• 제목/요약/키워드: Protect Management Information System

검색결과 308건 처리시간 0.034초

Simulation of Contaminant Draining Strategy with User Participation in Water Distribution Networks

  • Marlim, Malvin S.;Kang, Doosun
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2021년도 학술발표회
    • /
    • pp.146-146
    • /
    • 2021
  • A contamination event occurring in water distribution networks (WDNs) needs to be handled with the appropriate mitigation strategy to protect public health safety and ensure water supply service continuation. Typically the mitigation phase consists of contaminant sensing, public warning, network inspection, and recovery. After the contaminant source has been detected and treated, contaminants still exist in the network, and the contaminated water should be flushed out. The recovery period is critical to remove any lingering contaminant in a rapid and non-detrimental manner. The contaminant flushing can be done in several ways. Conventionally, the opening of hydrants is applied to drain the contaminant out of the system. Relying on advanced information and communication technology (ICT) on WDN management, warning and information can be distributed fast through electronic media. Water utilities can inform their customers to participate in the contaminant flushing by opening and closing their house faucets to drain the contaminated water. The household draining strategy consists of determining sectors and timeslots of the WDN users based on hydraulic simulation. The number of sectors should be controlled to maintain sufficient pressure for faucet draining. The draining timeslot is determined through hydraulic simulation to identify the draining time required for each sector. The effectiveness of the strategy is evaluated using three measurements, such as Wasted Water (WW), Flushing Duration (FD), and Pipe Erosion (PE). The optimal draining strategy (i.e., group and timeslot allocation) in the WDN can be determined by minimizing the measures.

  • PDF

DNS key technologies based on machine learning and network data mining

  • Xiaofei Liu;Xiang Zhang;Mostafa Habibi
    • Advances in concrete construction
    • /
    • 제17권2호
    • /
    • pp.53-66
    • /
    • 2024
  • Domain Name Systems (DNS) provide critical performance in directing Internet traffic. It is a significant duty of DNS service providers to protect DNS servers from bandwidth attacks. Data mining techniques may identify different trends in detecting anomalies, but these approaches are insufficient to provide adequate methods for querying traffic data in significant network environments. The patterns can enable the providers of DNS services to find anomalies. Accordingly, this research has used a new approach to find the anomalies using the Neural Network (NN) because intrusion detection techniques or conventional rule-based anomaly are insufficient to detect general DNS anomalies using multi-enterprise network traffic data obtained from network traffic data (from different organizations). NN was developed, and its results were measured to determine the best performance in anomaly detection using DNS query data. Going through the R2 results, it was found that NN could satisfactorily perform the DNS anomaly detection process. Based on the results, the security weaknesses and problems related to unpredictable matters could be practically distinguished, and many could be avoided in advance. Based on the R2 results, the NN could perform remarkably well in general DNS anomaly detection processing in this study.

전자기록물의 장기보존을 위한 방안 연구 : 개념을 중심으로 (A study of the methodology for the long-term preservation of electronic records : focus on the preservation concept)

  • 남성운;윤대현
    • 한국기록관리학회지
    • /
    • 제1권2호
    • /
    • pp.101-119
    • /
    • 2001
  • 전자기록물의 정의와 구성요소를 설명하고 보존 개념을 재정립하였다. 전자적인 환경에서 기록물을 장기보존을 위한 접근방법과 요구조건을 논의하였다. 디지털 환경에서의 보존은 신뢰성 있는 진본 기록물 자체에 대한 보존과 접근가능성을 보장하는 것임을 알 수 있었다. 전자기록물을 장기보존하기 위해서는 디지털 환경 변화에 따른 지속적인 변환과 기록물을 생산한 소프트웨어에 독립적인 표준포맷 전략을 선택할 필요가 있다. 그리고 이러한 전략을 통하여 전자기록물의 무결성을 보장할 수 있도록 처리절차와 관련 정보를 메타테이터화 하여야 한다. 전자기록물 보존시스템은 크게 등록처리, 보존처리, 접근처리와 시스템 전체를 관리하는 기록물관리 시스템으로 구성하였다. 또한 보존매체의 선택 기준과 안전 및 재해복구의 개념을 도입하였다.

AHP 기법을 이용한 수행영향인자 평가에 관한 연구 (An Empirical Study on Evaluation of Performance Shaping Factors on AHP)

