• 제목/요약/키워드: Information Flow Security

검색결과 306건 처리시간 0.028초

주민대피시설의 성능개선을 위한 실태조사에 관한 연구 (A Study on Status Survey for the Improvement of Shelter Facilities for Residents)

  • Park, Namkwun;Kang, Shinwook
    • 한국재난정보학회 논문집
    • /
    • 제10권1호
    • /
    • pp.91-97
    • /
    • 2014
  • 본 연구는 기존 설치된 주민대피시설의 실태조사를 통해 주민대피시설의 계획 및 설계에 필요한 기초자료로서의 활용을 목적으로 진행되었다. 그 결과, 첫째, 주민대피시설이 고폭탄 위주의 방호만을 고려하여 설계된 것으로 판단되나, 시설물의 출구방향, 주출입구 방호능력 등을 살펴보았을 때 실제 고폭탄에 대한 방호능력은 상당히 떨어지는 것으로 판단된다. 둘째, 전체 7개 시설은 외부에서 내부로 유입되는 공기에 대한 공기여과청정기가 설치되어 있지 않으며, 외부에 설치된 흡 배기구의 높이도 지상과 근접하게 위치하고 있어 공기보다 무거운 오염공기의 내부 유입을 발생 시킬 수 있다. 셋째, 일부시설은 방폭문이 설치되어 있으나 개구부, 방폭밸브의 역방향 등의 적절하지 못한 설치와 배관 배선의 관통부 마감상태로 인해 정상적인 방폭문의 기능유지 및 기밀성 확보는 어려울 것으로 판단된다.

교차로에서의 안전 좌회전을 위한 차량간 통신 기반 알고리즘 설계 및 구현 (Algorithm Design and Implementation for Safe Left Turn at an Intersection Based on Vehicle-to-Vehicle Communications)

  • 서현수;김효언;노동규;이상선
    • 한국통신학회논문지
    • /
    • 제38C권2호
    • /
    • pp.165-171
    • /
    • 2013
  • 차량 통신 프로토콜은 IEEE 802.11 WG과 P1609에서 진행하고 있는 WAVE(Wireless Access in Vehicular Environments)가 대표적이며, 보안 등을 제외한 MAC과 PHY에 대한 부분은 표준으로 제정되었다. 이러한 차량통신을 이용하여 운전자들의 안전과 전체 교통 흐름의 원활한 통제를 위해 국내외에서 많은 프로젝트가 진행되고 있다. 따라서 본 논문에서는 교차로에서 좌회전 시도 시에 위험 상황이 예상되면 운전자에게 알려주기 위한 차량간 통신 기반 안전서비스 알고리즘을 설계하였고, 이를 실제 구현하였다. 제안하는 알고리즘은 자차와 반대편에서의 접근차량에 대한 모델을 구성하고 충돌 위험이 있을 경우 운전자에게 HMI(Human Machine Interface)를 통해 경고를 주게 된다. 본 안전 서비스의 성능 테스트를 위해 테스트 차량을 이용하여 알고리즘을 시스템에 탑재하였으며, 테스트 케이스를 구성하여 성능 시험장에서 검증하였다. 테스트 결과로써, 우수한 성능을 나타냈으며, 앞으로 차량 통신 인프라가 설치된다면 V2I(Vehicle to Infrastructure) 통신을 이용하여 본 알고리즘을 보다 정밀하게 보완해야 할 것이다.

Cuckoo Hashing을 이용한 RCC에 대한 성능향상 (Enhancing RCC(Recyclable Counter With Confinement) with Cuckoo Hashing)

  • 장룡호;정창훈;김근영;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제41권6호
    • /
    • pp.663-671
    • /
    • 2016
  • 인터넷 트래픽양의 급증에 따라 고속 라우터의 수요가 많아졌다. 트래픽 통계 또는 보안 등의 목적으로 라우터에서 패킷을 측정해야 하는데 고속 라우터의 특성상 메모리공간이 제한적이다. RCC는 적은 메모리로 트래픽을 정확하고 효율적으로 측정하는 방법을 제시했다. RCC에서는 트래픽을 측정하는데 큰 Flow를 추가적인 Quadratic Probing 기반 해시 테이블에 누적하는 방법 사용한다. 그런데 Quadratic Probing은 적은 메모리 또는 메모리 사용률이 많은 상황에서 연산량이 많으며, 특히 갱신 또는 실시간 조회가 자주 발생하는 시스템에서 오버헤드가 크다. 이 논문에서는 RCC의 특성을 분석하고 실험을 통해 Quadratic Probing의 문제점을 증명하며 갱신 또는 조회에 효율적인 Cuckoo Hashing을 사용하여 RCC의 성능을 개선한다. 실험 결과에 따르면 RCC에서 Cuckoo Hashing을 사용할 때 메모리 사용률이 높은 상황에서도 높은 정확도를 보여주었고, 효율적으로 트래픽을 측정할 수 있었다.

