• Title/Summary/Keyword: 수행성 검증

Search Result 6,652, Processing Time 0.038 seconds

Simulation-based Network Vulnerability Analysis Using the SIMVA (SIMVA를 이용한 시뮬레이션 기반의 네트워크 취약성 분석)

  • 유용준;이장세;지승도
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2004.05a
    • /
    • pp.13-19
    • /
    • 2004
  • 본 논문은 SIMVA(Simulation Vulnerability Analyzer)를 이용한 시뮬레이션 기반의 네트워크 취약성 분석을 주목적으로 한다 SIMVA는 네트워크 상태를 감시하고, 이를 토대로 취약성을 분석하기 위하여 개발된 S/W로서, SES/MB (System Entity Structure / Model Base) 프레임워크 및 DEVS(Discrete Event System Specification) 이론을 적용하여 네트워크 보안 모델링을 수행할 수 있으며, 취약성 메트릭스를 통하여 정량적으로 취약성을 분석할 수 있다. 본 연구에서는 SIMVA를 이용하여 최근 네트워크 보안 문제에 심각한 영향을 미치는 슬래머 웜 공격 시나리오에 대한 취약성 분석을 수행함으로써 SIMVA의 검증 및 적용 가능성을 제시한다.

  • PDF

Experiment of Discharge Supply Verification in River Experiment Center (하천실증연구센터 공급 유량 검증 실험)

  • Kim, Jong Min;Lee, Du Han;Kim, Sung Joong;Kim, Hyung Suk
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.77-77
    • /
    • 2018
  • 한국 건설기술연구원의 하천실증연구센터는 기존에 불가능했던 준 실규모 하천실험, 생태실험, 치수분야 대형 모형실험 및 하천관련 기준수립을 위한 치수분야 수요와 하천 구조물의 품질성능평가 등을 목적으로 설립된 대규모 하천실증연구센터이다. 안동 하천실증연구센터는 총면적 $193,051m^2$의 부지에 하천의 일반적인 형상을 갖고 있는 완경사, 급경사, 만곡수로가 있으며, 수리량 측정 실험을 위한 초음파 유속계, 프로펠러 유속계, 전자식 유속계 등의 유속 측정 장비를 보유하고 있고, Total Station, Lidar, RTK-GPS 등 지형 측량에 사용할 수 있는 장비들도 보유하고 있어, 하천관련 실험을 수행하기에 충분한 여건을 보유하고 있다. 하천실증연구센터는 2013년부터 내 외부활용에서 활용할 수 있도록 지원을 수행하였으며, 총 118건의 하천 수리 및 생태분야, 지반분야 등 다양한 토목분야의 연구자들이 하천실증연구센터를 방문하여 실험을 수행하였고, 국내 기관 및 대학뿐만 아니라 미국의 Iowa 대학, Idaho 대학, USGS, 네덜란드 Deltares, 프랑스 Irstea 등 외국의 대학 및 기관에서도 방문하여 실험 및 공동연구를 수행하였다. 안동 하천실증연구센터의 활용 범위와 활용 건수가 지속적으로 증가함에 따라 자체적인 검토 및 외부의 의견에 따라 센터의 실험시설에 대한 개선이 필요한 사항이 발생하게 되었다. 하천실증연구센터의 수로는 기존의 지반위에 성토를 하여 인공적으로 건설하였기 때문에 일반적인 실내의 실험수로와는 다르게 하상에서의 침투가 발생하며, 이에 따라 하류방향으로 흐름이 진행될수록 유량의 변동이 발생하게 된다. 이에 따라 침투로 인해 발생하는 유량의 변동이 하도 유량 공급의 안정화에 미치는 영향에 대한 신뢰성 검증의 필요성이 필요하다고 판단되어 펌프에서의 유량 공급 및 하도내에서의 유량 안정화에 대한 검증 실험을 수행하고자 한다. 유량 공급에 대한 검증 실험은 크게 두 단계로 구성하였다. 첫 번째 단계는 펌프의 유량 공급에 대한 검증실험을 수행하고, 두 번째 단계에서는 동일한 조건내에서 하류의 지하수 수심, 공급수조의 수심, 하도내의 수심과 ADV 및 ADCP로 측정된 유량과의 관계를 통해 하도내의 유량이 얼마나 일정하게 공급되고, 하류방향으로 갈수록 유량 손실의 경향에 대한 실험을 계획하였으며, 전체적인 실험은 장기적으로 각 수로에 대하여 수행하는 것을 목표로 하였으며, 본 실험단계에서는 완경사 수로를 대상으로 하였다.

