• 제목/요약/키워드: Internal Network Information

검색결과 508건 처리시간 0.025초

디지털 트랜스포메이션을 위한 인공지능 비즈니스 생태계 연구: 다행위자 네트워크 관점에서 (Understanding the Artificial Intelligence Business Ecosystem for Digital Transformation: A Multi-actor Network Perspective)

  • 황윤민;홍성원
    • 경영정보학연구
    • /
    • 제21권4호
    • /
    • pp.125-141
    • /
    • 2019
  • 알파고로 대변되는 딥러닝 기법의 등장으로 인공지능은 기업 경쟁우위 확보를 위한 디지털 트랜스포메이션의 핵심 주제로 급부상했다. 산업 내 인공지능 기반 디지털 트랜스포메이션 방향을 이해하기 위해서는 현재 진행 중인 인공지능 비즈니스 생태계 참여자들 유형 및 활동에 대한 명확한 이해가 선행되어야 한다. 따라서 본 연구는 다행위자 네트워크(Multi-actor network)관점에서 인공지능 비즈니스 생태계 내부와 외부 참여자들의 활동을 분석하고 플랫폼 전략 유형을 규명하였다. 인공지능 비즈니스 생태계 내부 세 개 계층(인프라스트럭처 & 하드웨어, 소프트웨어 & 애플리케이션, 서비스 & 데이터 계층)에서 사업자들은 네 가지 플랫폼 전략 유형으로(기술수직×비즈수평, 기술수직×비즈수직, 기술수평×비즈수평, 기술수평×비즈수직) 인공지능 비즈니스가 진행되고 있다. 인공지능 비즈니스 생태계 외부에는 다섯 행위자들이(사용자, 투자자, 정부 정책가, 학계 등 컨소시엄, 시민단체) 공존 및 지속가능한 인공지능 비즈니스 생태계를 지원하고 있다. 본 연구는 학술적으로 인공지능 비즈니스 생태계 분석 프레임워크 및 인공지능 플랫폼 전략 모델을 제시하였고, 실무적으로 플랫폼 관점의 인공지능 디지털 트랜스포메이션 전략 방향과 지속가능한 인공지능 비즈니스 생태계 조성을 위한 정부, 학계 등의 역할을 제시했다.

데이터 유출 탐지를 위한 이상 행위 탐지 방법의 비교 및 분석 (Comparison and Analysis of Anomaly Detection Methods for Detecting Data Exfiltration)

  • 임원기;권구형;김정재;이종언;차시호
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.440-446
    • /
    • 2016
  • 군사 비밀이나 조직의 기밀 데이터는 그 조직의 매우 중요한 자원이며 외부로부터의 접근이 차단되어야 한다. 그러나 최근 인터넷의 접근성이 높아짐으로써 보안이 중요한 이슈로 부상하고 있다. 이를 위해 네트워크 내부에 대한 공격이나 침입행위를 탐지하는 이상 행위 탐지 방법이 제안되었다. 그러나 대부분의 이상 행위 탐지는 외부로부터의 침입에 대한 측면만 다루고 있으며, 공격이나 침입보다 더 큰 피해를 입히는 내부 데이터의 유출에 대해서는 다루고 있지 않다. 또한 기존의 이상 행위 탐지 방법을 데이터 유출 탐지에 적용할 경우 네트워크 내부의 환경과 여러 가지 변수들이 고려되어 있지 않기 때문에 많은 문제점들이 발생한다. 따라서 본 논문에서는 데이터 유출 탐지를 위한 이상 행위 탐지(Data Exfiltrating Detection for Anomaly Detection : DEDfAD) 방법의 정확도 향상을 위하여 DEDfAD에서 고려되어야 하는 이슈 사항들에 대하여 기술하고, 프로파일 기반의 탐지 방법과 머신러닝 기반의 탐지 방법으로 분류하여 이들의 장단점을 분석한다. 또한 분류된 접근 방법을 중심으로 이슈들과의 비교분석을 통해 향후 연구 방향을 제시한다.

리눅스 운영체제 기반의 보안 커널 구현 (Implementation of Security Kernel based on Linux OS)

  • 손형길;박태규;이금석
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.145-154
    • /
    • 2003
  • 네트워크 수준에서 정보보호를 위한 침입차단 시스템과 침입탐지 시스템은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 논문에서는 보안 운영체제의 요구사항과 최근 보급되고 있는 리눅스 운영체제의 커널 수준에서의 보안 연구동향을 살펴보고, 본 연구팀에서 구현한 다중등급 보안 리눅스 커널을 주요 기능 중심으로 기술하고 시험 평가로서 접근제어, 성능 및 해킹 시험을 실시하여 안전성을 입증하였다. 이 보안 커널 기반의 리눅스 운영체제는 TCSEC Bl급에서 요구하는 기준 기능 외에 해킹 차단, 실시간 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다.

