• 제목/요약/키워드: Hierarchical Security

검색결과 263건 처리시간 0.024초

지능형 빌딩 시스템(IBS)의 등급 결정을 위한 ANP 모형 -IBS 구현 이득을 기준으로- (An Analytic Network Process Model for Ranking Decision of Intelligent Building System)

  • 유수현;김승권
    • 산업공학
    • /
    • 제13권2호
    • /
    • pp.234-245
    • /
    • 2000
  • In this paper, the conceptual framework of IBS(Intelligent Building Systems) is redefined, and we propose two ANP(Analytic Network Process) models for ranking IBS. Traditional models have ranked IBS according to technical features or the number of elements in IBS. But, we consider relative functional importance among IBS elements for efficient building operation. According to the structure of interactive-relationship among IBS elements, we present two types of model. The one is Model A that is composed of both hierarchical and network structures. It has $12{\times}12$ supermatrix consists of interdependent relationship between 6 benefit elements(Productivity, Saving, Safety, Convenience, Pleasantness, Environment Affinity) and 6 IBS elements(Building Operation, Security, Safety, Telecommunication(TC), Office Automation(OA), other elements). Each of 6 IBS elements has subelements in hierarchical structure. The other is Model B that has $25{\times}25$ supermatrix consists of interdependent relationship between 6 benefit elements and 19 IBS sub elements. Merits and demerits of each model are discussed in detail.

  • PDF

마이크로 모빌리티 환경에서 보안 그룹키를 이용한 안전한 멀티캐스트 프로토콜 (A New Secure Multicast Protocol in Micro-Mobility Environments using Secure Group Key)

  • 강호석;심영철
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.573-586
    • /
    • 2008
  • 컴퓨터의 성능 향상과 소형화, 그리고 무선 통신 기술의 향상으로 인하여 많은 고품질 서비스들이 등장하고 있다. 그 중 화상회의, 동영상 스트림, 인터넷 TV 등의 인터넷 멀티미디어 서비스의 증가로 인하여 멀티캐스트 서비스가 많은 주목을 받고 있다. 또 이러한 모바일 멀티캐스트 서비스를 이용하는데 안전성은 매우 중요한 요소이다. 본 논문에서 계층적 마이크로 모빌리티 환경에서 안전한 멀티캐스트 프로토콜을 이용 할 수 있는 보안 기능을 제안하였다. 안전한 멀티캐스트 프로토콜은 대칭키/비대칭키 암호화 알고리즘과 케이퍼빌리티를 이용하여 인증, 접근제어, 비밀성, 무결성 등의 보안 서비스를 제공한다. 순방향/역방향 비밀성과 확장성을 제공하기 위하여 계층적 마이크로 모빌리티 환경에 맞는 서브그룹키를 사용하였다. 이러한 보안기능은 불법적 모바일 노드에 의해 멀티캐스트 서비스에 수행되는 모든 유형의 공격을 방지할 수 있다. 그리고 내부의 불법 노드에 의한 공격의 경우 패킷 삭제와 네트워크 자원의 낭비를 유발하는 공격을 제외하고 모든 공격을 방지할 수 있다. 제안한 안전한 멀티캐스트 프로토콜의 성능을 시뮬레이션을 이용하여 측정하였고 결과로 보안 기능의 추가로 인한 부하가 크지 않다는 것을 보여줬다.

통합보안관리시스템을 고려한 IaaS 클라우드 컴퓨팅 운영에 관한 연구 (A Study on Operating the IaaS Cloud Computing in view of Integrated Security Management System)

  • 최주영;박춘식;김명주
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.141-153
    • /
    • 2012
  • 클라우드 컴퓨팅 서비스의 표준화 작업을 위해 클라우드 컴퓨팅 서비스에 대한 유즈 케이스와 요구사항 연구가 이루어지고 있지만 클라우드 컴퓨팅 환경의 운영 방법에 대한 연구 자체는 미비하다. 본 논문은 IaaS 클라우드 컴퓨팅 환경의 운영 방법을 기존의 통합보안관리시스템과 연계하여 제안한다. CloudStack 2.2.4 테스트베드를 활용하여 IaaS 클라우드 컴퓨팅 환경을 구축한 SWU-IaaS 클라우드 구조를 먼저 제안한다. 이러한 SWU-IaaS 클라우드 운영을 통해 IaaS 클라우드의 계층적인 구조와 구성요소들에 대한 속성 및 기능을 도출한다. 아울러 IaaS 클라우드 서비스를 정상(normal)적인 상태와 비정상(abnormal)적인 상태로 구분하여 각각의 시나리오를 제시한 후 통합보안 관리시스템으로부터 전달되는 보안 이벤트에 대하여 IaaS 클라우드 서비스의 운영 시나리오를 제안한다.

