• 제목/요약/키워드: Security System Modeling

검색결과 266건 처리시간 0.026초

해상테러 위험요소의 구조와 우선순위 분석 (An Analysis on Structure of Risk Factor for Maritime Terrorism using FSM and AHP)

  • 장운재;금종수
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2004년도 추계학술대회
    • /
    • pp.343-348
    • /
    • 2004
  • 신세계는 테러리스트에 의한 세계무역센터의 공격으로 인해 테러로부터의 안전과 보호를 강화하기 위해 초점이 맞추어져 있다. 본 연구는 해상테러 위험요소의 구조와 우선순위를 분석하고자 한다. 이를 위해 먼저 테러의 유형과 사례를 토대로 브레인스토밍법을 이용하여 해상테러 위험요소를 추출하였고, 퍼지구조모델법을 이용하여 위험요소를 그래프로 구조화 하였으며, 계층분석법을 이용하여 위험요소간의 우선순위를 분석하였다. 그 결과 외부영향이 가장 큰 것으로 나타났다.

  • PDF

연구간호사의 연구중심병원사업 인지도가 연구성과에 미치는 영향: 연구역량 및 직무만족의 매개효과를 중심으로 (Effects of Project Perception of Research Nurses from Research-driven Hospitals, Research-relevant Performance: Focusing on the Mediating Effects of Research Capacity and Job Satisfaction)

  • 조경미;김양균
    • 간호행정학회지
    • /
    • 제21권3호
    • /
    • pp.308-316
    • /
    • 2015
  • Purpose: The purpose of this study was to identify the level of project perception for those nurses from research-driven hospitals and to analyze the effect of research-relevant performance in the health care field focusing on the mediated effect of research capacity and job satisfaction. Methods: Data were collected from June, 2014 to July, 2014, and participants were 106 research nurses in Research-driven hospitals. Descriptive statistics, Independent t-test, One-way ANOVA, structural equation modeling (SEM). Results: As a result, Research-relevant performance according to project perception of research nurses from Research-driven Hospitals was not statistically significant, but research capacity and job satisfaction had a mediating role. Evaluation System Perception was significantly different from Research Capacity (p<.001), Research Capacity was significantly different from Job Satisfaction (p<.001), Job Satisfaction was significantly different from Research Performance (p<.001) Conclusion: The results indicate that research capacity building and job security research nurses are able to contribute to improving research performance of research-driven hospitals.

전투기 AESA 레이더 운용모드의 최적 계층구조 설계 방법론 (Optimal Hierarchical Design Methodology for AESA Radar Operating Modes of a Fighter)

  • 김흥섭;김성호;장우석;설현주
    • 산업경영시스템학회지
    • /
    • 제46권4호
    • /
    • pp.281-293
    • /
    • 2023
  • This study addresses the optimal design methodology for switching between active electronically scanned array (AESA) radar operating modes to easily select the necessary information to reduce pilots' cognitive load and physical workload in situations where diverse and complex information is continuously provided. This study presents a procedure for defining a hidden Markov chain model (HMM) for modeling operating mode changes based on time series data on the operating modes of the AESA radar used by pilots while performing mission scenarios with inherent uncertainty. Furthermore, based on a transition probability matrix (TPM) of the HMM, this study presents a mathematical programming model for proposing the optimal structural design of AESA radar operating modes considering the manipulation method of a hands on throttle-and-stick (HOTAS). Fighter pilots select and activate the menu key for an AESA radar operation mode by manipulating the HOTAS's rotary and toggle controllers. Therefore, this study presents an optimization problem to propose the optimal structural design of the menu keys so that the pilot can easily change the menu keys to suit the operational environment.

수자원시스템의 효율적 운영을 위한 시뮬레이션과 최적화 기법의 원론적 비교 연구 (A Study on the Fundamental Comparison of Simulation and Optimization Approaches for Water Resources Systems Planning and Management)

  • 공정택;김재희;김승권
    • 한국수자원학회논문집
    • /
    • 제46권4호
    • /
    • pp.373-387
    • /
    • 2013
  • 수자원시스템의 효율적인 운영 및 관리를 위해서는 하천 시설물들을 효율적으로 연계운영 할 필요가 있다. 그러나 이를 위한 시뮬레이션 모형은 최선의 대안을 보장하지 못하고, 최적화 모형은 복잡한 수계 현황을 유연하게 고려하는데 어려움이 있다. 따라서 시뮬레이션과 최적화 기법의 한계점을 서로 보완해서 활용하는 것이 바람직하다. 이에 본 연구에서는 시뮬레이션과 최적화 기법의 원론적 비교를 통해 각 기법의 장 단점을 분석하고, 두 방법의 한계점을 극복할 수 있는 시뮬레이션 기반의 최적화 모형, CoWMOM의 활용을 제안한다. 아울러 댐-보 연계운영 모형의 활용방안으로 i) 과거의 특정 기간에 대한 분석 도구로써의 활용법과, ii) 미래 수문 정보가 불확실한 상황에서 댐-보 연계운영을 하는 현실에 적합한 모형 활용 절차를 제시한다.

