• 제목/요약/키워드: security for costs

검색결과 388건 처리시간 0.023초

Cost-Efficient Framework for Mobile Video Streaming using Multi-Path TCP

  • Lim, Yeon-sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권4호
    • /
    • pp.1249-1265
    • /
    • 2022
  • Video streaming has become one of the most popular applications for mobile devices. The network bandwidth required for video streaming continues to exponentially increase as video quality increases and the user base grows. Multi-Path TCP (MPTCP), which allows devices to communicate simultaneously through multiple network interfaces, is one of the solutions for providing robust and reliable streaming of such high-definition video. However, mobile video streaming over MPTCP raises new concerns, e.g., power consumption and cellular data usage, since mobile device resources are constrained, and users prefer to minimize such costs. In this work, we propose a mobile video streaming framework over MPTCP (mDASH) to reduce the costs of energy and cellular data usage while preserving feasible streaming quality. Our evaluation results show that by utilizing knowledge about video behavior, mDASH can reduce energy consumption by up to around 20%, and cellular usage by 15% points, with minimal quality degradation.

5G 인증 및 키합의 프로토콜(5G-AKA)의 보안취약점과 PUF 기반의 보안성 향상 방안 (The Security Vulnerabilities of 5G-AKA and PUF-based Security Improvement)

  • 정진우;이수진
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.3-10
    • /
    • 2019
  • 5G 네트워크는 초고속, 초연결, 초저지연이라는 요구를 구현하기 위해 다양한 ICT 기술들을 접목한 차세대 융합 네트워크로서, 이전 세대 이동통신 네트워크의 보안취약점을 해결하기 위해 다양한 노력들이 시도되었다. 그러나 현재까지 발표된 표준화 규격들에는 USIM 탈취 및 복제, 메시지 재전송 공격, 경쟁조건 공격 등의 보안취약점이 여전히 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 물리적 복제방지 기능인 PUF 기술을 적용한 새로운 5G 인증 및 키합의 프로토콜을 제시한다. 제시된 PUF 기반의 인증 및 키합의 프로토콜은 특정 입력값에 대해 장치별로 고유하게 생성되는 응답값과 해시함수를 이용하여 현재까지 식별된 보안취약점을 개선한다. 이러한 접근 방법은 보안성이 중요하게 요구되는 영역에서 5G 네트워크를 활용할 경우, 저렴한 PUF 회로의 추가를 통해 강력한 화이트리스트 정책을 구현할 수 있게 해 준다. 또한 기존 프로토콜에 추가적인 암호 알고리즘을 적용하지 않기 때문에 연산 비용 증가나 인증 파라미터 저장 공간 증가의 부담도 상대적으로 적다.

하이브리드 알고리즘을 응용하여 안전도제약을 만족시키는 최적전력조류 (Security Constrained Optimal Power Flow by Hybrid Algorithms)

  • 김규호;이상봉;이재규;유석구
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제49권6호
    • /
    • pp.305-311
    • /
    • 2000
  • This paper presents a hybrid algorithm for solving optimal power flow(OPF) in order to enhance a systems capability to cope with outages, which is based on combined application of evolutionary computation and local search method. The efficient algorithm combining main advantages of two methods is as follows : Firstly, evolutionary computation is used to perform global exploitation among a population. This gives a good initial point of conventional method. Then, local methods are used to perform local exploitation. The hybrid approach often outperforms either method operating alone and reduces the total computation time. The objective function of the security constrained OPF is the minimization of generation fuel costs and real power losses. The resulting optimal operating point has to be feasible after outages such as any single line outage(respect of voltage magnitude, reactive power generation and power flow limits). In OPF considering security, the outages are selected by contingency ranking method(contingency screening model). The OPF considering security, the outages are selected by contingency ranking method(contingency screening model). The method proposed is applied to IEEE 30 buses system to show its effectiveness.

