• 제목/요약/키워드: Security Strategy

검색결과 946건 처리시간 0.032초

A New Control Strategy for a Three-Phase PWM Current-Source Rectifier in the Stationary Frame

  • Guo, Qiang;Liu, Heping;Zhang, Yi
    • Journal of Power Electronics
    • /
    • 제15권4호
    • /
    • pp.994-1005
    • /
    • 2015
  • This paper presents a novel power control strategy for PWM current-source rectifiers (CSRs) in the stationary frame based on the instantaneous power theory. In the proposed control strategy, a virtual resistance based on the capacitor voltage feedback is used to realize the active damping. In addition, the proportional resonant (PR) controller under the two-phase stationary coordinate is designed to track the ac reference current and to avoid the strong coupling brought about by the coordinate transformation. The limitations on improving steady-state performance of the PR controller is investigated and mitigated using a cascaded lead-lag compensator. In the z-domain, a straightforward procedure is developed to analyze and design the control-loop with the help of MATLAB/SISO software tools. In addition, robustness against parameter variations is analyzed. Finally, simulation and experimental results verify the proposed control scheme and design method.

An Electronic Strategy in Innovative Learning Situations and the Design of a Digital Application for Individual Learning to Combat Deviant Intellectual Currents in Light of the Saudi Vision 2030

  • Aisha Bleyhesh, Al-Amri;Khaloud, Zainaddin;Abdulrahman Ahmed, Zahid;Jehan, Sulaimani
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.217-228
    • /
    • 2022
  • The study aimed to build an electronic strategy in innovative learning situations for the role of education in combating intellectual currents. A total of 525 Saudi university faculty members and general education teachers were surveyed using two electronic questionnaires. Arithmetic averages and standard deviations, One-way ANOVA, Scheffé's test, Pearson's correlation coefficient, and Cronbach's alpha stability coefficient were used as statistical methods. The study statistically identifies the differences between the study sample at the level of significance (0.05). and the design of a digital application for individual learning to combat deviant intellectual currents to activate them in light of Saudi Vision 2030 by combining the theoretical academic material and turning it into a learning e-game called (crosswords). The game is equipped with hyper media that supports education with entertainment to direct ideas towards the promotion of identity, the development of values towards moderation and the consolidation of intellectual security. Additionally, the learning e-game represents awareness messages in three short films to activate the role of curricula and intellectual awareness centers to apply realistically, innovatively, and effectively.

개도국의 공개키기반구조 도입 전략에 관한 연구: 말라위를 중심으로 (Research on Deployment Strategy of Public Key Infrastructure for Developing Country: Focused on Malawi)

  • 김현성;최해원
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.45-51
    • /
    • 2016
  • 본 논문에서는 말라위의 정보통신 인프라 현황에 맞는 공개키기반구조 도입전략을 수립하는데 그 목적이 있다. 이를 위해 말라위를 중심으로 한 개도국 및 극빈국의 정보통신 현황을 파악하고, 국가 정보보호 체계 수립에 효율적일 수 있는 모바일 기반 공개키기반구조 도입전략을 수립하고자 한다. 먼저 무선 통신에 적합한 공개키기반구조를 위한 보안 고려사항을 도출하고, 이를 토대로 말라위의 정보통신 환경에 적합한 모바일 기기를 중심으로 하는 경량의 국가 공개키기반구조에 대한 설계를 제시한다. 특히, 제안하는 모바일 기반 공개키기반구조는 스마트카드를 기반으로 인증서에 대한 모든 처리를 제시한다. 본 논문에서 제시한 모바일 통신에 적합한 공개키기반구조는 경량의 모바일 기기를 중심으로 유선네트워크 수준의 보안을 보장할 수 있다.

AHP를 이용한 정보보호투자 의사결정에 대한 연구 (A Study on Information Security Investment by the Analytic Hierarchy Process)

  • 공희경;전효정;김태성
    • Journal of Information Technology Applications and Management
    • /
    • 제15권1호
    • /
    • pp.139-152
    • /
    • 2008
  • Recently organizations identify information security as one of essential means for gaining competitive advantage. However, they do not actively increase investment in this area because they consider spending for information security as a cost rather than an investment. This is because organizations don't have a clear understanding of information security objectives which can be achieved through investment, and they don't have criteria for alternatives which can be considered in information security investment decision-making. In this paper we propose to model the decision-making process of information security investment by the AHP (Analytic Hierarchy Process). The results will show that availability is the most important criterion for the decision of information security alternatives, and intrusion detection is the most important information security alternative. We hope that the results of this paper provide a guideline for clear decision-making in information security investment.

