• 제목/요약/키워드: Security Evaluation System

검색결과 675건 처리시간 0.029초

실내공기질 개선 시스템의 서버 구성 방식에 따른 응답 시간의 차이 비교 (Comparison of the Difference in Response Time According to the Server Configuration Type of the Indoor Air Quality Improvement System)

  • 국중진
    • 반도체디스플레이기술학회지
    • /
    • 제22권1호
    • /
    • pp.59-63
    • /
    • 2023
  • Various devices have been emerging as a means of measuring indoor air quality, and among them, there are devices that support real-time remote monitoring through IoT technology and a cloud environment. To improve indoor air quality, based on the results determined by measuring devices, air purifiers or ventilation systems may need to be operated, and temperature and humidity control may be required. In this paper, we propose a design of indoor air quality measuring devices required for indoor air quality evaluation, and of the system needed to control relevant devices to improve indoor air quality through the interaction with the measuring devices. Currently, the servers for the interaction of indoor air quality devices and IoT devices are divided into conventional server type and serverless type, comparing the differences in response time of IoT devices to changes of indoor air quality.

  • PDF

32비트와 64비트 K4 방화벽 성능 비교에 관한 연구 (The study of performance evaluation between 32bit and 64bit K4 Firewall System)

  • 박대우;정우식
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.30-36
    • /
    • 2003
  • 현재 국가에서 K4 방화벽(Firewall)에 대해 보안성을 인증하고 있으며, 인증을 받은 방화벽이 공공기관에서 사용되고 있다. 본 논문에서는, 이 방화벽의 인증체계 및 기능에 대해 분석한다. K4 방화벽 중 한국에서 범용적으로 사용되는 Solaris를 운영체제로 하는 32비트 방화벽에 비해, 64비트 방화벽의 달라진 내용을 분석하고, 기존 32비트 체제 방화벽성능에 비해 최관 인증을 받고 있는 64비트 체제의 Solaris 방화벽을 비교 평가하여, 32비트에 비해 64비트 방화벽이 2배 이상 성능 개선이 나타남을 비교 평가한다. 그리고, 결론에서 K4 방화벽 및 대한민국 방화벽의 연구 및 개발에 방향을 제시하여 세계에서 경쟁력있는 시스템으로 도움이 되고자 한다.

  • PDF

Solaris K4 방화벽에 대한 기능별 운영체제(32비트, 64비트)별 성능비교 연구 (A study on performance evaluation for Solaris K4 Firewall by functions and operating systems(32bit, 64bit))

  • 박대우
    • 한국통신학회논문지
    • /
    • 제28권12B호
    • /
    • pp.1091-1099
    • /
    • 2003
  • 국가정보원에서 방화벽(Firewall)의 인증을 하고 있고, 여기에서 K4 등급을 받은 방화벽이 모든 공공기관에 설치되고 있다. Solaris를 운영체제로 하는 K4 방화벽의 기능에서 패킷필터링과 NAT, 프락시 및 인증서비스 기능 등에 관해 기능 설정 전과 기능 설정 후의 성능을 비교 평가한다. 그리고 기존 32비트 체제 방화벽성능에 비해 최근 인증을 받고 있는 64비트 체제의 Solaris 방화벽을 비교 평가하여. 32비트에 비해 64비트 체제의 방화벽이 2배 이상 성능 개선이 나타남을 평가한다. 그리고, 결론에서 K4 방화벽 및 대한민국 방화벽의 연구 및 개발에 방향을 제시하여 세계에서 경쟁력 있는 시스템으로 도움이 되고자 한다.

Fundamental Function Design of Real-Time Unmanned Monitoring System Applying YOLOv5s on NVIDIA TX2TM AI Edge Computing Platform

  • LEE, SI HYUN
    • International journal of advanced smart convergence
    • /
    • 제11권2호
    • /
    • pp.22-29
    • /
    • 2022
  • In this paper, for the purpose of designing an real-time unmanned monitoring system, the YOLOv5s (small) object detection model was applied on the NVIDIA TX2TM AI (Artificial Intelligence) edge computing platform in order to design the fundamental function of an unmanned monitoring system that can detect objects in real time. YOLOv5s was applied to the our real-time unmanned monitoring system based on the performance evaluation of object detection algorithms (for example, R-CNN, SSD, RetinaNet, and YOLOv5). In addition, the performance of the four YOLOv5 models (small, medium, large, and xlarge) was compared and evaluated. Furthermore, based on these results, the YOLOv5s model suitable for the design purpose of this paper was ported to the NVIDIA TX2TM AI edge computing system and it was confirmed that it operates normally. The real-time unmanned monitoring system designed as a result of the research can be applied to various application fields such as an security or monitoring system. Future research is to apply NMS (Non-Maximum Suppression) modification, model reconstruction, and parallel processing programming techniques using CUDA (Compute Unified Device Architecture) for the improvement of object detection speed and performance.

