• 제목/요약/키워드: DEVS simulation

검색결과 271건 처리시간 0.022초

사이버 공격 시뮬레이션을 위한 공격자 및 호스트 모델링 (Attacker and Host Modeling for Cyber-Attack Simulation)

  • 정정례;이장세;박종서;지승도
    • 한국시뮬레이션학회논문지
    • /
    • 제12권2호
    • /
    • pp.63-73
    • /
    • 2003
  • The major objective of this paper is to propose the method of attacker and host modeling for cyber-attack simulation. In the security modeling and simulation for information assurance, it is essential the modeling of attacker that is able to generate various cyber-attack scenarios as well as the modeling of host, which is able to represent behavior on attack concretely The security modeling and simulation, which was announced by Cohen, Nong Ye and etc., is too simple to concretely analyze attack behavior on the host. And, the attacker modeling, which was announced by CERT, Laura and etc., is impossible to represent complex attack excepting fixed forms. To deal with this problem, we have accomplished attacker modeling by adopted the rule-based SES which integrates the existing SES with rule-based expert system for synthesis and performed host modeling by using the DEVS formalism. Our approach is to show the difference from others in that (ⅰ) it is able to represent complex and repetitive attack, (ⅱ) it automatically generates the cyber-attack scenario suitable on the target system, (ⅲ) it is able to analyze host's behavior of cyber attack concretely. Simulation tests performed on the sample network verify the soundness of proposed method.

  • PDF

네트워크 보안을 위한 침입차단 시스템과 운영체제 보안 기능 모델링 및 시뮬레이션 (Modeling and Simulation of Firewall System and Security Functions of Operating System for Network Security)

  • 김태헌;이원영;김형종;김홍근;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제11권2호
    • /
    • pp.1-16
    • /
    • 2002
  • The need for network security is being increasing due to the development of information communication and internet technology. In this paper, firewall models, operating system models and other network component models are constructed. Each model is defined by basic or compound model, referencing DEVS formalism. These models and the simulation environment are implemented with MODSIM III, a general purpose, modular, block-structured high-level programming language which provides direct support for object-oriented programming and discrete-event simulation. In this simulation environment with representative attacks, the following three attacks are generated, SYN flooding and Smurf attack as an attack type of denial of service, Mail bomb attack as an attack type of e-mail. The simulation is performed with the models that exploited various security policies against these attacks. The results of this study show that the modeling method of packet filtering system, proxy system, unix and windows NT operating system. In addition, the results of the simulation show that the analysis of security performance according to various security policies, and the analysis of correlation between availability and confidentiality according to security empowerment.

  • PDF

DEVCS 모델을 사용한 심근 활성화과정의 시뮬레이션 (A Simulation of the Myocardium Activation Process using the Discrete Event Cell Space Model)

  • 김광년;정동근;김기련;최병철;이정태;전계록
    • 한국시뮬레이션학회논문지
    • /
    • 제13권4호
    • /
    • pp.1-16
    • /
    • 2004
  • The modelling and simulation of the activation process for the heart system is meaningful to understand special excitatory and conductive system in the heart and to study cardiac functions because the heart activation conducts through this system. This thesis proposes two dimensional cellular automaton(CA) model for the activation process of the myocardium and conducted simulation by means of discrete time and discrete event algorithm. In the model, cells are classified into anatomically similar characteristic parts of the heart and each of cells has a set of cells with preassigned properties. Each cell in this model has state variables to represent the state of the cell and has some state transition rules to change values of state variables executed by state transition function. The state transition rule is simple as follows. First, the myocardium cell at rest stay in passive state. Second, if any one of neighborhood cell in the myocardium cell is active state then the state is change from passive to active state. Third, if cell's state is an active then automatically go to the refractory state after activation phase. Four, if cell's state is refractory then automatically go to the passive state after refractory phase. These state transition is processed repeatedly in all cells through the termination of simulation.

  • PDF

훈련시뮬레이션에서의 지휘통제 모델링 (Command and control modeling for computer assisted exercise)

  • 윤우섭;한봉규;이태억
    • 한국시뮬레이션학회논문지
    • /
    • 제25권4호
    • /
    • pp.117-126
    • /
    • 2016
  • 전투지휘훈련의 목적은 컴퓨터 기반의 시뮬레이션 모델을 활용하여 지휘관과 참모들의 지휘통제 및 의사결정 능력을 향상시키는데 있다. 본 연구는 전투지휘훈련을 위한 시뮬레이션 모델에 지휘통제 모델을 포함시키는 방법을 제시한다. 지휘통제 모델을 포함시킴으로써 모델 상에서 모의되는 개별 전투개체 또는 단위부대는 게이머를 통하지 않고 전술적 통제수단으로 구성된 상급부대의 명령을 직접 입력받아 처리할 수 있다. 본 연구에서는 그러한 지휘통제 및 의사결정 과정을 이산사건시스템명세 (DEVS) 형식론을 활용하여 모델로 명세하였다. 또한 본 연구에서는 개체단위 기반의 지휘통제 및 의사결정 과정 모델과 현재 연대 및 대대급에서 활용 중인 전투21모델에서의 모의 결과를 비교하여 사례를 제시하였다. 본 연구에서는 지휘통제 및 의사결정 과정 모델이 갖는 장점 및 기대효과 등을 제시한다.

