KR100959126B1 - 타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법 - Google Patents

타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법 Download PDF

Info

Publication number
KR100959126B1
KR100959126B1 KR1020070118924A KR20070118924A KR100959126B1 KR 100959126 B1 KR100959126 B1 KR 100959126B1 KR 1020070118924 A KR1020070118924 A KR 1020070118924A KR 20070118924 A KR20070118924 A KR 20070118924A KR 100959126 B1 KR100959126 B1 KR 100959126B1
Authority
KR
South Korea
Prior art keywords
effectiveness
probability
facility
protection
sensitivity
Prior art date
Application number
KR1020070118924A
Other languages
English (en)
Other versions
KR20090052429A (ko
Inventor
장성순
곽성우
유호식
김정수
윤완기
Original Assignee
한국원자력 통제기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국원자력 통제기술원 filed Critical 한국원자력 통제기술원
Priority to KR1020070118924A priority Critical patent/KR100959126B1/ko
Publication of KR20090052429A publication Critical patent/KR20090052429A/ko
Application granted granted Critical
Publication of KR100959126B1 publication Critical patent/KR100959126B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 방호시설에 구비되는 물리적 방호 시스템의 유효성 평가방법에 관한 것으로서, 더욱 상세하게는 방호시설의 정확한 위치정보를 반영하여 벡터모델을 수립하고, 이를 타일맵(tile map)으로 변환하여 취약경로를 탐색하는 동시에, 각각의 방호시설이 전체 방호시스템에 미치는 민감도를 산출해 낼 수 있는 물리적 방호 시스템의 유효성 평가방법에 관한 것이다.
이를 위하여 본 발명은, 입력장치를 통해 사용자로부터 방호시설의 시설자료에 대한 벡터모델 정보를 입력받는 단계와, 중앙처리장치에서 상기 입력된 벡터모델 정보에 따라 벡터모델을 맵에 생성한 뒤 상기 맵을 일정한 크기로 타일화한 타일맵(tile map)으로 변환시키는 단계와, 상기 타일맵에서 휴리스틱(heuristic) 탐색방법을 사용하여 방호시설의 취약경로를 탐색하는 단계와, 상기 탐색된 취약경로에 대한 저지확률을 계산하는 단계와, 상기 탐색된 취약경로 및 계산된 저지확률을 출력장치를 통해 출력하는 단계를 포함하여 구성되는 것을 특징으로 하는 물리적 방호 시스템의 유효성 평가방법을 제공한다.
방호시설, 벡터모델, 타일맵, 민감도, 취약경로, 휴리스틱, 유효성 평가

