• 제목/요약/키워드: 관제정보의 활용

검색결과 281건 처리시간 0.035초

OBCP(On-Board Control Procedures)를 이용한 저궤도 관측위성의 자율적 제어기능에 대한 연구 (A Study on Autonomous Control for LEO Satellites using OBCP(On-Board Control Procedures))

  • 이재승;양승은;최종욱;천이진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.921-924
    • /
    • 2010
  • 정지궤도 위성을 제외한 대부분의 저궤도 위성 및 심우주 관측용 위성은 임무를 수행하면서 하루동안에도 제한된 시간동안만 지상국과의 통신이 가능하다. 따라서 위성 운영에 고수준의 자율적 제어기능이 요구된다. OBCP(On-Board Control Procedures)는 별도로 개발된 언어로 작성한 작은 용량의 스크립트 프로그램을 통해 위성을 제어하는 기능을 제공한다. 이러한 방법을 통해 지상관제 시에 위성의 임무수행동안 수행되어야 하는 다양하고 복잡한 운영 시퀀스를 용이하게 준비하고 업로드할 수 있다. OBCP는 위성비행소프트웨어와는 분리된 별도의 서브시스템으로 수행되기 때문에 새로운 위성운영 프로시져의 생성을 위해 위성비행소프트웨어의 수정, 재검증, 코드업로드 등의 절차가 요구되지 않으며 지상에서 개발 및 검증시험을 완벽하게 수행할 수 있다. 본 논문에서는 기존의 저궤도 관측위성에서 사용되었던 위성의 자율적 제어 시퀀스 기능과 OBCP의 기능을 비교하여 설명하고, 실제 Herschel and Plank 위성에 활용된 예를 통해 OBCP의 개념 및 설계 방안에 대하여 소개한다.

VANET 환경에서 자율적 자가추정(Self-Estimation) 통행시간정보 산출기법 개발 (Autonomous Self-Estimation of Vehicle Travel Times in VANET Environment)

  • 임희섭;오철;강경표
    • 대한교통학회지
    • /
    • 제28권4호
    • /
    • pp.107-118
    • /
    • 2010
  • 본 연구에서는 VANET환경을 기반으로 하여 통행시간정보를 자율적으로 자가추정하는 기법을 제안하였다. 최근 무선통신기술은 주행 중인 차량들 간의 통신이 가능한 수준으로 발전되었다. 교통분야에서는 무선통신 기술을 기반으로 하여 자료를 수집하고 정보를 생성하는 연구가 활발히 진행되고 있다. 본 연구에서는 개별차량(Agent)을 기반으로 하여 자차(Subject Vehicle)에서 필요한 자료를 수집하고, 정보를 생성하는 시스템을 구상하였다. 개별차량 내에서 운전자에게 정보제공을 하기 위해 수행되는 과정을 자료수집, 정보생성, 정보제공 단계로 구분하였으며, 각 단계에서의 자료처리 과정을 제시하였다. 본 연구에서 제안한 통행시간 산출 방법론은 자차에서 수집된 자료를 이용하는 방법과 선행차량에서 수집된 자료를 이용하는 방법으로 구분되며, 두 방법론을 이용하여 추정한 통행시간을 통합하여 현장에 적용시 보다 정확한 정보를 제공할 수 있는 방법론을 제시하였다. 개별차량(Agent)기반 정보생성 방법론은 운전자가 필요로 하는 정보의 생성 및 제공을 개별적으로 수행하기 때문에 보다 운전자 중심적인 접근이 가능하다. 또한, 교통관제센터, RSE를 이용한 방법론 보다 정보의 생성 및 갱신이 자유롭기 때문에 교통상황의 급격한 변화에 대응하기 수월할 것으로 판단된다. 본 연구에서 제시한 자율적 자가추정 통행시간 산출방법론은 도래하는 유비쿼터스 교통시스템에서 보다 정확하고 교통상황의 변화에 신속한 대처가 가능한 통행시간 추정기법으로 활용 가능할 것으로 판단된다.

SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안 (Using the SIEM Software vulnerability detection model proposed)

  • 전인석;한근희;김동원;최진영
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.961-974
    • /
    • 2015
  • ESM에서 SIEM으로의 발전은 더 많은 데이터를 기반으로 상관분석을 할 수 있게 되었다. 취약점 진단에서 발견된 소프트웨어 취약점을 CWE와 같은 분류 표준으로 수집을 한다면, 로그 분석 및 취합, 보안관제 및 운용 과정 등에서 통일된 유형의 메시지를 활용함으로써 초기대응단계에서의 귀중한 시간절약으로 신속하게 대응할 수 있고, 모든 대응 단계에서 일관성을 유지하여 처리할 수 있게 된다. 취약점 진단과 모니터링 단계에서 CCE, CPE, CVE, CVSS 정보를 공유하여, 사전에 정의된 위협에 대해서만 탐지하지 않고, 각 자산이 가지고 있는 소프트웨어 취약점을 유기적으로 반영할 수 있도록 하고자 하였다. 이에 본 논문에서는 SIEM의 빅데이터 분석 기법을 활용하여 소프트웨어 취약점에 대한 위협을 효과적으로 탐지하고 대응할 수 있는 모델을 제안하고 적용해본 결과 기존의 방법으로 탐지할 수 없었던 소프트웨어 취약점을 탐지함으로서 효과적임을 확인하였다.

항만별 맞춤 시나리오 생성기술을 적용한 VTS시뮬레이터 개발에 관한 연구 (A Sutdy of VTS Simulator Development using port specified scenario technology)

  • 남경태;이상길;이영근;박광복
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2013년도 추계학술대회
    • /
    • pp.32-33
    • /
    • 2013
  • 기존의 VTS 시뮬레이터에서 사용되는 시나리오 작성은 선박의 웨이포인트를 기반으로 하여 작성자의 수작업에 의해서 비효율적으로 이루어졌다. 하지만 본 연구에서는 항만별로 수집된 실제선박의 운항정보를 이용하여 자동으로 시나리오를 생성하고, 목적에 맞게 수정, 편집하여 사용할 수 있는 시나리오 생성 기술을 적용한 모듈과 이를 바탕으로 하는 VTS 시뮬레이터 개발을 위한 방법에 대해 논하고자 한다. 항만별 맞춤 시나리오는 항만의 특성이 반영된 실제선박의 AIS기록과 입출항정보(Port-MIS 연계 정보)를 활용하여 VTS 시뮬레이터 시나리오 형식으로 변환되고, 교육자가 이를 가시적으로 확인할 수 있도록 전자해도 기반의 교육자 운영장치에 표시되며, 효율적으로 편집, 저장하고 호출할 수 있도록 생성된다. VTS 시뮬레이터는 이 형식의 시나리오를 바탕으로 언제든지 호출, 시작, 일시중지, 재시작, 정지 동작이 가능하며, 시나리오 내용 변경은 즉각적으로 반영될 수 있으며, 새로운 시나리오로 저장될 수 있어 목적에 맞게 활용된다.

  • PDF

도시철도 이용자의 위치정보를 활용한 모바일 기반 스마트 일제방송 서비스 (Mobile-based smart same-time broadcasting services using locational information of urban railway users)

  • 조응영;이중윤;이주연
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권3호
    • /
    • pp.207-213
    • /
    • 2023
  • 도시철도 운용기관은 관제센터를 중심으로 하는 1:N 기반 일제방송 시스템을 통해 철도 이용에 관한 다양한 정보를 고객에게 제공하고 있다. 하지만 이러한 일제방송 시스템은 설비 노후화 및 모바일 서비스에 익숙해진 도시철도 이용고객의 Needs를 충족 시키는데 많은 한계를 갖는다. 본 연구는 이러한 한계를 극복하는, 도시철도 이용고객의 위치정보를 활용한 모바일 기반 일제방송 서비스 및 이와 관련된 도시철도 이용(예정)고객, 운용기관, 외부 서비스 제공자 등 다양한 이해관계자의 요구사항을 분석하고 이에 관한 서비스 모델과 물리적 구조를 제시하였다. 이를 통해 재난상황 발생 시 신속하고 효율적인 상황 전파를 통한 도시철도 안전운행 확보 및 재난대응성 향상을 도모한다.

