• Title/Summary/Keyword: 행위 기반 제어

Search Result 118, Processing Time 0.025 seconds

Design and Implementation of a Behavior-Based Control and Learning Architecture for Mobile Robots (이동 로봇을 위한 행위 기반 제어 및 학습 구조의 설계와 구현)

  • 서일홍;이상훈;김봉오
    • Journal of Institute of Control, Robotics and Systems
    • /
    • v.9 no.7
    • /
    • pp.527-535
    • /
    • 2003
  • A behavior-based control and learning architecture is proposed, where reinforcement learning is applied to learn proper associations between stimulus and response by using two types of memory called as short Term Memory and Long Term Memory. In particular, to solve delayed-reward problem, a knowledge-propagation (KP) method is proposed, where well-designed or well-trained S-R(stimulus-response) associations for low-level sensors are utilized to learn new S-R associations for high-level sensors, in case that those S-R associations require the same objective such as obstacle avoidance. To show the validity of our proposed KP method, comparative experiments are performed for the cases that (ⅰ) only a delayed reward is used, (ⅱ) some of S-R pairs are preprogrammed, (ⅲ) immediate reward is possible, and (ⅳ) the proposed KP method is applied.

Design of Source Code Obfuscation Tool based LLVM to improve security in Embedded System (임베디드 시스템의 보안성 향상을 위한 LLVM 기반의 소스코드 난독화 도구 설계)

  • Ha, Jae-Hyun;Kawk, Donggyu
    • Annual Conference of KIPS
    • /
    • 2022.11a
    • /
    • pp.201-203
    • /
    • 2022
  • 임베디드 시스템이 일상생활 및 각종 산업에 밀접하게 연관되어 개인 정보 및 국가 기술 등 지적 자산에 대한 보안의 필요성이 나타나고 있다. 이러한 문제점은 임베디드 시스템에 들어가는 소프트웨어의 역공학으로부터 초래된다. 따라서 본 논문은 소스 코드에 대해 제어 흐름 평탄화라는 난독화 알고리즘을 설계하는 방법을 제안한다. 이는 독자적으로 작성된 난독화 알고리즘이기 때문에 오픈 소스로 공개되어져 있는 다른 난독화 도구들에 비해 안전한 특징을 가진다. 제어 흐름 평탄화는 프로그램의 기능을 유지하면서 소스 코드의 정적 분석을 어렵게 하는 기법으로, 데이터를 탈취하려는 악의적인 행위를 사전에 예방할 수 있다. 본 논문에서 제안하는 제어 흐름 평탄화 알고리즘은 하나의 기본 블록으로 이루어진 단순한 소스 코드를 여러 개의 기본 블록으로 분할하고, 조건문을 통해 연결하는 방법을 사용하여 알고리즘의 복잡도를 높였다. 이처럼 새롭게 작성된 Pass를 통해 소스코드 난독화를 적용시켜 임베디드 시스템의 보안성을 향상시킬 수 있다.

Anomaly Detection for IEC 61850 Substation Network (IEC 61850 변전소 네트워크에서의 이상 징후 탐지 연구)

  • Lim, Yong-Hun;Yoo, Hyunguk;Shon, Taeshik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.5
    • /
    • pp.939-946
    • /
    • 2013
  • This paper proposes normal behavior profiling methods for anomaly detection in IEC 61850 based substation network. Signature based security solutions, currently used primarily, are inadequate for APT attack using zero-day vulnerabilities. Recently, some researches about anomaly detection in control network are ongoing. However, there are no published result for IEC 61850 substation network. Our proposed methods includes 3-phase preprocessing for MMS/GOOSE packets and normal behavior profiling using one-class SVM algorithm. These approaches are beneficial to detect APT attacks on IEC 61850 substation network.

An Integrated Management Model of Administrative Role-Based Access Control and Delegation Policy (ARBAC과 위임 정책의 통합 관리 모델)

  • Oh, Se-Jong;Kim, Woo-Sung
    • The KIPS Transactions:PartC
    • /
    • v.11C no.2
    • /
    • pp.177-182
    • /
    • 2004
  • Delegation is one of important security policies in the access control area. We propose a management model of delegation integrated with ARBAC model for environment of distributed access control. We Integrate PBDM delegation model with ARBAC97 model, and suggest integrity rules of delegation for preventing security threats in new model. Our model supports both free delegation for users without intervention of administrators, and controlling delegation for security administrators.

A Study on Scheduler Based on CARDMI Process Algebra for Automated Control of Emergency Medical System (응급 의료 시스템의 자동 제어를 위한 CARDMI 프로세스 알제브라 기반 스케줄러에 관한 연구)

  • U, Su-Jeong;On, Jin-Ho;Choi, Jung-Rhan;Lee, Moon-Kun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.65-70
    • /
    • 2008
  • 현재 응급 의료 시스템에서는 환자의 소재를 파악하기 힘들 뿐만 아니라, 환자의 이송과정에서도 환자를 치료할 수 없는 병원에 이송하는 등의 문제점을 지닌다. 또한 이송을 위한 대기중인 구급차가 없거나, 환자의 병명에 따른 시한을 지키지 못함으로써 환자를 위급한 상태까지 이르게 하는 경우도 존재한다. 본 논문은 이러한 문제를 해결하기 위해 자동화된 중앙 관리 체계를 기반으로 한 u-EMS의 시공간 환경과 행위를 명세 및 분석하기 위한 CARDMI기반의 HAP 스케줄러를 제안한다. 이를 통해 응급 의료 시스템에서 발생할 수 있는 문제점을 u-EMS를 통해 환자를 적시적소에 EMS서비스를 제공할 수 있도록 스케줄링 하였다.

