• 제목/요약/키워드: Cyber Operations

검색결과 115건 처리시간 0.024초

선형계획을 위한 Matrix Generator/Report Writer [PDS/MAGEN] 소프트웨어

  • 안병훈;남보우
    • 경영과학
    • /
    • 제1권
    • /
    • pp.81-87
    • /
    • 1984
  • 이 글에서는 PDS/MAGEN이란 무엇이며 그 사용방법은 어떻게 하고 어떤 면에서 장점을 가지고 있는가를 살펴보았다. PDS/MAGEN도 컴퓨터의 다른 소프트웨어와 마찬가지로 사용법을 새로 알아야 하지만 APEX 등 선형계획 문제를 위한 소프트웨어를 사용할 때 매우 편리하다. 일단 문제가 구성되면 선형계획법이나 PDS/MAGEN의 전문가가 아니더라도 선형계획법을 쉽게 사용할 수 있으므로 실제 업무에서는 매우 필요한 소프트웨어라 하겠다. PDS/MAGEN은 현재 KAIST부설 전산개발센타내 CDC Cyber 174에 장착되어 있어, 기타 다른 기종에 적합한 소프트웨어들도 보급 판매되고 있으며, 이의 도입 적용은 효율적인 선형계획기법 응용의 필요불가결한 소프트웨어라 하겠다.

  • PDF

제조 분야 사이버 물리 시스템(CPS) 연구 동향 분석 (Analysis of Research Trends of Cyber Physical System(CPS) in the Manufacturing Industry)

  • 강형묵;황경태
    • 정보화정책
    • /
    • 제25권3호
    • /
    • pp.3-28
    • /
    • 2018
  • 본 연구의 목적은 국내 및 해외 공히 국가 차원에서 중요한 혁신 의제로 추진하고 있는 제 4차 산업혁명, 인더스트리 4.0, 스마트 제조 등에서 중요한 위치를 차지하고 있는 사이버 물리 시스템(Cyber Physical System: CPS) 분야의 연구 동향을 분석하고, 향후 연구 방향을 제시하는 것이다. 본 연구에서는 (1) 인더스트리4.0과 스마트 제조의 개념, CPS의 기본 개념과 역할 등을 정리하고, (2) 이 분야의 문헌을 분석하여 향후 연구 방향을 제시할 수 있는 분석 기준들을 설정하고, (3) 제조 CPS 관련 주요 연구 결과를 분석하고 향후 연구 방향을 제시한다. '구글 학술검색'을 통해서 식별된 2013년부터 2017년까지 발간된 제조 CPS에 대한 74 개의 해외문헌과 8개의 국내 문헌을 분석한 결과를 정리하면 다음과 같다. (1) 기존에 제시된 다양한 관점의 방법론과 프레임워크를 바탕으로 제조 CPS분야에 대한 공통의 방법론과 프레임워크를 제시하는 연구가 필요하다. (2) 제조 CPS 분야의 성숙도를 높이기 위해서는 기존의 시스템을 포함하여 CPS 시스템을 실제로 구현하고 운영하는데 관한 연구가 필요하다. (3) 제조 CPS 시스템을 진단하고 개선 방향을 제시할 수 있는 진단 방법론에 관한 연구가 필요하다. (4) 세부 모델 및 툴 측면에서는 CPS의 특성을 감안한 SCM 및 생산계획 모델과 인간 기계 협업에 관한 연구에 대한 강화가 필요하다.

부산항 컨테이너 터미널 사이버 보안 강화를 위한 요인 분석연구 ("An Analysis Study of Factors for Strengthening Cybersecurity at the Busan Port Container Terminal)

  • 하도연;김율성
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2023년도 추계학술대회
    • /
    • pp.64-65
    • /
    • 2023
  • 본 연구의 목적은 부산항 컨테이너 터미널의 사이버 보안의 현황을 파악하고 탐색적 연구를 통한 강화 요인을 도출하고자 하였다. 최근 항만산업은 4차 산업혁명 기술을 적극적으로 도입하고 있으며 그 결과 자동화 항만, 스마트 항만 등 항만의 형태가 변화하고 있다. 이러한 변화는 항만의 효율성 증대와 같은 긍정적인 변화도 있으나 반면 하역 장비를 통한 정보 유출 랜섬웨어 공격에 의한 터미널 운영 중단 등 사이버 보안 사고 및 위협 가능성 또한 증가되고 있다. 특히 항만의 경우 단순한 항만 내 사이버 보안으로 발생되는 문제 뿐 아니라 물리적 손상 및 국가 전체 안보까지 악영향을 미칠 수 있다. 그러나 이러한 항만 내 사이버 보안 위협이 증가함에도 불구하고 여전히 국내 항만 내 사이버 보안과 관련된 연구는 미비하다. 이에 항만의 사이버 보안 강화를 위한 요인을 도출하고 향후 강화 방안을 도출하고자 하였다. 본 연구는 국내 대표 항만인 부산항 중 가장 4차 산업 기술을 적극적으로 도입하는 컨테이너 항만을 중심으로 분석을 진행하였으며 부산항 컨테이너 터미널 이해관계자를 대상으로 설문조사를 진행하였다. 이후 탐색적 요인분석을 통해 강화 요인을 도출하였다. 본 연구는 향후 국내 컨테이너 항만의 사이버 강화를 위한 방향성을 제시했다는 점에서 의의를 지닌다.

