• 제목/요약/키워드: Major information and communication infrastructure

검색결과 65건 처리시간 0.029초

Comparative Analysis of a Competitive Technology for Major Future Energy Resources

  • Koo Young-Duk;Kim Eun-Sun;Park Young-Seo
    • Journal of information and communication convergence engineering
    • /
    • 제3권2호
    • /
    • pp.101-104
    • /
    • 2005
  • Recently advanced countries are making every effort to promote the efficiency of electric power production and supply, to deal with the environmental problems, and to develop the new energy. In particular, they are driving forward to develop various technologies for electric power in mid-long term, that are technology for building infrastructure of power transportation, establishing service network for account management using electronic technologies, elevating economic productivity by innovative electronic technologies, control-ling the discharge of global warming gas, using clean efficient energy, and so forth. However, power technology of Korea lagged behind than technology of advanced countries. Also, resources for developing power technology are limited in our country. Therefore, it is necessary to improve the efficiency of R&D investment. For it, our country must compare and analyze with technologies of advanced countries which are taking competitive advantage in the main future energy. Through comparative analysis, limited R&D resources of our country must be concentrated on technologies that can secure competitive advantage from now on.

IoT 분야의 다양한 기기/앱 간 상호작용 검출에 관한 연구동향 (A Survey on Detecting Interactions among Different Devices/Apps in IoT)

  • 전이정;이연준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.101-103
    • /
    • 2023
  • With the recent advances in communication technology and Internet of Things (IoT) infrastructure, home automation systems have emerged as a new paradigm for providing users with convenient smart home services. The IoT ecosystem has merged digital systems with the physical world, dramatically changing the way people live and work. However, at the same time, security remains one of the most significant research issues in IoT, as the deployment and application of high-availability systems come with various security risks that cause serious threats to users. Among them, the security issues arising from the interaction among devices/applications should not be underestimated. Attackers can exploit interactions among devices/applications to hack into the user's home. In this paper, we present a survey of research on detecting various types of interactions among devices/applications in IoT.

WISDOM(차세대 신호제어시스템) 개발을 위한 통신 프로토콜 설계 (Design of Communication Protocol for Developing WISDOM(Wireless Interface Signal Control System for Dynamic and Optimal Management))

  • 정성대;이상선;윤영범;김종복;문영준
    • 한국ITS학회 논문지
    • /
    • 제7권1호
    • /
    • pp.92-100
    • /
    • 2008
  • 최근 발생하는 교통 정체, 안전 및 물류비 증가 등의 사회문제는 기존의 교통기반 시설로는 해결하는데 어려움이 있다. 이러한 관점에서 도로 및 신호등의 교통기반시설과 차량의 지능화를 바탕으로 하는 지능형 교통 시스템(ITS)의 중요성은 더욱 부각되고 있으며, 새로운 지능형 교통 시스템 무선 통신 규격에 대한 관심이 높아지고 있다. 이러한 지능형 교통 시스템 무선 통신 기술을 활용한 검지 기술을 통해 수집된 실시간 교통 정보를 활용하기 위한 새로운 교통 제어 전략들이 만들어지고 있다. 특히, 지능형 교통 시스템 무선 통신 기술 중 단거리 전용 무선 통신(DSRC) 시스템은 자동요금징수(ETCS) 시스템을 통해 확대와 함께 운전자용 단말기 보급이 활발히 진행되고 있다. 이러한 인프라의 구축은 지능형 교통 시스템 산업에 많은 영향을 미칠 것으로 보이며, 많은 분야에서 이 기반 시설을 재활용하는 방안을 연구 중에 있다. 교통 신호 제어 분야에서도 이 기반 시설을 활용한 양질의 실시간 정보를 활용하여 최적의 교통 신호 제어 시스템을 구현하려는 연구가 활발히 진행되고 있으며, 현재 WISDOM의 개발이 진행 중에 있다. 따라서 본 논문에서는 실시간으로 교통 정보를 수집하기 위한 차량 검지 기술의 하나로 지능형 교통 시스템의 전용 통신 기술인 단거리 전용 무선 통신 시스템을 활용하기 위한 통신 프로토콜을 제안하고자 한다.

