• 제목/요약/키워드: Dynamic Security

검색결과 747건 처리시간 0.024초

남북관계와 대북협상전략 (A System Dynamics Model for Negotiation strategy Analysis with North Korea)

  • 곽상만
    • 한국시스템다이내믹스연구
    • /
    • 제1권2호
    • /
    • pp.5-31
    • /
    • 2000
  • The summit meeting of the South North Korean leaders was a turning point in the relationships between the two countries. It was followed by the Red-Cross Meeting, Minister-Level Meeting, economic agreements, which have increased the relationship more colorful in both quantities and qualities. However, the half-century period for separation was too long to overcome all the problems by only one event. The two countries have quite different social systems; one politically strong person is governing the North, while many interest groups are involved in political decision making processes in the South. In short, it would take a long time to settle down all the problems residing between the two countries. A system dynamics model is developed to describe the long term dynamics of the relations between the South and North Koreas. As a first attempt, the model focuses only on the diplomatic meeting issues between the South and North. The model aggregates diplomatic issues into 5 categories; economic issues, security issues, infrastructure, cultural issues, and past problems. It assumes that there would not be any dramatic changes between the two countries. It is a conceptual model composed of around 200 variables, and should not be used as a forecast tool. However, it captures most of the logics discussed in the papers and conferences concerning the South and North Korea relations. Many sensitivity studies and Monte Carlo simulations have shown that the simulation results matches with mental models of experts; that is the model can be used as a learning tool or as a secondary opinion until the data required by the model is collected. In order to analyze the current situation, five scenarios are simulated and analyzed; the functional approach, the conditional approach, the balanced approach, the circumstantial approach, and the strategic approach. The functional approach represents that the South makes efforts in the area where the possibility of agreement is high for the next 10 years. The conditional approach is a scenario where the South impose all difficult issues as conditions for resolving other diplomatic issues. The balanced approach is resolving the five issues with the same priorities, while the circumstantial approach is resolving issues which seem to be resolved easily. Finally, another optimum approach has been seek using the system dynamics model developed. The optimum strategy (it is named as the strategic approach) was strikingly different from other four approaches. The optimum strategy is so complicated that no one could find it with mental model(or by just insights). Considering that the system dynamic model used to find the optimum is a simplifind (maybe over simplified) version of the reality, it is concluded that a well designed system dynamics model would be of great help to resolving the complicated diplomatic problems in any kind.

  • PDF

임베디드 기기 바이너리 취약점 분석 효율성 제고를 위한 중간어 변환 기술 (Intermediate-Representation Translation Techniques to Improve Vulnerability Analysis Efficiency for Binary Files in Embedded Devices)

  • 정병호;김용혁;배성일;임을규
    • 스마트미디어저널
    • /
    • 제7권1호
    • /
    • pp.37-44
    • /
    • 2018
  • 임베디드 기기는 시퀀스 제어 기능과 수치연산 기능을 활용하여 제어 프로그램에 따라 산업현장의 기기 등 다양한 자동화 시스템에 활용된다. 현재 임베디드 기기는 기업의 산업현장, 원전, 대중교통 같은 국가기반시설에서 제어 시스템으로 활용되고 있다. 따라서 임베디드 기기를 대상으로 하는 공격은 큰 경제적 손실과 사회적 손실을 야기할 수 있다. 임베디드 기기를 대상으로 하는 공격은 대부분 데이터, 코드 변조로서 제어 프로그램을 대상으로 이루어진다. 산업 자동화 임베디드 기기의 제어 프로그램은 일반적인 프로그래밍 언어와 달리 회로 구조를 표현하기 위하여 설계되었고, 대부분의 산업 자동화 제어 프로그램은 그래픽 기반 언어인 LAD로 설계되어있어 정적분석이 용이하지 않다. 이러한 특징으로 인하여 산업 자동화 제어 프로그램에 대한 취약점 분석 및 보안 관련 연구는 정형 검증, 실시간 모니터링 수준에 그친다. 또한 사전에 취약점을 탐지하고 공격에 대한 대비가 가능한 산업 자동화 제어 프로그램 정적분석 연구는 매우 저조한 실정이다. 따라서 본 연구에서는 산업 자동화 임베디드 프로그램에 대한 정적분석 효율성 증대를 위하여 회로 구조를 표현하기 위해 설계된 산업 자동화 제어 프로그램을 논리식으로 표현하기 위한 방법을 제시한다. 또한 다양한 제조사의 산업 자동화 제어 프로그램을 통합적으로 분석하기 위하여 LLVM IR을 활용한 중간어 변환 기술을 제안한다. LLVM IR을 활용함으로서 동적 분석에 대한 통합분석이 가능하다. 본 연구에서는 해당 방법에 대한 검증을 위하여 S 사(社)의 제어 프로그램을 대상으로 하여 논리식 형태의 중간어로 변환하는 프로그램의 시제품을 개발하였다.

