• 제목/요약/키워드: Data Security Control Model

검색결과 217건 처리시간 0.022초

Analysis and study of Deep Reinforcement Learning based Resource Allocation for Renewable Powered 5G Ultra-Dense Networks

  • Hamza Ali Alshawabkeh
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.226-234
    • /
    • 2024
  • The frequent handover problem and playing ping-pong effects in 5G (5th Generation) ultra-dense networking cannot be effectively resolved by the conventional handover decision methods, which rely on the handover thresholds and measurement reports. For instance, millimetre-wave LANs, broadband remote association techniques, and 5G/6G organizations are instances of group of people yet to come frameworks that request greater security, lower idleness, and dependable principles and correspondence limit. One of the critical parts of 5G and 6G innovation is believed to be successful blockage the board. With further developed help quality, it empowers administrator to run many systems administration recreations on a solitary association. To guarantee load adjusting, forestall network cut disappointment, and give substitute cuts in case of blockage or cut frustration, a modern pursuing choices framework to deal with showing up network information is require. Our goal is to balance the strain on BSs while optimizing the value of the information that is transferred from satellites to BSs. Nevertheless, due to their irregular flight characteristic, some satellites frequently cannot establish a connection with Base Stations (BSs), which further complicates the joint satellite-BS connection and channel allocation. SF redistribution techniques based on Deep Reinforcement Learning (DRL) have been devised, taking into account the randomness of the data received by the terminal. In order to predict the best capacity improvements in the wireless instruments of 5G and 6G IoT networks, a hybrid algorithm for deep learning is being used in this study. To control the level of congestion within a 5G/6G network, the suggested approach is put into effect to a training set. With 0.933 accuracy and 0.067 miss rate, the suggested method produced encouraging results.

청각 장애인 PM 이용자를 위한 소리 위치 시각화 지능형 제어 시스템 개발 (Development of sound location visualization intelligent control system for using PM hearing impaired users)

  • 조용현;최진영
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.105-114
    • /
    • 2022
  • 본 논문은 퍼스널 모빌리티(Personal Mobility, PM)를 이용하는 청각 장애인에게 소리가 발생하는 도래각(Direction of Arrival, DOA)을 시각화하는 지능형 제어 시스템을 제시하며 도로에서 발생하는 경보음, 크락션 등 소리로 인한 위험한 상황들을 인지하고 예방하고자 한다. 소리 위치 추정 방법은 GCC-PHAT(Generalized Cross-Correlation Phase Transform) 기반 도착 지연 시간(Time Difference of Arrival, TDOA)을 특징으로 갖는 머신러닝 분류 모델을 사용한다. 도로 상황을 재현한 실험 환경에서 각각 풍속 0, 5.8, 14.2, 26.4km/h의 조건에 따라 학습 데이터를 추출한 후 학습한 4가지 분류 모델들을 Grid search cross validation으로 비교하며 성능이 가장 우수한 MLP(Multi-Layer Perceptron) 모델을 알고리즘으로 적용하였다. 최종적으로 바람이 발생하였을 때 제안된 알고리즘이 평균 90.7%의 정확도를 나타내었으며, 이는 기존의 일반적인 소리 위치 추정기법보다 평균 7.6-11.5% 정도의 성능 향상을 보이는 것이다.

인터넷 ID관리를 위한 서비스 모델 제안 (Proposal for Service Model for Internet Identity Management)

  • 송정환;강연정;장환석
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.143-152
    • /
    • 2008
  • 인터넷 상에서 개인 식별을 가능하게 함으로써 개인의 안녕과 이해관계에 영향을 미치는 정보로서 각종 ID와 개인정보를 포함하도록 인터넷 ID를 정의한다면, 이를 안전하게 이용할 수 있도록 보호하고 관리하는 인터넷 ID 관리(Internet Identity Management) 기술이 필요하다는 것은 자명한 일이다. 현재의 인터넷 ID 관리 기술은 서비스의 수가 많아질수록 기억하고 관리해야 하는 ID와 인증정보의 수가 늘어나고, 심지어는 자신이 어떤 서비스에 어떤 ID와 인증정보를 등록하였는지 기억하지 못하는 경우도 발생하게 된다. 이런 이유로 유사하거나 동일한 ID와 인증정보의 사용, 개인정보의 수정의 어려움 등 여러 가지 문제점들이 발생하게 되었고, ID 관리와 관련된 개인정보 침해 사고도 빈번해졌다. 본 논문에서는 현재의 인터넷 환경에서 ID 관리 문제점을 해결하기 위한 대안으로서 인터넷 ID 관리 서비스 모델을 제시한다.

