• Title/Summary/Keyword: 체제 모델

Search Result 522, Processing Time 0.025 seconds

Test Case Generator Supporting The Verification of Alarm In Automotive Operating System (차량 전장용 운영체제의 주기적 태스크 검증을 지원하는 테스트 케이스 생성기)

  • Choi, Wooyong;Kim, Dongwoo;Choi, Yunja
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.591-594
    • /
    • 2017
  • 안전 필수 시스템(Safety-critical system) 중 하나인 차량 전장용 운영체제의 엄밀한 검증을 위하여 모델 기반 테스트 생성기법들이 연구되어 왔다. 그러나 기존의 연구들은 이러한 차량 전장용 운영체제에서 빈번히 사용되는 주기적인 동작을 요하는 작업들에 대한 테스트 생성 문제를 해결하지 못하였다. 본 연구에서는 주기적 태스크의 검증을 지원하지 않았던 기존의 테스트 케이스 생성기에 알람 모델을 추가하여 보완하였다. 이를 통해 차량 전장용 운영체제의 검증에 있어서 주기적 태스크를 포함한 다양한 테스트 케이스를 생성할 수 있었고 차량 전장용 운영체제의 보다 엄밀한 검증이 가능해졌다.

일본 - 사업장의 위험성평가 표준모델

  • Korea Industrial Health Association
    • The Safety technology
    • /
    • no.34
    • /
    • pp.8-14
    • /
    • 2000
  • 얼마 전부터 안전보건경영체제의 시행여부와 관련하여 최근 위험성 평가(Risk Assessme nt)가 각 방면에서 주목을 받고 있다. 우리나라에서는 위험성 평가가 96년부터 공정안전관리(PSM : Process Safety Management nt)가 시행되면서 특히 화학업종을 중심으로 해당 사업장에 적용되어 실시해왔으나 안전보건경영체제에서는 일반업종에도 위험성 평가를 요구하고 있다. 이러한 위험성 쳥가에 관한 국제적인 표준이 ISO 14121 등 여러 가지가 있는데 일본에서는 이미 위험성 평가에 대한 표준 모델을 발표하고 있다. 본 자료에서는 일반 기계기구업종에서의 위험성 평가에 대한 표준모델로서 영국규격 BS8800 부속서D를 일본에서 발표된 모델을 소개 하고자 한다.

  • PDF

An Approach to Modeling and Verifying OSEK/VDX-based OS with C language (C 언어를 이용한 OSEK/VDX 기반 운영 체제의 모델링 및 검증 기법)

  • Chung, Yoohee;Park, Seongjun;Choi, Yunja
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.504-507
    • /
    • 2016
  • 내장형 소프트웨어의 검증은 운영체제와 응용 소프트웨어에 대해 동시적으로 수행되어야 한다. 선행연구에서는 운영체제를 정형적으로 모델링하고 이를 이용한 내장형 소프트웨어 안전성 검증 기법을 제안하였다. 본 연구에서는 선행 연구에서 Promela로 작성되었던 정형 모델을 참조하여 C 언어로의 변환 규칙을 정의함으로써 구현에 독립적인 모델을 작성하였다. 작성된 검증 모델을 CBMC 모델 체커로 검증한 결과 요구사항으로부터 도출된 35개의 안전성 속성 중 가변 속성을 제외한 21개에 대하여 21개를 모두 만족함을 입증하였다.

CALS Security Framework (CALS 체제의 정보보호 프레임워크)

  • 신종태;이정현;이대기;소우영
    • Review of KIISC
    • /
    • v.7 no.3
    • /
    • pp.53-76
    • /
    • 1997
  • 현대 사회의 경제 및 사회 활동에는 필연적으로 컴퓨터, 통신과의 정보 통합이 요구되며 전송정보의 표준화를 근간으로 하는 CALS의 도입이 필요하다. 본 논문에서는 CALS 체제의 외국 동향 분석과 CALS에서의 정보보호 위협 그리고 보안 요소들과 CALS 구현 사례 연구를 통하여 안전한 EDI 시스템을 근간으로 하는 CALS 정보보호 통합체제의 프레임워크를 제시하였다. 이러한 작업은 국내 산업에서 도입이 되고 있는 CALS 체제의 정보보호 연구에 도움이 될 것이며 CALS 통합 체제 정보보호 모델 개발에 기반이 될 것이다.

