• Title/Summary/Keyword: 제어점

Search Result 2,357, Processing Time 0.033 seconds

Attack through the GOOSE Protocol Vulnerability and its Detection (GOOSE 프로토콜의 취약성을 이용한 공격 및 탐지방안)

  • Kwon, Sung-Moon;Shon, Tae-Shik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.879-881
    • /
    • 2013
  • SCADA 시스템과 같은 제어 시스템의 일반 네트워크와의 연결은 시스템의 제어 및 관리에 효율성을 높여주었으나 일반 네트워크를 사용하기 때문에 고전적인 네트워크의 취약성에 노출되어 취약성을 이용한 사이버 공격이 가능하게 되었다. 따라서 기존 네트워크 환경과는 다른 제어 시스템의 환경과 보안을 고려한 프로토콜이 개발 되었거나 개발 중에 있으며 보안은 이 프로토콜들과 밀접한 관계를 가지게 되었다. 본 논문에서는 제어시스템 프로토콜 중 IEC 61850에서 정의된 GOOSE프로토콜을 대상으로 GOOSE프로토콜의 취약점 분석 및 취약점을 이용한 공격과 이러한 공격을 탐지하기 위한 방법을 제시한다.

인버터의 전동기회로에의 적용과 유의점

  • 대한전기협회
    • JOURNAL OF ELECTRICAL WORLD
    • /
    • no.4 s.112
    • /
    • pp.99-103
    • /
    • 1986
  • 인버터는 전동기의 전원주파수를 변화시킴으로써 용이하게 표준 유도전동기 회전수의 제어가 가능하기 때문에 각종 산업설비의 전동기 속도제어 또는 유량제어에 의한 에너지절약을 목적으로 하고 또한 최근의 저가격화도 수반되어 그 보급이 현저하다. 그런데 인버터 사용시에는 통상의 전동기 운전시와는 다른 여러 가지 현상이 나타난다. 따라서 적용할 때에는 이와 같은 상황을 잘 이해하여 적절하게 적용해야 된다. 여기서는 인버터의 전동기 회로에의 적용상황의 개요와 사용할 때의 유의사항에 대하여 해설한다.

  • PDF

Control and Expansion of Access Points for Music Materials (음악자료의 접근점 제어 및 확장에 관한 연구)

  • 정유진;최석두
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2002.08a
    • /
    • pp.191-196
    • /
    • 2002
  • 기존의 목록체제에서 중요하게 다루지 않았던 음악자료의 접근점을 중심으로 검색에서 나타나는 문제를 분석하였다. 부분문자열, 번역곡명, 별칭곡명 등에서 나타나는 문제는 키워드 색인방법의 개선과 전거제어로, 그리고 연주수단, 인명정보, 연주장소, 수상내역 등에서 나타나는 문제는 주기사항을 확장시키는 방법이 있으며, 가사의 문제는 키워드추출 및 구절단위의 색인기법을 통한 전문데이터 검색방법을 적용하여 개선할 수 있을 것이다.

  • PDF

Decoupled TCP: TCP for Wireless Networks (무선 네트워크에 적합한 Decoupled TCP)

  • 강문수;모정훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.175-177
    • /
    • 2004
  • 무선망에서의 TCP 성능은 않은 연구가 되어 왔지만 손실율이 큰 경우의 TCP의 성능은 아직도 개선의 여지가 많다. 본 논문은 두 가지 점에서 새로운 TCP를 제안한다. 첫째, 혼잡제어(Congestion Control)와 손실제어(Loss Recovery)가 분리(Decoupled)되었다. 기존의 연구들은 무선손실과 혼잡손실을 구분하여야 한다는 점에는 많은 연구를 해왔지만 무선 손실에 대하여 어떻게 대처할 것 인가에 관한 문제는 상대적으로 간과하였다. 둘째, 기종의 TCP-Westwood와 TCP-Jersey에서 사용되는 ABE(Available Bandwidth Estimation)가 무선네트워크에 의해 발생하는 패킷 손실로 인해 부정확해지는 것을 지적하고 새로운 ABE방법을 제시한다. 시뮬레이션을 통하여 우수한 성능을 보여주었다.