  • PDF

무인기 군집 비행 보안위협 및 보안요구사항 연구 (A study on the security threat and security requirements for multi unmanned aerial vehicles)

  • 김만식;강정호;전문석
    • 디지털융복합연구
    • /
    • 제15권8호
    • /
    • pp.195-202
    • /
    • 2017
  • Unmanned Aerial Vehicle (UAV)는 군사적 목적으로 주로 이용되었지만 ICT의 발전과 저렴해진 제작비용으로 인해 다양한 민간 서비스에서도 점차 이용되고 있다. UAV는 앞으로 스스로 임무를 수행하는 자율비행을 할 것이라 기대되고 있는데, 복잡한 임무를 수행하기 위해서는 군집 비행이 필수적이다. UAV 군집 비행은 기존 UAV 시스템과 네트워크 및 인프라 구조가 달라 국내외에서 많은 연구가 이루어지고 있지만, 아직 안전한 UAV 군집 비행을 위한 보안위협 및 보안요구사항에 대한 연구가 이루어지지 않고 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 UAV 자율비행기술을 미 공군 연구소와 미국 육군 공병대를 기반으로 정의하고 UAV 군집비행기술 및 보안위협을 분류하였다. 그리고 각 UAV 군집비행기술의 보안위협에 따른 보안요구사항을 정의하여 비교 분석함으로써 향후 안전한 UAC 자율비행 기술 발전에 기여할 수 있도록 하였다.

스마트 폰의 소프트웨어 보안성 분석을 위한 FTA와 FMEA의 통합적 방법 (An Integrative Method of FTA and FMEA for Software Security Analysis of a Smart Phone)

  • 김명희;;박만곤
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.541-552
    • /
    • 2013
  • 최근 우리 생활에 스마트 기술의 빠른 전파 때문에 정보 과학 및 기술 분야에 있어서는 스마트 폰의 소프트웨어 보안성이 중요한 이슈가 되고 있다. 보안성 중요 시스템인 스마트 폰은 은행 서비스, 유비쿼터스 홈 관리, 항공 고객의 검색 등의 서비스 시스템에 이용되기 때문에 비용의 리스크, 손실의 리스크, 이용가능 리스크, 그리고 사용상의 리스크에 관련 되어 있다. 스마트 폰의 보안성 이슈는 이들의 관찰된 고장들을 사용하여 소프트웨어 장애 분석을 하는 것이 핵심 접근 방법이다. 본 연구에서는 손으로 조작하는 디바이스들의 수렴하는 보안성과 신뢰성 분석 기법을 얻기 위해서 결함 트리 분석 (FTA)와 고장 모드 효과 분석(FMEA)을 사용하여 스마트 폰의 소프트웨어 보안성 분석을 위한 하나의 유효한 통합적 프레임 워크를 제안한다. 그리고 만약 하나의 고장 모드 효과 분석이 더욱 더 간단해지면 스마트 디바이스들의 보안성 개선뿐만 아니라 고장효과 의 감소를 위해서 제안된 통합적인 프레임 워크는 핵심 해법이 됨을 논의한다.

의료서비스 선택과 비급여 의료비 부담: 일본 혼합진료금지제도 고찰 (Choices of Medical Services and Burden of Health Care Costs: Japanese Prohibition of Mixed Treatment in Health Care)

  • 오은환
    • 보건행정학회지
    • /
    • 제31권1호
    • /
    • pp.17-23
    • /
    • 2021
  • With the introduction of national health insurance, the burden of health care costs decreased and choices of medical services widened. However, because of the rapid expansion of non-covered medical services by health insurance, financial security for health care expenditure is still low. This gives patients barriers to choose medical services especially for non-covered medical services, and it becomes narrower. Compared to Korea, Japan has high financial protection in health care utilization, but there exists a limitation using covered and non-covered medical services both together. This is called a prohibition of mixed treatment in health care. This study reviews the Japanese health care system that limits choosing medical services and the burden of health care costs. The prohibition of mixed treatment can alleviate the out-of-pocket burden in the non-benefit sector, but it can be found that it has a huge limitation in that it places restrictions on choices for both healthcare professionals and patients.

