• Title/Summary/Keyword: 접속 차단

Search Result 146, Processing Time 0.027 seconds

Optical Line Monitoring System Using Optical Cable Closure (광케이블 접속함체를 이용한 광선로 감시시스템)

  • Jung, So-Ki;Chae, Woong-Sik
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38A no.7
    • /
    • pp.592-602
    • /
    • 2013
  • The purpose of this study is to optical cable closure and fiber line monitoring system. The current optical cable closure cases have not had any systems that help the central control station recognize opening as well as closing the cases in real-time when opening B2B and B2C lines. to solve this problem, it is considered to create systems that go off alarms, real-time fault location immediately, set alarms for open and close monitoring optical cable closure, and inspect regularly whether optical cables are deficient when monitoring the optical line in real-time and cutting them, in this paper, the monitoring system whose the central control station finds an optical signal block immediately and goes off the alarms when line workers separate components like a connector or a tray from the optical cable closure through OTDR. this study can contribute to stabilize the network quality through the quick and effective operation of the cables.

An Efficient Channel Estimator for OFDM-CDMA Systems in Fading Channels (감쇄채널 환경에서 직교 주파수 분할 다중화-부호분할 다중접속 시스템을 위한 효율적 채널 추정기)

  • 정혜정;김형명
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.8A
    • /
    • pp.1298-1310
    • /
    • 2001
  • 이 논문에서는 채널 상태가 천천히 변할 때, 직교 주파수 분할 다중화-부호분할 다중접속 시스템에 적합한 채널 추정 방법을 제안하고 성능을 분석한다. 제안한 채널 추정 방법은 시간과 주파수 영역 모두에 파일럿 심볼을 삽입하고, 이산 퓨리에 변환 후 영을 채워 넣는 방법을 이용한 내삽법으로 모든 부채널의 전달 함수를 얻는다. 또한 변환 영역에서 저대역 여파를 통해 받은 파일럿 신호에 존재하는 가산성 백색 정규 잡음의 영향을 상당히 줄일 수 있다. 이 때 저대역 여파기의 차단 주파수는 채널의 다중경로 수에 따라 정해진다. 같은 방법을 이용한 내삽법을 시간축으로 적용하여 시간에 따라 변하는 부채널의 채널 응답을 얻을 수 있다. 이 논문에서는 여러 가지 내삽법에 대한 평균 제곱 오차 성능을 수식적으로 제시한다. 제안한 저대역 여파를 결합한 내삽법을 쓰면 채널의 통계적 특성에 관한 정보 없이, 그리고 훨씬 적은 계산량으로 선형 최소 평균 제곱 오차 추정기와 비슷한 성능을 얻는다. 레일리 감쇄 채널에 대한 모의 실험을 통해 같은 비트 오류율에 대한 신호 대 잡음 비의 이득이 있음을 보인다.

  • PDF

The Recent Progress of Network Neutrality Debate (망중립성 논의 최근 전개 동향)

  • Byun, J.H.;Cho, E.J.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.4
    • /
    • pp.121-129
    • /
    • 2010
  • FCC가 2005년 인터넷상에서 콘텐츠, 애플리케이션, 단말기의 비차별적 접속을 보장하기 위해 망중립성 4원칙을 발표한 이후 망중립성 원칙의 타당성에 대한 찬반 논란이 계속되어 왔다. 2008년에는 Comcast의 파일공유사이트 접속 차단 조치에 대해서 FCC가 망중립성 원칙 위반행위로 판정하여 중지 명령(Comcast order)을 내린 바 있다. 그러나 2010년 4월 사법부가 2008년 FCC의 Comcast order를 무효화함에 따라 망중립성 원칙 적용을 시도하던 FCC의 노력이 무산될 위기에 놓여 있다. 본 고에서는 FCC의 망중립성 원칙 제시 배경과 추진 경과, 사법부의 최근 판결내용, 이해당사자의 찬반 논란을 살펴보고 향후 망중립성 원칙의 법적 근거를 마련하기 위한 FCC의 선택지(option)를 전망하고자 한다.

A Strategy to Strengthen Security for Remote Access of Smart Cars (스마트 자동차 원격접속 보안성 강화 방안)

  • Kim, Choungbae;Lee, Youngjun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.447-448
    • /
    • 2020
  • 본 논문에서는 스마트 자동차를 외부에서 제어할 수 있는 원격접속의 보안성을 강화할 수 있는 방안을 제안한다. 다양한 자동차 제조사들이 물리적인 자동차 구동에서 나아가 정보통신기술을 접목하여 운전자에게 다양한 편의성을 제공하고 있다. 정보통신기술을 이용해 자동차의 기능이 증가하는 만큼 정보시스템의 취약성을 이용해 외부의 비인가자에 의한 침입이 이루어질 수 있는 취약성 또한 증대하며, 자동차의 경우 이러한 위협이 주행 중 발생 시 운전자의 생명까지 위협할 수 있는 매우 위험한 상황이 발생할 수 있다. 이에 외부로부터 비인가자의 접근을 차단할 수 있는 방안을 기존 정보통신시스템 보안 기법을 접목하여 스마트 자동차의 안전한 운행이 가능할 수 있도록 한다. 본 논문에서는 기존 정보통신시스템에서 활용 중인 보안 방안을 통하여 제안하는 스마트 자동차 원격접근 제어 정책이 기존의 스마트 자동차 정보보안 정책에 비해 보안성 향상 면에서 더 우수함을 보인다.

