• 제목/요약/키워드: Cyber Architecture

검색결과 161건 처리시간 0.022초

고신뢰 사이버-물리 무기체계 획득을 위한 LVC 연동 개발 프레임워크 (LVC-Interoperation Development Framework for Acquiring High Reliable Cyber-Physical Weapon Systems)

  • 강성주;김민조;박정민;전인걸;김원태
    • 한국통신학회논문지
    • /
    • 제38C권12호
    • /
    • pp.1228-1236
    • /
    • 2013
  • 본 논문에서는 사이버-물리 시스템의 모델링 및 시뮬레이션 도구인 EcoSuite를 기반으로 지능화, 복잡화되고 있는 사이버-물리 시스템 형태의 무기체계를 개발 및 시험하는 프레임워크를 제시한다. EcoPOD를 이용한 무기체계의 모델링과 타 무기체계 모델들과 연동하여 구성 (Constructive) 시뮬레이션 환경 기반의 전장을 제공하는 EcoSIM이 소개된다. LVC 연동 개발을 위해서는 시뮬레이션 모델 연동 구조와 연동 기술에 순응(compliant)하는 인터페이스 기술, 그리고 시뮬레이션 모델과 실제 시스템(Live), 그리고 사용자와 상호작용하는 시스템(Virtual)의 연계 기술의 개발이 필요하다. 본 논문에서는 LVC 연동 개발을 통한 모델의 검증 및 시스템의 기능을 시험하는 아키텍처와 적용 사례가 제시된다.

가상물리제조 기반 항공기 부품공장 생산통제시스템 개발 (Development of Cyber-Physical Production System based Manufacturing Control System for Aircraft Parts Plant)

  • 김덕현;이인수;차춘남
    • 산업경영시스템학회지
    • /
    • 제43권1호
    • /
    • pp.143-150
    • /
    • 2020
  • To enhance the effectiveness of the FMS (flexible manufacturing system), it is necessary for the manufacturing control system to be upgraded by integrating the cyber and the physical manufacturing systems. Using the CPPS (Cyber-Physical Production System) concept, this study proposes a 4-stage vertical integration and control framework for an aircraft parts manufacturing plant. In the proposed framework, the process controller prepares the operations schedule for processing work orders generated from the APS (advanced planning & scheduling) system. The scheduled operations and the related control commands are assigned to equipments by the dispatcher of the line controller. The line monitor is responsible for monitoring the overall status of the FMS including work orders and equipments. Finally the process monitor uses the simulation model to check the performance of the production plan using real time plant status data. The W-FMCS (Wing rib-Flexible Manufacturing Control & Simulation) are developed to implement the proposed 4-stage CPPS based FMS control architecture. The effectiveness of the proposed control architecture is examined by the real plant's operational data such as utilization and throughput. The performance improvement examined shows the usefulness of the framework in managing the smart factory's operation by providing a practical approach to integrate cyber and physical production systems.

사이버 뮤지엄의 형식과 구성에 관한 고찰 -자연사 박물관 분야에 대한 해외사례를 중심으로- (A Study on the Formations and Compositions of the Cyber Museum -Focusing on the case of oversea natural history museum-)

  • 임경부;임채진
    • 한국실내디자인학회:학술대회논문집
    • /
    • 한국실내디자인학회 1999년도 춘계학술발표대회 논문집
    • /
    • pp.7-10
    • /
    • 1999
  • The organization of modern society is suddenly changing from the modern society to the ultra modern informationalized society. Various social members must satisfy cultural and artistic desires to serve museum concept and function to move the informationalized society. A lot of natural history museum in the world build cyber space exhibition lines. Audiences do not directly visit but they view but they view the exhibit, get an education, participate in the cultrue programs and earn the museum's informations. Especially, in the case of national and public museums in Korea, they do not concerned the museum architecture before processing the character and collections of the museum. Cyber museums determine museum character, policy, information, collections converge of opinion voluntary collection and grasp of location, because cyber museum can be finished be4fore the work of the future museum.

