• Title/Summary/Keyword: 워크?

Search Result 22,138, Processing Time 0.04 seconds

효율적 센서 데이터 수집 전략과 비정상 데이터 검출에 관한 연구

  • Shon Tae-Shik;Choi Wook
    • Review of KIISC
    • /
    • v.16 no.4
    • /
    • pp.69-76
    • /
    • 2006
  • 센서 네트워크는 네트워크 특성상 근본적으로 기존의 네트워크와 다른 많은 제약 사항을 가지고 있다. 이러한 제약사항으로는 대량의 센서를 위한 비용 문제, 센서 자체의 물리적 취약성 문제 그리고 센서가 취합하는 데이터의 중요도에 따른 보안성 문제 등이 제기될 수 있다. 특히, 본 논문에서는 다양한 센서 네트워크의 기술 이슈 중에서 센서 네트워크의 특정 애플리케이션 지향적 정보 습득 특성에 초점을 맞추었다. 이때 센서 네트워크에서 빼놓을 수 없는 전력 소비 문제가 함께 고려된 센서 네트워크의 효율적인 데이터 수집을 위한 클러스터 기반 지연 적응적 전략과 커버리지 적응적 전략을 소개하였다. 또한 이러한 데이터 습득 과정에서 발생할 수 있는 이상 데이터에 대한 검출 문제를 제시하고 그 대응방안으로서 K-means clustering을 사용한 비교사 학습 기반 방식을 제하였다.

Response and Threat of Home Network in Ubiquitous Environment (유비쿼터스 홈네트워크 환경에서의 침해 위협 및 대응 방안)

  • 유동영;김영태;노병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.355-357
    • /
    • 2004
  • 최근 들어 홈 네트워크에 대한 관심이 날로 높아지고 있다. 정부에서는 IT839 전략의 하나인 홈 네트워크 서비스를 시범 사업을 통해 활성화하려고 하고 있다. 이러한 서비스가 일반 대중들에게 혜택을 누리게 하기 위해서는 많은 노력이 필요한데 이러한 노력 중 가장 중요한 것이 표준화이다. 현재 홈 네트워크 표준화는 사용자 서비스 측면에서 많은 부분에서 개발되고 있다. 하지만 아직까지 시큐리티(Secrutity) 요구 사항이 반영이 되고 있지 않은 부분이 있다. 이러한 시큐리티 요구가 반영되고 있지 않은 이유로는 홈 네트워크의 위협에 대해서 간과하고 있기 때문이다. 홈 네트워크는 유선(Wired)과 무선(Wireless)이 공존하고 있다. 이것들이 새로운 기술이 아니고, 기존에 존재하는 기술을 바탕으로 개발되기 때문에 기존의 외부 위협들은 그대로 홈 네트워크에 반영될 것이다. 또한 향후 도래할 유비쿼터스 환경도 홈 네트워크에 접목될 것이라고 누구나 인지하고 있다. 유비쿼터스와 같은 다양한 환경에서는 현재보다도 복잡한 위협이 존재할 것이다. 본 논문에서는 현재의 홈 네트워크 환경을 분석하고 이에 따르는 보안 위협과 향후 다가올 유비쿼터스 환경의 침해 유형에 대해서 살펴보고자 한다.

  • PDF

Adaptation Mechanism for Managing Integration of Network Access Control List (네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘)

  • 이강희;김장하;배현철;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

A Study of RF Communications Security Threats of Intelligent Vehicle (지능형 자동차에서의 RF 통신 보안 위협에 관한 연구)

  • Lee, Kwang-Jae;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.550-552
    • /
    • 2014
  • 차량 내부 네트워크는 LIN, CAN, FlexRay와 같은 제어 네트워크와 MOST와 같은 멀티미디어 네트워크가 있으며 이 내부 네트워크와 연결해 서비스를 사용하는 RF 통신으로는 대표적으로 블루투스, GSM, NFC가 있다. 그러나 능동 안전 시스템과 같은 지능형 기술의 지속적인 도입과 기계, 유압식 기기의 전자화에 따른 네트워크상의 통신량이 급격히 증가하면서 네트워크의 규모 및 통신 복잡도 등이 증가하고 있다. 따라서 차량 내/외부 네트워크의 최적화, 최소화 문제가 반드시 해결되어야하는 문제로 떠오르고 있다. 또한 이러한 통신환경이 갖추어진 이후에도 무선통신 기술의 성능향상 및 통신기술과 응용 서비스 분야와의 연계, 그리고 통신서비스를 위한 사업 모델 개발이 요구되는 등 앞으로 해결 해야하는 문제는 여전히 많이 남아 있다고 할 수 있다. 본 논문에서는 지능형 자동차의 RF 통신서비스에서 발생할 수 있는 지능형자동차의 보안위협 요소를 분석하고자 한다.

