• Title/Summary/Keyword: 사전취약

Search Result 354, Processing Time 0.033 seconds

Structural Analysis of the Pre-weakening of a Cylindrical Concrete Silo for the Application of Overturning Explosive Demolition Method (원통형 콘크리트 사일로의 발파해체 전도공법 적용을 위한 사전취약화 구조해석)

  • Choi, Hoon;Kim, Hyo-Jin;Park, Hoon;Yoon, Soon-Jong
    • Explosives and Blasting
    • /
    • v.27 no.2
    • /
    • pp.12-18
    • /
    • 2009
  • Recently, several cases of destruction of old cylindrical silos by explosive demolition method have been reported. This study deals with the subject concerning the pre-weakening of a cylindrical concrete silo for the application of overturning explosive demolition method. In the past, the pre-weakening operation of structure in explosive demolition has been done by use of some empirical methods. These empirical approaches, however, have possibilities of unexpected accidents. In order to provide a guideline for the pre-weakening of cylindrical silos and similar structures, this paper shows the result of a case study, in which the instability of a silo due to pre-weakening is investigated by a numerical structural analysis before actually conducting pre-weakening and demolition operations.

Pre-weakening Analysis for the Explosive Demolition on the Structural System Consisted of Load Bearing Wall (내력벽으로 구성된 구조물의 발파해체를 위한 사전취약화 해석)

  • Choi, Hoon;Hong, Soon-Joong;Mun, Byung-Hwa;Kim, Hyo-Jin;Yoon, Soon-Jong
    • Explosives and Blasting
    • /
    • v.28 no.2
    • /
    • pp.76-85
    • /
    • 2010
  • In this paper, we present the result of an analytical investigation concerning the demolition range for the pre-weakening of load-bearing wall in explosive demolition. Pre-weakening of load-bearing wall is usually conducted based on field experience because reliable specifications or guidelines for the design of pre-weakening have not yet been established in Korea. This study is one of the efforts to develop such a reliable specification or guideline for the pre-weakening process. Hence, the focus of the study is on the estimation of pre-weakening range of load-bearing wall. For the purpose, a finite element analysis (FE analysis) was conducted, and a pre-weakening range of load-bearing wall was suggested based on the analysis result.

Improvement Mechanism of Security Monitoring and Control Model Using Multiple Search Engines (다중 검색엔진을 활용한 보안관제 모델 개선방안)

  • Lee, Je-Kook;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.1
    • /
    • pp.284-291
    • /
    • 2021
  • As the current security monitoring system is operated as a passive system only for response after an attacker's attack, it is common to respond to intrusion incidents after an attack occurs. In particular, when new assets are added and actual services are performed, there is a limit to vulnerability testing and pre-defense from the point of view of an actual hacker. In this paper, a new security monitoring model has been proposed that uses multiple hacking-related search engines to add proactive vulnerability response functions of protected assets. In other words, using multiple search engines with general purpose or special purpose, special vulnerabilities of the assets to be protected are checked in advance, and the vulnerabilities of the assets that have appeared as a result of the check are removed in advance. In addition, the function of pre-checking the objective attack vulnerabilities of the protected assets recognized from the point of view of the actual hacker, and the function of discovering and removing a wide range of system-related vulnerabilities located in the IP band in advance were additionally presented.

Establishing Evaluation Indicators and Standards for the Vulnerability Assessment of Flooding Damage to Environmental Facilities (환경시설물의 침수피해 취약성 평가를 위한 기준 수립 및 평가지표 도출)