지능형 사이버공격 대비 상황 탄력적 / 실행 중심의 사이버 대응 메커니즘 (A situation-Flexible and Action-Oriented Cyber Response Mechanism against Intelligent Cyber Attack)

  • 김남욱;엄정호
    • 디지털산업정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.37-47
    • /
    • 2020
  • The In the 4th industrial revolution, cyber space will evolve into hyper-connectivity, super-convergence, and super-intelligence due to the development of advanced information and communication technologies, which will connect the nation's core infrastructure into a single network. As applying the 4th industrial revolution technology to the cyber attack technique, it is evolving in an intelligent and sophisticate method. In order to response intelligent cyber attacks, it is difficult to guarantee self-defense in cyberspace by policy-oriented, preplanned-centric and hierarchical cyber response strategies. Therefore, this research aims to propose a situation-flexible & action-oriented cyber response mechanism that can respond flexibly by selecting the most optimal smart security solution according to changes in the cyber attack steps. The proposed cyber response mechanism operates the smart security solutions according to the action-oriented detailed strategies. In addition, artificial intelligence-based decision-making systems are used to select the smart security technology with the best responsiveness.

SSL을 이용한 웹기반 계층적 네트워크 관리 시스템의 설계 및 구현 (Design and Implementation of Web-based Hierarchical Network Management System using SSL)

  • 황일선;이명선;유기성;김종근;조강홍;정진욱
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.1-15
    • /
    • 2002
  • MSP(Management Service Provider) 사업을 위해서는 네트워크 관리 시스템은 로컬 네트워크뿐만 아니라 다른 네트워크를 통합적으로 관리하기 위해 관리 서버들 간에 정보를 주고받는다. 이때 사용되는 통신 회선은 여러 사용자가 사용하는 공유 회선이므로 제3자가 회선을 통해 전달되는 정보를 훔쳐볼 수 있다. 정보 중에는 관리자나 장비들의 중요한 정보가 포함되어 있기 때문에 이들 정보에 대한 보호가 필요하다. 일반적으로 통신 회선의 보안을 위하여 SSL(Secure Socket Layer)을 많이 사용하는데 네트워크 관리 시스템에서도 서버와 클라이언트 간에 통신이나 관리 서버들의 통신에 SSL을 사용하여 정보를 보호하고자 한다.

  • PDF

계층적 센서 네트워크에서 안전한 통신을 위한 키 갱신 프로토콜 (Key Update Protocols in Hierarchical Sensor Networks)

  • 이주영;박소영;이상호
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.541-548
    • /
    • 2006
  • 센서 네트워크는 유비쿼터스 컴퓨팅 환경을 실현하기 위한 네트워크로 센싱 및 통신 능력으로 인간이 접근하기 어려운 다양한 곳에 설치되어 감시나 탐지 등을 통하여 데이터를 수집한다. 이러한 환경의 구현을 위하여 센서 네트워크에서 센서 노드가 수집한 데이터는 사용자에게 전달될 때 안전한 통신을 보장하기 위해 데이터의 암호화가 필요하다. 따라서 초소형, 빈번한 데이터 이동, 제한적인 계산 능력 및 저장 능력 그리고 배터리 전력 사용이라는 특성을 갖는 센서 노드에 알맞은 암호화를 위한 키 관리 구조가 요구된다. 본 논문은 계층 구조를 가진 센서 네트워크에 적합한 키 관리 메커니즘을 제안한다 센서 노드는 자신의 부모 노드에게 데이터를 전달하므로 모든 센서 노드에게 데이터를 보내는 기존의 방식보다 데이터 라우팅에 소모되는 에너지를 줄일 수 있다. 그리고 센서 노드는 각 계층에 따라 다른 능력을 가지고 있으며, 능력에 따라 센서 노드에게 다른 키 생성 프로토콜을 적용한다. 본 논문에서는 키 생성을 위한 정보를 공유하는 센서 노드의 수에 제한을 두어 키가 노출되었을 때 피해 범위를 줄인다. 또한 각 센서 노드는 키 갱신을 수행하여 새로운 키를 사용하며 효과적으로 안전한 데이터 암호화를 위하여 각 계층별로 다른 주기에 따른 키 갱신을 수행한다. 따라서 데이터를 보다 안전하게 암호화하며 효율적으로 키 갱신을 수행할 수 있다.

전문대학 교수의 조직변화 수용성과 개인 및 조직 변인의 위계적 관계 (The Hierarchical Linear Relationship of Individual and Organizational Variables with the Receptivity to Organizational Change of Professors in Junior Colleges)

