• Title/Summary/Keyword: 물리적취약성

Search Result 242, Processing Time 0.03 seconds

Improving Potential Flood Damage for Basin Flood Mitigation Safety Level (유역 치수안전도를 위한 홍수피해잠재능의 개선)

  • Lee, Seung-Jong;Kim, Young-Oh;Lee, Jae-Hyung;Lee, Yoon-Young
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2006.05a
    • /
    • pp.226-230
    • /
    • 2006
  • 홍수피해잠재능(Potential Flood Damage: PFD)은 면 개념을 도입함으로써 치수단위구역의 치수특성 및 사회경제적인 가치를 함께 평가할 수 있도록 고안된 지수로 이미 여러 유역에서 시행되고 있는 유역종합 치수계획 사업에서 사용되고 있으나, 몇 가지 중요한 문제점이 꾸준히 제기되어 왔다. 본 연구에서는 우선 다음과 같은 이론적 문제점을 검토하였다. PFD는 처음 제안될 당시 (이하 기존 PFD) '잠재성'과 '위험성'라는 두 가지 요소가 곱해지는(multiplicative) 형태로 구성된 후 '위험성' 요소 안에 '가능성'과 '방어능력'이 더해지는 (additive) 형태를 취하고 있었다. 그러나 본 연구에서는 (이하 수정 PFD) '피해대상', '피해가능성', 그리고 '방어취약성'이 모두 곱해져야 이론적으로 타당함을 제시하였다. 기존 PFD는 '방어취약성'이 0의 값, 즉 홍수에 대한 완전방어를 의미하는 값에 가까워져도 PFD 값이 0에 수렴하지 않는 반면, 수정 PFD는 위의 경우 홍수 피해잠재능이 0에 수렴하는 것을 요소별 시나리오 모의를 통해서 확인할 수 있었다. 두 번째로 본 연구에서는 PFD를 이용하여 유역의 목표치수안전도 설정 방안을 제시하였다. PFD의 물리적인 의미가 무차원화 된 피해량 임을 전제로, 피해대상으로부터 목표방어율을 설정한 후 이에 해당하는 목표방어취약성을 계산하는 절차를 전개하였다. 추후 이 방법을 실제 자료에 적용하여 검증하는 연구가 이어져야 할 것이다.

  • PDF

원자력시설 IEMI 위협 취약성 평가를 위한 시나리오 평가 방법론 개발

  • Ryu, Jinho;SONG, DONG HOON
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.49-52
    • /
    • 2019
  • 원자력시설 등의 방호 및 방사능 방재 대책법에 따라 2018년 개정된 설계기준위협(DBT)은 전자적 침해행위 중 하나로 의도적 전자기파 간섭(IEMI) 위협을 반영하였으며, 이에 따라 원자력시설은 IEMI 위협에 대한 물리적방호시책을 마련하여야 한다. 한국원자력통제기술원(KINAC)은 개정 설계기준위협에 따라 2018년 원자력시설의 고출력 전자기파 방호 심·검사 기준(KINAC/RS-020)을 개정하여 원자력시설의 IEMI 위협에 대한 취약성 평가 방법론을 제시하고 있다. 본 논문은 KINAC/RS-020에 따른 원자력시설 IEMI 위협 취약성 평가를 위해 개발 중인 IEMI 위협에 대한 시나리오 평가 방법론에 대해 소개한다.

Assessment of Landslide Susceptibility of Physically Based Model Considering Characteristics of the Unsaturated Soil (불포화지반 특성을 고려한 물리적 사면 모델 기반의 산사태 취약성 분석)

  • Kim, Jin Seok;Park, Hyuck Jin
    • Economic and Environmental Geology
    • /
    • v.47 no.1
    • /
    • pp.49-59
    • /
    • 2014
  • Rainfall-induced landslides are caused by reduction of effective stress and shear strength due to rainfall infiltration. In order to analyze the susceptibility of landslides, the statistical analysis approach has been used widely but this approach has the limitation which cannot take into account of landslide triggering mechanism. Therefore, the physically based model which can consider the process of landslide occurrence was proposed and commonly used. However, the most previous physically based model analyses evaluate and consider the strength characteristics for saturated soil only in the susceptibility analysis. But the strength parameters for unsaturated soil such as matric suction should be considered with the strength parameters for saturated soil since the shear strength in unsaturated soil also plays important role in the stability of slope. Consequently this study suggested the modified physically based slope model which can evaluate strength characteristics for both of saturated and unsaturated soils. In addition, this study evaluated the thickness of saturated part in slope with rainfall intensity and hydraulic characteristics of slope on the basis of physically based model. In order to evaluate the feasibility, the proposed model was applied to practical example in Jinbu area, Gangwon-do, which was experienced large amount of landslides in July 2006. The ROC graph analysis was used to evaluate the validation of the model, and the analysis results were compared with the results of the previous analysis approach.

