• 제목/요약/키워드: Internal Network Information

검색결과 504건 처리시간 0.028초

Protection of Information Sovereignty as an Important Component of the Political Function of the State

  • Zadorozhnia, Halyna;Mykhtunenko, Viktoriia;Kovalenko, Hanna;Kuryliuk, Yurii;Yurchenko, Liubov;Maslennykova, Tetiana
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.151-154
    • /
    • 2021
  • State information policy is an important component of foreign and domestic policy of the country and covers all spheres of society. The rapid development of the information sphere is accompanied by the emergence of fundamentally new threats to the interests of the individual, society, state and its national security. The article considers the components of the state information policy to ensure information security of the country and identifies the main activities of public authorities in this area. Internal and external information threats to the national security of Ukraine and ways to guarantee the information security of the country are analyzed. Information security is seen as a component of national security, as well as a global problem of information protection, information space, information sovereignty of the country and information support of government decisions. Approaches to ensure the process of continuity of the information security system of the state in order to monitor new threats, identify risks and levels of their intensity are proposed.

정보시스템 구축과 내부 감사 제어에 대한 고찰 (The Study of Information System Creation and Internal Audit Controls)

  • 변진식
    • 한국컴퓨터정보학회지
    • /
    • 제11권1호
    • /
    • pp.9-17
    • /
    • 2003
  • 우리나라에서도 정보통신부는 국가 및 공공기관의 전산망 품질수준을 제고하고 효율적인 정보시스템 구축을 지원하기 위해 공공부문 정보화사업에 대한 감리 제도의 활성화, 정보시스템 감리 자격제 도입, 민간 감리 기관의 육성 등을 주요 내용으로 하는 $\ulcorner$정보시스템 감리 제도 도입계획$\lrcorner$ 을 마련해 본격 시행에 들어가기로 했다. 정통부가 이번에 정보시스템 감리제도를 크게 강화하기로 한 것은 최근 들어 국가 및 공공기관을 중심으로 정보시스템 분야의 감리 수요가 폭발적으로 증가하고 있음에도 불구하고 한국전산원에 감리 업무가 집중되고 있어 공공부문의 감리 수요를 충족시키기 힘든 데다 국가정보화 사업에 대한 감리 제도의 도입 필요성이 점차 높아지고 있기 때문으로 풀이된다. 정통부는 감리제도를 활성화하기 위해 공공부문 정보시스템 감리를 정보화사업과 연계해 제도화한다는 방침을 세우고 공공부문 정보화사업에 대한 감리를 주관기관의 판단에 일임하되 정보화 추진위원회가 정한 국가적인 중요 사업에 대해선 감리를 의무화하기로 했다. 이에 대해 내. 외부 감사중 내부감사에 대해 그 내용을 파악해 보자는 데 그 목적이 있다.

  • PDF

지능형 생산시스템의 MANPro기반 제어 기초구조 (Framework of MANPro-based control for intelligent manufacturing systems)

  • 신문수;정무영
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 2004년도 춘계공동학술대회 논문집
    • /
    • pp.467-470
    • /
    • 2004
  • MANPro-based control is a novel control paradigm aimed at intelligent manufacturing systems on the basis of mobile agent-based negotiation process (MANPro). MANPro is a negotiation mechanism based on the agent-based control architecture and, especially, it adapts a mobile agent system called N-agent for the negotiation process. N-agent travels around the network of distributed manufacturing systems to acquire information, and it makes a decision for system control according to the obtained information. MANPro includes communication architecture and information architecture for intelligent shop floor control. MANPro also considers the following issues: (1) negotiation mechanism, (2) single-agent internal strategic policies, and (3) information model. Communication architecture concerns the first issue of the negotiation mechanism. It provides information exchanging mechanism with functional modules. In specific, N-agent is equipped with an intelligent reasoning engine with a built-in knowledge base. This reasoning engine is closely related to the single-agent internal strategic policies of the second issue. Finally, ontology-based information architecture addresses information models and provides a framework for information modeling on negotiation. In this paper, these three issues are addressed in detail and a framework of MANPro-based control is also proposed.

  • PDF

사이버위협 동향 분석을 통한 내부망 대응 방안 (Internal Network Response Plan through Cyber Threat Trend Analysis)

  • 변예은
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.258-259
    • /
    • 2020
  • 한국인터넷진흥원에서는 2020년 사이버 공격에 대한 7대 전망을 일상 속 보안 취약점, 공공기관·기업 대상 랜섬웨어, 가상동화 거래소를 통한 해킹 사고, 문자 메시지·이메일을 통한 악성코드 감염, 지능형 표적 공격, 소프트웨어 공급망 공격, 융합 서비스 보안 위협으로 제시하였다. 이에 본 논문에서는 신규 사이버위협에 대한 동향 분석을 통하여 기관의 정보보안을 위해 대응할 수 있는 방안에 대해 살펴보고자 한다.