  • 석영미;나승일
    • 직업교육연구
    • /
    • 제36권2호
    • /
    • pp.23-50
    • /
    • 2017
  • 이 연구의 목적은 전문대학 교수의 조직변화 수용성과 개인 및 조직 변인의 위계적 관계를 구명하는 데 있었다. 이 연구의 모집단은 2015년을 기준으로 우리나라 전문대학에 재직하고 있는 전임교수 12,920명이었으며, 자료 수집을 위한 조사 도구로는 질문지가 사용되었다. 질문지는 2015년 5월 26일부터 6월 13일까지 총 800부가 배포되었고, 이 중 445부가 회수되었다. 이 중 최종적으로 총 441부가 자료 분석에 사용되었으며, HLM 6.0 프로그램을 이용하여 위계적 선형모형 분석을 실시하였다. 연구 결과는 다음과 같다. 첫째, 전문대학 교수의 조직변화 수용성 수준은 평균 3.94로 대다수의 교수들이 조직변화를 수용하는 것으로 나타났다. 둘째, 조직변화 수용성의 변량은 56.5%가 개인 차이, 43.5%가 조직 차이에 의한 것으로 나타났다. 셋째, 개인 변인 중에는 교수의 변화에 대한 기대, 주인의식, 보직경험, 근속년수, 직무안정성의 순으로 조직변화 수용성에 정적 영향을 미치는 반면, 근속년수는 부적 영향을 미치는 것으로 나타났다. 넷째, 조직 변인 중에는 조직변화수준, 참여적 의사결정, 관계지향문화, 변화관련정보 접근성의 순으로 조직변화 수용성에 정적 영향을 미치는 것으로 나타났다.

계층적 불균형 클러스터링 기법을 이용한 에너지 소비 모델 (An Energy Consumption Model using Hierarchical Unequal Clustering Method)

  • 김진수;신승수
    • 한국산학기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.2815-2822
    • /
    • 2011
  • 무선 센서 네트워크에서 클러스터링 기법은 클러스터를 형성하여 데이터를 병합한 후 한 번에 전송해서 에너지를 효율적으로 사용하는 기법이다. 본 논문에서는 클러스터 그룹 모델을 이용한 계층적 불균형 클러스터링 기법을 제안한다. 이 기법은 전체 네트워크를 두 개의 계층으로 나누어 클러스터 그룹으로 형성된 2계층의 데이터를 병합해서 1계층으로 보내고, 다시 1계층에서 데이터를 병합하여 기지국으로 보낸다. 이와 같이 제안된 기법은 다중 홉 통신 구조와 클러스터 그룹 모델을 같이 이용함으로써 전체 에너지 소모량을 줄인다. 이러한 방식은 다중 홉 통신이지만 불균형 클러스터를 구축하여 핫 스팟 문제를 어느 정도 해결하고 있다. 실험을 통하여 제안된 계층적 불균형 클러스터링 기법이 이전의 클러스터링 기법보다 네트워크 에너지 효율이 향상되었음을 보였다.

위계적 APC모델을 활용한 가계부채결정원인 분석: 베이비부머세대 포함 중·장년·노년층을 중심으로 (Determinants of Household Debt using a Hierarchical Aging-Period-Cohort Model: Baby-boomers with Middle-Aged & Older Adults)

  • 김정근
    • 한국콘텐츠학회논문지
    • /
    • 제17권9호
    • /
    • pp.396-405
    • /
    • 2017
  • 본 연구의 목적은 위계적 APC(Hierarchical Age-Period-Cohort)모형과 2006~2016년 한국복지패널자료를 활용하여 베이비부머세대를 포함한 중장년 노년층(32~76세)의 가계부채규모 결정요인을 연령(Age), 기간(Period), 코호트(Cohort)로 구분하여 분석하는데 있다. 연구 분석에 사용된 대상자는 총 86,056명이다. 연구결과에 의하면 가계부채에 영향을 미치는 요인으로 연령효과와 기간효과는 통계적으로 유의하게 나타났으나, 베이비부머세대를 포함하는 특정시기 출생연도별 코호트(Cohort)효과는 통계적으로 유의하지 않았다. 연령이 한 단위 증가하면 가계부채도 353만원 증가하였지만 가계부채 증가폭은 연령증가에 따라 점차 감소하였다. 또한 연령이외의 개인단위변수로 경제활동여부, 건강상태 등이 가계부채규모에 영향을 미치는 요인으로 작용했다. 미취업자일수록, 건강상태가 좋지 않을수록 가계부채가 증가하는 것으로 나타났다.

계층적 보안 정책에서의 Cross 연동 메커니즘 (Design of A Cross Working Mechanism for Hierarchical Security Policy)

  • 이지인;엄남경;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.787-789
    • /
    • 2001
  • 인터넷은 전세계를 대상으로 구축된 네트워크로서 개방형 구조의 프로토콜을 사용하므로 대부분의 호스트 컴퓨터 시스템들은 정보보안에 취약한 상태이다. 이와 같은 보안 취약성으로 인해 상용화 서비스에 대한 교환 정보의 수정, 검색, 파괴 등의 역기능이 발생하고 있다. 이 논문에서는 기존의 보안 방식 정책으로는 인터넷 보안의 역기능에 대한 완벽한 대책이 될 수 없으므로 이에 따른 보안정책 크로스 연동 메커니즘을 설계하여, 기존의 방식과 비교 분석해서 앞으로의 차세대 인터넷에 적합한 연동메커니즘을 제안하고자 한다.

  • PDF