MDA/PSM상에서 퍼베이시브 서비스를 지원하는 닷넷 컴포넌트의 명세 및 생성 기법 (A Technique to Specify and Generate .NET Components in MDA/PSM for Pervasive Service)

  • 금득규;김수동
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권7호
    • /
    • pp.635-645
    • /
    • 2007
  • 컴포넌트 기술은 재사용 가능한 컴포넌트를 조합하여 효율적으로 소프트웨어 시스템을 개발하기 위한 기술로 정착되어 왔으며, 마이크로소프트의 닷넷은 최근의 대표적 컴포넌트 기술 중의 하나이다. 모델기반 아키텍처(Model Driven Architecture, MDA)는 설계 모델을 점진적으로 변환하여 소프트웨어를 자동으로 생성하는 새로운 개발 방식이다. MDA에서 구조적 모델 변환은 성공적으로 적용되었으나, 동적모델과 퍼베이시브 서비스(Pervasive Services) 특히, 트랜잭션 서비스, 보안 서비스, 동기화 서비스, 객체 풀링 둥과 같은 기능에 대한 모델 변환은 부족하다 엔터프라이즈 애플리케이션 시스템은 다 계층 분산 아키텍처를 가지며 이러한 아키텍처에서 퍼베이시브 서비스는 필수적이다 닷넷 플랫폼은 코드상에서 애트리뷰트(Attribute) 코드를 명시함으로써 이러한 퍼베이시브 서비스를 지원하는 Component Object Model+ (COM+) 컴포넌트를 구현한 수 있다. 본 논문에서는 엔터프라이즈 시스템 개발에서 필수적인 퍼베이시브 서비스의 기능과 닷넷 컴포넌트 생성을 위한 요소를 명세화하여, 이를 UML 프로파일로 정의한다. 또한, 정의된 프로파일을 이용하여 .NET/C#용 플랫폼 종속적 모델(PSM)을 명세한 후 도구를 이용하여 코드를 자동 생성하는 기법을 제안한다. 본 논문에서 정의된 UML 프로파일은 Meta Object Facility(MOF)를 준수한 UML 도구 및 MDA 도구에서 사용이 가능하다. 또한, 제안한 방법을 사용할 경우 퍼베이시브 서비스 기능을 지원하는 .NET 컴포넌트를 쉽게 자동 생성할 수 있으며 높은 개발 생산성, 확장성, 이식성 및 유지보수성을 증가시킬 수 있다.