무선 센서 네트워크에서 다중 라우팅 프로토콜 사용을 위한 모델링과 시뮬레이션 (Modeling and Simulation for using Multiple Routing Protocols in Wireless Sensor Networks)

  • 남수만;조대호;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제29권3호
    • /
    • pp.73-82
    • /
    • 2020
  • 4차 산업혁명에 있어 무선 센서 네트워크(Wireless Sensor Networks; WSNs)는 사람의 개입 없이 다양한 환경에서 데이터를 수집하고 분석하는 중요한 요소이다. 센서 네트워크는 토폴로지와 라우팅 프로토콜에 따라 네트워크 수명에 크게 영향을 받는데, 그중 라우팅 프로토콜은 일단 한 번 구축되면 운영 중에 변경하기 위해 많은 자원(에너지 등)이 소모된다. 네트워크 구축 전 동작과 성능을 예측하기 위해 다양한 시뮬레이터들이 제안되었음에도 불구하고, 라우팅 프로토콜들에 초점을 맞춰 시뮬레이션할 수 있는 도구는 부족한 현실이다. 본 논문은 DEVS(discrete event system specification)를 사용하여 다수의 라우팅 프로토콜을 시뮬레이션할 수 있는 WSN 모델을 제안한다. DEVS 기반의 제안 모델은 코디네이터 모델에 라우팅 프로토콜의 알고리즘을 구현하게 되면 모델의 구조와 변경 없이 다양한 상황에 대하여 시뮬레이션할 수 있다. 제안 모델의 정상적인 동작 확인을 위해 WSN의 대표적인 프로토콜인 LEACH와 Dijkstra를 사용하여 보고서 전달 수와 네트워크의 에너지 소모를 비교하였다. 그 결과 제안 모델은 두 라우팅 프로토콜에서 정상적으로 동작함을 확인하였다.

Method for Detecting Modification of Transmitted Message in C/C++ Based Discrete Event System Specification Simulation

  • Lee, Hae Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권1호
    • /
    • pp.171-178
    • /
    • 2021
  • 본 논문에서는 C/C++ 기반 이산 사건 시스템 명세(DEVS) 시뮬레이션에서 전송 메시지 변경을 탐지하는 기법을 제안한다. 모델 인스턴스가 생성한 메시지가 다른 모델 인스턴스로 전달될 때, 메시지가 수신자 중 일부가 이를 수정할 수도 있다. 이러한 변경은 시뮬레이션 결과를 오염시킬 수 있으며, 오염된 시뮬레이션 결과는 잘못된 의사결정으로 이어질 수 있다. 제안 기법에서는 모든 모델 인스턴스가 전송 메시지의 사본을 저장한다. 전송 메시지가 삭제되기 전, 인스턴스는 저장된 메시지와 전송 메시지를 비교한다. 변경이 탐지되면 현재 시뮬레이션 실행을 중단시킨다. 모든 절차는 시뮬레이터 인스턴스에 의해 자동으로 수행된다. 그러므로 제안 기법은 개발자에게 시큐어 코딩을 준수하거나 특정 코드를 추가하도록 강요하지 않는다. 제안 기법의 성능을 기존 DEVS 시뮬레이터와 비교한다.

데이터 마이닝 전략을 사용하여 원자력 시스템의 동적 보안을 위한 사물 인터넷 (IoT) 기반 모델링 (Internet of Things (IoT) Based Modeling for Dynamic Security in Nuclear Systems with Data Mining Strategy)

  • 장경배;백창현;김종민;백형호;우태호
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.9-19
    • /
    • 2021
  • 원자력 테러 예방을 위해 기존의 물리 보호 시스템(PPS)를 수정한 빅데이터 기반의 클라우드 컴퓨팅 시스템과 통합된 데이터 마이닝 디자인이 조사됩니다. 원자력 범죄사건에 대해 시뮬레이션 연구에 의해 테러 관련 기관의 네트워킹이 모델링됩니다. 불법 도청 없이 무고한 사람들을 공격하려는 시도와 테러리즘을 정부가 탐지할 필요가 있습니다. 이 연구의 수학적 알고리즘은 테러 사건의 정확한 결과를 제공할 수 없지만, 시뮬레이션을 통해 잠재적 가능성을 얻을 수 있습니다. 본 결과는 시간에 따른 모양 진동을 보여줍니다. 또한 각 값의 빈도를 통합하면 결과의 전환 정도를 알 수 있습니다. 값은 63.125 시간에 -2.61741로 증가합니다. 따라서 테러 가능성은 나중에 가장 높습니다.