광학위성을 활용한 임진강 접경지역 황강댐 저수지의 월단위 물수지 분석 (Monthly Water Balance Analysis of Hwanggang Dam Reservoir for Imjin river in Border Area using Optical Satellite)

  • 김진겸;강부식;유완식;황의호
    • 한국지리정보학회지
    • /
    • 제24권4호
    • /
    • pp.194-208
    • /
    • 2021
  • 임진강 상류 북한지역에 위치한 황강댐은 약 3억 5천만m3 규모의 저수지를 가지고 있으며, 하류로의 발전방류 이후 방류량 일부를 도수하여 예성강 유역의 생활, 공업, 농업용수를 공급하고 있는 것으로 알려져 있다. 이와 같은 황강댐의 유역변경식 용수공급으로 인해 임진강 하류로 흘러내려 오는 유량이 감소하여 우리나라의 용수공급, 하천유지유량, 수질 및 생태환경에 부정적인 영향을 미치고 있다. 하지만 남북접경지역의 특성상 수문자료의 공유가 원활하지 못하고 황강댐의 운영방식을 알 수가 없으므로 하류부 남한측 지역의 피해위험이 상존하고 있다. 이에 본 연구에서는 광학 원격탐사 영상을 기반으로 보정된 수문모형과 물수지 분석을 통해 장기유출 개념의 월별 도 수량을 산정하였다. 2019년 1월부터 2021년 9월까지의 물수지 분석결과 황강댐의 평균 도수량은 29.2m3/s로서 이는 연간 9.22억 톤에 해당하는 수자원 양이며, 황강댐에 유입되는 연평균 유입량인 20.2억 톤 중 45.6%를 차지한다.

SDN과 허니팟 기반 동적 파라미터 조절을 통한 지능적 서비스 거부 공격 차단 (Blocking Intelligent Dos Attack with SDN)

  • 윤준혁;문성식;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권1호
    • /
    • pp.23-34
    • /
    • 2022
  • 네트워크 기술의 발달로 그 적용 영역 또한 다양해지면서 다양한 목적의 프로토콜이 개발되고 트래픽의 양이 폭발적으로 증가하게 되었다. 따라서 기존의 전통적인 스위칭, 라우팅 방식으로는 네트워크 관리자가 망의 안정성과 보안 기준을 충족하기 어렵다. 소프트웨어 정의 네트워킹(SDN)은 이러한 문제를 해결하기 위해 제시된 새로운 네트워킹 패러다임이다. SDN은 네트워크 동작을 프로그래밍하여 효율적으로 네트워크를 관리할 수 있도록 한다. 이는 네트워크 관리자가 다양한 여러 양상의 공격에 대해서 유연한 대응을 할 수 있는 장점을 가진다. 본 논문에서는 SDN의 이러한 특성을 활용하여 SDN 구성 요소인 컨트롤러와 스위치를 통해 공격 정보를 수집하고 이를 기반으로 공격을 탐지하는 위협 레벨 관리 모듈, 공격 탐지 모듈, 패킷 통계 모듈, 플로우 규칙 생성기를 설계하여 프로그래밍하고 허니팟을 적용하여 지능형 공격자의 서비스 거부 공격(DoS)을 차단하는 방법을 제시한다. 제안 시스템에서 공격 패킷은 수정 가능한 플로우 규칙에 의해 허니팟으로 빠르게 전달될 수 있도록 하였으며, 공격 패킷을 전달받은 허니팟은 이를 기반으로 지능적 공격의 패턴을 분석하도록 하였다. 분석 결과에 따라 지능적 공격에 대응할 수 있도록 공격 탐지 모듈과 위협 레벨 관리 모듈을 조정한다. 제안 시스템을 실제로 구현하고 공격 패턴 및 공격 수준을 다양화한 지능적 공격을 수행하고 기존 시스템과 비교하여 공격 탐지율을 확인함으로써 제안 시스템의 성능과 실현 가능성을 보였다.