A Study on the Penetratrion Testing Next-generation IoT environment(ARMv7 Thumb Architecture) (차세대 IoT환경(ARMv7 Thumb Architecture) 침투테스트에 관한 연구)

  • Kim, Si-Wan;Seong, Ki-Taek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.585-588
    • /
    • 2016
  • Due to the nature IoT Device (or Sensor) of the IoT System it may be susceptible (or attached) to our daily lives, so easy to direct physical access to IoT Device, which caused physical security is very weak. In this study, we implemented "Zero-Day Attack" on the ARMv7 Thumb Architecture as a direct target local system.

  • PDF

Analysis and Comparison of Countermeasures for Fault Induce Attack on RSA-CRT (RSA-CRT에서의 오류주입 공격 대응책 비교 분석)

  • Baek, Yi-Roo;Gil, Kwang-Eun;Kim, Hwan-Koo;Ha, Jae-Cheol
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.449-452
    • /
    • 2009
  • 최근 오류주입 공격 기술이 발달함으로써 RSA-CRT 암호 알고리듬을 수행하는 동안 비밀 키를 찾아내는 것이 가능해졌다. RSA-CRT에서는 단 한 번의 오류주입을 통해 비밀 키 전체를 찾아낼 수 있어 공격에 매우 취약한 특성을 보인다. 이에 대한 대응책이 여러 가지 발표되었지만 일부는 다른 물리적 공격 취약점이 발견되기도 하였고, 구현의 효율성을 저하시키는 요인이 되기도 하였다. 본 논문에서는 최근까지 제시된 RSA-CRT 오류주입 공격 대응책을 물리적 공격에 대한 안전성과 효율성면에서 비교 분석하고 효율적인 대응책 개발을 위한 고려사항들을 살펴본다.

  • PDF

Methodologies for Analyzing Interaction between Shape Charge Jets and Targets (성형작약제트와 표적 상호작용 해석 방법론)

  • Kang, Min Ah;Park, Sung Jun;Greulich, S.;Hartmann, T.;Moon, Sei-Hoon
    • Journal of the Korea Society for Simulation
    • /
    • v.31 no.3
    • /
    • pp.11-21
    • /
    • 2022
  • Two methods for analyzing interaction between shaped charge jets and targets are taken in AVEAM-MT (ADD Vulnerability and Effectiveness Assessment Model for Materiel Target), which is a model for vulnerability analysis of materiel targets and being developed by ADD. One is an empirical method improved from the Fireman-Pugh technique for rapid penetration calculation into target components. The other is ADD-TSC(ADD Tandem Shaped Charge), which is a physics-based model extended to be applicable for shaped charge jets from the Walker-Anderson penetration model for higher fidelity analysis. In this paper, the two methods are briefly described, and the empirical technique is compared to the physics-based model in the prediction of residual penetration capacity. The latter is also compared to experimental results found in literature in predicting penetration capacity. These comparisons show that both methods can be used for fast calculations or higher fidelity calculations in vulnerability analysis models like AVEAM-MT which is required to perform a considerable amount of iterative simulation for damage analysis.

NAVER Data Lab data-based Assessment of National Awareness Vulnerability of Past Floods over the Korean Peninsula (2011-2018) (NAVER DATA LAB 데이터 기반 과거 한반도 홍수에 대한 대중 인지도 취약성 평가 (2011-2018))

  • Eun Mi Lee;Young Uk Yu;Young hun Jeong;Jong Hun Kam
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.59-59
    • /
    • 2023
  • 기후변화로 인한 집중호우와 홍수는 하천의 범람, 내수침수 등을 일으킨다. 최근 발생한 2022년9월 태풍 '힌남노'는 포항시 10명의 인명 피해와 1조 7000억원의 재산 피해로 막대한 피해를 야기시켰다. 본 연구는 2011년부터 2018년까지 시군구 단위의 행정구역별 홍수 기간 강우량, 피해액, 홍수 지역의 인구 자료를 NAVER DATA LAB(2016년부터 자료 제공) '홍수' 검색량 데이터와 비교 분석하였다. 본 연구에서는 다량의 강우량 또는 높은 피해액이 발생한 시기에 홍수 검색량이 낮았던 지역을 홍수에 대한 대중 인지도가 취약한 지역으로 정의하였다. '홍수' 검색량과 강우량, 피해액, 홍수 지역 인구와의 상관관계를 분석한 결과, 강우량과 인구는 각각 0.86, 0.81의 높은 상관계수를 보인 반면, 피해액은 0.52로 상대적으로 낮은 상관관계를 보였다. 2016-2018년 특/광역시단위 분석 결과, 총 17번의 홍수 발생 중 '인천광역시'와 '세종특별시'에서 피해액 규모가 각각 2, 3순위로 높았던 반면 홍수 인지도는 각각 6, 11순위로 홍수 인지도가 취약한 지역으로 평가되었다. 도 단위 평가 시, 총 34번의 홍수 발생 중 '강원도'와 '경상북도'에서 피해액 규모 3순위, 강우량 10순위 일 때, 홍수 인지도는 27순위로 홍수 인지도가 취약한 지역으로 평가되었다. 다중 선형회귀 기법을 통해 2016년부터의 데이터를 기반으로 모델을 훈련하여 2016년 이전의 '홍수' 검색량 예측 자료를 재생산하였다. 2011-2015년 특/광역시 중심의 평가에서, 총 25번의 홍수 발생 중 부산광역시에서 피해액 규모가 1순위, 강우량이 2순위로 높았던 반면 홍수 인지도는 6순위로 홍수인지도가 취약한 지역으로 평가되었다. 도 단위 평가 시, 총 50번의 홍수 발생 중 '충청남도'와 '경기도'에서 피해액 규모가 3순위일 때 홍수 인지도가 7순위로 홍수 인지도가 취약한 지역으로 평가되었다. 본 연구는 물리·사회시스템의 빅데이터를 분석하여, 사회수문학적 접근 방식으로 홍수에 대한 사회적 취약성을 새롭게 제시하며 사회과학과 수자원 분야의 융합연구 필요성을 강조하였다.

