• 제목/요약/키워드: Data Security Control Model

검색결과 219건 처리시간 0.027초

Adaptive Time Delay Compensation Process in Networked Control System

  • Kim, Yong-Gil;Moon, Kyung-Il
    • International journal of advanced smart convergence
    • /
    • 제5권1호
    • /
    • pp.34-46
    • /
    • 2016
  • Networked Control System (NCS) has evolved in the past decade through the advances in communication technology. The problems involved in NCS are broadly classified into two categories namely network issues due to network and control performance due to system network. The network problems are related to bandwidth allocation, scheduling and network security, and the control problems deal with stability analysis and delay compensation. Various delays with variable length occur due to sharing a common network medium. Though most delays are very less and mostly neglected, the network induced delay is significant. It occurs when sensors, actuators, and controllers exchange data packet across the communication network. Networked induced delay arises from sensor to controller and controller to actuator. This paper presents an adaptive delay compensation process for efficient control. Though Smith predictor has been commonly used as dead time compensators, it is not adaptive to match with the stochastic behavior of network characteristics. Time delay adaptive compensation gives an effective control to solve dead time, and creates a virtual environment using the plant model and computed delay which is used to compensate the effect of delay. This approach is simulated using TrueTime simulator that is a Matlab Simulink based simulator facilitates co-simulation of controller task execution in real-time kernels, network transmissions and continuous plant dynamics for NCS. The simulation result is analyzed, and it is confirmed that this control provides good performance.

CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘 (A Message Authentication and Key Distribution Mechanism Secure Against CAN bus Attack)

  • 조아람;조효진;우사무엘;손영동;이동훈
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1057-1068
    • /
    • 2012
  • 차량 기술이 발전함에 따라 차량 내부에는 많은 수의 ECU(Electronic Control Unit)가 탑재되고 있다. 차량 내부에 탑재된 ECU간의 통신은 CAN(Controller Area Network)을 통해 이루어진다. CAN은 높은 신뢰성을 갖기 때문에 안전한 차량통신을 지원한다. 하지만 별도의 보안메커니즘이 적용되어 있지 않기 때문에, 많은 취약점을 내포하고 있다. 최근 연구에서는 CAN의 취약점을 이용한 공격이 제시되고 있다. 본 논문에서는 이동 통신망을 이용한 차량 내부 네트워크에 대한 원격공격 모델을 제시한다. 또한 차량 내부 메시지의 기밀성과, 무결성을 보장하면서 동시에 리플레이 공격을 방지할 수 있는 안전한 차량 내부 네트워크 메시지 인증 메커니즘을 제시한다.

스마트폰 기반의 클라우드 컴퓨팅 보안 인증 연구 (A Study of Security Authentication for Cloud Computing Based on Smart Phone)

  • 정윤수;김용태
    • 한국통신학회논문지
    • /
    • 제37C권11호
    • /
    • pp.1027-1035
    • /
    • 2012
  • 클라우드 컴퓨팅의 편리성과 확장성을 기반으로 웹과 모바일의 기능을 결합한 스마트폰이 최근 큰 관심을 받고 있다. 그러나 현재 출시되고 있는 클라우드 서비스들은 대부분 모바일 단말과 서버간의 단순 데이터 동기화 기반 응용 서비스 수준에 그치고 있어 통신사들이 개발한 비즈니스 모델의 상호운용성에 문제가 있다. 본 논문에서는 클라우드 컴퓨팅의 편리성과 확장성을 유지하면서 스마트폰 간 서로 다른 비즈니스 모델을 사용하는 스마트폰의 사용자를 효율적으로 통합 관리할 수 있는 서비스 보안 인증 모델을 제안한다. 제안 모델은 현재 운영중인 클라우드 컴퓨팅 시스템에서 효과적으로 활용할 수 있도록 스마트폰 사용자의 신분확인 및 권한/접근제어 등을 연동하여 통합 커뮤니케이션 업무의 원활한 서비스가 유지될 수 있도록 스마트폰의 사용자 정보를 인증한다.

지수 가중 이동 평균 관리도를 이용한 소프트웨어 고장 시간 비교분석에 관한 연구 (The Study for Comparative Analysis of Software Failure Time Using EWMA Control Chart)

  • 김희철;신현철
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.33-39
    • /
    • 2008
  • 소트프웨어 고장 시간은 테스팅 시간과 관계없이 일정하거나. 단조증가 혹은 단조 감소 추세를 가지고 있다. 이러한 소프트웨어 신뢰모형들을 분석하기 위한 자료척도로 자료에 대한 추세 검정이 개발되어 있다. 추세 분석에는 산술평균 검정과 라플라스 추세 검정등이 있다. 추세분석들은 전체적인 자료의 개요의 정보만 제공한다. 본 논문에서는 고장시간을 측정하는 도중에 지수가중 이동 평균 관리도를 이용하여 관리 상태에 있는 자료만 가지고 정보분석을 해야 효율성이 있을 것으로 판단된다. 따라서 본 논문에서는 기존의 추세 검정과 지수가중이동평균 관리도를 사용하여 실제 소프트웨어 자료를 비교 분석하는 것을 목표로 하고 있다.