  • PDF

Modular 연산에 대한 오류 탐지 (Error Detection Architecture for Modular Operations)

  • 김창한;장남수
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.193-199
    • /
    • 2017
  • 본 논문에서는 정수 모듈러 N(홀수) 연산을 모듈러$(2^r-1)N$ 연산으로 변환하여 연산중 발생하는 오류를 탐지하는 방법을 제시한다. 제안하는 방법은 모듈러 직렬 곱셈기의 경우 공간 복잡도는 50% 정도, 시간 복잡도는 1% 미만 증가한다, 제안하는 방법은 r=2 인 경우 1 비트 오류는 99%, 2 비트 오류는 50%, r=3 인 경우 1, 2 비트 오류를 99% 탐지가 가능한 효율적인 오류 탐지 방법이다.

정보전 대비 국방부문 핵심정보자원 동원 방안에 관한 연구 (A Study on the Critical Defense Information Resources Mobilization for Information Warfare)

  • 이승구;김화수
    • 한국국방경영분석학회지
    • /
    • 제26권2호
    • /
    • pp.131-142
    • /
    • 2000
  • The emergence of computer-based information society has fundamentally changed the paradigms of everyday human life and will continue its trend in the 21st century when resources of information technology become more and more important because they can be directly transformed into military use. Future warfare will include such high-tech weapon systems as precision-guided munitions and satellite. But, with the spread of internet and advances in information technology, cyber space appears to be resources can be deciding factor in winning future war. In this paper we proposed to identify core information technology in national defense, improve mobilizing method of information resources in time of crisis, come up with combat effective measures utilizing information technology by estimating future information technological developments.

  • PDF

첨단과학기술의 융복합을 통한 특수작전의 융합성 강화 방안 (How to Strengthen Convergeance of Special Operations through High-Tech Intertwinement )

  • 조상근;서강일;정민섭;유준성;민철기;박상혁
    • 문화기술의 융합
    • /
    • 제9권2호
    • /
    • pp.301-306
    • /
    • 2023
  • 군사작전에서의 융합성은 다영역에서 운용되는 감시, 결심 및 대응자산이 창출하는 효과를 동시에 통합함으로써 달성되고, 특수작전도 예외는 아니다. 하지만 적지종심지역에서 수행되는 특수작전은 적, 지형, 지리, 기상 등으로부터 발생하는 도전에 직면하기 때문에 지상, 공중, 해상, 사이버·전자기, 우주 등의 다영역에서 창출되는 효과를 하나로 결집하기가 쉽지 않다. 본 연구에서는 이와 같은 도전을 상쇄하기 위한 방안으로 장거리 정찰타격드론, 첨단센서, 재밍포드, 모듈형 통신중계기 등 첨단과학기술의 융복합을 제시했다. 향후 4차 산업혁명의 발전으로 특수작전의 융합성을 강화할 수 있는 다양한 첨단과학기술이 출현할 것이다. 따라서 이를 탐색하는 노력은 후속연구로 지속되어야 할것이다.

웹기반 사이버트레이딩시스템의 충성도에 관한 연구 (A Study on the Loyalty to Web Based Cyber Trading Systems)

  • 이원호;김은홍;권순범
    • 한국경영과학회지
    • /
    • 제29권2호
    • /
    • pp.97-116
    • /
    • 2004
  • Recently, e portion of on-line stock brokerage has been rapidly increased to be more than 50%, on the basis of contracted money. The usage of wCTS(Web Based Cyber Trading Systems) has now got into the steady state over the initial diffusion stage, which means wCTS has got more-than-half customer base in on-line service. Therefore, brokerage service providers have their competitive strategic focus on customer retention through the enhancement of customer loyalty. This study provides framework and survey results on explanation of wCTS user's loyalty, what and how factors affect wCTS user's loyalty. We adopt the results of early studies on information technology acceptance and diffusion such as TAM(Technology Acceptance Model) and IDT(Innovation Diffusion Theory). We also referred loyalty theory of marketing area and studios on CTS usage. We categorized explanation factors as three groups characteristics of users, characteristics of system, social environment. And we assumed that these three factors could affect the loyalty through two parameters : customer satisfaction and trust to the system. This study firstly shows that the ease of use and usefulness, the major factors of TAM. can also be applied to the loyalty of wCTS with resulting that the usefulness is more important than the ease of use In wCTS. Secondly, it shows that the innovative and risk-sensitive user has the lower degree of loyalty. Thirdly, it shows that the satisfaction and trust impact the loyalty simultaneously, the trust particularly impacts more strongly than the loyalty, due to the characteristics of monetary transaction in wCTS. This study provides meaningful results to the other on-line EC service fields as a first empirical research regarding the loyalty to wCTS which is a typical on-line EC service.