  • PDF

제4차 산업혁명과 제3차 상쇄전략 추진 시 극복해야 될 군사적 이슈 (Military Issues to Overcome in the 4th Industrial Revolution and the 3rd Offset Strategy)

  • 한승조;신진
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.145-152
    • /
    • 2019
  • 제4차 산업혁명과 군에서의 제3차 상쇄전략이 대두되는 시대에 군에서의 인공지능과 자율화 능력을 갖춘 로봇의 활용이 본격화 되고 있다. 제3차 상쇄전략은 제4차 산업혁명의 기술을 기반으로 제시된 것이며, 우리나라도 미국의 군사과학기술에 많이 의존하고, 동맹 관계의 군사전략적 특성 상 위 혁명과 전략에 직간접적으로 많은 영향을 받고 있다. 제4차 산업혁명과 제3차 상쇄전략이 군에서 성공적으로 적용되기 위해서는 기술적 완성을 넘어서 해결해야 될 많은 이슈들이 존재한다. 하지만 관련 기술의 장점과 비교해서 이면에 숨겨진 단점이나 제한사항은 언론이나 학술연구에서 찾아보기 어렵다. 본 논문에서는 성공적인 혁명과 전략을 위해서 생각해보아야 될 이슈 중에서 로봇 윤리 및 기술 불균형, 자율화 기능의 제한사항, VR/AR/MR 적용 시 유발되는 영상피로, 사이버/네트워크 보안 분야를 중점적으로 설명하고, 이에 대한 해결방안을 제시하고 있다.

아제르바이잔 정보시스템에 대한 사이버보안 정책과 전략의 실행모델 구축 (The Model to Implement the Cyber Security Policy and Strategy for Azerbaijan Information System)

  • ;황기현
    • 디지털융복합연구
    • /
    • 제17권5호
    • /
    • pp.23-31
    • /
    • 2019
  • 본 논문은 아제르바이잔 정보 시스템에 대한 사이버보안 정책 및 전략의 우선순위를 평가하는 실행모델을 구축하는 것을 목적으로 한다. 이를 위하여 ITU 국가 이익 모델로부터 사이버보안 정책 및 전략의 4개 요인을 구성하고, 사이버보안 분야를 선도하는 8 개 선진국의 우수사례를 바탕으로 5개 사이버보안 대안을 도출한 AHP 연구모델이 제안되었다. 연구모델을 바탕으로 작성된 설문지를 사용하여 24명의 정보보안 전문가들이 각 요인 및 대안의 전략적 우선순위를 평가하였다. AHP 분석용 소프트웨어를 통해 분석한 결과 아제르바이잔 정보시스템의 사이버보안 핵심요인은 국토방위와 경제복지이지만, 이들을 구현하는 중요한 대안은 역량개발과 기반시설 분야로 판명되었다. 본 연구는 각 요인 및 대안의 중요도 분석을 통하여 아제르바이잔 정부가 채택할 수 있는 사이버보안 정책 및 전략적 우선순위를 제시하였다. 본 연구는 아제르바이잔이 국가 사이버보안을 강화할 수 있는 실행 가이드를 수립하는데 기여할 수 있다.

중동 국제관계에 대한 구조적 관점에서의 이란 해양전략에 대한 분석: 방어적 현실주의 관점을 중심으로 (An Analysis of Iran's Maritime Strategy from a Structural Perspective on Middle East International Relations: Focusing on Defensive Realism)