  • PDF

Physically Based Landslide Susceptibility Analysis Using a Fuzzy Monte Carlo Simulation in Sangju Area, Gyeongsangbuk-Do (Fuzzy Monte Carlo simulation을 이용한 물리 사면 모델 기반의 상주지역 산사태 취약성 분석)

  • Jang, Jung Yoon;Park, Hyuck Jin
    • Economic and Environmental Geology
    • /
    • v.50 no.3
    • /
    • pp.239-250
    • /
    • 2017
  • Physically based landslide susceptibility analysis has been recognized as an effective analysis method because it can consider the mechanism of landslide occurrence. The physically based analysis used the slope geometry and geotechnical properties of slope materials as input. However, when the physically based approach is adopted in regional scale area, the uncertainties were involved in the analysis procedure due to spatial variation and complex geological conditions, which causes inaccurate analysis results. Therefore, probabilistic method have been used to quantify these uncertainties. However, the uncertainties caused by lack of information are not dealt with the probabilistic analysis. Therefore, fuzzy set theory was adopted in this study because the fuzzy set theory is more effective to deal with uncertainties caused by lack of information. In addition, the vertex method and Monte Carlo simulation are coupled with the fuzzy approach. The proposed approach was used to evaluate the landslide susceptibility for a regional study area. In order to compare the analysis results of the proposed approach, Monte Carlo simulation as the probabilistic analysis and the deterministic analysis are used to analyze the landslide susceptibility for same study area. We found that Fuzzy Monte Carlo simulation showed the better prediction accuracy than the probabilistic analysis and the deterministic analysis.

Vulnerability Analysis for Industrial Control System Cyber Security (산업제어시스템의 사이버보안을 위한 취약점 분석)

  • Kim, Do-Yeon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.1
    • /
    • pp.137-142
    • /
    • 2014
  • Industrial control system (ICS) is a computer based system which are typically used in nation-wide critical infra-structure facilities such as electrical, gas, water, wastewater, oil and transportation. In addition, ICS is essentially used in industrial application domain to effectively monitor and control the remotely scattered systems. The highly developed information technology (IT) and related network techniques are continually adapted into domains of industrial control system. However, industrial control system is confronted significant side-effects, which ICS is exposed to prevalent cyber threats typically found in IT environments. Therefore, cyber security vulnerabilities and possibilities of cyber incidents are dramatically increased in industrial control system. The vulnerabilities that may be found in typical ICS are grouped into Policy and Procedure, Platform, and Network categories to assist in determining optimal mitigation strategies. The order of these vulnerabilities does not necessarily reflect any priority in terms of likelihood of occurrence or severity of impact. Firstly, corporate security policy can reduce vulnerabilities by mandating conduct such as password usage and maintenance or requirements for connecting modems to ICS. Secondly, platfom vulnerabilities can be mitigated through various security controls, such as OS and application patching, physical access control, and security software. Thirdly, network vulnerabilities can be eliminated or mitigated through various security controls, such as defense-in-depth network design, encrypting network communication, restricting network traffic flows, and providing physical access control for network components.

Design of Wireless Threat Management System (무선망 위협 관리 시스템(W-TMS : Wireless Threat Management System) 설계에 관한 연구)

  • Seo Jong-Won;Lee Hyung-Woo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.654-657
    • /
    • 2006
  • 무선 네트워크의 가장 큰 이점은 이동성에 있다. 따라서 사용자들은 네트워크에 접속하면서 자유롭게 로밍(이동)할 수 있다. 그 이동성의 전제는 물리적인 매체 없이 네트워크에 접속이 가능하다는 것이다. 그러나 이러한 이점에도 불구하고 유선 네트워크에서의 기초적인 물리적 보안기반 구조를 무선네트워크에서는 제공하고 있지 않다는 것이다. 하지만 무선 네트워크가 기존 유선 네트워크에 비해 대역폭이 적다는 이유로 성능감소를 우려하는 사용자들은 보안 알고리즘 적용을 꺼려왔고 쉽게 해킹의 대상이 되어 왔다. 이에 본 논문에서는 특정 네트워크에 국한되지 않으면서도 유연성을 제공하는 W-TMS(Wireless Threat Management System) 시스템을 설계하여 기존 무선 네트워크 환경에서 보안 취약성을 보안하면서 안전성을 강화할 수 있는 무선망 보안 시스템을 제안한다.

  • PDF