필리핀 연안수역의 선박교통관제서비스와 해양안전에 관한 설문조사 (Part 1) (Questionnaire on Marine Safety and Vessel Traffic Services in Philippine Coastal Waters (Part 1))

  • 올란도 디마일릭;정재용;김철승
    • 해양환경안전학회지
    • /
    • 제19권2호
    • /
    • pp.171-178
    • /
    • 2013
  • 이 연구는 필리핀 연안수역의 해양안전과 선박교통관제서비스에 대한 설문조사 결과의 일부를 나타낸 것이다. 이 연구는 응답자의 경력과 육 해상 경험, 친숙해역, 위험요소별 위험지역별 선박운항자의 주관적 위험인식을 조사하였다. 설문은 202명이 응답해 주었고 설문 데이터는 엑셀 프로그램과 통계 프로그램을 이용하여 분석하였다. 전체 응답자의 97 %가 다양한 종류와 크기의 선박에서 승선한 경험이 있었고 88 %는 선박 항해에 직접적으로 종사한 사람이었으며 마닐라 지역(NCR지역)에서 가장 높은 응답률이 있었다. 위험요소별 위험지역별 위험인식 부분에서 위험수준 3단계 '때때로 위험 증가'와 위험수준 4단계 '자주 위험 증가'라는 높은 위험 지표를 보였다. 이 연구에서 가장 높은 위험 요소는 위험수준 5단계 '매우 자주 위험 증가'에 해당되는 "법과 규정의 위반" 으로 나타났다. 그리고 전체 친숙 해역 중 가장 높은 위험 인식을 보인 마닐라 베이 지역(NCR 지역)에서도 역시 위험수준 5단계로 나타났다. 그러므로 각 지역내에서 실행가능한 법과 규정의 광범위한 검토(해상교통체계와 구조물들의 강화, 이해당사자들의 교육(국가의 혼잡 수역, 특히 마닐라 베이 지역))의 실행이 이 연구에 의해 권고된다. 이 연구의 궁극적인 목적은 안전 관련 정보를 수집 분석하여 국내 해상교통안전의 개선과 향상의 지침으로 활용될 기술과 모델을 개발하는 것이다.

CTI 모델 활용 제어시스템 보안정보 수집 방안 연구 (A Study on ICS Security Information Collection Method Using CTI Model)

  • 최종원;김예솔;민병길
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.471-484
    • /
    • 2018
  • 최근 정부기관, 기반시설, 제조 기업 등의 제어시스템을 대상으로 사이버 위협이 빈번히 발생하고 있다. 이러한 사이버 위협에 대응하기 위해서는 제어시스템의 다양한 자산에서 발생하는 보안정보를 일괄 수집하여 상관관계 분석 등을 수행하고, 그 결과를 공유하는 CTI(Cyber Threat Intelligence) 도입이 필요하다. 이를 위해서 제어시스템의 보안정보 수집이 필요한데, 가용성이 최우선적으로 고려되는 제어시스템 특성상 PLC(Programmable Logic Controllers) 등과 같은 제어장치에 보안 솔루션 도입의 제약이 있어 보안정보를 수집하기에 어려움이 따른다. 또, 제어시스템에 존재하는 다양한 자산에서 발생하는 보안정보 포맷이 상이한 문제도 존재한다. 따라서 본 논문에서는 효율적인 제어시스템 보안정보 수집을 위한 방안을 제안한다. 기존 IT의 CTI 모델 중 제어시스템 도입에 용이한 CybOX/STIX/TAXII를 활용하여 제어시스템 자산의 보안정보를 수집할 수 있도록 포맷을 설계하였다. 포맷 설계 대상은 윈도우 및 리눅스 등의 범용 OS를 사용하는 제어시스템 자산의 OS 수준의 시스템 로그, 정보보호 시스템 로그, 제어시스템 PLC 관리를 위한 EWS(Engineering Workstation System) 응용프로그램 로그로 선정하였다. 또, 설계한 포맷이 반영된 보안정보 수집 시스템을 설계 및 구현하여 제어시스템 통합 관제 시스템 구축 및 CTI 도입에 활용할 수 있도록 한다.

지식경제사이버안전센터의 대응활동분석과 개선방안 (Services analysis and improvement of MKE(Ministry of Knowledge Economy) Cyber Security Center)

