• 제목/요약/키워드: Access Point Control

검색결과 280건 처리시간 0.033초

Smart Grid Cooperative Communication with Smart Relay

  • Ahmed, Mohammad Helal Uddin;Alam, Md. Golam Rabiul;Kamal, Rossi;Hong, Choong Seon;Lee, Sungwon
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.640-652
    • /
    • 2012
  • Many studies have investigated the smart grid architecture and communication models in the past few years. However, the communication model and architecture for a smart grid still remain unclear. Today's electric power distribution is very complex and maladapted because of the lack of efficient and cost-effective energy generation, distribution, and consumption management systems. A wireless smart grid communication system can play an important role in achieving these goals. In this paper, we describe a smart grid communication architecture in which we merge customers and distributors into a single domain. In the proposed architecture, all the home area networks, neighborhood area networks, and local electrical equipment form a local wireless mesh network (LWMN). Each device or meter can act as a source, router, or relay. The data generated in any node (device/meter) reaches the data collector via other nodes. The data collector transmits this data via the access point of a wide area network (WAN). Finally, data is transferred to the service provider or to the control center of the smart grid. We propose a wireless cooperative communication model for the LWMN.We deploy a limited number of smart relays to improve the performance of the network. A novel relay selection mechanism is also proposed to reduce the relay selection overhead. Simulation results show that our cooperative smart grid (coopSG) communication model improves the end-to-end packet delivery latency, throughput, and energy efficiency over both the Wang et al. and Niyato et al. models.

IEEE 802.22 WG에서의 CR응용: WRAN MAC설계

  • 고광진;황성현;송명선;김창주;강법주
    • 한국전자파학회지:전자파기술
    • /
    • 제17권2호
    • /
    • pp.38-49
    • /
    • 2006
  • 주파수 자원을 효율적으로 사용할 수 있는 CR(Cognitive Radio)기술의 응용으로 IEEE 802.22 WRAN(Wire-less Regional Area Network) WG에서는 이와 관련하여 활발히 표준화가 진행되고 있다. 기본적으로 WRAN 시스템은 100 km의 광역 셀(wide area cell)을 기반으로 하며 ADSL급(1.5 Mbps Downstream, 384 kbps Upstream) 데이터 전송 속도를 목표로 하고 있으며, 54 MHz에서 746 MHz 대역을 CR 기술로 임의적으로 전송 대역을 선택해서 전송하는 시스템이다. 또한 MAC(Medium Access Control) 계층 관점에서는 기존의 IEEE 802.16 MAC 계층의 OFDMA기반 데이터 전송 방식과 QoS 보존 방식, 대역폭 요청 방식을 기반으로 표준화가 진행되고 있으며, 이에 추가하여 CR 고유 기능인 채널 탐색 기능, 기 사용자(incumbent user) 보호 기능, 자기 공존(self coexistence) 기능등이 중요하게 논의되고 있으며, WRAN 고유 기능인 채널 결합(channel bonding) 및 채널 부분 사용(fractional bandwidth usage)에 대한 표준화가 진행되고 있다. 본 논문에서는 이와 관련하여 CR 기술의 적용 관점에서 중요시 고려되는 프레임 구조, IU 보호 기능, 상호 공존 기술들에 대해 중점적으로 논의 할 것이며, 결론에서는 추후 표준화 방향에 대해 언급할 것이다.

드론을 활용한 갯벌 지형 및 시계열 정보의 획득 (Use of a Drone for Mapping and Time Series Image Acquisition of Tidal Zones)

  • 오재홍;김덕진;이효성
    • 한국지능시스템학회논문지
    • /
    • 제27권2호
    • /
    • pp.119-125
    • /
    • 2017
  • 우리나라 갯벌은 우리나라의 하천 및 중국의 양자강과 황하 등으로부터 흘러 들어온 퇴적물이 밀물과 썰물에 의해 생성된 지형이며 오염정화, 어패류 생산 등에 있어 중요성이 아주 높다. 갯벌은 직접적인 접근이 어려워 지상측량이 힘들어 항공사진측량 기법을 활용하여 고해상도의 공간 정보를 얻는 것이 효율적이다. 본 연구에서는 비용 및 촬영 주기 등에 있어 단점이 있는 유인항공기 및 인공위성을 보완하기 위해 최근 산업적으로 주목받고 있는 드론을 활용하여 갯벌 지형 생성에 대한 연구를 수행하였다. 전라남도 영광 함평만 야월리 갯벌에 대해 GPS(Global Positioning System) 기준점 측량, 시간대별 드론 영상 획득, 번들 조정, 입체영상 처리를 통하여 DSM(Digital Surface Model) 및 정사영상을 생성하고 상호 좌표등록 등의 절차를 통해 단시간 내에 공간 정확성이 높은 갯벌의 시계열 공간 정보의 생성이 가능하였다.

