• 제목/요약/키워드: Software Dependability

검색결과 30건 처리시간 0.024초

Fitting acyclic phase-type distributions by orthogonal distance

  • Pulungan, Reza;Hermanns, Holger
    • Advances in Computational Design
    • /
    • 제7권1호
    • /
    • pp.37-56
    • /
    • 2022
  • Phase-type distributions are the distributions of the time to absorption in finite and absorbing Markov chains. They generalize, while at the same time, retain the tractability of the exponential distributions and their family. They are widely used as stochastic models from queuing theory, reliability, dependability, and forecasting, to computer networks, security, and computational design. The ability to fit phase-type distributions to intractable or empirical distributions is, therefore, highly desirable for many practical purposes. Many methods and tools currently exist for this fitting problem. In this paper, we present the results of our investigation on using orthogonal-distance fitting as a method for fitting phase-type distributions, together with a comparison to the currently existing fitting methods and tools.

소프트웨어 오류 탐지를 위한 아키텍처 기반의 다계층적 자가적응형 모니터링 방법 (An Architecture-based Multi-level Self-Adaptive Monitoring Method for Software Fault Detection)

  • 윤현지;박수용
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제37권7호
    • /
    • pp.568-572
    • /
    • 2010
  • Mission-critical 시스템의 경우 자가 치유는 신뢰성을 보장하기 위한 기술 중 하나이다. 자가치유는 오류 탐지와 오류 회복으로 이루어져 있으며 오류 탐지는 오류 회복을 가능하게 하는 자가 치유의 중요한 첫 단계이지만 시스템에 과부하를 주는 문제가 있다. 모델 기반의 방법 등으로 오류를 탐지할 수 있는데 시스템의 모든 행위를 통지하고 정상 행위 모델과 통지된 시스템의 행위를 비교하여야 하므로 그양이 많고 부하가 크기 때문이다. 본 논문에서는 모델 기반의 오류 탐지 방법을 보완하는 아키텍처 기반의 다계층적 자가적응형 모니터링 방법을 제안한다. 소프트웨어 아키텍처 상에서 오류 탐지의 중요도는 컴포넌트 마다 다르다. 각 컴포넌트마다 발생하는 오류의 심각도와 빈도가 다르기 때문이다. 모니터링 중요도가 높은 컴포넌트에는 강도가 높고 모니터링 중요도가 낮은 컴포넌트에는 강도가 낮도록 모니터가 적응한다면 오류 탐지의 부하는 줄이고 효율은 유지시킬 수 있다. 또한 소프트웨어의 환경 변화 및 아키텍처상의 변화 등에 따라 오류 발생 빈도가 변화하여 컴포넌트의 오류 탐지 중요도가 변화하기 때문에 학습을 통해 이를 추적하여 자가적응적으로 중요도가 높은 컴포넌트를 집중 모니터링 한다.

전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계 (A Design of Risk-Based Security Threat Assessment Process for Fighter-Aircraft Airworthiness Security Certification)

  • 김현주;강동수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권6호
    • /
    • pp.223-234
    • /
    • 2019
  • 첨단 무기체계들이 고도로 연동되어 수행되는 네트워크 중심전에서는 사이버 공격이 전쟁의 승패를 좌우하는 커다란 위협으로 대두되었다. 또한 최신예 전투기로 발전할수록 증가하는 소프트웨어 의존도는 사이버 공격에 대한 전투기 소프트웨어의 강화된 보안대책을 요구하고 있다. 본 논문에서는 항공기 감항 보안 인증 표준인 DO-326A를 적용함에 있어 전투기의 특성 및 운용환경을 반영하여 위험기반 보안위협 평가 프로세스를 설계한다. 이를 위하여 DO-326A의 감항 보안 인증 프로세스의 보안위협 평가 단계에서 전투기 보안위협을 도출하고 사이버 공격의 발생 가능성과 전투기에 미치는 영향력의 관점에서 위협을 점수화하며 보안위험 심각도를 결정하는 단계를 추가하여 적용한다.