Modern Pentathlon's Sports Spirit and A Study on Leader's Ethical Exploration

  • Han, Doryung
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권3호
    • /
    • pp.119-126
    • /
    • 2021
  • 근대5종 경기는 기구 없이 하는 운동과 기구를 사용하는 운동 그리고 동물과 함께하는 운동은 물론 사람과 사람이 경쟁하는 운동뿐만 아니라 정적운동과 동적운동을 포함하는 운동 종목이다. 근대5종 경기 선수들의 윤리적인 문제는 열악한 환경과 경제적 이유와도 관계가 있으며 운동선수의 윤리인식과 태도, 그리고 정신은 스포츠 선수의 심적 환경에 많은 영향을 주고 있다. 본 연구에서는 현대 스포츠에서 중요한 문제로 다르고 있는 윤리적인 문제들의 개선 방향을 검토하고자 질적 연구방법을 적용하여 근대5종 경기의 스포츠 정신과 윤리성을 탐색하고자 하였다. 스포츠에서 보상주의는 경기력 향상이나 기록 갱신의 원인이 되기도 하지만 때로는 왜곡된 선수상의 형성 원인이 되기도 한다. 에어도핑은 선수의 건강이나 공정성의 논란과 함께 스포츠선수의 정신적 육체적 손상과 폐해를 야기할 수 있는 윤리적 문제를 안고 있다. 금지약물을 복용하는 선수나 이를 방치하거나 종용하는 지도자나 감독자의 책임과 윤리문제는 매우 중요한 사안으로 다루어지고 취급되어야한다. 스포츠 현장에서 선수나 감독 지도자의 경기실적에 종속된 보수체계가 선수나 지도자의 생계와 연관이 있기 때문에 공정하고 정의로운 경기진행을 위해 성과에만 매달리는 선수육성에서 탈피하여 이념과 논리에서 합리적으로 인식되는 윤리성회복을 강조함으로써 비윤리성문제가 극복되어야 할 것이다.

엣지 컴퓨팅을 이용하여 자율주행에 최적화된 지능형 교통 시스템 연구(ITS) (Intelligent Transportation System (ITS) research optimized for autonomous driving using edge computing)

  • 홍성혁
    • 산업과 과학
    • /
    • 제3권1호
    • /
    • pp.23-29
    • /
    • 2024
  • 본 연구에서는 자율 주행을 위한 지능형 교통 시스템(ITS)을 최적화하는 데 있어 엣지 컴퓨팅의 혁신적인 잠재력을 연구하였다. 방대한 양의 데이터를 로컬에서 실시간으로 처리하는 엣지 컴퓨팅의 능력은 신속한 의사 결정 및 향상된 안전 조치를 포함하여 자율주행차의 중요한 요구 사항을 해결하는 데 필수 요소이다. 엣지 컴퓨팅과 기존 ITS 인프라의 통합을 탐구하고, 현지화된 데이터 처리가 대기 시간을 크게 줄여 자율주행차의 반응성을 향상시키는 방법을 강조한다. 실시간 교통 관리, 충돌 방지 시스템 및 동적 경로 최적화를 지원하는 강력한 프레임워크를 집합적으로 형성하는 엣지서버, 센서 및 V2X(Vehicle-to-Everything) 통신 기술의 배포를 검토한다. 또한 본 연구는 보안, 데이터 통합, 시스템 확장성 등 ITS에서 엣지 컴퓨팅을 구현하는 데 있어 가장 중요한 과제를 다루며 잠재적인 솔루션과 향후 연구 방향에 대한 통찰력을 제공한다. 이 논문은 완전 자율 주행이라는 비전을 실현하는 데 있어 엣지 컴퓨팅의 중추적인 역할을 강조하고, 보다 안전하고 효율적이며 지속 가능한 교통 시스템을 달성하는 데 기여하는 논문이다.

PinDemonium 기반 Original Entry Point 탐지 방법 개선 (Improved Original Entry Point Detection Method Based on PinDemonium)

