• Title/Summary/Keyword: 사전취약

Search Result 362, Processing Time 0.028 seconds

Security Management Model for Protecting Personal Information for the Customer Contact Center (컨택센터의 고객 개인정보 보호 모델)

  • Kwon, Young-Kwan;Youm, Heung-Youl
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.2
    • /
    • pp.117-125
    • /
    • 2009
  • In this paper, we analyze the Contact Center's specific-security characteristics, including the threat model and weakness and study effective security measures focussing on protecting customer's personal information. Also, we establish the information security management system to reduce the possibility of information leakage from the internal employee in advance. As a result, we propose the "Security management model for protecting personal information for customer Contact Center" that complies with current ISO/IEC JTC 1 ISMS 27000 series standards.

Improved Password Change Protocol Using One-way Function (일방향 함수를 이용한 개선된 패스월드 변경 프로토콜)

  • Jeon Il-Soo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.2
    • /
    • pp.121-127
    • /
    • 2006
  • Recently, Chang et at.$^[9]$ proposed a new password-based key agreement protocol and a password change protocol to improve the efficiency in the password-based authenticated key agreement protocol proposed by Yeh et at.$^[8]$. However, Wang et al.$^[10]$ showed that their protected password change protocol is not secure under the denial of service attack and the dictionary attack This paper proposes an improved password change protocol to solve this problems in the Chang et al's protocol. In the proposed protocol, the format of communication messages is modified not to have any clue for the guessing of the password and verifying of the guessed password. The proposed protocol supports the advantages in the previous password-based protocols and solves the problems in them effectively.

Development of Risk Prediction Index in Water Distribution System (상수관로 위험도 예측을 위한 평가 지표 개발)

  • Ye Ji Choi;Han Na Jung;Dong Woo Jang
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.402-402
    • /
    • 2023
  • 상수관망은 충분한 양질의 수돗물을 공급하기 위한 사회기반 시설물이다. 상수관로의 노후화, 누수 등은 수도 사고 발생의 가능성을 증가시키고, 수돗물 안전성에 대한 신뢰도를 감소시킨다. 수돗물 공급 전 과정을 인공지능(AI), 정보통신기술(ICT)과 결합한 지능형 상수도관 예측 및 관리 시스템을 구축하여, 상수도 수질 사고를 조기에 감지하고 사전에 취약지점을 예측할 필요가 있다. 이를 위해서는 상수관로의 위험도를 평가하기 위한 체계적인 데이터와 기준이 필요하다. 본 연구에서는 상수관로의 위험도 예측모델을 개발하기 위해 상수관로 위험도와 관련된 평가 인자를 선정하고 분류하였으며, 각 인자의 명확한 기준을 제시하였다. 국내·외 상수도 위험도 평가 항목에 대한 자료를 비교 및 분석하였고, 전문가 자문을 통해 인자를 정립하여 상수관로 위험도 평가 지표를 개발하였다. 개발된 평가 지표의 현장 적용성과 실효성 검증을 위해 정량적인 데이터 확보가 가능하고 상태를 평가할 수 있는 대상 지역을 선정하였다. 문헌 자료의 평가항목들과 전문가 의견을 바탕으로 상수관로 위험도 평가 인자를 31개의 직접 인자와 5개의 간접 인자로 구분하였고, 인자별 평가 기준을 제시하였다. 직접 인자는 노후화 정도를 파악할 수 있는 노후도 평가 항목, 지역 특성을 반영한 토양 부식성 항목, 실시간으로 측정하여 결과를 제공하는 실시간 계측 항목, 직접적인 수질 결과를 제공하는 정수장 수질 항목, 상수관로의 건전성을 평가하는 자산관리 항목으로 분류하였다. 추후, 위험도 평가 운용을 위한 알고리즘을 개발하면 상수도 사고 위험에 대한 예방 및 대응 전략을 수립할 수 있을 것으로 기대된다.

  • PDF

Disaster Analysis of Local roads in Gangneung-si, Gangwon-do through Overlapping disaster maps (재해지도 중첩을 통한 강원도 강릉시 지방도로의 재해위험분석)

  • Kim, Younghwan;Jun, Kyewon;Lee, Ho-Jin
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.226-226
    • /
    • 2020
  • 최근 지구온난화에 따른 기후변화로 인해 집중호우와 태풍의 영향으로 토석류를 동반한 산사태가 빈번하게 발생하고 있다. 산지에서 짧은 시간동안 강우가 집중되어 발생하는 토석류는 고수위의 홍수파를 형성하며 유목 및 흙, 자갈 등이 함께 유동하여 주변도로와 하류지역의 민가나 하천구조물에 큰 피해를 발생시킨다. 특히 강원도 지방도로의 경우 대부분이 산지와 급경사지로 이루어져 있어 집중호우시 산사태나 토석류에 매우 취약한 실정이다. 이러한 피해를 사전에 예방하기 위해 국내에서는 부처별로 다양한 풍수해 관련 재해지도를 작성하여 제공하고 있지만 표준모델이 없고, 서로 다른 형태의 지도를 관리하고 있어 재난 발생 시 도로관리에는 효율적인 활용이 어려운 실정이다. 따라서 본 연구에서는 재난 시 효율적인 지방도로 관리를 목적으로 다양한 재해지도의 중첩을 실시하였다. 또한 도로에서 빈번하게 발생하는 재해를 분석한 결과 산사태와 토석류가 높은 비중을 차지하였으며, 해당 재해지도를 중첩하여 지방도로 중심의 재해지도를 작성하였다.