Fault-tolerant sorting network with sub-switches (서브 스위치를 이용한 오류 허용 정렬 네트워크)

  • Kim, Heung-Jin;Son, Yoo-Ek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1293-1296
    • /
    • 2002
  • 본 연구에서는 서브 스위치를 이용한 오류허용 정렬 네트워크를 제안한다. 기존의 정렬 네트워크에서는 여분의 경로와 네트워크의 복잡성문제가 있었다. 제안된 구조에서는 여분 경로를 확장시키기 위해서 각 스테이지마다 $\frac{N}{4}\sum\limits_{i=0}^{n=2}{(\frac{1}{2})}^i$ (N=입 출력수) 서브 스위치를 추가함으로써 여분의 경로가 $3^{n(n+1)/2}$만큼 증가하였다. 또한 제안된 정렬 네트워크는 기존의 네트워크의 이중 네트워크 plane 개념에서 사용한 스위치 소자와 링크 수와 비교해 볼 때 제안된 구조의 단일 plane을 이용한 구조가 복잡도에서 낮다. 결론적으로 제안된 서브 스위치를 이용한 오류 허용 정렬 네트워크는 여분의 경로를 증가시키면서 하드웨어적 복잡도를 감소시킬 수 있다.

  • PDF

Design of A Security Framework for Collaborative System (협력시스템에서의 보안 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.616-618
    • /
    • 2001
  • 협력 시스템은 분산 시스템 환경에서 호스트들이 네트워크를 통하여 상호 연결되어 있으며 다양한 사용자가 여러 자원들 공동으로 활용한다. 협력 시스템 발전 및 정보 보안의 중요성에 대한 인식 증가로 인하여, 개방형 분산 협력 시스템 환경에서도 정보 통신 시스템의 자원을 보호하기 위한 여러 가지의 보안 서비스에 대한 연구가 진행되고 있다. 하지만 기존의 일반적인 보안 서비스로는 협력 시스템에 특징과 구조에 맞는 서비스를 제공하기 어려운 점이 있다. 본 논문에서는 저자가 개발한 산업 디자인 협력 시스템에서의 보안 프레임워크를 제안한다. 제안된 프레임워크는 인증, 암호와 정잭, 접근제어, 보안 정보 관리의 네 가지로 구분하며 각각의 서비스가 상호 보완적으로 구성되어 있다. 또한, 특정 협력 시스템에 맞도록 구성되었지만 다른 협력 시스템에도 응용할 수 있도록 표준화를 따랐으며, 사용자의 요구에 따라 다른 비밀성과 투결성을 지원하기 위한 QoP(Quality of Protection) 서비스도 고려하여 설계하였다. 제안된 보안 프레임워크는 접근제어 요소를 협력 시스템의 구성에 맞도록 재구성하여 기존 정책의 단점인 복합적인 상황에서 확실한 보안을 할 수 있었으며 접근 정의에 따라 다른 알고리즘을 사용함으로 보안 프레임워크가 포함된 후에도 빠른 협력 작업이 가능했다. 또한 디자인 협력 시스템의 동시성 제어 정책을 기반으로 접근 제어 정책을 결정하였기 때문에 시스템 성능에 향상을 가지고 왔다.

  • PDF

A Repository Management System for Workflow (워크플로우를 위한 저장소 관리 시스템)

  • Won, Jae-Kang;Kim, Hak-Seong;Kim, Kwang-Hoon;Chung, Kwan-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.97-100
    • /
    • 2001
  • 객체 지향 및 분산 환경의 대두로 인하여 오늘날의 시스템은 다양하고 복잡한 정보들을 관리해야 하는 필요성이 요구되어지고 있다. 이에 기존의 워크플로우 시스템 상에서 발생할 수 있는 다양하고 복잡한 정보들을 관리에 있어서의 일관성 유지와 동시성 제어에 대한 해결 방안을 제시하고 객체지향 작업 환경 및 분산 작업 환경에 보다 가까운 시스템으로서 활용되어질 수 있는 워크플로우 저장소 관리 시스템을 제시한다. 즉, 워크플로우 시스템에서 워크플로우 엔진이 정해진 프로세스를 수행하는 동안에 사용되어지는 Relevant 데이터를 관리하기 위한 저장소 관리 시스템을 제시하고, 사용자를 위한 사용자 인터페이스를 설계하였다. 또한, 본 논문에서 제시한 시스템을 활용하기 위하여 다양한 응용 분야 중 하나인 전자상거래를 위한 워크플로우 시스템에 적용하였다.

