• Title/Summary/Keyword: Security limits

검색결과 163건 처리시간 0.028초

하이브리드 알고리즘을 응용하여 안전도제약을 만족시키는 최적전력조류 (Security Constrained Optimal Power Flow by Hybrid Algorithms)

  • 김규호;이상봉;이재규;유석구
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제49권6호
    • /
    • pp.305-311
    • /
    • 2000
  • This paper presents a hybrid algorithm for solving optimal power flow(OPF) in order to enhance a systems capability to cope with outages, which is based on combined application of evolutionary computation and local search method. The efficient algorithm combining main advantages of two methods is as follows : Firstly, evolutionary computation is used to perform global exploitation among a population. This gives a good initial point of conventional method. Then, local methods are used to perform local exploitation. The hybrid approach often outperforms either method operating alone and reduces the total computation time. The objective function of the security constrained OPF is the minimization of generation fuel costs and real power losses. The resulting optimal operating point has to be feasible after outages such as any single line outage(respect of voltage magnitude, reactive power generation and power flow limits). In OPF considering security, the outages are selected by contingency ranking method(contingency screening model). The OPF considering security, the outages are selected by contingency ranking method(contingency screening model). The method proposed is applied to IEEE 30 buses system to show its effectiveness.

  • PDF

서비스 기반 정보시스템의 안정성 증대를 위한 보안정책 최적화 균형모듈에 관한 연구 (A Study on the Optimized Balance Module of Security Policy to Enhance Stability in the Service-Based Information System)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1155-1160
    • /
    • 2018
  • 2018년 현재 보안시장은 새로운 변화와 기술들로 인해 보안분야의 진보적인 발전과 혁신이 필요한 시점으로 도래되고 있다. 이는 빠른 서비스 기반의 정보시스템과 서비스 플랫폼의 비약적인 발전을 말하기도 한다. 따라서 본 논문에서는 다양한 서비스가 존재하는 온라인 상에서 특정한 서비스를 선정하는 기준이 아닌 다수의 서비스를 운영하고 보안성을 확보하는 과정을 대상으로 정보시스템들이 운영하는 플랫폼에 대한 관리자의 접근권한을 보호하고 서비스 제공부터 파기까지의 일련의 흐름 속에서 불법적인 침해와 접근이 가능한 영역과 해당 영역에 대한 보안을 위해 최적화 균형모듈을 전체 서비스 플랫폼에 최대 4가지 분류로 제한하고 제한된 보안영역에 대해서는 각각 또 다시 하위 보안정책과 기술 적용을 함으로써 정보시스템의 안전성과 보안성을 제공하고 확대하기 위한 기법과 이를 적용하는 과정을 제안한다.

개정 경비업법의 평가와 정책과제 (The assessment and political subject of Revised Security Industry Law)

  • 이상훈
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.349-386
    • /
    • 2013
  • 본 연구에서는 박근혜정부가 지향하는 국정전략 가운데 하나인 '범죄로부터 안전한 사회구현'과 관련하여 '국민생활안전' 측면에서의 치안서비스 제공의 중요한 축이 되고 있는 민간경비산업에 대한 현 정부의 규제와 감독정책을 담고 있는 경비업법을 분석 평가하였다. 이러한 개정 경비업법의 평가를 통하여 현 정부가 지향하는 국민생활안전을 보다 체계적으로 접근하기 위해 설정한 민간경비 산업정책의 핵심가치(核心價値, Core Values)를 찾아내고, 특히 경찰의 민간경비에 대한 제반 정책기조를 확인하고 경비업법의 적용과 실제 운용에 있어서 바람직한 정책방향을 제시하고자 하였다. 개정 경비업법은 집단민원현장에서 경비업체의 불법폭력행위 등을 사전 차단하기 위해 배치허가제의 도입 및 경비지도사 및 경비원의 결격사유 그리고 처벌규정 등을 신설 혹은 강화하는 등 일부 규정에 있어서 행정규제(行政規制)를 보다 강화하는 방향으로 개정되었다. 다만, 종래 국민의 기본권 제한적(基本權 制限的) 성격의 조항이면서도 "경비업법시행령"이나 "경비업법시행규칙"에 규정되었던 내용을 대거 법률의 형식으로 바꾸는 등의 노력을 통하여 '법률주의(法律主義)'를 상당부분 관철하고 있다는 특징을 가지고 있다. 이번에 개정된 경비업법은 17개 조항의 개정이나 신설을 통하여 대폭적인 정책의 변화를 가져왔는데, 이를 범주화하면 (1)집단민원현장에서의 법 위반행위 엄벌주의 (2)법 위반행위자에 대한 경비업계 한시적 퇴출강화 (3)경찰의 법적 지도 감독권 강화 (4)자본금 상향 및 이름표 부착강제 기타 장비사용의 제한 등 크게 4가지로 나눌 수 있다. "경비업법"은 본질적으로 민간경비에 대한 국가적 간섭과 규제를 그 내용으로 할 수 밖에 없다. 하지만 이러한 간섭과 규제는 합리적인 범위 내로 제한(制限)되어야 한다. 역사가 증명하는 바와 같이 국가에 의한 과도한 규제는 국가적 사회적 비용을 낳고 국가의 치안시스템의 왜곡을 가져왔기 때문이다. 경비서비스를 제공하는 자를 법인(法人)으로 한정하거나 일정한 자격증(資格證) 소지자로 제한하거나 일정한 법정교육(法定敎育)을 받도록 하는 모든 것들이 종국적으로는 '국민생활의 안전'이라는 최상의 조합(最上의 調合)을 도출하기 위한 국가 사회 경제적 차원의 합리적이고도 적정한 조율을 전제한다는 점은 결코 간과하여서는 안된다.

