• Title/Summary/Keyword: 사전취약화

Search Result 81, Processing Time 0.026 seconds

An Attack Graph Model for Dynamic Network Environment (동적 네트워크 환경에 적용 가능한 Attack Graph 모델 연구)

  • Moon, Joo Yeon;Kim, Taekyu;Kim, Insung;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.2
    • /
    • pp.485-500
    • /
    • 2018
  • As the size of the system and network environment grows and the network structure and the system configuration change frequently, network administrators have difficulty managing the status manually and identifying real-time changes. In this paper, we suggest a system that scans dynamic network information in real time, scores vulnerability of network devices, generates all potential attack paths, and visualizes them using attack graph. We implemented the proposed algorithm based attack graph; and we demonstrated that it can be applicable in MTD concept based defense system by simulating on dynamic virtual network environment with SDN.

Integrated Approach for Rehabilitating the Hydrologic Cycle in the Anyangcheon Watershed(I): Identification of the Status (안양천 유역의 물순환 건전화를 위한 통합관리방안(I): 현황 파악)

  • Lee Kil Seong;Chung Eun-Sung;Kim Young-Oh
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2005.05b
    • /
    • pp.1528-1532
    • /
    • 2005
  • 본 연구는 유역통합관리를 위한 사전 단계로 유역의 물순환에 대해 구체적이고 정량적으로 문제점을 파악하는데 그 목적이 있다. 중유역별로 현장답사 및 다양한 지수를 이용하여 치수, 이수, 수질 등의 측면에서 제시될 수 있는 문제점을 파악하였다. 홍수피해잠재능(PFD)을 이용하여 수문요소뿐만 아니라 사회경제적인 요소까지 포괄하여 홍수에 대한 잠재적인 피해 취약도를 조사하였고, 건천화 지수(SDI)를 이용한 하천의 건천 정도를 도출하였으며, 중유역별 불투수 면적 비율(IAR)을 이용하여 수질관리 방안을 분류하였다. 또한, 복개하천 현황, 단순하게 운영되고 있는 저수지 현황, 하천수의 취수, 지하수의 이용, 하천수가 하천바닥으로 손실되는 여부, 오수의 하천 유입 등을 조사하여 치수 이수, 수질관리 측면에서 문제가 되는 중유역을 도출하였다. 이렇게 중유역별로 정량적 또는 정성적으로(qualitatively) 제시하는 방법은 유역통합관리를 위한 조사사업 등에 도움이 될 것이며 향후 유역통합관리 방안을 올바르게 수립하는데 기초 자료로 활용될 수 있다.

  • PDF

Long-Range Water Resources Prediction and Flood Risk Assessment using Climate Information (기후정보 활용 수자원 장기예측 및 중장기 홍수위험도 평가)

  • Yoon, Sunkwon;Choi, Jihyeok;Moon, Young-IL
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.17-17
    • /
    • 2018
  • 재난발생 위험은 불확실성을 내포하고 있으며, 이러한 불확실성 요인을 줄이고 사전에 소멸시키는 일은 매우 중요한 사항이 될 수 있다. 또한 재난관리 관점에서 그것이 발생했을 때 어떤 식으로 대응할지에 대한 과정이 체계적으로 갖추어져 있어야 하며, 복구 및 재발 방지를 위한 지속적인 노력이 수반될 필요성이 있다. 본 연구에서는 기후정보를 활용한 중장기 수문예측을 실시하고 통합홍수위험평가 시스템 구축을 통한 홍수위험도 분석을 실시하였다. 이를 위하여 우리나라 243개 지자체를 대상으로 홍수관련 위해성, 노출성, 취약성 자료를 수집하여 표준화하였으며, 전문가 Delphi-AHP 설문조사 분석을 통하여 가중치를 적용하고 위험도를 예측 평가하였다. 이러한 중장기 위험 예측 정보는 한 달 또는 수개월 전에 지자체 행정력을 집중 및 분산시키고, 수재해(홍수/가뭄 등) 위험관리 계획 수립이 가능하여 재난관리자에게 유용한 정보로 활용될 수 있을 것이다. 또한 재난의 생애주기(Life Cycle)별 예방, 대비, 대응, 복구 단계에 따라 사전과 사후에 가능한 주요 활동들을 구체화 할 수 있으며, 시간 스케일별 기후예측 정보를 활용한 재난관리 패러다임 전환과 골든타임 확보 등 수자원예측 분야 기술적 진보를 이룰 수 있을 것으로 기대한다. 향후 통계 역학 모형 기반 중 장기 예측 정보의 신뢰도가 향상 된다면 보다 다양한 분야 예측 정보 서비스 및 활용이 가능할 것이다.