  • PDF

GPS를 이용한 동기페이저측정장치의 EMTP모델 구현 (Implementation of Synchronized Phasor Measurement Unit Using GPS)

  • 조기선;허문준;채명석;신중린
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1999년도 하계학술대회 논문집 C
    • /
    • pp.1262-1266
    • /
    • 1999
  • More precise operation and control is required to ensure the stability and security of modern large power systems that is a complicated and widely dispersed structure. To ensure the precise operation and control of modern power system, most of all, precise monitoring and measurement of the various state values of power system is required. This paper discusses phasor measurement unit using synchronization signals from the GPS satellite system- Synchronized Phasor Measurement Unit. Considering the power system operation state, the transmitting data format over modems is defined. To provide all available information, PMU process the measurements to generate three phase symmetrical component. This paper proposes the transmitted data format and implements the PMU model using EMTP/Models. The validity of proposed model is confirmed through several contingency on the simple power system.

  • PDF

망분리 환경에서 민감정보를 안전하게 처리하기 위한 기술적 방안 (The Technological Method for Safe Processing of Sensitive Information in Network Separation Environments)

  • 이주승;김일한;김현수
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.125-137
    • /
    • 2023
  • 공공기관을 필두로 민감정보를 취급하는 기업들은 사이버 공격 예방을 위하여 업무망과 인터넷망을 분리 구축하고, 강한 접근통제를 바탕으로 중요 데이터를 보호하고 있다. 그렇기에 업무망과 인터넷망이 연결되는 접점을 수반하는 시스템은 관리적, 기술적으로 안전한 보안환경 구축이 필수적으로 요구되고 있다. 기관에서 사용하고자 하는 모바일 장치의 경우 기기를 통제하기 위한 MDM(Mobile Device Management) 솔루션이 그 예라 할 수 있다. 이 시스템은 모바일 장치 정보, 사용자 정보 등의 민감정보를 인터넷망에서 취급하여 동작하므로 운영 시 각별한 보안대책이 요구된다. 본 연구에서 인터넷망에서 반드시 운영되어야 하는 시스템에서의 민감정보 데이터 처리를 내부망에서 관리할 수 있도록 모델을 제시하였으며, 이를 망연동 솔루션을 기반으로 한 MDM 솔루션을 중심으로 기능 설계 및 구축하였다.

병원근무자의 직장애착에 관한 연구 -한 인과모형의 검증을 중심으로- (Organizational Commitment of Hospital Employees -Testing a Causal Model in Korean Hospitals-)

  • 서영준
    • 보건행정학회지
    • /
    • 제5권2호
    • /
    • pp.173-201
    • /
    • 1995
  • A causal model of organizational commitment on the basis of Western literature was tested with a sample of 1,164 employees from two university hospitals in Korea. The model contains three groups of determinants : environmental variables(job opportunity, spouse support, and parent support), psychological variables(met expectations, work involvement, positive affectivity, and negative affectivity), and structural variables(job autonomy, work unit control, routinization, supervisor support, coworker support, role ambiguity, role conflict, workload, resource inadequacy, distributive justice, promotional chances, job security, job hazarda, and pay). The data were colleted with questionnaires and analyzed with the LISREL maximum likelihood method. It is found that (1) the following variables, listed in order of size, have significant total effects on organizational commitment : job satisfaction, met expectations, supervisor support, job security, routinization, job opportunity, negative affectivity, work involvement, distributive justice, and promotional opportunity, (2) the model explains fifty-nine percent of the variance in organizational commitment, and (3) the link with expectancy theory is justified by the results for met expectations. Two conclusions can be drawn from these findings. First, the model of organizational commitment appears to be generalizable to Korean hospitals. Second, the model of organizational commitment should include such theoretical variables as environmental, psychological, and structural factors.

  • PDF

히포크라테스 XML 데이터베이스: 모델 및 액세스 통제 방법 (Hippocratic XML Databases: A Model and Access Control Mechanism)

