• 제목/요약/키워드: Network DEA

검색결과 146건 처리시간 0.029초

네트워크 분석방법을 활용한 중국 공항터미널 연구 동향분석에 관한 연구 (Research trend of Chinese airport terminal using the Network Analysis)

  • ;;박성훈;여기태
    • 디지털융복합연구
    • /
    • 제18권11호
    • /
    • pp.137-147
    • /
    • 2020
  • 글로벌 경제의 가속화와 더불어 물류산업에 있어서 항공물류는 점차 중요한 역할을 담당하고 있다. 항공물류산업의 기초로서 공항터미널은 큰 주목의 대상이 되고 있다. 본 연구는 중국 공항터미널의 연구동향을 분석하는 것을 연구의 목적으로 하였으며, 2003년부터 2020년까지 65개 해외 논문의 키워드를 추출하고 SNA방법을 이용하여 분석하였다. 첫 번째 기간 (2003-2008)은 "Airport Terminal", "Boned" 및 "Chinese Mainland"와 같은 키워드가 상위 키워드로 도출되었다. 두 번째 기간 (2009-2014)의 결과는 "China", "DEA", "Airport" 및 "Flight Delay"와 같은 키워드들이 도출되었고, 세 번째 기간(2015-2020)에는 "Airport Competitiveness"와 "Aviation Network"등의 키워드가 상위로 나타났다. 본 연구의 결과는 경제의 성장에 따라 중국 공항터미널의 연구동향은 공항시설 건설에서 네트워크 개발로 점차 확대되는 것을 확인할 수 있다. 본 연구는 중국 공항터미널의 연구동향을 분석하였으며, 향후 한국을 포함한 인근국가의 정책입안자, 학계, 실무자에게 시사점을 제공한다.

차세대 증권전산망(STOCK-NET)의 연구와 설계 (A Study of the Next Generation STOCK-NETWORK and Design)

  • 하성용;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.95-102
    • /
    • 2008
  • '국가 주요 정보통신 기반시설과 목표시설'로 지정되어 있는 증권전산통신망의 차세대 네트워크화 준비는 국가경쟁력 강화와 국가경제력 향상을 위해 반드시 필요하다. 본 논문은 현재의 정부정책과 네트워크, 보안 및 증권전산망을 연구하고, 기존의 SONET/SDH기반의 증권전산망을 대체하여, 차세대 증권전산망은 국가간 GMG서비스를 위한 MPLS 기반의 ALL-IP서비스를 제공하도록 설계한다. 설계 시에 안정성, 표준화, 보안성 확장성의 기준을 설정하여, 현재와 차세대 증권전산망을 각 기준별로 비교한다. 또한 차세대 증권전산망 특징과 장점 및 대역폭과 QoS, 통신기술, 정보보호시스템 등에서 향상된 기대효과를 분석한다. 본 논문의 연구결과는 u-Korea를 이룩하는 국가경쟁력 강화와 국가경제력 향상에 기여할 것이다.

  • PDF

입법기관의 보안강화를 위한 네트워크 분석 및 보안 시스템 연구 (A Study on Network Analysis and Security System for Enhanced Security of Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.467-470
    • /
    • 2011
  • 최근 7.7 DDoS 사건과 해킹 사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회사무처의 인터넷 네트워크와 사용 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 기밀성, 가용성, 무결성 등의 보안기준에 따라 파악하고, 이를 분석한다. 그리고 입법지원 기관이 갖추어야 할 인터넷 네트워크와 사용 시스템 등에 대한 보안 강화를 위한 설계를 연구한다. 본 연구를 통해 입법지원기관의 보안 현황을 분석하고, 사회적인 책임기관으로서 역할과 보안 강화를 위한 자료를 제공하고자 한다.

