• 제목/요약/키워드: security requirement

검색결과 396건 처리시간 0.026초

우리나라 운항환경을 고려한 소형 고속정의 타당성 분석 (Feasibility Study on High Speed Craft Considering Environment in South Korea)

  • 이순섭;강동훈;신성철
    • 한국해양공학회지
    • /
    • 제25권2호
    • /
    • pp.113-119
    • /
    • 2011
  • The Korea navy has a vital national interest in maritime security. The national strategy for maritime security focuses on preventing terrorism, crime, and hostile acts in the maritime domain. This requires the development of high speed crafts for maritime security in the South Korea domain. This paper reviews the state of the art on the development of high speed craft internationally, including efforts by the U.S. navy, and analyses the riverine environment to operate high speed crafts in South Korea. This paper makes specific proposals for high speed craft such as their main dimensions, speed, endurance, hull structure material, propulsion system, and general arrangement and 3D shape. This paper was used in the generation of basic resources for future ROC (requirement of capability) of high speed crafts using an engineering methodology.

F-AIS를 이용한 어장보호 시스템 설계 (Design of Surveillance System for Fishery Safety and Security Using F-AIS)

  • 임정빈;남택근;정중식;박성현;양원재
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2005년도 추계학술대회지
    • /
    • pp.71-74
    • /
    • 2005
  • 본 연구에서는 FRID 개념으로 제작한 F-AIS(Fishery-AIS)를 이용하여 어장에 침입하는 도적을 추적하고, 방어하며, 검거하는 어장보호 시스템을 기술한다. 이 시스템은 어업인들의 요구에 따라서 저가부터 고가 및 단순 기능부터 복합 기능 등 다양한 형태로 구성할 수 있도록 구성하였다. 목포, 부산, 인천 지역 해상에서 현장 실험한 결과, 광범위한 어장을 24시간 실시간으로 어장감시가 가능함을 확인하였다.

  • PDF

정보보호제품 개발을 위한 프로세스 기반 형상관리 방법론 연구 (A Study on Configuration Management Methodology for Information Security Product based on Process Model)

  • 황선명
    • 정보처리학회논문지D
    • /
    • 제11D권4호
    • /
    • pp.917-928
    • /
    • 2004
  • 국제 공통평가기준으로서 IS0/IEC 15408인 CC는 국내ㆍ외에서 정보보호제품에 대한 평가 체계로 사용되고 있다. 공통평가기준의 보증요구 사항에서 중요 핵심 보증클래스 중 하나인 형상관리 클래스는 TOE 제품 개발자들이 제품의 품질을 보장하기 위한 잘 정의된 절차 및 규격의 제공이 필요하다. 본 논문은 프로세스 차원에서 CC를 기반으로한 정보보호제품의 형상관리 방법론을 연구하였으며 이에 대한 명확한 품질 활동을 정의하고 형상관리 프로세스 평가를 정량적으로 수행할 수 있는 체크리스트 기반의 지원 도구인 CMPET를 개발한다. 이를 통하여 프로세스 수행활동에 대한 유용한 분석자료가 제품 개발자, 평가자 및 사용자에게 제공되어 품질활동을 개선할 수 있다.

무인 어장 도적 감시 시스템 구현에 관한 연구 (Implementation of Unmanned Aquaculture Security System)

  • 임정빈;남택근
    • 해양환경안전학회지
    • /
    • 제13권1호
    • /
    • pp.61-67
    • /
    • 2007
  • 본 논문에서는 어장에 침입하는 도적을 감시하기위한 어장보호 시스템의 구현절차와 구현결과를 기술하였다. 이 시스템은 사용자의 요구에 따라 저가부터 고가 및 단순 기능부터 복합 기능 등 다양한 형태로 구성할 수 있도록 설계하였다. 육상으로부터 0.5 마일 이내에 총 50개(가로 10열, 세로 5열)의 케이지가 밀집된 전라남도 진도군 소재 전복 양식장에서 구축한 시스템을 현장 실험하였다. 그 결과, 구축한 시스템이 양식장 전체는 물론 단위 케이지까지 세밀하게 감시할 수 있음을 확인하였다.

  • PDF

에너지함수를 이용한 과도불안정 시스템의 안정화 방법 (A New Stabilizing Method for Transiently Unstable Systems by Using Transient Energy Function)

  • 김정우;전영환
    • 전기학회논문지
    • /
    • 제57권4호
    • /
    • pp.567-575
    • /
    • 2008
  • Transient security assessment(TSA) is becoming an essential requirement not only for security monitoring but also for stabilizing control of power systems under new electricity environments. It has already been pointed out that fast transient stability study is an important part for monitoring and controlling system security. In this paper, we discuss an energy function method for stabilizing control of transiently unstable systems by introducing generator tripping system to enhance the transient stability of power systems. The stabilization with less tripped power can be obtained by tripping the generators faster than out-of-synchronism relay. Fast transient stability assessment based on the state estimation and direct transient energy function method is an important part of the stabilizing scheme. It is possible to stabilize the transiently unstable system by tripping less generators before the action of out-of-synchronism relay, especially when a group of generator are going to be out-of-synchronism. Moreover, the amount of generator output needed for tripping can be decided by Transient Energy Function(TEF) method. The main contribution of this paper is on the stabilizing scheme which can be running in the Wide Area Control System.

