• 제목/요약/키워드: 복잡 네트워크 분석

검색결과 543건 처리시간 0.028초

유비쿼터스 홈네트워크 환경에서의 침해 위협 및 대응 방안 (Response and Threat of Home Network in Ubiquitous Environment)

  • 유동영;김영태;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.355-357
    • /
    • 2004
  • 최근 들어 홈 네트워크에 대한 관심이 날로 높아지고 있다. 정부에서는 IT839 전략의 하나인 홈 네트워크 서비스를 시범 사업을 통해 활성화하려고 하고 있다. 이러한 서비스가 일반 대중들에게 혜택을 누리게 하기 위해서는 많은 노력이 필요한데 이러한 노력 중 가장 중요한 것이 표준화이다. 현재 홈 네트워크 표준화는 사용자 서비스 측면에서 많은 부분에서 개발되고 있다. 하지만 아직까지 시큐리티(Secrutity) 요구 사항이 반영이 되고 있지 않은 부분이 있다. 이러한 시큐리티 요구가 반영되고 있지 않은 이유로는 홈 네트워크의 위협에 대해서 간과하고 있기 때문이다. 홈 네트워크는 유선(Wired)과 무선(Wireless)이 공존하고 있다. 이것들이 새로운 기술이 아니고, 기존에 존재하는 기술을 바탕으로 개발되기 때문에 기존의 외부 위협들은 그대로 홈 네트워크에 반영될 것이다. 또한 향후 도래할 유비쿼터스 환경도 홈 네트워크에 접목될 것이라고 누구나 인지하고 있다. 유비쿼터스와 같은 다양한 환경에서는 현재보다도 복잡한 위협이 존재할 것이다. 본 논문에서는 현재의 홈 네트워크 환경을 분석하고 이에 따르는 보안 위협과 향후 다가올 유비쿼터스 환경의 침해 유형에 대해서 살펴보고자 한다.

  • PDF

정보미학적 해석을 통한 소셜네트워크 시각화의 예술적 활용 (The Artistic Practical Use of Social Network Visualization through the Information Aesthetic Interpretation)

  • 방승애;윤준성
    • 한국콘텐츠학회논문지
    • /
    • 제13권7호
    • /
    • pp.16-23
    • /
    • 2013
  • 본 논문은 소셜네트워크 시각화의 정보미학적 해석을 통해 소셜네트워크 시각화의 예술적 활용을 분석한다. 초창기 소셜네트워크 시각화는 개인과 집단의 상호관계를 규명하는 사회연결망 분석(Social Network Analysis: SNA)의 한 방법인 '소시오그램(sociogram)'의 형태로 등장했다. 이후 소셜네트워크가 점차 복잡해지면서 다양한 인간 관계망을 분석하는 기술이 등장했다. 초창기 소셜네트워크 시각화는 사회 구조를 측정하기 위한 실용적 목적을 지향했다. 그러나 현재 소셜네트워크 시각화는 정보 기반의 예술적 표현에 이르기까지 다양한 형태로 분화되었다. 본 논문은 이러한 소셜네트워크 시각화의 최근 예술적 활용에 주목하여 정보미학적 접근을 시도하고 예술적 활용 사례를 두 가지 범주로 나눈다. 먼저, 아날로그 기반의 정적인 그래프 시각화 유형을 분석한다. 두 번째는 소셜네트워크 웹 사이트와 텍스트 분석 기술을 연동하여 실시간 디지털 이미지를 생성하는 상호작용성 기반의 시각화 유형을 분석한다. 이러한 방법을 통해 예술과 공학의 융합적 패러다임을 제시하여 기존 예술 연구 영역의 한계를 벗어나고자 한다.

