• Title/Summary/Keyword: 통제 네트워크

Search Result 450, Processing Time 0.028 seconds

A Study on the Expansion and Improvement of the Tactical Data Link Processing Structure for Link-22 SNC Interface (Link-22 SNC 연동을 위한 전술데이터링크 처리 구조 확장 개선 연구)

  • Jung, Suk-Ho;Hwang, Jung-Eun;Lee, Youn-Jeong;Park, Ji-Hyeon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.16 no.6
    • /
    • pp.1045-1052
    • /
    • 2021
  • Modern Warfare is transforming into a Network Centric Warfare(NCW) where surveillance systems, command control systems and strike systems are interconnected with advanced IT technologies to share battlefield situations. The South Korean military is using the various tactical data links(TDL) such as Link-K, Link-16, Link-11 and KVMF depending on each military's battlefield situation. Joint Tactical Data Link System(JTDLS) is a system thar shares tactical information in near-real time between army/navy/air joint forces and additionally establishes Link-22 in Link-K, Link-16 and KVMF. In this paper, we propose the Link-22 system structure, Link-22 message analysis and the interface structure between the tactical data link processor and Link-22 to apply Link-22 to the JTDLS.

Context RBAC/MAC Model for Ubiquitous Environment (유비쿼터스 환경을 위한 Context RBAC/MAC Model)

  • Kim Kyu-Il;Hwang Hyun-Sik;Ko Hyuk-Jin;Shin Jun;Kim Ung-Mo;Lee Hae-Kyung
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.15-18
    • /
    • 2006
  • 유비쿼터스 환경은 네트워크로 상호 연결된 디바이스들이 사용자의 상황을 인식하여 언제, 어디서나 사용자가 원하는 정보를 자동적으로 제공할 수 있는 환경을 말한다. 그러나 유비쿼터스 컴퓨팅 환경에서 시,공간의 제약 없이 정보에 접근할 수 있다는 것은 다른 환경에서보다 더 많은 보안 기술이 요구된다. 따라서 본 연구에서는 유비쿼터스 기반 하에서 개인 정보에 대해 기밀성과 무결성을 유지하면서 사용자가 원하는 정보를 자동적으로 인식할 수 있는 접근방법을 제안한다. 제안방법은 기존 RBAC에서 확장한 Context Roles를 정의하여 접근을 통제하였고 복수 정책(Multi-Policy)으로 개인 정보 및 역할 데이터 Object에 대해 제약을 두어 데이터 접근 시 상황정보에 따라 보안 등급을 지정하여 역할 정보에 대한 유출을 막는데 목적을 두었다.

  • PDF

Power control in Ad Hoc network using ZigBee/IEEE802.15.4 Standard (ZigBee/IEEE802.15.4 표준을 사용하는 Ad Hoc 네트워크 상의 전력 통제)

  • Kirubakaran K.;Lee Jae-Kwang
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.219-222
    • /
    • 2006
  • In this paper an intrusion detection system technique of wireless Ad Hoc network is explained and the advantage of making them work in IEEE 802.15.4/ZigBee wireless standard is also discussed. The methodology that is mentioned here is intrusion detection architecture based on a local intrusion database [1]. An ad hoc network is a collection of nodes that is connected through a wireless medium forming rapidly changing topologies. Due to increased connectivity (especially on the Internet), and the vast spectrum of financial possibilities that are opening up, more and more systems are subject to attack by intruders. An ideal IDS should able to detect an anomaly caused by the intruders quickly so that the misbehaving node/nodes can be identified and appropriate actions (e.g. punish or avoid misbehaving nodes) can be taken so that further damage to the network is minimized

  • PDF

클라우드 컴퓨팅 보안 국제 표준화 동향

  • Youm, HeungYoul;Yoon, Miyeon
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.14-18
    • /
    • 2013
  • 클라우드 컴퓨팅 서비스는 클라우드 서비스 고객에게 편리하면서도 온디맨드 (on-demand) 방식으로 풀 형태로 준비되어 있는 공유 자원 (네트워크, 서버, 메모리, 어플리케이션, 그리고 서비스) 을 제공한다. 클라우드 컴퓨팅 서비스의 확산을 위해서 가장 우려되는 것은 보안 위협과 클라우드 서비스 고객의 정보 통제권 상실과 개인정보 유출 등의 프라이버시 이슈이다. 클라우드 컴퓨팅 보안을 위한 국제 표준화 활동은 두 개의 공적 표준화 기구인 국제전기통신연합-전기통신표준화부문 연구반 17 (ITU-T SG 17) [1]과 국제표준화기구/국제전기표준화위원회 합동기술위원회 1 연구그룹 27(ISO/IEC JTC 1/SC 27) [3] 에서 주로 수행되고 있다. 본 논문에서는 클라우드 컴퓨팅 보안을 위해 양대 공적 국제 표준화 기구에서 추진 중인 동향을 제시하고, 이를 근거로 향후 표준화 추진 방향을 제시하고자 한다.

Performance Analysis of GCRA Policing Algorithm for Constant-Bit Rate Service (항등비트율 서비스를 위한 GCRA 폴리싱 알고리즘의 성능 해석)

  • Kim, Young-Beom
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.12
    • /
    • pp.2157-2165
    • /
    • 2006
  • In implementing GCRA, well known as the representative user traffic policing algorithm for constant-bit rate service, it is essential to set proper values for delay variation tolerance in order to prevent network overload and excessive user data loss due to delay variation incurred inevitably during transmission process. In this paper, we investigate the performance of GCRA algorithm for various values of delay variation tolerance and suggest a guideline for setting proper delay variation tolerance values.

