• 제목/요약/키워드: 방어시스템

검색결과 694건 처리시간 0.029초

제주도 연안 정치망 조업시스템 개발에 관한 연구 -II. 조업어장에서의 각망과 낙망의 어획성능 비교- (Studies on the Development of the Fishing System of Set Net in the Coast of Jeju Island - II. Comparative of Fishing Efficiency of Rectangular Set Net and Pound Net in Fishing Ground -)

  • 김종범;김석종;김병엽
    • 수산해양기술연구
    • /
    • 제37권3호
    • /
    • pp.232-239
    • /
    • 2001
  • 제주도 연안 정치망의 어획성능을 향상시키기 위한 어구구조개량과 조업방식의 생력화에 대한 기초자료를 제공할 목적으로 현재 제주도 연안정치망 어장에 부설하여 조업을 행하고 있는 각망어구와 낙망어구의 어획성능을 비교하기 위해서 두 어장의 3년(1997~1999년)간 어획량을 분석하였는데, 그 결과는 다음과 같다. 1. 1997~1999년까지의 3년간의 총어획량은 각망어구가 18.7톤 낙망어구가 36.5톤으로 낙망구의 어획량이 2배 정도 많았다. 2. 1997~1999년까지의 오징어, 전갱이, 독가시와 방어의 어획량은 전체적으로 각망어구보다 낙망어구의 어척량이 1.8배 정도 많았다. 3. CPUE는 각망어구에서는 전갱이가 10.01k 오징어가 20.5kg, 독가시치가 18.0kg 방어가 2.2kg이며 낙망어구에서는 전갱이가 57.5kg, 오징어가 30.0kg, 독가시치가 25.0kg, 방어가 4.7kg였는데 전반적으로 낙망어구의 CPUE가 높게 나타났다. 4. 유어율은 각망어구에서는 전갱이가 64%, 오징어가 79%, 독가시치가 39% 방어가 14%이고 낙망어구에서는 전갱이가 18%, 오징어가 85%, 독가시치가 40%, 방어가 14%로 전체적으로는 각망어구의 유어율이 높게 나타났으나 여기서의 어획량은 낙망어구가 높게 나타났다.

  • PDF

지역특성을 고려한 홍수방어대안 제시를 위한 공간 다기준의사결정 기법 적용 방안 연구 (A study of Spatial Multi-Criteria Decision Making for optimal flood defense measures considering regional characteristic)

  • 이은경;지정원;이재응
    • 한국수자원학회논문집
    • /
    • 제51권4호
    • /
    • pp.301-311
    • /
    • 2018
  • 지구 온난화가 심화됨에 따라 도시지역에서 집중호우에 의한 침수 피해가 증가하는 추세이다. 이러한 지구온난화에 의한 기후변화의 변동성은 IPCC 5차 보고서(2014)에서도 기술되어 있으며 기후변화에 의한 강수 패턴의 변화, 수문시스템의 변화 등 수자원 불확실성의 증가에 대하여 시사하고 있다. 최근 서울이나 부산과 같은 대도시의 관로의 수용 범위를 초과하는 국지성 호우가 발생하여 큰 피해를 초래하였다. 도시지역의 침수는 1차적으로 우수관거 통수능 부족에 의한 내수범람이 발생하고 방류구와 인접한 하천의 외수범람이 발생한다. 인구가 밀집되어 있는 도시지역에서 발생하는 침수는 인명피해 뿐만 아니라 도로, 교량, 지하공간 침수 및 파괴를 복구하기 위한 사회 경제적 피해를 동반하기 때문에 농촌, 산지 지역에 비해 피해량이 크다. 또한 도시개발에 인한 불투수면적 증가, 강우 유출시 출구부까지의 짧은 도달시간, 배수시설의 통수능부족 등 다양한 원인이 침수피해를 증대시킨다. 본 연구에서는 집중호우에 취약한 지역을 선정하고 XP-SWMM을 이용하여 내수침수 모의를 실시하였다. 또한 시범지역에 관로 개량, 우수저류지 설치, 우수펌프장 설치와 같은 홍수방어대안을 적용하여 각각의 침수모의를 실시하였으며 해당유역을 격자별로 분할하여 대안별 침수데이터를 추출하였다. 또한 격자별로 가장 적합한 구조적 홍수방어대안을 제시하기 위해 침수시간, 최대침수심, 구조물 설치비용을 평가요소로 이용하였으며 MCDM 기법 중 하나인 Compromise Programming 기법을 적용하였다. 본 연구에서는 동일 유역이라도 지리적 여건에 따라 대안의 선호도가 다르다는 점을 반영하고자 하였으며, Spatial Multi-Criteria Decision Making을 적용하여 지역특성을 고려한 홍수방어대안을 선정하는 방법에 대하여 연구하였다.

네트워크 정보 시스템의 취약성 분석과 Survivability (Network Information System Vulnerability Analysis and Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

iTrace 메시지를 이용한 침입자 역추적 시스템 설계 및 구현 (IP Traceback System Design and Implement Using itrace Message)

  • 채철주;이성현;김지현;이재광
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.88-90
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 이러한 문제점을 보완하기 위해 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적하여 공격자로부터 능동적으로 정보 및 자원을 보호할 수 있는 iTrace 메시지를 이용한 역추적 시스템을 설계 및 구현 하였다.

