• 제목/요약/키워드: 수동적 방화

검색결과 12건 처리시간 0.023초

해양플랜트의 방화대책 및 설계기술 소개 (Introduction of Fire Protection Technology and Its Design Method of Offshore Facilities)

  • 구명준;최재웅;윤호병
    • 대한기계학회논문집 C: 기술과 교육
    • /
    • 제1권1호
    • /
    • pp.49-57
    • /
    • 2013
  • 해양플랜트의 설계는 위험요인을 정량적 위험성평가를 통해 계량화하여 그 결과를 설계에 반영하는 것이 일반화되어 있다. 대표적인 위험요소인 화재 위험에 대해서도 이는 마찬가지다. 계량화된 화재 위험에 대해 작업자들이 탈출하는 동안 안전설비의 기능을 유지하고 발생된 화재가 더 크게 전이(escalation)되는 것을 방지하는 것이 방화대책의 궁극적인 목적이다. 본 논문에서는 대표적인 방화대책인 능동방화대책과 수동방화대책의 적용사례를 살펴보고 수동방화대책의 설계기법들을 소개한다. 수동방화대책은 효과적인 방화기법이지만 초기 투자비가 많이 소요되고 운용과 유지보수에 애로사항이 크다. 따라서, 최근 들어 발주자들은 수동방화대책을 최적화하도록 해양플랜트 설계자에게 요청하는 추세이다.

원자력 발전소에 있어서 방화의 최적화를 위한 확률론적 방법

  • 김화중
    • 한국화재소방학회논문지
    • /
    • 제8권2호
    • /
    • pp.58-63
    • /
    • 1994
  • 독일 원자력 발전소에서는 포괄적인 방화 연구의 한 부분으로써 방화에 관한 분석과 그것을 최적화 할 수 있는 확률론적 방법을 개발하였다. 그 일반적인 흐름을 살펴보면, 미국의 화재 위험성 분석의 방법을 따랐으며, 세밀한 부분에서는 약간의 수정을 한 것이다. 먼저, 선정된 공장지역에서의 화재 사건 경로(fire event tree)는 화재가 발생했을 때, 방화 조치와 안전시스템을 능 수동적으로 고려해서 설정된다. 방화 조치와 안전 시스템에 있어서의 실패 모델(failure model)은 발화 후 시간과 화재 영향과 같은 일상적인 변수와 관련해서 생긴다. 이러한 관련성은 일차(first-order) 시스템의 신뢰성 이론을 적절히 이용해서 화재 사건 경로를 분석할 때 알 수 있다. 더불어 화재가 발생했을 떠 방화 시스템의 실패 빈도, event paths의 상대적인 비중, 이러한 path내에서의 방화 조치 그리고 실패모델의 변수 등은 모두 시간 함수로 계산된다. 이러한 자료에 근거를 두고, 방화의 최적화는 주로 event path, 방화조치와 비중이 가장 큰 변수를 수정함으로써 가능하게 된다. 이것은 독일의 1300 MW PWR reference plant를 예를 들어서 증명될 것이다. 또한 충고를 받아들여서 수정을 하는 것은 발전소 직원과 화재 피해의 위험성을 줄일 수 있다는 것을 보여주고 있다.

  • PDF

머신러닝 기반의 자동 정책 생성 방화벽 시스템 개발 (Development of Firewall System for Automated Policy Rule Generation based on Machine learning)

  • 한경현;황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.29-37
    • /
    • 2020
  • 기존에 사용되던 방화벽들은 기본적으로 정책을 수동적으로 입력해 주는 방식으로 되어 있어 공격이 오는 즉시 대응하기 쉽지 않다. 왜냐하면 전문 보안 관리자가 이를 분석하고 해당 공격에 대한 방어 정책을 입력해 주어야하기 때문이다. 또한, 기존 방화벽 정책은 공격을 막기 위해 정상 접속까지 차단하는 경우가 많다. 패킷 자체는 정상적이지만 유입량이 많아 서비스 거부를 발생시키는 공격이 많기 때문이다. 본 논문에서는 방어 정책을 입력하는 부분을 인공지능으로 대체하여 정책을 자동으로 생성하고, 정상 접속 학습을 통해 생성된 화이트리스트 정책으로 정상 접속은 가능하면서 Flooding, Spoofing, Scanning과 같은 공격만을 차단하는 방법을 제안한다.

리눅스 기반 침입방지 시스템 설계 및 구현 (Design and Implementation of a Linux-based Intrusion Prevention System)

  • 장희진;박민호;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

가상머신에서의 포트 분리 관리 허니팟과 허니넷 설계 (Design of Honeynet with separated port managing Honeypot on VM)

  • 임인빈;최재호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.643-645
    • /
    • 2004
  • 네트워크가 복잡해지면서 다양한 형태의 위험에 노출된다. 일반적인 보안 솔루션으로 사용하는 방화벽(Firewall)이나 침입탐지시스템(IDS)은 허가받지 않은 외부의 접속이나 알려진 공격만을 차단하는 단순하고 수동적인 시스템이다. 이에 반해 허니팟은 웹서버와 같은 실제 Front-End 시스템과 유사하거나, 밀접한 관련을 갖고 직접적으로 반응하므로 신뢰성 높은 실시간 정보를 얻을 수 있어서 관리자가 다양한 위협에 능동적이고 효과적으로 대응할 수 있다. 실제로 웜이나 DRDoS(Distributed Reflection DoS)등 수분만에 네트워크를 점유하는 자동화 공격과 함께 시스템 구성 취약점을 파고들거나 계정 획득을 통한 DB서버 등의 Back-End 시스템에 대한 수동 공격이 혼재한다. 따라서 시스템 전반적인 관리의 중요성이 강조되고 있다. 본 논문에서는 그간의 실험결과를 바탕으로 가상 머신으로 허니팟을 구성하고 특성별로 포트를 분리하여 관리하는 허니넷을 제안하고자 한다 이를 통해 1) 유연한 보안 시스템 구성이 가능하고 2) 관리 효율이 높아지며 3) 하드웨어 도입 비용 절감을 통해 시스템의 TCO(Totai Cost of Ownership)를 감소시키는 효과를 기대할 수 있다.

