• 제목/요약/키워드: Network Security Level

검색결과 717건 처리시간 0.026초

민.군겸용기술사업 활성화 방안 연구 (A Study on the Activation of Dual Use Technology Program)

  • 김철환;최은호;허환
    • 한국국방경영분석학회지
    • /
    • 제32권1호
    • /
    • pp.13-35
    • /
    • 2006
  • 국가안보와 산업경쟁력 강화를 동시에 향상시킬 수 있는 민 군겸용기술사업은 효율성 부족과 추진실적 저조로 새로운 개선방안이 필요한 시점이다. 본 연구에서는 그 원인을 선진국과 비교 분석하여 각 사업별 문제점 및 개선점을 도출하고, 민군겸용기술사업의 활성화를 위한 세부 사업별 대안을 제시하고자 한다. 먼저, 우리나라의 무기체계와 산업구조의 특성을 고려한 범정부차원의 정책을 수립하고 활성화 프로그램을 계획해야 한다. 이를 근간으로, 겸용기술개발은 기술수준 조사와 연계하여 필요 핵심기술을 선 개발하고, 기술교류 사업은 민간 및 국방 분야의 모든 기술자료를 연계할 수 있는 통합정보 시스템을 구축해야 한다. 또한 사이버 기술거래시장과 국방벤처센터를 활용하여 기술이전사업을 촉진하고, '국가 규격 및 표준정보체계'를 조속히 구축하여 규격통일화 사업을 확대해 나가야 한다.

State-of-the-art 3D GIS: System Development Perspectives

  • Kim, Kyong-Ho;Lee, Ki-Won;Lee, Jong-Hun;Yang, Young-Kyu
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 1998년도 Proceedings of International Symposium on Remote Sensing
    • /
    • pp.153-158
    • /
    • 1998
  • Since the mid-1990′s, researches on 3D GIS have been regarded as one of main issues both in the academic sites and commercial vendors; recently, some prototyped systems or the first versioned software systems of commercial basis are being reported and released. Unlike conventional 2D GIS, which consists in intelligent structured GIS or desktop GIS, every 3D GIS has its own distinguished features according to data structure-supporting capability, GIS-styled functionality, external database accessibility, interfacing extents with 2D GIS, 3D visualization/texture mapping ability, and so forth. In this study, technical aspects related to system development, SERI-Web3D GIS ver. 1.2, are explained. Main features in this revised 3D GIS can be summarized: 2-tier system model(client-server), VGFF(Virtual GIS File Format), internal GIS import, Feature manager(zoning, layering, visualization evironment), Scene manager(manage 3D geographic world), Scene editor, Spatial analyzer(Intersect, Buffering, Network analysis), VRML exporter. While, most other 3D GISes or cartographic mapping systems may be categorized into 3D visualization systems handling terrain height-field processing, 2D GIS extension modules, or 3D geometric feature generation system using orthophoto image: actually, these are eventually considered as several parts of "real 3D GIS". As well as these things, other components, especially web-based 3D GIS, are being implemented in this study: Surface/feature integration, Java/VRML linkage, Mesh/Grid problem, LOD(Level of Detail)/Tiling, Public access security problem, 3-tier architecture extension, Surface handling strategy for VRML.

  • PDF

혼합형 침입 탐지 시스템에서 데이터 및 정책 전달 통신 모델과 성능 평가 (Communication Models and Performance Evaluation for the Delivery of Data and Policy in a Hybrid-Type Intrusion Detection System)

  • 장정숙;전용희;장종수;손승원
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.727-738
    • /
    • 2003
  • 침입 탐지 시스템에 대하여 많은 연구 노력들이 진행되고 있다. 그러나 침입 탐지 시스템의 모델과 성능 평가에 대한 작업은 거의 찾아 볼 수 없다. 본 논문에서는 지역적인 침입 탐지를 위한 에이전트들과 전역적인 침입 탐지를 위한 집중 데이터 분석 컴포넌트를 가지고 있는 다중 도메인 환경에서 혼합 침입 탐지를 위한 통신 프레임워크를 제안한다. 또한 전체적인 프레임워크에서 호스트 기반과 네트워크 기반 침입 탐지 시스템의 결합을 가정한다. 지역 도메인에서 경보와 로그 데이터 같은 정보 집합은 상위 레벨로 보고 된다. 계위의 루트에는 데이터 합동을 수행하는 전역 매니저가 있다. 전역 매니저는 침입 탐지 경보의 집합과 상호관련의 결과로 보안 정책을 하위 레벨로 전달하게 된다. 본 논문에서는 혼합 침입 탐지 시스템을 위한 통심 메커니즘을 모델링하고 데이터 및 정책 전달을 위한 전송 능력의 성능 평가를 위하여 OPNET 모델러를 이용한 시뮬레이터를 개발한다. 여러 가지 시나리오에 기반하여 통신 지연에 초점을 두고 모의실험 결과를 제시하고 비교한다.