  • PDF

MHCRP Protocol in Wireless Ad-hoc Networks (무선 ad-hoc 네트워크 환경을 위한 MHCRP 라우팅 프로토콜)

  • Jun, Hyung-Kook;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.665-670
    • /
    • 2000
  • 무선 ad-hoc 네트워크는 중앙의 특별한 관리 체계 없이 유선망과 기지국을 가지지 않는 이동 호스트로 구성된 네트워크를 말한다. 이러한 ad-hoc 네트워크는 잦은 망 구성의 변화, 라우터의 수, 사용 자원 등 기존 유선 네트워크와는 다른 특징들을 가지게 된다. 따라서 기존의 유선망에서 사용하던 라우팅 프로토콜을 ad-hoc 네트워크에 적용시키는 데에는 많은 문제점들이 발생한다. 이 논문에서는 ad-hoc 네트워크의 환경을 고려하여 적은 지연시간과 오버헤드를 발생시키는 MHCRP 라우팅 프로토콜을 제안하고자 한다. 제안하는 모델은 ad-hoc 네트워크 내의 이동 호스트들을 멀티 홉을 갖는 클러스터로 묶어, 클러스터 헤드로 하여금 자신의 멤버 호스트와 이웃 클러스터의 헤드의 정보를 유지하게 하여, 경로 설정에 대한 요구가 있을 때에 적은 지연 시간과 적은 패킷으로 목적지까지의 최단 경로를 설정할 수 있는 계층적인 경로 설정 방법을 제시한다.

  • PDF

Threat Response Framework based on Software Defined Network (소프트웨어 정의 네트워크 기반 위협 대응 프레임워크)

  • Lee, Seunghyeon;Shin, Seungwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.373-375
    • /
    • 2015
  • 소프트웨어 정의 네트워크(SDN)의 등장은 학계와 산업계에 큰 영향을 주었다. SDN은 물리적인 장치를 변경하지 않고 네트워크 관리자의 의도대로 대상 네트워크를 관리 할 수 있기 때문에, 능동적이고 유연한 관리환경을 제공한다. 보안측면에서 SDN 기반의 네트워크는 다양한 공격을 탐지하는 데 유용하게 쓰인다. 하지만 대부분의 SDN을 이용한 보안 연구는 네트워크에만 집중되어 있고, 호스트를 고려하지 않고 있다. 이와 더불어 SDN 기반의 보안 애플리케이션을 제작하기 위해서는, SDN을 운용하는 컨트롤러와 다양한 지식이 요구된다. 본 연구에서는 SDN 기반의 호스트와 네트워크를 모두 고려하는 보안 애플리케이션 제작의 어려움을 해결하기 위해, 소프트웨어 정의 네트워크 기반 위협 대응 프레임워크를 제안한다.

무선 센서 네트워크에서 효율적인 데이터 전달을 위한 라우팅 기법

  • Lee, Nam-Gyu;Lee, Hae-Yeong;Jo, Dae-Ho
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.430-433
    • /
    • 2007
  • 무선 센서 네트워크는 감지, 연산 그리고 무선 통신 능력을 갖는 수많은 작은 센서 노드들로 구성된다. 센서 네트워크에는 전장 감시, 침입자 추적, 그리고 고속 도로 감시 등과 같은 많은 응용분야가 있다. 이러한 분야에서는 사용자의 관심 대상이 되는 지역에서 발생 하는 사건들을 감시하기 위하여, 제한적인 에너지 자원과 연산 능력을 가진 세서 노드들로부터 감지된 데이터를 수집한다. 그러므로 센서 네트워크 응용분야에서의 데이터 수집과 전달, 센서 노드의 효율적인 에너지 소모는 매우 중요하며, 이를 위하여 센서 네트워크를 위한 라우팅, 전력관리, 그리고 데이터 보급 프로토콜들의 설계에서는 이러한 제약 사항들이 반드시 고려되어야 한다. 본 논문에서는 무선 센서 네트워크에서 효율적인 데이터 전달을 위한 라우팅 방법을 제안한다. 제안된 방법은 센서 노드의 트래픽 량, 잔여 에너지 량, 그리고 베이스 스테이션가지의 최단경로를 고려하여 데이터 전송 경로를 결정하여, 센서 네트워크에서의 에너지 효율적이면서도 안정적인 감지 데이터 전송을 가능하게 한다.

  • PDF