  • PDF

(A Modelling of Policy Based Network Management Object with Active Properties) (능동 특성을 갖는 정책기반 망 관리 객체의 모델링)

  • 최은복
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.9
    • /
    • pp.1189-1198
    • /
    • 2002
  • Policy base management system that can satisfy various user's request in distributed system environment recently and manage network resources efficiently is required. Described policy base management information consisted of ECA(Event-Condition-Action) rules so that efficient management of various communication network and consistent management policy may be available in this paper. Policy is consisted of Event, Condition and Actions to achieve when condition is satisfied. And we can present formality of dynamic function of management object as applying policy to ATM congestion control model been applying in real environment.

  • PDF

Design and Evaluation of a Weighted Intrusion Detection Method for VANETs (VANETs을 위한 가중치 기반 침입탐지 방법의 설계 및 평가)

  • Oh, Sun-Jin
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.3
    • /
    • pp.181-188
    • /
    • 2011
  • With the rapid proliferation of wireless networks and mobile computing applications, the landscape of the network security has greatly changed recently. Especially, Vehicular Ad Hoc Networks maintaining network topology with vehicle nodes of high mobility are self-organizing Peer-to-Peer networks that typically have short-lasting and unstable communication links. VANETs are formed with neither fixed infrastructure, centralized administration, nor dedicated routing equipment, and vehicle nodes are moving, joining and leaving the network with very high speed over time. So, VANET-security is very vulnerable for the intrusion of malicious and misbehaving nodes in the network, since VANETs are mostly open networks, allowing everyone connection without centralized control. In this paper, we propose a weighted intrusion detection method using rough set that can identify malicious behavior of vehicle node's activity and detect intrusions efficiently in VANETs. The performance of the proposed scheme is evaluated by a simulation study in terms of intrusion detection rate and false alarm rate for the threshold of deviation number ${\epsilon}$.

Verifying Correctness of Rail Signal Control Protocols Specified in LTS (LTS로 명세화 된 철도 신호제어용 프로토콜 검증)

  • 서미선;정창현;이재호;황종규;김성운
    • Proceedings of the IEEK Conference
    • /
    • 2003.07a
    • /
    • pp.454-457
    • /
    • 2003
  • 대규모 시스템 명세의 올바름을 검증하기 위한 유한상태 LTS(Labeled Transition System)에 기반을 둔 CTL(Computation Tree Logic) 논리 적용의 문제점은 시스템 내부의 병렬 프로세스간 상호 작용으로 인한 상태폭발이다. 그러나 medal mu-calculus 논리를 시스템 안전성 및 필연성 특성 명세에 사용하면, 행위에 의한 순환적 정의가 가능하므로 상태폭발 문제가 해결된다. 본 논문에서는 LTS 로 명세화 된 철도 신호제어용 프로토콜 모델의 안전성 및 필연성 특성을 모형 검사 기법에 의해 검증하기 위해 시제 논리로 사용된 modal mu-calculus를 사용하여 해당 검정 알고리즘을 구현 및 적용하였다.

  • PDF

Formal Specification and Verification of Nuclear Power Plant Control System (원자력 발전소 제어시스템의 정형 명세와 검증)

  • Kim, Il-Gon;Kim, Jin-Hyun;Nam, Won-Hong;Choi, Jin-Yong
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.595-598
    • /
    • 2000
  • 원자력 발전소와 같이 시스템 오작동으로 인하여 엄청난 재난을 불러 올 수 있는 시스템은 시스템을 구축하기 이전에 완전한 설계 및 검증이 절대적으로 필요하다. 특히 긴급성을 요하는 원자력 발전소의 긴급 차단 시스템과 같은 실시간 safety-critical 시스템은 시스템 행위의 유기적인 측면뿐만 아니라, 시간적 제약을 고려하여 엄격하게 명세하고 분석해야 한다. 본 논문에서는 시각적 기반의 설계 명세 언어인 STATECAHRT를 이용하여 원자력 발전소 제어 시스템을 명세하고 이를 모델 체킹 검증 도구인 SMV로 검증함으로써 시스템의 신뢰성을 높이고 실시간 safety-critical 시스템의 설계 및 검증에 대한 방법론을 제시한다. 본 연구에서는 [6]의 논문의 명세 오류를 수정하여 명세 및 검증을 수행하였다.

  • PDF

Intelligent Robot Design: Intelligent Agent Based Approach (지능로봇: 지능 에이전트를 기초로 한 접근방법)

  • Kang, Jin-Shig
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.14 no.4
    • /
    • pp.457-467
    • /
    • 2004
  • In this paper, a robot is considered as an agent, a structure of robot is presented which consisted by multi-subagents and they have diverse capacity such as perception, intelligence, action etc., required for robot. Also, subagents are consisted by micro-agent($\mu$agent) charged for elementary action required. The structure of robot control have two sub-agents, the one is behavior based reactive controller and action selection sub agent, and action selection sub-agent select a action based on the high label action and high performance, and which have a learning mechanism based on the reinforcement learning. For presented robot structure, it is easy to give intelligence to each element of action and a new approach of multi robot control. Presented robot is simulated for two goals: chaotic exploration and obstacle avoidance, and fabricated by using 8bit microcontroller, and experimented.