ASR 기법을 적용한 임무지향 교전통제 컴퓨터의 신뢰도 분석 (Reliability Analysis of The Mission-Critical Engagement Control Computer Using Active Sparing Redundancy)

  • 신진범;김상하
    • 정보처리학회논문지A
    • /
    • 제15A권6호
    • /
    • pp.309-316
    • /
    • 2008
  • 대공방어용 임무지향 교전통제 컴퓨터는 장시간 동안 임무의 중단없이 방어 임무를 수행하여야 하며, 복잡한 내장형 임무 소프트웨어를 탑재하는 컴퓨터에는 대공방어 임무의 특성상 확실성과 안정성 및 신뢰성을 보장하여야 한다. 구현된 임무지향 교전통제 컴퓨터에서 임무수행의 확실성과 안정성은 4 장의 프로세서로 구성되는 분산 컴퓨터 아키텍처에 의해 보장되며, 신뢰도는 분산 구조의 컴퓨터에 저비용의 능동 예비 이중화(ASR) 고장감내 기법을 적용하여 보장되도록 하였다. 소프트웨어적인 능동 예비 이중화 고장감내 기법은 높은 신뢰도와 신속한 고장복구 성능을 가지는 교전통제 컴퓨터를 저비용으로 구현하므로 대공방어용 컴퓨터에 매우 적합한 기법이다. 본 논문은 능동 예비 이중화 고장감내 기법의 메커니즘과 성능분석에 대해 기술하고, 교전통제 컴퓨터에 ASR 기법과 하드웨어적인 DMR 및 TMR 고장감내 기법을 적용한 경우의 MTBF, 신뢰도, 가용성 및 저비용성을 비교분석하였다. ASR 기법은 72 시간의 임무 시간에 대하여 TMR과 유사한 임무 신뢰도를 제공하며, 저비용의 구현이 가능하므로 교전통제 임무지향 컴퓨터의 고장감내 기법으로 최적인 것으로 분석되었다.

차량네트워크상 신뢰성 테스트를 위한 애플리케이션 개발 (Development of an Application for Reliability Testing on Controller Area Network)

  • 강호석;최경희;정기현
    • 정보처리학회논문지D
    • /
    • 제14D권6호
    • /
    • pp.649-656
    • /
    • 2007
  • 오늘날 차량네트워크(CAN)는 전기적 강인, 저가격과 접근지연 때문에 분산 임베디드 시스템에서 널리 사용되는 버스형 필드이다. 그러나 버스토폴로지에서 발생하는 의존적인 제한 때문에 차량네트워크가 어플리케이션상에서 안전적으로 사용되는지는 논쟁되어왔다. 그래서 차량네트워크(CAN) 디자인 단계 동안 데이터 버스의 부하와 최대 지연, 경쟁 우선순위와 같은 네트워크의 성능을 분석하는 것이 중요하게 되었다. 이 논문은 차량네트워크의 성능을 평가하기 위해 사용된 시뮬레이션 알고리즘과 고장 기법 기술을 적용을 소개한다. 이는 차량네트워크의 어떤 산만한 구현의 줄임과 시스템의 신뢰성을 향상 시켜 줄 것이다.

침입감내기술 기반의 보안시스템 설계 및 구현 : 워게임체계를 중심으로 (Design and Implementation of Security System Based on Intrusion Tolerance Technology : Focus on Wargame System)