Description

타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법{An assessment method of physical protection effectiveness using tile map}
본 발명은 방호시설에 구비되는 물리적 방호 시스템의 유효성 평가방법에 관한 것으로서, 더욱 상세하게는 방호시설의 정확한 위치정보를 반영하여 벡터모델을 수립하고, 이를 타일맵(tile map)으로 변환하여 취약경로를 탐색하는 동시에, 각각의 방호시설이 전체 방호시스템에 미치는 민감도를 산출해 낼 수 있는 물리적 방호 시스템의 유효성 평가방법에 관한 것이다.
일반적으로 물리적 방호 시스템이란 각종 펜스, 잠금장치, 감지기, 경비원 및 비상시 출동할 수 있는 군부대를 포함하여 외부 침입에 대응하는 시스템을 말한다.
이러한 물리적 방호 시스템을 잘 고안하거나 제대로 운용하기 위해서는 물리적 방호 시스템이 얼마나 잘 고안되어 있는지 그 유효성을 정량적으로 평가할 필요가 있다.
물리적 방호 시스템의 유효성은 가장 취약한 경로에서 침입자를 저지할 확률로 표현한다. 침입자가 내부자와 내통이나 다른 수단에 의해 방호 시스템의 모든 시설들에 대해 알 수 있다고 가정하였고, 따라서 당연히 침입자는 가장 취약한 경로로 침입할 것이므로, 이 경로로 침입해 들어올 때 침입자를 저지시킬 확률로 전체 물리적 방호 시스템의 유효성을 결정한다.
물리적 방호 시스템은 크게 탐지, 지연, 대응의 세 가지 요소로 나뉜다. 예를 들어 귀중한 재산을 외부로부터 보호해야 한다고 가정할 때, 이를 막기 위해서 높은 펜스나 잠금장치 등으로 침입자의 침입을 지연시킬 수 있다. 그러나 무한한 시간동안 지연시키는 것은 현실적으로 어렵기 때문에, 센서 등으로 침입자의 침입을 탐지하고 외부에 도움을 요청하여 경찰이나 군을 출동하게 하여 대응하게 된다. 여기서 펜스, 잠금장치, 감지기 등의 지연 또는 탐지시설을 방호시설이라고 부른다.
따라서 저지확률은 위의 탐지, 지연, 대응 세 요소에 의해서 계산될 수 있다. 앞 문단의 상황에서 재산을 지키기 위해서는 침입자가 지연을 뚫고 작업을 마치기 전에 대응세력이 도착해야만 한다. 따라서 침입을 막을 저지확률은 침입경로에 위치한 물리적 방호시설들의 탐지확률, 지연시간 및 대응군 도착시간의 함수로 정의할 수 있고 하기의 수학식 1로 표현할 수 있다.
물리적 방호 시스템의 유효성 = 저지확률
= F(탐지확률, 지연시간, 대응군도착시간)
목표를 보호하기 위해서 방호시설 1과 방호시설 2로 이중으로 방호하고 있다고 할 때 상기 수학식 1의 함수 F를 구체적으로 살펴보자.
이 경우 방호시설 1과 방호시설 2로 방호되고 있는 물리적 방호 시스템의 침입자 저지확률 P(I)(Probability of Interruption)는 하기 수학식 2로 표현할 수 있다.
Figure 112007083578709-pat00001
여기서 침입자가 방호시설 1에 침입했을 때(A1) 방호시설 1에서 침입자가 탐지될 확률은 P(D1)이며, 대응군(R)이 방호시설 1에서의 탐지신호를 받고 출동해서 침입자를 저지할 확률은 P(R|A1)이다.
또한 침입자가 방호시설 2에 침입했을 때(A2) 방호시설 2에서 침입자가 탐지될 확률은 P(D2)이며, 대응군(R)이 방호시설 2에서의 탐지신호를 받고 출동해서 침입자를 저지할 확률은 P(R|A2)이다.
이 수학식 2의 의미를 설명하면 침입자가 방호시설 1에서 탐지된 경우 저지확률(P(D1)P(R|A1))과, 방호시설 1에서 탐지되지 않고 방호시설 2에서 탐지된 경우 저지확률((1-P(D1))P(D2)P(R|A2))의 합이 전체 저지확률이 된다는 뜻이다. 여기서 침입자가 탐지된 후에 대응군이 탐지신호를 받고 출동해서 침입자를 저지할 확률은 탐지된 시점으로부터 침입자가 목표물에 도달하기까지 걸리는 시간과 대응군의 도착시간 그리고 그 시간들의 편차에 의해서 결정된다.
기존의 물리적 방호 시스템의 유효성 평가방법에 대해 살펴보기로 하자.
