• Title/Summary/Keyword: 방어시스템

Search Result 691, Processing Time 0.033 seconds

Studies on the Development of the Fishing System of Set Net in the Coast of Jeju Island - II. Comparative of Fishing Efficiency of Rectangular Set Net and Pound Net in Fishing Ground - (제주도 연안 정치망 조업시스템 개발에 관한 연구 -II. 조업어장에서의 각망과 낙망의 어획성능 비교-)

  • 김종범;김석종;김병엽
    • Journal of the Korean Society of Fisheries and Ocean Technology
    • /
    • v.37 no.3
    • /
    • pp.232-239
    • /
    • 2001
  • For the purpose of providing the basic data on the improved fishing gear and the man power saving, which contribute to enhance fishing efficiency of set net in the coast of Jeju Island, this study analyzed the catch of two fishing place for the past 3 years in order to compare the fishing efficiency between rectngular set net and pound net, which have been used for fishing with being attached to the set net fishing place in coast of Jeiu Island, Thereby the result is as follows ; 1. When using pound net, the total amount of catch during 1997 to 1999 was 2 times more than that of when using rectangular set net. 2. When using Pound net, the catch of squid, mackerel, rabbit fish and Yellow tail during 1997 to 1999 was 1.8 times more than that of when using rectangular set net.. 3. In case of rectangular set net, CPUE marked 10.1㎏ with horse amckerel, 20.5㎏ with squid, 18.0㎏ with rabbit fish and 2.2㎏ with Yellow tail, and in case of pound net, CPUE marked 57.5 ㎏ with horse mackerel, 30.0㎏ with squid, 25.0 with rabbit fish and 4.7㎏ with yellow tail, and on the whole CPUE of poind net marked higher. 4. In case of rectangular set net, the catch ratio for fishing operation marked 64% with horse mackerel, 79% with squid, 39% with rabbit fish and 14% with yellow tail, and in case of pound net, the catch ratio fishing operation marked 18% with horse mackerel, 85% with souid 40% with rabbit fish and 14% with yellow tail, and accordingly it showed the result that the catch ratio for fishing operation was higher with the case of rectangular set net, but higher with the case of pound net.

  • PDF

A study of Spatial Multi-Criteria Decision Making for optimal flood defense measures considering regional characteristic (지역특성을 고려한 홍수방어대안 제시를 위한 공간 다기준의사결정 기법 적용 방안 연구)

  • Lee, Eunkyung;Ji, Jungwon;Yi, Jaeeung
    • Journal of Korea Water Resources Association
    • /
    • v.51 no.4
    • /
    • pp.301-311
    • /
    • 2018
  • Recently, the flood inundation caused by heavy rainfall in urban area is increasing due to global warming. The variability of climate change is described in the IPCC 5th report (2014). The precipitation pattern and hydrological system is varied by climate change. Since the heavy rainfall surpassed the design capacity of the pipeline, it caused great damage in metropolitan cities such as Seoul and Busan. Inundation in urban area is primarily caused by insufficient sewer capacity and surplus overflow of river. Inundation in urban area with concentrated population is more dangerous than rural and mountains areas, because it is accompanied by human casualties as well as socio-economic damage to recover destruction of roads, brides and underground spaces. In addition, various factors such as an increase in impervious area, a short time of concentration to outlet, and a shortage of sewer capacity's lack increase flooding damage. In this study, flood inundation analysis was conducted for vulnerable areas using XP-SWMM. Also, three structural flood prevention measures such as drainage pipeline construction, detention reservoir construction, and flood pumping station construction are applied as flood damage prevention alternatives. The flood data for each alternative were extracted by dividing the basin by grid. The Spatial Compromise Programming are applied using flood assessment criteria, such as maximum inundation depth, inundation time, and construction cost. The purpose of this study is to reflect the preference of alternatives according to geographical condition even in the same watershed and to select flood defense alternative considering regional characteristics.

Network Information System Vulnerability Analysis and Survivability (네트워크 정보 시스템의 취약성 분석과 Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

IP Traceback System Design and Implement Using itrace Message (iTrace 메시지를 이용한 침입자 역추적 시스템 설계 및 구현)

  • Chae Cheoljoo;Lee SeoungHyeon;Kim JiHyen;Lee Jaekwang
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.88-90
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 이러한 문제점을 보완하기 위해 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적하여 공격자로부터 능동적으로 정보 및 자원을 보호할 수 있는 iTrace 메시지를 이용한 역추적 시스템을 설계 및 구현 하였다.

