• 제목/요약/키워드: ESM

검색결과 192건 처리시간 0.031초

근접음장 연속법과 등가 음원법을 이용한 음향홀로그래피 연구 (Study of Acoustic Holography using Equivalent Source Method with Continuation of Acoustic Near-field)

  • 김성훈
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2011년도 추계학술대회 논문집
    • /
    • pp.643-648
    • /
    • 2011
  • This paper deals with the ESM(equivalent source method) with the continuation of acoustic near-field for NAH(near-field acoustic holography) to overcome the finite measurement aperture effect and reconstruct the normal velocity on an arbitrarily shaped structure surface. The continuation method is an extension of the measured sound field into a region outside and is based on the Green's function relating acoustic quantities on the two conformal surfaces. This algorithm is not limited to planar surfaces and can be applied to arbitrarily shaped surfaces. The ESM is an alternative approach of BEM-based NAH for the reconstruction on a general structure. In ESM the acoustic field is represented by a set of point sources located over a surface that is close to the structure surface. The simulation results of this study shows that the reconstruction error of particle velocity on the source surface is 11% and 16% for planar and cylindrical sources separately.

  • PDF

지연된 국방 연구개발 프로젝트의 일정 예측방식 개선 연구 (Research on Improving Schedule Forecasting Method for Delayed Defense Research & Development Project)

  • 조정호;임재성
    • 한국군사과학기술학회지
    • /
    • 제23권3호
    • /
    • pp.286-293
    • /
    • 2020
  • Since Dr. Lipke announces earned schedule management(ESM) in 2002, it has been used in project management to make up for the insufficient schedule management function of earned value management technique. However, it is difficult to accurately forecast the schedule of delayed defense research and development(R&D) projects with the ESM technique. Therefore, this paper proposes a new schedule forecasting method considering the progress of delayed work in ESM technique. This concept can also be adopted to the traditional project progress management (PPM) technique. We verify the effectiveness of the proposed concept through several defense R&D projects and prove that it is possible to supplement the schedule forecasting of the ESM and PPM technique.

기업보안관리(ESM) 제품의 평가모델 개발 (Development of Evaluate Model of Enterprise Security Management (ESM) Product)

  • 강상원;전인오;양해술
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.408-411
    • /
    • 2010
  • 보안관리가 진화하고 있다. 보안의 중요성이 강조되면서 도입된 수많은 보안 솔루션은 관리의 어려움을 증가시키고 있고, 각기 다른 장비가 쏟아내는 수많은 정보들로 효율적인 전사적 보안 체계 마련의 필요성이 대두되고 있기 때문이다. 국내에서는 ESM(Enterprise Security Management)이 보안관리를 대표했지만, 이를 더욱 고도화해야 한다는 요구가 증가하고 있다. 본 연구에서는 기업보안관리(ESM) 제품의 질적인 면을 평가하고 품질수준을 파악하여 개선방향을 도출함으로써 품질향상을 지원할 수 있는 보안성 평가모델과 시험 방법론에 대해서 개발하였다.

  • PDF

Design of Security Management System

  • Kim Seok-Soo;Soh Woo-Young
    • International Journal of Contents
    • /
    • 제1권2호
    • /
    • pp.22-25
    • /
    • 2005
  • Enterprise security management system: Enterprise Security Management (EMS) is centralized integrated management of other kind of security solutions such as intrusion cutoff system, intrusion detection system and virtual private network. With the system, it is possible to establish security policies for entire IT system through interlocking of solutions. A security system of company network is progressing as a ESM(Enterprise Security Management) in existing security solution foundation. The establishment of the security policy is occupying very important area in ESM of the security system. We tried to analyze existing ESM system for this and designed security solution structure for enhancing the inside security. We applied implementing directly IDS system and tested. This test set the focus about inside security

  • PDF

빅데이터 플랫폼을 이용한 보안로그 분석 시스템 구현 모델 연구 (A Study on implementation model for security log analysis system using Big Data platform)