  • 김경민;박용수
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권6호
    • /
    • pp.155-164
    • /
    • 2018
  • 많은 악성프로그램은 역공학을 막기 위해 다양한 상용 패커를 사용해 압축 혹은 암호화를 했기 때문에 악성코드 분석가는 압축해제 혹은 복 호화를 먼저 수행해야 한다. OEP(Original Entry Point)는 암호화되거나 압축되어 있는 실행파일을 다시 원본 바이너리 상태로 되돌린 후 실행된 첫 번째 명령어의 주소이다. 여러 언패커는 OEP가 나타나기 전까지 패킹된 파일을 실행하며 주소를 기록한다. 그리고 기록된 주소들 중에 OEP를 찾는다. 그러나 일부 언패커에서 제공하는 OEP 후보들은 비교적 큰 OEP 후보 집합을 제공하거나 후보들 중에 OEP가 없는 경우가 있다. 이에 악성코드 분석가들은 더 적은 OEP 후보 집합을 제공하는 도구가 필요한 실정이다. 본 논문에서는 PinDemonium이라 불리는 언패커에 두 가지 OEP 탐지방법을 추가하여 더 적은 OEP 후보 집합을 제공하는 도구를 만들었다. 첫 번째 방법은 패킹된 프로그램이 완전히 원본 바이너리상태로 되돌아 간 후에는 원프로그램 함수 호출과 동일하다는 것을 활용한 OEP 탐지방법이다. C/C++ 언어로 작성된 프로그램은 바이너리 코드로 언어를 변환하는 컴파일 과정을 거친다. 컴파일 과정을 거친 프로그램에는 특정 시스템 함수들이 추가된다. 이 시스템 함수들은 컴파일러 별로 다르다. 컴파일러 별로 사용되는 시스템 함수를 조사한 후, 패킹된 프로그램에서 호출되는 시스템 함수와 패턴매칭하여 언패킹 작업이 끝났는지 탐지하는 방법이다. 두 번째 방법은 패킹된 프로그램이 완전히 원본 바이너리 상태로 돌아간 후 시스템함수에서 사용되는 매개 변수가 원프로그램과 동일하다는 것을 활용한 OEP 탐지방법이다. 시스템함수에서 사용되는 매개변수의 값을 이용해 OEP를 찾는 방법이다. 본 연구는 16종의 상용 패커로 압축된 샘플 프로그램을 대상으로 OEP 탐지 실험을 했다. 본 연구에선 안티 디버깅 기법으로 프로그램을 실행하지 못하는 경우인 2종을 제외하고 PinDemonium 대비 평균 40% 이상 OEP후보를 줄일 수 있었다.

트윗 데이터를 활용한 IT 트렌드 분석 (An Analysis of IT Trends Using Tweet Data)

  • 이진백;이충권;차경진
    • 지능정보연구
    • /
    • 제21권1호
    • /
    • pp.143-159
    • /
    • 2015
  • 불확실한 환경변화에 대처하고 장기적 전략수립을 위해 기업에게 있어서 IT 트렌드에 대한 예측은 오랫동안 중요한 주제였다. IT 트렌드에 대한 예측을 기반으로 새로운 시대에 대한 인식을 하고 예산을 배정하여 빠르게 변화하는 기술의 추세에 대비할 수 있기 때문이다. 해마다 유수의 컨설팅업체들과 조사기관에서 차년도 IT 트렌드에 대해서 발표되고는 있지만, 이러한 예측이 실제로 차년도 비즈니스 현실세계에서 나타났는지에 대한 연구는 거의 없었다. 본 연구는 현존하는 빅데이터 기술을 활용하여 서울지역을 중심으로 지난 8개월동안(2013년 5월1일부터 2013년12월31까지) 정보통신산업진흥원과 한국정보화진흥원에서 2012년 말에 발표한 IT 트렌드 토픽이 언급된 21,589개의 트윗 데이터를 수집하여 분석하였다. 또한 2013년에 나라장터에 올라온 프로젝트들이 IT트렌드 토픽과 관련이 있는지 상관관계분석을 실시하였다. 연구결과, 빅데이터, 클라우드, HTML5, 스마트홈, 테블릿PC, UI/UX와 같은 IT토픽은 시간이 지날수록 매우 빈번하게 언급되어졌으며, 이 같은 토픽들은 2013년 나라장터 공고 프로젝트 데이터와도 매우 유의한 상관관계를 가지고 있는 것을 확인할 수 있었다. 이는 전년도(2012년)에 예측한 트렌드들이 차년도(2013년)에 실제로 트위터와 한국정부의 공공조달사업에 반영되어 나타나고 있는 것을 의미한다. 본 연구는 최신 빅데이터툴을 사용하여, 유수기관의 IT트렌드 예측이 실제로 트위터와 같은 소셜미디에서 생성되는 트윗데이터에서 얼마나 언급되어 나타나는지 추적했다는 점에서 중요한 의의가 있고, 이를 통해 트위터가 사회적 트랜드의 변화를 효율적으로 추적하기에 유용한 도구임을 확인하고자 할 수 있었다.