An Adaptive Transmission Power Control Algorithm for Wearable Healthcare Systems Based on Variations in the Body Conditions

  • Lee, Woosik;Kim, Namgi;Lee, Byoung-Dai
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.593-603
    • /
    • 2019
  • In wearable healthcare systems, sensor devices can be deployed in places around the human body such as the stomach, back, arms, and legs. The sensors use tiny batteries, which have limited resources, and old sensor batteries must be replaced with new batteries. It is difficult to deploy sensor devices directly into the human body. Therefore, instead of replacing sensor batteries, increasing the lifetime of sensor devices is more efficient. A transmission power control (TPC) algorithm is a representative technique to increase the lifetime of sensor devices. Sensor devices using a TPC algorithm control their transmission power level (TPL) to reduce battery energy consumption. The TPC algorithm operates on a closed-loop mechanism that consists of two parts, such as sensor and sink devices. Most previous research considered only the sink part of devices in the closed-loop. If we consider both the sensor and sink parts of a closed-loop mechanism, sensor devices reduce energy consumption more than previous systems that only consider the sensor part. In this paper, we propose a new approach to consider both the sensor and sink as part of a closed-loop mechanism for efficient energy management of sensor devices. Our proposed approach judges the current channel condition based on the values of various body sensors. If the current channel is not optimal, sensor devices maintain their current TPL without communication to save the sensor's batteries. Otherwise, they find an optimal TPL. To compare performance with other TPC algorithms, we implemented a TPC algorithm and embedded it into sensor devices. Our experimental results show that our new algorithm is better than other TPC algorithms, such as linear, binary, hybrid, and ATPC.

A Multi-Stage Encryption Technique to Enhance the Secrecy of Image

  • Mondal, Arindom;Alam, Kazi Md. Rokibul;Ali, G.G. Md. Nawaz;Chong, Peter Han Joo;Morimoto, Yasuhiko
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2698-2717
    • /
    • 2019
  • This paper proposes a multi-stage encryption technique to enhance the level of secrecy of image to facilitate its secured transmission through the public network. A great number of researches have been done on image secrecy. The existing image encryption techniques like visual cryptography (VC), steganography, watermarking etc. while are applied individually, usually they cannot provide unbreakable secrecy. In this paper, through combining several separate techniques, a hybrid multi-stage encryption technique is proposed which provides nearly unbreakable image secrecy, while the encryption/decryption time remains almost the same of the exiting techniques. The technique consecutively exploits VC, steganography and one time pad (OTP). At first it encrypts the input image using VC, i.e., splits the pixels of the input image into multiple shares to make it unpredictable. Then after the pixel to binary conversion within each share, the exploitation of steganography detects the least significant bits (LSBs) from each chunk within each share. At last, OTP encryption technique is applied on LSBs along with randomly generated OTP secret key to generate the ultimate cipher image. Besides, prior to sending the OTP key to the receiver, first it is converted from binary to integer and then an asymmetric cryptosystem is applied to encrypt it and thereby the key is delivered securely. Finally, the outcome, the time requirement of encryption and decryption, the security and statistical analyses of the proposed technique are evaluated and compared with existing techniques.

IPTV 서비스 제공을 위한 XML 기반의 단일인증 구조 (XML-based Single Sign-On Scheme for Internet Protocol TV(IPTV)Services)