SSFNet 기반 사이버 공격 및 탐지를 위한 네트워크 시뮬레이터의 구현 (Implementation of a Network Simulator for Cyber Attacks and Detections based on SSFNet)

  • 심재홍;정홍기;이철원;최경희;박승규;정기현
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권4호
    • /
    • pp.457-467
    • /
    • 2002
  • 가상 공격을 수행하고 이에 따른 네트워크의 행동 변화를 시뮬레이션하기 위하여는 네트워크 구성요소들의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하는 시스템들의 특성을 표현할 수 있어야 한다. 본 연구에서는 사이버 공격시 네트워크의 부하가 어떻게 변하는지를 실험하기 위하여, 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSF[9, 10]를 확장 구현하였다. 사이버 공격을 시뮬레이션하기 위해 보안 관련 클래스인 방화벽과 공격용 프로그램을 작성하기 위한 도구들의 모임인 패킷 조작기를 SSF의 구성요소인 SSFNet에 새로이 추가하였다. 이는 보안 체계를 가진 네트워크를 시뮬레이션 가능하게 할 뿐 아니라, 기존 사이버 공격 프로그램을 쉽게 이식하여 시뮬레이션에 적용할 수 있는 장점을 제공한다. 추가된 클래스들의 작동을 검증하기 위하여 가상 네트워크를 구성한 후, 대표적인 서비스-거부 공격인 smurf 공격을 시뮬레이션하고, 이 때의 네트워크의 행동 변화를 관찰하였다. 실험 결과 본 연구에 의하여 개발된 방화벽이나 패킷 조작기가 정상적으로 작동됨을 확인할 수 있었다.

사이버나이프의 품질관리 절차서 개발 (The Development of Quality Assurance Program for CyberKnife)

  • 장지선;강영남;신동오;김문찬;윤세철;최일봉;김미숙;조철구;류성렬;권수일;이동한
    • Radiation Oncology Journal
    • /
    • 제24권3호
    • /
    • pp.185-191
    • /
    • 2006
  • 목 적: 국내 실정에 적합한 사이버나이프의 표준화된 품질관리 절차서가 없어 이를 개발하고 유용성을 평가하고자 한다. 대상 및 방법: 사이버나이프의 구조적 특성과 치료 방법 등을 고려하여 품질관리 검사항목을 설정한 후, 적합한 시행 시기에 맞추어 주기적 분류를 하였다. 그리고 설정된 항목들은 각각의 품질관리 목적에 따라 일반적인 품질관리(basic QC), 치료정확도 품질관리(delivery specific QC), 환자 맞춤형 품질관리(patient specific QC) 등 3개의 분야로 구분하였다. 국내의 두 개 기관을 대상으로 개발된 품질관리 절차서의 각 항목을 비교하여 허용오차를 분석하였다. 설정된 항목에 대한 허용 오차는 제작사에서 제공된 품질관리 자료와 현재 국내에 설치되어 있는 두 개 기관의 최근 3년간의 품질관리 수행 데이터 등을 근거하였으며, 각 항목에 대한 측정 결과를 토대로 품질관리 실태를 분석하고 개발된 품질관리 절차서의 타당성을 검증하였다. 결 과: 개발된 사이버나이프 품질관리 절차서의 항목에 대하여 두 개 기관을 대상으로 정확성을 상호 비교 분석하였다. 모든 측정 결과는 사이버나이프의 품질관리 절차서에서 제시한 허용오차 범위 내에서 일치하고 있음을 확인하였다. 결 론: 본 연구에서 개발된 품질관리 절차서를 통해 사이버나이프에 대한 성능평가 기준을 확립할 수 있으며, 영상유도 정위방사선치료에 대한 정확성 및 안전성을 확보할 수 있을 것으로 생각된다.

Functional Privacy-preserving Outsourcing Scheme with Computation Verifiability in Fog Computing

  • Tang, Wenyi;Qin, Bo;Li, Yanan;Wu, Qianhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.281-298
    • /
    • 2020
  • Fog computing has become a popular concept in the application of internet of things (IoT). With the superiority in better service providing, the edge cloud has become an attractive solution to IoT networks. The data outsourcing scheme of IoT devices demands privacy protection as well as computation verification since the lightweight devices not only outsource their data but also their computation. Existing solutions mainly deal with the operations over encrypted data, but cannot support the computation verification in the same time. In this paper, we propose a data outsourcing scheme based on an encrypted database system with linear computation as well as efficient query ability, and enhance the interlayer program in the original system with homomorphic message authenticators so that the system could perform computational verifying. The tools we use to construct our scheme have been proven secure and valid. With our scheme, the system could check if the cloud provides the correct service as the system asks. The experiment also shows that our scheme could be as effective as the original version, and the extra load in time is neglectable.