  • PDF

침입자 추적 시스템의 에이전트 통신 보안을 위한 메커니즘 (A Secure Agent Communication Mechanism for Intruder Tracing System)

  • 최진우;황선태;우종우;정주영;최대식
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.654-662
    • /
    • 2002
  • 네트워크 기술의 발달에 힘입어 인터넷이 국가와 사회의 중요한 기반 시설로 자리잡고 있으며 이를 통한 범죄적 동기를 갖는 해킹 사고의 증가 추세로 인해, 우리 사회 전반적으로 정보에 대한 보호가 시급한 문제로 대두되고 있다. 따라서 최근 해킹에 대한 대응도 소극적 탐지 기능을 벗어나 적극적인 역추적 등의 방법을 동원하는 추세로 가고 있다 본 논문에서는 자율적인 기능을 가질 수 있는, 멀티 에이전트 기반의 침입자 역 추적 시스템에 대해서 기술한다. 특히 각 에이전트 간의 통신 메시지를 보호하기 위한 통신보안 메커니즘을 중점적으로 제안하는 데, 이률 위해서 KQML 레벨에서 파라미터를 확장하고 공개 키 암호화 방식을 도입하였다. 제안된 메커니즘에서 각 에이전트는 모든 통신에 앞서 중개자 에이전트를 통해서 서로를 인증하기 때문에 효율성은 떨어지지만 통신 메시지의 보안이 보다 확실하게 된다. 이는 역추적 수행 시 에이전트 및 수행 서버의 안전을 위해서는 매우 중요한 요소 중에 하나이다.

시스템 취약점 개선의 필요성에 따른 효율적인 점검 방법을 통한 종합 보안 취약성 분석 시스템 설계 (Design of Comprehensive Security Vulnerability Analysis System through Efficient Inspection Method according to Necessity of Upgrading System Vulnerability)

  • 민소연;정찬석;이광형;조은숙;윤태복;유승호
    • 한국산학기술학회논문지
    • /
    • 제18권7호
    • /
    • pp.1-8
    • /
    • 2017
  • IT 환경 발전되고 융합서비스가 제공됨에 따라서 다양한 보안위협이 증가하고 있으며, 이로 인해 사용자들로부터 심각한 위험을 초래하고 있다. 대표적으로 DDoS 공격, 멀웨어, 웜, APT 공격 등의 위협들은 기업들에게 매우 심각한 위험요소가 될 수 있으므로 반드시 적절한 시간 내에 적절한 조치 및 관리가 되어야 한다. 이에 정부는 '정보통신기반보호법'에 따라 국가안보 및 경제사회에 미치는 영향 등을 고려하여 중요 시스템에 대해 주요정보통신기반시설로 지정 관리하고 있다. 특히 사이버침해로부터 주요정보통신기반시설을 보호하기 위하여 취약점 분석 평가, 보호대책 수립 및 보호조치 이행 등의 지원과 기술가이드 배포 등의 관리감독을 수행하고 있다. 현재까지도 '주요정보통신기반시설 기술적 취약점 분석 평가방법 가이드'를 베이스로 보안컨설팅이 진행되고 있다. 적용하고 있는 항목에서 불필요한 점검항목이 존재하고 최근 이슈가 되는 APT공격, 악성코드, 위험도가 높은 시스템에 대해 관리부분이 취약하다. 실제 보안 위험을 제거하기 위한 점검은 보안관리자가 따로 기획해서 전문업체에게 발주를 주고 있는 것이 현실이다. 즉, 현재의 시스템 취약점 점검 방법으로는 해킹 및 취약점을 통한 공격에 대비하기 어려움이 존재하여 기존의 점검방법과 항목으로는 대응하기가 힘들다. 이를 보완하기 위해서 본 논문에서는 시스템 취약점 점검의 고도화 필요성을 위해 효율적인 진단 데이터 추출 방법, 최근 트렌드를 반영하지 못한 점검 항목을 최신 침입기법 대응에 관하여 기술적 점검 사례와 보안위협 및 요구사항에 대해서 관련 연구를 수행하였다. 국내 외의 보안 취약점 관리체계 및 취약점 목록을 조사 후 이를 기반으로, 효율적인 보안취약점 점검 방법을 제안하며 향후, 제안방법을 강화하여 국외의 취약점 진단 항목을 국내 취약점 항목에 연관되도록 연구하여 개선하고자 한다.

Applying Workload Shaping Toward Green Cloud Computing

  • Kim, Woongsup
    • International journal of advanced smart convergence
    • /
    • 제1권2호
    • /
    • pp.12-15
    • /
    • 2012
  • Energy costs for operating and cooling computing resources in Cloud infrastructure have increased significantly up to the point where they would surpass the hardware purchasing costs. Thus, reducing the energy consumption can save a significant amount of management cost. One of major approach is removing hardware over-provisioning. In this paper, we propose a technique that facilitates power saving through reducing resource over provisioning based on virtualization technology. To this end, we use dynamic workload shaping to reschedule and redistribute job requests considering overall power consumption. In this paper, we present our approach to shape workloads dynamically and distribute them on virtual machines and physical machines through virtualization technology. We generated synthetic workload data and evaluated it in simulating and real implementation. Our simulated results demonstrate our approach outperforms to when not using no workload shaping methodology.