지상 CNPC 링크에서 안전한 데이터 전송을 위한 경량화된 인증기법 (Lightweight Authentication Scheme for Secure Data Transmission in Terrestrial CNPC Links)

  • 김만식;전문석;강정호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제6권9호
    • /
    • pp.429-436
    • /
    • 2017
  • 무인기는 조종사가 탑승하지 않고 주파수를 통해 컨트롤 센터에서 원격으로 명령을 하달 받거나 미리 입력된 임무를 수행하며, 지금까지는 주로 군용으로 이용되었지만 ICT 기술 발전으로 인해 이제는 민간분야에서도 다양하게 이용되고 있다. Teal Group의 2014년 World UAV Forecast는 향후 10년간 무인기 시장은 매년 10%씩 성장하여 2023년에는 125억 달러에 이른다고 전망하였다. 그러나 무인기는 원격으로 조종되기 때문에 만약 악의적인 사용자가 원격으로 조종되는 무인기에 접근한다면 프라이버시를 크게 침해 하거나 재정적 손실이나 인명피해를 입힐 수 있는 문제점이 있다. 이러한 문제점을 해결 위해서는 반드시 무인기와 조종매체가 상호인증을 통해 보안채널을 구축해야 하지만, 기존 보안기법은 많은 컴퓨팅 자원과 파워를 요구하며, 통신 거리, 인프라, 데이터 흐름 등이 무인기 네트워크와 다르기 때문에 무인기 환경에 적용하기에는 적합하지 않다. 본 논문에서는 이러한 문제를 해결하기 위하여 현재 기술 표준화가 활발히 진행 중인 지상 Control and Non-Payload Communication (CNPC) 환경에서 적은 컴퓨팅 자원을 요구하는 PUF를 기반으로 경량화된 무인기 인증 기법을 제시한다.

CCTV 통합관제센터의 실내공간특성에 대한 사례분석연구 - 인간공학디자인(HFD)의 관점에서 (A Case Study on the Interior design characteristics of Integrated CCTV Control Center - Focused at Human Factor Design aspect)

  • 한지은;권규현
    • 디자인융복합연구
    • /
    • 제16권3호
    • /
    • pp.103-118
    • /
    • 2017
  • 본 연구는 앞으로 도시 시민의 안전보호와 시설물 관리를 위하여 공공부문의 통합관제서비스가 증가할 것으로 예상됨에 따라 서울 소재의 CCTV통합관제센터에 대하여 유형별 분류와 실내공간특성에 대한 분석을 실시하였다. 조사대상은 2007년 이후 구축된 서울의 통합관제센터 8곳으로 일반적인 특성, 공간기본정보, 실내공간특성의 기준에 맞춰 분석하였으며 조사의 결과를 정리한 것은 다음과 같다. 첫째, 통합관제센터의 공간기본정보를 살펴보면 소규모 CS형이 가장 많이 나타나 현재 통합관제센터 공간의 물리적 환경에 대한 면적 비중은 그리 높지 않은 것으로 나타났다. 둘째, 통합관제센터의 공간기본정보를 살펴보면 보안영역, 사무영역, 공공영역의 순으로 공간의 크기 비율에 차이가 있었다. 셋째, 현재 국내의 통합관제센터는 행정안전부의 가이드라인에 따라 획일적인 형태나 구조, 실내 환경을 나타내는 것으로 분석되었다. 본 연구는 실내디자인 연구 분야에서 깊이 있게 다루지 못했던 통합관제센터에 대한 사례연구를 실시함으로써 향후 더 나은 통합관제센터를 계획할 시 기초자료로 제공될 수 있다. 물론 본 연구는 조사대상의 사례 수가 많지 않다는 한계가 있으나 추후 사용자 인터뷰나 공간 사용성 평가 분석 등을 통해 사례분석 보다 심도있는 연구를 진행할 예정이다. 본 연구의 결과가 모니터링 실내환경을 위한 기초자료로 쓰이길 기대한다.

최근 인도양 해적활동과 대해적작전 변화에 따른 한국 청해부대 역할 연구 (A study on role of ROK Escort Task Gruop according to recently Pirate Conducting Trend and Anti-Piracy Operation in Indian Ocean)