  • PDF

칼라 비데오 프린터의 Paper Feeding 제어 시스템 설계

  • 신용후
    • The Magazine of the IEIE
    • /
    • v.18 no.6
    • /
    • pp.39-46
    • /
    • 1991
  • 칼라 비데오 프린터의 paper feeding 제어 시스템을 DC motor를 이용하여 설계하였다. 목표 spec을 만족하기 위한 H/W를 구성한 후 digital control 이론을 적용하여 loop gain K를 찾고 위상계와 속도계 gain을 결정하는 방법을 설명하였다. 한편 DC analysis를 통하여 앞에서 결정된 gain으로 설계할 경우 parameter variation에 의해 동작점이 벗어나는 것을 확인하고 system 구성 및 gain 등을 조정하여 동작점의 안정화를 가져올 수 있었다. 또한 DC analysis를 함으로써 부품의 공차를 설계할 수 있었다.

  • PDF

Weight modification of recurrent neural network by decorrelation (부상관성(負相關性)에 의한 순환신경망의 연결가중치 조절)

  • Lee, Jong-Ho
    • Journal of Institute of Control, Robotics and Systems
    • /
    • v.1 no.1
    • /
    • pp.33-37
    • /
    • 1995
  • 순환 신경회로망의 응용에서 종종 대두되는 국지극소점을 확인하고 제거하는 효과적인 방법을 제안한다. 신경망의 학습과정에서 밝혀지는 국지극소점에 대하여 부상관성을 부과하여 에너지표면을 재조정함으로서 원하는 상태에서 회로망이 안정에 도달하게 한다. 이때 의사상태(spurious states)는 안정조건을 적용함으로서 확인되는데 이과정은 특별히 설계된 병렬회로에 의하여 효율적으로 처리된다. 이와같은 부학습(unlearning)의 결과로서 순환신경망의 저장용량과 수렴성능의 개선을 이룰수 있다.

  • PDF

Representation and Recognition of Shape by Curve (곡선에 의한 형상의 표현과 인식)

  • Koh, Chan
    • The Transactions of the Korea Information Processing Society
    • /
    • v.1 no.4
    • /
    • pp.551-558
    • /
    • 1994
  • This paper proposes the algorithm of the feature extraction, making polyline- shape according to extracted points and similarity test on the object represented by contour. The control points which can make approximate curve are extracted as features of the object. Experiments show that this algorithm is a effective method for identification between different shapes.

  • PDF

미래의 제조시스템 : 홀로닉 제조 시스템(HMS)

  • Kawamura, K.
    • ICROS
    • /
    • v.3 no.4
    • /
    • pp.40-44
    • /
    • 1997
  • 이 글에서는 국제적인 연구 개발 과제인 홀로닉 제조시스템에 대하여 개념, 목표와 현황과 HMS에서의 핵심 연구 내용을 기술하였다. 홀로닉 시스템의 개념은 소프트웨어 agent와 agent-based 시스템과 유사하다. 그러나, 가장 큰 차이점은 제조 공정을 조직화하여 표현하는 홀론과 홀론 조직은 부분과 전체의 관계를 더욱 잘 표시할 수 있다는 점이다. HMS 회원사에 의하여 개발되는 모델 시스템들을 통하여 HMS 개념의 중요성과 지능형 제조 시스템에 응용될 수 있다는 점이 확인될 수 있을 것이다.

  • PDF

Vulnerability Discovery Method Based on Control Protocol Fuzzing for a Railway SCADA System (제어프로토콜 퍼징 기반 열차제어시스템 취약점 검출 기법)

  • Kim, Woo-Nyon;Jang, Moon-Su;Seo, Jeongtaek;Kim, Sangwook
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.4
    • /
    • pp.362-369
    • /
    • 2014
  • A railway SCADA system is a control systems that provide the trains with the electricity. A railway SCADA system sends commands to the RTUs(remote terminal unit) and then it gathers status information of the field devices in the RTUs or controls field devices connected with the RTUs. The RTU can controls input output modules directly, gathers the status information of the field devices connected with it, and send the information to the control center. In this way, a railway SCADA system monitors and controls the electricity power for running trains. The cyber attackers may use some vulnerabilities in the railway SCADA system software to attack critical infrastructures. The vulnerabilities might be created in the railway software development process. Therefore it need to detect and remove the vulnerabilities in the control system. In this paper we propose a new control protocol fuzzing method to detect the vulnerabilities in the DNP3 protocol based application running on VxWorks in RTU(Remote Terminal Unit) that is a component of the centralized traffic control system for railway. Debug-channel based fuzzing method is required to obtain process status information from the VxWorks.