  • PDF

The Model of Design Development in the Process of Industrial Development

  • Cho, Boyoung
    • Proceedings of the Costume Culture Conference
    • /
    • 2004.04a
    • /
    • pp.25-27
    • /
    • 2004
  • 18세기 산업혁명 이래 생산방법의 혁신 및 조직의 재구조화는 급속하게 산업을 발전시켰다. 또한, 산업 구조의 변화는 사회적, 문화적 변화를 초래하였으며 새로운 체제(regime)를 구축시켜 기술 체제(technological regime) 및 디자인 체제(design regime)라는 새로운 영역을 부각시키고 있다. 본 연구에서는 “디자인 개발”에 대한 모델을 통하여 주요한 외부적, 내부적 요인들을 고찰한다. (중략)

  • PDF

ACSR을 이용한 실시간 운영 체제의 Time Partitioning 분석

  • 남기혁;방기석;권기춘;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.310-312
    • /
    • 2003
  • 다중 쓰레드를 지원하는 실시간 운영체제 스케줄러의 time partitioning 속성을 프로세스 알제브라 언어인 ACSR을 이용하여 분석한다. 본 논문에서는 먼저 실시간 운영체제의 전반적인 스케줄러 동작에 대한 ACSR 모델을 작성하고, 이를 두 가지 시나리오에 대해 분석한다. 이러한 방법을 사용함으로써 실시간 시스템의 설계 및 구현 작업을 보다 쉽고 정확하게 수행할 수 있다.

  • PDF

국외 원자력 연구기간의 TQM 분석

  • 이영건;권혁일;장호일;김성기;김종숙;남지희;임갑순
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05d
    • /
    • pp.555-560
    • /
    • 1996
  • 막대한 연구재원이 소요되는 원자력 개발분야에서 세계 초일류수준을 유지하고 있는 선진 원자력 연구개발사업기관들은 하나같이 종래에 도입한 "원자력 품질보증체제"를 확대시켜 "품질 무한경쟁시대"에 부응하는 "종합적 품질경영체제"를 도입하고 있다. 본 연구에서는 효율적인 연구소 경쟁력제고 방안도출을 위한 노력의 일환으로 현재 Total Quality Management(TQM) 체제를 도입하고 있는 해외의 ORNL(Oak Ridge National Laboratory), AECL(Atomic Energy of Canada Limited), ABB CE(Asea Brown Boveri Combustion Engineering), DNA(Defense Nuclear Agency)등을 방문한 결과를 토대로 연구소적 TQM체제 성공과 실패의 원인을 분석하여 도입당시의 추진조직, 추진전략, 추진효과에 대해 체계적으로 비교 분석하여 한국정서에 부합된 연구소적 성공 TQM체제 모델을 도출코져 시도하였다. 분석결과 이들 기관들은 TQM 추진을 위하여 먼저 단계별로 단기, 중기, 장기 계획을 수립하고, TQM 실무위원회를 구성하여, 최고경영자가 직접지휘하는 Top-down 방식의 TQM 추진으로 품질문제를 사전에 예방하고 있었다. TQM 도입 초기 실무부서로 부터의 적잖은 저항과 애로사항이 도출되어 많은 시행착오를 거쳤으며 지금은 TQM 정착단계에 있었다. 이러한 과정에서 원자력 선진기관들은 전사적인 TQM 교육을 통해 철저한 TQM 마인드를 고취시켰고 전 부서의 업무가 전사적 TQM 차원에서 수행되었다. 우리나라 원자력기관에서의 바람직한 TQM 도입 모델로서 첫째, 전직원 대상 TQM 교육실시를 통한 TQM 인식고취, 둘째, TQM 성공체제로서 "경영품질"에 초점을 맞춘 관리시스템 확보, 셋째, 동서문화 차이를 고려한 Bottom-up '||'&'||' Top-down 혼합방식을 제시하였다.ottom-up & Top-down 혼합방식을 제시하였다.

