• 제목/요약/키워드: Dynamic Environment Information

검색결과 1,219건 처리시간 0.026초

신규 융합형 방송서비스 속성에 대한 소비자 선호 분석을 통한 미래 방송서비스 시장 예측 (Forecasting Future Broadcasting Service Market based on the Consumer Preferences for the Attributes of New Convergence Broadcasting Services)

  • 고대영;김태유;이종수
    • 기술혁신연구
    • /
    • 제14권1호
    • /
    • pp.227-254
    • /
    • 2006
  • Under the recent trend of telecommunications and broadcasting convergence, much more various forms of new convergence broadcasting services are being introduced than ever before. Owing to the unique advantages, new convergence broadcasting services are expected to bring drastic changes to the current broadcasting service market. In this research, we attempt to examine what kind of attributes critically affect the competition among new convergence broadcasting services, and how much competitive they will be, based on the quantitative information about consumer preferences for the important attributes of new convergence broadcasting services. Conjoint survey was used in order to obtain stated preference data of consumers. From the results, some implications are obtained as follows. First, even though new convergence broadcasting services have many unique advantages, still price is the most important for the consumers. Second, it is expected that considerable consumer valuation exists for the unique advantages of new convergence broadcasting services like mobility and dual-way interactivity, which will add the competitiveness of those services in the future. Third, since midterm advertising puts negative utility on consumers, broadcasting services with midterm advertising will not be preferred to those with neither advertising nor midterm advertising. Fourth, service coverage and the number of consumers using the same broadcasting service have a significant feedback effect on the competition between broadcasting services from the dynamic aspect. Lastly, the consumer preference can be affected by demographic variables like age and gender, and broadcasting service usage patterns such as channel switchover for escaping advertisement and frequency of using other recorded media. Main findings of our research might become useful information for both telecommunication and broadcasting companies, contents providers, advertisers, and policy and regulation makers to cope with the uncertain environment of telecommunication and broadcasting convergence.

  • PDF

Intelligent Intrusion Detection and Prevention System using Smart Multi-instance Multi-label Learning Protocol for Tactical Mobile Adhoc Networks

  • Roopa, M.;Raja, S. Selvakumar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2895-2921
    • /
    • 2018
  • Security has become one of the major concerns in mobile adhoc networks (MANETs). Data and voice communication amongst roaming battlefield entities (such as platoon of soldiers, inter-battlefield tanks and military aircrafts) served by MANETs throw several challenges. It requires complex securing strategy to address threats such as unauthorized network access, man in the middle attacks, denial of service etc., to provide highly reliable communication amongst the nodes. Intrusion Detection and Prevention System (IDPS) undoubtedly is a crucial ingredient to address these threats. IDPS in MANET is managed by Command Control Communication and Intelligence (C3I) system. It consists of networked computers in the tactical battle area that facilitates comprehensive situation awareness by the commanders for timely and optimum decision-making. Key issue in such IDPS mechanism is lack of Smart Learning Engine. We propose a novel behavioral based "Smart Multi-Instance Multi-Label Intrusion Detection and Prevention System (MIML-IDPS)" that follows a distributed and centralized architecture to support a Robust C3I System. This protocol is deployed in a virtually clustered non-uniform network topology with dynamic election of several virtual head nodes acting as a client Intrusion Detection agent connected to a centralized server IDPS located at Command and Control Center. Distributed virtual client nodes serve as the intelligent decision processing unit and centralized IDPS server act as a Smart MIML decision making unit. Simulation and experimental analysis shows the proposed protocol exhibits computational intelligence with counter attacks, efficient memory utilization, classification accuracy and decision convergence in securing C3I System in a Tactical Battlefield environment.