잠수함의 표적기동분석 시뮬레이션을 위한 전술처리기의 구현 (Implementation of a tactic manager for the target motion analysis simulation of a submarine)

  • 조두연;손명조;차주환;이규열;김태완;고용석
    • 한국시뮬레이션학회논문지
    • /
    • 제16권3호
    • /
    • pp.65-74
    • /
    • 2007
  • 본 연구에서는 시뮬레이션을 통하여 다양한 전술에 따른 효과를 예측할 수 있도록 모델과 분리된 전술처리기의 개념에 대해서 연구하였다. 테이블 방식으로 전술을 정의하고 이를 처리할 수 있는 전술처리기를 시험적으로 구현하였으며 잠수함 대 수상함 교전 시의 표적기동분석 시뮬레이션 예제에 적용하여 그 효용성을 검증하였다. 개발된 전술처리기를 이용하면 향후 전술이 변경되더라도 모델을 수정하지 않고 전술 정의 파일만 외부에서 수정하여 입력함으로써 원하는 시뮬레이션 결과를 얻을 수 있는 장점이 있다.

  • PDF

스마트 그리드 기반 에너지 시스템 운영을 위한 배전계통 조류계산 시뮬레이션 모델 개발 (Current Calculation Simulation Model for Smartgrid-based Energy Distribution System Operation)

  • 배희선;신승재;문일철;배장원
    • 한국시뮬레이션학회논문지
    • /
    • 제30권1호
    • /
    • pp.113-126
    • /
    • 2021
  • 미래 에너지 소비 패턴은 신재생 에너지 등의 분산 전원의 증가와 프로슈머의 탄생 등으로 현재와는 크게 다른 양상을 보일 것이다. 이에 따라서 전력망 전체의 안정성 및 소비 효율을 고려한 적절한 생산 및 공급 계획 수립의 방향성 역시 지금과는 상이할 것으로 예측할 수 있다. 본 논문은 앞으로 발생할 수 있는 여러 환경에 직면하였을 때 새로운 운영 전략을 시험할 수 있는 시뮬레이션 모델을 제안한다. 제안된 모델을 통해서 에너지 저장 장치, 에너지 분산자원과 같은 새로운 개념이 다량 추가될 미래 스마트 그리드(Smart Grid) 환경에서 소비되고 공급되는 전력을 모의하고 분석하는 기능을 수행할 수 있다. 특히, 그리드에 존재하는 각 요인(Agent)별 의사결정을 모델링할 수 있는 ABM(Agent-Based Model) 방법론 중 DEVS 형식론을 이용하여 복잡한 시스템을 구조적으로 모델링하고, 여러 요인들을 그리드에 쉽게 추가할 수 있도록 하였다. 본 시뮬레이션 모델은 현 상황에서 주어진 데이터셋을 이용하여 검증하였고, 추가로 스마트 그리드의 주요 요소 중 하나인 에너지 저장 장치(ESS)를 본 모델에 간단하게 추가함으로써 시나리오 분석을 시행하였다.

웹-기반 분산 시뮬레이션 환경을 위한 분산 시뮬레이션 플랫폼 (A Distributed Simulation Platform for WED-based Distributed Simulation Environment)

  • 한윤기;조상영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.187-189
    • /
    • 1998
  • 최근 웹을 폭발적인 확산과 웹 기술의 급속한 발달에 따라 웹 환경과 이산사건 시스텀 시뮬레이션 환경을 결합시키려는 웹-기반 시뮬레이션에 대한 연구가 활발히 진행되고 있다. 웹 문서 내에서 시뮬레이션 모델을 수행시키는 웹-기반 시뮬레이션은 교육, 광고, 제품 소개 및 훈련, 동적 문서의 제작 등 다양한 응용분야가 있다. 기존의 웹- 기반 시뮬레이션 환경은 전체 시뮬렝션이 한 시스템에서 수행되는 순차적 시뮬레이션에 기반을 두고 있다. 본 논문에서는 분산된 환경 하에서 동시 공학적인 시스템 개발에 이용될 수 있는 분산-모델 분산-시뮬레이션 형태의 웹-기반 시뮬레이션을 제시하며 이의 구현을 위한 전 단계로서 인터넷 하에서 구축된 분산 시뮬레이션 환경에 대해 설명한다. 본 환경에서는 네트웍 시스템 및 하드웨어 모델링을 용이하게 하기 위하여 확장된 DEVS 형식론을 도입하였고 개발된 모델이 이종의 시스템들 간에 자유로이 전송되어 수행될 수 있도록 Java를 사용하여 시뮬레이션 환경을 구축하였다.

