• 제목/요약/키워드: Security Evaluation Model

검색결과 389건 처리시간 0.03초

민간경비 기업의 서비스품질 평가모형 개발에 관한 연구 (A Study on the Development of Service Quality Evaluation Model for Private Security Corporation)

  • 김경식;김은정
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2013년도 춘계 종합학술대회 논문집
    • /
    • pp.235-236
    • /
    • 2013
  • 이 연구는 2013년 민간경비 시스템을 활용하고 있는 사업장을 대상으로 민간경비기업의 서비스품질평가 모형을 개발하는데 그 목적이 있다. 이를 위해 수도권 소재 사업장을 모집단으로 선정한 다음 유의표집법을 활용하여 200명을 표집하였다. 결론은 다음과 같다. 민간경비 기업의 서비스품질의 신뢰도와 타당도는 높다.

  • PDF

정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구 (The effects of the operation of an information security management system on the performance of information security)

  • 장상수;이상준;노봉남
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1123-1132
    • /
    • 2012
  • 최근에는 정보보호 및 개인정보보호 관련 컴플라이언스 요구에 의한 정보보호 관리체계는 선택의 문제가 아니라 필수 문제로 부각되고 있다. 이러한 맥락에서 정보보호 관리체계 운용과 관리과정이 현실적 상황에서 얼마나 도움이 되고, 실효성 있는지를 실증적으로 검증하기 위해 측정 항목을 설정하고, 실제 보안전문가인 조직의 정보보호 관리체계 운영 담당자를 대상으로 설문조사를 실시하였고 이를 통해 신뢰성 및 타당성 분석을 실시하였다. 본 논문에서는 정보보호 관리과정이 정보보호 성과에 미치는 영향에 대해 알아보기 위해 확증적차원(confirmatory)에서 구조방정식에 사용되는 PLS(Partial Least Square, SmartPLS 2.0)를 이용한 1차 요인분석과 마지막으로 2차 요인분석을 하였다. 연구 결과 연구 모형에 대한 가설 검정 결과 총 16개중 채택 8개, 기각8개로 나타났으며, 정보보호 관리체계 관리과정이 대부분 정보보호 성과에 영향을 미치나 계획단계, 실행단계, 점검단계가 직접적인 영향을 미치는 것으로 나타났다.

선로용량한계를 고려한 단기 발전계획 (Short-Term Generation Scheduling Considering Transmission Line Capacity Limits)

  • 김준현;송현선;유인근
    • 대한전기학회논문지
    • /
    • 제35권12호
    • /
    • pp.594-602
    • /
    • 1986
  • This paper proposes an effective algorithm for short-term generation scheduling for the purpose of economic and secure operation of thermal power systems. Especially, in the procedure of solution by Dynamic Programming, Linear Programming is introduced to promote the possibility of optimal solution and the security of power systems, and evaluation of security function is improved by the application of seven step approximation of normal distribution. Several necessary considerations, that is, time dependent start-up and constant down cost of generating units, demand and spinning reserve constraints, minimum up and sown time constraints, the number of possible start-up of a generating unit in a d and the number of generating units which can be started up at the same time at the same bus, are also incoporated to elevate the usability and flexibility of the algorithm. Finally, the effectiveness of the proposed algorithm has been demonstrated by applying to the 6-gen. 21-bus model power system.

  • PDF

전력계통에 있어서 직접법을 활용한 상정사고 위험순위 결정 (Contingency Severity Ranking Using Direct Method in Power Systems)

  • 이상근
    • 전기학회논문지P
    • /
    • 제54권2호
    • /
    • pp.67-72
    • /
    • 2005
  • This paper presents a method to select contingency ranking considering voltage security problems in power systems. Direct method which needs not the detailed knowledge of the post contingency voltage at each bus is used. Based on system operator's experience and knowledge, the membership functions for the MVAR mismatch and allowable voltage violation are justified describing linguistic representation with heuristic rules. Rule base is used for the computation of severity index for each contingency by fuzzy inference. Contingency ranking harmful to the system is formed by the index for security evaluation. Compared with 1P-1Q iteration, this algorithm using direct method and fuzzy inference shows higher computation speed and almost the same accuracy. The proposed method is applied to model system and KEPCO pratical system which consists of 311 buses and 609 lines to show its effectiveness.

