• 제목/요약/키워드: Cyber-Physical systems

검색결과 185건 처리시간 0.027초

고도화된 사이버 위협에 효과적으로 대응하기 위한 Knowledge_Base 구축전략 (Strategies Building Knowledge_Base to Respond Effectively to Advanced Cyber Threats)

  • 이태영;박동규
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권8호
    • /
    • pp.357-368
    • /
    • 2013
  • 우리 사회는 광대역 ICT 인프라의 확충과 스마트 디바이스, 클라우드 서비스 및 소셜 미디어 서비스의 활성화로 인해 언제 어디서나 다양한 지식의 공유 / 관리 / 제어 / 창조가 가능한 혼합현실 환경의 상시 연결사회로 진화하고 있고 이로 인해 사이버 위협이 점차 증가하고 있는 상황이다. 향후 사회는 물리 및 논리공간의 융합, 스마트 객체의 유기적 연결, 상시연결 사회의 보편화로 인하여 사이버 위협에 대한 효과적 대응을 하지 못하는 경우에 더욱 복잡하고 미묘한 문제를 야기할 수 있어 APT와 같은 고도화된 사이버 위협에 대한 새로운 접근방법과 대응 체계에 관한 연구가 요구된다. 본 논문에서는 향후 다양한 미래서비스 환경 변화와 상시 연결사회의 보편화에 따른 새로운 유형의 사이버 위협에 능동적으로 대응하기 위한 기반으로써 국가 보안 Knowledge-Base 구축 전략을 제시한다.

등산로 조건을 실시간으로 지원하는 VR 기반의 사이버 등산 시스템 (VR-based Hiking System that supports Real-time Field Condition)

  • 고대식
    • Journal of Platform Technology
    • /
    • 제6권4호
    • /
    • pp.78-86
    • /
    • 2018
  • 본 논문에서는 유명한 산에 대한 가상현실을 제공하고, 등산하고자 하는 산에 대한 기온, 공기, 음향, 메아리 등의 실제 산 환경요인을 제공하여 실제 등산할 때 느끼는 오감과 실감을 지원할 수 있는 VR기반의 사이버 등산 시스템을 설계하였다. 실시간 현장상황을 반영하는 VR기반의 사이버 등산 시스템은 크게 실시간 현장의 데이터를 수집하는 데이터 수집모듈, 현장의 데이터를 이용하여 사용자에게 오감을 느끼게 하는 다수개의 구동모듈 그리고 구동모듈에서 제공되는 자극과 사용자의 신체변화추이를 감지하기 위한 센서모듈로 설계하였다. 제안된 사이버 등산시스템은 기존의 VR기반 등산시스템과 달리, 등산하고자 하는 산에 대한 단순한 가상현실뿐만이 아니고 실제 산의 자연조건들을 제공할 수 있고 등산로의 오르막 내리막까지 구현이 가능할 것이다. 특히, 실제 등산에서 발생할 수 있는 불필요한 조건과 위험요소는 배제하고 오히려 실제 등산로에 다람쥐와 같은 증강현실을 지원하여 사용자에게 재미와 게임적 요소를 제공하는 효과가 있다. 또한, 등산 전후 신체의 변화를 사용자에게 제공함으로써, 등산높이, 경사도, 등산속도 등의 다양한 피드백을 제공할 수 있는 효과가 있을 것으로 기대된다.

A Study on Socio-technical System for Sustainability of the 4th Industrial Revolution: Machine Learning-based Analysis

  • Lee, Jee Young
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권4호
    • /
    • pp.204-211
    • /
    • 2020
  • The era of the 4th industrial revolution is a complex environment in which the cyber world and the physical world are integrated and interacted. In order to successfully implement and be sustainable the 4th industrial revolution of hyper-connectivity, hyper-convergence, and hyper-intelligence, not only the technological aspects that implemented digitalization but also the social aspects must be recognized and dealt with as important. There are socio-technical systems and socio-technical systems theory as concepts that describe systems involving complex interactions between the environmental aspects of human, mechanical and tissue systems. This study confirmed how the Socio-technical System was applied in the research literature for the last 10 years through machine learning-based analysis. Eight clusters were derived by performing co-occurrence keywords network analysis, and 13 research topics were derived and analyzed by performing a structural topic model. This study provides consensus and insight on the social and technological perspectives necessary for the sustainability of the 4th industrial revolution.

