• 제목/요약/키워드: Protection Algorithm

검색결과 821건 처리시간 0.028초

XML Web Service를 이용한 고장 데이터의 웹 전송과 웹으로 수신된 고장 데이터의 고장 유형 판별에 관한 연구 (A Study on the Fault Data Transmission through the Web using the XML Web Service and the Fault Type Determination of the Fault Data Received from the Web)

  • 김인수;홍정기;이학성
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제55권1호
    • /
    • pp.18-23
    • /
    • 2006
  • Recently as the power system has been becoming massive and complicated, most of the faults bring on severe proliferation effects. Because of the complexity of the power system it is not easy to analyze faults-the calculation of current flows under fault conditions. Therefore many researches have been performed in this area. As a result of those efforts, the protective equipments for a power system have been designed to operate properly and without damage when the highest possible fault current is flowing in the power system. Most of the fault data can be also acquired from intelligent protection equipments. The fault data saved in them don't always include the fault type information. n you don't have knowledge about the fault analysis, it becomes useless. So this paper presents 3 topics to increase a reusability of them as followings. First, describes a fault data using the XML(extensible Markup Language). It would be a well-formed and valid document complied with suggested XML DTD(Document Type Definition). In this paper I suggest a standard DTD to describe the power system fault. If the XML document describes any power system faults is validated against suggested DTD, it is possible to be used in any applications. Second, sends them through the web using the XML web service. Last, presents the rapid and accurate algorithm for a fault type determination of the fault data received from the web. In the ultimate the client to request the server to analyze a fault data is provided the correct information what kind of fault is occurred.

시뮬레이션을 이용한 DDoS공격 대응기술 효과성평가방법 (The Effectiveness Evaluation Methods of DDoS Attacks Countermeasures Techniques using Simulation)

  • 김애찬;이동훈;장성용
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.17-24
    • /
    • 2012
  • 본 논문은 시뮬레이션을 이용한 DDoS공격 대응기술의 효과성을 평가하기 위한 방법을 제시한다. 미국 국가표준기술연구소(NIST: National Institute of Standards and Technology)에서 제시한 보안목표에 따라 효과성평가모형을 계층적으로 표현하였다. 보안목표, 보안통제, 성과지표에 해당하는 요인들의 가중치 계산을 위해 계층적 분석(AHP: Analytic Hierarchy Process)을 적용하고, 최하위계층인 성과지표의 기능점수계산을 위해 Arena시뮬레이션모델을 구현하였다. 탐지 및 차단 알고리즘은 네트워크 L4, L7계층 공격에 대한 임계치설정, 시그니쳐기반탐지, 행동(통계)기반탐지 기술을 복합적으로 검증하였다. 제안된 효과성평가모형은 조직마다 상이한 보안목표와 위협에 따라 다르게 설계될 수 있으므로 새로운 보안위협에 대한 대응방안이나 대응기술의 효과성을 평가할 수 있는 방법으로 활용될 수 있다.

송전선로 뇌 사고율 예측계산 프로그램 개발 (The Development of Lightning Outage Rate Calculation Program)

  • 강연욱;심응보;권동진;곽주식
    • 조명전기설비학회논문지
    • /
    • 제22권10호
    • /
    • pp.118-125
    • /
    • 2008
  • 송전선로에 발생하는 정전은 산업계에 큰 영향을 미치고 있다. 특히 낙뢰에 의한 송전선로의 사고는50[%]를 넘고 있다. 송전선로에 발생하는 낙뢰에 의한 정전을 줄이기 위해서는 경제적인 관점을 고려하여 보강대책을 수립하는 것이 중요하다. 송전선로의 신뢰도는 보통 연간 100[km]당 몇 건의 낙뢰에 의한 사고가 발생하는가에 의해 결정되므로, 낙뢰에 대한 보호 대책을 수립하기 위해서는 뇌 사고율을 정확하게 예측하는 것이 필요하다. 낙뢰에 의한 절연물의 섬락현상은 대단히 복잡한 전기자기적 현상이다. 또한 송전선로의 뇌 사고율을 계산하기 위해서는 수많은 반복계산이 요구된다. 따라서 프로그램의 개발이 요구되며, 본 논문에서는 송전선로 뇌 사고율 계산을 위한 기본개념 및 개발된 프로그램을 검증하였다.

