 위한 모델링 방법론과 각 모델링 요소들에 대한 효과적인 표기법을 제시하였다. 다양한 모델들을 통해 시스템의 구성 요소들 간의 관계 구조와 시스템의 계층적 상태와 행위 정보, 실행 환경을 구성하는 시스템 의존적인 요소 및 독립적인 요소까지의 정보들이 표현된다. 이들 모델간의 유기적인 상호 운용으로 통합적인 추론과 보다 정확한 평가가 가능하다. 이를 통해 시스템은 예상치 못한 변화에 대해 통합된 관점의 더욱 정확한 진단과 반영할 수 있다. 이를 기반으로 다양한 수준에서 적응 동작의 조절을 수행함으로써 하이브리드하고 보다 확장된 적응이 가능해진다. 논문에서 정의한 모델과 제안 프레임워크는 다른 도메인으로 재사용이 가능하다. 제안 시스템은 평가를 위해 프로토타입을 구현하여 원격 화상 회의 시스템에 적용하였으며, 그 기능과 유효성을 확인하였다.

  • PDF

Using Genetic Algorithms for Intrusion Detection Systems (유전자알고리즘을 적용한 침입탐지시스템)

  • 양지홍;김명준;한명묵
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.517-519
    • /
    • 2002
  • 침입탐지 시스템은 정밀성자 적응성, 그리고 확장성을 필요로 한다. 이와 같은 조건을 포함하면서 복잡한 Network 환경에서 중요하고 기밀성이 유지되어야 할 리소스를 보호하기 위해, 우리는 더욱 구조적이며 지능적인 IDS(Intrusion Detection Systems) 개발의 필요성이 요구되고 있다. 본 연구는 데이터 마이닝(Data mining)을 통해 입 패턴, 즉 침입 규칙(Rules)을 생성한다. 데이터 마이닝 기법 중 분류(Classification)에 초점을 맞추어 분석과 실험을 하였으며, 사용된 데이터는 KDD데이터이다. 이 데이터를 중심으로 침입 규칙을 생성하였다. 규칙생성에는 유전자알고리즘(Genetic Algorithm : GAs)을 적용하였다. 즉, 오용탐지(Misuse Detection) 기법을 실험하였으며, 생성된 규칙은 침입데이터를 대표하는 규칙으로 비정상 사용자와 정상 사용자를 분류하게 된다. 규칙은 "Time Based Traffic Model", "Host Based Traffic Model", "Content Model" 이 세 가지 모듈에서 각각 상이한 침입 규칙을 생성하게 된다. 본 시스템에서 도출된 침입 규칙은 430M Test data set에서 테스트한 결과 평균 약94.3%의 성능 평가 결과를 얻어 만족할 만한 성과를 보였다.의 성능 평가 결과를 얻어 만족할 만한 성과를 보였다.

  • PDF

Hierarchical IoT Edge Resource Allocation and Management Techniques based on Synthetic Neural Networks in Distributed AIoT Environments (분산 AIoT 환경에서 합성곱신경망 기반 계층적 IoT Edge 자원 할당 및 관리 기법)

  • Yoon-Su Jeong
    • Advanced Industrial SCIence
    • /
    • v.2 no.3
    • /
    • pp.8-14
    • /
    • 2023
  • The majority of IoT devices already employ AIoT, however there are still numerous issues that need to be resolved before AI applications can be deployed. In order to more effectively distribute IoT edge resources, this paper propose a machine learning-based approach to managing IoT edge resources. The suggested method constantly improves the allocation of IoT resources by identifying IoT edge resource trends using machine learning. IoT resources that have been optimized make use of machine learning convolution to reliably sustain IoT edge resources that are always changing. By storing each machine learning-based IoT edge resource as a hash value alongside the resource of the previous pattern, the suggested approach effectively verifies the resource as an attack pattern in a distributed AIoT context. Experimental results evaluate energy efficiency in three different test scenarios to verify the integrity of IoT Edge resources to see if they work well in complex environments with heterogeneous computational hardware.