  • PDF

복합전력계통 신뢰도평가에 있어서 확률론적 안전도연구 (Probabilistic Security Analysis in Composite Power System Reliability)

  • 김형철;차준민;김진오;권세혁
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.46-48
    • /
    • 2005
  • This paper discusses a probabilistic method for power system security assessment. The security analysis relates to the ability of the electric power systems to survive sudden disturbances such as electric short circuits or unanticipated loss of system elements. It consists of both steady state and dynamic security analyses, which are not two separate issues but should be considered together. In steady state security analysis including voltage security analysis, the analysis checks that the system is operated within security limits by OPF (optimal power flow) after the transition to a new operating point. Until now, many utilities have difficulty in including dynamic aspects due to computational capabilities. On the other hand. dynamic security analysis is required to ensure that the transition may lead to an acceptable operating condition. Transient stability, which is the ability of power systems to maintain synchronism when subjected to a large disturbance. is a principal component in dynamic security analysis. Usually any loss of synchronism may cause additional outages and make the present steady state analysis of the post-contingency condition inadequate for unstable cases. This is the reason for the need of dynamic studies in power systems. Probabilistic criterion can be used to recognize the probabilistic nature of system components while considering system security. In this approach. we do not have to assign any predetermined margin of safety. A comprehensive conceptual framework for probabilistic static and dynamic assessment is presented in this paper. The simulation results of the Western System Coordinating Council (WSCC) system compare an analytical method with Monte-Carlo simulation (MCS).

  • PDF

사물인터넷 보안 기술 분석 (Analysis of Security Technology for Internet of things)

  • 이호태
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.43-48
    • /
    • 2017
  • 현대 사회는 정보통신기술(ICT)의 발달로 제4차 산업혁명이 가져오는 지능정보사회에 다가가고 있다. 우리 주변의 사람과 사물, 사물과 사물 등은 사물인터넷 기술의 발달로 공간에 제약을 받지 않고 네트워크로 연결되어 빅데이터가 산출되고 서로 정보를 송 수신 할 수 있게 되었다. 그러나 단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들은 정보보안의 3대 요소인 기밀성, 무결성, 가용성을 침해하여 사물인터넷의 보안을 위협할 수 있다. 이런 위협에 대비하여 사물인터넷에 대한 보안과 정보유출 등의 정보보호 기술을 강화해야 한다. 본 논문에서는 사물인터넷의 구성과 활용 분야를 알아보고 각기 다른 구성요소에서 나타나는 보안 취약점이 발생할 때 대응할 수 있는 사물인터넷 보안기술을 센서와 디바이스, 네트워크와 서버, 플랫폼과 앱의 3가지 구성으로 나누어 안전성 확보를 위한 보안 기술을 분석하였다.

그레이박스를 사용한 컴포넌트의 관심사 분리 보안 모델 (Separation of Concerns Security Model of Component using Grey Box)

  • 김영수;조선구
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.163-170
    • /
    • 2008
  • 컴포넌트에 대한 의존도 및 활용도가 증가하면서 컴포넌트의 보안성 강화를 위한 필요성이 증가하고 있다. 컴포넌트는 재사용을 통한 소프트웨어의 개발 생산성을 향상시키는 이점을 제공한다. 이러한 이점에도 불구하고 컴포넌트의 보안 취약성은 재사용에 제한을 한다. 이의 개선을 위해 컴포넌트의 보안성을 높이는 경우에 가장 문제가 되는 부분이 재사용성에 대한 제한이 확대된다는 것이다. 따라서 컴포넌트의 재사용성과 보안성을 동시에 고려하는 컴포넌트의 모델이 제공되어야 한다. 이의 해결책으로 정보은폐와 수정의 용이성을 제공하여 보안성과 재사용을 확대할 수 있도록 재사용 모델을 결합하고 포장 및 애스펙트 모델을 통합한 컴포넌트 재사용 확대를 위한 관심사의 분리보안 모델을 제안하고 응용시스템을 구축하여 모델의 적합성을 검증하였다. 이의 응용은 핵심 및 보안 관심사의 분리를 통한 컴포넌트 기능의 확장과 수정의 용이성을 제공함으로써 보안성을 높이는 동시에 재사용성을 확대한다.