DEA 모형을 이용한 주요정보통신기반시설 취약점 분석·평가의 효율성 분석 (Analysis of Efficiency of Major Information and Communication Infrastructure Analysis and Evaluation Methods Using DEA Model)

  • 선종욱;이경호
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.853-862
    • /
    • 2021
  • 오늘날 국가 기반시설의 전자적 침해 행위에 의한 정보통신 인프라의 교란 및 마비가 위협 요소로 대두되고 있다. 이에 정부는 주요 기반시설의 정보시스템 및 제어시스템을 보호하기 위해 주요정보통신기반시설 취약점 분석·평가제도를 정기적으로 시행하고 있으며 이를 효율적으로 운영하기 위해 매년 늘어난 인적·물적 자원을 투자하고 있다. 그러나 이러한 정부의 노력에도 불구하고 국가 기반시설을 대상으로 한 침해사고가 지속해서 발생함에 따라 정보보호 기반마련을 위한 정부의 자원 투입이 정보보호 활동 결과 산출에 미치는 영향도가 떨어져 평가체계가 효율적이지 못하다는 의문이 제기되고 있다. 따라서 본 연구에서는 주요정보통신기반시설 취약점 분석·평가 제도의 효율적 운용여부를 DEA 모형을 이용해 검토하고, 분석된 결과를 바탕으로 정보보호 수준 제고를 위한 개선방안을 제안하도록 한다.

RFID 시스템에 적용시 안전한 보안인증 프로토콜의 모델검증 (Model Verification of a Safe Security Authentication Protocol Applicable to RFID System)

  • 배우식;정석용;한군희
    • 디지털융복합연구
    • /
    • 제11권4호
    • /
    • pp.221-227
    • /
    • 2013
  • RFID는 IC 칩과 무선통신을 통해 다양한 개체의 정보를 관리할 수 있는 인식기술이다. 생산에서 판매에까지의 과정을 초소형 IC 칩에 내장하여 이를 무선으로 추적하는 기술로써 전자태그, 스마트태그 또는 전자라벨 등으로 불러지고 있다. 현재 의료, 국방, 물류, 보안 등에 응용하여 사용하기위해 적용 및 개발이 진행되고 있으나 구조상 태그의 정보를 읽어 들이는 리더와 정보를 제공하는 태그, 데이터를 관리하는 데이터베이스로 구성되는데 리더와 태그 구간이 무선구간으로 보안에 취약한 문제가있다. 따라서 취약한 부분을 해결하고자 보안프로토콜의 연구가 활발히 진행되고 있으나 구현부분이 어려워 정리증명 단계의 제안이 대부분이다. 이는 추후 다른 연구자에 의해 취약성이 발견되는 부분이 많아 실제시스템에 적용시 많은 어려움이 존재한다. 본 논문에서는 제안한 보안프로토콜을 CasperFDR 정형검증 도구를 사용하여 제안한 프로토콜의 보안성을 실험 검증하였으며 각종공격에 안전한 방식임이 확인되었다. 향후 실제 태그에 적용할시 보안성에 대한 안전보장 및 새로운 공격에 대한 안전성을 충족하였다.