강우유출 분석을 위한 수문 모형과 딥러닝 기법의 비교 분석 (Comparison of hydrologic models and deep learning techniques for rainfall-runoff analysis)

  • 김진혁;김초롱;김충수
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2021년도 학술발표회
    • /
    • pp.295-295
    • /
    • 2021
  • 수자원 관리 및 계획 수립에 있어 강우 유출 분석은 가장 중요하며, 기본적인 분석이다. 기존의 강우 유출 분석은 일반적으로 수문 모형을 이용한다. 강우 유출 분석은 강수와 증발산 과정, 즉 물순환에 있어 복잡한 상호 작용을 고려해야한다. 본 연구에서는 기존의 수문 모형과 데이터간의 관계를 포착할 수 있는 딥러닝 기법을 이용한 강우 유출분석 수행하였다. 우리나라의 유역 중, 비교적 풍부한 수문데이터를 보유하고 있는 IHP (International Hydrological Program)의 청미천 유역을 연구대상지역으로 연구를 수행하였다. 수문 모형으로는 SWAT (Soil and Water Assessment Tool)을 이용하였으며, 딥러닝 기법은 시계열 분석에 있어 주로 사용되는 RNN(Recurrent Neural Network) 중 LSTM (Long Short-Term Memory) 네트워크를 이용하였다. 분석결과 수문 모형의 성능 지표인 상관계수와 NSE (Nash-Sutcliffe Efficiency)는 LSTM 네트워크에서 더 높은 성능을 확인 할 수 있었다. 일반적으로 LSTM 네트워크는 보정 기간이 길수록 더욱 좋은 성능을 나타낸다. 즉, 과거 수문데이터가 충분히 확보된 유역에서 LSTM 네트워크와 같은 데이터 기반 모델은 다양한 지형 및 기상데이터를 필요하는 수문 모델보다 유용할 것이라 사료된다.

  • PDF

보안정책 서버의 경보 데이터 분석 모듈 설계 및 구현 (Design and Implementation of Alert Analyzer of Security Policy Server)

  • 문호성;김은희;신문선;류근호;장종수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (상)
    • /
    • pp.59-62
    • /
    • 2002
  • 최근 네트워크 구성이 복잡해짐에 따라 정책기반의 네트워크 관리기술에 대한 필요성이 증가하고 있으며, 특히 네트워크 보안관리를 위한 새로운 패러다임으로 정책기반의 네트워크 관리 기술이 도입되고 있다. 보안정책 서버는 새로운 정책을 입력하거나 기존의 정책을 수정, 삭제하는 기능과 보안정책 결정 요구 발생시 정책결정을 수행하여야 하는데 이를 위해서는 보안정책 실행시스템에서 보내온 경보 메시지에 대한 분석 및 관리가 필요하다. 따라서 이 논문에서는 정책기반 네트워크 보안관리 프레임워크의 구조 중에서 보안정책 서버의 효율적인 보안정책 수림 및 수행을 지원하기 위한 경보데이터 관리기를 설계하고 구현한다. 그리고 경보 데이터 저장과 분석을 위해서 데이터베이스 스키마를 설계하고 저장된 경보데이터를 분석하는 모듈을 구현한다. 또한 불량사용자나 호스트의 관리를 위하여 블랙 리스트 매니져를 구현하며 블랙리스트 매니져는 위험한 불량사용자와 호스트를 탐지하여 관리하는 기능을 제공한다 구현된 경보 관리기나 고수준 분석기는 효율적인 보안정책관리를 지원하게 된다.

  • PDF

정보조직 지식구조에 대한 연구 - 2000년~2011년 학술논문을 중심으로 - (Knowledge Structures in Knowledge Organization Research: 2000-2011)

  • 박옥남
    • 한국비블리아학회지
    • /
    • 제22권3호
    • /
    • pp.247-267
    • /
    • 2011
  • 본 연구는 내용분석과 네트워크 분석을 사용하여 국내 정보조직분야 지식구조를 조사하고자 하였다. 이를 위해 2000년부터 최근까지 정보조직분야 논문을 바탕으로 저자키워드, 초록, 저자, 저자소속기관을 추출하여 용어의 빈도를 측정하는 것은 물론 용어 간 연관관계를 분석하였다. 이를 위해 네트워크상에서 각 노드의 연결중심성, 근접중심성, 위세중심성을 산출하였다. 그 결과 정보조직 연구주제어는 좁고 복잡한 네트워크를 형성하고 있으며 주제어 사이에 직접적인 연결이 많이 이루어지고 있음을 알 수 있다. 목록과 분류는 여전히 정보조직의 중심축을 담당하고 있는 반면, 메타데이터, 온톨로지가 새로운 연구 분야로 부상하였다. 반면에 저자소속기관 및 저자는 넓은 네트워크를 형성하고 있었으며 협력이 활발하지 않았다.