  • PDF

정보통신망법 개정에 따른 기업 정보보호 제도 현황 및 정보보호 관리체계의 인증기준 비교

  • Kim, Hwan Kuk;Ko, Kym Man;Lee, Jae Il
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.53-58
    • /
    • 2013
  • 최근 사이버공격은 지능화, 대규모화되고 있는 반면, 경기침체 등으로 인해 기업의 정보보호 투자가 저조하고 인터넷 침해사고 예방활동이 미흡한 실정이다. 정부는 취약한 기업의 정보보호 환경을 개선하기 위해 정보보호 안전진단 제도를 폐지하고 정보보호 관리체계(ISMS) 인증제도로 일원화하였으며, ISMS 인증기업을 대상으로 한 정보보호 관리등급제, 정보보호 사전점검, 임원급 정보보호 최고책임자(CISO) 지정 등 신설하였다. 본 고에서는 개정 정보통신망법에 따라 신설 보완된 기업 정보보호 관련 제도현황과 변경된 정보보호 관리체계 인증기준에 대해 소개하고자 한다.

설계$\cdot$시공 일괄입찰제도 개선

  • 조영준;남정수;김홍만;이태식
    • 월간 기계설비
    • /
    • s.35
    • /
    • pp.28-42
    • /
    • 1993
  • 최근들어 우루과이 협상의 진전이 가사화됨에 따라 서비스업의 개방이 현실적인 사항으로 인식되고 있고, 서비스업으로 분류되는 건설업도 개방압력에 직면해 있다. 건설시장의 개방에 따라 가장 크게 우려되는 부분은 국내업체의 설계 및 엔지니어링 분야를 들 수 있으며 선진외국 건설업체와 비교했을 때 매우취약한 실정이다. 이에 대처하기 위해 설계 및 엔지니어링 기술을 육성시킬 수 있는 기술경쟁입찰 풍토를 조성할 필요성이 있으며 설계 및 시공단계의 상호조정을 통하여 공사수행을 보다 효율적으로 수행할 수 있는 일괄입찰제도의 확대운용은 필수적이라 하겠다. 따라서 본 연구는 국내 일괄입찰공사의 확대시행을 위한 현행 일괄입찰제도의 개선방향을 설정하고 일괄입찰제도 절차의 개선안을 제안하여 설계입찰자의 평가 및 낙찰자 선정에 대한 구체적인 개선안을 도출하고자 하였다. 이와 같은 개선방안의 마련을 위해 설문 및 면담조사가 실시되었으며 최종적으로 실무자들과의 총의회를 통하여 최종안을 제안하였다. 본 연구의 주된 내용은 일괄입찰공사유형의 제시, 사전자격심사, 입찰서류 및 입찰기간, 입찰자평가시 발주처참여, 낙찰자선정, 실시설계판정, 건축$\cdot$토목$\cdot$기계$\cdot$설비에 대한 새로운 평가체계 제시 등으로 요약할 수 있다.

  • PDF

Application of Advanced Blast Demolition Simulation Method to the Drill and Blast Design for Demolishing Cylindrical Structures (원통형 구조물의 발파해체설계에 대한 최신 발파해체 시뮬레이션 기법의 적용)

  • Park, Hoon;Suk, Chul-Gi;Kim, Seung-Kon
    • Explosives and Blasting
    • /
    • v.26 no.1
    • /
    • pp.7-14
    • /
    • 2008
  • In order to complete successfully the demolition of a silo structure by means of felling method, structural properties and the geometric design of blast mouth have to be considered. In this study, a commercial software, 3-dimensional applied element analysis (3D AEM), was used to investigate the effect of the geometrical parameters of blast mouth on the collapse behavior of the silo structure.