원자력 시설처럼 다중으로 방호되고 있는 시설은 많은 방호시설이 있기 때문에 유효성 평가 작업이 복잡하므로 컴퓨터코드를 사용하고 있으며, 현재 사용되는 컴퓨터코드로는 EASI, SAVI, KAVI 등이 구현되어 있다. EASI(Estimation of adversary sequence interruption)는 미국에서 개발한 간단한 방호 유효성 평가 소프트웨어이다. EASI는 한 개의 침입경로에 대해서 수학식 1의 방법을 사용해서 저지확률을 계산한다. 그 후에 개발된 SAVI(Systematic analysis of vulnerability to intrusion)는 시설로의 모든 침입경로에 대해 분석해준다. 입력으로 방호시설에 대한 정보와 목표, 침입세력의 특성과 대응시간이 주어지면 10개의 가장 취약한 경로를 분석해서 보여준다. 이러한 평가코드들은 기밀시설과 밀접한 관련이 있으므로 한국도 자체적으로 코드를 개발할 필요성이 있어서 한국원자력연구원에서 SAVI를 바탕으로 KAVI(Korean analysis of vulnerability to intrusion)를 개발하였다.
그러나 모든 침입경로를 분석해주는 SAVI와 KAVI는 시설을 간략화해서 표현하기 때문에 한계가 있다.
도 1은 SAVI의 ASD(Adversary sequence diagram)를 나타낸 도면이다.
도시된 바와 같이, SAVI는 시설을 구역별로 나누고 방호시설을 구역 사이에 놓은 ASD(Adversary sequence diagram)를 사용하여서 모든 경로를 분석한다. ASD는 벽이나 문 등의 방호시설 좌표정보를 가지고 있지 않으므로 방호시설 사이의 거리를 정확하게 나타낼 수 없다. 또한 표시된 침입경로를 보고 적이 실제로 어떤 경로로 오는지 알기 불편하였다.
KAVI는 역시 ASD와 비슷한 그물망 구조로 시설을 표현하기 때문에 비슷한 문제점을 가지고 있다.
또한 기존의 코드들은 물리적 방호 시스템을 업그레이드하려 할 경우 어느 방호시설을 바꿔야 하는지, 어떤 방호시설들이 불필요한 요소인지에 대한 기준을 직접적으로 제시해 주지 못한다.
본 발명은 상기한 종래기술의 문제점을 해결하기 위한 것이다. 즉, 본 발명의 목적은 방호시설의 정확한 위치정보를 반영하여 직관적이고 정확한 평가를 할 수 있으며, 방호시설을 효율적으로 업그레이드하도록 기준을 제시하는 물리적 방호 시스템의 유효성 평가방법을 제공하는 데에 있다.
상기의 목적을 달성하기 위한 기술적 사상으로서의 본 발명은, 입력장치를 통해 사용자로부터 방호시설의 시설자료에 대한 벡터모델 정보를 입력받는 단계와, 중앙처리장치에서 상기 입력된 벡터모델 정보에 따라 벡터모델을 맵에 생성한 뒤 상기 맵을 일정한 크기로 타일화한 타일맵(tile map)으로 변환시키는 단계와, 상기 타일맵에서 휴리스틱(heuristic) 탐색방법을 사용하여 방호시설의 취약경로를 탐색하는 단계와, 상기 탐색된 취약경로에 대한 저지확률을 계산하는 단계와, 상기 탐색된 취약경로 및 계산된 저지확률을 출력장치를 통해 출력하는 단계를 포함하여 구성되는 것을 특징으로 하는 물리적 방호 시스템의 유효성 평가방법을 제공한다.
본 발명에 의하면 벡터모델과 타일맵을 채용하여 기존의 평가방법보다 시설자료를 보다 정확하게 반영해준다. 벽이나 시설들의 상대적 위치를 표현가능하고, 수동형 탐지기(passive sensor)에서 탐지 확률이 거리가 늘어날수록 줄어드는 효과를 사실적으로 반영할 수 있으며, 적이 어떤 경로로 침입하는지 타일 맵 위에 나타내주는 효과가 있다.
또한, 본 발명에 의하면 각각의 방호시설이 전체 방호시스템에 기여하는 상대적 중요도를 민감도라는 정량적 기준을 제시하여 평가함으로써 기존의 물리적 방호 시스템을 업그레이드하거나 새로 디자인할 때 효율적으로 수행할 수 있는 효과가 있다.
이하, 본 발명의 바람직한 실시예를 첨부 도면에 의거하여 상세하게 설명하기로 한다. 특별한 정의나 언급이 없는 경우에 각 실시예들의 경우 동일한 도면부호는 동일한 부재를 가리킨다.
도 2는 본 발명의 제 1 실시예에 따른 물리적 방호 시스템의 유효성 평가방법의 순서도이다.
도시된 바와 같이, 본 발명의 제 1 실시예에 따른 물리적 방호 시스템의 유효성 평가방법은 먼저 사용자로부터 방호시설의 시설자료에 대한 벡터모델 정보를 입력받는다(S100).
벡터모델 정보란 방호시설의 건물구조, 위치, 크기 등의 형태정보와 보호할 목표물, 방호시설의 지연시간, 탐지확률 등을 말하는데, 여기서 지연시간이란 방호시설 등으로 침입자를 지연시켜서 막을 수 있는 시간으로 목표물까지 침입자가 택한 경로의 거리의 대소에 따른 시간과 방호시설로 인해 침입자를 지연시킬 수 있는 시간 등을 포함한다. 또한, 탐지확률은 방호시설에서 침입자를 탐지할 확률을 말한다.
지연시간과 탐지확률은 하기 [표 1]과 같이 각 방호시설에 따라 설정된 값으 로서, 사용자에 의해 입력된다.

