• Title/Summary/Keyword: 정책 모델

Search Result 2,903, Processing Time 0.036 seconds

컴퓨터 보안모델의 분석 및 비교에 관한 연구

  • Hong, Gi-Yung;Lee, Chul-Won
    • Electronics and Telecommunications Trends
    • /
    • v.5 no.3
    • /
    • pp.71-89
    • /
    • 1990
  • Secure/Trusted 컴퓨터시스템을 설계 및 개발하기 위하여 필요한 보안정책과 이를 실현하기 위한 보안모델을 분석하였다. 보안정책으로는 TCSEC을 근간으로 하여 전통적인 MAC정책과 DAC 정책을 상호 비교분석하였으며, 보안 모델로는 미국방성 산하의 NCSC의 Multilevel Security를 만족하는 BLP 모델을 비롯하여 Biba모델, HRU모델, SRI모델, Lattice모델들의 비교분석을 제시하였다.

RBFN-based Policy Model for Efficient Multiagent Reinforcement Learning (효율적인 멀티 에이전트 강화학습을 위한 RBFN 기반 정책 모델)

  • Gwon, Gi-Deok;Kim, In-Cheol
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.294-302
    • /
    • 2007
  • 멀티 에이전트 강화학습에서 중요한 이슈 중의 하나는 자신의 성능에 영향을 미칠 수 있는 다른 에이전트들이 존재하는 동적 환경에서 어떻게 최적의 행동 정책을 학습하느냐 하는 것이다. 멀티 에이전트 강화 학습을 위한 기존 연구들은 대부분 단일 에이전트 강화 학습기법들을 큰 변화 없이 그대로 적용하거나 비록 다른 에이전트에 관한 별도의 모델을 이용하더라도 현실적이지 못한 가정들을 요구한다. 본 논문에서는 상대 에이전트에 대한RBFN기반의 행동 정책 모델을 소개한 뒤, 이것을 이용한 강화 학습 방법을 설명한다. 본 논문에서는 제안하는 멀티 에이전트 강화학습 방법은 기존의 멀티 에이전트 강화 학습 연구들과는 달리 상대 에이전트의 Q 평가 함수 모델이 아니라 RBFN 기반의 행동 정책 모델을 학습한다. 또한, 표현력은 풍부하나 학습에 시간과 노력이 많이 요구되는 유한 상태 오토마타나 마코프 체인과 같은 행동 정책 모델들에 비해 비교적 간단한 형태의 행동 정책 모델을 이용함으로써 학습의 효율성을 높였다. 본 논문에서는 대표적이 절대적 멀티 에이전트 환경인 고양이와 쥐 게임을 소개한 뒤, 이 게임을 테스트 베드 삼아 실험들을 전개함으로써 제안하는 RBFN 기반의 정책 모델의 효과를 분석해본다.

  • PDF

Science Policy-making Process adapting Policy Streams Model - Case Study for International Science Business Belt - (다중흐름모델을 적용한 과학정책 결정과정 분석 : 국제과학비즈니스벨트 사례)

  • Lee, Seung-Hyeon;Lee, Chan-Gu
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2017.11a
    • /
    • pp.81-109
    • /
    • 2017
  • 본 연구는 Kingdon(1984)과 Howlett(2014) 모델을 결합한 수정모델을 적용하여 국제과학비즈니스벨트의 정책결정과정을 분석하였다. 그 과정에서 어떠한 사회 정치적 요인들이 영향을 미쳤는지에 대해 알아보고 향후, 국제과학비즈니스벨트 사업과 거대기초과학 정책 추진방향을 모색하고자 하였다. 구체적인 분석은 정책결정과정을 정책의재, 정책형성, 정책집행의 단계로 구분하고, 문제 과정 정책 정치의 흐름과 창, 정책선도자를 변수로 활용하였다. 분석결과, 정책결정과정에서 정치의 흐름과 정책선도자의 역할이 중요하게 작용하였고, 과학자 집단보다는 정치가들과 정부 관료자들이 주도적으로 참여하였으며 그 과정속에서 정치적 혼란을 겪으며 급진적으로 진행되었다는 점을 알 수 있었다.