국제 학술대회를 중심으로 자동차 보안 기술 동향

  • Choe, Won-Seok
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.91-99
    • /
    • 2020
  • 운전자의 편의성 및 안전성 향상을 위하여, 과거 기계적으로 제어되던 차량의 많은 기능들이 최근에는 전자제어장치에 의하여 전자적으로 제어되고 있다. 고급 차량의 경우에는 약 100개의 전자제어장치가 탑재되어 있다고 알려져 있으며, 이러한 전자제어장치는 CAN 통신 프로토콜을 이용하여 자동차 내부에서 네트워크를 형성하여 센서 정보나 제어 요청 등이 송·수신된다. 하지만, 자동차의 많은 기능이 전자적으로 제어됨에 따라, 이를 타겟으로 하는 차량 사이버공격에 대한 위협도 함께 증가하고 있다. 실제로 2015년에 사전 조작 없는 차량을 대상으로 원격에서 제어하는 사이버공격이 시연되기도 하였다. 따라서, 유엔유럽경제위원회 (UNECE)에서는 자동차 사이버 보안 요구사항에 관한 내용을 법규로 지정하였고, 2022년 7월 유럽에서 생산되는 모든 차량에 자동차 사이버 보안을 위한 기술적 조치가 의무화되어야 한다. 이로 인해, 자동차 사이버보안은 산업계와 학계 모두 실제 차량에 적용 가능한 자동차 보안기술 개발에 집중하고 있다. 본 고에서는 국제 학술대회를 중심으로 차량에 대한 사이버보안 취약점 및 보안기술 연구 동향을 산업계와 학계를 구분지어 설명하도록 하겠다.

A Key Management Scheme for EECCH (EECCH 환경에 적합한 키 관리 기법에 관한 연구)

  • Jang, Seong-Soo;Kang, Dong-Min;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.135-138
    • /
    • 2010
  • 무선 센서 네트워크 (WSN)를 구성하는 노드들은 그 크기가 매우 작고 보유 에너지 량이 한정되어 있는 등의 제약적인 환경 때문에 에너지 효율 및 보안적인 면에서 취약하다. EECCH (Energy-Efficient Clustering scheme with Concentric Hierarchy)는 WSN에서 동심원 기반의 계층화를 통해 에너지 효율을 높인 중앙 처리 방식의 클러스터링 기법이다. WSN에서 보안 위협에 대처하기 위해 키 분배 문제를 해결해야 한다. EECCH의 계층적인 환경에서 안전한 보안 기능을 제공하기 위해 여러 기법이 복합적으로 사용되어야 한다. 본 논문에서는 사전 키 분배 기법, 단일 해쉬 함수 등의 기법을 적용하여 기밀성, 무결성, 적시성 등의 보안 요구 사항을 제공하는 향상된 EECCH 기법을 제안한다.

Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management (사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현)

  • Lee, Eun-Young;Paek, Seung-Hyun;Park, In-Sung;Yun, Joo-Beom;Oh, Hung-Geun;Lee, Do-Hoon
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.21-28
    • /
    • 2006
  • Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently over the integrated security management system, TMS (Threat Management System) is rising in new area of interest. It follows in change of like this information security product and also collection information is being turning out diversification. For managing cyber threats, we have to analysis qualitative information (like vulnerabilities and malware codes, security news) as well as the quantity event logs which are from information security products of past. Information Threats and Vulnerability Auto Collector raises the accuracy of cyber threat judgement and can be utilized to respond the cyber threat which does not occur still by gathering qualitative information as well as quantity information.

  • PDF

Sub-Components Evaluation Method of Potential Flood Damage Considering Yearly Change and Improved Method (연도별 변화와 개선된 방법을 고려한 홍수피해잠재능의 세부 항목 평가 방안)

  • Hong, Seungjin;Joo, Hongjun;Kim, Kyoungtak;Kim, Hung Soo
    • Journal of Wetlands Research
    • /
    • v.20 no.4
    • /
    • pp.370-382
    • /
    • 2018
  • The purpose of this study is to quantitatively and effectively evaluate the factors affecting flood damage by watershed. National Water Resource Plan(MOCT, 2001) has been developed Potential Flood Damage(PFD) which indicates flood vulnerability. But, it is only a simple grouping and it does not provide guidelines for flood control planning based on detailed evaluation of sub-components. In this study, we used PFD in the Han River basin according to the method applied in the National Water Resource Plan (existing method) and improvement based on actual flood hazard area and data. As an application method, after analyzing by yearly change(2009~2014), we compared and analyzed the tendency of the sub - components that constitute the potential and risk rather than the current grouping. As the result, it was possible to accurately evaluate the existing and improved methods, and it was possible to derive the vulnerability rankings, but the existing methods have different results from the actual watershed tendency. Therefore, the PFD of the improvement method that correctly reflects past history and watershed characteristics is more appropriate for the evaluation of flood vulnerability in the watershed. In addition, it is reasonable to establish a flood control plan referring to this and prevent flood damage in advance.