  • 오동건
    • 해양안보
    • /
    • 제1권1호
    • /
    • pp.93-117
    • /
    • 2020
  • 2019년 5월과 6월, 호르무즈 해협에서 상선들의 연이은 피격으로 호르무즈 해협에서 해양안보의 불확실성은 증대되고 다수 국가들이 관심을 가지고 역내 안정을 도모하려 노력하고 있다. 한국도 청해부대 임무구역 확장이라는 독자적인 형태로 호르무즈 해협인근의 해양안보 안정화를 위해 노력 중이나, 호르무즈 해협의 주요 역내 행위자인 이란에 대한 세부적인 연구는 미진한 상황이며, 이란 또한 공식적으로 자국의 해양전략을 발표한 바가 없다. 따라서 본 연구는 현실주의적 시각, 특히 케네스 월츠로부터 시작된 방어적(구조적) 현실주의의 관점에서 아랍-페르시아의 양극체제로서의 중동의 정세를 분석하고, 아울러 이란의 독특한 이중화된 군 구조와 구분된 역할, 그리고 전력구성을 연구함으로서 이란의 국가전략과 해양전략을 도출하였다.

  • PDF

보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅 (Threat Analysis based Software Security Testing for preventing the Attacks to Incapacitate Security Features of Information Security Systems)

  • 김동진;정윤식;윤광열;유해영;조성제;김기연;이진영;김홍근;이태승;임재명;원동호
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1191-1204
    • /
    • 2012
  • 정보보안시스템을 무력화하는 공격이 나타남에 따라, 정보보안제품의 취약성을 분석하는 보안 테스팅에 대한 관심이 높아지고 있다. 보안제품 개발의 주요 단계인 침투 테스팅은, 공격자가 악용할 수 있는 취약성을 찾기 위해 컴퓨터 시스템을 실제적으로 테스팅하는 것이다. 침투 테스팅과 같은 보안 테스팅은 대상 시스템에 대한 정보 수집, 가능한 진입점 식별, 침입 시도, 결과 보고 등의 과정을 포함한다. 따라서 취약성 분석 및 보안 테스팅에서 일반성, 재사용성, 효율성을 극대화하는 것이 매우 중요하다. 본 논문에서는, 정보보호제품이 자신의 보안 기능을 무력화하거나 우회하는 공격에 대응할 수 있는 자체보호기능 및 우회불가성을 제공하는 가를 평가할 수 있는 위협분석 기반의 소프트웨어 보안 테스팅을 제안한다. 위협분석으로 취약성을 식별한 후, 보안 테스팅의 재사용성과 효율성을 개선하기 위해 소프트웨어 모듈과 보안 기능에 따라 테스팅 전략을 수립한다. 제안기법은 위협 분석 및 테스팅 분류, 적절한 보안테스팅 전략 선정, 보안 테스팅으로 구성된다. 사례연구와 보안테스팅을 통해 제안 기법이 보안 시스템을 체계적으로 평가할 수 있음을 보였다.

중요도-수행도 분석을 이용한 개인정보 보호기술 표준화 추진전략 (Decision Making on Standardization Strategy for Personal Information Security Using Importance-Performance Analysis)

  • 구경철;우훈식;조인준
    • 산업경영시스템학회지
    • /
    • 제33권4호
    • /
    • pp.145-152
    • /
    • 2010
  • Under limited resources such as budgets and experts, it is necessary to make decisions for promotion strategy of standardization work items in Information and Communication Technologies (ICTs). This paper focuses on a method of setting standardization promotion strategies for each item of personal information security standardization. As a decision making tool, the Importance Performance Anaysis (IPA) is applied and analyzed to the decision processes. The results are showed and illustrated for useful inputs to practical policy making in the field of standardization activities.

Japan's gastrodiplomacy as soft power: global washoku and national food security

  • Farina, Felice
    • Journal of Contemporary Eastern Asia
    • /
    • 제17권1호
    • /
    • pp.152-167
    • /
    • 2018
  • Until recently, Japanese cuisine was known only for sushi and was still considered exotic outside the archipelago. However, today the number of specialized restaurants which serve other traditional foods is constantly increasing all over the world, making Japanese gastronomy one of the most influential. Japanese government has supported the promotion of national cuisine worldwide in different ways, making washoku (Japanese traditional cuisine) one of the main elements of Japan's soft power and cultural diplomacy. In this paper, I will analyse the connection between Japan's gastrodiplomacy, defined as the use of typical food and dishes as an instrument of soft power, and Japan's food security strategy. I will argue that the strategy of promotion of washoku worldwide is not a mere act of popularization of Japanese food but it is strictly related to the issue of the low self-sufficiency rate of the country, as the main objective of the government is the raise of food export, in order to foster agricultural production and improve self-sufficiency.