• Title/Summary/Keyword: 정책 모델

Search Result 2,917, Processing Time 0.03 seconds

A Study on Fully Automated OPFOR for 'Next Generation ROKA Wargame Simulation Model' Based on Gamer Behavior (게이머 행동 기반 '차세대 육군 워게임 모의모델'의 완전자동화 대항군 구현에 관한 연구)

  • Lee, Byeong-Ho;Kim, Tae-Ho;Ryu, Jae-Hark;Shin, Young-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.610-613
    • /
    • 2021
  • 육군은 90년대부터 워게임 모의모델을 활용하여 군단 전투지휘훈련, 전구 연합지휘소연습, 사·군단 작전계획 검증을 하였으며, 현재는 차세대 워게임 모의모델을 개발하기 위한 기술적 검토단계에 있다. 워게임 모의모델의 객체인 가상군을 자동화하기 위한 연구는 오래전부터 진행되었으나, 규칙기반 시스템을 적용한 반자동화군에 대한 연구가 일부 진행된 수준이다. 이에 본 논문에서는 게이머 행동패턴을 기반으로 학습한 인공지능으로 차세대 육군 워게임모델의 대항군 기동부대를 완전자동화하는 방안을 제안하였다.

Design of Web based Acess Control System (Web 기반의 접근제어 시스템 설계)

  • Lee, Kyeong hyo;Jo, A Aeng;Park, Ik-Su;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1194-1197
    • /
    • 2007
  • 개인정보는 정보서비스의 효율적인 운용과 새로운 비즈니스 모델에서 수익창출을 위한 자원으로 활용되고 있다. 이로 인하여 중요 정보에 대한 불법적인 사용 또는 개인정보 소유자의 허가 없는 사용으로 개인 프라이버시 침해가 발생되고 있다. 따라서 본 논문에서는 각 정보 시스템에서 사생활보호와 중요정보보호를 위한 정보 보안정책 모델을 제안한다. 제안된 모델은 정보 제공정책 모델과 정보 사용정책 모델로 구성하여 정보자기결정권을 부여하여 이중적인 접근제어 방식을 적용하고자 한다.

A Study on the Deployment Strategy of Zero Trust Security Model Based on Human-Centered Security Design (인간중심보안설계 기반 제로 트러스트 보안모델 전개방안에 관한 연구)

  • Jin-Yong Lee;Byoung-Hoon Choi;Sujin Jang;Sam-Hyun Chun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.24 no.4
    • /
    • pp.1-7
    • /
    • 2024
  • Traditional security model design presents two primary issues. First, these models have been developed and implemented with a technology-centered approach rather than considering human factors. Such structures can be undermined by cognitive vulnerabilities like psychological resistance within organizations and user errors. Second, these models are typically designed based on network perimeter security. This design is unsuitable for the boundary-less remote work environments rapidly becoming prevalent due to the Fourth Industrial Revolution and the COVID-19 pandemic. This paper proposes an approach to address these limitations by integrating human-centered threats within the Zero Trust security model, a state-of-the-art boundary-less security framework. By doing so, we suggest a robust security model design that can protect against both technical and human-centered threats.

Security Policy Negotiation Model Design Using Mobile Agent System (이동 에이전트 시스템을 이용한 보안정책 협상모델 설계)

  • Park, Jin-Ho;Chung, Jin-Wook
    • Convergence Security Journal
    • /
    • v.4 no.3
    • /
    • pp.37-46
    • /
    • 2004
  • This paper presents the design of a certain highly efficient security policy negotiation of SPS(Security Policy System) using mobile agent system. The conventional IP security systems have some problems. A drawback to these systems is that the required policy between each security area is different. Another problem is not possible to guarantee whether a packet is transmitted through the same path by both directions and is protected by the same policy due to the topology of the network. Unlike conventional systems, the model developed herein can be resolved by using a mobile agent technology. If each domain needs a negotiation of security policy, a mobile agent manages the result of the negotiation in the form of a passport and guarantees the authentication and reliability each other by using the passport.