Sensor Location Estimation in of Landscape Plants Cultivating System (LPCS) Based on Wireless Sensor Networks with IoT

  • Kang, Tae-Sun;Lee, Sang-Hyun
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권4호
    • /
    • pp.226-231
    • /
    • 2020
  • In order to maximize the production of landscape plants in optimal condition while coexisting with the environment in terms of precision agriculture, quick and accurate information gathering of the internal environmental elements of the growing container is necessary. This may depend on the accuracy of the positioning of numerous sensors connected to landscape plants cultivating system (LPCS) in containers. Thus, this paper presents a method for estimating the location of the sensors related to cultivation environment connected to LPCS by measuring the received signal strength (RSS) or time of arrival TOA received between oneself and adjacent sensors. The Small sensors connected to the LPCS of container are known for their locations, but the remaining locations must be estimated. For this in the paper, Rao-Cramer limits and maximum likelihood estimators are derived from Gaussian models and lognormal models for TOA and RSS measurements, respectively. As a result, this study suggests that both RSS and TOA range measurements can produce estimates of the exact locations of the cultivation environment sensors within the wireless sensor network related to the LPCS.

Intelligent Diagnosis of Broken Bars in Induction Motors Based on New Features in Vibration Spectrum

  • Sadoughi, Alireza;Ebrahimi, Mohammad;Moallem, Mehdi;Sadri, Saeid
    • Journal of Power Electronics
    • /
    • 제8권3호
    • /
    • pp.228-238
    • /
    • 2008
  • Many induction motor broken bar diagnosis methods are based on evaluating special components in machine signals spectrums. Current, power, flux, etc are among these signals. Frequencies related to a broken rotor fault are slip dependent, therefore, correct diagnosis of fault - especially when obtrusive frequency components are present - depends on accurate determination of motor velocity and slip. The traditional methods typically require several sensors that should be pre-installed in some cases. This paper presents a diagnosis method based on only a vibration sensor. Motor velocity oscillation due to a broken rotor causes frequency components at twice slip frequency difference around speed frequency in vibration spectrum. Speed frequency and its harmonics as well as twice supply frequency, can easily and accurately be found in a vibration spectrum, therefore th motor slip can be computed. Now components related to rotor fault can be found. It is shown that a trained neural network - as a substitute for an expert person - can easily categorize the existence and the severity of a fault according to the features extracted from the presented method. This method requires no information about th motor internal and has been able to diagnose correctly in all the laboratory tests.

다중 에이전트를 이용한 통합 보안 관리시스템 (Integrated Security Management System with Multi Agent)

  • 이문구
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권8호
    • /
    • pp.1015-1024
    • /
    • 2001
  • 인터넷 환경이 급속도로 변화하면서, 관리해야하는 내부 네트워크의 규모도 커지게 되었다. 이에 따라서 보안의 중요성에 대한 인식이 확대되고, 내부 정보의 보호를 위해 많은 보안 시스템이 도입되었다. 그러나 분산된 보안 시스템들은 각각이 다른 사용자 인터페이스로 인하여 효율적인 보안관리가 어려울 뿐만 아니라 장애발생 시 일괄적이고 즉각적인 대처가 어렵고 관리 인력의 비대화를 야기 시킨다. 따라서 본 논문에서는 시스템의 일관적이고 통합적인 관리를 위해서 중앙에서 각 시스템의 상태를 파악하고 관리하는 통합보안관리시스템을 제안한다. 제안하는 통합보안관리시스템은 다중 에이전트를 이용함으로써 장애 대처가 빠르며, 각각의 보안 솔루션들에 대한 취약점을 최소화할 수 있고, 분산된 보안 시스템들을 일괄적으로 통제 및 관리할 수 있다.

  • PDF

훈련데이터 집합을 사용하지 않는 소프트웨어 품질예측 모델 (A Software Quality Prediction Model Without Training Data Set)

  • 홍의석
    • 정보처리학회논문지D
    • /
    • 제10D권4호
    • /
    • pp.689-696
    • /
    • 2003
  • 설계 개체의 결함경향성을 판별하는 위험도 예측 모델은 분석이나 설계 같은 소프트웨어 개발 초기 단계에서 시스템의 문제 부분들을 찾아 내는데 사용된다. 복잡도 메트릭에 기반한 많은 위험도 예측 모델들이 제안되었지만 그들 대부분은 모델 훈련을 위한 훈련데이터 집합을 필요로 하는 모델들이었다. 하지만 대부분의 개발집단은 훈련데이터 집합을 보유하고 있지 않기 때문에 이들 모델들은 대부분의 개발집단에서 사용될 수 없다는 커다란 문제점이 있었다. 이러한 문제점을 해결하기 위해 본 논문에서는 Kohonen SOM 신경망을 이용하여 훈련데이터 집합을 사용하지 않는 새로운 예측 모델 KSM을 제안한다. 여러 내부 특성들과 모델 사용의 용이성 그리고 모의실험을 통한 예측 정확도 비교를 통해 KSM을 잘 알려진 예측 모델인 역전파 신경망 모델(BPM)과 비교하였으며 그 결과 KSM의 성능이 BPM에 근접하다는 것을 보였다.