  • 이승훈;신동일;신동규
    • 방송공학회논문지
    • /
    • 제14권4호
    • /
    • pp.463-474
    • /
    • 2009
  • 방송 서비스에 가입자 개념을 채택함으로써, IPTV 사업자는 가입자의 결제수준을 기반으로 다양한 등급의 서비스를 제공한다. 가입자로 부터의 수입을 기반으로 하여 IPTV 사업자는 고품질의 서비스를 제공 할 수 있게 된다. 웹 브라우저 기반의 IPTV는 TV 서비스와 더불어 T-커머스 및 E-커머스 서비스도 제공하므로, 사용자는 자주 인터넷 쇼핑이나, 서비스 콘텐츠를 구입하기위해 다른 서비스 도메인에 접속하게 된다. 사용자가 구매한 서비스나 개인적인 서비스를 제공하기위하여 해당 서비스 도메인은 사용자 인증을 요구하게 된다. 현존하는 인증시스템은 한 도메인에서 다른 도메인으로 사용자가 이동했을 경우 재인증 절차를 요구하므로, IPTV 환경에 적절하지 않다. SSO(Single sign-on)구조는 한번 인증된 사용자가 다른 서비스 도메인으로 이동했을 경우 재인증 절차를 요구하지 않는 투명한 인증 서비스를 제공한다. IPTV에서 인증이 필요한 다양한 서비스가 제공되므로, 결제가 필요한 도메인이나 개인 도메인으로 이동시에 이러한 투명한 인증 서비스가 제공되어야 한다. 본 논문에서는 IPTV 환경에 대한 새로운 사용자 인증 구조를 제시하며, 이 구조는 XML 기반의 SSO 표준인 SAML(Security Assertion Markup Language)을 통합한다. 사용자-사례 시나리오를 이용하여 제안된 구조를 검증하였다.

지상전술 C4I(ATCIS)체계 운용자 요구분석을 통한 효율적 발전 방안 (Efficiently Development Plan from the User's Need Analysis of the Army Tactical C4I(ATCIS) System)

  • 박창운;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.246-259
    • /
    • 2008
  • 본 연구에서는 육군 지상전술 C4I체계(ATCIS)가 전방 군단별로 구축 초기단계에 있어, 체계의 불안정과 운영의 비효율 등 문제점이 도출됨에 따라 시행착오를 최소화하고 경제성과 효과성을 검증하기 위해 문헌적 연구와 더불어 각국의 체계와 특성을 살펴보았으며, 실제 현장에서 자료수집과 더불어 공통성, 적시성, 경량화 및 단순화, 자동성, 야전 및 생존성, 다단계 보안 및 상호 운용성, 통합성과 국방 표준화 등 운용자 요구수준을 설문 자료를 수집하여 실증적인 분석과 검증을 통해 상호 상관관계를 살펴보았다. 검증결과 체계의 규격 및 운용예규, 기동성 및 보안성, 전장환경 적응성, 체계 지원 및 관리가 잘되어야만 체계운용에 대한 신뢰도가 확보됨과 동시, 체계에 대한 운용요구가 높고, 또한 체계운용 관련하여 지속적인 교육훈련과 체계정비 및 보완소요가 적어야 C4I체계가 잘 운용된다는 것을 알 수 있었다. 따라서 발전 방안은 체계에 대한 지속적인 운용자 교육과 정비시스템의 구축, IT와 네트워크를 결합한 한국적인 특성을 살린 한 단계 발전된 디지털화(C4ISR+D)화와 더불어 향후 운용자 측면의 성과측정 모델의 시스템 개발을 통해 지속적으로 보완 발전시켜야 한다는 사실을 확인할 수 있었다.

데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 ${\mu}TESLA$ 프로토콜 개선 (Improved Tree-Based ${\mu}TESLA$ Broadcast Authentication Protocol Based on XOR Chain for Data-Loss Tolerant and Gigh-Efficiency)

  • 여돈구;정재훈;최현우;염흥열
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.43-55
    • /
    • 2010
  • 센서 네트워크에서 송신자와 수신자 간의 인증을 위한 ${\mu}TESLA$ 브로드캐스트 인증 기법은 다수의 연구자들에 의해 연구되어 왔지만, 인증지연 문제를 내포하고 있다. Tree-based ${\mu}TESLA$${\mu}TESLA$의 대표적인 인증지연 문제를 해결하였지만, 머클 해쉬 트리 기반 인증서 구조로 인해 메시지 인증시 송신자나 키 체인의 수에 따라 가변적인 오버헤드를 가지는 문제점이 있다. ${\mu}TPCT$-based ${\mu}TESLA$는 하위 머클 해쉬 트리 기반 인증서 구조를 해쉬 체인으로 변경함으로써 고정된 연산량 가지는 인증서 구조를 제안하였다. 하지만, 순차적으로 분배되는 해쉬 체인 값만으로 ${\mu}TESLA$ 파라메타를 인증하므로 데이터 손실률이 높은 네트워크에서는 성공적인 인증을 보장할 수 없다. 본 논문에서는 XOR 체인 기반 인증서 구조를 이용함으로써 ${\mu}TPCT$-based ${\mu}TESLA$의 장점인 고정된 연산량과 Tree-based ${\mu}TESLA$의 장점인 데이터 손실에도 관대한 인증서 체인 구조를 제안하고자 한다.