  • PDF

보안 에이전트 기반의 악성프로세스 검출 시스템 모델

  • Choe, Seong-Muk;Jo, Hui-Hun;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.706-707
    • /
    • 2015
  • 최근 인터넷 사용이 급증함에 따라 통신망을 통한 악성코드의 감염 경로가 다양해지고 있다. 특히, 봇(Bot)에 의한 공격은 주로 C&C(command-and-control)서버에서 이루어지는데, C&C서버가 IP 형태로 운영되므로 IP를 차단하는 방식을 통해 보안을 유지할 수밖에 없었다. 그러나 공격자들 역시 이러한 서버 차단을 회피하기 위해 우회적인 방법으로 접속을 시도하는 등 차츰 지능화되고 있다. 이러한 악성코드는 사용자의 시스템에 침입하면, 실행이 되는 동안 일반적인 검출방법으로는 검출해 내기가 쉽지 않다. 따라서 본 논문에서는 악성코드 감염에 의한 피해 확산을 방지하기 위해 보안에 이전트 기반의 악성프로세스 검출시스템 모델을 제시하고자 한다.

  • PDF

Modeling for arc characteristics of DC circuit breaker (직류차단기의 아크특성 모델링)

  • Kim, Yong-Jung;Kim, Hyosung
    • Proceedings of the KIPE Conference
    • /
    • 2017.07a
    • /
    • pp.54-55
    • /
    • 2017
  • 배전계통에서 병렬아크는 전선이나 노후된 설비의 절연파괴에 따른 합선에 의하여 발생하고 직렬아크는 차단기, 소켓-플러그, 커플러 등 접속기에서 부하와 전원이 분리되는 경우에 발생한다. 이러한 아크현상에 대응하기 위해서는 아크의 특성을 해석하고 그에 따른 아크소호방법이 제시되어야 한다. 병렬아크는 1889년 발견된 Paschen의 법칙에 따르며, 평행한 금속판 사이에 아크방전이 시작되는 항복전압이 매질가스의 종류 및 압력과 개리거리에 따른 함수로 규정된다. 반면, 직렬아크는 아직까지 명확한 해석방법이 제시되어있지 못하다. 본 논문에서는 직류 차단기에서 발생하는 직렬 차단 아크의 촉발과 지속적인 발생, 소호에 대한 특성을 분석하여 3가지 특성을 기반으로 하는 직렬 차단아크전류 모델을 제안하고 실험을 통하여 검증하였다.

  • PDF

Development of Integrated Security Management Based on Cloaking IDS (내장 IDS기반의 통합 보안관리 시스템 개발)

  • Seung-Pyo Huh;Ye-Hwan Jeon;Jeom-Goo Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1417-1420
    • /
    • 2008
  • 본 연구에서는 서비스를 제공하는 각 서버들을 위협에서 보호하고 통합적으로 관리하기 위해 내장 IDS기반의 통합 보안관리 시스템을 개발하였다. IDS 서버를 외부망과 단절시킴으로써 IDS 서버에 대한 위협 자체를 원천적으로 차단하였고, 관리 대상 서버들에 에이전트를 탑재하여 탑재된 에이전트가 서버의 시스템 자원 및 네트워크 트래픽, 위협이 되는 패킷들의 자세한 정보를 수집, 분석하여 관리서버로 전송한다. 관리 프로그램은 비동기식의 X-Internet기술을 도입한 Adobe Flex를 사용한 웹 어플리케이션으로 개발하여 어떤 플랫폼에서도 접속하여 관리자의 역할을 수행할 수 있도록 하였다. 이와 같은 관리 프로그램을 통하여 대상 서버들의 시스템 자원 및 네트워크 트래픽들을 효율적으로 파악할 수 있고 IDS에서 탐지한 위협을 탐지 및 차단이 가능하도록 구현하였다.

Network 2-Factor Access Control system based on RFID security control system (RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템)

  • Choi, Kyong-Ho;Kim, Jong-Min;Lee, Dae-Sung
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.53-58
    • /
    • 2012
  • Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

A Study on Connection Control using GRE Tunneling Technique in High-speed IP Infrastructure (초고속 IP 기반에서 GRE 터널링 기법을 이용한 접속 제어 연구)

  • Lee Jae-Wan;Kim Hyoung-Jin;Ko Nam-Young
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.6
    • /
    • pp.1038-1044
    • /
    • 2006
  • Tunneling technique does a role to network authentication or the preservation support of date at high-speed network In order to this, IPsec, SOCKS V5 or GRE tunneling protocol have been using. This paper embodies the offer base of communication service by changing routing route to special IP band for connection interception of harmful service md according to user's needs, by changing routing route to special service at high-speed network. So we measure and analysis action principle of GRE with GRE protocol, the result apply to a service of connection control and authentication base.

Handoff Scheme based on User Service Profile between WLAN and Cellular Mobile System (셀룰러이동망과 WLAN 간의 사용자 프로파일 기반 핸드오프 기법)

  • Kwon, Soo-Kun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.6
    • /
    • pp.1265-1270
    • /
    • 2011
  • Different wireless technologies have been developed for various mobile applications. To offer seamless service in next mobile communication systems, it needs handoff service between heterogeneous mobile access networks. A high data rate handoff call from WLAN to cellular mobile network can increase rapidly the blocking probability of BS of cellular mobile network. To solve this problem, this paper proposes a new handoff scheme based on user service profiles. The performances of the proposed scheme are evaluated using computer simulations.