지연시간(초)

탐지확률

Gate

120

0.99

Fence

10

0.5

Door (3 ea)

90

0.9

Wall (2 ea)

300

0.3

Target

120

No detection
이후 상기 입력된 벡터모델 정보에 따라 벡터모델을 맵에 생성한 뒤 상기 맵을 일정한 크기로 타일화한 타일맵으로 변환시킨다(S110).
즉, 도 3에 도시된 바와 같이, 입력된 벡터모델 정보에 따라 맵에 벡터모델들을 상대적 위치와 크기에 따라 생성시키고, 상기 맵을 일정한 크기의 정사각형으로 잘라 타일맵으로 변환시킨다.
여기서 벡터모델이란 시설의 형태를 다각형과 선, 원 등으로 표현한 것이며, 맵에 벡터모델을 생성시키는 것은 상기 벡터모델들을 상대적 위치와 크기에 따라 2차원의 평면상에 표현하는 것을 말한다.
또한, 타일맵이란 상기 벡터모델을 일정한 크기의 타일들로 나타낸 것을 말하며, 각 타일은 그 위에 위치한 방호시설의 이름과 지연시간 및 탐지확률에 대한 정보를 갖는다.
각 타일 위에 여러 개의 방호시설이 위치할 수 있는데, 예를 들어 방호시설 1과 방호시설 2가 같은 타일 위에 위치한다고 하면 지연시간과 탐지확률은 하기 수학식 3과 수학식 4와 같이 나타낼 수 있다.
지연시간 = 방호시설 1의 지연시간 + 방호시설 2의 지연시간
탐지확률 = 방호시설 1에서 탐지될 확률 + 방호시설 2에서 탐지될 확률
- 방호시설 1에서 탐지될 확률 × 방호시설 2에서 탐지될 확률
이후 상기 타일맵에서 타일 단위로 휴리스틱(heuristic) 탐색방법을 사용하여 방호시설의 취약경로를 탐색한다(S120).
여기서, 취약경로란 전술한 수학식 1의 저지확률이 낮은 경로를 말한다. 타일맵에서 저지확률이 낮은 취약경로를 찾기 위하여 시작위치로부터 목표물까지 타일 단위로 모든 경로를 탐색할 경우 시작위치에서 목표물까지 대단히 많은 경로가 존재하므로 이를 효율적으로 찾기 위해서 휴리스틱 탐색방법을 사용하여 탐색한다.
휴리스틱 탐색방법이란 수많은 경로 중 최적경로를 효율적으로 찾는 방법으로 널리 통용되고 있는 방법으로서, 들어가는 비용에 대한 예측 값을 산출해 주는 휴리스틱 평가함수를 사용하여 탐색범위를 좁히는 방법이다.
일반적인 휴리스틱 탐색방법은 임의로 경로를 탐색하지 않고 현재 위치에서 제일 비용이 적게 드는 것으로 판단되는 경로부터 우선적으로 탐색하는데, 다음과 같이 수학식 5를 사용하여 다음으로 이동할 경로를 찾는다.
f = g + h
상기 수학식 5에서 g는 출발 위치로부터 현재 노드를 거쳐 현재 노드에 연결된 다음 노드까지 이동하는데 드는 비용이다. h는 휴리스틱 예측 값으로서, 현재 노드에 연결된 다음 노드에서 목표까지 가는데 드는 ‘추정된’ 비용이다. 이때 휴리스틱이란 ‘경험에 기초한 추측’을 뜻한다. 이것이 ‘추측된’ 비용인 이유는 목표까지의 실제 비용을 아직 알지 못하기 때문이다. 휴리스틱 예측 값을 계산하는데는 많은 방법이 있지만, 일반적으로 현재 위치에서 목표까지의 거리를 일직선거리를 사용한다. f는 g와 h의 합이고 이 노드를 거쳐가는 경로의 비용에 대한 최선의 추측을 의미한다. f값이 낮을수록 이 경로가 최적의 경로일 가능성이 크다.
따라서, 현재 위치에서 다음의 어떤 노드로 이동할 것인가를 결정하는 방법을 구체적으로 설명하면 다음과 같다. 현재 위치인 부모 노드에 연결된 자식 노드가 여러 개일 경우, 각각의 자식 노드마다 출발 위치부터 부모 노드를 거쳐 자식 노드까지 드는 비용(g)과 그 자식 노드에서 목표까지의 추정된 휴리스틱 예측 값(h)을 더한 값(f)들을 계산하여, 이 값(f)이 가장 작은 노드 쪽으로 이동하는 것이 목표까지의 가장 짧은 경로가 될 가능성이 높다. 이렇게 값이 가장 작은 노드들을 선택하여 탐색을 수행하다 목표노드에 도착하면 탐색을 종료한다. 이때의 경로가 최적의 경로이다.
본 발명에서는 이동하는 경로인 노드를 타일으로 볼 수 있으며, 경로를 이동 하는데 드는 비용을 저지확률로 계산할 수 있다.
그리고 본 발명에서의 저지확률의 경우 다음과 같은 특성이 있다.