  • PDF

Construction Policymaking Based on the Simulation Model Approach;Focusing on the Productivity Policies of the Singaporean Government (시뮬레이션 모델을 이용한 건설정책 수립 방안;싱가포르 생산성 정책 사례를 중심으로)

  • Son, Bo-Sik;Park, Moon-Seo
    • Proceedings of the Korean Institute Of Construction Engineering and Management
    • /
    • 2006.11a
    • /
    • pp.74-79
    • /
    • 2006
  • Generally, policymakers have a tendency to target achieving individual policy goals rarely considering their effects as a whole. In addition, the conventional policymaking practice lacks considerations on the various needs of industry participants and their response to public policies. To address this issue, a system dynamics model as a simulation model-based approach, which can examine the effectiveness of public policies in a systematic manner, is presented with an application example of the Singaporean government's policies to enhance construction productivity. Using this simulation model, the governmental policies are tested in a qualitative manner. Having obtained policy implications from the model structure and simulation results, suggestions and guidelines are provided to make the governmental policies more effective. Finally, based on the research findings it is concluded that the simulation model-based approach could be useful for construction policymaking.

  • PDF

An Evaluation Method for Security Policy Model Based on Common Criteria (공통평가기준에 의한 보안정책모델 평가방법)

  • 김상호;임춘성
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.57-67
    • /
    • 2003
  • Security Policy Model is a structured representation using informal, semiformal or formal method of security policy to be enforced by TOE. It provides TOE to get an assurance to mitigate security flaws resulted from inconsistency between security functional requirements and functional specifications. Therefore, Security Policy Model has been required under an hish evaluation assurance level on an evaluation criteria such as ISO/IEC 15408(Common Criteria, CC). In this paper, we present an evaluation method for security policy model based on assurance requirements for security policy model in Common Criteria through an analysis of concepts, related researches and assurance requirements for security policy model.

The Model for estimating Supply and Demand of Military Personnel, to establish rational military policy (합리적인 병역정책 수립을 위한 병력수급 시뮬레이션 모델 및 시스템 개발)

  • Lee, Eun-Jeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.67-70
    • /
    • 2011
  • 정확한 병력수급을 판단하는 것은 병역정책 수립의 근간이 된다. 최근 출산율 감소, 병 복무기간 단축, 국방개혁에 따른 병력규모 변화 등 병력수급에 영향을 미치는 다양한 변수가 증가하여 정확한 병력수급 판단이 더욱 어려워지고 있다. 이러한 가변적인 요소들을 고려하여 잉여/부족 자원 규모를 전망하고 그에 따른 합리적인 인력정책 수립을 지원할 수 있는 병력수급 시뮬레이션 모델 및 시스템을 개발하고 제안하였다. 병력수급 시뮬레이션 모델은 연도별 현역대상자를 판단하는 공급모델과 현역소요를 판단하는 수요모델로 구성되어 있으며, 과부족 판단 결과를 토대로 정책 변수들을 재조정함으로써 여러 가지 대안을 도출할 수 있다. 군내외의 환경 요인은 지속적으로 변화할 것이고, 병력 수급 전망을 통한 적절한 정책 수립의 필요성은 더욱 커질 것이며, 본 시뮬레이션 모델은 합리적인 병역정책 수립 지원에 기여할 것으로 제고된다.

Design of Hierarchical Security Policy Model and its Working Mechanism (계층적 구조의 보안 정책 모델과 연동 방식 설계)

  • 황윤철;이용주;이종태;이상호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.8A
    • /
    • pp.1378-1387
    • /
    • 2001
  • 인터넷 서비스의 다양화와 네트워크의 대형화로 인하여 서브 도메인(Subdomain) 및 도메인을 포함한 인터넷 전체에 걸쳐 적용할 수 있는 계층적 구조의 보안 모델의 정의와 이 모델을 기반으로 하는 보안 정책 프로토콜의 표준화가 요구되고 있다. 이 논문에서는 기존 보안 정책 서버 구조를 기존의 Internet-Draft 문서를 통해 분석하고 그것을 바탕으로 계층적 보안 정책 구조를 제시한 후 보안 정책 연동 프로토콜을 설계한다. 이를 위해 보안정책 프로토콜을 확장하고 그룹개념을 위한 질의와 레코드를 확장 설계하고 계층적 보안 모델에서 효과적인 보안정책 상속 및 수정을 위한 갱신 레코드를 정의한다. 또한 동일한 정책 속성을 갖는 호스트들의 모임을 그룹으로 정의하고, 이 개념을 기반으로 효율적인 연동 메커니즘을 설계한다.

