• 제목/요약/키워드: 모델 접근 방법

검색결과 1,690건 처리시간 0.035초

계면 전단응력이 있을 때와 없을 때 하강하는 난류액막에 대한 개선된 열전달 예측 모델 (An Improved Heat Transfer Prediction Model for Turbulent Falling Liquid Films with or Without Interfacial Shear)

  • Park, Seok-Jeong;Chun, Moon-Hyun
    • Nuclear Engineering and Technology
    • /
    • 제27권2호
    • /
    • pp.189-202
    • /
    • 1995
  • 계면 전단응력이 있을 때와 없을 때 가열 또는 응축되면서 하강하는 난류액막의 열전달 계수를 예측하기 위한 개선된 방법을 제시하였다. 특히 큰 계면 전단응력이 있을 때 하강하는 난류액막에 적용할 수 있도록 Mudawwar와 El-Masri의 준 실험적 난류모델을 수정하여 Yih와 Liu가 제안한 통합적 접근방법에 사용한 와류점성모델대신에 사용하였다. 광범위한 크기의 계면전단응력에 대해 액막 레이놀즈 수 대액체막 두께 및 접근적 열전달 계수를 개선된 방법과 다른 여러 기존 방법으로 예측하여 실험값들과 비교하였다. 그 결과 일반적으로 수정한 모델과 예측한 값이 다른 기존 모델로 예측한 값보다 실험 치와 더밀접하게 일치하는 것을 보여주었다.

  • PDF

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

역할기반 접근통제에서의 부분역할을 이용한 권한위임 기법 (Delegation using Sub-Role in Role-based Access Control)

  • 전진우;전준철;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.775-777
    • /
    • 2003
  • 역할기반 접근통제는 많은 조직에서 효과적으로 사용되고 있다. 역할기반 접근통제에서 권한은 역할과 관련이 되어 있고 사용자는 역할과 관련된 권한을 얻기 위해 역할의 일원이 되어진다. 역할기반 접근통제에서의 사용자 권한위임은 한 사용자가 인증 된 다른 사용자에게 자신의 권한을 위임하여 권한을 위임 한자신과 같은 역할의 일원이 되게 하는 것이다. 그러나 기존의 역할기반 접근통제 모델에서는 권한의 일부를 위임하는 것이 어려웠다. 본 논문에서는 역할을 위임을 위한 부분역할로 나누어 권한의 일부를 위임 가능하게 함으로써 권한 전체를 위임했을 때의 문제를 방지하고, 접근통제에서의 최소권한 원칙과 임무분리 원칙을 만족하게 하는 권한위임 방법을 제안하였다.

  • PDF

네트워크 접근제어 시스템의 보안성 메트릭 개발 (Development of Security Metric of Network Access Control)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제15권6호
    • /
    • pp.219-227
    • /
    • 2017
  • 네트워크 접근제어(Network Access Control)를 통해 IT 인프라에 대한 보안위협 즉, 비인가 사용자, 단말의 네트워크 무단 접속, 직원의 내부 서버 불법접근 등을 효과적으로 차단할 수있어야 한다. 이러한 관점에서는 보안성을 충족시키고 있음을 확실히 하기 위해 관련 표준에 기반을 둔 메트릭 구축이 요구된다. 그러므로 관련 표준에 따른 NAC의 보안성 평가를 위한 방법의 체계화가 필요하다. 따라서 이 연구에서는 네트워크 접근제어시스템의 보안성 메트릭 개발을 위해 ISO/IEC 15408(CC:Common Criteria)과 ISO 25000 시리즈의 보안성 평가 부분을 융합한 모델을 구축하였다. 이를 위해 네트워크 접근제어시스템의 품질 요구사항을 분석하고 두 국제표준의 보안성에 관한 융합 평가메트릭을 개발하였다. 이를 통해 네트워크 접근제어시스템의 보안성 품질수준 평가 모델을 구축하고, 향후 네트워크 접근제어시스템에 대한 평가방법의 표준화에 적용할 수 있을 것으로 사료된다.

다단계 보안통제가 가능한 확장된 역할 기반 접근통제 모델 (An Extended Role-Based Access Control Model with Multi-level Security Control)

  • 임황빈;박동규
    • 대한전자공학회논문지TE
    • /
    • 제39권3호
    • /
    • pp.90-96
    • /
    • 2002
  • 역할기반 접근통제(RBAC:Role-Based Access Control)는 사용자의 역할에 기반을 둔 접근통제 방법으로 다양한 컴퓨터, 네트워크 보안 분야에 있어서 유연성을 제공한다. 그러나 역할기반 접근통제는 역할이나 허가 등을 적용하는 대상으로 사용자만을 고려하고 있으므로 실제의 응용 시스템 상에서 정확한 접근통제를 위해서는 사용자뿐만 아니라 주체 및 객체를 추가로 고려할 필요성이 있다. 본 논문에서는 다단계 보안시스템을 위하여 역할기반 접근통제 모델에 사용자, 주체, 객체, 역할에 대한 보안등급을 추가로 고려하여 확장된 역할기반 접근통제 모델 $ERBAC_3$를 제안한다.