Adjacent Matrix-based Hole Coverage Discovery Technique for Sensor Networks

  • Wu, Mary
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권4호
    • /
    • pp.169-176
    • /
    • 2019
  • Wireless sensor networks are used to monitor and control areas in a variety of military and civilian areas such as battlefield surveillance, intrusion detection, disaster recovery, biological detection, and environmental monitoring. Since the sensor nodes are randomly placed in the area of interest, separation of the sensor network area may occur due to environmental obstacles or a sensor may not exist in some areas. Also, in the situation where the sensor node is placed in a non-relocatable place, some node may exhaust energy or physical hole of the sensor node may cause coverage hole. Coverage holes can affect the performance of the entire sensor network, such as reducing data reliability, changing network topologies, disconnecting data links, and degrading transmission load. It is possible to solve the problem that occurs in the coverage hole by finding a coverage hole in the sensor network and further arranging a new sensor node in the detected coverage hole. The existing coverage hole detection technique is based on the location of the sensor node, but it is inefficient to mount the GPS on the sensor node having limited resources, and performing other location information processing causes a lot of message transmission overhead. In this paper, we propose an Adjacent Matrix-based Hole Coverage Discovery(AMHCD) scheme based on connectivity of neighboring nodes. The method searches for whether the connectivity of the neighboring nodes constitutes a closed shape based on the adjacent matrix, and determines whether the node is an internal node or a boundary node. Therefore, the message overhead for the location information strokes does not occur and can be applied irrespective of the position information error.

사회네트워크분석을 활용한 대전 정보통신산업 네트워크의 구조적.공간적 특성과 시스템 사고를 통한 정책적 함의 (Structural and Spatial Characteristics of Daejeon Information and Communication Industry Network Applying the Social Network Analysis Techniques and Policy Implications Based on the Systems Thinking Approaches)

  • 송미경;이만형
    • 한국시스템다이내믹스연구
    • /
    • 제12권2호
    • /
    • pp.69-94
    • /
    • 2011
  • Daejeon, encompassing Daedeok Science Town and Daedeok Innopolis, possesses the advantage of portraying relatively higher regional innovation capacity and facilitating network formation among regional professional research organizations. Applying the Social Network Analysis(SNA) techniques, this paper focuses on divulging structural and spatial characteristics of the Daejeon Information and Communication(ICT) industry network, analyzing co-research projects implemented by the Daejeon-based universities. For the analytical tool, it depends on NETMINER 3.0. Furthermore, based on the Systems Thinking approaches, this study suggests a couple of policy implications. Judging from the Korea Standard Industrial Classification principles, the existing ICT industry is subdivided into 11 sub-industries. The highest degree centralization value comes from the Mobile Communication sub-industry(188.668%), indicating that Mobile Communication sub-industry exerts the most significant impact on the regional innovation networking in Daejeon. Among various stakeholders, Korea Advanced Institute of Science and Technology(KAIST) records the top ranking in most categories, conspicuously leading the institute-industry linkage. In terms of the ICT spatial distribution, the intra-regional cooperation examples present the strongest linkage values, followed by Daejeon-the Capital Region ones. Finally, as well shown in a series of causal loop analyses, this study recommends that Daejeon should put top policy priority in strengthening the internal ICT network within Daejeon proper. Here, Daejeon should keep in mind the fact that there exist reinforcing loops between Daejeon's attractiveness and the entering of new ICT firms.

  • PDF

퍼지 연관 곱을 이용한 SNS 사용자의 계층적 시각화 방법 (Hierarchy Visualization method of SNS User using Fuzzy Relational)