  • PDF

The Variable Definition of Packet Header Fields for Network Security Policy Information Model (네트워크 보안 정책 정보 모델을 위한 패킷 헤더 필드의 변수 정의)

  • Kim, Geon-Lyang;Kim, Sook-Yeon;Kim, Ki-Young;Jang, Jong-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1021-1024
    • /
    • 2001
  • 침입 및 해킹의 사례가 증가함에 따라 네트워크 침입 탐지 및 해킹 대응을 위한 네트워크 보안의 필요성이 증가하고 있으며, 정책 서버를 구축하는 솔루션이 등장하고 있다. 일반적인 정책 정보 모델은 IETF의 정책 프레임워크 워킹 그룹과 DMTF의 CIM 활동을 통해 활발히 표준화가 되고 있다. 이러한 표준들은 그 동안 QoS를 위해 대부분 사용되었으나 우리는 이러한 표준을 네트워크 보안 정책 시스템에 맞게 확장하여 네트워크 보안 정책 정보 모델을 구축한다. 본 논문은 패킷 헤더 필드들을 변수화하고 네트워크 보안 정책 정보 모델에서 침입 탐지 및 해킹 대응에 대한 정책을 모델링하는 방법을 제시한다.

  • PDF

An Integrated Real-Time Scheduling Model for Solving Priority Inversion Problem (우선순위 역전 문제를 해결하기 위한 통합 실시간 스케줄링 모델)

  • 송재신;심재홍;최경희;정기현;김흥남
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.7A
    • /
    • pp.1170-1181
    • /
    • 2001
  • 본 논문은 다양한 실시간 스케줄링 알고리즘과 자원 접근 제어 정책을 통합적으로 설계/구현하되 필요에 따라 시스템을 선택적으로 재구성할 수 있게 하는 통합 실시간 스케줄링 모델을 제안한다. 제안 모델은 [3, 4]에서 제안된 기존 모델에 자원 관리자 및 대기 큐 관리자가 추가되었다. 사용자는 태스크 및 자원 속성을 기반 스케줄링 알고리즘에 상관없이 동일하게 지정할 수 있다. 반면 시스템 설계자는 우선순위 역전 문제를 해결하고 공유 자원에 대한 한정된 블록킹 시간을 보장하기 위한 다양한 자원 접근 제어 정책들을 하위 단계의 복잡한 커널 모듈을 수정하지 않고도 효율적으로 개발할 수 있다. Real-Time Linux [6]에 제안된 스케줄러 모델을 구현한 후, 이를 기반으로 다양한 스케줄링 알고리즘과 자원 접근 제어 정책들을 시험적으로 구현하여 보았다. 여러 성능 실험을 통해 제안 모델을 기반으로 다양한 알고리즘과 정책을 구현한다 해도 실행시의 오버헤드는 크지 않은 반면, 시스템 재구성과 자원 접근 제어 정책을 효과적으로 지원할 수 있다는 것을 확인할 수 있었다.

  • PDF

Hierarchical Delegation Model for Network Security Management (네트워크 보안 관리를 위한 계층적 위임 모델)

  • 이강희;송병욱;배현철;김장하;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.238-240
    • /
    • 2004
  • 본 논문에서는 대규모 네트워크 보안관리를 위한 계층적인 위임 모델을 제시한다. 대규모 네트워크는 라우터, 방화벽, 침입 탐지 시스템, 웹 서버 등의 수많은 구성요소로 이루어진 네트워크들의 집합이며, 각 네트워크마다의 독립적인 지역 정책들로 관리되어 서로간의 협동이 이루어질 수 없기 때문에 이를 효과적으로 통제하고 일괄적으로 관리하기 위해 계층적인 위임 모델이 사용되어야 한다. 제시하는 모델의 중요 구성 요소로는 관리 서버. 정책 설정 고 수준 언어 고 수준 언어 컴파일러, 도메인 서버. 인터프리터, 정책 관리 데이터베이스가 있다. 관리 서버에서 정책 설정 고 수준 언어를 사용하여 세밀하고 정교한 정책을 작성할 수 있고, 이 정책을 고 수준 언어 컴파일러를 통하여 최하위 노드들에게 적절하고 간결한 형태로 만들어낸다. 각 도메인 서버는 이 결과를 하위의 도메인 서버나 인터프리터에게 전달하면서 Keynote 신뢰 관리 시스템을 이용하여 권한을 위임한다. 그리고 인터프리터는 정책을 라우터, 방화벽, 웹 서버 등의 하위 노드에 맞는 실제 룰로 변환하녀 상위 관리 서버에서 전달한 정책을 적용하게 된다. 정책을 적용한 결과를 상위로 전달하여 데이터베이스를 구축한 뒤 후에 작성된 정책이 기존의 정책과 충돌하는지 검사에 이용하고, 충돌한다면 협상 과정을 거쳐 정책에 순응할 수 있는 결과를 도굴하게 된다. 또한 네트워크에서 많은 새로운 형태들의 노드가 추가될 수 있는데, 각각의 인터프리터만 추가함으로서 다양한 하위 노드를 충족시킬 수 있는 확장성을 제공한다.

  • PDF