  • 이승원;노영섭
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.249-258
    • /
    • 2012
  • 최근 사이버 테러는 국가와 민간을 넘나들며 그 경계가 제한되지 않고 있으며, 현대전의 양상은 사이버 공격을 활용하여 관련 정보를 유출하고 그 정보를 악의적으로 이용하여 국가 및 기업에 치명적인 피해를 끼치고 있다. 이에 정부는 2008년 7월 25일부터 지식경제부 산하 공공기관의 보안과 사고예방을 위하여 지식경제사이버안전센터를 운영하고 있다. 지식경제사이버안전센터는 보안관제센터로서 사이버공격 정보를 탐지 분석하여 즉시 대응 조치를 수행하고, 수집 탐지한 정보를 국가 사이버안전센터 및 회원기관과 공유한다. 또한 정보공유분석센터(ISAC, Information Sharing & Analysis Center)로서 전자적 제어 관리시스템을 포함한 주요정보통신기반시설에 대한 취약점분석 및 평가를 실시하고, 침해사고대응센터(CERT/CC, Computer Emergency Response Team/Coordination Center)로서 보안사고 예방활동 및 보안사고 대응서비스를 수행하고 있다. 이에 본 논문에서는 나날이 그 역할이 커지고 있는 지식경제사이버안전센터의 설립 목적 및 역할, 수행업무에 대한 서비스를 분석하고 문제점을 파악한 후에 개선 방안을 제시한다.

AIS 및 LTE-Maritime 데이터를 활용한 항적 예측 오차 비교연구 (A Comparative Study of Vessel Trajectory Prediction Error based on AIS and LTE-Maritime Data)

  • 민지홍;이승주;조득재;백종화;박현우
    • 한국항해항만학회지
    • /
    • 제46권6호
    • /
    • pp.576-584
    • /
    • 2022
  • 기존 해상 교통안전을 위한 기반 정보는 AIS 시스템을 사용하여 왔으나, IMO의 e-Navigation 도입이 제기된 이후 LTE 통신을 활용한 초고속 해상무선통신시스템(LTE-Maritime, LTE-M)이 세계 최초로 대한민국에 구축되었다. 본 논문에서는 AIS와 LTE-Maritime을 사용하여 수집된 항적 데이터를 비교 분석하고, 두 가지 종류의 항적 데이터를 기반으로 해상 안전사고 예방에 활용될 수 있는 항적 예측을 수행하였다. AIS 대비 LTE-Maritime의 데이터 수집 간격이 조밀하고 균일하여 항적 예측 오차가 작은 것을 확인하였다. LTE-Maritime에서 수집된 데이터의 경우 데이터 송·수신 시간 간격은 AIS 대비 항적 예측 오차에 대한 영향이 약 17% 적은 것을 발견하였다. 본 연구는 AIS와 LTE-Maritime의 항적 데이터와 그 활용을 정량적으로 비교한 최초의 연구라는 점에서 의미가 있다.

다크넷 트래픽 기반의 알려지지 않은 IoT 봇넷 선제탐지 방안 (A Preemptive Detection Method for Unknown IoT Botnet Based on Darknet Traffic)

  • 박건량;송중석;노희준
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.267-280
    • /
    • 2023
  • 최근 컴퓨팅 및 통신 기술의 발달로 인해 IoT 디바이스가 급격히 확산·보급되고 있다. 특히 IoT 디바이스는 가정에서부터 공장에 이르기까지 그 목적에 따라 연산을 수행하거나 주변 환경을 센싱하는 등의 기능을 보유하고 있어 실생활에서의 활용이 폭넓게 증가하고 있다. 하지만, 제한된 수준의 하드웨어 자원을 보유한 IoT 디바이스는 사이버공격에 노출되는 위험도가 높으며, 이로 인해 IoT 봇넷은 악성행위의 경유지로 악용되거나 연결된 네트워크로 감염을 빠르게 확산함으로써 단순한 정보 유출뿐만 아니라 범국가적 위기를 초래할 가능성이 존재한다. 본 논문에서는 폭넓게 활용되고 있는 IoT 네트워크에서 알려지지 않은 보안위협에 선제적으로 대응하기 위해 IoT 봇넷의 네트워크 행위특징을 활용한 선제탐지 방법을 제안한다. IoT 봇넷이 접근하는 다크넷 트래픽을 분석하여 4가지 행위특징을 정의하고 이를 통해 감염의심 IP를 빠르게 선별한다. 분류된 IP는 사이버 위협 인텔리전스(CTI)를 활용하여 알려지지 않은 의심 호스트 여부를 확인한 후, 디바이스 핑거프린팅을 통해 IoT 봇넷에의 소속 여부를 최종 결정한다. 제안된 선제탐지 방법의 유효성 검증을 위해 실제 운용 중인 보안관제 환경의 다크넷 대역에 방법론 적용 및 확인 결과, 선제탐지 한 약 1,000개의 호스트가 실제 악성 IoT 봇넷임을 10개월간 추적관찰로 검증하여 그 유효성을 확인하였다.