구조적 등위성을 적용한 공항네트워크의 특성 분석 (Analyzing Airport Network Characteristics Applied to the Structural Equivalence)

  • 오성열;박용화
    • 대한교통학회지
    • /
    • 제32권2호
    • /
    • pp.162-169
    • /
    • 2014
  • 세계화의 진전으로 국가들 간 사람과 물자의 교류는 지속적으로 증가해왔고 이에 따라 공항네트워크 또한 점점 방대해지고 촘촘해지고 있다. 자연계의 다양한 네트워크를 연구하는 네트워크 과학은 공항네트워크를 분석하는 데에 유용하다. 본 연구는 사회과학 네트워크에서 사용되고 있는 구조적 등위성 개념을 아시아 태평양 공항네트워크에 적용하여 그 결과를 바탕으로 국가들 간의 항공 시장, 교류 관계 정도를 해석해보았다. 아시아 태평양 공항네트워크는 8개의 블록(block)으로 구분되었으며 각 Block의 특성과 Block들 간의 관계를 분석한 결과 Block 1(주요 허브 공항들의 집합)과 Block 5(호주와 뉴질랜드의 공항)는 다른 Block들보다 깊은 관계를 갖고 있는 Block의 수가 많았다(영향력이 컸다). 다른 곳과 관계가 낮은 곳으로는 Block 3(CIS 지역), Block 7(말레이시아 인도네시아), Block 8(남태평양 프렌치폴리네시아)이었다. 구조적 등위성 분석으로 방대하고 복잡한 네트워크를 소수의 Block으로 집단화시켜 분석할 수 있으며, 네트워크의 성격에 맞게 항공 시장의 관계, 교류와 교역의 정도를 해석하여 의미 있는 결과를 얻었다.

이동 Ad-Hoc 네트워크 환경에 적합한 스트림 암호 HC-128의 부채널 안전성 분석 (Side-Channel Cryptanalysis on Stream Cipher HC-128 for Mobile Ad-Hoc Network Environments)

  • 배기석;박영호;문상재
    • 한국산업정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.11-17
    • /
    • 2012
  • 최근 eSTREAM 공모사업에서 소프트웨어 분야로 최종 선정된 HC-128 알고리듬은 제한된 메모리 환경에서 고속 암호화가 가능하여 이동 ad-hoc 네트워크에 적합한 스트림 암호이다. 본 논문은 실제 구현되었을 때 발생할 수 있는 부채널 분석 공격에 대한 스트림 암호 HC-128 알고리듬의 안전성을 분석한다. 먼저 부채널 분석 공격에 대한 안전도가 낮은 것으로 판정하였던 기존 분석 방법의 누락된 부분을 밝히고, 올바른 분석 과정에서 필요한 계산 복잡도를 계산하여 HC-128 알고리듬의 부채널 분석 공격에 대한 안전성을 재평가하였다. 그 결과, 비밀키를 알아내기 위해서는 타 스트림 암호에 비해 훨씬 큰 약 $2^{64}$만큼의 복잡도가 필요하므로 스트림 암호 HC-128는 부채널 분석 공격에 안전한 것으로 평가된다.