An Adaptive Goal-Based Model for Autonomous Multi-Robot Using HARMS and NuSMV

  • Kim, Yongho;Jung, Jin-Woo;Gallagher, John C.;Matson, Eric T.
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제16권2호
    • /
    • pp.95-103
    • /
    • 2016
  • In a dynamic environment autonomous robots often encounter unexpected situations that the robots have to deal with in order to continue proceeding their mission. We propose an adaptive goal-based model that allows cyber-physical systems (CPS) to update their environmental model and helps them analyze for attainment of their goals from current state using the updated environmental model and its capabilities. Information exchange approach utilizes Human-Agent-Robot-Machine-Sensor (HARMS) model to exchange messages between CPS. Model validation method uses NuSMV, which is one of Model Checking tools, to check whether the system can continue its mission toward the goal in the given environment. We explain a practical set up of the model in a situation in which homogeneous robots that has the same capability work in the same environment.

사물 인터넷망에 기반한 산업 시설의 보안 요구 사항 해석 (Analyses of Security and Privacy Challenges in Industrial Based on Internet of Things)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.598-599
    • /
    • 2016
  • Today, embedded, mobile, and cyber-physical systems are ubiquitous and used in many applications, from industrial control systems, modern vehicles, to critical infrastructure. Current trends and initiatives, such as "Industry 4.0" and Internet of Things (IoT), promise innovative business models and novel user experiences through strong connectivity and effective use of next generation of embedded devices. We survey an introduction to Industrial IoT systems, the related security and privacy challenges, and an outlook on possible solutions towards a holistic security framework for Industrial IoT systems in this paper.

  • PDF

SEDRIS에서 높이맵의 가시화를 위한 폴리곤 데이터 변환 방법 (A Transformation Method of Polygon Data for Visualization of Height Map in SEDRIS)

  • 손현승;김영철
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.135-140
    • /
    • 2015
  • CPS는 다양한 임베디드 시스템들을 복합적으로 모델링 및 시뮬레이션 한다. 이때 다양한 종류의 모델이 사용되기 때문에 시뮬레이션에 사용되는 데이터들에 대한 체계적인 관리 위해 SEDRIS를 적용한다. SEDRIS는 특정 도메인 환경에서 개발된 환경데이터들을 재사용 및 상호운영 가능하기 때문에 비용과 시간을 절감할 수 있다. 기존 시뮬레이터와 SEDRIS를 연동 위해, 시뮬레이터의 지형 표현에 사용되는 높이맵을 SEDRIS의 레스터 데이터 표현방법으로 변환하여 입력만이 가능하다. 이 문제를 해결위해, 높이맵 표현을 위해 사용되는 RAW파일을 폴리곤 데이터로 변환하는 방법을 제안한다. 제안한 방법은 두 가지 이점을 제공한다. 첫 번째로 SEDRIS 내부에 환경데이터 표현이 가능해진다. 두 번째는 그림파일처럼 보이는 지형을 뷰어로 확인 가능하다. 즉, SEDRIS 비전문가도 지형 환경 데이터를 구축이 가능하다.

스마트워크 시스템을 위한 사이버 공격 및 사이버 보안 설계 (Cyber-attack and Cybersecurity Design for a Smart Work System)

  • 천재홍;박대우
    • 한국정보통신학회논문지
    • /
    • 제23권2호
    • /
    • pp.207-214
    • /
    • 2019
  • 기술 발전 속도가 증가되고, 고성능의 디지털 기기가 확산되고 있다. 기존 유선 환경에 최적화 되어 제한적으로 활용되던 PC와 같은 유선 디지털 기기에서 시 공간의 제약에서 벗어나, 언제 어디서나 효율적인 업무 수행이 가능한 스마트워크로 전환되고 있다. 유선환경에 비해 물리적 위협(단말기 분실, 도난 및 파손 등), 기술적 위협(도난, 서비스 거부, 비인가 접근 등) 등 다양한 보안 위협에 대해 무결성과 가용성을 확보할 수 있는 시스템 보안설계가 필요하다. 본 논문 연구에서는 스마트워크의 네트워크시스템, 유 무선 링크시스템, 디지털 스마트기기를 분석한다. 현재 업무에 사용되고 있는 스마트워크 유선시스템과 향후 무선시스템을 위한 보안설계 방안을 연구한다. 본 연구는 안전한 스마트워크 구축에 기초자료로 활용될 것이다.

