• 제목/요약/키워드: Security Evaluation Model

검색결과 389건 처리시간 0.021초

Reliability Evaluation of Power System Operations Considering Time-Varying Features of Components

  • Hu, Bo;Zheng, Ying;Yang, Hejun;Xia, Yun
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권4호
    • /
    • pp.1422-1431
    • /
    • 2015
  • The reliability of power system components can be affected by a numbers of factors such as the health level of components, external environment and operation environment of power systems. These factors also affect the electrical parameters of power system components for example the thermal capacity of a transmission element. The relationship of component reliability and power system is, therefore, a complex nonlinear function related to the above-mentioned factors. Traditional approaches for reliability assessment of power systems do not take the influence of these factors into account. The assessment results could not, therefore, reflect the short-term trend of the system reliability performance considering the influence of the key factors and provide the system dispatchers with enough information to make decent operational decisions. This paper discusses some of these important operational issues from the perspective of power system reliability. The discussions include operational reliability of power systems, reliability influence models for main performance parameters of components, time-varying reliability models of components, and a reliability assessment algorithm for power system operations considering the time-varying characteristic of various parameters. The significance of these discussions and applications of the proposed techniques are illustrated by case study results using the IEEE-RTS.

효과적인 함정사업 성과평가를 위한 발전방향 및 성과평가 지표 도출 (The Directions and Indicators Derivation for the Efficiency of Naval Ship Acquisition Programs' Performance Evaluation)

  • 방극철;신승철;이중윤;박범
    • 시스템엔지니어링학술지
    • /
    • 제19권2호
    • /
    • pp.117-125
    • /
    • 2023
  • Systematic performance evaluation of the Defense Acquisition Program is very important, since they are directly related to national security. In this paper, we reviewed various performance evaluation models from a methodological perspective for pragmatic performance evaluation, and the limitations of each model. In order to evaluate the performance of the Defense acquisition program efficiently, especially for the Naval ship Projects and considering their unique characteristics, both various stakeholders' participation, standard indicators for performance measurement, and tailoring them considering the projects' circumstances are necessary. We also propose indicators, contents, and detailed criteria example for the Requirements management. This approach enables a pragmatic and consistent evaluation of defense projects, and through this, meaningful insights could be acquired with accumulate data.

구조 및 기능 진단을 토대로 한 IoT네트워크 핵심품질 매트릭스 모델 연구 (A Study of Matrix Model for Core Quality Measurement based on the Structure and Function Diagnosis of IoT Networks)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.45-51
    • /
    • 2014
  • IoT시스템 품질확보를 목표로 하는 QoS 관리체계에서 가장 중요한 포인트는 품질 측정체계 설계와 품질평가 제도이다. 본 연구는 IoT시스템 구조와 기능 진단을 토대로 한 핵심품질 측정용 매트릭스 모델 연구이다. 특히 사물인터넷(IoT) 환경의 품질측정에 대한 메트릭스를 개발함으로써 사물 인터넷(IoT) 품질 측정/분석을 위한 기초를 제공한다. IoT시스템 품질평가용 매트릭스는 기능적 요구사항과 품질 요구사항을 하나의 통합 테이블에 기술하여 품질평가를 시행하는 방법이다. 기능적 요구사항과 품질 요구사항을 종합하여 연관성을 평가함으로써 평가 신뢰도와 활용성을 높일 수 있다. 제안된 방법 적용 시 IoT 품질은 신호처리, 프로세싱, 네트워킹 기능 등에서 보다 효율적인 품질확보의 토대가 되고 전체적으로 지연을 줄이면서 QoS를 향상 시킬 수 있다.

개선된 OCTAVE 접근방법을 이용한 정보시스템 취약성 평가 사례연구 (Case Study for Information System Vulnerability Assessment through Improved OCTAVE Approach)

  • 김기윤;양동구
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.69-79
    • /
    • 2003
  • 업무연속성 관점에서 IDEF 접근방법에 의해서 주요 업무 프로세스를 파악하고, 관련 정보자산을 Skandia 모형으로 식별 한 후에, OCTAVE 접근방법에 의해서 위협을 단계적으로 분석하기 위해서, Nessus Version 1.4.2를 이용하여 도서관 정보시스템 중에서 가장 중요한 자산인 서버에 대해서 취약성을 평가했다. 기존 OCTAVE 접근방법에 IDEF 접근방법과 Skandia 모형을 동시에 이용하는 개선된 OCTAVE 접근방법을 이용한 취약성 평가 사례를 제시했다.