  • PDF

계약망 프로토콜을 적용한 네트워크 보안 모델의 설계 (Design of Network Security Model using Contract Net Protocol)

  • 서경진;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2002년도 추계학술대회 논문집
    • /
    • pp.23-28
    • /
    • 2002
  • 최근에 분산 시스템과 같이 이기종의 컴퓨팅 환경을 효율적으로 통합하는 방법에 관한 다양한 연구가 진행되고 있다. 네트워크 보안에서는 각 보안 시스템들이 효율적인 침입탐지와 차단을 위해서 분산화되고 있으며 분산된 보안 시스템들을 조정하고 통합하기 위해서 분산인공지능(Distributed Artificial Intelligence)의 개념을 도입하고 있다. 본 논문에서는 분산침입탐지 시스템(Distributed Intrusion Detection System)과 침입차단 시스템(firewall)이 계약망 프로토콜(Contract Net Protocol)에 의해 상호 연동하여 외부 네트워크에서 유입된 패킷의 정보를 통해 침입을 탐지하고 차단하는 네트워크 보안 모델을 설계하였다. 본 연구진이 구성하고 있는 시뮬레이션 환경에서는 네트워크에 존재하는 다양한 보안 모델들을 계층적으로 구성하기 위해 DEVS 방법론을 사용하였다. 보안 시스템의 연동은 계약망 프로토콜에 의해 이루어지는데 네트워크에 분산되어 있는 각각의 전문성을 가진 침입탐지 에이전트들이 중앙 콘솔에 비드(bid)글 제출하고 중앙 콘솔은 최상의 비드를 제출한 에이전트를 선택하여 침입을 탐지하게 된다. 그리고 탐지된 정보를 참조하여 침입차단 시스템은 능동적으로 침입을 차단하게 된다. 이와 같은 모델의 설계를 통해서 기존의 침입탐지 시스템들이 탐지하지 못한 침임을 탐지하게 되고 보안시스템에서의 오류발생빈도를 감소시키며 탐지의 속도를 향상시킬 수 있다.

  • PDF

캠퍼스 네트워크의 구성 및 성능분석 자동화 방법론 (A Study on the Automated Methodology for Campus Network Design and Performance Analysis)

  • 이종근
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 1998년도 The Korea Society for Simulation 98 춘계학술대회 논문집
    • /
    • pp.21-26
    • /
    • 1998
  • 본 연구는 Zeigler가 제시한 DEVS 모델링 및 시뮬레이션 방법론에 전문가 시스템 및 기호적 시뮬레이션기법등 다양한 추론기법들을 결합시킴에 의해, 캠퍼스 네트워크의 설계 및 성능분석 자동화 방법론과 도구의 개발을 주 목적으로 한다. 이를 위하여, 본 연구에서는 SES/MB를 이용하여 정보시스템의 구성설계 및 성능분석 자동화 방법론을 제시하였고, 캠퍼스 네트워크에 대한 사례 연구를 통하여 그 적용 가능성을 검토하였다. 기존의 연구들과의 차별성은 다음과 같이 요약된다; 첫째, 구성 전문가의 지식베이스를 활용한 구성 설계 자동화, 둘째, 해석적 기법이 아닌 시뮬레이션 기법을 이용한 성능분석, 셋째, 요구조전 및 제약조건들에 따른 행동궤적의 자동생성 및 이를 이용한 성능분석 자동화등을 들 수 있다.

  • PDF

생산공정 개선을 위한 성능평가 시뮬레이션

  • 고종영
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 1999년도 춘계학술대회 논문집
    • /
    • pp.116-120
    • /
    • 1999
  • 현재 S회사의 생산공정은 전 과정에 걸쳐 통합된 정보처리 체계가 없고, 생산계획 및 통제 과정에서의 복잡한 계산 및 중요한 의사결정이 담당자의 경험적 지식에 의존하고 있다. 이러한 상황의 한계로, 현재의 생산공정계획 및 생산실행계획은 시간적 제약이 크고, 유연적인 수정이 어려울 뿐 아니라, 통계적 분석의 자료체계가 부실하다. 그러나, S회사는 보다 개선된 공정관리를 위해 새로운 생산계획전략의 필요성을 느끼고 있다. 본 논문에서는 이러한 문제를 해결하기 위한 하나의 접근방법으로써 DEVS 형식론을 바탕으로 공정을 효과적으로 모델링 및 시뮬레이션화 하였다. 생산계획의 핵심부분인 전문담당자의 경험적 지식을 체계적 규칙으로 정리하여 모델에 반영하였고 이를 통해 습득된 시뮬레이션 결과를 분석하여 생산계획 전략의 신뢰할만한 평가기준을 마련하였다.

  • PDF