Application of Smart Factory Model in Vietnamese Enterprises: Challenges and Solutions

  • Quoc Cuong Nguyen;Hoang Tuan Nguyen;Jaesang Cha
    • International journal of advanced smart convergence
    • /
    • 제13권2호
    • /
    • pp.265-275
    • /
    • 2024
  • Smart factory is a remarkable development from traditional manufacturing systems to data-based smart manufacturing systems that can connect and process data continuously, collected from machines, production equipment to production and business processes, capable of supporting workers in making decisions or performing work automatically. Smart factory is the key and center of the fourth industrial revolution, combining improvements in traditional manufacturing activities with digital technology to help factories achieve greater efficiency, contributing to increased revenue and reduce operating costs for businesses. Besides, the importance of smart factories is to make production more quality, efficient, competitive and sustainable. Businesses in Vietnam are in the process of learning and applying smart factory models. However, the number of businesses applying the pine factory model is still limited due to many barriers and difficulties. Therefore, in this paper we conduct a survey to assess the needs and current situation of businesses in applying smart factories and propose some specific solutions to develop and promote application of smart factory model in Vietnamese businesses.

산업제어시스템의 사이버보안을 위한 취약점 분석 (Vulnerability Analysis for Industrial Control System Cyber Security)

  • 김도연
    • 한국전자통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.137-142
    • /
    • 2014
  • 산업제어시스템(Industrial Control System)은 전력, 가스, 수도, 하수, 오일 및 교통시스템과 같은 국가주요기반시설 및 산업분야에서 원거리에 산재된 시스템의 효과적인 원격모니터링 및 제어를 위해 필수적으로 사용되는 컴퓨터 기반의 시스템을 말한다. 고도로 발전된 IT 및 네트워크 관련 기술들이 산업제어시스템에 적용되어 효율성을 높이는 장점이 있지만, 일반적인 IT 환경에서의 각종 정보시스템이 가지는 사이버보안 취약성 및 사고의 가능성이 증대되는 단점을 가지게 되었다. 산업제어시스템에서 통상적으로 발견되는 취약점은 우선순위, 발생빈도 및 영향의 심각성들과는 무관하게 정책 및 절차, 플랫폼 및 네트워크 등으로 분류된다. 이러한 취약점들은 첫째, 패스워드의 강제 사용등과 같은 보안 정책 및 절차를 적용함으로서 취약점을 경감 시킬 수 있다. 둘째로, 운영체제 및 응용프로그램의 패치 적용, 물리적인 접근제어, 보안프로그램 사용등과 같은 다양한 보안통제를 적용함으로서 취약점을 경감 및 완화 시킬 수 있다. 셋째로, 심층방호개념의 네트워크 설계, 네트워크 통신의 암호화, 네트워크 트래픽 제한, 네트워크 장비에 대한 물리적 접근제어 방법 등과 같은 다양한 보안통제를 적용함으로서 취약점을 제거하거나 완화 시킬 수 있다.

기업과 소비자간 전자상거래에서의 웹 마이닝을 이용한 상품관리 (Merchandise Management Using Web Mining in Business To Customer Electronic Commerce)

  • 임광혁;홍한국;박상찬
    • 지능정보연구
    • /
    • 제7권1호
    • /
    • pp.97-121
    • /
    • 2001
  • 본 연구에서는 웹 마이닝을 이용하여 기업과 소비자간 전자상거래(Business-To-Customer Electronic Commerce)환경에 기초한 가상상점(Cyber market)의 상품 관리자 입장에서 효율적인 상품관리를 가능케 하는 시스템적 접근방법을 통한 상품관리 방법론을 제시하고자 한다. 또한 이 상품 관리 방법론을 실제 웹 상에서 운영되고 있는 가상상점에 직접 적용하여 봄으로써 실증적인 예를 보여주고자 한다.

  • PDF