  • 이강택;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.41-48
    • /
    • 2005
  • 오늘날 디지털혁명을 기반으로 한 세계화속에서 우리나라는 1990년대 후반부터 'IT 강국'으로 급부상하였으나, 이러한 정보화에 따른 역기능으로 해킹, 바이러스유포, 스팸릴레이, 피싱 등의 보안 침해사고가 매년 증가하여 정보사회 구현에 큰 걸림돌로 작용하고 있다. 이처럼 정보화의 역기능은 우리군의 국방체계에 대한 침해로 자연스레 연결되고 있으며, 이에 군은 국방체계에 대한 정보보호를 위해 다양한 노력을 기울이고 있으나, 점차 자동화, 지능화, 대중화, 분산화, 대규모화되고 있는 해킹수법들과 알려지지 않은 취약점이나 새로운 공격기법에 대해 효율적으로 대응하는데 한계가 있다. 따라서 국가안위와 직접적으로 연관될 수 있는 현 국방체계의 주요 운용 자원들(Resources)에 대한 가용성(Availability), 신뢰성(Reliability), 무결성(Integrity) 및 기밀성(Confidentiality) 등의 보장뿐만 아니라, 운용 시스템에 대한 예상치 못한 공격이나 침입행위가 발생하거나 또는 시스템 결함이 발생할 경우에도 무중단 시스템 운영을 보장하기 위한 체계 안정성(Safety)과 지속성(Maintainability)을 충족시켜주는 '의존성'(Dependability)에 대한 보장이 절실히 요구된다 하겠다. 본 연구는 국방체계의 의존성 보장을 통해 보안 및 무중단운영 요구를 충족시키고자 침입감내기술을 기반으로 하는 보안구조 설계 완성을 목표로 하였다. 이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구로 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통해 보안상의 문제점을 식별하여 단계별 계층별 보안 메커니즘 제시하고 식별된 핵심 요구기능들을 구현하여 침입감내기술 기반의 국방체계 보안구조 설계를 완성하였다

  • PDF

실시간 객체 모델 dRTO (Real-Time Object Model dRTO)

  • 이신;손혁수;양승민
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권3호
    • /
    • pp.300-312
    • /
    • 2000
  • 내장 실시간 시스템은 그 응용 분야가 매우 다양하며 그에 따라 실시간 처리와 신뢰도 보장에 대한 요구 또한 다양하다. 이러한 내장 실시간 시스템의 효율적인 개발과 실시간성 및 신뢰도 보장을 위해서는 적절한 실시간 모델이 필요하다. 최근 들어 객체지향 모델과 실시간 시스템을 접목시키는 실시간 객체 모델에 대한 연구가 활발하다. 본 논문에서 제안하는 dRTO (dependable Real-Time Object) 모델은 내장 실시간 시스템의 다양한 요구사항을 지원할 수 있도록 객체지향 개념, 실시간 개념, 신뢰성 개념 등을 단일 모델에 수용한다. 그리고 이 3 가지 기본 개념을 지원하기 위해서 5 가지 원시 클래스를 제공한다. dRTO 모델의 특징은 다음과 같다. 첫째, 객체의 시간 제약사항은 물론 객체 간의 상호작용과 관련된 시간 제약을 효율적으로 모델링하고 구현할 수 있도록 해준다. 둘째, 내장 시스템을 구성하는 하드웨어, 응용 소프트웨어, 커널 등을 하나의 틀 안에서 모델링할 수 있다. 셋째, 결함 감지 및 처리에 관해 명시적으로 표현할 수 있다.

  • PDF

Computational Analytics of Client Awareness for Mobile Application Offloading with Cloud Migration

  • Nandhini, Uma;TamilSelvan, Latha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권11호
    • /
    • pp.3916-3936
    • /
    • 2014
  • Smartphone applications like games, image processing, e-commerce and social networking are gaining exponential growth, with the ubiquity of cellular services. This demands increased computational power and storage from mobile devices with a sufficiently high bandwidth for mobile internet service. But mobile nodes are highly constrained in the processing and storage, along with the battery power, which further restrains their dependability. Adopting the unlimited storage and computing power offered by cloud servers, it is possible to overcome and turn these issues into a favorable opportunity for the growth of mobile cloud computing. As the mobile internet data traffic is predicted to grow at the rate of around 65 percent yearly, even advanced services like 3G and 4G for mobile communication will fail to accommodate such exponential growth of data. On the other hand, developers extend popular applications with high end graphics leading to smart phones, manufactured with multicore processors and graphics processing units making them unaffordable. Therefore, to address the need of resource constrained mobile nodes and bandwidth constrained cellular networks, the computations can be migrated to resourceful servers connected to cloud. The server now acts as a bridge that should enable the participating mobile nodes to offload their computations through Wi-Fi directly to the virtualized server. Our proposed model enables an on-demand service offloading with a decision support system that identifies the capabilities of the client's hardware and software resources in judging the requirements for offloading. Further, the node's location, context and security capabilities are estimated to facilitate adaptive migration.