기업 정보보안 전략 수립을 위한 보안 사고 유형 분류에 관한 연구 (A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.193-201
    • /
    • 2015
  • Corporation's valuable intelligent asset is being threatened from the skills of threatening subject that has been evolved along with the growth of the information system and the amount of the information asset. Domestically, attempts of various private information attacks, important information extortion, and information damage have been detected, and some of them have abused the vulnerability of security of information system, and have become a severe social problem that generates security incident. When accessing to the security, most of companies used to establish a strategy with a consistent manner and a solution plan. However, this is not a proper way. The order of priorities vary depending on the types of business. Also, the scale of damage varies significantly depending on the types of security incidents. And method of reaction and critical control point vary depending on the types of business and security incidents. In this study, I will define the security incidents by their types and preponderantly examine how one should react to those security incidents. In this study, analyzed many types of security accidents that can occur within a corporation and an organization considering various factors. Through this analysis, thought about factors that has to be considered by corporations and organizations when they intend to access to the information security. This study focuses on the response methodology based on the analysis of the case analysis of the leakage of industrial secret and private secret other than the conceptual response methodology that examines the way to prevent the leakage of the industry security systems and the industry information activities. And based on these factors, want to be of help for corporations to apply a reasonable approach when they establish a strategy to information security.

공격 결과 기반의 웹 취약점 위험도 평가 모델 연구: 사이버 킬체인 중심으로 (A Study on Web Vulnerability Risk Assessment Model Based on Attack Results: Focused on Cyber Kill Chain)

  • 진희훈;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.779-791
    • /
    • 2021
  • 보통의 웹 서비스는 불특정 다수에게 허용을 해야하는 접근 통제 정책으로 인하여, 지속적으로 해커들의 공격 대상이 되어 왔다. 이러한 상황에 대응하고자 기업들은 주기적으로 웹 취약점 점검을 실시하고, 발견된 취약점의 위험도에 따라 조치를 취하고 있다. 이러한 웹 취약점 위험도는 국내외 유관기관의 사전 통계 및 자체적인 평가를 통해 산정되어 있다. 하지만 웹 취약점 점검은 보안설정 및 소스코드 등의 정적 진단과는 달리 동적 진단으로 이루어진다. 동일한 취약점 항목일지라도 다양한 공격 결과를 도출할 수 있으며, 진단 대상 및 환경에 따라 위험도가 달라질 수 있다. 이러한 점에서 사전 정의된 위험도는 실제 존재하는 취약점의 위험도와는 상이할 수 있다. 본 논문에서는 이러한 점을 개선하고자 사이버 킬체인 중심으로 공격 결과 기반의 웹 취약점 위험도 평가 모델을 제시한다.

제로 트러스트(Zero-Trust) 기반의 스마트시티 공급망 보안모델 연구 (A Study on a Smart City Supply Chain Security Model Based on Zero-Trust)