  • PDF

A Study on the Evolution of 'Social problem-solving R&D model' in Korea (사회문제 해결형 R&D 모델의 진화 과정 분석과 과제)

  • Seong Jieun;Song Wichin
    • Journal of Technology Innovation
    • /
    • v.31 no.2
    • /
    • pp.83-110
    • /
    • 2023
  • This study deals with the process by which 'Social problem-solving R&D model' is established in Korean society through the evolution of the government's R&D program. We will examine the process by which a 'Social problem-solving R&D model', which was not present in companies, science and technology communities, and civil society, is formed through government R&D programs. To this end, we present a conceptual framework to analyze the process of co-evolution of 'Social problem solving R&D model', the organizational community that supports and implements it, and the institutions that supports the new model. In the synthesis, policy measures to enhance 'Social problem-solving R&D model' are dealt with.

한국형 절충교역 추진 모델 연구(구매자 측면)

  • Lee, Jae-Seok;Jeong, Tae-Yun
    • Proceedings of the Technology Innovation Conference
    • /
    • 2009.02a
    • /
    • pp.355-389
    • /
    • 2009
  • 절충교역은 국방과학기술의 다양한 획득방법 중의 하나로써 국외로부터 무기체계를 구매할 경우 반대급부로 핵심기술, 방산물자 및 부품 수출 등을 획득하는 국제무역거래의 한 특수형태이다. 우리나라는 방위산업의 발전과 국방과학기술력 향상을 위해 1983년부터 절충교역을 추진하여 오고 있다. 절충교역은 일반적인 상업 무역거래와는 달리 절충교역 추진국가가 기술 수혜국으로서 소기의 목적을 달성하여 성공적인 기술이전을 완수하기 위해서는 절충교역 추진과장상의 운영의 묘미가 절실히 요구된다. 따라서 우리나라는 그동안 절충교역 추진 효율성을 강화하고 실패사례를 줄이기 위해 절충교역 추진 목적과 정책을 전략적으로 개선하여 절차화 표준화해오고 있다. 최근 방위사업청 개청 이후 절충교역 추진 정책의 방향을 목표지향 성과지향적으로 설정하고 다시 한번 제도를 개선하여 적용하고 있으나 아직까지 정책적 방향성에 부합하는 실무적 절충교역 추진 모델은 미흡하여 여전히 개선의 여지가 존재한다. 따라서 본 연구에서는 절충교역 제도의 완성도를 높여 우리나라의 국방과학기술력 향상과 방위산업 육성을 위해 필요한 기술을 최대한 확보할 수 있도록 하는 선순환 구조의 한국형 절충교역 추진 모델을 개발 제안한다. 제안하는 한국형 절충교역 추진 모델은 현행 제도에 대한 심층적인 분석을 통해 도출된 개선 필요사항을 보완할 수 있도록 전체 절충교역 추진절차를 식별(Detecting), 확보(Securing), 이전(Transfer), 활용(Applying), 확산(Diffusion)이라는 다섯 단계로 나누고 각 단계의 성공적인 목적 달성을 위한 제도적 개선 방안을 제시한다.

  • PDF

Security Policy Model for the Intrusion Detection and Response on Enterprise Security Management System (통합보안 관리시스템의 침입탐지 몇 대응을 위한 보안 정책 모델)

  • 손우용;송정길
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.2
    • /
    • pp.81-87
    • /
    • 2004
  • Very various intrusion by development of systems that is based on network is spread. To detect and respond this intrusion, security solutions such as firewall or IDS are bringing and management of security system that load these becomes more harder. Moreover, because environment of systems that require security is various, hard to manage establishing suitable security policy Therefore, need model about enterprise management of various security system and intrusion detection of each systems and response. In this paper, improve PBNM structure that manage wide network resources and presented suitable model in intrusion detection and response of security system. Also, designed policy-based enterprise security management system for effective intrusion detection and response by applying presented model to enterprise security management system.

  • PDF

An Integrated Management Model of Administrative Role-Based Access Control and Delegation Policy (ARBAC과 위임 정책의 통합 관리 모델)

  • Oh, Se-Jong;Kim, Woo-Sung
    • The KIPS Transactions:PartC
    • /
    • v.11C no.2
    • /
    • pp.177-182
    • /
    • 2004
  • Delegation is one of important security policies in the access control area. We propose a management model of delegation integrated with ARBAC model for environment of distributed access control. We Integrate PBDM delegation model with ARBAC97 model, and suggest integrity rules of delegation for preventing security threats in new model. Our model supports both free delegation for users without intervention of administrators, and controlling delegation for security administrators.