  • Roh, Jaedeok;Han, Jihee;Lee, Chang Hee
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.214-214
    • /
    • 2020
  • 전 세계적으로 기후변화로 인해 재난이 빈번히 대형화되고 있으며, 하수처리장과 같은 대형시설물도 자연재해의 위험성이 커지고 침수피해를 받을 확률이 높아지고 있다. 실제로 최근까지 청주 산단 폐수종말처리장, 평택 장당 하수처리장, 광주/곤지암 하수처리장 등이 폭우로 침수돼 가동이 중단되는 사태가 벌어졌다. 하수처리장이 침수될 경우 시설 자체의 1차적 피해도 문제가 되지만, 처리되지 못한 오염물질이 하천으로 흘러 들어가는 2차 피해가 더더욱 문제가 될 수 있다. 본 연구에서는 문제가 발생하기 전에 집중호우 시 각 시설의 취약성을 사전 평가하여 침수 피해를 대비하고, 평가 내용에 따라 침수 피해 사전·사후 대응을 위한 체계, 방법론을 구축, 제시함으로써 침수피해를 최소화하고자 한다. 침수피해의 취약성을 평가하기 위한 기준으로는 시설물의 침수방지를 위한 건물 턱의 높이, 하수처리시설 인근 제방의 유무, 구조적 홍수방어시설 유무, 침수 발생 시 가장 취약한 전력 설비 시설의 위치 및 피해 대책 등 실질적으로 측정 가능한 구조적 요소를 고려하며, 재난대응 매뉴얼 정비, 사전 재난훈련 수행 등 비 구조적인 측면으로도 접근하여 취약성 평가 지표를 도출하고자 한다.

  • PDF

Numerical Study on the Structural Behavior Accorded by Pre-weakening Before Demolishing a Cylindrical Structure (원통형 구조물의 발파해체를 위한 사전 취약화에 따른 구조물의 안정에 관한 수치해석적 연구)

  • Park, Hoon;Suk, Chul-Gi;Kim, Seung-Kon
    • Explosives and Blasting
    • /
    • v.26 no.1
    • /
    • pp.1-5
    • /
    • 2008
  • In this study, the structural behavior accorded by pre-weakening before demolishing a cylindrical structure was investigated to ensure structural stability using 3 dimensional applied element method (3D AEM). An opening angle of crushed area for the pre-weakening was changed to examine the displacement behavior of the cylindrical structure. This study shows that the crushing range for pre-weakness must be below 40% to void the collapse of the cylindrical silo structure.

An Intrusion Prevention Model for Detection of Denial of Service attack on TCP Protocol (TCP 프로토콜을 사용하는 서비스 거부 공격 탐지를 위한 침입시도 방지 모델)

  • 이세열;김용수
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.197-201
    • /
    • 2003
  • 해킹을 방지하기 위한 목적으로 개발된 보안 도구들 중 네트워크 취약점을 검색할 수 있도록 만들어진 프로그램들이 있다. 네트워크 취약점을 자동 검색해 주는 보안 관리 도구를 역이용하여 침입하고자 하는 시스템의 보안 취약점 정보를 알아내는데 사용하여, 알아낸 정보들을 가지고 공격 대상을 찾는데 활용하고 있다. 해킹 수법들에는 서비스 거부 공격, 버퍼오버플로우 공격 등이 있다. 따라서, 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방차원에서 더욱 필요하다. 본 논문에서는 이러한 취약점을 이용하여 침입시도를 하는 사전 공격형태인 서비스 거부 공격 중 TCP 프로토콜을 사용하는 Syn Flooding 공격에 대하여 패킷분석을 통하여 탐지하고 탐지된 경우 실제 침입의 위험수준을 고려하여 시스템관리자가 대처하는 방어수준을 적절히 조절하여 침입의 위험수준에 따른 방어대책이 가능한 침입시도 방지 모델을 제시한다.

