• 제목/요약/키워드: Data Security Control Model

검색결과 210건 처리시간 0.024초

신경망 회로 제어기를 이용한 선박 엔진 발전기의 여자기 제어 성능 개선에 관한 연구 (Study on the Performance Improvement of Marine Engine Generator Exciter Control using Neural Network Controller)

  • 김희문;김종수;김성완;전현민
    • 해양환경안전학회지
    • /
    • 제29권6호
    • /
    • pp.659-665
    • /
    • 2023
  • 선박 발전기의 여자기는 출력 단자 전압을 일정하게 유지하기 위하여 여자전류 제어를 통해 자속을 조정한다. 여자기 내부에 있는 전압제어기는 통상적으로 비례 적분 제어방식이 사용되는데 게인과 시정수에 의해 결정되는 응답 특성은 적절치 못한 설정값에 의해 원하지 않는 출력을 내며 이로 인해 선내 전력의 품질과 안정성을 떨어뜨릴 수 있다. 본 논문에서는 IEEE에서 제공하는 AC4A 타입의 여자기 모델을 통해 얻을 수 있는 안정적인 입출력 데이터를 활용하여 신경망 회로를 학습시킨 후 기존의 비례 적분 제어방식의 전압제어기를 학습된 신경망 회로 제어기로 대체하여 시뮬레이션을 수행하였다. 그 결과 기존 대비 최대 9.63%까지 오버슈팅이 개선되었으며, 안정적인 응답 특성에 대한 우수성을 확인하였다.

동적 프레디킷 : 허포크라테스 XML 데이타베이스를 위한 효율적인 액세스 통제 방법 (Dynamic Predicate: An Efficient Access Control Mechanism for Hippocratic XML Databases)

  • 이재길;한욱신;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제32권5호
    • /
    • pp.473-486
    • /
    • 2005
  • 최근에 Agrawal 등이 제안한 히포크라테스 데이타베이스는 관계형 데이타베이스에 프라이버시 보호 기능을 추가한 데이타베이스 모델이다. 본 논문의 저자들은 히포크라테스 데이타베이스 모델을 XML 데이타베이스에 적용할 수 있도록 확장한 히포크라테스 XML 데이타베이스 모델[4]을 제안하였다. 본 논문에서는 동적 프레디킷(dynamic predicate)이라는 새로운 개념을 제안하고, 히포크라테스 XML 데이타베이스 모델에서의 액세스 통제에 이 개념을 적용한다. 동적 프레디킷은 권한에 의해 액세스가 허용되는지를 결정하는데 적용될 수 있는 질의 처리 도중에 동적으로 생성되는 조건을 나타낸다. 동적 프레디킷은 권한 검사를 질의 계획에 효과적으로 통합하여 액세스가 허용되지 않은 엘리먼트들이 질의 처리 과정에서 일찍 제외될 수 있게 해준다. 합성 데이타와 실제 데이타를 사용하여 기존의 액세스 통제 방법과 질의 처리 시간을 비교하는 다양한 실험을 수행한 결과, 본 논문에서 제안한 액세스 통제 방법은 하향식 액세스 통제 방법에 비하여 최대 219배, 상향식 액세스 통제 방법에 비하여 최대 499배 성능을 향상시킴을 보였다. 본 논문의 주요 공헌은 히포크라테스 XML 데이타베이스 모델 상에서 동적 프레디킷을 사용하여 액세스 통제 방법을 질의 계획에 효과적으로 통합할 수 있도록 한 것이다.

Biologically Inspired Node Scheduling Control for Wireless Sensor Networks

  • Byun, Heejung;Son, Sugook;Yang, Soomi
    • Journal of Communications and Networks
    • /
    • 제17권5호
    • /
    • pp.506-516
    • /
    • 2015
  • Wireless sensor networks (WSNs) are generally comprised of densely deployed sensor nodes, which results in highly redundant sensor data transmissions and energy waste. Since the sensor nodes depend on batteries for energy, previous studies have focused on designing energy-efficient medium access control (MAC) protocols to extend the network lifetime. However, the energy-efficient protocols induce an extra end-to-end delay, and therefore recent increase in focus on WSNs has led to timely and reliable communication protocols for mission-critical applications. In this paper, we propose an energy efficient and delay guaranteeing node scheduling scheme inspired by biological systems, which have gained considerable attention as a computing and problem solving technique.With the identification of analogies between cellular signaling systems and WSN systems, we formulate a new mathematical model that considers the networking challenges of WSNs. The proposed bio-inspired algorithm determines the state of the sensor node, as required by each application and as determined by the local environmental conditions and the states of the adjacent nodes. A control analysis shows that the proposed bio-inspired scheme guarantees the system stability by controlling the parameters of each node. Simulation results also indicate that the proposed scheme provides significant energy savings, as well as reliable delay guarantees by controlling the states of the sensor nodes.