지능형 자동차에서의 RF 통신 보안 위협에 관한 연구 (A Study of RF Communications Security Threats of Intelligent Vehicle)

  • 이광재;이근호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.550-552
    • /
    • 2014
  • 차량 내부 네트워크는 LIN, CAN, FlexRay와 같은 제어 네트워크와 MOST와 같은 멀티미디어 네트워크가 있으며 이 내부 네트워크와 연결해 서비스를 사용하는 RF 통신으로는 대표적으로 블루투스, GSM, NFC가 있다. 그러나 능동 안전 시스템과 같은 지능형 기술의 지속적인 도입과 기계, 유압식 기기의 전자화에 따른 네트워크상의 통신량이 급격히 증가하면서 네트워크의 규모 및 통신 복잡도 등이 증가하고 있다. 따라서 차량 내/외부 네트워크의 최적화, 최소화 문제가 반드시 해결되어야하는 문제로 떠오르고 있다. 또한 이러한 통신환경이 갖추어진 이후에도 무선통신 기술의 성능향상 및 통신기술과 응용 서비스 분야와의 연계, 그리고 통신서비스를 위한 사업 모델 개발이 요구되는 등 앞으로 해결 해야하는 문제는 여전히 많이 남아 있다고 할 수 있다. 본 논문에서는 지능형 자동차의 RF 통신서비스에서 발생할 수 있는 지능형자동차의 보안위협 요소를 분석하고자 한다.

Graph Transformer Network 기반 무선 네트워크 침입 탐지 시스템 (Graph Transformer Network based Wireless Network Intrusion Detection System)

  • 홍석원;김진성;김민재;최석환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.882-884
    • /
    • 2024
  • 수많은 무선 네트워크 서비스의 등장과 함께 무선 네트워크를 대상으로 한 공격이 증가하고 있다. 이러한 공격을 탐지하기 위해 최근 많은 연구가 진행되고 있다. 특히 네트워크의 복잡한 연결 구조와 패턴을 효율적으로 분석할 수 있는 그래프 기반 인공지능 모델이 적용된 네트워크 침입 탐지 시스템(Network Intrusion Detection System, NIDS)에 관한 다양한 연구가 진행되고 있다. 이러한 배경을 바탕으로 본 논문에서는 무선 네트워크를 대상으로 한 공격의 정확하고 신속한 탐지를 위한 Graph Transformer Network(GTN) 기반 네트워크 침입 탐지 시스템을 제안하고 AWID3 데이터셋을 이용한 실험을 통해 GTN 기반 NIDS의 우수성을 검증한다.

서울 대도시권 지하철망의 구조적 특성 분석 (Network Structures of The Metropolitan Seoul Subway Systems)

  • 박종수;이금숙
    • 한국경제지리학회지
    • /
    • 제11권3호
    • /
    • pp.459-475
    • /
    • 2008
  • 본 연구의 목적은 최근 다양한 네트워크 분석에 활발히 적용되고 있는 복잡성 분석을 통하여 수도권 지하철 망의 구조적 특성을 연구하는 것이다. 이를 위하여 수도권 지하철 망을 점과 선으로 구성되는 네트워크로 구성하고, 네트워크의 복잡성 분석에서 계산하는 다양 지표들을 산출하여 그에 대한 해석을 시도하였다. 특히 본 연구에서는 교통카드를 이용해 움직이는 수도권 대중교통이용자의 통행기록을 담고 있는 대용량 교통카드 트랜잭션 데이터베이스로부터 수도권 지하철망의 구조적 특징을 찾아내기 위한 알고리즘을 개발하고 그의 적용으로 얻어진 결과를 분석하였다. 또한 지하철역과 역 사이의 시간거리와 실제거리에 대해 최단경로를 탐사하는 알고리즘을 개발하고, 이를 통하여 얻어진 최단경로거리와 최단거리의 분포 구조를 분석하였다. 특히 최단 경로거리와 최단 거리의 합을 산출하여 수도권 지하절망을 통하여 각 역에서 다른 모든 역들에 도달하기 용이한 정도를 의미하는 접근성 지표로 삼고, 이를 GIS를 사용하여 수도권의 접근성의 공간적 분포를 나타내고 그의 공간적 구조를 분석하였다.

  • PDF