디지털 헬스케어 서비스 제공자의 정보보호의도에 관한 연구 (A Study on the Information Protection Intention of Digital Healthcare Service Providers)

  • 양창규
    • 벤처창업연구
    • /
    • 제17권4호
    • /
    • pp.163-172
    • /
    • 2022
  • 본 연구는 디지털 헬스케어 서비스 제공자의 보호동기를 형성하는 위험평가와 대처평가가 정보보호의도의 주요한 요인인 유도통제의도와 자기방어의도에 미치는 영향을 확인하고자 한다. 연구모형은 보호동기이론을 기반으로 기존 선행연구를 통해 심각성, 취약성, 반응효능감, 자기효능감을 독립변수로 채택하였다. 연구모형 검증을 위해 한국의 디지털 헬스케어 서비스 기업 임직원 222명을 대상으로 설문조사를 실시하였으며, 데이터는 구조방정식을 사용하여 분석하였다. 연구결과에 따르면 (1) 보안위협의 결과에 대한 명확한 인지가 디지털 헬스케어 서비스 제공자의 정보유출 사고에 대한 심각성에 대한 이해를 높여주고, 이를 통해 디지털 헬스케어 서비스 제공자의 오남용을 줄일 수 있으며, (2) 보안시스템에 대한 디지털 헬스케어 서비스 제공자의 신뢰와 만족이 스스로 정보유출에 대응할 수 있다는 자신감을 형성시킬 수 있고, (3) 디지털 헬스케어 서비스 제공자는 정보유출로 인해 돌아오는 결과를 인지하고 있지만, 실제 자신에게 발생할 수 있는 가능성은 적다고 생각하고 있음을 확인하였다. 이 연구결과는 디지털 헬스케어 서비스를 운영하는 벤처기업은 디지털 헬스케어 서비스 제공자의 정보보호의도를 높이기 위해서 디지털 헬스케어 서비스 제공자의 보안수준을 높일 수 있는 지속적인 콘텐츠 제공이 필요하고, 타 벤처기업대비 높은 수준의 보안시스템을 도입하여 디지털 헬스케어 서비스 제공자의 신뢰를 통해 정보보호 동기유발이 중요하다는 점을 시사한다.

클라이언트 서버 시스템 환경하에서 2개의 패스워드를 사용하는 안전한 인증 모델 (A Secure Authentication Model Using Two Passwords in Client Server Systems)

  • 이재우
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1350-1355
    • /
    • 2011
  • 클라이언트 서버 환경하에서 정당한 클라이언트를 인증하고 시스템 자원들을 보호하는 일은 매우 중요한 이슈 중에 하나이다. 즉, 인가받지 않은 사용자들에 의해 시스템이 보안 공격을 막아내기 위해서는 사용자의 아이디와 패스워드로는 불충분하다. 본 논문에서는 클라이언트 인증키와 서버 인증키를 사용하는 안전한 데이터베이스 인증모델을 제안하였다. 제안모델은 2개의 인증키를 사용하여 보안성을 높이고자 하였는데, 클라이언트와 서버간 데이타베이스 트랜잭션을 처리할 때 서로의 인증 패스워드를 관리하여 사용자의 별도의 입력 작업 없이 사용자 패스워드에 더하여 인증패스워드를 사용함으로써 시스템의 보안성을 높여줄 수 있는 안전한 인증모델을 제시하고자 하였다.

학습관리시스템(LMS)간 상호 연동 모델 구현 (The Implementation of Interconnection Modeling between Learning Management System(LMS))

  • 남윤성;양동일;최형진
    • 한국항행학회논문지
    • /
    • 제15권4호
    • /
    • pp.640-645
    • /
    • 2011
  • 이러닝의 발전과 더불어 다양한 학습도구의 개발 및 이러닝 콘텐츠의 공동 활용 등 이러닝을 통한 교류가 활발하게 이루어지고 있다. 또한 이러닝 교류는 학습자 정보교환 중심의 교류, 교수자 정보교환 중심의 교류 등 여러 가지가 있다. 그러므로 각각 LMS의 상호 연동을 고려하지 않고 개발되었기 때문에 이러닝 교류시 문제점이 나타나게 되었다. 이 문제점을 해결하기 위하여 본 논문에서는 우선 먼저 학습에 가장 필요로 하는 학습요소들 즉, 과목정보, 강의정보, 사용자정보, 수강신청정보, 학습이력정보를 연동데이터로 정의하였으며, 가상의 테이블인 뷰를 이용하여 데이터 연동 테이블을 구성하여 이러닝간 운영관리를 위한 LMS 연동 모델 구현한다. 향후에는 다양한 학습요소에 대한 연동과 세션처리, 보안을 고려한 LMS 연동이 연구과제로 남아있다.