• 제목/요약/키워드: Discrete Event System Specification (DEVS)

검색결과 121건 처리시간 0.021초

공개키 기반 구조에서의 효율적인 인증서 상태 검증 방법의 모델링 및 시뮬레이션 (Modeling and Simulation of the Efficient Certificate Status Validation System on Public Key Infrastructure)

  • 서희석;김태경;김희완
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권7호
    • /
    • pp.721-728
    • /
    • 2004
  • 공개키 기반 구조 (PKI; Public Key Infrastructure)에 필수적인 요소인 인증서의 상태 검증에 있어서 인증서 상태 검증 서버인 OCSP (Online Certificate Status Protocol) 서버는 실시간 상태 검증을 제공한다. 그러나 서버와 클라이언트의 메시지 인증을 위해 전자 서명을 수행해야 하며, 이때 사용되는 공개 암호 연산 과정의 복잡성은 동시에 많은 클라이언트의 요청이 발생할 경우에 응답 시간을 크게 지연시킨다는 단점을 가지고 있다. 본 논문에서는 이러한 문제를 해결하기 위한 인증서 상태 검증 서버의 시뮬레이션 모델을 DEVS (Disvrete EVent system Specification) 방법론을 이용하여 설계하였다. 이 모델은 인증서의 상태 검증을 요청하는 영역에 위치하여 해쉬함수를 적용한 인증을 수행하도록 구성되었으며, 시뮬레이션 결과는 제시한 방법이 인증서 상태 검증 속도를 증대시켜 결과적으로 사용자의 응답 시간이 감소되는 것을 보여준다.

  • PDF

연동 구조 내의 추론 성능 향상을 위한 RETE 알고리즘의 적용 (An Application of RETE Algorithm for Improving the Inference Performance in the Coordination Architecture)

  • 서희석
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권12호
    • /
    • pp.965-974
    • /
    • 2003
  • 오늘날의 네트워크는 다양한 애플리케이션이 수행되고 있는 많은 수의 서버와 라우터들로 구성되어 있다. 본 논문에서는 침입 탐지 에이전트와 방화벽 에이전트가 계약망 프로토콜(Contract Net Protocol)에 의해서 서로 연동할 수 있는 구조를 디자인하고 구축하였다. 계약망 프로토콜은 분산 시스템과 같은 이기종의 컴퓨터 시스템의 효과적인 연동을 위한 방법으로서 여러 에이전트들이 모여 서로 협력하며 하나의 문제를 해결하게 된다. 계약망 프로토콜 내의 커멘드 콘솔은 매니저로서 침입 탐지를 수행하는 계약자들을 수행시키거나 제어하는 역할을 수행한다. 지식 기반의 네트워크 보안 모델링을 위해서 각 모델은 계층적으로 잘 구성된 DEVS (Discrete Event system Specification)에 의해서 구성하려다. 본 논문에서는 계약망 프로토콜에 의해서 운용되는 지식 기반의 침입 탐지 에이전트의 추론 주기를 향상시키기 위한 rete 패턴 매칭 알고리즘을 적용하여 시뮬레이션을 수행하였다. 본 연구는 rete 패턴 매칭 알고리즘을 사용하여 계약망 프로토롤의 성능과 특성을 평가해 본다.

  • PDF

분산 침입 탐지를 위한 계약망 프로토콜의 적용 (An Application of Contract Net Protocol for The Distributed Intrusion Detection)

  • 서희석;김희완
    • 한국콘텐츠학회논문지
    • /
    • 제3권4호
    • /
    • pp.38-47
    • /
    • 2003
  • 분산 문제 해결 방법은 문제 해결 능력을 갖는 knowledge-sources(KS'S)들이 분산되지만 느슨한 연결을 유지하며 서로 협력하여 문제를 해결하는 수단을 제공한다. 계약망 프로토콜(Contract Net Protocol)은 이러한 분산 문제 해결 분야에서 KS 간의 통신과 제어를 위해 제안된 방법이다. 역할의 분담은 협상 과정에 의해서 결정이 되며 협상의 결과 주어진 역할을 수행하게 된다. 본 논문에서는 분산 침입 탐지 시스템 (Distributed Intrusion Detection System)의 침입 성능을 향상시키며, 침입 차단 시스템(firewall)과의 통신을 위해서 계약망프로토콜을 사용하여 연동하는 방법을 소개한다. IDS와 firewall의 모델을 계층적으로 구성하기 위해서 DEVS (Discrete Event system Specification) 방법론을 사용하였다. 각 침입 탐지 에이전트는 계약망 프로토콜을 사용하여 침입을 탐지하게 된다. 침입 탐지의 내용은 바로 방화벽에 알려지고 방화벽은 이러한 침입 사실을 바탕으로 유해 트래픽이 네트워크로 유입되는 것을 막는다. 즉 한 침입 탐지 시스템이 침입을 탐지하게 되면 이를 침입 차단 시스템에 알리게되어 해당 침입 패킷을 차단하게 된다. 이러한 방법을 사용하여 네트워크의 피해를 막게 된다.