  • PDF

IoBT 네트워크 환경에서 작전 영역의 보안 대응 체계 연구 (Evaluating the Operational Capabilities and Security of the IoBT Network Architecture)

  • 강해영;이제민;김유경;고명현;이경호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.140-143
    • /
    • 2021
  • IoBT시장은 2023년까지 317억 달러로 성장할 것으로 예측되며, 센서 및 웨어러블 디바이스와 같은 IoBT 장비의 수가 급격히 늘어나고 있다. IoBT 장비들로부터 수집된 생체 정보와 같은 민감한 데이터를 효율적이고 안전하게 처리하기 위해 많은 노력이 필요하다. 하지만 초경량화, 저전력화된 IoBT 장비들은 보안적인 측면에서 취약한 상황이다. 본 논문은 Fog computing을 적용하여 전장과 지휘관 사이에서 결심 및 통제에 필요한 시각화 자료를 신속하게 제공하고 IoBT 장비의 보안 사항과 공격에 따른 완화 기법을 수행할 수 있는 새로운 네트워크 아키텍처를 제공하고자 한다.

XML 기반의 가상교육 시스템 설계 및 평가 (Design and Estimation of Cyber Lecture System based on XML)

  • 이병수;안영두;조시용
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.136-142
    • /
    • 2002
  • 컴퓨터 및 초고속 정보통신망의 발전에 따라 사회는 지식 정보화 사회로 거듭나고 있고 이러한 상황에 서 국가의 경쟁력 확보를 위해 창의적이고. 논리적인 사고력을 갖춘 인재양성이 필수적이다. 이와 같은 목표를 달성하기 위해서는 정보통신 기술을 활용하여 다양한 학습방식을 도입한 열린 교육환경을 구축하고, 정보 통신망을 통한 언제, 어디서, 누구나 새로운 지식과 기술을 습득할 수 있는 평생학습 체계의 구축이 필요하다. 본 논문에서는 기존의 가상교육 시스템의 사례 및 구성요소를 고찰하고, 학생 모드, 교수 모드, 관리자 모드에서 필요한 요구사항에 맞게 가상교육 시스템을 설계하였다. 시스템의 아키텍처 및 XML 3-tier 모델의 연구와 설계한 시스템에 적합한 개발 프로그램의 검토, 그리고 데이터베이스를 설계하였다. 또한, n을 기반으로 하여 웹을 통한 서비스를 제공함으로 학생, 교수 및 관리자로 하여금 원활한 가상교육이 이루어질 수 있도록 시스템의 성능 및 장애요인을 평가하여 이를 해결하였다.

  • PDF

안전필수 시스템을 위한 시간기반 MDA 아키텍처 모델링 (Time-Based MDA Architecture Modeling for Safety-Critical Systems)

  • 임유진;최은미
    • 정보화연구
    • /
    • 제9권4호
    • /
    • pp.443-453
    • /
    • 2012
  • 다양한 분야의 시스템들은 시스템 오류에 인한 피해의 최소화를 목적으로 안전필수 특성을 가지도록 요구된다. 본 논문에서, 안전필수 시스템으로 많이 연구되는 사이버물리시스템이 그 특성을 가지기위해 고려해야하는 이슈와 주요 요소인 시간을 기반으로 모델 지향 아키텍처에 대하여 논의한다. 메타모델링 접근 방식으로 마감시간, 전환상태와 기준치에 연결하여 시간 기반 아키텍처를 제시하고, 이를 모델지향 아키텍처를 이용하여 설계한다. 메타모델로부터 생성된 안전처리 모델과 함께 오류처리 컴포넌트를 사용하여 사이버 물리 시스템 및 시간기반 도메인에 적용 가능한 안전필수 아키텍처를 제시한다. 그리고 안전필수 시스템 설계 시 기본적 안전처리 상태, 다중적 상태, 복합적 상태를 통하여 세부적인 모델과 그 사례를 나타내었다.

A CYBER SECURITY RISK ASSESSMENT FOR THE DESIGN OF I&C SYSTEMS IN NUCLEAR POWER PLANTS

  • Song, Jae-Gu;Lee, Jung-Woon;Lee, Cheol-Kwon;Kwon, Kee-Choon;Lee, Dong-Young
    • Nuclear Engineering and Technology
    • /
    • 제44권8호
    • /
    • pp.919-928
    • /
    • 2012
  • The applications of computers and communication system and network technologies in nuclear power plants have expanded recently. This application of digital technologies to the instrumentation and control systems of nuclear power plants brings with it the cyber security concerns similar to other critical infrastructures. Cyber security risk assessments for digital instrumentation and control systems have become more crucial in the development of new systems and in the operation of existing systems. Although the instrumentation and control systems of nuclear power plants are similar to industrial control systems, the former have specifications that differ from the latter in terms of architecture and function, in order to satisfy nuclear safety requirements, which need different methods for the application of cyber security risk assessment. In this paper, the characteristics of nuclear power plant instrumentation and control systems are described, and the considerations needed when conducting cyber security risk assessments in accordance with the lifecycle process of instrumentation and control systems are discussed. For cyber security risk assessments of instrumentation and control systems, the activities and considerations necessary for assessments during the system design phase or component design and equipment supply phase are presented in the following 6 steps: 1) System Identification and Cyber Security Modeling, 2) Asset and Impact Analysis, 3) Threat Analysis, 4) Vulnerability Analysis, 5) Security Control Design, and 6) Penetration test. The results from an application of the method to a digital reactor protection system are described.