  • 한기형;정형종;이두식;채명희;윤철희;노규성
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.351-359
    • /
    • 2014
  • 보안 장비에서 발생하는 로그는 그동안 ESM(Enterprise Security Management) 기반으로 통합적으로 데이터를 분석하였으나 데이터 저장 용량의 한계와 ESM자체의 데이터 처리 성능의 한계로 빅데이터 처리에 부적합하기 때문에 빅데이터 플랫폼을 이용한 보안로그 분석 기술이 필요하다. 빅데이터 플랫폼은 Hadoop Echosystem을 이용하여 대용량의 데이터 수집, 저장, 처리, 검색, 분석, 시각화 기능을 구현할 수 있다. 현재 ESM기술은 SIEM(Security Information & Event Management)방식으로 기술이 발전하고 있으며 SIEM방식의 보안기술을 구현하기 위해서는 현재 보안장비에서 발생하는 방대한 로그 데이터를 처리할 수 있는 빅데이터 플랫폼 기술이 필수적이다. 본 논문은 Hadoop Echosystem 이 가지고 있는 빅데이터 플랫폼 기술을 활용하여 보안로그를 분석하기 위한 시스템을 어떻게 구현할 수 있는지에 대한 모델을 연구하였다.

기업 내 SNS가 지식공유 행위에 미치는 영향에 대한 연구: 사회심리학적 관점을 중심으로 (The Influence of Intra-SNS on Knowledge Sharing Behavior: Social Psychology Perspective)

  • 이서한;이호;김경규
    • 지식경영연구
    • /
    • 제15권4호
    • /
    • pp.189-206
    • /
    • 2014
  • Knowledge management is considered an important factor for competitive advantage and sustainability for firms. As many knowledge management systems failed to achieve the desired results, enterprise social media (ESM) has received considerable attention as an alternative solution for knowledge sharing within a firm. This paper attempts to investigate the influence of various aspects of ESM on knowledge sharing. While previous literature mainly focused on structural aspects of ESM, this study focuses on social psychological aspects, such as social connectedness, social awareness, and social presence, along with reputational aspects (such as self-presentation). Further, in order to clarify knowledge sharing behavior, this study classifies knowledge sharing behavior into two categories, knowledge contribution and knowledge acquisition. The data used in this study was collected from 179 individuals who have experience in their own ESM. The results show that both social connectedness and self-presentation positively influence the two types of knowledge sharing behavior, i.e., acquisition and contribution. Meanwhile, social awareness turns out to be a significant determinant of knowledge contribution only. Contrary to our expectations, however, social presence does not significantly influence knowledge sharing behavior.

생활시간 연구를 위한 측정도구의 비교 : 경험표집법과 시간일지 (A Systematic Comparison of Time Use Instruments: Time Diary and Experience Sampling Method)

  • 정재기
    • 한국조사연구학회지:조사연구
    • /
    • 제9권1호
    • /
    • pp.43-68
    • /
    • 2008
  • 이 연구는 생활시간 연구를 위한 두 도구를 비교한다. 시간일지와 경험표집법, 이전의 연구들이 이 두 도구가 집합적 측정치에서 유사하다는 것을 보여 왔지만, 각 도구의 개별기록의 일치율을 비교한 연구는 없었다. 이 두 도구에 모두 응답한, 시카고 대학의 알프레드 슬로안 센터에서 행해진 500가족 스터디의 일부 표본을 통하여, 이 연구는 두 도구를 비교하고 상대적 장단점을 평가하였다. 연구결과는 시간일지가 보다 덜 편향된 행동시간 측정치를 제공하는 데 반해, 경험표집법이 일상생활에 대해 보다 구체화된 서술을 가능하게 함을 시사하고 있다. 후속연구를 위한 함의가 논의되었다.