스마트 헬스케어 기반의 디바이스 접근제어를 위한 키 생성 및 통신기법 설계 (A Design of Key Generation and Communication for Device Access Control based on Smart Health Care)

  • 민소연;이광형;진병욱
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.746-754
    • /
    • 2016
  • ICT기반의 융합산업인 스마트 헬스케어 시스템은 건강관리부터 원격진료 범위에 걸쳐 다양한 산업분야의 핵심 연구주제이다. 스마트 헬스케어 환경은 웨어러블 디바이스를 통하여 사용자의 심박 수, 체온, 건강상태 등과 같은 생체정보를 주치의가 있는 병원 네트워크로 전달하는 기술을 의미하며 환자의 다양한 데이터를 수집하고 복합적인 정보를 추론할 수 있는 기술은 스마트 헬스케어 기술의 핵심기술이라 할 수 있다. 그러나 환자에 대한 개인의 의료정보를 다루는 만큼 정보관리에 대한 보안위협이 있으며, 무선 네트워크 환경에서 발생하는 공격기법에 대해서 취약점이 발생할 수 있다. 그러므로 본 논문에서는 스마트 헬스케어 기반의 디바이스 접근제어를 위한 키를 생성 후 생성한 키를 활용하여 안전한 통신 프로토콜을 설계하여 스마트 헬스케어 시스템의 보안성을 강화하였다. 성능평가에서는 스마트 헬스케어 환경에서 발생하는 공격기법에 대해서 안전성 분석을 하고, 기존의 키 암호화 방식과의 보안성 및 효율성을 분석하여 기존의 암호화 방식 대비 대략 15% 향상된 수치를 확인할 수 있었다.

퍼지회귀분석과 physical programming을 활용한 정보보호 도구 선정 통합 프레임워크 (An integrated framework of security tool selection using fuzzy regression and physical programming)

  • ;;신상문;최용선;김상균
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권11호
    • /
    • pp.143-156
    • /
    • 2010
  • 근거리통신망과 인터넷으로부터 유입되는 정보보호 위협이 증가하는 상황에 대처하기 위하여, 많은 기업들이 정보보호 시스템 구축을 고려하고 있다. 기업 내 의사결정자의 정보보호 도구 선택을 지원하기 위하여, 본 논문은 선형퍼지회귀분석 및 physical programming을 이용하는 세 가지 단계로 구성된 통합 프레임워크를 제안하였다. 첫째, 정보보호도구 선정 기준 및 평가 기준에 대한 전문가들의 상대평가 의견을 바탕으로, 각 정보보호 기준들 간의 관계를 정량화시키기 위하여 analytic hierarchy process 및 quality function deployment 방법을 적용하였다. 그리고, 선형퍼지회귀분석법을 활용하여 각 기준별 평가값을 산출하였다. 마지막으로, 정보보호 시스템의 품질, 정보보호 수준, 비용 등의 다수 목적함수를 효과적으로 고려하기 위하여, physical programming weights 알고리즘을 통하여 도출된 가중치에 기반한 목표계획법을 활용하여 가장 적절한 정보보호 도구를 선정하였다. 이와 같은 과정은 구체적인 예제를 통해 단계별로 설명하고 그 장점을 가시적으로 제시하였다. 본 연구에서 제안한 방법은 전문가 제공 정보에서 발생 가능한 노이즈를 효과적으로 제거함으로써, 전문가의 경험을 통한 표준 정보보호 기준의 확보와 수학적 최적화 방법을 통한 정확성 확보의 장점을 의사결정자에게 제공할 것으로 기대된다.

카지노 시큐리티 종사자의 직업사회화 과정 - 경호학 전공자들을 대상으로 - (The Occupational Socialization of the Security Guards in the Casinos - Case of Security Science Majors -)

  • 전용태
    • 한국콘텐츠학회논문지
    • /
    • 제10권3호
    • /
    • pp.337-346
    • /
    • 2010
  • 본 연구는 카지노에서 근무하고 있는 시큐리티 종사자의 사회화 과정을 알아보는데 목적이 있다. 연구의 이해도를 높이기 위해 각 단계별 사회화 과정 질문이 이루어 졌다. 또한 보다 심층적인 연구를 위해 다양한 질적 연구방법을 채택하였다. 연구대상자로는 서울소재 3곳의 외국인전용 카지노 중 2곳을 선정하 였으며, 본 연구의도에 합당하다고 판단되는 시큐리티 종사자 중 본 연구목적의 적합성을 고려하여 학부과정 중 경호학을 전공한 재직기간, 1년 이상- 5년 이하의 종사자 7인을 선정하였으며, 업무형태로는 영업장 현장에서 안전관리업무를 담당하고 있는 종사자들로 구성되어있다. 자료는 귀납적 내용분석방법과 지속적인 자료 비교를 통하여 이루어졌으며, 자료 수집은 심층면담을 주된 방법으로 활용하였다. 본 연구에서 수집된 자료를 분석 및 해석한 결과는 다음과 같다. 첫째, 적응기 사회화에서는 스포츠참여와 미디어를 통해 사회화가 이루어졌으며 둘째, 직업준비 사회화에서는 다양한 학교 교과과정과 전공학과 선배들이 사회화의 중요한 영향을 미치는 것으로 나타났다. 그리고 셋째, 직장에서의 조직 사회화는 직장동료들과의 어려움, 전문적인 안전교육 부족, 시큐리티 근무자로서의 자부심, 인사제도의 형평성 등이 직장에서의 사회화에 결정적인 영향을 미쳤다.