  • PDF

Formal Specification and Verification of Real Time System using SyncCharts (SyncCharts를 이용한 실시간 시스템의 정형 명세와 검증)

  • 김성재;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.415-417
    • /
    • 2002
  • 실시간 시스템은 신뢰성이 중요하다. 특히 고안전성 시스템 (Safety-Critical System)은 안전과 직결되므로 높은 신뢰도가 요구된다. 본 논문에서는 Reactive System 의 모델링 및 검증을 위해 개발된 정형 검증 언어인 SyncCharts를 이용한 실시간 시스템의 스케줄가능성 분석(Schedulability Analysis)을 통해 시스템에 대한 요구조건의 만족여부와 태스크들의 수행가능성을 검증하는 방법을 제시한다.

  • PDF

A Consistency Validation of Database Constraints Using OCL (OCL을 사용한 데이터베이스 제약사항 일관성 확인)

  • 박찬호;최윤석;정기원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.454-456
    • /
    • 2004
  • 데이터베이스에 대한 제약사항들은 소프트웨어의 개발 및 사용에 있어 개발자와 사용자가 모두 참고해야 하는 중요한 사항임에도 불구하고 데이터베이스 모델링괴 소프트웨어 모델링의 불일치 및 표현 방법의 차이로 인해, 일관성 있는 제약사항 명세 및 설계에 많은 어려움을 겪어왔다. OCL(Object Constraint Language)은 객체의 제약사항을 표현하는 언어로서 UML(Unified Modeling Language)의 일부분이다. 본 논문은 객체의 제악사항을 표현하는데 사용하던 OCL을 데이터베이스의 제악사항을 설계에 일관성 있게 표현, 반영하기 위하여 사용하는 기법을 제시하고, 이에 대한 검증을 수행하는 방법에 대한 연구이다. 본 논문에서는 요구사항에서 추출한 데이터베이스의 제악사항을 정의한 규칙에 따라 추출해내고, 이를 OCL의 표현법을 이용하여 정형적으로 표현한다. 그리고 그 OCL의 형식적 표현을 ODL(Object Description Language)로 정의하는 기법을 정의함으로서 이에 대한 일관성 검증을 수행하는 기법을 제안한다.

  • PDF

Formal Specification and Verification of Nuclear Power Plant Control System (원자력 발전소 제어시스템의 정형 명세와 검증)

  • Kim, Il-Gon;Kim, Jin-Hyun;Nam, Won-Hong;Choi, Jin-Yong
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.595-598
    • /
    • 2000
  • 원자력 발전소와 같이 시스템 오작동으로 인하여 엄청난 재난을 불러 올 수 있는 시스템은 시스템을 구축하기 이전에 완전한 설계 및 검증이 절대적으로 필요하다. 특히 긴급성을 요하는 원자력 발전소의 긴급 차단 시스템과 같은 실시간 safety-critical 시스템은 시스템 행위의 유기적인 측면뿐만 아니라, 시간적 제약을 고려하여 엄격하게 명세하고 분석해야 한다. 본 논문에서는 시각적 기반의 설계 명세 언어인 STATECAHRT를 이용하여 원자력 발전소 제어 시스템을 명세하고 이를 모델 체킹 검증 도구인 SMV로 검증함으로써 시스템의 신뢰성을 높이고 실시간 safety-critical 시스템의 설계 및 검증에 대한 방법론을 제시한다. 본 연구에서는 [6]의 논문의 명세 오류를 수정하여 명세 및 검증을 수행하였다.

  • PDF

A Study on the Validation Test for Open Set Face Recognition Method with a Dummy Class (더미 클래스를 가지는 열린 집합 얼굴 인식 방법의 유효성 검증에 대한 연구)

  • Ahn, Jung-Ho;Choi, KwonTaeg
    • Journal of Digital Contents Society
    • /
    • v.18 no.3
    • /
    • pp.525-534
    • /
    • 2017
  • The open set recognition method should be used for the cases that the classes of test data are not known completely in the training phase. So it is required to include two processes of classification and the validation test. This kind of research is very necessary for commercialization of face recognition modules, but few domestic researches results about it have been published. In this paper, we propose an open set face recognition method that includes two sequential validation phases. In the first phase, with dummy classes we perform classification based on sparse representation. Here, when the test data is classified into a dummy class, we conclude that the data is invalid. If the data is classified into one of the regular training classes, for second validation test we extract four features and apply them for the proposed decision function. In experiments, we proposed a simulation method for open set recognition and showed that the proposed validation test outperform SCI of the well-known validation method