AraProdMatch: A Machine Learning Approach for Product Matching in E-Commerce

  • Alabdullatif, Aisha;Aloud, Monira
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.214-222
    • /
    • 2021
  • Recently, the growth of e-commerce in Saudi Arabia has been exponential, bringing new remarkable challenges. A naive approach for product matching and categorization is needed to help consumers choose the right store to purchase a product. This paper presents a machine learning approach for product matching that combines deep learning techniques with standard artificial neural networks (ANNs). Existing methods focused on product matching, whereas our model compares products based on unstructured descriptions. We evaluated our electronics dataset model from three business-to-consumer (B2C) online stores by putting the match products collectively in one dataset. The performance evaluation based on k-mean classifier prediction from three real-world online stores demonstrates that the proposed algorithm outperforms the benchmarked approach by 80% on average F1-measure.

Randomized Block Size (RBS) Model for Secure Data Storage in Distributed Server

  • Sinha, Keshav;Paul, Partha;Amritanjali, Amritanjali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4508-4530
    • /
    • 2021
  • Today distributed data storage service are being widely used. However lack of proper means of security makes the user data vulnerable. In this work, we propose a Randomized Block Size (RBS) model for secure data storage in distributed environments. The model work with multifold block sizes encrypted with the Chinese Remainder Theorem-based RSA (C-RSA) technique for end-to-end security of multimedia data. The proposed RBS model has a key generation phase (KGP) for constructing asymmetric keys, and a rand generation phase (RGP) for applying optimal asymmetric encryption padding (OAEP) to the original message. The experimental results obtained with text and image files show that the post encryption file size is not much affected, and data is efficiently encrypted while storing at the distributed storage server (DSS). The parameters such as ciphertext size, encryption time, and throughput have been considered for performance evaluation, whereas statistical analysis like similarity measurement, correlation coefficient, histogram, and entropy analysis uses to check image pixels deviation. The number of pixels change rate (NPCR) and unified averaged changed intensity (UACI) were used to check the strength of the proposed encryption technique. The proposed model is robust with high resilience against eavesdropping, insider attack, and chosen-plaintext attack.

사이버테러를 고려한 U-Service 생존성의 정량적 평가 방안 (An Approach to a Quantitative Evaluation of U-Service Survivability Reflecting Cyber-terrorism)

  • 김성기
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.67-72
    • /
    • 2011
  • 유비쿼터스 서비스(U-service)를 제공하는 시스템은 서비스 생존성이 취약한 환경을 극복해야하는 네트워크 시스템이다. 네트워크 시스템의 생존성은 시스템 구성요소에 장애나 사고, 물리적 공격이 발생하더라도 시스템에 부여된 본연의 서비스를 중단 없이 제공할 수 있는 시스템 능력으로 정의하고 있다. 본 논문에서는 비잔틴 장애를 초래하는 의도적인 사이버테러가 네트워크 시스템에 가해졌을 때의 상황을 고려하여, 사용자 입장에서 서비스 생존성을 정량적으로 평가 할 수 있는 프레임워크를 제시한다. 본 논문에서는 무선 LAN 기반의 Jini 시스템을 생존성 정량화 모델의 예로 삼는다. 그리고 Jini 시스템이 제공하는 U-service의 생존성을 평가하기 위한 연속시간 마코프 모델을 제시하고 이를 토대로 사용자가 서비스에 접근할 수 없는 확률(blocking probability)로서 U-service 생존성을 평가하는 방안을 제시한다.