원격 코드 업데이트가 가능한 무선 센서 노드용 운영체제 (Design of Operating System for Wireless Sensor Nodes with Enhanced Remote Code Update Functionality)

  • 김장훈;차정우;김일휴
    • 한국산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.37-48
    • /
    • 2011
  • 센서 네트워크 기술은 이러한 센서 노드를 특정한 지역에 대량으로 배치하여 네트워크를 구성한 후 센서 노드를 정보 제공의 매체로 활용하는 기술이다. 센서 노드는 매우 제한적인 하드웨어 자원을 가지고 있기 때문에 효율적인 자원 관리와 센서 네트워크상에서의 다양한 응용 환경을 제공하는 운영체제가 필요하다. 또한 원격 코드 업데이트는 이미 배포된 네트워크에서 응용 프로그램의 오류가 발생하여 이를 수정하거나 성능 개선을 위해 꼭 필요한 기술이다. 본 논문에서는 원격 코드 업데이트가 용이한 새로운 센서 노드용 운영체제, EPRCU(Easy to Perform Remote Code Update)를 제안한다. EPRCU는 이벤트 드리븐 방식의 실행 모델에서 에이징(Aging) 기법을 적용한 우선순위 기반의 프로세스 스케줄링 방식을 사용한다. 작업의 기본 단위인 프로세스는 로더에 의한 동적 메모리 할당 및 프로그램 메모리 관리 기능을 제공함으로써 무선 통신을 이용한 코드 업데이트 수행이 용이할 뿐만 아니라 다양한 센서 네트워크 응용에도 적합하다.

요약파싱기법을 사용한 웹 접근성의 정적 분석 (Static Analysis of Web Accessibility Based on Abstract Parsing)

  • 김현하;도경구
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1099-1109
    • /
    • 2014
  • 웹 접근성 평가 도구는 웹 사이트가 웹 접근성 지침을 잘 지키고 있는지 검사하는 도구이다. 국내외 법과 제도가 마련된 이후 지침 준수여부를 검사하는 도구가 많이 나왔지만, 대부분 동적으로 페이지를 수집해서 분석하는 방법을 사용한다. 특히 자동화된 도구들은 페이지를 수집한 후에 분석하는데, 실행환경이나 접근권한의 문제로 수집하지 못해서 분석결과에서 빠지는 경우가 발생할 수 있다. 본 연구는 기존 방법과 달리 정적으로 분석하여 웹 접근성을 평가하는 방법을 제안한다. 정적인 분석방법은 실행 가능한 모든 경로를 고려하기 때문에 놓치는 페이지 없이 분석할 수 있다. 요약해석기법에 파싱이론을 접목한 요약파싱 기술을 사용해서 동적으로 생성될 웹 페이지의 웹 접근성을 정적으로 분석하는 도구를 개발하였다. 실험 대상 PHP 프로그램을 제안하는 연구방법으로 개발한 도구와 비교 대상 도구에서 분석한 결과를 비교해서 비교 대상 도구에서는 접근권한이나 실행경로 등의 문제로 분석하지 못하고 놓치는 웹 페이지가 있음을 확인하였다.

상황변화에 따른 엔트로피 기반의 클러스터 구성 알고리즘 (Efficient Clustering Algorithm based on Data Entropy for Changing Environment)

  • 최윤정
    • 한국산학기술학회논문지
    • /
    • 제10권12호
    • /
    • pp.3675-3681
    • /
    • 2009
  • 무선 센서네트워크를 효율적으로 운영하고 관리하기 위해서는 센서노드들이 에너지를 효율적으로 사용하도록 프로세스를 설계하고 운영하는 것이 매우 중요하다. 최소한의 자원으로 무인 동작되는 센서 시스템에 결함이 발생하거나 디바이스의 전력이 소진된다면 전체 네트워크에 치명적인 영향을 미치므로, 변화하는 환경을 감지하여 상황에 따라 처리하여 신뢰도를 높이기 위한 연구가 활발하다. 본 논문에서는 센서데이터들의 변화에 따라 환경변화를 인지하고 능동적으로 클러스터링을 재 수행 하게 함으로써 에너지 효율을 높일 수 있는 알고리즘을 제안하고 있다. 상황변화에 따라 변화하는 클러스터의 안정도를 물리량의 무질서 정도를 나타내는 엔트로피의 개념을 이용하여 기존의 확률적 접근방식을 보완하여 클러스터링에 활용하고 있다. 또한, 클러스터링 기반의 LEACH 알고리즘과 엔트로피를 이용하는 제안방법과의 비교를 위해 상황에 따른 조건을 정하여 실험하고 전체 센서노드의 생존율을 체크하여 실험결과를 비교분석 하였다.