진동 신호를 사용한 MEMS 센서 대상 신호오류 주입공격 탐지 방법 (Vibration-Based Signal-Injection Attack Detection on MEMS Sensor)

  • 조현수;오희석;최원석
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.411-422
    • /
    • 2021
  • 무인이동체에 탑재되는 자율주행 시스템은 여러 센서를 통해 외부 환경을 인식하고 이를 통해 최적의 제어값을 도출한다. 무인이동체의 자율주행 시스템은 최근들어 사이버공격의 타겟이 되고 있다. 예를 들어, 무인이동체의 센서를 대상으로 신호오류 주입공격을 수행함으로써 센서 데이터를 악의적으로 조작하는 PHY 레벨 (Physical level) 공격과 관련한 연구 결과들이 발표되고 있다. PHY 레벨에서 수행되는 신호오류 주입공격은 주변 환경에 물리적 조작을 가하여 센서가 잘못된 데이터를 측정하게 하므로 소프트웨어 레벨에서 공격을 탐지하기 어렵다는 특징을 갖고 있다. 신호오류 주입공격을 탐지하기 위해서는 센서가 측정하는 데이터의 신뢰성을 검증하는 과정이 필요하다. 현재까지 자율주행 시스템에 탑재되는 센서들을 대상으로 PHY 레벨 공격을 시도하는 다양한 방법이 제시되었으나 이를 탐지하고 방어하는 연구는 아직까지는 부족한 상황이다. 본 논문에서는 무인이동체 환경에서 널리 쓰이고 있는 MEMS 방식의 센서를 대상으로 신호오류 주입공격을 재연하고, 이러한 공격을 탐지하는 방법을 제안한다. 제안하는 방법의 정확도를 분석하기 위해서 신호오류 주입 탐지 모델을 구축하였으며, 실험실 환경에서 유효성을 검증하였다.

데이터 마이닝 기법을 활용한 Mobile Device NDF(No Defect Found) 개선 (The Improvement of NDF(No Defect Found) on Mobile Device Using Datamining)

  • 이제왕;한창희
    • 산업경영시스템학회지
    • /
    • 제44권1호
    • /
    • pp.60-70
    • /
    • 2021
  • Recently, with the development of technologies for the fourth industrial revolution, convergence and complex technology are being applied to aircraft, electronic home appliances and mobile devices, and the number of parts used is increasing. Increasing the number of parts and the application of convergence technologies such as HW (hardware) and SW (software) are increasing the No Defect Found (NDF) phenomenon in which the defect is not reproduced or the cause of the defect cannot be identified in the subsequent investigation systems after the discovery of the defect in the product. The NDF phenomenon is a major problem when dealing with complex technical systems, and its consequences may be manifested in decreased safety and dependability and increased life cycle costs. Until now, NDF-related prior studies have been mainly focused on the NDF cost estimation, the cause and impact analysis of NDF in qualitative terms. And there have been no specific methodologies or examples of a working-level perspective to reduce NDF. The purpose of this study is to present a practical methodology for reducing NDF phenomena through data mining methods using quantitative data accumulated in the enterprise. In this study, we performed a cluster analysis using market defects and design-related variables of mobile devices. And then, by analyzing the characteristics of groups with high NDF ratios, we presented improvement directions in terms of design and after service policies. This is significant in solving NDF problems from a practical perspective in the company.