  • PDF

Proposal Input Validation Technique in Secure Coding (시큐어 코딩을 적용한 입력유효성 검사기법제안)

  • Oh, Joon-Seok;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06b
    • /
    • pp.73-76
    • /
    • 2010
  • 소프트웨어에 잠재하고 있는 프로그래밍 오류는 소프트웨어 취약점을 야기한다. 개발자는 이런 오류를 간과하기 쉬워 공격자에 의해 위협을 받는 시스템을 개발할 가능성이 높다. 또한 이런 오류는 공격자들에 의해 발견되기 쉽고, 악용되기 쉽다는 특징 때문에 위험하다. 개발 후, 테스팅을 통해 모든 오류를 발견하는 것은 불가능하기 때문에 개발단계에서 이런 오류를 사전에 예방해야 한다. 본 논문에서는 이와 같은 프로그래밍 오류로 인해 나타나는 취약성을 사전에 줄이고자하는 시큐어 코딩(secure coding)과 입력유효성 검사를 간략하게 소개하고, 사례연구를 통해 악의적인 입력으로 인해 취약성을 유발할 수 있는 프로그래밍 오류를 확인하고, 이를 사전에 예방할 수 있는 입력유효성 기법을 제시한다.

  • PDF

Vulnerability Analysis using the Web Vulnerability Scanner (Web Vulnerability Scanner를 이용한 취약성 분석)

  • Jang, Hee-Seon
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.71-76
    • /
    • 2012
  • As the use of Mashups, web3.0, JavaScript and AJAX(Asynchronous JavaScript XML) widely increases, the new security threats for web vulnerability also increases when the web application services are provided. In order to previously diagnose the vulnerability and prepare the threats, in this paper, the classification of security threats and requirements are presented, and the web vulnerability is analyzed for the domestic web sites using WVS(Web Vulnerability Scanner) automatic evaluation tool. From the results of vulnerability such as XSS(Cross Site Scripting) and SQL Injection, the total alerts are distributed from 0 to 31,177, mean of 411, and standard deviation of 2,563. The results also show that the web sites of 22.5% for total web sites has web vulnerability, and the previous defenses for the security threats are required.

JAVA Security Vulnerability Improvement Using Open Static Analysis Tools (공개 정적 분석도구를 활용한 JAVA 보안취약성 분석)

  • Oh, Dong Joon;Jang, Young Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.392-395
    • /
    • 2015
  • 인터넷 확산에 따라 소프트웨어의 보안 취약점을 이용한 공격이 커지고 있다. 이와 같은 공격을 방지하기 위해서는 응용프로그램을 사전에 보안 취약점을 분석하여 분석된 취약점에 대해서는 시큐어 코딩을 적용하여 취약한 코드를 개선해야한다. 본 논문에서는 보안취약점을 분석하기 위한 공개 정적분석도구를 활용하여 분석하고 취약점 유발 코드는 시큐어 코딩을 적용하여 소프트웨어 보안을 할 수 있게 적용하였다.

원전 사이버 보안 취약점 점검 기술 동향 및 개발 사례

  • Choi, Yangseo;An, Gaeil
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.35-44
    • /
    • 2020
  • 정보화 시대의 도래와 함께 원자력발전소 등 사회 간접자본의 중요 시설에서 운영되는 각종 장치들 역시 디지털화되면서 기존에 존재하지 않았던 사이버 공격에 대한 위협이 현실화되고 있다. 이러한 중요 사회 간접자본 등의 운영에 위협을 가하는 행위는 사회적으로 경제적으로 매우 큰 재난을 발생시킬 수 있기 때문에 공격 발생 이전에 사전 방어 체계를 구축해야 하는데, 이때, 실질적으로 위협이 되는 취약점의 존재 여부를 사전 인지하는 것이 매우 중요하다. 이를 위하여 본 논문에서는 원자력발전소의 계측제어계통에서 운영되는 국산화된 디지털 장치에 대하여 관련 취약점을 확인하고 확인된 취약점의 실질적인 위험도를 장치의 운영환경 특징을 반영하여 도출하며, 주요 기기의 운영 규제지침의 준수 여부를 점검하는 도구의 개발 결과를 소개한다. 본 논문은 원자력발전소 상에서 운영되는 시스템을 주요 대상으로 작성되었다.