  • PDF

시뮬레이션의 계층적 애니메이션 (Hierarchical Animation for Simulation)

  • 이미라;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제8권4호
    • /
    • pp.89-107
    • /
    • 1999
  • There are many issues in computer simulation such as verifying model code, validating models, understanding the dynamics of systems and training the personnel. The developers of simulation tool have been interested in the animation since it can help solve the problems related to the above listed issues. In practice, animation is one of the popular method for displaying the simulation output for solving these problems. Trying to display all the graphic objects representing the dynamics of the models being simulated, however, causes the distraction of focus, which results in solving the above listed problems difficult. The redundant graphic objects also Increase the computer computation overhead. This paper presents a hierarchical animation environment in which the users can have better focus on the dynamics of system components. In hierarchical animation environment the users can observe the dynamics of system by selectively choosing the hierarchical level and components with in a level of the hierarchically structured model. Especially when the model is large and complex the selection of observation level is needed. The design approach of the hierarchical animator is based on the DEVS(Discrete Event system Specification) formalism which is theoretically well grounded means of expressing modular and hierarchical models.

  • PDF

군수지원시스템을 위한 에이전트 기반의 객체 지향 시뮬레이션 모델 아키텍처 설계 방법론 (A Methodology for Creating a Simulation Model for a Agent Based and Object-oriented Logistics Support System)

  • 정용호;함원경;박상철
    • 한국시뮬레이션학회논문지
    • /
    • 제21권1호
    • /
    • pp.27-34
    • /
    • 2012
  • 본 논문의 목적은 복잡한 군수지원시스템의 모델링과 시뮬레이션을 위한 방법론을 제안하는 것이다. 제안하는 군수지원시스템 시뮬레이션 모델을 구성하는 요소들은 세 가지가 있다 : Logistics force agent(static model), Military supplies transport manager(function model), Military supplies state manager(dynamic model). Logistics force agent는 main function agent와function agent로 구성된다. Function agent가 다른 Logistics force agent에도 적용할 수 있도록 설계되었으며, 이는 에이전트의 높은 조합성과 재사용성을 가진다. Military supplies transport manager는 보급로에 대한 정보를 가지며 military supplies state manager로부터 받은 결정변수를 기반으로 보급로를 결정하고 군수품을 수송하는 역할을 하는 에이전트이다. Military supplies state manager는 군수품 보급을 요청받고 보급량, 우선순위 따위의 결정 변수를 military supplies transport manager에게 알려주는 역할을 한다. 본 논문에서는 군수 시뮬레이션 모델의 설계를 위해 Discrete Event Systems Specification(DEVS) formalism을 이용하였다.

공개키 기반 구조에서의 효율적인 인증서 상태 검증 방법에 관한 모델링 및 시뮬레이션 (Modeling and Simulation of the Efficient Certificate Status Validation System on Public Key Infrastructure)

  • 최지혜;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2004년도 춘계학술대회 논문집
    • /
    • pp.7-12
    • /
    • 2004
  • 공개키 기반 구조(PKI; Public Key Infrastructure)에 필수적인 요소인 인증서의 상태 검증에 있어서 인증서 상태 검증 서버인 OCSP (Online Certificate Status Protocol) 서버는 실시간 상태 검증을 제공한다. 그러나, 서버와 클라이언트의 메시지 인증을 위해 전자 서명을 수행해야 하며, 이 때 사용되는 공개 암호 연산 과정의 복잡성은 동시에 많은 클라이언트의 요청이 발생할 경우에 응답 시간을 크게 지연시킨다는 단점을 가지고 있다. 본 논문에서는 이러한 문제를 해결하기 위한 인증서 상태 검증 서버의 시뮬레이션 모델을 DEVS (Discrete Event system Specification) 방법론을 이용하여 설계하였다. 이 모델은 인증서의 상태 검증을 요청하는 영역에 위치하여 해쉬 함수를 적용한 인증을 수행하도록 구성되었으며, 시뮬레이션 결과는 제시한 방법이 인증서 상태 검증 속도를 증대시켜 결과적으로 사용자의 응답 시간이 감소되는 것을 보여준다.