최근 인도양 해적활동과 대해적작전 변화에 따른 한국 청해부대 역할 연구 (A study on role of ROK Escort Task Gruop according to recently Pirate Conducting Trend and Anti-Piracy Operation in Indian Ocean)

  • 최형민
    • Strategy21
    • /
    • 통권32호
    • /
    • pp.192-221
    • /
    • 2013
  • In order to deal with the current economic crisis, the U.S. government, as a part of its austerity fiscal policy, implemented a budget sequester. The sequester will hit the U.S. defense budget the hardest, and as a result will most likely put the security of the international community in jeopardy. The U.S. will have to cut 46 billion dollars from its original 525 billon defense spending in 2013. And by the year 2022, will have to cut 486.9 billion dollars. Such an astronomical decrease in the U.S. defense spending will inevitably burden the friendly nations. According to recent studies, pirate related incidents in Somalia, where piracy is most active, has declined from its 226 incidents to 76 incidents per year in 2012, a 66% drop from previous years'. However, piracy threats as well as those related to firearms still remain and thus participants of anti-piracy operations, namely the U.S., U.K., France, Canada, NCC, EUNAVFOR, and NATO, are facing a problem of declining forces. Considering the current situation as well as rising expectations from the international community, Republic of Korea, a supporter of NCC's maritime security operation, not to mention its foremost duty of securing its sea, is at a stage to re-examine its operational picture. Such action will be a good opportunity for Republic of Korea to build the trust and live up to the international community's expectation. To quote from the network theory, although in relation to other friendly nations participating in the anti-piracy operation, Republic of Korea currently remains at a single cell level, this opportunity will certainly develop Korea to a 'node' nation in which power and information would flow into. Through this expansion of operational capability, Republic of Korea will be able to exert more influence as a more developed nation. Currently however, not only is the single 4,500 ton class destroyer deployed in Somalia a limited unit to further expand the scale and amount of force projection in the area, but also the total of six 4,500 ton class destroyers ROK feet possess is at a high fatigue degree due to standard patrolling operations, midshipman cruise and the RIMPAC exercise. ROK fleet therefore must consider expanding the number of ships deployed along with either deploying combat support ships or constructing logistics support site in the African region. Thus, by expanding its operational capabilities and furthermore by abiding to the rightful responsibilities of a middle power nation, Republic of Korea will surely earn its respect among the members of the international community.

  • PDF

도시침수 시 도로네트워크가 도시회복도에 미치는 영향 분석 (The Effect of Road Networks on Urban Resilience in Flooding)

  • 박형준;김동현;이현중;이승오
    • 한국방재안전학회논문집
    • /
    • 제16권2호
    • /
    • pp.85-98
    • /
    • 2023
  • 홍수는 전 세계적으로 가장 빈번한 자연재해 중 하나로, 국내의 경우 지구온난화의 진행, 불투수면적의 증가, 기존 시가지 내 치수시설 확충의 한계 등 복합적인 요인으로 인하여 도시침수 발생 확률은 크게 증가하고 있다. 하지만 도시침수 방지를 위한 설계홍수량의 상향 및 대규모 토목공사는 사회·경제적으로 전 국민적인 동의를 받기 어렵다. 따라서 자연재해에 대해 지역공동체가 사회·경제적으로 감당 가능한 수준으로 대비를 하되, 신속한 복구를 통해 재해 이후 원래의 상태로 되돌아가는 능력인 회복도의 중요성이 높아지고 있다. 이에 도시회복도에 관한 다양한 연구가 수행되어지고 있지만 도시의 필수적인 서비스를 제공하는 라이프라인과 연관된 회복도 측정법은 미비한 상황이다. 특히 라이프라인 중 도로네트워크는 자연재해 발생 시 복구자원 수송과 신속한 복구를 진행하기 위한 중요한 시설인 만큼 도로네트워크는 도시의 회복도를 측정할 때 반드시 고려해야하는 주요 요소이다. 따라서 본 연구는 회복도 특성 및 도로네트워크 기반의 회복도 평가법을 제시하고 도로네트워크가 도시회복도에 미치는 영향을 분석하고자 한다.