모바일 패션 쇼핑 특성과 지각된 상호작용성, 지각된 유용성이 구매의도에 미치는 영향 (Effects of mobile fashion shopping characteristics, perceived interactivity, and perceived usefulness on purchase intention)

  • 김민정;신수연
    • 복식문화연구
    • /
    • 제23권2호
    • /
    • pp.228-241
    • /
    • 2015
  • The purpose of this study was to verify the effect of mobile fashion shopping characteristics and perceived interactivity on perceived usefulness, and the effect of perceived usefulness on purchase attitude and purchase intention based on TAM (Technology Acceptance Model). We conducted the survey targeting smartphone users in their 20s~30s living in Seoul and metropolitan area. Among 483 data collected, we used 452 samples except 31 unreliable respondents for the analysis. To analyze the structural equation model, we did factor analysis, reliability analysis, and structural equation model analysis using SPSS 18.0 and AMOS 16.0. The results were as follows: We confirmed 5 mobile fashion shopping characteristics (enjoyment, credibility, instant connectivity, security, and personalization) and 3 perceived interactivity factors (control, responsiveness and two-way communication, and contextual offer) as results of confirmative factor analysis. Mobile fashion shopping characteristics and perceived interactivity had positive effects on perceived usefulness. Mobile fashion shopping characteristics affected perceived interactivity and also had indirect effect on perceived usefulness via perceived interactivity. In other words, mobile fashion shopping characteristics had direct and indirect effect on perceived usefulness. Perceived usefulness influenced purchase attitude and purchase attitude influenced purchase intention. Perceived usefulness had direct effect on purchase intention and the indirect effect through purchase attitude was significant.

선형회귀모델을 이용한 파랑 정보 예측 및 보정 (Wave Information Estimation and Revision Using Linear Regression Model)

  • 임동희;김진수;이병길
    • 한국멀티미디어학회논문지
    • /
    • 제19권8호
    • /
    • pp.1377-1385
    • /
    • 2016
  • Conventional X-band marine radar has been used as one of the effective tools for collecting and retrieving ocean surface information parameters for three decades. Several wave information extracting algorithms have been designed in such a way that they can be utilized for efficiently estimating sea surface wave parameters such as current velocities, wave direction, significant wave heights in VTS (Vessel Traffic Service). However, their performances are still restricted. For the purpose of overcoming the performance limits, in this paper, first the conventional algorithms are analyzed and their performances are compared, and then a new control algorithm is proposed. Furthermore, we try to improve the estimation performances of typical wave parameters including wave directions and significant wave heights by introducing linear regression model in the process of computing wave information extraction. Through several simulations with the X-band radar images, it is shown that the proposed method is very effective in estimating the wave information compared to the real measured buoy data.

소프트웨어 고장 간격 시간에 대한 공정능력분석에 관한 연구 (The Study for Process Capability Analysis of Software Failure Interval Time)

  • 김희철;신현철
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.49-55
    • /
    • 2007
  • 소프트웨어 고장 시간은 테스팅 시간과 관계없이 일정하거나. 단조증가 혹은 단조 감소 추세를 가지고 있다. 이러한 소프트웨어 신뢰모형들을 분석하기 위한 자료척도로 자료에 대한 추세 검정이 개발되어 있다. 추세 분석에는 산술평균 검정과 라플라스 추세 검정등이 있다. 추세분석들은 전체적인 자료의 개요의 정보만 제공한다. 이러한 분석도구를 다시 세분화하여 품질 관리측면에서 분석을 시도 할 필요가 있다. 따라서 본 논문에서는 품질관리 측면에서 사용되는 공정능력지수를 이용한 공정분석을 시도하였다. 소프트웨어 고장 간격 시간은 비음이기 때문에 수명분포가 정규분포를 가정하는 기존의 공정능력분석방법 대신에 정규화 시켜주는 박스-코스 변환을 이용하여 공정 능력 분석을 시도 하였다. 공정능력에 사용된 고장 간격 시간자료는 실제 자료인 SS3을 이용하였고 그 결과를 나열 하였고 이런 결과들의 활용 방안을 제시 하였다.