차분 프라이버시를 만족하는 안전한 GAN 기반 재현 데이터 생성 기술 연구 (A Study on Synthetic Data Generation Based Safe Differentially Private GAN)

  • 강준영;정수용;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.945-956
    • /
    • 2020
  • 많은 응용프로그램들로부터 양질의 서비스를 제공받기 위해서 데이터 공개는 필수적이다. 하지만 원본 데이터를 그대로 공개할 경우 개인의 민감한 정보(정치적 성향, 질병 등)가 드러날 위험이 있기 때문에 원본 데이터가 아닌 재현 데이터를 생성하여 공개함으로써 프라이버시를 보존하는 많은 연구들이 제안되어왔다. 그러나 단순히 재현 데이터를 생성하여 공개하는 것은 여러 공격들(연결공격, 추론공격 등)에 의해 여전히 프라이버시 유출 위험이 존재한다. 본 논문에서는 이러한 민감한 정보의 유출을 방지하기 위해, 재현 데이터 생성 모델로 주목받고 있는 GAN에 최신 프라이버시 보호 기술인 차분 프라이버시를 적용하여 프라이버시가 보존되는 재현 데이터 생성 알고리즘을 제안한다. 생성 모델은 레이블이 있는 데이터의 효율적인 학습을 위해 CGAN을 사용하였고, 데이터의 유용성 측면을 고려하여 기존 차분 프라이버시보다 프라이버시가 완화된 Rényi 차분 프라이버시를 적용하였다. 그리고 생성된 데이터의 유용성에 대한 검증을 다양한 분류기를 통해 실시하고 비교분석하였다.

A Fault Detection and Exclusion Algorithm using Particle Filters for non-Gaussian GNSS Measurement Noise

  • Yun, Young-Sun;Kim, Do-Yoon;Kee, Chang-Don
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2006년도 International Symposium on GPS/GNSS Vol.2
    • /
    • pp.255-260
    • /
    • 2006
  • Safety-critical navigation systems have to provide 'reliable' position solutions, i.e., they must detect and exclude measurement or system faults and estimate the uncertainty of the solution. To obtain more accurate and reliable navigation systems, various filtering methods have been employed to reduce measurement noise level, or integrate sensors, such as global navigation satellite system/inertial navigation system (GNSS/INS) integration. Recently, particle filters have attracted attention, because they can deal with nonlinear/non-Gaussian systems. In most GNSS applications, the GNSS measurement noise is assumed to follow a Gaussian distribution, but this is not true. Therefore, we have proposed a fault detection and exclusion method using particle filters assuming non-Gaussian measurement noise. The performance of our method was contrasted with that of conventional Kalman filter methods with an assumed Gaussian noise. Since the Kalman filters presume that measurement noise follows a Gaussian distribution, they used an overbounded standard deviation to represent the measurement noise distribution, and since the overbound standard deviations were too conservative compared to the actual distributions, this degraded the integrity-monitoring performance of the filters. A simulation was performed to show the improvement in performance of our proposed particle filter method by not using the sigma overbounding. The results show that our method could detect smaller measurement biases and reduced the protection level by 30% versus the Kalman filter method based on an overbound sigma, which motivates us to use an actual noise model instead of the overbounding or improve the overbounding methods.

