• Title/Summary/Keyword: 메커니즘 분석

Search Result 2,047, Processing Time 0.044 seconds

A Study on the Performance Enhancement of Communication Mechanism for Distributed Intrusion Detection (분산 침입 탐지 통신 메커니즘의 성능 향상에 관한 연구)

  • 장정숙;전용희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.16-19
    • /
    • 2002
  • 분산 침입 탐지시스템은 감시되는 호스트 수에 비례하여 데이터 분석이 다수의 위치에서 수행되는 시스템이다. 따라서, 침입 탐지를 위하여 구성된 컴포넌트 사이의 효율적인 정보 분배가 중요한 문제이며, 통신 메커니즘은 신뢰성, 효율성, 안전성 그리고 확장성이 요구된다. 분산 침입 탐지 시스템의 통신 형태를 나타내는 통신모델 중에서, 높은 확장성 때문에 고려되고 있는 모델로 피어 대 피어 통신 모델이 있다. 이 모델은 특정한 형태의 관심전파와 데이터 전달 방법에 따라 다시 계층적 구조와 직접 연결로 분류할 수 있다. 본 논문에서는, 분산 침입탐지에서 침입 탐지정보를 전달하는 두 가지 방법에 대하여 분석하고, 통신 메커니즘의 성능을 향상시키는 방안을 제시하고자 한다.

  • PDF

차분 프라이버시 기반 비식별화 기술에 대한 연구

  • Jung, Ksngsoo;Park, Seog
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.61-77
    • /
    • 2018
  • 차분 프라이버시는 통계 데이터베이스 상에서 수행되는 질의 결과에 의한 개인정보 추론을 방지하기 위한 수학적 모델로써 2006년 Dwork에 의해 처음 소개된 이후로 통계 데이터에 대한 프라이버 보호의 표준으로 자리잡고 있다. 차분 프라이버시는 데이터의 삽입/삭제 또는 변형에 의한 질의 결과의 변화량을 일정 수준 이하로 유지함으로써 정보 노출을 제한하는 개념이다. 이를 구현하기 위해 메커니즘 상의 연구(라플라스 메커니즘, 익스퍼넨셜 메커니즘)와 다양한 데이터 분석 환경(히스토그램, 회귀 분석, 의사 결정 트리, 연관 관계 추론, 클러스터링, 딥러닝 등)에 차분 프라이버시를 적용하는 연구들이 수행되어 왔다. 본 논문에서는 처음 Dwork에 의해 제안되었을 때의 차분 프라이버시 개념에 대한 이해부터 오늘날 애플 및 구글에서 차분 프라이버시가 적용되고 있는 수준에 대한 연구들의 진행 상황과 앞으로의 연구 주제에 대해 소개한다.

Numerical Investigations of Initiation mechanism of Longitudinal Bedforms in Open-Channel Flows (직사각형 개수로 흐름에서 횡방향 하상형상의 생성 메커니즘 분석)

  • Kang, Hyeong-Sik;Choi, Sung-Uk
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2008.05a
    • /
    • pp.655-659
    • /
    • 2008
  • 본 연구에서는 3차원 수치모의를 통하여 횡방향 하상형상 및 격자형 이차흐름 구조의 생성 메커니즘을 분석하였다. 이를 위해 곡선좌표계에서의 지배방정식을 구성하고, 난류 폐합을 위해 Speziale(1987)가 제안한 비등방성 k-$\varepsilon$모형을 이용하였다. 또한 Exner 방정식을 이용하여 시간에 따른 하상변동을 예측하였다. 그 결과 바닥과 측벽 사이에서 발생되는 바닥 이차흐름의 하향류에 의해 측벽 부근부터 하상이 침식되고, 침식된 유사량은 이차흐름의 횡방향 유속에 의해 이동되어 퇴적되어, 결국 횡방향으로 연속적인 언덕 및 저면과 같인 하상형상이 생성되는 것으로 나타났다. 또한 시간에 따른 이차흐름 및 바닥 전단력, 하상고의 변화에 대해 살펴보았다.

  • PDF

A Study on the Heat Mechanism of Electrolytic Capacitor and Burnout Pattern Analysis (전해 커패시터의 발열 메커니즘 및 소손 패턴 해석)