An Operational Strategy for Inventory Control of Networked Regional Distribution Centers (지역통합 네트워크관리하의 재고통제 운용전략에 관한 연구)

  • Kim, Byeong-Chan;Choi, Jin-Yeong
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.31 no.3
    • /
    • pp.110-116
    • /
    • 2008
  • Operational strategy for inventory control in the distribution system has been given attention. If an individual enterprise implements the strategy, it is not easy to gain scale merits because of limited quantity or burden of inventory. In this study, we propose an operational strategy for inventory control that considers managerial integration of regional distribution centers (RDCs) and present a model of it. In a network of several RDCs, they could share inventory information and supply parts for others in case of an inventory shortage. And a numerical example of the network is illustrated, which compares two operational strategies, integration management of RDCs and individual management of them. The result shows total cost reduction in the strategy of integration management through the efficient inventory control of multi-echelon distribution.

An Implementation of Point of Production Management System using Wireless Network (무선 네트워크를 이용한 생산시점관리시스템)

  • Seo, Jeong Min;Song, Jeo;Lee, Sang Moon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.399-400
    • /
    • 2013
  • POP(Point of Production) 시스템은 제조현장에서 발생되는 생산 정보를 실시간으로 수집, 분석하여 현장의 보고 체계를 정형화 시켜준다. 또한 실시간 분석 정보를 통행 생산 이후의 과정(품질관리, 유통, 판매, 생산계획 등)을 기획하고 관리하는데 많은 도움을 준다. 즉, 제조 환경 변화에 따른 생산 지휘 체계를 통제하는 운영 환경을 조성하여 생산성 향상에 크게 기여한다. 이는 특힝 단위 공정의 생산량, 공정의 정확한 측정과 그에 따른 소요시간을 감축하는 장점이 있다. 본 논문에서는 기존의 C/S환경이 아닌 무선인터넷을 이용한 POP시스템을 제시한다.

  • PDF

Dutch Discussion and Legislation of Net Neutrality and Its Implications (네덜란드의 망중립성 법제화 동향)

  • Kim, S.C.;Min, D.H.
    • Electronics and Telecommunications Trends
    • /
    • v.26 no.5
    • /
    • pp.154-160
    • /
    • 2011
  • 네덜란드는 지난 6월 유럽에서 최초로, 세계에서 두 번째로 망중립성을 보장하는 통신법 개정안을 채택하였다. 네덜란드에서의 망중립성에 대한 논의는 2011년 4월 최대 통신사업자인 KPN이 일부 애플리케이션을 이용하는 이용자에게 별도 과금을 하겠다는 계획을 공개한 이후 촉발되었다. 네덜란드 통신사업자들은 무료 VoIP(Voice over Internet Protocol)나 메시지서비스가 확산되면서 데이터 트래픽은 급증하는 반면 통신업계의 매출이 감소하면서 차세대 통신망 구축에 필요한 투자 재원 확보를 위해 추가 과금이 필요하다고 주장해 왔다. 반면에, 이용자들과 소비자단체들은 이동통신사들이 모바일 네트워크를 통제해 소비자 선택권 제한 등의 우려가 있다며 이에 반발하였고, 정치권이 이에 적극 동조하면서 법제화의 단계까지 진전되었다. 현재 우리나라에서도 망중립성 논의가 활발히 진행되고 있는데, 본 고에서는 네덜란드에서의 망중립성 법제화 배경과 그 내용, 그리고 법제화 이후의 동향을 분석함으로써 그 시사점을 도출하고자 한다.

  • PDF

A Hybrid Course-Based Routing Protocol of A MANET for Long-Distance Cruise Vessels (원양항해선박을 위한 MANET의 복합 항로기반 라우팅 프로토콜)

  • Son, Joo-Young;Mun, Seong-Mi
    • Proceedings of the Korean Society of Marine Engineers Conference
    • /
    • 2005.11a
    • /
    • pp.206-207
    • /
    • 2005
  • 해상에서 인터넷을 사용하는 데 많은 기술적, 경제적 제약이 따른다. 육상의 인터넷 서비스를 바다 위에서 실현하기 위해서는 기지국과 같은 중앙 통제 시스템이 없는 MANET을 기반으로 하는 해상통신망이 새롭게 구축되어야 한다. 본 논문에서는 해상환경과 선박 내 단말장치의 특성을 최대한 고려한 해상 MANET 모델을 새롭게 설계하였다. 원양에서 선박들이 주로 주어진 항로를 기준으로 항해하는 특성을 고려하여, 개별적 이동노드(선박)를 대상으로 경로를 찾는 것이 아니라 정적 정보인 항로와 동적 정보인 선박을 복합적으로 활용하여 최단경로를 찾아내는 복합적 항로기반 라우팅(HCBR) 프로토콜을 제안하였다. 지리 정보를 이용하는 LAR 프로토콜과 성능 비교에서 경로 발견 시 제어패킷을 전혀 쓰지 않으면서 최단 경로를 훨씬 더 잘 찾아내는 특성을 실험적으로 파악하였다.

  • PDF

A Study of Cross Certification between Realms in Public Key Infrastructure based on X.509 (X.509기반 PKI의 영역간 상호인증 프로토콜에 관한 연구)

  • 신광철
    • Journal of the Korea Computer Industry Society
    • /
    • v.2 no.6
    • /
    • pp.845-852
    • /
    • 2001
  • Electronic commerce and application service is to universal on the internet, and a large quantity information transmitted on the network, It's needs procedure to access only permit objects for the integrity of information. In order to provide regional services is authentication for control resource and client identification. In particular, public key system is to implement in distributed environment, it is able to insurance users convenience and integrity at the same time. In this paper designed mechanism of cross certification between realms in PKI based on X.509 associated with DNS (Domain Name System) that is presented.

  • PDF