  • 최형민
    • Strategy21
    • /
    • 통권32호
    • /
    • pp.192-221
    • /
    • 2013
  • In order to deal with the current economic crisis, the U.S. government, as a part of its austerity fiscal policy, implemented a budget sequester. The sequester will hit the U.S. defense budget the hardest, and as a result will most likely put the security of the international community in jeopardy. The U.S. will have to cut 46 billion dollars from its original 525 billon defense spending in 2013. And by the year 2022, will have to cut 486.9 billion dollars. Such an astronomical decrease in the U.S. defense spending will inevitably burden the friendly nations. According to recent studies, pirate related incidents in Somalia, where piracy is most active, has declined from its 226 incidents to 76 incidents per year in 2012, a 66% drop from previous years'. However, piracy threats as well as those related to firearms still remain and thus participants of anti-piracy operations, namely the U.S., U.K., France, Canada, NCC, EUNAVFOR, and NATO, are facing a problem of declining forces. Considering the current situation as well as rising expectations from the international community, Republic of Korea, a supporter of NCC's maritime security operation, not to mention its foremost duty of securing its sea, is at a stage to re-examine its operational picture. Such action will be a good opportunity for Republic of Korea to build the trust and live up to the international community's expectation. To quote from the network theory, although in relation to other friendly nations participating in the anti-piracy operation, Republic of Korea currently remains at a single cell level, this opportunity will certainly develop Korea to a 'node' nation in which power and information would flow into. Through this expansion of operational capability, Republic of Korea will be able to exert more influence as a more developed nation. Currently however, not only is the single 4,500 ton class destroyer deployed in Somalia a limited unit to further expand the scale and amount of force projection in the area, but also the total of six 4,500 ton class destroyers ROK feet possess is at a high fatigue degree due to standard patrolling operations, midshipman cruise and the RIMPAC exercise. ROK fleet therefore must consider expanding the number of ships deployed along with either deploying combat support ships or constructing logistics support site in the African region. Thus, by expanding its operational capabilities and furthermore by abiding to the rightful responsibilities of a middle power nation, Republic of Korea will surely earn its respect among the members of the international community.

  • PDF

SVM을 이용한 침입방지시스템 오경보 최소화 기법 (False Alarm Minimization Technology using SVM in Intrusion Prevention System)

  • 김길한;이형우
    • 인터넷정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.119-132
    • /
    • 2006
  • 지금까지 잘 알려진 네트워크 기반 보안 기법들은 공격에 수동적이고 우회한 공격이 가능하다는 취약점을 가지고 있어 인라인(in_line) 모드의 공격에 능동적 대응이 가능한 오용탐지 기반의 침입방지시스템의 출현이 불가피하다. 하지만 오용탐지 기반의 침입방지시스템은 탐지 규칙에 비례하여 과도한 오경보(False Alarm)를 발생시켜 정상적인 네트워크 흐름을 방해하는 잘못된 대응으로 이어질 수 있어 기존 침입탐지시스템보다 더 위험한 문제점을 갖고 있으며, 새로운 변형 공격에 대한 탐지가 미흡하다는 단점이 있다. 본 논문에서는 이러한 문제를 보완하기 위해 오용탐지 기반의 침입방지시스템과 Anomaly System 중의 하나인 서포트 벡터 머신(Support Vector Machines; 이하 SVM)을 이용한 침입방지시스템 기술을 제안한다. 침입 방지시스템의 탐지 패턴을 SVM을 이용하여 진성경보만을 처리하는 기법으로 실험결과 기존 침입방지시스템과 비교하여, 약 20% 개선된 성능결과를 보였으며, 제안한 침입방지시스템 기법을 통하여 오탐지를 최소화하고 새로운 변종 공격에 대해서도 효과적으로 탐지 가능함을 보였다.

  • PDF

사물 인터넷을 위한 데이터 지역화를 제공하는 스마트 네트워크에 관한 연구 (A Study on Smart Network Utilizing the Data Localization for the Internet of Things)

  • 강미영;남지승
    • 한국산학기술학회논문지
    • /
    • 제18권6호
    • /
    • pp.336-342
    • /
    • 2017
  • 트래픽 지역화는 전통적인 패킷 네트워크의 종단에서 트래픽이 발생하도록 함으로써 물리적 네트워크의 부하 부담을 줄이고, 사물 인터넷 기반의 민감한 센서 데이터 관련 보안 이슈에도 효율적으로 지원할 수 있으며, 기존 네트워크 인프라의 변경 없이 차세대 융 복합 스마트 네트워크 환경에 효과적으로 적용할 수 있다. 본 논문에서는 스마트 네트워크 기반의 IoT 데이터에 콘텐츠 우선순위 기법을 적용하였다. 사물 인터넷 콘텐츠를 지역화시킴으로써 네트워크상에서 트래픽의 흐름을 효율적으로 지역화 하여 스마트 포워딩을 가능하게 하는 연구를 수행하였다. 또한, 콘텐츠 지역화를 통해 효과적인 네트워크 트래픽 경로를 결정하기 위한 연구를 진행하였다. 본 연구를 통해 네트워크 부하를 줄일 수 있었으며 이용자 품질을 보장 할 수 있는 사물 인터넷 서비스에 유용한 네트워크 구조임을 증명 할 수 있었다. 또한, 스마트 네트워크기반 환경에서 사물 인터넷 서비스를 효과적으로 수용할 수 있음을 증명하였다.