An Improved Pseudorandom Sequence Generator and its Application to Image Encryption

  • Sinha, Keshav;Paul, Partha;Amritanjali, Amritanjali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권4호
    • /
    • pp.1307-1329
    • /
    • 2022
  • This paper proposes an improved Pseudorandom Sequence Generator (PRSG) based on the concept of modular arithmetic systems with non-integral numbers. The generated random sequence use in various cryptographic applications due to its unpredictability. Here the mathematical model is designed to solve the problem of the non-uniform distribution of the sequences. In addition, PRSG has passed the standard statistical and empirical tests, which shows that the proposed generator has good statistical characteristics. Finally, image encryption has been performed based on the sort-index method and diffusion processing to obtain the encrypted image. After a thorough evaluation of encryption performance, there has been no direct association between the original and encrypted images. The results show that the proposed PRSG has good statistical characteristics and security performance in cryptographic applications.

A Novel Thresholding for Prediction Analytics with Machine Learning Techniques

  • Shakir, Khan;Reemiah Muneer, Alotaibi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.33-40
    • /
    • 2023
  • Machine-learning techniques are discovering effective performance on data analytics. Classification and regression are supported for prediction on different kinds of data. There are various breeds of classification techniques are using based on nature of data. Threshold determination is essential to making better model for unlabelled data. In this paper, threshold value applied as range, based on min-max normalization technique for creating labels and multiclass classification performed on rainfall data. Binary classification is applied on autism data and classification techniques applied on child abuse data. Performance of each technique analysed with the evaluation metrics.

경호경비계약의 법적 구조 및 분쟁의 예방과 해결 방안 (The Legal Structure of Guard & Security Contract and the Prevention & Resolution Method of Security Disputes)

  • 안성조
    • 시큐리티연구
    • /
    • 제11호
    • /
    • pp.129-157
    • /
    • 2006
  • 급속한 사회변화와 함께 사회적 위험요소가 고조되면서 이에 대한 안전문제가 크게 대두되고 있다. 이에 안전욕구의 증대에 따라 위험에 대비하는 치안서비스를 제공하는 민간경호경비에 대한 수요도 증가하고 이에 따른 경호경비업도 발달하고 있다 이에 본고에서는 경호경비계약에 대한 법률 구조를 파악하여 경호경비업자와 의뢰자 사이에 발생 가능한 분쟁을 예방하거나 해결하기 위하여 계약의 성립과 그에 따르는 문제점을 분석하고자 한다. 특히 경호경비관계에 따르는 분쟁을 최소화하기 위하여 경호경비 계약을 체결하여 그 합의내용을 명확히 문서화하는 것이 필요하다. 여기에서 본고에서는 각 당사자간에 자율적으로 체결하는 경호경비계약조건을 표준화하는 방안 중에서 분쟁해결조항의 표준모델을 제시 하고자 한다. 특히 당사자 간 사법상의 분쟁을 해결하는 효과적인 방법으로 합의에 의한 방법이 최선이겠으나, 불가피한 경우에 재판에 의한 소송에 의한 해결보다는 중재를 통한 해결 방안을 권고한다. 당사자가 중재로 분쟁을 해결하기 위해서는 경호경비 계약서에 중재조항을 삽입하여 체결해야 한다. 실제 경호경비업계에서 이데 대한 적용성 시험 및 평가를 거쳐서 이를 경호경비 표준계약서로 제정하여 업계 전반에 확대 적용을 추진하고자 한다.

  • PDF

민군작전 수행수준평가 모의방안 연구 (A Study of Simulation Method for Evaluation of Civil Military Operations Performance Level)