  • PDF

LoRa 기반 IoT 보안대책에 대한 연구 (A Study on IoT Security Technology using LoRa)

  • 정용식;차재상
    • 문화기술의 융합
    • /
    • 제3권4호
    • /
    • pp.185-189
    • /
    • 2017
  • 사물인터넷(IoT) 기술의 급속한 성장에 따라 우리는 공간의 제약을 받지 않고 사람과 사물, 사물과 사물을 서로 네트워크로 연결하여 정보를 주고받을 수 있게 되었다. 최근에는 이를 효과적으로 구현하기 위한 저전력 광역 통신방식인 LPWA(Low Power Wide Area) 네트워크 기술이 점점 인기를 얻고 있다. 본 논문에서는 LPWA 기술 중 하나인 LoRa 기술에 대해서 알아보고 LoRa를 기반으로 하는 IoT 시스템에서 보안위협을 최소화하기 위한 IoT 보안 기술을 제안한다.

무선 센서 네트워크에서 훼손 감내하는 터널된 패킷 여과 기법 (A Compromise-Resilient Tunneled Packet Filtering Method in Wireless Sensor Networks)

  • 김형종
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.19-26
    • /
    • 2008
  • 무선 센서 네트워크에서 공격자는 한 위치에서 패킷을 획득하여 획득한 패킷을 재전송하는 공모 모드에게 터널하는 웜홀 공격을 가할 수 있다. 공격자는 이웃 발견 단계 동안에 웜홀 공격을 가할 수도 있으므로, 웜홀 공격은 라우팅 프로토콜에게 매우 위험하다. 웜홀의 전략적인 배치는 네트워크를 통한 통신에서의 심각한 붕괴를 가져올 수 있다. 본 논문은 센서 네트워크를 위한 훼손 감내하는 터널된 패킷 여과 기법을 소개한다. 제안 기법은 메시지의 홉 수와 메시지에 덧붙여진 암호화된 홉 수와의 비교를 통하여 홉 수가 조작된 메시지를 탐지할 수 있다. 제안 기법은 각 노드에 할당된 보안 정보의 양을 제안함으로써 훼손된 노드를 사용하는 웜홀 공격의 영향을 줄일 수 있다.

  • PDF

HB-DIPM: Human Behavior Analysis-Based Malware Detection and Intrusion Prevention Model in the Future Internet

  • Lee, Jeong Kyu;Moon, Seo Yeon;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제12권3호
    • /
    • pp.489-501
    • /
    • 2016
  • As interest in the Internet increases, related technologies are also quickly progressing. As smart devices become more widely used, interest is growing in words are missing here like "improving the" or "figuring out how to use the" future Internet to resolve the fundamental issues of transmission quality and security. The future Internet is being studied to improve the limits of existing Internet structures and to reflect new requirements. In particular, research on words are missing here like "finding new forms of" or "applying new forms of" or "studying various types of" or "finding ways to provide more" reliable communication to connect the Internet to various services is in demand. In this paper, we analyze the security threats caused by malicious activities in the future Internet and propose a human behavior analysis-based security service model for malware detection and intrusion prevention to provide more reliable communication. Our proposed service model provides high reliability services by responding to security threats by detecting various malware intrusions and protocol authentications based on human behavior.

퍼스널 클라우드 환경에서 사용자 관리를 위한 보안 프레임워크의 설계 및 평가 (Design and Evaluation of Secure Framework for User Management in Personal Cloud Environments)

  • 진병욱;김종화;차시호;전문석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-87
    • /
    • 2016
  • Cloud computing technologies are utilized and merged in various domains. Cloud computing technology-based personal cloud service technologies provide mobility and free access by using user centered storages and smart devices such like smart phones and table PCs. Therefore, we should overcome limits on the storage by solving the capacity problems of devices to provide security services in the personal cloud environments It can be addressable to provide the convenience of various security technologies. However, there are some security threats inherited from existing cloud environments and the possibilities of information leakage when devices are lost or stolen. Therefore, we designed a framework for providing secure cloud services by adding objects, such as user authorization, access tokens, set permissions by key generation, and key management assignments, for user management in personal cloud environments. We analyzed the stability of the proposed framework in terms of irreverent use and abuse, access to insiders, and data loss or leakage. And we evaluated the proposed framework in terms of the security with access control requirements in personal cloud environments.