  • 정경희;변승남;김정호;허은미;박홍준
    • 대한인간공학회지
    • /
    • 제30권1호
    • /
    • pp.99-108
    • /
    • 2011
  • Almost all companies have paid much attention to the safety management ranging from maintenance to operation even at the stage of designing in order to prevent accidents, but fatal accidents continue to increase throughout the world. In particular, it is essential to systematically prevent such fatal accidents as fire, explosion or leakage of toxic gas at factories in order to not only protect the workers and neighbors but also prevent economic losses and environmental pollution. Though it is well known that accident probability is very low in NPP(Nuclear Power Plants), the reason why many researches are still being performed about the accidents is the results may be so severe. HRA is the main process to make preparation for possibility of human error in designing of the NPP. But those techniques have some problems and limitation as follows; the evaluation sensitivity of those techniques are out of date. And the evaluation of human error is not coupled with the design process. Additionally, the scope of the human error which has to be included in reliability assessment should be expanded. This work focuses on the coincidence of human error and mechanical failure for some important performance shaping factors to propose a method for improving safety effectively of the process industries. In order to apply in these purposes into the thesis, I found 63 critical Performance Shaping Factors of the eight dimensions throughout studies that I executed earlier. In this study, various analysis of opinion of specialists(Personal Factors, Training, Knowledge or Experience, Procedures and Documentation, Information, Communications, HMI, Workplace Design, Quality of Environment, Team Factors) and the guideline for construction of PSF were accomplished. The selected method was AHP which simplifies objective conclusions by maintaining consistency. This research focused on the implementation process of PSF to evaluate the process of PSF at each phase. As a result, we propose an evaluation model of PSF as a tool to find critical problem at each phase and improve on how to resolve the problems found at each phase. This evaluation model makes it possible to extraction of PSF succesfully by presenting the basis of assessment which will be used by enterprises to minimize the trial and error of construction process of PSF.

토지적성평가의 운용방법에 관한 실증적 연구 (An Experimental Study on the Applied Method for Land Suitability Assessment)

  • 김우혁;황의진;류지협
    • 대한공간정보학회지
    • /
    • 제15권4호
    • /
    • pp.71-79
    • /
    • 2007
  • 본 연구에서는 도시관리계획 중 도시계획시설의 설치를 위한 평가체계 II를 중심으로 토지적성평가 제도를 보다효과적으로 수행할 수 있는 개선방안을 강구하기 위하여 사례연구를 수행하고 평가수행과정에서 나타나는 문제점의 합리적인 기술적 제도적 개선방안을 강구하였는데, 적성평가 결과인 종합적성 값은 개발적성등급으로 평가되어 도시관리계획을 입안할 수 있는 것으로 분석되었다. 현재의 토지적성평가 수행방식은 지역여건을 반영할 수 있다는 원칙은 있지만, 이에 대한 구체적인 평가방법이나 명확한 기준의 부재와 원자료의 전산화 및 전문인력이 부족한 상황으로, 지역적 특수상황을 반영할 수 있는 평가요인이 적성등급의 판정에 상당한 영향을 줄 수 있는 요인임을 감안하여 지역간 개발격차나 지역여건의 차이를 평가지표에 반영할 수 있는 실행적 방안의 마련이 필요하다.

  • PDF

DDoS 대응 지표 프레임워크 개발 (The framework to develop main criteria for a DDoS correspondence)

  • 이연호;김범재;이남용;김종배
    • 디지털콘텐츠학회 논문지
    • /
    • 제11권1호
    • /
    • pp.79-89
    • /
    • 2010
  • 날로 지능화되고 고도화되어가는 DDoS 공격과 같이 증가하는 사이버 위협으로부터 자산을 보호하기 위해서 정부와 기업들은 서둘러 DDoS 대응 시스템을 구축하고 있다. 그러나 아직까지도 정보보호시스템은 지난 2009년 7월7일에 발생한 7.7 DDoS 공격과 같은 사회적 사건의 발생이나, 직접적인 피해의 사례가 발생하였을 때에만 단기적으로 이슈가 될 뿐, 이를 위한 지속적인 투자에는 여전히 소극적이라는 것이 일반적인 인식이다. 이는 정보보호 시스템의 특성상 사건이 발생하기 전에는 그 효과를 인식하기 어렵고, 사건이 발생한 경우에는 침해 또는 방어라는 결과에 대한 이분법적인 방식의 성패 판단만 있을 뿐, 이것의 효과와 효율에 대한 상세하고 객관적인 측정의 기준이 없기 때문이다. 비록 최근에는 정보보호관리체계에 대한 평가나 인증 작업이 진행 중이나, 이는 정보보호관리시스템에 대한 일반적인 지침이나 기준만을 제시하고 있어, 그 결과로는 조직의 정보보호관리체계 개선이나 향상이 쉽지 않다는 문제가 있다. 따라서 본 논문에서는 DDoS 대응 체계에 대한 상세하고 객관적인 측정이 가능하도록, 대응 전략 및 프로세스별로 주요 지표들을 개발하기 위한 프레임워크를 제시한다.

전자 팔찌를 이용한 전자 출석부.어린이 보호 장치 시스템 (Electronic Roll Book using Electronic Bracelet.Child Safe-Guarding Device System)

  • 문승진;김태남;김판수
    • 지능정보연구
    • /
    • 제17권4호
    • /
    • pp.143-155
    • /
    • 2011
  • 본 논문에서는 RFID 기반의 전자 팔찌를 이용한 전자 출석부 및 어린이 보호팔찌 시스템을 제안한다. 제안된 시스템에서는 임베디드시스템 기반의 RFID 기술을 응용한 전자 출석부가 필요하며, 위치 추적과 동시에 범인의 전자 팔찌와 반응할 수 있는 GPS 시스템이 있어야 한다. 또한 이동 통신 모듈을 이용한 RFID 전자 팔찌와 임베디드시스템 기반의 RFID 출입 통제 시스템이 필요하며 상황정보를 전송 받을 수 있는 스마트폰 등의 모바일 시스템이 있어야 한다. 이렇게 동시에 연동될 수 있는 장비와 시스템들을 융합하여 사용한다면 아이들이 안전하게 유치원이나 학교를 다닐 수 있을 것이다. 본 논문의 구성은 RFID 리더기와 임베디드시스템 기반의 전자 출석부(고정용 리더기) 및 출입 통제 시스템, RFID 태그와 리더기, GPS 및 이동 통신 모듈(CELL 방식)를 활용한 추적 시스템을 가진 전자 팔찌로 이루어져 있다.