  • Choi, Chung-Seog;Park, Hyung-Ki
    • Proceedings of the Korea Institute of Fire Science and Engineering Conference
    • /
    • 2011.11a
    • /
    • pp.40-43
    • /
    • 2011
  • 전해 커패시터의 발열 메커니즘 및 소손 패턴 해석에서 최초의 출화는 1차측 전원으로 확인되었다. 전해 커패시터 외부의 방폭캡이 탄화되었고, 인접한 기판에도 탄화된 흔적을 확인되었으나 극성의 역사용, 과전압의 인가 및 금속한 충전 및 방전 등은 없었다. 전해 커패시터 내부를 X-ray 분석한 결과 전극 및 극판에는 이상이 없는 것으로 확인되었다. 부품 사양에 제시된 하한사양한계(LSL)는 144[${\mu}F$], 상한사양한계(USL)는 216[${\mu}F$]이며, 소손된 전해 커패시터의 공정능력분포(Cpk)가 1.21로 분석된 것으로 보아 공정 개선이 필요한 것으로 판단된다. 전해커패시터의 발열 메커니즘은 AC 과전압의 인가, 서지의 유입, 내부 온도의 상승, 기밀불량 등에 의해 지배되는 것을 알 수 있었다. 전해 커패시터를 설계할 때 고려사항은 적절한 전압의 인가, 정확한 등가직렬저항(ESR)의 연결, 급속한 충전 및 방전의 제어, 충분한 유전정접의 여유(margin) 확보 등이 중요한 요소이다.

  • PDF

Scenario Proposal and Requirements analysis of Integrated Secure mechanism for VoIP Services in MIPv6 (MIPv6 환경에서 VoIP 서비스를 위한 통합 보안 메커니즘 제시와 요구사항 분석)

  • 서종운;안태선;김지수;강현국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.703-705
    • /
    • 2003
  • 현재 인터넷 서비스의 근간을 형성하고 있는 IPv4의 가용 주소 공간의 고갈, 보안성의 결여, 그리고 멀티미디어 서비스를 위한 QoS(Quility of Service)의 필요성과 같은 요구사항을 바탕으로 차세대 인터넷 프로토콜(IPv6)로의 전환이 요구되고 있다. 본 연구 목적은 이러한 네트워크상의 이동 인터넷 환경에다 실시간 서비스를 제공할 수 있도록 SIP(Session Initiation Protocol)를 적용하여 통함 된 환경이 이전 보다 안전한 인터넷 정보서비스를 제공할 수 있도록 보안 메커니즘을 적용 하였다. 네트워크 계층과 응용 계층의 이동성 관리 모델의 통합은 전체적인 시그널링 부하를 줄이고 지속적인 통신을 위한 빠른 핸드오프를 제공한다. 즉, 본 연구는 현재 Mobile IPv6 에서 보안상 취약점으로 나타나는 문제점 및 SIP 보안 고려사항 및 이동성을 해결하기 위해 제안되는 해결방안들을 분석하고 적합한 보안 메커니즘 적용 방안을 제안 하였다.

  • PDF

초연결사회 인프라 구축에서의 지식화 메커니즘

  • Kim, Yeong-Jun;Lee, Sang-Heum;Jeong, Gwang-Hyeon;Jeong, Il-Yeong
    • Information and Communications Magazine
    • /
    • v.31 no.4
    • /
    • pp.28-36
    • /
    • 2014
  • 초연결사회 인프라는 정보를 이용하는 사용자에게 효율적인 정보의 틀을 넘어 지식을 제공하는 기능의 시스템적인 접근이 요구된다. 즉 모든 사물을 비롯하여 인간이 접할 수 있는 모든 무형의 정보, 방법 및 제반 수단까지도 초연결사회에서 독립적인 객체로서 역할을 하여 사람에게 필요한 지식을 제공하는 메커니즘이 요구될 것이다. 본 논문은 향후 초연결사회로 진입을 위한 IoT 환경에서 사물들과 관련된 사항들을 어떻게 지식화할 것인가에 대한 메커니즘의 기술적인 동향을 분석하고, 선행된 여러 국제 프로젝트에서 어떻게 사물들의 정보를 이용하여 지식화하고, 효율적으로 관리하는지를 살펴볼 것이다. 나아가 구체적인 분석으로, 지능적인 초연결사회 인프라를 위한 오브젝트들의 지식화를 위한 시맨틱 온톨로지 모델링, 이를 이용한 유즈케이스를 기술한다.

Performance Analysis of Transition Mechanism to IPv6 (IPv6 전이를 위한 메커니즘들에 대한 성능 분석)

  • Kim, Jae-Eun;Nam, Sang-Woo;Lee, Yoon-Ju;Kahng, Hyun-Kuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1427-1430
    • /
    • 2002
  • 현재 사용되고 있는 IPv4(Internet Protocol Version 4)의 주소의 고갈 문제가 대두 되면서 IPv6(Internet Protocol Version 6)[1]가 거론되기 시작하였다. IPv4 네트워크에 IPv6 적용시 IPv4 네트워크와의 상호 동작을 필요로 하고 있기 때문에 이를 위해서 IPv6 호스트와 라우터에서 IPv4를 지원하기 위한 메커니즘들이 연구되고 있다. 하지만 IPv6의 도입의 초기 단계에서 가장 우선적으로 요구되는 사항은 전체적으로 구축되어 있는 IPv4 네트워크와 소규모 IPv6 네트워크와 통신하기 위한 방법을 제공하는 것이다. 이를 위해서 현재까지 제안된 IPv6 전이 메커니즘들에 대한 성능 분석을 통하여 가장 합리적이 모델을 제시함으로써 IPv6 전이에 있어서의 모델을 제시하고자 한다.