  • PDF

Design of Hybrid IDS(Intrusion Detection System) Log Analysis System based on Hadoop and Spark (Hadoop과 Spark를 이용한 실시간 Hybrid IDS 로그 분석 시스템에 대한 설계)

  • Yoo, Ji-Hoon;Yooun, Hosang;Shin, Dongil;Shin, Dongkyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.217-219
    • /
    • 2017
  • 나날이 증가하는 해킹의 위협에 따라 이를 방어하기 위한 침임 탐지 시스템과 로그 수집 분야에서 많은 연구가 진행되고 있다. 이러한 연구들로 인해 다양한 종류의 침임 탐지 시스템이 생겨났으며, 이는 다양한 종류의 침입 탐지 시스템에서 서로의 단점을 보안할 필요성이 생기게 되었다. 따라서 본 논문에서는 네트워크 기반인 NIDS(Network-based IDS)와 호스트 기반인 HIDS(Host-based IDS)의 장단점을 가진 Hybrid IDS을 구성하기 위해 NIDS와 HIDS의 로그 데이터 통합을 위해 실시간 로그 처리에 특화된 Kafka를 이용하고, 실시간 분석에 Spark Streaming을 이용하여 통합된 로그를 분석하게 되며, 실시간 전송 도중에 발생되는 데이터 유실에 대해 별도로 저장되는 Hadoop의 HDFS에서는 데이터 유실에 대한 보장을 하는 실시간 Hybrid IDS 분석 시스템에 대한 설계를 제안한다.

산업제어시스템 보안 표준화 동향

  • Nah, Jae Hoon;Na, Jung Chan
    • Review of KIISC
    • /
    • v.26 no.4
    • /
    • pp.28-35
    • /
    • 2016
  • 초기의 산업제어시스템은 독립적인 네트워크를 구성하고 있어서 외부 네트워크와는 분리되어 있어 안전하다는 의견을 갖고 있었으나, 악성코드에 의한 우회적 공격이 발생함으로 단순 공극(Air-gap) 정책으로는 대처하는 것에는 한계가 드러났다. 또한 정보통신(ICT: Information & Communication Technology) 기술의 발달로 산업제어네트워크는 비즈니스, 정보공유 그리고 유지보수를 위하여 외부 네트워크와 연결이 필요하게 되었다. 이로 인하여 ICT의 보안 취약점도 전수되는 상황이 되었다. 그러나 산업제어시스템은 독립적인 플랫폼과 제어기술로 구축되어 있어서, ICT의 기 개발된 보안 메카니즘이 그대로 적용될 수 없다는 것이 문제로 인식되고 있다. 산업제어시스템 보안을 위하여 단품의 보안 제품이나 서비스로 대응하는 것으로는 보안강도를 충족하지 못하는 것이 일반적이며, '심층 방어' 체계를 구축하여 종합적이고, 체계적인 보안대책이 필요하다. 이와 상응하여 산업제어시스템 영역에 최적의 보안 수준을 유지하기 위하여 장비의 호환성을 제공하기 위하여 표준화 필요성이 대두되고 있으며, 이에 현재 진행되고 있는 표준화 동향을 분석한다.

Analysis and Design of IP Traceback System (IP 역추적 시스템 분석 및 설계)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.307-310
    • /
    • 2004
  • As computers and networks become popular, distributing information on the Internet is common in our daily life. Also, the explosion of the Internet, of wireless digital communication and data exchange on Internet has rapidly changed the way we connect with other people. But current firewall and IDS(Intrusion Detection System) of the network level suffers from many vulnerabilities in internal computing informations and resources. In this paper, we design of ICMP-based Traceback System using a ICMP Traceback Message for efficiently traceback without change structure of routers. ICMP-based Traceback System.

  • PDF

Traceback System for DDoS Attack Response (분산 서비스 공격 대응을 위한 역추적 시스템 개발)

  • Lee, Jik-Su;Choi, Byoung-Sun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1067-1070
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

The Design of IP Traceback System using ICMP Traceback Message (ICMP 역추적 메시지를 이용한 IP 역추적 시스템)

  • Chae, Cheol-Joo;Choi, Byung-Sun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1189-1192
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

A Study on the Logging System Design Suggestion Using Machine Learning (머신러닝을 사용한 로그수집 시스템 설계 제안에 관한 연구)

  • Seo, Deck-Won;Yooun, Ho-sang;Shin, Dong-Il;Shin, Dong-Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.299-301
    • /
    • 2017
  • 현대사회에서는 사이버 해킹 공격이 많이 일어나고 있다. 공격이 증가함에 따라 이를 다양한 방법으로 방어하고 탐지하는 연구가 많이 이루어지고 있다. 본 논문은 OpenIOC, STIX, MMDEF 등과 같은 공격자의 방법론 또는 증거를 식별하는 기술 특성 설명을 수집해 놓은 표현들을 기반을 머신러닝과 logstash라는 로그 수집기를 결합하는 새로운 시스템을 제안한다. 시스템은 pc에 공격이 가해졌을 때 로그 수집기를 사용하여 로그를 수집한 후에 로그의 속성 값들의 리스트를 가지고 머신러닝 알고리즘을 통해 학습시켜 분석을 진행한다. 향후에는 제안된 시스템을 실시간 처리 머신러닝 알고리즘을 사용하여 필요로그정보의 구성을 해주면 자동으로 로그정보를 수집하고 필터와 출력을 거쳐 학습을 시켜 자동 침입탐지시스템으로 발전할 수 있을 것이라 예상된다.