  • PDF

채널 부호화된 워터마크 신호에 기반한 MPEG-2 비디오의 전송 오류 검출과 저작권 보호 (Transmission Error Detection and Copyright Protection for MPEG-2 Video Based on Channel Coded Watermark)

  • 배창석
    • 정보처리학회논문지B
    • /
    • 제12B권7호
    • /
    • pp.745-754
    • /
    • 2005
  • 본 논문에서는 채널 부호화를 통해 MPEG-2 비디오의 전송 오류를 검출하고 저작권을 보호하는데 사용할 수 있는 정보은닉 방법을 제안한다 비디오 데이터의 저작권 정보를 길쌈 부호기로 부호화하여 워터마크 신호를 구하며, 입력 비디오 신호를 MPEG-2 비디오 스트림으로 부호화하는 동안 모든 프레임의 매크로 블록에 워터마크 신호를 은닉한다 복호기에서는 모든 프레임의 매크로 블록으로부터 은닉된 신호를 검출하고 검출한 신호를 이용하여 입력 비디오 스트림에서의 전송 오류의 위치를 판정한다. 동시에 검출한 신호를 저작권 정보로 재구성함으로써 비디오 데이터의 저작권을 주장하는 데 사용할 수 있다. 이 과정에서 채널 복호기는 검출된 워터마크 신호에서의 에러를 정정한다. 제안한 MPEG-2 비디오 코덱을 이용하여 300개의 프레임으로 구성되는 3개의 시퀀스를 대상으로 실험한 결과 제안한 방법이 복호 과정에서 비디오 스트림에서의 전송 오류를 검출할 수 있으며 저작권 정보를 보다 정확히 재구성한다는 것을 보여준다.

ART2 알고리즘을 이용한 디지털 워터마킹 (Digital Watermarking using ART2 Algorithm)

  • 김철기;김광백
    • 지능정보연구
    • /
    • 제9권3호
    • /
    • pp.81-97
    • /
    • 2003
  • 본 논문에서는 인간시각시스템의 특성에 기반하여 웨이블릿 변환을 적용하여 멀티미디어 데이터의 소유권 보호를 위하여 시각적으로 눈에 띄지 않는 강인한 워터마킹 기법을 제안하고 있다. 이를 위하여 우선 웨이블릿 변환을 사용하여 level 3에서 원 영상을 분해한 후, 최저파수 대역에 해당하는 LL$_3$대역을 제외한 모든 부 대역에 신경회로망을 사용하여 웨이블릿 분해 계수들을 분류한 다음, 최대값을 갖는 클러스터에 대해서 임계치를 적용한다. 그리고 사용된 워터마크는 워터마크의 시각적 확인을 위하여 가우시안 랜덤 벡터 대신에 이진 로고 형태의 워터마크를 사용하였다. 또한, 본 논문에서는 다중 워터마크의 삽입 및 검출을 테스트하였다. 이를 위하여, 웨이블릿 변환을 이용하여 level 3에서 원 영상을 분해한 후, 최 저주파수 대역에 해당하는 LL$_3$ 대역을 제외한 모든 부대역에 대하여 워터마크를 삽입하였다. 실험에서 우리는 여러 가지 공격에서도 삽입한 워터마크가 강인함을 알 수 있었다.

  • PDF

실수체 기반 타원곡선 암호의 성능 평가에 관한 연구 (A Study on the Performance Evaluation of Elliptic Curve Cryptography based on a Real Number Field)

  • 우찬일;구은희;이승대
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1439-1444
    • /
    • 2013
  • 최근 들어, 네트워크의 급속한 발전으로 온라인 뱅킹과 주식 거래 같은 응용프로그램들의 사용이 증가함에 따라 데이터에 대한 보안은 점점 더 중요해 지고 있다. 따라서, 데이터 보호를 위해 인터넷과 같은 개방형 네트워크에서 공개키 또는 대칭키 암호 알고리즘이 널리 사용되고 있다. 일반적으로 공개키 암호시스템은 인수분해와 이산대수의 문제를 기반으로 하고 있어, 대칭키 암호시스템에 비해 처리속도가 상대적으로 느리다. 공개키 암호시스템 중 타원곡선 암호는 RSA에 비해 보다 작은 사이즈의 키를 사용하여도 동일한 보안성을 제공하는 장점이 있어 처리 속도가 빠르다. 본 논문에서는 실수체를 기반으로 하는 타원곡선 암호의 효율적인 키 생성 방법을 제안한다.