  • PDF

Probability Analysis of Buffer Blocking for Handoff Algorithm based on Multicast Group Mechanism (멀티캐스트 그룹 메커니즘 기반 핸드오프 알고리즘의 버퍼 블록킹 확률 분석)

  • Shin, Dong-Jin;Choi, Sang-Ho;Lim, Sun-Bae;Moon, Seung-Hyun;Song, Byung-Kwon;Jeong, Tae-Eui
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.545-548
    • /
    • 2001
  • 3GPP2 방식에서는 Macro Mobility 지원을 위하여 MIP를 이용하며 PDSN은 FA의 기능을 수행한다. PDSN 관리 영역 내의 하나의 RN에서 다른 RN으로 이동시에 지원되는 이동성을 Micro Mobility라 한다. Micro Mobility에서 Seamless한 핸드오프를 위해 RN간에 멀티캐스트 그룹 메커니즘을 이용할 경우, 핸드오프 예상시간에 따라 등급별로 버퍼를 다르게 할당하여 멀티캐스트 하는 방법과 단순 멀티캐스트 하는 방법이 있다. 본 논문은 Micro Mobility를 지원하기 위한 멀티캐스트 그룹 메커니즘 기반의 Seamless 핸드오프 알고리즘에서 등급별로 버퍼를 다르게 할당할 경우와 단순 멀티캐스트 할 경우의 블록킹 확률을 비교 분석한다.

  • PDF

Effects of Alternative Mechanisms for Controlling Opportunism on the Relationship Quality in Marketing Channels (유통경로내 기회주의의 통제메커니즘이 관계의 질에 미치는 영향)

  • 이홍섭;박정선;임영균
    • Asia Marketing Journal
    • /
    • v.4 no.3
    • /
    • pp.1-22
    • /
    • 2002
  • 본 연구는 다양한 통제메커니즘이 관계의 질에 미치는 영향과 환경불확실성의 조절효과를 분석하고 있다. 국내 모 백화점의 202개 공급업체를 대상으로 한 서베이 분석결과, 위 연구문제들에 대한 해답은 명쾌하게 제시되고 있지 않다. 첫째, 관계의 질에 가장 큰 영향을 미치는 변수는 조직간 통합인 것으로 나타났다. 조직간 통합은 신뢰, 만족, 장기거래의지를 모두 증가시키는 것으로 나타났다. 둘째, 인센티브로서 공급자의 거래특유투자가 많을수록 만족과 장기거래의지는 증가하는 것으로 나타났다. 셋째, 자격제한과 감시의 주효과와 환경불확실성의 조절효과는 없는 것으로 확인되고 있다. 결론부분에서는 이상의 연구결과가 구매자-공급자간 거래에서의 통제메커니즘의 활용과 관련하여 가지는 이론 및 실제적 의의와 시사점을 기술하고 있다.

  • PDF

무선랜 환경에서의 PKI 구축

  • 이종후;서인석;윤혁중;류재철
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.77-91
    • /
    • 2003
  • 무선랜에서의 보안문제는 크게 두가지 측면에서 지적할 수 있는데, 첫 번째는 승인된 사용자에게만 접속을 허용하는 접속에 관한 보안이며, 다른 하나는 스니퍼 등을 이용해 무선랜을 통해 전송되는 내용 자체를 몰래 보는 도청 행위를 방어할 수 있는 보안이다. 특히 유선 네트워크와 달리 무선랜에서는 AP(Access Point)만 설치되어 있는 곳이면 누구나 쉽게 AP를 통해 네트워크를 이용할 수 있다. 이에 따라 무선랜에서 보다 중요성이 강조되는 보안문제는 접속에 관한 보안, 즉 사용자 인증이라고 할 수 있다. 그러나 무선랜 표준인 IEEE802.11b에서의 인증은 사용자 인증이 아닌 디바이스 인증에 머물고 있는 실정이며, 이 또한 매우 취약하다. 이에 따라 IEEE802.1x가 강력한 사용자 인증을 제공할 수 있는 메커니즘으로 개발되었다. IEEE802.1x에서는 EAP-TLS, LEAP, PEAP 등의 다양한 사용자 인증 메커니즘의 사용이 가능하다. 이러한 사용자 인증메커니즘은 모두 공개키 암호기술을 이용하고 있어 무선랜 환경에서의 PKI 구축이 요구된다. 본 고에서는 무선랜에서의 사용자 인증 메커니즘에 대해서 알아보고, 유선 네트워크와는 다른 특성을 갖는 무선랜 환경에서 PKI 구축시 고려해야 할 사항들에 대해서 분석하였다.