휴리스틱 예측 값(h)은 현재 위치의 타일에 연결된 다음 타일에서 목표물까지 최단거리로 침입하며 그 경로에는 아무런 방호설비가 없다고 가정하여 계산한 저지확률이다.
출발 타일부터 현재 타일에 연결된 다음 타일까지의 저지확률(g)은 현재 타일에 연결된 다음 타일부터 목표까지의 지연시간이 커질수록 높아지게 되는데 이는 대응군이 침입자보다 먼저 도착할 확률이 높아지기 때문이다.
따라서, 이를 고려하여 전체 저지확률(f)을 계산한다.
그러므로 본 발명에서의 휴리스틱 탐색방법은 현재 위치의 타일에 연결된 다음 타일이 여러 개일 경우, 출발 타일부터 현재 위치의 타일에 연결된 다음 타일까지의 저지확률(g)과 현재 위치의 타일에 연결된 다음 타일부터 목표물까지의 최단거리인 경로를 택하여 방호시설이 없다고 가정하여 계산한 저지확률(h)을 사용하여 예측되는 전체 저지확률(f)을 계산하여, 이 값(f)이 가장 작은 타일로 이동한다. 이렇게 값이 가장 작은 타일들을 선택하여 탐색을 수행하다 목표물에 도착하면 탐색을 종료한다.
예를 들어 도 4에 도시된 바와 같이, 침입자의 현재위치가 0번 타일에 위치하는 경우, 0번 타일에서 이동가능한 타일은 1, 2, 3번 타일이 된다. 먼저 1번 타일에서 목표물과 최단거리 방향인 점선경로(100)로의 저지확률(방호시설이 없다고 가정하여 구한 저지확률, h)과 현재 위치에서 실선경로(110)로의 저지확률(g)을 더 한 값(f)을 구한다.
이와 동일한 방법으로 2번, 3번 타일에 대한 값(f)을 구하며 이들 값 중 최소 값인 타일으로 이동한다. 각 타일에 대한 휴리스틱 예측 값(h)의 경우 차이가 크지 않으나 현재 위치에서 각 타일으로 이동하는 경로에 대한 값(g)은 2번 타일의 경우 Fence가 있으므로 현재 위치에서 2번 타일으로 이동하는 경로의 저지확률이 다른 경우보다 상대적으로 크게 되고, 따라서 1번이나 3번으로 이동하게 된다. 이 경우 1번과 3번에서 구한 값(f)이 동일하게 되는 경우에는 임의의 한 방향으로 강제적으로 이동하는 방법을 취할 수 있다.
이후 상기 취약경로 탐색단계(S120)에서 파악된 취약경로의 수를 누적한다(S130).
상기 S130 단계에서 누적된 취약경로의 수가 10개인지 판단한다(S140).
상기 S140 단계에서 누적된 취약경로의 수가 10개미만인 것으로 판단된 경우, 탐색된 취약경로를 탐색대상경로에서 제외하고 상기 S120 단계로 되돌아가(S141) 또 다른 취약경로를 탐색하는 과정을 반복한다.
본 실시예에서는 유효성 평가에 이용되는 취약경로의 수를 10개로 한정하였으나, 파악이 필요한 취약경로의 수를 반드시 10개로 한정할 필요는 없으며, 전체 방호시스템의 특성이나 시설물의 중요도 등에 따라 자유롭게 한정할 수 있음은 물론이다. 통상의 유효성 평가에 있어서는 5~15개의 취약경로를 파악하는 것이 일반적이다.
상기 S140 단계에서 누적된 취약경로의 수가 10개가 되면, 상기 탐색된 각각 의 취약경로에 대한 저지확률을 계산한다(S150).
상기 S150 단계에서의 저지확률 계산은 전술한 수학식 1을 이용하여 수행할 수 있다.
이후 상기 파악된 10개의 취약경로와 이 경로에 대한 저지확률을 출력한다(S160).
도 5는 본 발명의 제 2 실시예에 따른 물리적 방호 시스템의 유효성 평가방법의 순서도이다.
도시된 바와 같이, 본 발명의 제 2 실시예에 따른 물리적 방호 시스템의 유효성 평가방법은 S100 단계에서 S150 단계까지는 전술한 제 1 실시예와 그 구성과 기능이 동일하므로 이에 대한 설명은 생략하기로 하고 이하 S160 단계부터 설명하기로 한다.
상기 파악된 10개의 취약경로 중에서 사용자는 방호시설의 민감도를 분석할 경로를 선택한다(S160). 여기서, 사용자는 파악된 10개의 취약경로 중에서 원하는 경로를 선택한 후 민감도 분석을 할 수 있다. 물론 사용자에 의해 분석할 경로를 선택받지 않고 모든 경로에 대해 분석할 수도 있다.
이후 사용자에 의해 선택된 취약경로를 구성하는 각각의 방호시설에 대한 방호 유효성의 민감도를 분석한다(S170).