  • 이재길;한욱신;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권6호
    • /
    • pp.684-698
    • /
    • 2004
  • 최근에 Agrawal 등이 제안한 히포크라테스 데이타베이스(Hippocratic database)는 관계형 데이타베이스에 프라이버시 보호 기능을 추가한 데이타베이스 모델이다 히포크라테스 데이타베이스는 관계형 데이타베이스에 기반한 모델이므로 최근에 널리 사용되는 XML 데이타베이스에 적용하기 위해서는 확장이 필요하다. 본 논문에서는 히포크라테스 데이타베이스 모델을 XML 데이타베이스에 적용할 수 있도록 확장한 히포크라데스 XML 데이타베이스(Hippocratic XML database) 모델과 이 모델에서의 효과적인 액세스 통제 방법을 제안한다. XML 데이타는 관계형 모델과 달리 트리 형태의 계층 구조를 가진다. 따라서, 히포크라테스 데이타베이스의 모델에서 제시한 개념들인 프라이버시 선호 및 정책, 프라이버시 권한, 데이타 레코드의 사용목적을 트리 형태의 계층 구조에 맞게 확장하며, 확장된 개념들을 정형적으로 정의한다. 다음으로, 본 모델의 액세스 통제 방법에 사용되는 새로운 방법인 다차원 인덱스를 사용한 권한 인덱스(authorization index)를 제안한다. 이 권한 인덱스는 최근접 질의(nearest neighbor search) 기법을 활용하여 가장 가까운 조상 엘리먼트에 부여된 권한에 의해 내포되는 권한을 효율적으로 찾을 수 있게 해준다. 합성 데이타와 실제 데이타를 사용하여 기존의 액세스 통제 방법과 질의 처리 시간을 비교하는 다양한 실험을 수행한 결과, 본 논문에서 제안한 액세스 통제 방법은 하향식(top-down) 액세스 통제 방법에 비하여 최대 13.6배, 상향식(bottom-up) 액세스 통제 방법에 비하여 최대 20.3배 성능을 향상시킴을 보였다. 본 논문의 주요 공헌은 1) 히포크라테스 데이타베이스 모델을 히포크라테스 XML 데이타베이스 모델로 확장하고 2) 제안한 모델 상에서 권한 인덱스와 최근접 질의 기법을 사용하는 효과적인 액세스 통제방법을 제안한 것이다.

클라우드 환경에서 공모 저항을 지원하는 이중 키 기반의 사용자 인증 모델 (A User Authentication Model Based on Double Key for Secure Collusion Resistance in the Cloud Environment)

  • 최정희;이상호
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.261-273
    • /
    • 2019
  • 최근 IT 기술이 발전하면서 휴대폰, 테블릿 등 다양한 이동 장치를 사용하는 사용자가 증가하면서 클라우드 서비스에 대한 관심이 증가하고 있다. 그러나, 사용자의 서비스 요구가 증가하면서 데이터에 접근하는 다양한 방법을 제어하거나 통제하는 기술들이 요구되고 있다. 본 논문에서는 클라우드 환경에서 제공하는 다양한 서비스에 접근하는 사용자의 접근 권한을 2개의 키(비밀키와 접근제어키)를 이용하여 사용자의 인증 효율성을 향상시킨 2중 키 기반 사용자 인증 모델을 제안한다. 제안 모델에서는 2개의 키를 이중으로 사용자의 접근 권한을 제어하기 위한 알고리즘 (키 생성, 사용자 인증, 권한 등급 허용 등)을 시퀀스 다이어그램을 통해 동작과정 및 기능을 세분화하고 있다. 또한, 제안 모델에서는 2개의 키를 사용자 인증과 서비스 권한 등급에 사용하여 클라우드 서비스에서 문제되고 있는 다양한 보안 문제들을 해결하고 있다. 특히, 제안 모델에서는 사용자의 접근제어를 담당하는 알고리즘에서 권한에 따른 사용자의 서비스 등급을 결정하게 함으로써 클라우드 관리자가 사용자의 서비스 접근 허용 정보를 관리할 수 있도록 관리 프로세스를 단축시킨 것이 가장 큰 특징 중에 하나이다.

모바일 포렌식의 무결성 보장을 위한 효과적인 통제방법 (An Effective Control Method for Improving Integrity of Mobile Phone Forensics)

  • 김동국;장성용;이원영;김용호;박창현
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.151-166
    • /
    • 2009
  • 포렌식 수사 절차상의 무결성을 입증하기 위한 방안으로 해쉬 함수 알고리즘을 적용한 디지털 증거의 경우, 무결성이 손상되면 그 자료는 폐기되어야만 했다. 즉, 주요 사건의 핵심 부분에 대한 증거 확보를 위해서는 삭제 영역에 대한 증거 복원이 필수적임에도 불구하고, 전체적인 해쉬값이 처음 해쉬값과 달라 증거 데이터가 훼손됨으로 인하여 결정적인 증거 능력 확보에 어려움이 있었다. 본 논문에서는 이와 같은 문제점을 해결하기 위한 방안으로서 새로운 모바일 포렌식 절차 모델인"Evidence-Finder (이하 E-Finder) 모바일 포렌식 절차 모델"을 제안한다. E-Finder 절차는 5개 영역의 총 15개 절차 모델로 구성되며 E-Finder 절차를 기존 NIST(National Institute of Standards and Technology)모델, Tata Elxsi Security Group 모델과 비교 및 고찰하였다. 이로 인하여, 현재까지 모바일 포렌식 분야에서 표준화 되지 않고, 검증되지 않은 방법론을 개선하는 기대효과를 달성하였다.