DDoS Defense using Address Prefix-based Priority Service (Address Prefix에 기반한 우선 순위 서비스를 이용한 DDoS 방어)

  • Jin, Jinghe;Lee, Tai-Jin;Nam, Seung-Yeob
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.4
    • /
    • pp.207-217
    • /
    • 2009
  • We propose a two-stage Distributed Denial of Service (DDoS) defense system, which can protect a given subnet by serving existing flows and new flows with a different priority based on IP history information. Denial of Service (DoS) usually occurs when the resource of a network node or link is limited and the demand of the users for that resource exceeds the capacity. The objective of the proposed defense system is to provide continued service to existing flows even in the presence of DDoS attacks. The proposed scheme can protect existing connections effectively with a smaller memory size by reducing the monitored IP address set through sampling and per-prefix history management. We evaluate the performance of the proposed scheme through simulation.

A Study on the Improvement of Security Enhancement for ZTNA (보안성 강화를 위한 ZTNA운영 개선방안 연구)

  • Seung Jae Yoo
    • Convergence Security Journal
    • /
    • v.24 no.1
    • /
    • pp.21-26
    • /
    • 2024
  • The security model in the previous network environment has a vulnerability in which resource access control for trusted users is not properly achieved using the Perimeter model based on trust. The Zero Trust is an absolute principle to assume that the users and devices accessing internal data have nothing to trust. Applying the Zero Trust principle is very successful in reducing the attack surface of an organization, and by using the Zero Trust, it is possible to minimize damage when an attack occurs by limiting the intrusion to one small area through segmentation. ZTNA is a major technology that enables organizations to implement Zero Trust security, and similar to Software Defined Boundary (SDP), ZTNA hides most of its infrastructure and services, establishing one-to-one encrypted connections between devices and the resources they need. In this study, we review the functions and requirements that become the principles of the ZTNA architecture, and also study the security requirements and additional considerations according to the construction and operation of the ZTNA solution.

A Design of Operational Test & Evaluation System for Weapon Systems thru Process-based Modeling (프로세스 기반의 모델링을 통한 무기체계 운용시험평가 시스템 설계)

  • Lee, Beom;Seo, Yoonho
    • Journal of the Korea Society for Simulation
    • /
    • v.23 no.4
    • /
    • pp.211-218
    • /
    • 2014
  • The Test and Evaluation (T&E) system became more important due to its advancement and complexity of the weapon system. Time and cost saving T&E related studies are in progress mainly with advanced countries. By utilizing the Modeling and Simulation (M&S) technology recently, we may save time and money. Also, overcome security and safety limitations. There are many M&S based research activities in South Korea but it is way behind of the system that some countries already have developed. i.e.; United States. This area of study requires new way of developing strategies in the T&E system of Korea. This study is to design the Operational T&E system for weapon systems based on modeling of processes. And we modeled the processes of operational performance evaluation through utilizing resources and performance modules of weapon systems and combined it with the simulation engine for 3D visualization. Through this, we propose the Operational T&E system for weapon systems based on modeling of processes that represent operational performances visually.

Distributed Adaptation System through Cooperations among Proxy Servers (프록시 서버간 협업을 통한 분산적응시스템)

  • Lee, Seung-Hwa;Lee, Eun-Seok
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02a
    • /
    • pp.1130-1136
    • /
    • 2006
  • 최근 무선디바이스의 확산과 함께 무선 네트워크 환경의 다양한 제약사항을 극복하고 항상 적절한 서비스 레벨을 유지하기 위한 'Adaptation'관련연구가 중요한 이슈가 되고 있다. 그러나 대부분의 기존 연구들은 무선디바이스의 문제에 주요 초점이 맞추어져 있으며, 실제 적응에 필요한 변환작업이 이루어지는 프록시 서버의 부하는 크게 고려되지 않고 있다. 하지만 실제로 컨텐츠의 포맷변환과 같은 작업은 많은 리소스가 소요되는 작업이며, 하나의 서버에서 이를 수행하는 경우 많은 작업부하가 집중된다. 이는 사용자가 증가함에 따라 더욱 심각해지며, 사용자의 컨텐츠 요청에 대한 응답시간을 증가시키는 결과를 초래한다. 따라서 본 논문에서는 계층적으로 구성된 주변 프록시들간에 협동작업을 통해, 적응에 필요한 작업의 부하를 분산시키고, 이를 통해 보다 빠르고 효율적인 서비스를 제공하는 새로운 프레임워크를 제안한다. 우리는 제안시스템을 평가하기 위해 프로토타입을 개발하여 Healthcare 시나리오에 적용하였으며, 작업량에 따라서 참여 프록시들에게 작업부하가 균등하게 분배되는 결과와, 이를 통해 적응 컨텐츠가 보다 빠르게 사용자에게 제공되는 결과로 시스템의 효율성을 증명하였다.