  • PDF

Retrospective analysis of the urban inundation and the impact analysis of the flood barrier using high-resolution urban flood modeling (고해상도 도시침수 모형을 이용한 침수원인 분석 및 침수방어벽 효과 분석)

  • Kim, Bo Mi;Noh, Seong Jin;Lee, Seung soo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.188-188
    • /
    • 2022
  • 기후변화로 인해 전 세계적으로 홍수로 인한 피해 발생 빈도와 규모가 증가하고 있다. 인구 및 사회기반시설이 밀집되어 있는 도시에서 침수가 발생할 경우 피해 규모가 막대하여 사전에 침수를 예측하고 원인을 분석하여 예방하려는 노력이 중요하다. 본 연구에서는 고해상도 물리 기반 도시 침수 모형인 H12 모형을 이용하여 과거 침수 사상을 재현하고 발생 원인을 분석하였다. 대전광역시 서구 A 아파트 인근의 도시 유역에서는 2020년 7월 30일 새벽 발생한 집중호우로 차량 78대와 아파트 2개 동이 침수되고, 사망 1명, 이재민 56명의 피해가 발생한 바 있다. 고해상도 도시침수 모의를 통해 재해 발생 원인을 분석한 결과, 좁고 긴 유역의 형상과 유역 하류에 위치한 침수 발생 지역의 낮은 지형이 복합적으로 작용하고, 폭우로 인해 상류로부터 급속히 발생한 유출이 배수가 취약한 하류 저지대에 저류되며 발생한 내수침수 재해로 분석되었다. 또한, 침수 재해 발생 이후 설치된 침수방어벽의 홍수 방어 효과를 고해상도 모의를 통해 분석하였다. 침수방어벽 지점에 고해상도 지표면 입력자료를 수정하여 모의한 결과, 침수방어벽 설치 후 침수 지역 수심이 낮아진 것을 확인하여 침수 저감 효과를 평가하였다. 본 연구에서는 초고해상도 물리기반 모형을 이용하여 정량적으로 침수 원인 분석이 가능함을 확인하였으며, 추후 침수지역의 배수구용량 산정 등 침수 대안 수립에 활용할 수 있을 것으로 예상된다.

  • PDF

Strategy for Information Merging and Utilization for Comprehensive Risk Analysis on Regional Societal Disasters (지역 사회재난 위험분석을 위한 정보 융합 및 활용 방안)

  • Shin, Hee-Young;Cha, Areum;Kim, Kyoungjun;Jeong, Jae-Hak
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.148-149
    • /
    • 2022
  • 본 논문에서는 지역별로 발생 양상이 다른 사회재난의 종합적 위험분석을 위한 정보활용 방안 및 전략을 제안한다. 사회재난은 재난유형이 매우 다양하며, 각기 다른 발생 및 전파양상을 가지고 있어 전문성을 기반으로 관계하고 있는 개별부처에서 각각 관리되고 있다. 재난이 발생 후 대응, 수습 및 복구에 이르는 활동은 대표적인 현장대응 부처인 행정안전부, 경찰청, 소방청 등에서 주로 담당하고 있으나, 예방 및 대비 활동은 각 부처에서 개별법령에 의한 제도 및 정책에 의해 위험요소를 저감하기 위한 활동으로 진행된다. 예를 들어 화학사고의 경우 화학사고예방관리계획서, 장외영향평가, 화재는 방화지구, 화재경계지구, 산불은 산불취약지수 등 각각의 물리적 매커니즘을 적정히 고려하는 이론적 근거의 의해 사전에 그 위험을 평가하고 있으나 재난관리 예방을 담당하는 부처에 까지 연속성을 가지고 그 결과들이 적극적으로 활용되고 있지 못하고 있다. 이에 본 연구에서는 각 부처에서 개별법령에 의해 평가되는 공신력 있는 자료들의 융합적 해석에 근거한 종합위험 평가 개념을 정립하고 실제 활용 가능성에 대해 논하고자 한다.