품질 연계지표 평가방법을 사용한 암호화 모듈 실무현장 적용체계 연구 (A Study of Practical Field Application Cryptographic Module through Evaluation Derived by Connection Indicators)

  • 노시춘;나상엽
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.55-60
    • /
    • 2014
  • 본 연구에서 제안하는 암호화 모듈 품질평가 체계는 ISO/IEC 9000 품질체계를 참조하여 Quality, Quality Factor, Quality Subfactor, Metric로 계층화된다. 암호화 알고리즘 실무적용 프로세스는 암호화 알고리즘 장단점 진단을 기초로 하여 암호화자산 평가, 알고리즘선택 포인트 분석, 품질 항목(quality factor) 도출, 제약조건도출, 암호모듈 품질평가체계 설계 등 5개단계로 설정한다. 이 5개 단계는 현장중심의 암호화 작업사례를 진단하여 업무에서 가장 필수적으로 수행되어야 할 작업순서를 도출한 것 이다. 2-Factor간 연계지표는 암호화 모듈의 품질항목(quality factor)을 발굴하고 이 품질 항목을 확보하는 환경인 암호화 작업의 제약조건 두가지 영역이다. 본 연구는 암호화 모듈 실무현장 적용체계를 하나의 표준화 모델로 제시한다. 우리는 정보기술 환경의 급속한 변화에 부응하여 암호화 알고리즘 개발과 현장 적용 모델을 다양하게 개발하므로서 암호화의 효율을 기대할 수 있을 것이다.

복원탄력성기반 정보시스템 성과평가모델 연구 (A Resilience-based Model for Performance Evaluation of Information Systems)

  • 김경일;이성효
    • 융합정보논문지
    • /
    • 제10권3호
    • /
    • pp.1-6
    • /
    • 2020
  • 정보시스템은 새로운 기술의 변혁에 영향을 받는다. 따라서 정보시스템은 외부환경 변화에 신속하게 대응하여야 하며, 특히 정보시스템 장애발생시 그 복원능력이 중요시되어야 한다. 본 연구에서는 Delone과 McLean의 성공요인에 복원탄력성을 추가한 정보시스템 평가모형을 제안하였다. 또한 국내 중견제조업체의 115 사용자 들을 대상으로 한 설문조사를 바탕으로 한 자료포락분석으로 복원탄력성의 영향을 평가하였다. 연구방법으로 채택한 자료포락분석 모형은 금융권에서 주로 적용하는 Charnes 등의 모형을 적용하여 노드생성 중단값 5%에서 민감도분석에 의해 순위화된 인자들을 찾아 다른 인자들에 미치는 영향도를 탐색하였다. 분석결과, 복원탄력성에 대한 영향력은 이전의 연구에서 적용했던 다른 요인들보다 강한 영향을 미치는 것으로 나타났다. 복원탄력성을 ISO27001 정보보호규격의 평가요인으로 포함하여 정보시스템의 흡수역량을 강화하여야 할 것이다.

산업제어시스템에서 앙상블 순환신경망 모델을 이용한 비정상 탐지 (Abnormal Detection for Industrial Control Systems Using Ensemble Recurrent Neural Networks Model)

  • 김효석;김용민
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.401-410
    • /
    • 2021
  • 최근 산업제어시스템은 인터넷에 연결하지 않은 폐쇄적 상태로 운영하는 과거와 달리 원격지에서 데이터를 확인하고 시스템 유지보수를 위해서 개방적 통합적인 스마트한 환경으로 변화하고 있다. 반면에 상호연결성이 증가하는 만큼 산업제어시스템을 대상으로 사이버 공격이 증가함에 따라 산업 공정의 비정상 탐지를 위한 다양한 연구가 진행되고 있다. 산업 공정의 결정적 규칙적인 점을 고려하여 정상데이터만을 학습시킨 탐지 모델의 결과 값과 실제 값을 비교해서 비정상 여부를 판별하는 것이 적절하다고 할 수 있다. 본 논문에서는 HAI 데이터셋 20.07과 21.03을 이용하며, 순환신경망에 게이트 구조가 적용된 GRU 알고리즘으로 서로 다른 타임 스텝을 적용한 모델을 결합하여 앙상블 모델을 생성한다. 그리고 다양한 성능평가 분석을 통해 단일 모델과 앙상블 순환신경망 모델의 탐지 성능을 비교하였으며 제안하는 모델이 산업제어시스템에서 비정상 탐지하는데 더욱 적합한 것으로 확인하였다.