• Title/Summary/Keyword: 사전취약화

Search Result 81, Processing Time 0.029 seconds

Review of Soil Vulnerability Assessment Tools in Korea and other developed countries (국내외 토양 취약성 평가 연구 동향)

  • Ki, Seo Jin;Kim, Kyoung-Ho;Lee, Hyeon Gyu;Shin, Kyung Hee
    • Journal of Korean Society of Environmental Engineers
    • /
    • v.39 no.12
    • /
    • pp.741-749
    • /
    • 2017
  • This study aims to provide the technical considerations and implications for the development of soil vulnerability assesment tool based on the review of existing tools and case studies applied both domestically and internationally. For this study, we specifically investigated the basic theories and major features implemented in the screening models abroad. In contrast, one case study of prioritizing the vulnerable districts was presented to identify the research trends in Korea. Our literature review suggested that the characteristic of target areas and contaminants needed to be properly incorporated into soil vulnerability assessment because the current tools in Korea neglected these properties which prevented this tool from being used as a correct measure of soil management and prevention. We also reached the conclusion that in terms of technical aspect, the soil vulnerability assessment tool should be developed based on the physical theory and environmental data that were varied over space and time so that the end-users were able to readily and effectively screen soil vulnerability over large areas. In parallel with technical improvement, great effort needed to be devoted to develop an integrated environmental information system that increased the availability of data and shared various types of environmental data through enhanced multi-agency collaboration.

Study on Public Key Cryptosystem and Password Based Direct Authentication Protocol for Remote User Access (공개키와 패스워드 기반의 사용자 직접 인증 프로토콜에 관한 연구)

  • Kim, Chan-Oh;Choi, Eun-Jeong;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1041-1044
    • /
    • 2001
  • 신뢰할 수 없는 네트워크를 통한 패스워드 기반의 원거리 사용자 인증은 패스워드의 선택범위와 길이가 사용자의 기억력에 제한되는 낮은 안전성 때문에 오프라인 사전공격에 취약하다. 본 논문은 이산 대수 문제 해결의 어려움에 기반한 Diffie-Hellman 키 교환과 블록암호화 알고리듬 및 MAC을 이용하여 패스워드 기반 인증 및 키 협상 프로토콜을 제안한다. 제안된 프로토콜은 오프라인 사전공격을 예방할 수 있으며, 세션키와 패스워드 검증정보가 독립적이므로 공격자에게 패스워드가 노출되더라도 이전 세션의 복호화에 영향을 미치지 않는 전향적 보안성을 제공한다. 또한 세션키의 노출이 패스워드에 대한 정보를 노출시키지 않으며, 암호화 횟수와 메시지 크기를 최소화 하여 효율성을 극대화 하였다. 따라서 웹을 통한 홈뱅킹이나, 모바일 환경이 요구되는 셀룰러 폰에서의 사용자 인증처럼 제3의 신뢰 기관을 이용하지 않는 단순 직접 인증에 적합하다.

  • PDF

A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database (취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구)

  • Hyun, Suk-woo;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1167-1177
    • /
    • 2019
  • In this paper, the improved security operation model based on the vulnerability database is studied. The proposed model consists of information protection equipment, vulnerability database, and a dashboard that visualizes and provides the results of interworking with detected logs. The evaluation of the model is analyzed by setting up a simulated attack scenario in a virtual infrastructure. In contrast to the traditional method, it is possible to respond quickly to threats of attacks specific to the security vulnerabilities that the asset has, and to find redundancy between detection rules with a secure agent, thereby creating an optimal detection rule.

Strategies for Improving Pre-hospital Emergency Medical Service (병원전단계 응급의료서비스 고도화 전략)

  • Chai, Seung-Gi;Jang, Dai-Hyun;Lee, Hyun-Woo;Han, Woo-Chul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.01a
    • /
    • pp.127-130
    • /
    • 2011
  • 사회가 고령화, 초핵가족화 및 재난취약계층이 늘어나면서 요구호자에 대한 고품질 맞춤형서비스가 필요하게 되었고, 급성진환, 심뇌혈관 고위험 환자 및 자살 등 예방가능 사망률이 선진국에 비해 높음에 따라 신속하고 전문적인 구조 구급서비스가 요구된다. 따라서 본 논문에서는 응급환자가 발생하였을 때 병원 도착 전 환자의 정보를 이용하여 응급처치가 가능하도록 하고, 응급의료기관에서는 환자 진료준비를 사전에 할 수 갖출 수 있도록 하여 응급환자 진료의 효율성을 극대화하였다. 또한 사회적 인지도가 높은 119번호를 이용한 다양한 복합 응급신고 접수 시 유관기관과 통합적 대응체계를 구축하는 효율적 응급의료서비스 고도화 전략을 제시하고자 한다.