시스템 호출 기반의 사운덱스 알고리즘을 이용한 신경망과 N-gram 기법에 대한 이상 탐지 성능 분석 (Anomaly Detection Performance Analysis of Neural Networks using Soundex Algorithm and N-gram Techniques based on System Calls)

  • 박봉구
    • 인터넷정보학회논문지
    • /
    • 제6권5호
    • /
    • pp.45-56
    • /
    • 2005
  • 컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따라 네트워크 서비스 품질의 보장과 네트워크의 관리가 어려울 뿐만 아니라 네트워크 보안의 취약성으로 인하여 해킹 및 정보유출 등의 위협에 노출되어 있다. 특히 시스템 침입의 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일하거나 유사한 유형의 사건 발생에 대해 실시간에 대응하는 것이 중요하므로 침임 탐지 시스템에 대한 많은 연구가 진행되고 있다. 본 논문에서는 시스템 호출을 이용하여 이상 침입 탐지 시스템의 성능을 향상시키기 위해, 특징 선택과 가변 길이 데이터를 고정 길이 학습 패턴으로 변환 생성하는 문제를 해결하기 위한 사운덱스 알고리즘을 적용한 신경망 학습을 통하여 이상 침입 탐지의 연구를 하고자 한다. 즉, 가변 길이의 순차적인 시스템 호출 데이터를 사운덱스 알고리즘에 의한 고정 길이의 행위 패턴을 생성하여 역전파 알고리즘에 의해 신경망 학습을 수행하였다. 역전파 신경망 기법을 UNM의 Sendmail Data Set을 이용하여 시스템 호출의 이상 탐지에 적용하여 성능을 검증하였다.

  • PDF

무선 인터넷을 위한 캐시 서버 클러스터 환경에서 캐시 이용률 기반의 스케줄링 (Scheduling based on Cache Utilization in a Cache Server Cluster for Wireless Internet)

  • 곽후근;정규식
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권9호
    • /
    • pp.435-444
    • /
    • 2007
  • 웹 페이지를 캐싱하는 것은 웹 하부 구조 상에서 중요한 역할을 한다. 캐싱 서비스의 효과는 제안된 대역폭을 가지는 무선 하부 구조 상에서 더욱 중요하게 여겨진다. 큰 규모의 하부 구조에서는 캐싱에서 발생할 수 있는 확장성과 요청 집중 현상(Hot-Spot) 문제를 해결하기 위해 서버들을 클러스터로 구성한다. 이에 본 논문에서는 무선 인터넷 프록시 서버 클러스터 환경에서 캐시 이용률 기반의 스케줄링 기법을 제안한다. 제안된 방법은 클라이언트의 요청을 캐시 서버 클러스터로 균일하게 분포시키고 요청 몰림 현상을 해결하기 위해 캐시 이용률을 이용하였다. 제안된 방법은 리눅스 클러스터 상에서 구현하였고, 실제로 사용되는 다양한 웹 traces들을 이용하여 실험을 수행하였다. 16대의 캐시 서버에서 수행된 실험결과는 제안된 해싱 기법이 요청 집중 현상을 해결하면서, 기존에 많이 사용되는 방법들에 비해 45%에서 114%까지 성능이 향상됨을 확인하였다.