  • PDF

SIMVA를 이용한 시뮬레이션 기반의 네트워크 취약성 분석 (Simulation-based Network Vulnerability Analysis Using the SIMVA)

  • 유용준;이장세;지승도
    • 한국시뮬레이션학회논문지
    • /
    • 제13권3호
    • /
    • pp.21-29
    • /
    • 2004
  • The major objective of this paper is to analyze network vulnerabilities using the SIMVA (SIMualtion-based Vulnerability Analyzer). SIMVA is capable of monitor network status and analyze vulnerabilities automatically. To do this, we have employed the advanced modeling and simulation concepts such as SES/MB (System Entity Structure / Model Base) framework, DEVS (Discrete Event System Specification) formalism, and experimental frame for developing network security models and simulation-based analysis of vulnerability. SIMVA can analyze static vulnerability as well as dynamic vulnerability consistently and quantitatively. In this paper, we verified and tested the capability of application of SIMVA by slammer worm attack scenario.

  • PDF

취약성 매트릭스를 이용한 사이버 공격 및 방어 모델링 (Cyber Attack and Defense Modeling Using Vulnerability Metrics)

  • 이장세;지승도
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2003년도 춘계학술대회논문집
    • /
    • pp.191-198
    • /
    • 2003
  • The major objective of this paper is to perform modeling of cyber attack and defense using vulnerability metrics. To do this, we have attempted command level modeling for realizing an approach of functional level proposed by Nong Ye, and we have defined vulnerability metrics that are able to apply to DEVS(Discrete Event System Specification) and performed modeling of cyber attack and defense using this. Our approach is to show the difference from others in that (ⅰ) it is able to analyze behaviors of system emerged by interaction with functional elements of components composing network and each other, (ⅱ) it is able to analyze vulnerability in quantitative manner, and (ⅲ) it is able to establish defense suitably by using the analyzed vulnerability. We examine an example of vulnerability analysis on the cyber attack and defense through case study.

  • PDF

합성환경 기반 교전모의 (A Synthetic Enviornment Based Engagement Simulation Model)

  • 박상철;성길영
    • 한국CDE학회논문집
    • /
    • 제15권4호
    • /
    • pp.271-278
    • /
    • 2010
  • Weapon systems for future war require operating various war scenarios that are getting complex. Similarly, modeling and simulation technique is getting attention to acquire more effective weapon systems. Several S/W tools exist for simulating small scale engagements which depict a kind of war. However, it is very hard to model combat objects more systematic, and reuse them. To overcome these difficulties, this paper presents a modeling methodology for simulating small scale engagement using the DEVS-formalism. In this paper, we systematically classified and defined combat objects, likewise, explain a framework for a small scale combat simulation.

취약성 매트릭스를 이용한 사이버 공격 및 방어 모델링 (Cyber Attack and Defense Modeling Using Vulnerability Metrics)

  • 이장세;지승도;최규석
    • 한국시뮬레이션학회논문지
    • /
    • 제13권3호
    • /
    • pp.11-20
    • /
    • 2004
  • The major objective of this paper is to perform modeling of cyber attack and defense using vulnerability metrics. To do this, we have attempted command level modeling for realizing an approach of functional level proposed by Nong Ye, and we have defined vulnerability metrics that are able to apply to DEVS(Discrete Event System Specification) and performed modeling of cyber attack and defense using this. Our approach is to show the difference from others in that (i) it is able to analyze behaviors of systems being emerged by interaction between functional elements of network components, (ii) it is able to analyze vulnerability in quantitative manner, and (iii) it is able to establish defense suitably by using the analyzed vulnerability. We examine an example of vulnerability analysis on the cyber attack and defense through case study.

  • PDF