  • PDF

A Case Study on Controlled Explosive Demolition of Steel Frame Structure Using Charge Containers (장약용기를 이용한 철골구조물 발파해체 사례)

  • Park, Hoon;Nam, Sung-Woo;Suk, Chul-Gi
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.91-92
    • /
    • 2023
  • 본 논문에서는 노후화된 화력발전소를 해체하고 원래의 자연환경으로 복원하는 공사가 진행되는 가운데 화력발전소 내 대형 철골구조물 중 하나인 터빈동을 발파해체공법을 적용하여 해체한 사례이다. 두께 30mm의 철골 부재를 절단하기 위해 금속제트가 발생되는 전용 장약용기를 제작하였으며, 철골 부재의 두께가 30mm 이상인 일부 철골 부재의 경우에는 가우징을 이용하여 사전취약화를 실시하였다. 또한 구조물 내부에 있는 일부 철골 부재에 대해 kicker charge를 사용하여 붕괴거동에 영향을 미치지 않도록 하였다. 발파에 사용한 전체 장약량은 175kg, 전자뇌관 165개, 장약용기 124개를 사용하여 계획된 방향으로 점진붕괴되었으며, 주변 시설물에 피해 없이 발파해체를 완료하였다.

  • PDF

Design and Implementation of Web-browser based Malicious behavior Detection System(WMDS) (웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현)

  • Lee, Young-Wook;Jung, Dong-Jae;Jeon, Sang-Hun;Lim, Chae-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.667-677
    • /
    • 2012
  • Vulnerable web applications have been the primary method used by the attackers to spread their malware to a large number of victims. Such attacks commonly make use of malicious links to remotely execute a rather advanced malicious code. The attackers often deploy malwares that utilizes unknown vulnerabilities so-called "zero-day vulnerabilities." The existing computer vaccines are mostly signature-based and thus are effective only against known attack patterns, but not capable of detecting zero-days attacks. To mitigate such limitations of the current solutions, there have been a numerous works that takes a behavior-based approach to improve detection against unknown malwares. However, behavior-based solutions arbitrarily introduced a several limitations that made them unsuitable for real-life situations. This paper proposes an advanced web browser based malicious behavior detection system that solves the problems and limitations of the previous approaches.

Vulnerability Evaluation by Road Link Based on Clustering Analysis for Disaster Situation (재난·재해 상황을 대비한 클러스터링 분석 기반의 도로링크별 취약성 평가 연구)

  • Jihoon Tak;Jungyeol Hong;Dongjoo Park
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.22 no.2
    • /
    • pp.29-43
    • /
    • 2023
  • It is necessary to grasp the characteristics of traffic flow passing through a specific road section and the topological structure of the road in advance in order to quickly prepare a movement management strategy in the event of a disaster or disaster. It is because it can be an essential basis for road managers to assess vulnerabilities by microscopic road units and then establish appropriate monitoring and management measures for disasters or disaster situations. Therefore, this study presented spatial density, time occupancy, and betweenness centrality index to evaluate vulnerabilities by road link in the city department and defined spatial-temporal and topological vulnerabilities by clustering analysis based on distance and density. From the results of this study, road administrators can manage vulnerabilities by characterizing each road link group. It is expected to be used as primary data for selecting priority control points and presenting optimal routes in the event of a disaster or disaster.

사이버 위협 사전인지를 위한 위협 정량화 기술

  • Kim, Kiyoung;Lim, Sun-Hee;Kim, Jong-Hyun
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.15-20
    • /
    • 2012
  • 최근 고도의 지능적인 대량 공격이 지속적으로 발생하고 있으며, 다형성 악성코드 공격 증가로 인하여 개인과 기업 및 국가 기반시설까지 사이버위협에 노출되고 있다. 현재, 국가차원의 대응센터에서는 이러한 위협 대응을 위해 공격 위험도를 CVSS(Common Vulnerability Scoring System) 취약점 등급시스템으로 점수화하여 단계적으로 경보를 발령한다. 하지만 현재의 경보발령 체계가 공격이 이루어진 후 사후 대책으로 제공되고 있어, 공격발생 전에 공격 징후를 포착하거나 공격량 예측과 같은 전역 네트워크 차원의 위협에 대한 대응 기술은 미비하다. 본 논문에서는 최근 봇넷 기반의 공격들이 많아지고 있는 상황에서 봇넷을 네트워크 위협 전조증상으로 정의하고, NCSC(National Cyber Security Center), KrCERT와 같은 국가기관의 경보등급 산정체계를 기반으로 전역차원의 예 경보 발령 및 공격량 예측 시스템에 대해 연구한다.