방호시설에 대한 방호 유효성의 민감도란 각각의 방호시설이 전체 방호시스템에 기여하는 상대적 중요도를 평가한 것으로서, 각 방호시설의 탐지확률이나 지 연시간의 변화에 따른 저지확률의 변화량이다.
민감도는 물리적 방호 시스템의 효율적 업그레이드를 돕고, 불필요한 방호시설을 가려내기 위해서 사용되며, 하기 수학식 5를 이용하여 산출될 수 있다.
Figure 112007083578709-pat00002
여기서 Adetect는 탐지확률에 대한 민감도이며, 특정위치 I에 위치한 방호시설의 탐지확률 pdetect의 변화에 따른 특정위치 I에서의 물리적 방호 시스템의 유효성인 저지확률 P(I)의 변화량이다. 또한, Adelay는 지연시간에 대한 민감도이며, 특정위치 I에 위치한 방호시설의 지연시간 tdelay의 변화에 따른 특정위치 I에서의 물리적 방호 시스템의 유효성인 저지확률 P(I)의 변화량이다.
민감도는 효율적 업그레이드와 불필요한 방호시설을 가려내기 위해서 사용되며, 방호시설들을 비교하기 위해서 사용하므로 절대값은 큰 의미가 없다. 따라서 평가방법에서는 수학식 6의 값들의 상대적인 퍼센트 수치를 사용하여 나타내는 것이 바람직하다. 민감도 분석결과, 상대적인 퍼센트 수치가 낮은 방호시설의 경우 불필요한 방호시설이며, 상대적인 퍼센트 수치가 높은 방호시설의 경우 업그레이드하면 전체적인 방호 유효성을 크게 증가시킬 수 있다.
예를 들어 사용자가 상기 S160 단계에서 도 6a에 도시된 바와 같이, 출발지 점에서부터 목표물 사이에 Fence, Door1, Door2의 방호시설이 위치한 취약경로를 선택한 경우, 이 취약경로에 대한 민감도를 도 6b에 도시된 바와 같은 탐지확률에 대한 민감도와 도 6c에 도시된 바와 같은 지연시간에 대한 민감도로 나타낼 수 있다.
도 6b에 도시된 바와 같이, 상기 취약경로에서 각각의 방호시설 Fence, Door1, Door2의 탐지확률에 대한 민감도를 상대적인 퍼센트 수치를 사용하여 나타내었다. Door1의 경우 Fence나 Door2에 비해 상대적으로 퍼센트 수치가 높은바 탐지확률을 업그레이드 시 전체 방호 유효성을 보다 효율적으로 높일 수 있을 것으로 기대된다.
한편, 도 6c에 도시된 바와 같이, 상기 취약경로에서 각각의 방호시설 Fence, Door1, Door2, Target의 지연시간에 대한 민감도를 상대적인 퍼센트 수치를 사용하여 나타내었다. Fence의 경우 Door1, Door2, Target에 비해 상대적으로 퍼센트 수치가 낮은바 Fence를 강화해서 침입자를 지연시키는 것보다 안쪽 방벽을 업그레이드하는 것이 효율적임을 알 수 있다.
또한, 지연시간에 대한 민감도 그래프 중에서 제일 오른쪽의 RFT막대는 대응군 도착시간(Response Force Time)으로 대응군이 연락받은 후 도착하기까지의 시간이다. 도착이 빨라지면 적의 침입을 지연하는 것과 동일한 효과를 얻을 수 있으므로 지연시간의 민감도와 함께 비교하였다.
끝으로 상기 파악된 10개의 취약경로와 이 경로에 대한 저지확률, 상기 S170 단계를 통해 분석된 민감도의 분석결과를 출력한다(S180).
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경할 수 있다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백하다 할 것이다.
도 1은 SAVI의 ASD(Adversary sequence diagram)를 나타낸 도면.
도 2는 본 발명의 제 1 실시예에 따른 물리적 방호 시스템의 유효성 평가방법의 순서도.
도 3은 본 발명의 제 1 실시예에 따른 물리적 방호 시스템의 유효성 평가방법에서 벡터맵을 타일맵으로 변환시킨 것을 나타낸 도면.
도 4는 본 발명의 제 1 실시예에 따른 물리적 방호 시스템의 유효성 평가방법에서 현재 위치로부터의 휴리스틱 탐색방법에 의한 계산경로를 나타낸 도면.
도 5는 본 발명의 제 2 실시예에 따른 물리적 방호 시스템의 유효성 평가방법의 순서도.
도 6은 본 발명의 제 2 실시예에 따른 물리적 방호 시스템의 유효성 평가방법에서 취약경로와 경로상의 방호시설들에 대한 민감도 그래프를 나타낸 도면.