  • PDF

Neural Networks을 이용한 Reactive Ion Etching 공정의 실시간 오류분류 및 검출에 관한 연구 (Real-time Fault Detection and Classification of Reactive Ion Etching Using Neural Networks)

  • 유경한;이송재;소대화;홍상진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.389-392
    • /
    • 2005
  • 차세대 반도체 공정을 위한 많은 노력 중 Reactive Ion Etching(RIE)에 대한 연구의 중요성은 계속되고 있으며, 현재 제조공정 라인에서는 공정상의 오류를 줄이는 노력에 주목 하고 있다. 본 논문에서는 이러한 점을 고려하여 반도체 제조 장비에서 발생하는 실시간 데이터에 대해 신경망을 이용하여 각 장비파라미터의 허용범위를 검출하고, 제안된 방법의 성능평가를 위하여, 생산라인에서 수립된 데이터를 활용하였다. 기존의 통계적 공정제어(SPC) 제서 지시되는 방법이 아닌 신경망 모델을 통하여 random variability를 고려한 control limit을 제시한다.

  • PDF

전력IT기기의 실시간 스마트 평가에 관한 연구 (A Study on Real-time Smart Evaluation of Electrical IT Equipment)

  • 표성배;김민기;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.213-216
    • /
    • 2011
  • Cloud Network에서 Computing과 마찬가지로 원격지 전력IT기기에 대한 경제성과 산업기술에 대한 평가가 필요하다. 또한 Computer와 Network에서는 기술적인 연구가 필요하다. 본 연구에서는 원격지에서 전력IT기기 제품의 성능평가와 제품인증을 받기 위한 연구이다. 원격지 전력IT 기기의 제품별 기능, 모듈별 기능, 전력전송효율 평가값, 성능값, 허용오차 값 등의 대량 데이터가 존재하여, 전력IT 기기의 평가설계 및 DB, 웹환경에서 개발된 제조사, 평가기관, 인증기관의 주체가 원격지에서 실시간으로 표준화된 원격지 전력IT기기에 대한 평가 인증 프로세스와 평가 인증 값을 국제표준화에 맞출 수 있도록 연구한다.

  • PDF

u-교통을 위한 센서네트워크 기반의 이동차량 위치추적 시스템 (A Mobile Vehicle Tracking System Based on Sensor Network for u-Traffic)

  • 유석대;박재복;조기환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.213-215
    • /
    • 2011
  • USN(Ubiquitous Sensor Network) 환경은 언제, 어디서나 정보를 이용할 수 있게 한다. 이러한 유비쿼터스 환경은 자유로운 커뮤니케이션을 보다 쉽게 제공할 수 있으며, 특히 u-교통 환경을 구축하는데 기본적인 요소기술이 된다. 또한 u-교통 환경을 구축하기 위해서는 차량의 위치를 보다 정확히 인식할 수 있는 기술이 요구된다. 위치측정은 센서노드의 전파를 이용하거나 거리를 측정할 수 있는 센서를 활용하여 목표물의 위치를 계산한다. 본 논문은 센서노드의 RSSI(Received Signal Strength Indication) 신호 값을 분류하고 주변노드의 위치와 통신범위 및 세기정보를 최대한 활용하여 이동차량을 보다 정확하게 추적할 수 있는 위치추적기법을 제시한다. 일부 시뮬레이션 결과, 제안된 기법이 기존 위치추적 알고리즘 보다 u-교통 환경에서 위치추적의 정확도가 우수함을 증명하였다.

IoT Sensor가 연결된 국방정보통신망의 사이버보안 연구 (Cybersecurity of The Defense Information System network connected IoT Sensors)

  • 한현진;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권6호
    • /
    • pp.802-808
    • /
    • 2020
  • IoT(Internet of Things)는 센서 기술의 발전과 고속의 통신 인프라를 바탕으로 네트워크에 연결되는 단말의 수가 사람의 수보다 더 많아지고 있고 그 증가도 매우 빠르다. 기존 유선부터 무선네트워크까지 연결되는 IoT의 수가 증가하면서 동시에 사이버 위협도 증가하고 있다. 국방분야도 작전, 군수, 기지방어, 정보화 등 다양한 분야에서 IoT의 필요성은 증가하고 있다. PC/서버의 정보보호체계와는 다르게 정보보호가 취약한 IoT Sensor가 네트워크에 증가함에 따라 사이버 위협도 증가하고 있어 국방정보통신망(이하 국방망)을 보호하기 위한 플랫폼 연구가 필요하다. 본 연구에서는 유·무선 IoT를 국방망에 연결하는 사례를 알아보고 국방망과 접점을 최소화한 보안성이 강화된 IoT 통합 독립 네트워크의 효율적인 연동 설계 방안을 제시하였다.