RFID tag 설계 및 프라이버시 보호에 관한 연구 (Study on RFID tag Design and Privacy Protection)

  • 백현옥;조태경;유현중;박병수
    • 한국산학기술학회논문지
    • /
    • 제8권1호
    • /
    • pp.41-49
    • /
    • 2007
  • RFID는 초소형 IC 칩에 식별정보를 입력하고 무선주파수를 이용하여 칩이 부착된 각 사물의 정보를 인식하고 추적, 관리할 수 있는 유비쿼터시대의 핵심기술이다. 그러나 RFID 시스템은 사용자가 의식하지 못하는 사이에 타인에 의해 개인정보는 물론 상황정보까지 수집되고 이용될 수 있기 때문에 프라이버시침해 문제와 정보보안의 대책이 시급한 실정이다. 뿐만 아니라, 유선상에서 사용되는 보안강도가 높은 여러 암호화 알고리즘은 태그의 다양한 제약 때문에 직접 적용되기 어렵다. 본 논문에서는 국제 표준화에 따른 ISO/IEC 18000-6의 표준안을 바탕으로 RFID 태그의 설계와 설계 과정에서 드러난 RFID 시스템이 가지고 있는 문제점을 분석해보았으며 또한 설계한 태그에 적용 할 수 있는 암호화 알고리즘에 대해서 고찰하였다.

  • PDF

다목적 최적화 알고리즘의 적용을 통한 우수저류조 최적 설치지점 선정기법의 제안 (Determination of Optimal Reservoir Locations Using Multi-Objective Genetic Algorithm)

  • 박정훈;;이승엽;김중훈
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2012년도 학술발표회
    • /
    • pp.637-637
    • /
    • 2012
  • 본 연구에서는 내수침수 저감을 위하여 효율적(effective)인 우수저류조 설치에 따른 침수저감효과 극대화 방안을 제시하고자 한다. 여기서 효율성(effectiveness)은 침수저감량의 극대화 측면과 비용의 최소화 측면 두 가지로 구분된다. 최적 방재 시설물의 설치는 단순 설치비용 대비 저감량이 가장 큰 안을 제시하는 것은 의미가 없으며 일정 기준 이상의 방재성능을 발휘하면서 주어진 예산안에서 최적안을 찾아야 하므로 비용의 최소화 측면과 침수 저감량, 즉 맨홀에서의 월류 저감량을 최대화 하는 두 가지의 목적을 동시에 달성해야 한다. 따라서 본 연구에서는 다목적 최적화 알고리즘의 적용을 통하여 우수저류조 최적 설치지점을 선정하는 기법을 제안하였다. 본 연구에 적용한 다목적 최적화 방법으로는 목적함수의 최적해 탐색 효용성 측면에서 우수하다고 평가되고 있는 유전자 알고리즘을 적용하였다. 다목적 최적화의 경우 해의 우열을 판단하기 위한 적합도 함수는 실제 각 목적함수의 적합도 값(real fitness value)이 아닌 해의 상대적인 우열(dominance or non-dominance)에 따라 부여되는 등급(rank)에 의해서 해의 우열이 결정되며 여기서는 Fonseca and Fleming(1993)이 제안한 Ranking method를 적용하여 적합도를 결정하였다. 한편 도시 우수관망의 해석 및 우수저류조 설치에 따른 월류량 분석을 위하여 미 환경청(US Environmental Protection Agency; EPA)에서 제공하고 있는 EPA-SWMM 5.0 engine을 사용하였으며 최적화 알고리즘의 구성을 위하여 Visual C++와 SWMM DLL을 연동하여 사용하였다. 연구 대상유역은 인천 청라지구(3공구)를 대상으로 기법의 적용성을 검토하였으며 저류지 설치에 따른 비용함수는 EPA(2002)에서 제안한 저류지 체적대비 공사비용을 원화로 환산한 후 청라지구의 공시지가를 고려하여 결정하였다. 최적화 기법의 적용 결과 저류지 설치비용에 따라 최대로 월류량을 저감시킬 수 있는 우수저류조 최적 설치위치의 조합(Pareto-front)을 결정할 수 있었다.

  • PDF