노드 위치 예측을 통한 클러스터링 기반의 센서네트워크 키설정 메커니즘 (Key Establishment Mechanism for Clustered Sensor Networks Through Nodes' Location Estimation)

  • 도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권2호
    • /
    • pp.165-172
    • /
    • 2010
  • 다양한 분야에서 응용될 수 있는 센서 네트워크 통신에 안전성을 제공하기 위해서는 센서 노드 간 pairwise 키설정이 기본이 되어야한다. 본 논문에서는 네트워크 필드를 육각형의 클러스터로 나누고 각 센서 노드마다 예상되는 위치에 따라 세 개의 서로 다른 키 정보를 사전에 나누어 주어 노드 배치 후 갖고 있는 정보를 이용하여 모든 이웃 노드와의 pairwise 키를 설정할 수 있도록 한다. 특히 키스트링 기법을 적용하여 이를 클러스터링 정보와 연계되도록 함으로써 적은 양의 정보를 가지고도 이웃한 모든 노드들 간에 pairwise 키를 설정할 수 있도록 하였다. 제안된 키설정 메커니즘을 통하여 필요한 메모리의 양을 줄이면서도 보안 강도를 높일 수 있음을 증명한다.

Experimental and numerical studies on seismic performance of hollow RC bridge columns

  • Han, Qiang;Zhou, Yulong;Du, Xiuli;Huang, Chao;Lee, George C.
    • Earthquakes and Structures
    • /
    • 제7권3호
    • /
    • pp.251-269
    • /
    • 2014
  • To investigate the seismic performance and to obtain quantitative parameters for the requirement of performance-based bridge seismic design approach, 12 reinforced concrete (RC) hollow rectangular bridge column specimens were tested under constant axial load and cyclic bending. Parametric study is carried out on axial load ratio, aspect ratio, longitudinal reinforcement ratio and transverse reinforcement ratio. The damage states of these column specimens were related to engineering limit states to determine the quantitative criteria of performance-based bridge seismic design. The hysteretic behavior of bridge column specimens was simulated based on the fiber model in OpenSees program and the results of the force-displacement hysteretic curves were well agreed with the experimental results. The damage states of residual cracking, cover spalling, and core crushing could be well related to engineering limit states, such as longitudinal tensile strains of reinforcement or compressive strains of concrete, etc. using cumulative probability curves. The ductility coefficient varying from 3.71 to 8.29, and the equivalent viscous damping ratio varying from 0.19 to 0.31 could meet the requirements of seismic design.

P2P환경의 자기 평판 관리 시스템 (Self-Reputation System in P2P Networks)

  • 조남수;김우환;윤효진;이인석;천정희;김태성;진승헌;추경균
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.35-47
    • /
    • 2004
  • 평판 기반 시스템(reputation-based system)은 현재 활발히 사용되고 있는 P2P(Peer-to-Peer) Network System에서 가장 주목받고 있는 인증 방식이다. 본 논문에서는 새로운 평판 기반 시스템인 Self-Reputation system을 제안한다. Self-Reputation system은 사용되어지는 P2P network에 무관하게 적용 가능하기 때문에, 여러 가지 P2P 네트워크에서의 평판을 하나로 통합 관리할 수 있는 방안을 제공한다. 또한, 이 시스템은 기존의 Xrep 방식에서 broadcast를 통해서 평판을 수렴하는 방법 대신 각 사용자들이 자신의 평판 테이블을 관리하도록 하여 평판을 알아보는 과정에서의 통신량을 현격하게 줄였고, 그 결과로 효율성을 크게 향상시켰다.

인터넷 환경에서의 사용자 중심 ID정보 관리 모델에 관한 연구 (A Study On User-centric Identity Information Management Model In Internet Environment)

  • 이해규;신현식
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.37-50
    • /
    • 2009
  • 인터넷의 발전으로 사용자들이 이용하는 인터넷 서비스들의 수가 많아지면서 서비스 제공자들이 수집하는 사용자의 실체(Identity)에 관한 개인정보, 즉 ID정보의 적절한 관리는 사용자의 편리성 증대와 프라이버시 보호 측면에서 매우 중요하게 되었다. 그러나 기존의 ID정보 관리 모델들은 서비스 제공자 중심의 관리이거나 제공하는 ID정보 관리 기능이 부족하여 사용자의 기대를 만족시키지 못했다. 본 논문에서는 ID정보 관리에서의 사용자 중심 개념을 정립하여, 사용자들의 인터넷 서비스 이용이 더욱 편리해지고, 궁극적으로 프라이버시가 강화될 수 있는 새로운 사용자 중심 ID정보 관리 모델을 제안한다.

Security Threats and Potential Security Requirements in 5G Non-Public Networks for Industrial Applications

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.105-114
    • /
    • 2020
  • 본 논문에서는 산업 애플리케이션을 위한 5G Non-Public Network에서의 보안 이슈를 다룬다. 일반 대중에게 모바일 네트워크 서비스를 제공하는 공공 네트워크와는 달리, 5G Non-Public Network는 명확하게 정의된 사용자 조직이나 조직들의 그룹에게 5G 네트워크 서비스를 제공하며, 캠퍼스나 공장과 같이 사용자 조직이 지정한 영역 내에 구축된다. 본 논문의 주목적은 5G-ACIA (5G Alliance for Connected Industries and Automation)에서 제안한 네 가지 구축 모델에 따라 5G Non-Public Network가 이산 산업 및 공정 산업을 위하여 구축될 경우 고려되어야 할 보안 위협 및 잠재적 보안 요구사항을 도출하는 것이다. 본 논문의 범위를 명확하게 하기 위해 먼저 5G Non-Public Network에 적용할 보안 툴박스를 심층 방어 개념으로 표현한다. 일반적인 5G 이동통신 서비스와 관련된 보안 이슈는 본 논문의 범위에 포함되지 않는다. 그 다음, 산업 도메인에 5G-ACIA의 구축 모델을 적용할 때 고려해야 할 보안 이슈를 도출한다. 도출된 보안 이슈들은 세 가지 범주로 나뉘며 각각의 보안 이슈들은 개요, 보안 위협 및 잠재적 보안 요구사항의 순서로 서술된다.