Service Desk의 서비스 품질이 조직의 업무 효율성 증대에 미치는 영향에 관한 연구 (A Study on Effectiveness Enhancement of Organization thru Service Quality of Service Desk)

  • 김동철;김광용;임성택
    • 한국IT서비스학회지
    • /
    • 제8권4호
    • /
    • pp.17-40
    • /
    • 2009
  • This study is to guide to estimate service quality on ITSM operation based on ITIL(IT Infrastructure Library). ITIL v2 and v3 provide how to integrate framework of IT service and business process. It is widely used as ITSM operation base. As a latest IT trend, ITSM covers Hardware, Software, SaaS, Network, Call center, Helpdesk, ASP portal and IT operation. Servicedesk is selected as target area where valid sampling is addressable and service change is rapid. Traditional Helpdesk was focusing on technical support to solve internal IT issues passively. But it was evolved into Service Desk which focus in process and provide integrated service from customer's business view point preventively and proactively. Accordingly outsourcing types business are normally performed by group of professional capability. Service quality is measured under the SLA(Service Level Agreement). This study utilized SERVQUAL model as service quality measuring tool developed by Parasuraman, Zeitaml and Berry to find critical factors to satisfy customer. And test was processed regarding effectiveness of IT organization and customer view point thru sampling. Though valid parameters can be changed by ITSM areas under the SERVQUAL models, they naturally can be accepted as a index of service quality measurement after sampling test with acceptable significance. And I recommend to follow this study as a preparation before official SLA.

다중등급 보안 리눅스 구현 및 시험평가 (Implementation and Evaluation of Multi-level Secure Linux)

  • 손형길;박태규;이금석
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권3호
    • /
    • pp.311-321
    • /
    • 2003
  • 기존 침입차단시스템과 침입탐지시스템과 같은 외곽방어 개념의 보안대책은 전산망 내의 중요 서버를 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 보안 리눅스 운영체제를 구현함에 있어 중요 요구사항으로 TCSEC B1급의 다중등급 보안 기능과 해킹 방어 기능을 정의하고, 이를 시스템 후킹을 통한 리눅스 커널 모듈로 구현하였다 본 구현 시스템의 시험 평가로서 강제적 접근제어 및 해킹 방어 시험, 성능 측정을 실시하여 보안성 및 안정성, 가용성을 입증하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 Setuid 이용 공격, 버퍼 오버플로우 공격, 백도어 설치 공격, 경유지 이용 공격 둥의 해킹을 커널 수준에서 원천적으로 차단하며, 평균 1.18%의 성능 부하율을 나타내어 타 시스템보다 우수하다.

자동차용 ECU의 CAN 메시지를 통한 자동차 공격 방법 연구 (Studies of the possibility of external threats of the automotive ECU through simulation test environment)

  • 이혜련;김경진;정기현;최경희;박승규;권도근
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.39-49
    • /
    • 2013
  • 본 논문에서는 자동차의 내부 통신망(CAN)에 대한 보안 매커니즘이 매우 미비하여 외부로부터 위협 가능성이 높은 점을 검증하기 위한 방법으로 시중에서 쉽게 구입할 수 있는 자동차의 ECU(Electric Control Unit)을 이용하여 테스트 환경을 구축하여 CAN 메시지를 획득한 다음 자동차의 실제 ECU에 적용시켜 공격을 시도하는 방법을 제안한다. 최근 연구들 중에서는 자동차에서 누구나 쉽게 평문 상태의 CAN 메시지를 볼 수 있어 외부로부터 공격에 취약한 것을 보이기 위하여 실제 자동차에서 데이터를 분석한 내용을 가지고 공격을 성공시켰으나 차를 구입하여 고정시킨 상태에서 CAN 메시지를 추출하고, 이를 분석하여 공격을 시도함으로 공간적, 금전적, 시간적 비용을 발생시키는 단점을 가진다. 본 논문에서는 자동차의 외부 위협 가능성을 검증하기 위한 실험을 수행하기 위해 자동차의 ECU를 통해 찾아낸 CAN 메시지를 실제 자동차에 적용하되 무선 네트워크 환경을 갖추어 실험한 결과 제안한 방법을 통해 자동차에 공격이 가능함을 확인한다. 그 결과 기존 연구에서 발생하는 비용을 줄임과 동시에 자동차의 정보가 전혀 없는 상태에서 자동차 ECU의 공격 가능성을 보인다.