  • PDF

A Study on Optimized method of storing intrusion pattern of Detection System for Mobile Network game (모바일 네트워크 게임을 위한 침입탐지시스템의 최적화된 침입패턴 저장방법에 관한 연구)

  • Shin, Seung-Jung;Kim, Gui-Nam;Lee, Gyu-Ho
    • Journal of Korea Game Society
    • /
    • v.2 no.1
    • /
    • pp.55-61
    • /
    • 2002
  • 유 무선환경에서 침입 패턴이 다양화되고, 모바일의 편리성이 강조되면서 네트워크 대역폭이 다양한 전송 기반을 요구하고 있다. 그리고 무선기반의 자료가 급증하고 있어, 무선환경에서의 침입탐지시스템 성능에 문제가 될 수 있다. 그러므로 게이트웨이를 근간으로 한 무선전송 기반을 보호하고, 컴퓨터 운영체제 상에 내재된 보안상의 결함을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제이며, 커널의 핵심 부분을 인지하여 무선기반의 시스템 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 해킹 대응 등의 보안 기능 요소들을 갖추게 하여 보안성에 강한 시스템 유지를 요구한다. 그러므로 감시대상의 정보를 미리 알고, WAP환경하에서 감시대상에 유효한 침입패턴만을 검사하도록 침입패턴 데이터베이스를 분리하는 모델을 제시하여, 이러한 문제점에 대한 해결책을 제시하고자 하였다. 따라서 기존 침입탐지시스템의 패턴 데이터베이스를 분석하였고, 이를 적절히 분리하여 이를 다시 운영체제에 반영하는 기법이다. 그리고 이를 제시한 모델을 검증하고자 실제 구현과 실험을 통해 이를 검증하였다.

  • PDF

Security policy Model and description language for Secure Operating Systems (보안운영체제를 위한 보안정책모델 및 기술언어)

  • Cho Joo-Bong;Kim Jung-Sun;Kim Min-Soo;Noh Bong-Nam
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.223-227
    • /
    • 2006
  • SELinux와 같은 보안 운영체제들은 정교한 접근통제 기능을 제공하고 있으나 타입(Type)과 매크로 등과 같은 정책 설정 구성요소가 많아지게 됨으로서, 운영체제에 대한 지식이 부족한 정책관리자가 정책을 설정하고 적용하기 어렵다. 이러한 정책기술 및 적용의 복잡성은 SELinux와 같은 훌륭한 보안운영체제의 범용화의 걸림돌이 되고 있다. 따라서 본 논문에서는 이러한 정책기술 및 정책 설정의 문제점을 해결하기 위해 정책관리자들이 사용하기 쉬운 보안 정책모델과 기술언어를 제안하고 SELinux의 정책과 성능을 비교하여 제안한 방법이 개선되었음을 보인다.

  • PDF

Security Level Decision Problem in MLP-based Secure OS (다중등급 보안 운영체제에서의 보안 등급 결정 문제)

  • Kang, Jung-Min;Shin, Wook;Park, Chun-Gu;Lee, Dong-Ik;Lee, Kyeong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.943-946
    • /
    • 2001
  • 대부분의 안전한 운영체제는 주체와 객체에 보안 등급을 부여하여 운영하는 다중등급 정책(MLP: Multi-Level Policy)을 수용하고 있으며, BLP 모델은 이 정책을 표현하는 검증된 대표적인 모델이다. 하지만 이러한 다중 등급 보안 운영체제들은 접근 주체인 프로세스가 접근 객체로서 존재하는 등급화 된 프로그램을 실행 시 새로운 프로세스를 위한 보안 등급을 부여해야 하는데, 접근 주체와 접근 객체의 보안 등급이 다를 경우 보안 등급 결정 문제가 발생하며 정보보호의 목적에 위배되는 결과가 발생한다. 이에 본 논문에서는 위에 언급된 문제를 해결할 수 있는 방안을 BLP 모델 측면에서 고찰한다.

  • PDF