중앙 집중식 OPC UA 서버와 통합 된 CPPS 아키텍처에 관한 연구 (A Study on CPPS Architecture integrated with Centralized OPC UA Server)

  • 조규종;장수환;정종필
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.73-82
    • /
    • 2019
  • 스마트팩토리를 구축하기 위해서는 CPPS(Cyber Physical Production System)의 구축은 필수적으로 동반되어야 하는 중요한 시스템이다. CPPS를 통해서 물리적 공장을 디지털 기반의 사이버 세상으로 옮겨오고 이를 지능적, 자율적으로 모니터링하고 제어하는 것이 스마트팩토리의 실체이다. 하지만 기존에 제시된 CPPS의 아키텍처들은 추상적인 모델링 형태의 아키텍처만 제시하고 있으며, 스마트팩토리에서 데이터를 수 집 교환을 위한 국제 표준인 OPC UA Framework(Open Platform Communication Unified Architecture)을 CPPS의 기본적인 체계로 적용한 연구는 부족하였다. 이에 아키텍처 구성 실제 공장에 적용 가능한 CPPS 아키텍처로 분산되어진 필드 데이터를 수집하여 중앙에 집중화 된 서버에서 집중된 데이터 처리가 되어야만 클라우드와 IoT를 모두 포함할 수 있는 CPPS를 구현 가능하다. 본 연구에서는 중앙 처리 OPC UA Framework을 준수한 OPC UA를 기술 체계를 기반으로 중앙의 OPC UA Server를 통해 CPPS 아키텍처를 구현하고 OPC UA 모델링 처리를 통해 CPPS 논리 프로세스와 데이터 처리 프로세스가 자동으로 생성되는 방법을 포함한 CPPS 아키텍처를 제안하고 모델 공장을 실제로 구현하여 그 성능과 가용성에 대해서 연구하였다.

Behavioral Analysis Zero-Trust Architecture Relying on Adaptive Multifactor and Threat Determination

  • Chit-Jie Chew;Po-Yao Wang;Jung-San Lee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2529-2549
    • /
    • 2023
  • For effectively lowering down the risk of cyber threating, the zero-trust architecture (ZTA) has been gradually deployed to the fields of smart city, Internet of Things, and cloud computing. The main concept of ZTA is to maintain a distrustful attitude towards all devices, identities, and communication requests, which only offering the minimum access and validity. Unfortunately, adopting the most secure and complex multifactor authentication has brought enterprise and employee a troublesome and unfriendly burden. Thus, authors aim to incorporate machine learning technology to build an employee behavior analysis ZTA. The new framework is characterized by the ability of adjusting the difficulty of identity verification through the user behavioral patterns and the risk degree of the resource. In particular, three key factors, including one-time password, face feature, and authorization code, have been applied to design the adaptive multifactor continuous authentication system. Simulations have demonstrated that the new work can eliminate the necessity of maintaining a heavy authentication and ensure an employee-friendly experience.

정보보안 위험관리를 활용한 사이버 위협 군사 대응 전략 (Cyber Threat Military Response Strategy Using Information Security Risk Management)

  • 유진철
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.173-179
    • /
    • 2023
  • 제4차 산업혁명 기술은 현재 우리 군이 처한 병력 감축과 국방예산 감소라는 장애물을 넘어 초연결 초지능화된 네트워크 중심 작전 환경을 구축하는 해결책으로 대두되고 있다. 그러나 최신 정보기술에 대한 복잡성 증대와 기 운용중인 정보시스템과의 영향성 검증을 포함한 전체적인 위험관리가 미흡하여 시스템 무결성과 가용성에 심각한 위협을 초래하거나 시스템 간 상호운용성에 부정적 영향을 끼침으로서 임무 수행을 저해할 수 있다. 본 논문에서 우리는 정보기술의 발전에 따라 발생할 수 있는 사이버 위협으로부터 군 정보화 자산을 보호하기 위해 미국의 정보보안 위험관리에 대한 내용의 고찰을 통해 우리 군이 사이버 위협에 대비하기 위한 사이버 위협 대응 전략을 제시하고자 한다.