Ad-Hoc 네트워크에서 선행 키 분배 없는 단 대 단 키 설정 방안 (A Peer-to-Peer Key Establishment Scheme without Pre-distributing Keys in Ad-Hoc Networks)

  • 왕기철;방상원;정병호;조기환
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.1015-1023
    • /
    • 2004
  • 임의의 두 노드사이에 전송되는 데이터를 보호하기 위해서 단 대 단 키 설정은 필수적이다. 그러나 동적으로 위상이 변화하고, 동일한 권한을 갖는 노드로 구성되는 Ad-Hoc네트워크 환경에서 선행 키 분배는 비현실적인 가정이다. 본 논문은 Ad-Hoc네트워크에서 미리 키를 분배하지 않고 두 노드사이에 단 대 단 키를 설정하는 방안을 제안한다. 제안하는 방안은 Diffie-Hellman 키교환 방법을 기반으로 한다. 제안하는 방안은 키를 교환하는 과정에서 임의의 해쉬체인 값들을 이용하여 교환되는 Diffie-Hellman값의 위조를 방지한다. 따라서 제안하는 단 대 단 키 설정 방안은 man-in-the-middle공격에 대해 해쉬함수의 안전성만큼 안전하다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 키 설정 과정에서 전송되는 메시지 수를 크게 감소시킴을 보여준다. 또한 실험결과를 통해 제안된 방안이 상대적으로 확장성이 높은 것으로 평가되었다.

실제 네트워크 모니터링 환경에서의 ML 알고리즘을 이용한 트래픽 분류 (Traffic Classification Using Machine Learning Algorithms in Practical Network Monitoring Environments)

  • 정광본;최미정;김명섭;원영준;홍원기
    • 한국통신학회논문지
    • /
    • 제33권8B호
    • /
    • pp.707-718
    • /
    • 2008
  • Traffic classification의 방법은 동적으로 변하는 application의 변화에 대처하기 위하여 페이로드나 port를 기반으로 하는 것에서 ML 알고리즘을 기반으로 하는 것으로 변하여 가고 있다. 그러나 현재의 ML 알고리즘을 이용한 traffic classification 연구는 offline 환경에 맞추어 진행되고 있다. 특히, 현재의 기존 연구들은 testing 방법으로 cross validation을 이용하여 traffic classification을 수행하고 있으며, traffic flow를 기반으로 classification 결과를 제시하고 있다. 본 논문에서는 testing방법으로 cross validation과 split validation을 이용했을 때, traffic classification의 정확도 결과를 비교한다. 또한 바이트를 기반으로 한 classification의 결과와 flow를 기반으로 한 classification의 결과를 비교해 본다. 본 논문에서는 J48, REPTree, RBFNetwork, Multilayer perceptron, BayesNet, NaiveBayes와 같은 ML 알고리즘과 다양한 feature set을 이용하여 트래픽을 분류한다. 그리고 split validation을 이용한 traffic classification에 적합한 최적의 ML 알고리즘과 feature set을 제시한다.

다중 필터를 이용한 실시간 악성코드 탐지 기법 (A Realtime Malware Detection Technique Using Multiple Filter)

  • 박재경
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.77-85
    • /
    • 2014
  • 최근의 클라우드 환경, 빅데이터 환경 등 다양한 환경에서 악성코드나 의심 코드에 의한 피해가 늘어나고 있으며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 활발히 이루어지고 있다. 이러한 악성행위가 내포된 의심코드는 사용자의 동의 없이도 PC에 설치되어 사용자가 인지하지 못하는 피해를 양산하고 있다. 또한 다양한 시스템으로부터 수집되는 방대한 양의 데이터를 실시간으로 처리하고 가공하는 기술뿐만 아니라 정교하게 발전하고 있는 악성코드를 탐지 분석하기 위한 대응기술 또한 고도화 되어야 한다. 최근의 악성코드를 원천적으로 탐지하기 위해서는 실행파일에 포함된 악성코드에 대한 정적, 동적 분석을 포함한 분석뿐만 아니라 평판에 의한 검증도 병행되어야 한다. 또한 대량의 데이터를 통해 유사성도 판단하여 실시간으로 대응하는 방안이 절실히 필요하다. 본 논문에서는 이러한 탐지 및 검증 기법을 다중으로 설계하고 이를 실시간으로 처리할 수 있는 방안을 제시하여 의심코드에 대한 대응을 근본적으로 할 수 있도록 연구하였다.