파산비용(破産費用)의 중요성(重要性)과 측정방법(測定方法)에 관한 연구(硏究)

  • 정경수
    • 재무관리연구
    • /
    • 제4권1호
    • /
    • pp.45-58
    • /
    • 1988
  • This paper is to examine the relevance of banarptcy Costs (BC) to Capital Structure with three related purposes: whether or not BC are trival,, a proxy methodology for estimating BC, the present value of expected BC vs tax benefits' trade off. For these purposes, the samples includes 19 industrial firms which went bankrupt over period 1970-78 and secondly seven large Companies which went bankrnpt recently in the U.S. The results are quite strong that BC are not trival. In many cases they exceed 20% of the value of the firm measured just prior to bankruptcy. Direct BC are explicit and administrative costs paid by debtor in reorganization/liqaidation process. Indirect BC are essentially defined as unexpected losses and estimated in two way: a regression method and security analyst's forcasts. The present value of expected BC for many of the bankrupt firm is found to exceed the present value of tax benefits from leverage. This implies that firms were overleveraged and that a potentially important ingredient in the discussion of optimum capital structure is indeed the BC factor. Therefore, BC are relevant to the cost of capital structure decision and should he considered seriously.

  • PDF

Traceable Ciphertet-Policy Attribute-Based Encryption with Constant Decryption

  • Wang, Guangbo;Li, Feng;Wang, Pengcheng;Hu, Yixiao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3401-3420
    • /
    • 2021
  • We provide a traceable ciphertext-policy attribute based encryption (CP-ABE) construction for monotone access structures (MAS) based on composite order bilinear groups, which is secure adaptively under the standard model. We construct this scheme by making use of an "encoding technique" which represents the MAS by their minimal sets to encrypt the messages. To date, for all traceable CP-ABE schemes, their encryption costs grow linearly with the MAS size, the decryption costs grow linearly with the qualified rows in the span programs. However, in our traceable CP-ABE, the ciphertext is linear with the minimal sets, and decryption needs merely three bilinear pairing computations and two exponent computations, which improves the efficiency extremely and has constant decryption. At last, the detailed security and traceability proof is given.

An Empirical Performance Analysis on Hadoop via Optimizing the Network Heartbeat Period

  • Lee, Jaehwan;Choi, June;Roh, Hongchan;Shin, Ji Sun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권11호
    • /
    • pp.5252-5268
    • /
    • 2018
  • To support a large-scale Hadoop cluster, Hadoop heartbeat messages are designed to deliver the significant messages, including task scheduling and completion messages, via piggybacking to reduce the number of messages received by the NameNode. Although Hadoop is designed and optimized for high-throughput computing via batch processing, the real-time processing of large amounts of data in Hadoop is increasingly important. This paper evaluates Hadoop's performance and costs when the heartbeat period is controlled to support latency sensitive applications. Through an empirical study based on Hadoop 2.0 (YARN) architecture, we improve Hadoop's I/O performance as well as application performance by up to 13 percent compared to the default configuration. We offer a guideline that predicts the performance, costs and limitations of the total system by controlling the heartbeat period using simple equations. We show that Hive performance can be improved by tuning Hadoop's heartbeat periods through extensive experiments.

정보보안 소프트웨어 유지보수 대가기준을 위한 보정계수 산정에 관한 연구 (A Study on an Estimation of Adjusted Coefficient for the Maintenance of Information Security Software in Korea Industry)

  • 박유진;박은주
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.109-123
    • /
    • 2011
  • 최근 정보보안과 관련한 심각한 사태가 발생하면서 정보보안에 대한 사회적 관심이 매우 높아지고 있으며, 사이버 보안 강화는 국가 및 기업의 인프라를 보호하고 경쟁력을 갖기 위해 중요한 부분이 되었다. 그러나 현재 국내 정보보안 소프트웨어 대가기준은 정보보안의 특수성은 배제된 채 일반 소프트웨어 유지보수의 기준으로 대가기준이 산정 되고 있다. 따라서 현실에 맞는 적절한 정보보안 소프트웨어 유지보수 대가 산정 기준이 필요한 실정이다. 본 연구에서는 합리적이고 현실성 있는 정보보안 소프트웨어의 적정 대가기준 산정 방법을 제안하여, 사용자 및 공급자에게 적정한 대가 지급 기준을 수립함으로써 더 나아가 정보보안 소프트웨어 기업의 경쟁력 향상을 도모하고자 한다.