  • 박선;권장우;정민아;이연우;이성로
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.76-84
    • /
    • 2012
  • 시각화는 소셜 네트워크의 분석을 위해서 소셜 네트워크의 사용자 관계를 새로운 시각에서 이해할 수 있도록 하는 중요한 역할을 담당하고 있다. 기존의 대부분의 시각화 방법은 복잡한 다차원 그래프를 통하여 소셜 네트워크상의 사용자의 관계를 집중적으로 표현하고 있다. 그러나 이러한 방법은 개인 사용자 중심으로 사회관계의 중요도를 직관적으로 파악하기 힘들다. 또한 대부분의 시각화 방법은 네트워크상의 노드들 간의 상호작용 정보에 의해서만 사용자 관계를 나타내기 때문에 사용자의 메시지가 사용자 상호관계에 반영되는 것이 미흡한 실정이다. 제안방법은 퍼지 연관 곱을 이용하여 사용자의 내부관계를 계산하며, 노드들 간의 상호작용 정보를 이용하여서 사용자의 네트워크상의 외부 접근 정보를 계산한다. 계산된 내부관계정보와 외부 접근 정보를 이용하여서 사용자중심의 계층적 시각화방법을 제한다. 이러한 문제를 해결하기 위해서 본 논문은 퍼지 연관 곱에 의한 사용자들의 내부관계와 네트워크상의 외부 접근 정보를 이용하여서 사용자를 중심으로 계층적으로 시각화하는 새로운 방법을 제안한다.

네트워크 기반 자동화 변전소에서 SOAP을 이용한 IED간 정보교환기술 연구 (A Study on the Information Exchange Technology Between IEDs Using SOAP in Network Based Substation Automation System)

  • 고윤석
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제55권9호
    • /
    • pp.376-383
    • /
    • 2006
  • In this paper, autonomous information exchange methodology is studied between IEDs using SOAP protocol based on XML and PtP communication to archive the safety and reliability of large-scale system operation. The SOAP protocol has the advantages in the independency Problem for operating systems, using language, platforms and the security problem because it is XML-based RPC protocol. Inference-based solution of the IED is designed as rule-based solution so that the IED internal status, the system status or the faulted zone can be inferred autonomously using the internal data as well as information data obtained from free information exchange among other IEDS, Also, it is designed so that the inference results and the operation information are transmitted to the above SCADA system, and determined autonomously whether the commands from the SCADA are executed or not. Finally, The inference-based solution of IED and information exchange system among IEDS is implemented using MS Visual C++ MFC, MS SOAP and MS XML. Availability and accuracy of the proposed methodology and the design is verified from diversity simulation reviews for typical distribution substation.

국가·공공기관 전산망 특성에 따른 사이버 위협 분석 및 분류에 관한 연구 (A Study on the Analysis and Classification of Cyber Threats Accor ding to the Characteristics of Computer Network of National·Public Organizations)

  • 김민수;박기태;김종민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.197-208
    • /
    • 2020
  • 지식정보사회에서 발전된 네트워크 인프라를 바탕으로 전산망의 구조는 보안성을 확보한 다양한 형태의 망 구성을 구축하여 운영하고 있다. 국가·공공기관 전산망의 경우 각 기관별 특성과 연계 기관까지 고려한 기술적, 관리적 보안환경 구축이 필요하며, 이를 위해 기관별 특성에 따른 사이버 위협을 분류 및 위협 지도를 바탕으로 기술적·관리적 취약점 및 사이버 위협을 분석 등을 통한 사이버 훈련을 위한 기본 연구의 중요성이 대두되고 있다. 따라서 본 연구에서는 인터넷망과 국가정보통신망의 이원적 인프라 망을 기반으로 구축되어진 국가·공공기관 전산망의 내·외부 사이버 위협에 따른 유형별 분석을 사례 기반의 시나리오를 통해, 실질적인 사이버 위협 요소를 도출 및 분석하여 사이버보안 훈련 요소 도출용 사이버 위협 MAP을 제시하고자 한다.

Design and Implementation of Internal Multi-band Folded Monopole Antenna for Mobile Station

  • Jeon, Jun-Ho;Yang, Woon-Geun;Hong, Yeon-Chan
    • Journal of information and communication convergence engineering
    • /
    • 제9권1호
    • /
    • pp.16-20
    • /
    • 2011
  • In this paper, we designed and implemented an internal multi-band folded monopole antenna for mobile handset. The proposed antenna covers Global System for Mobile Communications (GSM900: 880~960 MHz), Digital Communications System (DCS: 1710~1880 MHz), US-Personal Communications Service (US-PCS: 1850~1990 MHz), Bluetooth(2400~2484 MHz), WiMAX(3400~3600 MHz), and Wireless Local Area Network (WLAN: 5150~5350 MHz, 5725~5875 MHz) band for Voltage Standing Wave Ratio $(VSWR)\;{\le}\; 3$. The measured peak gains of the implemented antenna are -1.78dBi at 920MHz, 2.72dBi at 1795MHz, 2.25dBi at 1920MHz, 2.34dBi at 2442MHz, 2.11 dBi at 3550MHz, and 2.04 dBi at 5250MHz.