경량암호 SPARKLE SCHWAEMM에 대한 Grover 공격 비용 분석 및 양자 후 보안 강도 평가 (Analysis of Grover Attack Cost and Post-Quantum Security Strength Evaluation for Lightweight Cipher SPARKLE SCHWAEMM)

  • 양유진;장경배;김현지;송경주;임세진;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권12호
    • /
    • pp.453-460
    • /
    • 2022
  • 고성능 양자 컴퓨터의 개발이 기대됨에 따라 잠재적인 양자 컴퓨터의 공격으로부터 안전한 양자 후 보안 시스템 구축을 위한 연구들이 활발하게 진행되고 있다. 대표적인 양자 알고리즘 중 하나인 Grover 알고리즘이 대칭키 암호의 키 검색에 사용될 경우, 암호의 보안 강도가 제곱근으로 감소되는 안전성의 문제가 발생할 수 있다. NIST는 암호 알고리즘의 공격에 필요로 하는 Grover 알고리즘의 비용을 기준으로 추정한 양자 후 보안 강도를 대칭키 암호에 대한 양자 후 보안 요구사항으로 제시하고 있다. 대칭키 암호의 공격에 대한 Grover 알고리즘의 추정 비용은 해당하는 암호화 알고리즘의 양자 회로 복잡도에 의해 결정된다. 본 논문에서는 NIST의 경량암호 공모전 최종 후보에 오른 SPARKLE의 AEAD군인 SCHWAEMM 알고리즘의 양자 회로를 효율적으로 구현하고, Grover 알고리즘을 적용하기 위한 양자 비용에 대해 분석한다. 이때, 암호화 순열 과정 중에 사용되는 덧셈기와 관련하여 CDKM ripple-carry 덧셈기와 Unbounded Fan-Out 덧셈기에 따른 비용을 같이 비교한다. 마지막으로, 분석한 비용과 NIST의 양자 후 보안 요구사항을 기반으로 경량암호 SPARKLE SCHWAEMM 알고리즘에 대한 양자 후 보안 강도를 평가한다. 양자 회로 구현 및 비용 분석에는 양자 프로그래밍 툴인 ProjectQ가 사용되었다.

스마트폰과 아두이노를 이용한 사물함 개폐 관리 시스템 (Locker Management System using Smartphone and Arduino)

  • 이승준;전현욱;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.89-95
    • /
    • 2016
  • 본 논문에서는 스마트폰으로 사물함을 편리하게 원격조종하고 관리하는 시스템을 제안한다. 본 논문에서 제안한 시스템의 주요한 특징은 다음과 같다. 첫째, 사물함을 서버와 연결시켜 인증절차를 거친 후 자신의 사물함을 개폐한다. 둘째, 스마트폰 기반 사물함 관리 시스템을 이용해 사물함 관리자가 사물함을 더 체계적으로 관리 한다. 셋째, 인스턴트 사물함을 만들어 평소에는 필요 없지만 잠깐 사용해야 할 사용자에게 임시로 사물함을 부여하여 편의성을 높인다. 넷째, 기존 아날로그 방식의 사물함과 달리 인증 절차 및 로그 데이터를 남겨 보안성이 더 우수하다. 제안된 시스템의 성능 평가는 더미 모델을 제작하여 시뮬레이션을 하였다. 성능평가 결과 제안된 시스템은 스마트폰을 사용하여 효과적으로 사물함 개폐를 관리 지원 할 수 있음을 보여 주었다.

실시간 데이터베이스에 대한 스케쥴링 정책의 성능 평가 (Performance Evaluation for Scheduling Policies on a Realtime Database)

  • 김수희;한광록;김환구;손상혁
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.57-82
    • /
    • 2004
  • 컴퓨터, 통신과 데이터베이스가 합류하여 빠른 속도로 분산 데이터베이스를 생성하고 있는 시점에서, 많은 응용들은 이러한 데이터베이스를 대상으로 시간적으로 일관성이 있는 센서 데이터를 실시간으로 접근하는 것을 필요로 한다. 전통적인 비실시간 데이터베이스와 객체 관리 시스템에 비해서 성능과 기능면에서 상당히 향상된 점들을 제공하기 위해 BeeHive라는 객체 지향 실시간 데이터베이스 시스템을 개발하였다. 이 논문에서는, 데이터 데드라인을 인지하는 두 가지의 스케쥴링 정책 EDDF와 EDF-DC, 기준이 되는 EDF의 성능이 BeeHive 상에서 수락제어가 있는 경우와 없는 경우로 나누어 광범위한 실험을 통해 평가되었다. 데이터 데드라인을 인지하는 스케쥴링 정책들이 효율적인 영역과 수락제어가 중요한 역할을 하는 영역을 구분하여 확인하였다.

  • PDF