Malware Behavior Analysis based on Mobile Virtualization (모바일 가상화기반의 악성코드 행위분석)

  • Kim, Jang-Il;Lee, Hee-Seok;Jung, Yong-Gyu
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.2
    • /
    • pp.1-7
    • /
    • 2015
  • As recent smartphone is used around the world, all of the subscribers of the mobile communication is up to 47.7% about 24 million people. Smartphone has a vulnerability to security, and security-related incidents are increased in damage with the smartphone. However, precautions have been made, rather than analysis of the infection of most of the damage occurs after the damaged except for the case of the expert by way of conventional post-countermeasure. In this paper, we implement a mobile-based malware analysis systems apply a virtualization technology. It is designed to analyze the behavior through it. Virtualization is a technique that provides a logical resources to the guest by abstracting the physical characteristics of computing resources. The virtualization technology can improve the efficiency of resources by integrating with cloud computing services to servers, networks, storage, and computing resources to provide a flexible. In addition, we propose a system that can be prepared in advance to buy a security from a user perspective.

Post-earthquake Recovery Simulation Model for Water Supply System (지진재해 대응을 위한 상수관망 시스템의 복구 프로그램 개발)

  • Lee, Young Jin;Yoo, Do Guen;Kang, Doosun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.160-160
    • /
    • 2015
  • 지진은 인간의 통제가 불가능한 자연재해의 하나로 중요한 사회기반시설인 상수관망 시스템에 큰 피해를 유발하여 사회기능의 마비로 이어질 수 있다. 이러한 피해를 경감하기 위해서는 재해발생 이전에 시스템의 사전 보강을 통해 내구성을 강화하고, 재해피해 상황을 사전에 모의하여 필요한 복구전략, 복구자원 등의 대책을 마련하고, 실제 지진이 발생한 상황에서는 최대한 신속하게 피해를 복구하는 노력이 필요하다. 본 연구에서는 재해발생 상황을 고려하여 상수관망시스템의 지진피해를 모의하고 복구전략을 수립함으로써 복구대책을 마련할 수 있는 방안을 모색하고자 한다. 재해가 발생한 이후의 비상상황을 모의한 후, 시스템의 취약도 및 수리분석을 통해 최적의 복구대책 및 전략을 수립하기 위한 컴퓨터 기반의 시뮬레이션 모형을 개발하였다. 먼저, 지진발생 시 발생 가능한 상수관망시스템의 관 파손, 누수, 배수지(정수지) 파손, 펌프시설 파손 및 전력차단으로 인한 펌프운영 중단, 기타 구조물의 파손 등의 취약도 분석을 통해 시스템 파괴 모의를 한 후, 복구 우선순위와 복구에 필요한 소요인력, 장비 등을 결정한다. 시스템의 피해상황을 관망 수리해석 모형인 EPANET 모형에 반영하여 정밀한 수리해석을 실시함으로써 재해 상황에서의 용수공급 상황을 실제와 가깝게 재현하도록 한다. 다음으로, 복구전략에 따른 실제 복구진행상황(파손관의 수리, 전력회복에 따른 펌프재가동 등)을 시간별로 모의하여 절점별 공급 가능량을 계산한다. 효율적인 복구전략을 마련하기 위해 다양한 민감도분석을 실시하여, 가장 효과적인 복구전략을 선정하였다. 본 연구에서 개발한 컴퓨터 기반의 시뮬레이션 모형은 복구 소요시간 예측, 복구 소요자원 산출, 시 공간적 복구 진행상황 등을 정량화한 의사결정 시스템의 역할을 수행 할 수 있다. 또한, 상수관망에 발생할 수 있는 다양한 지진피해를 모의하여, 해당 시스템에 가장 효과적인 복구전략을 마련하는데 도움을 줄 것이다.

  • PDF