  • PDF

A Reliability Enhancement Technique of Mobile Payment (모바일 결제의 신뢰성 향상 방안)

  • Kim, Chul-Jin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.7
    • /
    • pp.319-325
    • /
    • 2016
  • A variety of services for mobile payments by the activation of FinTech have been developed. Various payment methods were developed, and an authentication method was developed to improve the reliability of the payment. On the other hand, when mobile easy payment services are used, they have weak security because the authentication by phone number. Therefore, this paper proposes a technique for increasing the reliability of the authentication process using the unique device ID of the mobile device to improve the authentication process based on the telephone number. The core research contents are the architecture and process for the authentication of mobile payments based on the mobile device ID. The mobile payment architecture consists of a mobile device, authentication service, and mobile payment application. The mobile device consists of mobile device ID and phone number, and the authentication server consists of authentication module and encryption module. The mobile payment service consists of a pre-authentication module and decryption module. The process of mobile payment service is processed by the encrypted authentication information (device ID, phone number, and authentication number) among mobile devices, authentication server, and mobile payment application. The mobile device sends the telephone number and the device ID to the authentication server and the authentication server authenticates the user through an authentication process and encryption process. The mobile payment application performs the pre-authentication process by decrypting the received authentication number. This paper reports a difference that can prevent the risk of leakage of the authentication number in existing payment services through the authentication process of the authentication server and the pre-authentication process of the mobile payment service of this paper.

Password-Based Authentication Protocol for Remote Access using Public Key Cryptography (공개키 암호 기법을 이용한 패스워드 기반의 원거리 사용자 인증 프로토콜)

  • 최은정;김찬오;송주석
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.1
    • /
    • pp.75-81
    • /
    • 2003
  • User authentication, including confidentiality, integrity over untrusted networks, is an important part of security for systems that allow remote access. Using human-memorable Password for remote user authentication is not easy due to the low entropy of the password, which constrained by the memory of the user. This paper presents a new password authentication and key agreement protocol suitable for authenticating users and exchanging keys over an insecure channel. The new protocol resists the dictionary attack and offers perfect forward secrecy, which means that revealing the password to an attacher does not help him obtain the session keys of past sessions against future compromises. Additionally user passwords are stored in a form that is not plaintext-equivalent to the password itself, so an attacker who captures the password database cannot use it directly to compromise security and gain immediate access to the server. It does not have to resort to a PKI or trusted third party such as a key server or arbitrator So no keys and certificates stored on the users computer. Further desirable properties are to minimize setup time by keeping the number of flows and the computation time. This is very useful in application which secure password authentication is required such as home banking through web, SSL, SET, IPSEC, telnet, ftp, and user mobile situation.

Evaluation on Damage Effect of Concrete Track induced by Underground Structure Displacement Behavior (지하구조물 변위거동에 따른 콘크리트궤도의 손상영향 분석)

  • Jung-Youl Choi
    • The Journal of the Convergence on Culture Technology
    • /
    • v.10 no.3
    • /
    • pp.839-844
    • /
    • 2024
  • This study analytically analyzed the impact of underground structure displacement behavior on track damage due to adjacent excavation work, ground deterioration, and changes in groundwater level. The concrete track that was the subject of the study was analyzed for sleeper floating track(STEDEF) and precast concrete slab track(B2S). Sleeper floating track is a track structure in which the concrete bed and sleepers are voided. precast concrete slab track is a track structure that induces the elastic behavior of the rail by assembling rails and fasteners using slabs. For numerical analysis, each concrete track, from rail to concrete bed, was modeled as three-dimensional elements. In addition, the displacement behavior of the underground structure was set as a variable to analyze the damage effect on the concrete bed. Using numerical analysis, the concrete bed stress due to uplift and subsidence was analyzed, and the level of crack effect was analyzed by comparing it to the tensile strength and shear strength. As a result of the analysis, it was found that the sleeper floating track was more vulnerable than the precast concrete slab track when the same uplift and subsidence occurred. In addition, uplift and subsidence, it was analyzed that the cracks range in the sleeper floating track was large.

Methodology of Identifying Crime Vulnerable Road and Intersection Using Digital Map Version 2.0 (수치지도 2.0을 이용한 범죄 취약도로 및 교차점 식별기법)

  • Kim, Eui Myoung
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.22 no.4
    • /
    • pp.135-142
    • /
    • 2014
  • As interest in social safety has recently increased at the national level, the various activities which can effectively prevent crimes are being carried out. Because the existing maps related to crimes provide the information about the present condition of crimes by administrative district for users, women and pedestrians who go by night could not actually grasp safe roads in advance. Therefore, this study developed the methodology that can easily extract dangerous areas due to crimes by the digital map 2.0. In the digital map 2.0, location and attribute information of center-lines of roads and building layers were used to find dangerous areas of crimes in these layers. Pavement materials and road width which are already built by the attribute information were used in the center-lines of roads. Crossing angles that roads and roads cross each other were additionally extracted and utilized. The attribute information about building types were input in the building layers of the digital map 2.0. The areas that are more the threshold values set by totaling up all the risk scores when considering pavement materials, road width, crossing angles of road, and building types in the center-lines of roads and road crossings were extracted as the dangerous areas that crimes can occur. Verification of the developed methodology was done by experiment. In the spatial apsect, the dangerous areas of crimes could be found by using the digital 2.0, roads, and building layers only through the experiment. In the administrative aspect to prevent crimes, additional installation of safety facilities such as street lights and security lights in the identified areas which are vulnerable for crimes is thought to be increasing safety of dangerous areas.