구조물의 시간-변화 동적응답에 대한 다중응답접근법 기반 통계적 공간-시간 메타모델 (Statistical Space-Time Metamodels Based on Multiple Responses Approach for Time-Variant Dynamic Response of Structures)

  • 이진민;이태희
    • 대한기계학회논문집A
    • /
    • 제34권8호
    • /
    • pp.989-996
    • /
    • 2010
  • 통계적 회귀모델과 보간모델은 구조공학 분야에서 실제실험과 전산실험의 결과로부터 자료를 분석하고 응답을 예측하기 위해 적용되었으며 최근 10 년 동안 다양한 설계방법론들과 함께 발전해왔다. 그러나 그들은 구조물의 크기와 형상과 같은 공간변수에 대해서만 취급해왔고 시간변수에 따라 변하는 시간-변화 동적응답을 고려할 수 없었다. 본 연구에서는 공간변수와 시간변수를 모두 취급하여 시간-변화 동적응답을 고려할 수 있는 다중응답접근법 기반 통계적 공간-시간 메타모델을 제안한다. 대표적 회귀모델인 반응표면모델과 보간모델인 크리깅모델을 구조공학 예제의 시간-변화 동적응답에 적용한다. 또한 제안한 방법의 성능을 검증하기 위해 실제함수와의 비교를 통해 두 통계적 공간-시간 메타모델의 정확성을 비교한다.

안전한 인트라넷 구축에 관한연구 (A Study on Secure Intranet Development)

  • 최향창;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.963-966
    • /
    • 2002
  • 웹 기술의 발전으로 기업에서는 인트라넷을 이용해 기업의 시스템을 구축하여 기업내의 업무처리의 효과를 증대시키고 있다. 이러한 인트라넷은 보통 외부 망과 내부 망 사이에 방화벽을 두어 안전성을 제공한다. 하지만 이것만으로는 내부의 적은 막아낼 수 없다. 본 논문에서는 이러한 인트라넷을 기업에 적용할 때 내부의 불법적인 사용자에 대한 접근을 막아내기 위한 안전한 서비스를 제공할 수 있도록 구축하는 방법에 대해 제안한다. 방법은 역할 기반 접근제어모델과 사용자 접근에 대해 사용자 인증서를 포함하여 보내는 기술을 이용하여 시스템을 구축한다.

  • PDF

장애 함수를 이용한 신뢰성 기반 최적 설계 (Reliability Based Design Optimization Using Barrier Function)

  • 이태희;최운용;이광기
    • 한국신뢰성학회:학술대회논문집
    • /
    • 한국신뢰성학회 2002년도 정기학술대회
    • /
    • pp.211-216
    • /
    • 2002
  • 실제적인 문제에서 신뢰성 기반 최적 설계(RBDO)를 구현하기 위해서는 유한요소 모델을 해석하기 위한 상용 프로그램과 설계한 것에 대한 신뢰성을 산정할 수 있는 프로그램을 통합하고 최적화 알고리듬을 적용하여야 최적화를 수행하여야만 한다. 또한 최적화 과정에서 최적상태에서 제약조건이 비활성 영역에서 놓이게 되는 것을 방지하기 위해서 제약조건 최적화 문제를 비제약 조건 최적화 문제로 바꾸어 주는 장애 함수를 사용하여 최적화를 수행하였다. 그리고 이 방법론을 기존의 신뢰성기반 최적화 방법론, 즉 신뢰도지수 접근방법과 목표성능치 접근방법과의 비교를 하였다.

  • PDF

소프트웨어 아키텍처 설계 단계에서 아키텍처 접근법 선정을 위한 평가 방법 (Evaluation Method to Choose Architectural Approaches in the Software Architecture Design Phase)

  • 고현희;궁상환;박재년
    • 정보처리학회논문지D
    • /
    • 제12D권4호
    • /
    • pp.617-626
    • /
    • 2005
  • 시스템의 소프트웨어 아키텍처를 설계하기 위해서는 여러 아키텍처 스타일들이 복합적으로 결합하여 시스템의 전체적인 아키텍처를 구성하게 된다. 이 때 다양한 아키텍처 스타일 즉, 아키텍처 접근법들 중 어떤 것을 선택할 것인가는 완성될 시스템이 어떤 기능적, 비 기능적 품질요구사항을 만족시켜야 하는지에 따라 달라지게 된다. 본 논문에서는 아키텍처 접근법 선정을 위한 평가모델을 기반으로 아키텍처 접근법의 기술적인(technical) 부분에 대한 평가를 통해 시스템의 요구사항에 대한 만족도를 결정하여 가장 적합한 아키텍처 접근법을 선정하도록 하는 평가 방법을 정의하고, 메시지 시스템의 아키텍처 접근법을 선정 시 본 평가 방법을 적용하는 사례연구를 통해 본 평가 방법을 검증한다.

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.