  • 이현진;손경호
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.123-140
    • /
    • 2022
  • 최근 다양한 도시문제로 세계적으로 국가와 기업에서 스마트시티 개념을 도입한 문제 해결 연구가 진행 중이다. 스마트시티는 도시의 ICT를 융합하고 도시의 모든 구성요소를 네트워크로 연결하여 데이터를 수집·전달하며, 다양한 IoT 제품이나 서비스로 구성된 공급망으로 이뤄져 있다. 스마트시티의 여러 사이버 보안 위협 및 공급망(Supply-Chain) 위협 증가는 불가피하며, 이에 대응하기 위해 공급망 보안 정책 등 프레임워크 수립과 더불어, 제로 트러스트(Zero-Trust) 관점에서 데이터 연계에 따른 각 데이터 제공자·서비스 등의 인증과 적절한 접속통제가 필요하다. 이를 위해 국내에서도 스마트시티 보안 위협을 위한 스마트시티 보안모델이 개발되었으나, 공급망 보안과 제로 트러스트와 관련된 보안 요구사항은 부족한 실정이다. 본 논문에서는 해외 스마트시티 보안 동향을 살펴보고, 정보보호 및 개인정보보호 관리체계(ISMS-P)와 국제표준으로 등록된 ICT 공급망 보안에 대한 보안 요구사항을 비롯해, Zero-Trust 관련 기술을 국내 스마트시티 보안모델에 적용하기 위한 보안 요구사항을 제시하고자 한다.

A Study on the Protection of Biometric Information against Facial Recognition Technology

  • Min Woo Kim;Il Hwan Kim;Jaehyoun Kim;Jeong Ha Oh;Jinsook Chang;Sangdon Park
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2124-2139
    • /
    • 2023
  • In this article, the authors focus on the use of smart CCTV, a combnation of biometric recognition technology and AI algorithms. In fact, the advancements in relevant technologies brought a significant increase in the use of biometric information - fingerprint, retina, iris or facial recognition - across diverse sectors. Both the public and private sectors, with the developments of biometric technology, widely adopt and use an individual's biometric information for different reasons. For instance, smartphone users highly count on biometric technolgies for the purpose of security. Public and private orgazanitions control an access to confidential information-controlling facilities with biometric technology. Biometric infomration is known to be unique and immutable in the course of one's life. Given the uniquness and immutability, it turned out to be as reliable means for the purpose of authentication and verification. However, the use of biometric information comes with cost, posing a privacy issue. Once it is leaked, there is little chance to recover damages resulting from unauthorized uses. The governments across the country fully understand the threat to privacy rights with the use of biometric information and AI. The EU and the United States amended their data protection laws to regulate it. South Korea aligned with them. Yet, the authors point out that Korean data aprotection law still requires more improvements to minimize a concern over privacy rights arising from the wide use of biometric information. In particular, the authors stress that it is necessary to amend Section (2) of Article 23 of PIPA to reflect the concern by changing the basis for permitting the processing of sensitive information from 'the Statutes' to 'the Acts'.

XML 데이터베이스를 활용한 성과물 관리 프로세스의 효과 (Effective Management of Construction Information Using a XML Based Project Deliverable Management System)

  • 문성우;양병수
    • 대한토목학회논문집
    • /
    • 제26권3D호
    • /
    • pp.481-489
    • /
    • 2006
  • 건설사업의 관리는 정보화 환경에서 이뤄지고 있으며, 건설업무 추진 중 많은 양의 건설정보가 생성된다. 사업종료 후 건설정보는 성과물 형태로 정리되어서 발주자에게 이관된다. 정보화의 발전에도 불구하고 성과물은 문서, 자료 등 파일을 CD로 작성하여 제출하는 방법을 현재 따르고 있다. 기업의 관점에서 다수의 프로젝트가 존재할 경우 파일형태의 성과물 관리는 데이터 관리에 있어서 비효과적이다. 본 논문은 XML 데이터베이스를 기반으로 하는 성과물 관리 프로세스를 제시하여 프로젝트 성과물의 활용성을 높이는 것을 목적으로 한다. 새롭게 제시된 프로세스에서는 건설 프로젝트의 성과물을 단순한 파일 형태로 제공하는 것이 아니라 데이터베이스 형태로 제공한다. 본 연구의 효과를 검증하기 위해서 개발된 XML 데이터 베이스 기반의 성과물관리시스템 파일럿은 성과물 자료의 이관을 편리하게 할 뿐만 아니라, 데이터의 저장과 검색, 수정을 용이하게 하여 성과물의 활용성을 높인다는 것을 보여준다.