  • PDF

An Adaptive Mobile System Through Grid Computing in Ubiquitous Environment (유비쿼터스 환경에서 그리드 컴퓨팅을 이용한 적응형 모바일 시스템)

  • Oh, Je-Hwan;Lee, Eun-Seok
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02a
    • /
    • pp.1175-1181
    • /
    • 2006
  • 본 논문에서는 모바일 그리드 컴퓨팅 환경에서, 작업분배에 대한 보다 효율적인 계획을 스스로 결정하고, 이를 지속적으로 개선하는 'Self-Growing Engine' 기반 적응시스템을 제안한다. 최근, 모바일 컴퓨팅 환경에서의 다양한 제약사항을 극복하기 위해, 주변의 여러 컴퓨팅 단말기들의 유휴자원을 공유하여 하나의 작업을 처리하는 그리드 컴퓨팅 개념을 무선환경에 적용하려는 연구가 이슈로 등장하고 있다. 이때, 대부분의 기존 연구들은 그리드 컴퓨팅에 참여하는 단말기들의 리소스 상태만 고려하여 작업을 할당하는 방식을 취하고 있다. 따라서 상대적으로 작업효율이 낮은 단말기에서 작업이 할당되는 경우도 생기게 된다. 제안 시스템에서는 보다 효율적인 작업분배 결정을 위해, 다양한 사항을 고려하여 적절한 단말기를 선택하며, 각 작업수행결과를 history로 저장하며, 이후에 같은 요청이 있을 때 이를 분석하여 보다 적절한 단말기를 선택하도록 스스로 진화하는 특성을 갖는다. 우리는 제안 시스템의 평가를 위해, 데스크 탑에서 프로토타입을 구현하여 시뮬레이션을 수행하였으며, 그 결과를 통해 제안시스템의 효율성을 증명하였다.

  • PDF

Porting Mobile 3D Engine to VRender3D Processor (VRender3D 프로세서를 위한 Mobile 3D Engine 포팅)

  • Jung, Il-Dong;Fedorov, Alexander O.;Kim, Yong-Tae;Lee, Koon-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.384-387
    • /
    • 2008
  • PDA와 같은 이동단말에서 화려한 3D 그래픽을 보여주는 것은 그래픽 시스템 리소스의 제약이 있다. Mobile 3D 엔진은 모델의 움직임을 계산하여 동적으로 3D 그래픽을 만들어 내기 때문에 그래픽 시스템 뿐만 아니라, 충분한 성능의 프로세서와 여유의 메모리까지 지원되어야 한다. 본 논문에서는 Mobile 3D 엔진의 제약 사항과 그 해결 방법을 제시하였다. ARM9 Core를 기반으로 3D 가속 기능을 가진 VRender3D에 실제로 OpenGL/ES를 기반으로 하는 Mobile 3D 엔진을 포팅 (porting) 하고, 그 성능을 동적인 3D 영상으로 평가하였다.

  • PDF

A Study on Performance Evaluation for the Packet Switching in the TDX-10 Packet Handler (TDX-10 패킷 처리기의 패킷교환 성능 평가에 관한 연구)

  • 송인근;정중수;박상규;전경표;김영시
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.19 no.12
    • /
    • pp.2448-2457
    • /
    • 1994
  • CCITT recommendation X.25 and X.75 have been applied to the PSPDN environment for data communication of packet switching. They have also been used for packet switching in the ISDN exchanges since about the year 1980. This paper presents the throughput of the TDX-10 packet handler as simulating the performance based on memory management and flow control of the resource management algorithm designed originally.

  • PDF