Claims (6)

  1. 입력장치, 중앙처리장치 및 출력장치를 포함하여 구성되는 컴퓨터 시스템을 이용하여 물리적 방호 시스템의 유효성을 평가하는 방법에 있어서,
    입력장치를 통해 사용자로부터 방호시설의 시설자료에 대한 벡터모델 정보를 입력받는 단계;
    중앙처리장치에서 상기 입력된 벡터모델 정보에 따라 벡터모델을 맵에 생성한 뒤 상기 맵을 일정한 크기로 타일화한 타일맵(tile map)으로 변환시키는 단계;
    상기 타일맵에서 휴리스틱(heuristic) 탐색방법을 사용하여 방호시설의 취약경로를 탐색하는 단계;
    상기 탐색된 취약경로에 대한 저지확률을 계산하는 단계;
    상기 탐색된 취약경로 및 계산된 저지확률을 출력장치를 통해 출력하는 단계;
    를 포함하여 구성되는 것을 특징으로 하는 물리적 방호 시스템의 유효성 평가방법.
  2. 제 1항에 있어서,
    상기 벡터모델 정보는,
    방호시스템을 구성하는 방호시설의 형태정보, 지연시간, 탐지확률을 포함하는 것을 특징으로 하는 물리적 방호 시스템의 유효성 평가방법.
  3. 제 1항에 있어서,
    상기 취약경로 탐색단계는,
    5~15개의 취약경로를 찾는 것을 특징으로 하는 물리적 방호 시스템의 유효성 평가방법.
  4. 제 1항에 있어서,
    상기 탐색된 취약경로에 대한 저지확률을 계산하는 단계 이후에,
    상기 탐색된 취약경로 중에서 방호시설의 민감도를 분석할 경로를 선택하는 단계;
    상기 선택된 취약경로를 구성하는 각각의 방호시설에 대한 방호 유효성의 민감도를 분석하는 단계;
    상기 분석된 방호 유효성의 민감도를 출력하는 단계;
    를 추가로 포함하는 것을 특징으로 하는 물리적 방호 시스템의 유효성 평가방법.
  5. 제 4항에 있어서,
    상기 방호 유효성의 민감도는,
    상기 각각의 방호시설에 대한 탐지확률이나 지연시간의 변화에 따른 저지확률의 변화량으로 계산되는 것을 특징으로 하는 물리적 방호 시스템의 유효성 평가방법.
  6. 제 5항에 있어서,
    상기 방호 유효성의 민감도는 하기의 수학식 7을 통해 계산되는 것을 특징으로 하는 물리적 방호 시스템의 유효성 평가방법.
    Figure 112007083578709-pat00003
    ,
    여기서,
    Adetect : 탐지확률에 대한 민감도,
    Adelay : 지연시간에 대한 민감도,
    pdetect : 방호시설의 탐지확률,
    tdelay : 방호시설의 지연시간,
    P(I) : 특정위치 I에서의 저지확률.
KR1020070118924A 2007-11-21 2007-11-21 타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법 KR100959126B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070118924A KR100959126B1 (ko) 2007-11-21 2007-11-21 타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070118924A KR100959126B1 (ko) 2007-11-21 2007-11-21 타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법