TCP/IP 공격에 대한 보안 방법 연구 (A Study of Security Method against Attack in TCP/IP)

  • 박대우;서정만
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.217-226
    • /
    • 2005
  • 오늘날 사이버세상에서 네트워크의 성능은 정당한 내용의 요청에 대한 증가에 의해서 뿐만 아니라 악의적인 활동의 증가에 의해서도 영향을 받고 있다. 이 논문에서 네트워크 성능에 영향을 주는 악의적인 해커의 TCP/IP를 이용한 DoS 공격 및 DDoS 공격, SYN Flooding을 이용한 공격, IP Spoofing 공격 등을 연구한다. 이 공격들에 대비하여 방어하는 네트워크 레벨과 게이트웨이 레벨 및 응용계층 레벨에서의 패킷 필터링 방법을 제안한다. 또한 웹 서버에서의 캐시 서버, 미러 서버와 CDN을 사용하여 콘텐츠를 분배하는 방법에 대해 제안한다. 이러한 제안들은 공격자의 공격에 대응하는 방법으로 유용하게 사용되어질 것이다.

  • PDF

IP 역추적 설계 및 보안감사 자료생성에 관한 연구 (A Study regarding IP Traceback designs and security audit data generation.)

  • 이인희;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.53-64
    • /
    • 2007
  • 본 논문에서는 최근의 해킹사고에서 침입자는 피해시스템에서 자신의 IP주소 노출을 피하기 위하여 피해 시스템을 직접 공격하지 않고 Stepping stone(경유지)을 이용하여 우회 공격을 수행한다. 본 논문에서는 로그기반에서는 네트워크 감사 정책을 이용하고, TCP 기반에서는 CIS, AIAA 기법과 네트워크 기반에서는 Thumbprints Algorithm, Timing based Algorithm, TCP Sequence number를 이용한 알고리즘, Sleep Watermark Tracking 기법을 이용하여 역추적 시스템을 제시하였으며, 현 인터넷 망의 구성의 물리적 또는 논리적 복잡성이 크다는 단점을 보완하기 위해, 날로 발전하고 빠른 기술 개발 속도를 갖는 침입 기술에 대응하기위해 하나의 시스템에 하나의 모듈이 아닌 기존의 알고리즘을 이용해 효과적인 역추적 시스템을 제시 하려 한다.

  • PDF

Layer별 Scanning을 사용한 취약성 분석 방법 (Method of Vulnerability Analysis from Layer Scanning)

  • 천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.277-280
    • /
    • 2010
  • 네트워크에서 OSI 7 Layer를 기반으로 통신 프로토콜이 구현되고 있고, 인터넷은 TCP/IP Layer를 중심으로 취약성이 발견되고 공격을 당하고 있다. 본 논문은 Scanning 프로그램들을 사용하여 네트워크에 Layer별로 Scanning을 실시하고 그에 따른 취약성을 각 Layer별로 분석한다. 각 Layer별 취약점과 Scanning 프로그램에서 분석 결과들에 대한 차이점을 분석 연구한다. 분석된 결과들에 대한 Scanning 프로그램에 대한 특성을 반영한 Scanning방법에 대한 특장점을 연구하고, 각 Layer별로 보안 대응 방안을 제시한다. 본 연구의 결과는 해커의 공격에 대한 취약성을 분석과 방어를 위한 보안정책 수립에 대한 자료로 활용되어 네트워크의 보안을 강화하는데 기여 할 것이다.

  • PDF