A Method of Device Validation Using SVDD-Based Anormaly Detection Technology in SDP Environment (SDP 환경에서 SVDD 기반 이상행위 탐지 기술을 이용한 디바이스 유효성 검증 방안)

  • Lee, Heewoong;Hong, Dowon;Nam, Kihyo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1181-1191
    • /
    • 2021
  • The pandemic has rapidly developed a non-face-to-face environment. However, the sudden transition to a non-face-to-face environment has led to new security issues in various areas. One of the new security issues is the security threat of insiders, and the zero trust security model is drawing attention again as a technology to defend against it.. Software Defined Perimeter (SDP) technology consists of various security factors, of which device validation is a technology that can realize zerotrust by monitoring insider usage behavior. But the current SDP specification does not provide a technology that can perform device validation.. Therefore, this paper proposes a device validation technology using SVDD-based abnormal behavior detection technology through user behavior monitoring in an SDP environment and presents a way to perform the device validation technology in the SDP environment by conducting performance evaluation.

A Case Study on the Unmanned Modification Process of 500MD Helicopter (500MD 헬리콥터의 무인화 개발과정 사례 연구)

  • Kim, Won-Jin;Son, Taek-Joon;Kim, Hong-Dae;Gong, Byung-Ho
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.49 no.4
    • /
    • pp.329-334
    • /
    • 2021
  • Korean Air has set the goal of the first stage of the development of unmanned helicopters to perform in hovering flight by remote control. In order to achieve the development goal, Korean Air carried out system integration, ground test, and safety wire test in sequence after carrying out programmed depot maintenance and aircraft modification of manned aircraft, and verified the controllability and flight safety of the unmanned helicopter system step by step. In particular, it was confirmed that the safety wire test technique used in the final stage of verification was an effective method to verify flight safety and controllability for a fully unmanned helicopter system.

The Mechanism of Certification Path Validation (PKI의 인증 경로 검증 기술)

  • Kim, Tae-Sung;Kim, Hee-Sun;Roh, Jong-Hyuk;Cho, Yeong-Sub;Jin, Seung-Hun
    • Annual Conference of KIPS
    • /
    • 2001.10b
    • /
    • pp.931-934
    • /
    • 2001
  • 정보보호 분야의 핵심 기술인 PKI는 전자정부 및 전자상거래 전반의 응용 환경에서 정보보호의 기반구조로서 그 활용의 폭을 더욱 넓혀가고 있다. 이러한 PKI를 기반으로 하는 정보보호 서비스를 수행하기 위하여 반드시 구현되어야 하는 중요 기술 중의 하나인 인증서 검증 기술은 필수 요소임과 동시에 구현 및 수행의 복잡성으로 인해 많은 논의점들이 제기 되어 왔다. 본 논문은 현재 IETF에서 제정한 RFC2459[1] 표준 문서 및 IETF Internet-Draft[2]를 중심으로 인증서 검증 기술에 대하여 살펴보고, 최근 제시된 핫이슈들을 검토하여 인증서검증 기술에 대한 문제점 및 이에 대한 확장 방안 및 응용에 대하여 기술한다.

  • PDF

Security Verification Framework for e-GOV Mobile App (전자정부 모바일 앱 보안성 검증체계)

  • Bang, Ji-Ho;Ha, Rhan;Kang, Pil-Yong;Kim, Hong-Geun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.2C
    • /
    • pp.119-131
    • /
    • 2012
  • Recently smart phones have been proliferating widely and quickly. Since the number of mobile apps that are being developed and deployed to domestic/international app stores is rising, more apps are being installed and deleted by users without any difficulty. The deployed apps are each attested through distinct verification framework of specific app stores. However, such verification frameworks are insufficient in checking security concerns. Unfortunately, the security verification framework is necessary since the incidents of leaking privacy and confidential information are being increased in lately. The aim of this paper is to provide the security verification framework that assures security and reliability of the e-government mobile apps. In order to verify proposed verification framework, a few apps were selected and inspected through proposed framework and these inspection results are included in this paper.