  • 송인회
    • 한국시뮬레이션학회논문지
    • /
    • 제25권2호
    • /
    • pp.13-20
    • /
    • 2016
  • 현대전쟁에서는 군사적 승리가 곧 정치적 승리로 연결되지 못하므로 민군작전의 중요성이 더욱 대두된다. 따라서 우리군은 2014년부터 "민군작전모의모델" 체계개발 사업을 수행중에 있다. 민군작전은 민간인을 대상으로 실시하는 비군사적 작전으로서 민군작전 수행결과에 대한 평가를 통한 지휘관 결심 결과에 따라 민군작전 수행방향을 결정하게 된다. 따라서 민군작전 수행수준에 대한 평가를 실시하는 것이 "민군작전모의모델" 체계개발의 매우 중요한 요소로 판단되어 이에 대한 모의방안을 연구하게 되었다. 어떠한 상황의 발생은 민군작전 수행수준에 영향을 주고 상황조치를 위한 민군작전 수행의 결과는 민군작전 수행수준평가 5대 요소(행정수준, 치안수준, 기반시설수준, 인도적지원수준, 우호도)중 관련된 요소로 평가되고 평가결과는 다시 새로운 민군작전 수행 및 새로운 상황 발생에 영향을 주게 된다. 본 논문에서는 민군작전의 수행결과를 민군작전 수행수준평가 5대요소로 어떻게 평가하고 평가결과를 어떻게 활용할 것인가에 대한 모의방안을 제시하였으며 이러한 민군작전 수행수준평가 모의방안을 활용하여 "민군작전모의모델" 체계가 개발되면 우리나라 실정에 맞는 평가요소들이 반영된 모델로써 민군작전 분야의 연습훈련에 크게 기여할 것으로 기대된다.

사용성 평가 전용 인체모델 선정 소프트웨어 개발 및 자동차 적용사례 (Development Software to Select Boundary Manikins for Product Evaluation: Applied to an Automobile Case)

  • 임영재;박성준;박우진;박준수;정의승;임익성
    • 대한인간공학회지
    • /
    • 제29권6호
    • /
    • pp.831-841
    • /
    • 2010
  • Usability evaluation of physical products involves characterizing complex physical interactions between humans and products. Human models known as manikins have been widely utilized as usability evaluation tools for automobile interior package design. When combined with computer-aided design software programs, such manikins can be used to simulate driving postures and evaluate driver-interior fits early in the design process, and therefore, may greatly facilitate achieving high-quality design in a cost-efficient manner. The purpose of this study was to define a set of manikins for designing automobile interior packages for the South Korean male population. These manikins were conceptualized as "boundary" manikins, which represent individuals lacking in certain physical capacities or having usability-related issues (e.g., an individual with the 5th percentile forward reach capability, an individual with the 95th percentile shoulder width). Such boundary manikins can serve as an efficient tool for determining if an automobile interior design accommodates the majority of the population. The boundary manikins were selected from the large sample of Korean males whose anthropometric dimensions were described in the recent Size Korea anthropometric database. For each male in the database, his comfortable driving posture was represented using a kinematic body linkage model and various physical capacity measured and usability-related characteristics relevant to driver accommodation were evaluated. For each such measure, a boundary manikin was selected among the Korean males. The manikins defined in this study are expected to serve as tools for ergonomic design of automobile interior packages. The manikin selection method developed in this study was implemented as a generic software program useful for various product design applications.

DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가 (DTLS-based CoAP Security Mechanism Analysis and Performance Evaluation)

  • 한상우;박창섭;조정모
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.3-10
    • /
    • 2017
  • 자원 제약적 IoT 환경에 최적화 된 표준 프로토콜 CoAP(Constrained Application Protocol)은 IoT 환경 내의 센서노드(CoAP Server) 와 인터넷 상의 클라이언트(CoAP Client) 간의 웹 기반 통신을 지원한다. CoAP은 클라이언트의 CoAP Request 메시지에 대하여 서버의 CoAP Response 메시지로 응답하며 동작하는 Request/Response 모델이다. CoAP에서는 메시지의 보호를 위해 CoAP-DTLS(Datagram TLS)의 사용을 권고하고 있다. CoAP-DTLS에서 권고되는 보안모드(Security Mode)는 PSK(Pre-Shared Key), RPK(Raw Public Key) 및 Certificate가 있다. 하지만 IoT환경에서의 DTLS 사용에 대한 실효성 검증은 진행 중에 있다. 본 논문에서는 보안 모드가 적용될 수 있는 환경인 IETF에서 제시하는 7가지의 활용사례(Use Cases)에 대하여 분석하고 적절한 보안모드 그룹으로 구분한다. 또한 CoAP과 DTLS 보안 모드별 분석을 수행하고, Cooja 시뮬레이터를 통하여 보안채널 생성시간, 보안채널 생성 단계별 시간, 모트의 RAM/ROM 소모량에 대한 성능평가를 수행한 후 실 환경 적용 가능성에 대하여 평가한다.