  • PDF

국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법 (A Detection Rule Exchange Mechanism for the Collaborative Intrusion Detection in Defense-ESM)

  • 이윤환;이수진
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.57-69
    • /
    • 2011
  • 국방통합보안관제체계 내에는 자체 개발된 시스템을 포함하여 다양한 오용탐지 기반의 상용 침입탐지시스템들이 운용되고 있다. 오용탐지 방식에 기반해서 운용되는 침입탐지시스템의 경우 침입탐지 패턴의 업데이트 주기나 질적수준에 따라 서로 상이한 능력을 가지며, 이러한 상이성은 침입탐지시스템들 간의 통합과 협동탐지를 더욱 어렵게 만든다. 이에 본 논문에서는 국방통합보안관제체계 내에서 운용되는 이기종 침입탐지시스템들 간의 통합과 협업탐지를 위한 기반을 마련하기 위해 이기종 침입탐지시스템들이 새롭게 생성한 탐지규칙을 서로 전파하고 적용할 수 있는 기법을 제안하고, 구현 및 실험을 통해 제안된 탐지규칙 교환 기법의 국방환경 가능성을 입증한다.

소규모 네트워크의 통합보안관제를 위한 SnSA 설계 및 구현 (SnSA Design and Embodiment for ESM of Small Scale Network)

  • 이동휘;신영준;김귀남
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.85-97
    • /
    • 2003
  • 지난 2003년 1월 25일 오후 국내 최상위 DNS(도메인 네임 시스템)서버가 다운되면서 유.무선 인터넷 서비스가 일제히 마비되는 사상 초유의 사태가 벌어지고 전국 곳곳에서 크고 작은 혼란과 피해를 빚었다. 원인은 여러 가지의 형태로 분석되었지만 가장 큰 이유는 보안 불감증에서 기인했다고 할 수 있다. 특히 소규모 네트워크에서 보안관리자는 거의 없고 정보보호를 위한 물리적인 장치가 전무한 상태였다. 대부분의 보안시스템이 경제성을 이유로 대규모 네트워크에 중점적으로 개발되고 있으며 실시간으로 네트워크의 보안상태를 점검해 주는 보안관제센터들도 IDC나 대규모 네트워크를 중점으로 서비스 되는 실정이다. 본 논문에서는 제기되어온 문제점을 해결하기 위하여 소규모 네트워크 전용 SnSA를 설계하여 경제적인 보안관제 서비스를 연구하였다. 첫 번째로 소규모 네트워크에서 보다 많은 정보를 수집하기 위해서 네트워크 침입탐지기능 N_SnSA와 호스트 침입탐지기능 H_SnSA를 구현하였고 두 번째로 경기대학교 통합보안관제센터와 같은 공익성을 가진 센터에서 저렴한 비용으로 연동시켜 기존의 취약성을 해결하는 방법을 연구하였다.

  • PDF

통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON (The Policy Distribution Algorithm of Firewall in Integrated Security Management)

  • 김광혁;권윤주;김동수;정태명
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.467-472
    • /
    • 2002
  • 근래의 네트워크는 인터넷의 여러 보안 위협과 시스템의 취약성들로 인해 보안시스템의 도입, 보안 컨설팅 등을 통하여 시스템 보안에 많은 노력을 기울이고 있다. 통합보안관리시스템은 다수의 보안시스템 및 방화벽으로 구성된 보안 영역을 설정하고, 각각의 보안 제품들에 대해 일관성 있는 보안정책을 적용하는 시스템이다. 통합보안관리를 위해서는 적절한 정책과 더불어 정책을 적용할 보안시스템의 선정이 기본이 된다. 특히 통합보안관리시스템에서의 방화벽은 하나의 패킷흐름에 대해 패킷 경로에 놓인 여러 개의 방화벽 시스템이 관여를 하게 된다. 본 논문에서는 다수의 방화벽으로 구성된 통합보안관리시스템에서 접근제어 정책을 수행할 방화벽을 선정함에 있어서 문제점을 살펴보고 정책을 설정할 방화벽 선정 알고리즘인 FALCON 알고리즘을 제시한다. FALCON 알고리즘의 사용으로 방화벽 선정에 있어서 안정성, 확장성, 간결함 등의 이점을 기대할 수 있다.