Design and Development of a Web Based Digital Repository for Scholarly Communication: A Case of NM-AIST Tanzania

  • Mgonzo, Wasiwasi J.;Yonah, Zaipuna O.
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제4권2호
    • /
    • pp.97-108
    • /
    • 2014
  • Institutional repositories are essential research infrastructures for research-based universities. A properly dimensioned institutional repository has the potential to increase research impact and enhance the visibility of an institution through its scholarly outputs. The aim of the study reported in this paper was to design and develop a web-based digital repository for scholarly communications using NM-AIST as a case study. The system was developed using open source software. Findings obtained from system validation tests show that the system is a viable solution to the major challenges encountered in the management and sharing of scholarly information at the institution.

지역 불균형 발전의 결정요인 : 지역간 이질성 편의를 고려한 희귀모형의 적용 (A Study on the Determinants of Imbalanced Regional Development : An Application of Regression Model for a Bias due to Heterogeneity across Region)

  • 박범조;고석찬
    • 지역연구
    • /
    • 제14권2호
    • /
    • pp.35-50
    • /
    • 1998
  • This paper examines the determinants of imbalanced regional development in Korea during the period of 1985-1995. The review of previous analytical techniques have been used to analyze the determinants of disparities in regional development of disparities in regional development, but few has applied the regression technique which reduces a bias due to heterogeneity across region. The results of the study show that Kmenta model with per capita GRDP as dependent variable can reduce the heterogeneity bias in regional development and can minimize the statical errors in estimation and interpretation of the coefficients of the explanatory variables. According to the results of Kmenta model, urban infrastructure such as roads, information and communication facilities are major causes of regional disparity over the period of 1985-1995. The results of the study also indicate that local government should devote their policy efforts to identify and utilize the unique soci-economic characteristics of each locality in the process of regional development.

  • PDF

무선 메쉬망에서의 안전하고 효율적인 키관리 스킴 (Secure and Efficient Key Management Scheme for Wireless Mesh Network)

  • ;;이상곤;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.844-847
    • /
    • 2011
  • Wireless mesh network (WMN) is a type of mobile ad-hoc network consists of wireless router, mobile clients and gateway which connects the network with the Internet. To provide security in the network it is required to encrypt the message sent among the communicating nodes in such way so that only legitimate user can retrieve the original data. Several security mechanisms have been proposed so far to enhance the security of WMN. However, there still exists a need for a comprehensive mechanism to prevent attacks in data communication. Considering the characteristic of mesh network, in this paper we proposed a public key cryptography based security architecture to establish a secure key agreement among communicating nodes in mesh network. The proposed security architecture consists of two major sections: client data protection and network data protection. Client data protection deals with the mutual authentication between the client and the access router and provide client to access router encryption for data confidentiality using standard IEEE 802.11i protocol. On the other hand, network data protection ensures encrypted routing and data transfer in the multi hop backbone network. For the network data protection, we used the pre-distributed public key to form a secure backbone infrastructure.

전력기반시설의 고 고도 핵 전자기파에 대한 위험성 검토 및 방호 개선방안 연구 (A Study on Risk Assessments and Protection Improvement for Electric Power Infrastructures against High-altitude Electromagnetic Pulse)

  • 정연춘
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.43-50
    • /
    • 2019
  • 초연결사회에서 전력기반시설과 정보통신기반시설은 핵심 국가기반시설 중에서도 핵심이다. 그러나 전력기반시설은 최근에 이슈가 되고 있는 북한의 고 고도 핵 전자기파(HEMP) 위협에 매우 치명적이며, 따라서 공격 이후의 빠른 복구를 통한 복원성은 국가의 생존성과 직결되어 있다. 그러므로 전력기반시설은 다른 어떤 핵심기반시설보다 우선하여 선제적인 방호대책과 조기 복구계획이 수립되어야 한다. 본 논문에서는 HEMP 위협의 특성을 살펴보고, 그에 대한 전력기반시설의 위험성 및 효과적인 주요 방호대책을 살펴보았다. 향후 우리나라의 전력기반시설에 대한 '고출력 전자기파 침해 방지' 관련 법·제도의 제·개정 방향을 정립하는데 도움을 줄 수 있을 것으로 기대한다.