방화벽 접근정책의 계층적 가시화 방법에 대한 연구 (A Study to Hierarchical Visualization of Firewall Access Control Policies)

  • 김태용;권태웅;이준;이윤수;송중석
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1087-1101
    • /
    • 2020
  • 빠르게 진화하는 다양한 사이버공격으로부터 내부 네트워크와 정보를 보호하기 위해 다양한 보안장비를 사용한다. 그 중 대표적으로 사용하는 보안장비는 방화벽이며, 방화벽은 접근정책이라는 텍스트 기반의 필터링 규칙을 사용해 내·외로부터 통신하는 접근을 허용하거나 차단하여 악의적인 공격을 사전에 방어할 수 있다. 내부의 정보를 보호하기 위해 수많은 접근정책들이 사용하며, 점차 증가하는 접근정책을 효율적으로 관리하기에 여러 가지 어려움이 발생한다. 그 이유는 텍스트 기반의 많은 정보를 분석하기 위해서는 많은 시간 소요와 잔존하는 취약한 정책을 보완하기에는 한계점이 있다. 이와 같은 문제점을 해결하기 위해, 본 논문에서는 직관적인 접근제어 정책 분석 및 관리를 위한 3D 기반의 계층적 가시화 방법을 제안한다. 특히, 계층적 가시화를 통한 드릴-다운 사용자 인터페이스를 제공함으로써, 복잡한 대규모 네트워크의 접근제어 정책을 세부적으로 분석을 지원한다. 제안된 가시화 방법론의 실용성 및 유효성 검증을 위해 시스템을 구현하고, 이를 실제 대규모 네트워크 방화벽 분석에 적용함으로써 성공적으로 제안된 가시화 방법의 적용이 가능함을 보인다.

모바일 앱 서비스 이용 증가로 인한 보안 위협 분석 (Analysis of Security Threats from Increased Usage of Mobile App Services)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.45-55
    • /
    • 2018
  • Recently, because the arrival of the fourth industrial revolution era, many information and telecommunication services have grown rapidly in the mobile business market. So, companies are based Mobile Apps on user customized services and expanding their services. From the standpoint of the business, to generate revenue, the company needs to maintain the existing current computer environment and develop Mobile Apps to offer convenience in various areas such as finance, admiration, e-commerce and sales support. However, as the number of users increase due to expansion of various Mobile services, security threats that are related to Mobile Apps are increasing and its damage is also increasing. Due to the rapid technological transformation of Mobile devices using the Internet, the level of security threats to Smartphones are rising and getting more advance, so this thesis is structured as follows. In Chapter 2, it will look at the overall trends of Mobile Apps as related research. In Chapter 3, it will discuss various security concerns that related to the latest Mobile Apps and learn about the threatening factors. In Chapter 4, it will compare and analyze the threatening factors. Then it will find and suggest the possible plan. In Chapter 5, it will end with conclusion. Finally, to protect mobile devices from security threats, the environment of operating system which manages the resources and data of Apps needs to be protected. Also, it is important that users to have awareness and check activation FinTech technology security in the process of simple payment with fingerprint or IC card.

중.소민간경비업체의 서비스 이용자 개인정보보호에 관한 인식 (Awareness of Personal Information Protection for Service Users among Small and Mid-Sized Security Companies)

  • 김일곤;최기남
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.3-12
    • /
    • 2014
  • 대량 개인신용정보 유출 사고의 심각성을 인지한 정부는 "징벌 최고 수준"의 조치를 취하며 규제강화에 대한 의지를 나타냈다. 이러한 개인정보 유출에 대한 규제강화 조치는 개인의 재산과 생명을 보호하기 위해 CCTV 영상, 사생활 정보, 개인정보 등의 다양한 개인정보를 상시 접하고 있는 민간경비산업에도 개인정보 유출 사고가 발생한다면 예외 없이 적용될 것이다. 이에 이 연구는 민간경비업체들의 서비스 이용자에 대한 개인정보보호 관리 등의 실태를 파악하고 비교하여 문제점에 대한 개선방안을 제안하였으며, 연구결과는 다음과 같다. 첫째, 개인정보보호와 관련한 운영자 또는 관리자의 적극적 정보 수집 활동이다. 둘째, 개인정보보호를 중소민간경비업체들이 할 수 있도록 상담 또는 프로그램 등의 도구의 제공이다. 셋째, 종사자 및 업체 운영자에 대한 개인정보보호 교육문제 해결을 위한 경비협회의 적극적인 개인정보보호 관련 교육제도의 개선이다.