관절경 수술을 위한 관주(灌注)시스 (Irrigation Pumping System) 제어기의 개발 (Design of Irrigation Pumping System Controller for Operational Instrument of Articulation)

  • 김민수;이순걸
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2003년도 춘계학술대회 논문집
    • /
    • pp.1294-1297
    • /
    • 2003
  • With the development of medical field, many kinds of operations have been performed on human articulation. Arthroscopic surgery, which has Irrigation Pumping System for security of operator vision and washing spaces of operation, has been used for more merits than others. In this paper, it is presented that the research on a reliable control algorithm of the pumping system instrument for arthroscopic surgery. Before clinical operation, the flexible artificial articulation model is used for realizing the model the most same as human's and the algorithm has been exploited for it. This system is considered of the following; limited sensing point, dynamic effect by compliance, time delay by fluid flow and so on. The system is composed with a pressure controller, a regulator for keeping air pressure, an airtight tank that can have distilled water packs, artificial articulation and a measuring system, and has controlled by the feedback of pressure sensor on the artificial articulation. Also the system has applied to Smith Predictor for time delay and the parameter estimation method for the most suitable system with both the experiment data and modeling. In this paper, the pressure error that is between an air pressure tank and an artificial articulation was measured so that the system could be presumed and then the controller had developed for performing State-Feedback. Finally, the controller with a real microprocessor has realized. The confidence of system can be proved by applying this control algorithm to an artificial articulation experiment material.

  • PDF

효율적인 APT 대응 시스템 운영 모델 (Efficient Operation Model for Effective APT Defense)

  • 한은혜;김인석
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.501-519
    • /
    • 2017
  • 진보하는 IT의 혁명적인 기술 발전에 따라 사이버 보안에 대한 위협과 보안 사고는 함께 증가하고 있다. 지난 수년 동안 큰 규모의 APT 보안 사고가 국내와 해외에서 다수 발생 하였다. 특히 보안 사고에 대한 피해 사실을 해당 조직 내부에서 스스로 알기 전에 외부에서 전달되는 정보에 의해 알게 되는 경우가 더 많다. 4차 산업혁명 등 진보하는 IT 발전과 함께 생성되는 민감한 데이터의 규모는 점점 더 커져가고 있고 데이터를 보호하기 위해 고비용을 투자하여 주요 데이터를 암호화하고, 접근을 통제하고, 여러 보안 장비의 정보를 수집하여 이상 징후를 찾아내기 위한 SIEM을 구현하는 등 많은 보안 대책을 세우고 있다. 하지만 극도로 지능화된 APT의 경우 내부 침투 사실을 인지하는 것조차 파악하기 어려운 것이 현실이다. 이러한 진보된 APT의 보안위협은 소규모, 대규모 기업 및 공공 기관을 포함하여 전 업계에 큰 부담이 아닐 수 없다. 본 논문에서는 사이버킬체인 체계에 맞추어 주요 취약점 현황을 분석하고 이러한 취약점에 대한 효과적인 대응 방안을 연구하여 운영 조직의 업무 환경과 운영 인력을 고려한 효율적인 APT 대응 운영 모델을 제시하고자 한다.

국민기초생활보장제도의 노동공급 효과 (The Effects of the National Basic Livelihood Security System on labor supply)

  • 이상은
    • 한국사회복지학
    • /
    • 제56권2호
    • /
    • pp.71-91
    • /
    • 2004
  • 2000년 10월부터 시행된 국민기초생활보장제도는 기존에 근로무능력 빈곤가구에게만 제한되어 지급되던 현금지원을 근로능력 빈곤가구에게로 확대하였다. 근로능력가구에 대한 현금지원은 전국민에게 기초보장을 제공한다는 긍정적 측면에도 불구하고 저소득층들의 노동공급을 감소시킬 것이라는 우려를 야기하여 왔다. 본 연구는 한국노동패널 1-5차 자료를 이용하여 국민기초생활보장제도의 영향을 받을 프로그램집단으로 근로능력가구의 저학력자를 설정하고 이중차이모델(difference-in-difference model)을 이용하여 국민기초생활보장제도의 노동공급에 대한 영향을 분석하였다. 분석 결과 국민기초생활보장제도는 취업과 근로시간에 통계적으로 유의한 영향을 미치지 않는 것으로 나타났다. 이러한 결과는 우리나라에서는 근로능력자에 대한 현금지원이 노동공급에 영향을 미치지 않는다는 것을 제시한다기보다는, 오히려 제도내용이나 실시기간의 제한성 또는 조건부수급제도의 영향 등을 반영한 것으로 보여진다.