A Minimum Energy Consuming Mobile Device Relay Scheme for Reliable QoS Support

  • Chung, Jong-Moon;Kim, Chang Hyun;Lee, Daeyoung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.618-633
    • /
    • 2014
  • Relay technology is becoming more important for mobile communications and wireless internet of things (IoT) networking because of the extended access network coverage range and reliable quality of service (QoS) it can provide at low power consumption levels. Existing mobile multihop relay (MMR) technology uses fixed-point stationary relay stations (RSs) and a divided time-frame (or frequency-band) to support the relay operation. This approach has limitations when a local fixed-point stationary RS does not exist. In addition, since the time-frame (or frequency-band) channel resources are pre-divided for the relay operation, there is no way to achieve high channel utilization using intelligent opportunistic techniques. In this paper, a different approach is considered, where the use of mobile/IoT devices as RSs is considered. In applications that use mobile/IoT devices as relay systems, due to the very limited battery energy of a mobile/IoT device and unequal channel conditions to and from the RS, both minimum energy consumption and QoS support must be considered simultaneously in the selection and configuration of RSs. Therefore, in this paper, a mobile RS is selected and configured with the objective of minimizing power consumption while satisfying end-to-end data rate and bit error rate (BER) requirements. For the RS, both downlink (DL) to the destination system (DS) (i.e., IoT device or user equipment (UE)) and uplink (UL) to the base station (BS) need to be adaptively configured (using adaptive modulation and power control) to minimize power consumption while satisfying the end-to-end QoS constraints. This paper proposes a minimum transmission power consuming RS selection and configuration (MPRSC) scheme, where the RS uses cognitive radio (CR) sub-channels when communicating with the DS, and therefore the scheme is named MPRSC-CR. The proposed MPRSC-CR scheme is activated when a DS moves out of the BS's QoS supportive coverage range. In this case, data transmissions between the RS and BS use the assigned primary channel that the DS had been using, and data transmissions between the RS and DS use CR sub-channels. The simulation results demonstrate that the proposed MPRSC-CR scheme extends the coverage range of the BS and minimizes the power consumption of the RS through optimal selection and configuration of a RS.

차량 전자/전기 아키텍쳐에 이더넷 적용을 위한 보안 기술에 대한 연구 (Security of Ethernet in Automotive Electric/Electronic Architectures)

  • 이호용;이동훈
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.39-48
    • /
    • 2016
  • 차량 네트워킹 아키텍처의 주요 트렌드 중 하나는 차량 이더넷의 도입이다. 이더넷은 이미 차량 어플리케이션에서 이용되고 있으며 (예를 들어, 비디오 카메라와 같은 고속 데이터 전송 소스의 연결), IEEE에서 진행중인 표준화(IEEE802.3bw - 100BASE-T1, IEEE P802.3bp - 1000BASE-T1)로 인해 나중에 훨씬 광범위하게 채택될 것으로 예상된다. 이러한 어플리케이션은 단순히 지점 간 연결에 한정되지 않지만, 전체적인 전기/전자 아키텍처에 영향을 미칠 수 있다. 이더넷을 통해 IP 기반의 트래픽은 추가적인 구성요소(차량용 방화벽 또는 IDS)와 함께 현재까지 잘 확립된 IP 보안 프로토콜(예를 들어, IPSec, TLS)을 통해 보안을 구현할 수 있을 것으로 보고있다. 리소스 제한이 있는 디바이스 상에서 안전 및 실시간 어플리케이션의 경우에, 복잡하고 높은 성능이 요구되는 TLS 또는 IPsec을 사용하는 IP 기반 통신은 선호하는 기술은 아니다. 예를 들어, 이 어플리케이션은 IEEE와 같이 현재 표준화되어[13] 있는 Layer 2 기반 통신 프로토콜로 사용될 수 있을 것이다. 본 논문은 보안에 대한 최신 통신 개념을 반영하고 향후 이더넷 스위치 기반 EE-아키텍처에 대한 구조적인 도전과 잠재적인 솔루션을 식별한다. 또한 차량 이더넷에 관한 지속적인 보안 관련 표준화 활동에 대한 개요와 통찰력을 제공한다. 또한, 예를 들어 IEEE 802.1AE MACsec 또는 802.1X 포트 기반 네트워크 액세스 제어와 같이 기존에 적용되지 않은 차량 이더넷 보안 메커니즘을 적용 가능성을 고려하고, 차량 어플리케이션에 대한 적합성을 평가한다.