  • PDF

Hadoop과 Spark를 이용한 실시간 Hybrid IDS 로그 분석 시스템에 대한 설계 (Design of Hybrid IDS(Intrusion Detection System) Log Analysis System based on Hadoop and Spark)

  • 유지훈;윤호상;신동일;신동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.217-219
    • /
    • 2017
  • 나날이 증가하는 해킹의 위협에 따라 이를 방어하기 위한 침임 탐지 시스템과 로그 수집 분야에서 많은 연구가 진행되고 있다. 이러한 연구들로 인해 다양한 종류의 침임 탐지 시스템이 생겨났으며, 이는 다양한 종류의 침입 탐지 시스템에서 서로의 단점을 보안할 필요성이 생기게 되었다. 따라서 본 논문에서는 네트워크 기반인 NIDS(Network-based IDS)와 호스트 기반인 HIDS(Host-based IDS)의 장단점을 가진 Hybrid IDS을 구성하기 위해 NIDS와 HIDS의 로그 데이터 통합을 위해 실시간 로그 처리에 특화된 Kafka를 이용하고, 실시간 분석에 Spark Streaming을 이용하여 통합된 로그를 분석하게 되며, 실시간 전송 도중에 발생되는 데이터 유실에 대해 별도로 저장되는 Hadoop의 HDFS에서는 데이터 유실에 대한 보장을 하는 실시간 Hybrid IDS 분석 시스템에 대한 설계를 제안한다.

산업제어시스템 보안 표준화 동향

  • 나재훈;나중찬
    • 정보보호학회지
    • /
    • 제26권4호
    • /
    • pp.28-35
    • /
    • 2016
  • 초기의 산업제어시스템은 독립적인 네트워크를 구성하고 있어서 외부 네트워크와는 분리되어 있어 안전하다는 의견을 갖고 있었으나, 악성코드에 의한 우회적 공격이 발생함으로 단순 공극(Air-gap) 정책으로는 대처하는 것에는 한계가 드러났다. 또한 정보통신(ICT: Information & Communication Technology) 기술의 발달로 산업제어네트워크는 비즈니스, 정보공유 그리고 유지보수를 위하여 외부 네트워크와 연결이 필요하게 되었다. 이로 인하여 ICT의 보안 취약점도 전수되는 상황이 되었다. 그러나 산업제어시스템은 독립적인 플랫폼과 제어기술로 구축되어 있어서, ICT의 기 개발된 보안 메카니즘이 그대로 적용될 수 없다는 것이 문제로 인식되고 있다. 산업제어시스템 보안을 위하여 단품의 보안 제품이나 서비스로 대응하는 것으로는 보안강도를 충족하지 못하는 것이 일반적이며, '심층 방어' 체계를 구축하여 종합적이고, 체계적인 보안대책이 필요하다. 이와 상응하여 산업제어시스템 영역에 최적의 보안 수준을 유지하기 위하여 장비의 호환성을 제공하기 위하여 표준화 필요성이 대두되고 있으며, 이에 현재 진행되고 있는 표준화 동향을 분석한다.

IP 역추적 시스템 분석 및 설계 (Analysis and Design of IP Traceback System)

  • 황영철;최병선;이성현;이원구;이재광
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.307-310
    • /
    • 2004
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICW 기반의 역추적 시스템을 설계한다.

  • PDF

분산 서비스 공격 대응을 위한 역추적 시스템 개발 (Traceback System for DDoS Attack Response)

  • 이직수;최병선;이재광
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1067-1070
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

ICMP 역추적 메시지를 이용한 IP 역추적 시스템 (The Design of IP Traceback System using ICMP Traceback Message)

  • 채철주;최병선;이재광
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1189-1192
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

머신러닝을 사용한 로그수집 시스템 설계 제안에 관한 연구 (A Study on the Logging System Design Suggestion Using Machine Learning)

  • 서덕원;윤호상;신동일;신동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.299-301
    • /
    • 2017
  • 현대사회에서는 사이버 해킹 공격이 많이 일어나고 있다. 공격이 증가함에 따라 이를 다양한 방법으로 방어하고 탐지하는 연구가 많이 이루어지고 있다. 본 논문은 OpenIOC, STIX, MMDEF 등과 같은 공격자의 방법론 또는 증거를 식별하는 기술 특성 설명을 수집해 놓은 표현들을 기반을 머신러닝과 logstash라는 로그 수집기를 결합하는 새로운 시스템을 제안한다. 시스템은 pc에 공격이 가해졌을 때 로그 수집기를 사용하여 로그를 수집한 후에 로그의 속성 값들의 리스트를 가지고 머신러닝 알고리즘을 통해 학습시켜 분석을 진행한다. 향후에는 제안된 시스템을 실시간 처리 머신러닝 알고리즘을 사용하여 필요로그정보의 구성을 해주면 자동으로 로그정보를 수집하고 필터와 출력을 거쳐 학습을 시켜 자동 침입탐지시스템으로 발전할 수 있을 것이라 예상된다.