Publications (2)

Publication Number Publication Date
KR20090052429A KR20090052429A (ko) 2009-05-26
KR100959126B1 true KR100959126B1 (ko) 2010-05-25

Family

ID=40860161

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070118924A KR100959126B1 (ko) 2007-11-21 2007-11-21 타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법

Country Status (1)

Country Link
KR (1) KR100959126B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102523583B1 (ko) * 2021-07-05 2023-04-19 한국전력기술 주식회사 전자 장치, bim 모델 정보에 기초하여 물리적 방호 시설의 설계에 대한 유효성을 평가하는 방법 및 컴퓨터 프로그램

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10162157A (ja) 1996-11-16 1998-06-19 Samsung Electron Co Ltd グラフィックコントローラ
KR20000054812A (ko) * 2000-06-26 2000-09-05 왕해주 무선보안 감지방법 및 그 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10162157A (ja) 1996-11-16 1998-06-19 Samsung Electron Co Ltd グラフィックコントローラ
KR20000054812A (ko) * 2000-06-26 2000-09-05 왕해주 무선보안 감지방법 및 그 시스템

Also Published As

Publication number Publication date
KR20090052429A (ko) 2009-05-26

Similar Documents

Publication Publication Date Title
Esteban et al. A review of data fusion models and architectures: towards engineering guidelines
US7956761B2 (en) Infrared gas detection and spectral analysis method
EP2019999B1 (en) Motion detector having asymmetric zones for determining direction of movement and method therefore
US8525725B2 (en) Method and system for position and track determination
US20100204969A1 (en) System and method for threat propagation estimation
CN109660515B (zh) 攻击链检测方法及装置
US20170227673A1 (en) Material detection systems
KR101876809B1 (ko) 이동 객체 탐지 시스템 및 방법
Wang et al. Roles of load temporal correlation and deterioration-load dependency in structural time-dependent reliability
Zou et al. Evaluation of vulnerable path: Using heuristic path-finding algorithm in physical protection system of nuclear power plant
KR100959126B1 (ko) 타일맵을 이용한 물리적 방호 시스템의 유효성 평가방법
JP5000928B2 (ja) 物体検知装置および方法
Zhen et al. A mathematical programming approach for the optimal placement of flame detectors in petrochemical facilities
Flammini et al. Petri net modelling of physical vulnerability
Mu et al. Bayesian Learning–Based Data Analysis of Uniaxial Compressive Strength of Rock: Relevance Feature Selection and Prediction Reliability Assessment
CN115438463A (zh) 保护系统的评价方法、评价设备和存储介质
Esmaeili et al. Performance-based hurricane engineering under changing climate conditions: general framework and performance of single-family houses in the US
Naidu et al. Evaluation of data association and fusion algorithms for tracking in the presence of measurement loss
Hicks et al. Physical protection systems cost and performance analysis: a case study
Kumar et al. Bayesian Multimodel Probabilistic Methodology for Stability Analysis of Rock Structures with Limited Data of Copula-Dependent Inputs
De Sanctis et al. Probabilistic approach to characterize contamination sources with imperfect sensors
JP2007138615A (ja) 入退室管理システム
RU2697622C1 (ru) Способ комбинирования технических средств обнаружения для охраны периметров и территорий объектов
KR20220103572A (ko) 무인 매장에서의 출입 고객을 모니터링하기 위한 무인 매장 출입 고객 모니터링 장치 및 그 동작 방법
US10921167B1 (en) Methods and apparatus for validating event scenarios using reference readings from sensors associated with predefined event scenarios

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130424

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140509

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150611

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170602

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180221

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190507

Year of fee payment: 10