  • PDF

진동 신호를 사용한 MEMS 센서 대상 신호오류 주입공격 탐지 방법 (Vibration-Based Signal-Injection Attack Detection on MEMS Sensor)

  • 조현수;오희석;최원석
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.411-422
    • /
    • 2021
  • 무인이동체에 탑재되는 자율주행 시스템은 여러 센서를 통해 외부 환경을 인식하고 이를 통해 최적의 제어값을 도출한다. 무인이동체의 자율주행 시스템은 최근들어 사이버공격의 타겟이 되고 있다. 예를 들어, 무인이동체의 센서를 대상으로 신호오류 주입공격을 수행함으로써 센서 데이터를 악의적으로 조작하는 PHY 레벨 (Physical level) 공격과 관련한 연구 결과들이 발표되고 있다. PHY 레벨에서 수행되는 신호오류 주입공격은 주변 환경에 물리적 조작을 가하여 센서가 잘못된 데이터를 측정하게 하므로 소프트웨어 레벨에서 공격을 탐지하기 어렵다는 특징을 갖고 있다. 신호오류 주입공격을 탐지하기 위해서는 센서가 측정하는 데이터의 신뢰성을 검증하는 과정이 필요하다. 현재까지 자율주행 시스템에 탑재되는 센서들을 대상으로 PHY 레벨 공격을 시도하는 다양한 방법이 제시되었으나 이를 탐지하고 방어하는 연구는 아직까지는 부족한 상황이다. 본 논문에서는 무인이동체 환경에서 널리 쓰이고 있는 MEMS 방식의 센서를 대상으로 신호오류 주입공격을 재연하고, 이러한 공격을 탐지하는 방법을 제안한다. 제안하는 방법의 정확도를 분석하기 위해서 신호오류 주입 탐지 모델을 구축하였으며, 실험실 환경에서 유효성을 검증하였다.

A Survey of the Transmission-Power-Control Schemes in Wireless Body-Sensor Networks

  • Lee, Woosik;Kim, Heeyoul;Hong, Min;Kang, Min-Goo;Jeong, Seung Ryul;Kim, Namgi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1854-1868
    • /
    • 2018
  • A wireless body-sensor network (WBSN) refers to a network-configured environment in which sensors are placed on both the inside and outside of the human body. The sensors are much smaller and the energy is more constrained when compared to traditional wireless sensor network (WSN) environments. The critical nature of the energy-constraint issue in WBSN environments has led to numerous studies on the reduction of energy consumption of WBSN sensors. The transmission-power-control (TPC) technique adjusts the transmission-power level (TPL) of sensors in the WBSN and reduces the energy consumption that occurs during communications. To elaborate, when transmission sensors and reception sensors are placed in various parts of the human body, the transmission sensors regularly send sensor data to the reception sensors. As the reception sensors receive data from the transmission sensors, real-time measurements of the received signal-strength indication (RSSI), which is the value that indicates the channel status, are taken to determine the TPL that suits the current-channel status. This TPL information is then sent back to the transmission sensors. The transmission sensors adjust their current TPL based on the TPL that they receive from the reception sensors. The initial TPC algorithm made linear or binary adjustments using only the information of the current-channel status. However, because various data in the WBSN environment can be utilized to create a more efficient TPC algorithm, many different types of TPC algorithms that combine human movements or fuse TPC with other algorithms have emerged. This paper defines and discusses the design and development process of an efficient TPC algorithm for WBSNs. We will describe the WBSN characteristics, model, and closed-loop mechanism, followed by an examination of recent TPC studies.

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 (Design and Forensic Analysis of a Zero Trust Model for Amazon S3)

  • 조경현;조재한;이현우;김지연
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.295-303
    • /
    • 2023
  • 클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.

SOME/IP 에서의 시퀀셜 모델 기반 침입탐지 시스템 (Intrusion Detection System Based on Sequential Model in SOME/IP)

  • 강연재;피대권;김해린;이상호;김휘강
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1171-1181
    • /
    • 2022
  • 전방충돌 방지 보조 또는 지능형 주행 제어 기능 등이 현대의 자동차에 탑재됨에 따라 차에서 교환되는 데이터 양이 급증하고 있다. 따라서, 기존의 CAN 통신으로는 전송속도의 한계가 있어 넓은 대역폭과 양방향 통신을 지원하는 오토모티브 이더넷, 특히 SOME/IP가 널리 채택되고 있다. SOME/IP는 다양한 자동차 운영체제와 호환되는 표준 프로토콜로 차내 구성 요소간의 연결성을 높여준다. 하지만 SOME/IP 자체에는 암호화나 인증이 구현되어 있지 않아 악의적인 패킷 주입, 프로토콜 위반과 같은 공격에 취약한 문제가 있다. 본 논문에서는, 이러한 공격들을 효과적으로 탐지하기 위해 SOME/IP에서 딥러닝 기반의 침입탐지 시스템을 제안하였다. 제안된 침입탐지시스템의 성능을 6가지 공격 패턴을 활용하여 테스트 하였고 정확도 94%, 6가지 공격의 평균 F1-score은 0.94로 높은 성능을 달성할 수 있었다.