  • PDF

인터넷 뱅킹에서 고객의 신념을 이용한 개인화 모형을 위한 데이터마이닝 (Data Mining for Personalization Model Using Customer Belief under the Internet Banking Environment)

  • 홍태호;서보밀;한인구
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2002년도 추계정기학술대회
    • /
    • pp.215-219
    • /
    • 2002
  • 인터넷의 급속한 성장으로 e비즈니스의 인터넷 사용이 증대되었다. 인터넷 환경에서는 새로운 인터넷 사용자라는 소비자를 대상으로 인터넷 소비자 행동에 관한 연구가 중요한 분야로 자리잡게 되었다. 인터넷상에서의 소비자 행동을 설명하기 위해 온라인 인지절차 (Cognitive process)에 관한 연구로, 웹 사이트에 대한 소비자의 태도에 미치는 영향을 밝히는 연구들이 수행되었다. 웹 사이트에 대한 소비자의 태도에 따른 개인화된 마케팅을 위해서는 웹사이트를 소비자의 특성을 고려해서 개인화된 웹사이트를 운영해야 한다. 개인의 정보 시스템 사용에 대한 설명을 위하여 많은 모형들이 개발되어 왔다. 기술 수용 모형(Technology Acceptance Model: TAM)은 개인의 정보 시스템 수용에 영향을 미치는 요소를 설명하기 위하여 가장 폭 넓게 사용되고 있는 모형이다. TRA 모형에 따르면, 개인의 사회적 행위는 그 행위의 결과에 대한 신념에 의해 영향을 받는다고 할 수 있다. 본 연구에서는 고객의 신념을 신뢰 (Trust), 유용성 (Usefulness), 사용의 편의성 (Ease of Use), 위험 (Risk), 보안통제 (Security control)로 분류하고, 고객의 실제 사용 (Usage)을 인터넷 뱅킹 환경에서 측정하여 고객세분화에 적용하였다. 세분화된 고객집단을 분류하기 위해서 인공신경망, 판별 분석 기법을 적용하여 웹 사이트에서 사용할 수 있는 개인화 모형을 개발하였다.

  • PDF

Aid Effectiveness in Practice: A Case Study on the National Data Center in Mongolia

  • 홍성걸;이상준
    • 서비스연구
    • /
    • 제3권2호
    • /
    • pp.1-17
    • /
    • 2013
  • The main purpose of this paper is to examine the aid effectiveness of ODA projects through a case of an e-Government ODA. The case at hand is the Mongolian National Data Center project, which was supported by Korea International Cooperation Agency in 2007~2009. In this paper, we analyze aid effectiveness through a case instead of a long-term macroeconomic analysis. By using OECD DAC guideline for performance evaluation of ODA project combined with PRM (Performance Reference Model) for evaluating e-Government, authors undertakes a post-implementation evaluation on the Mongolian NDC project. The result shows that the NDC project has been relevant and implemented effectively and efficiently given the political instability incurred by the election fraud in 2008. However, there have been problems as well. Provision of defected monitors was a critical problem while disagreement on the safety of the building was lasted for two more years to be settled. Some comments on the training program are also worth to hear to ameliorate similar projects. But more fundamental problems are found in impacts and sustainability areas. Low political status of ICTPA as a coordinating organization for ICT ODA and unstable job security of NDC are serious hurdles to increase effectiveness and efficiency of NDC. ICTPA has played very limited roles in coordinating government-wide ICT ODA projects because it lacks actual power and control over them. Other government organizations do not fully trust NDC as a reliable government data center due to low political status and lack of job security. Thus critical factors to affect the effectiveness and efficiency of e-Government ODA projects are political and organizational instead of economic.

  • PDF