  • PDF

IP 역추적 기술을 이용한 실시간 역추적 시스템 설계 및 구현 (Design and Implementation of Real-time Traceback System using IP Traceback Technique)

  • 채철주;이재광
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1133-1136
    • /
    • 2007
  • 방화벽(Firewall), 침입탐지시스템(IDS) 등과 같은 기존의 이러한 수동적인 보안 시스템은 최근 능동적인 시스템으로 발전되고 있다. 이에 본 논문에서는 IP 역추적 기술을 이용한 능동적 보안 시스템을 제안한다. IP 역추적을 위해 ICMP 형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 이러한 능동형 보안 시스템을 기반으로 네트워크 기반의 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다.

넷필터 프레임워크를 이용한 침입 탐지 및 차단 시스템 개발 (A Development of Intrusion Detection and Protection System using Netfilter Framework)

  • 백승엽;이건호;이극
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.33-41
    • /
    • 2005
  • 네트워크 및 인터넷시장의 발전과 더불어 침해사고도 급증하고 있으며 그 방법도 다양해지고 있다. 이를 방어하기 위해 여러 가지 보안시스템이 개발되어 왔으나 관리자가 수동적으로 침입을 차단하는 형식을 띄고있다. 본 논문에서는 침입탐지 시스템의 패킷 분석능력과 공격에 대한 실시간 대응성을 높이기 위하여 리눅스 OS에서 방화벽기능을 담당하는 넷필터를 이용해 침입탐지 및 차단시스템을 설계하였다.

  • PDF

ICT 기반 이중 적외선 센서를 이용한 꿀벌 출입 자동 모니터링 시스템 (Automatic Bee-Counting System with Dual Infrared Sensor based on ICT)

  • 손재덕;임수호;김동인;한기윤;;;권형욱
    • 한국양봉학회지
    • /
    • 제34권1호
    • /
    • pp.47-55
    • /
    • 2019
  • 다양한 농업 생산 분야에서 정보통신기술 (ICT, Information and Communications Technologies)이 융합하여 많은 발전을 이루어내고 있다. 꿀벌의 활동과 관련한 온·습도, 음파, 이산화탄소, 암모니아, 황화수소 등 다양한 봉군내·외의 요인들과 꿀벌의 활동 추적에 대한 ICT 융복합 시스템 개발연구가 최근 이슈화되고 있다. 본 연구에서는 이중 적외선 센서(QRE1113)를 이용하여 꿀벌 출입 자동 모니터링 시스템을 구현하여 실측 자료를 비교·분석하였다. 꿀벌의 방화행동을 연구하는 기존의 밀원식물 방화 개체 수 측정, 영상촬영을 통한 출입 활동 수 수동 분석, 해외 다양한 자동모니터링 시스템들과 비교하여 본 시스템은 모니터링 시간과 노력의 단축 및 외부 방화 활동과의 일치성, 수동 분석과 상대 오차 5% 미만으로 높은 실효성을 보였다. 또한, 저전력블루투스(BLE)모듈을 활용한 내·외부 온도 센서와 병행을 통해 시스템의 확장성을 확보하였으며, 이 시스템으로부터 확보한 한달간의 데이터 분석을 통해 온도와 방화행동 간 상관관계 분석 및 하루 평균 손실되는 꿀벌의 개체수(출역봉의 1.88%)를 측정할 수 있었다. 향후 복합적인 모니터링 시스템 확장과 빅데이터 축적을 통해 더욱 강력한 실시간 모니터링 도구 및 꿀벌 생태 교육자료로 양봉 산업 발전에 크게 기여할 수 있고, 과학적 분석 도구로 활용될 것이다.

사이버 거점을 활용한 위협탐지모델 연구 (A Study on Threat Detection Model using Cyber Strongholds)

  • 김인환;강지원;안훈상;전병국
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.19-27
    • /
    • 2022
  • ICT 기술의 혁신적인 발전에 따라 해커의 해킹 수법도 정교하고 지능적인 해킹기법으로 진화하고 있다. 이러한 사이버 위협에 대응하기 위한 위협탐지 연구는 주로 해킹 피해 조사분석을 통해 수동적인 방법으로 진행되었으나, 최근에는 사이버 위협정보 수집과 분석의 중요성이 높아지고 있다. 봇 형태의 자동화 프로그램은 위협정보를 수집하거나 위협을 탐지하기 위해 홈페이지를 방문하여 악성코드를 추출하는 다소 능동적인 방법이다. 그러나 이러한 방법도 이미 악성코드가 유포되어 해킹 피해를 받고 있거나, 해킹을 당한 이후에 식별하는 방법이기 때문에 해킹 피해를 예방할 수 없는 한계점이 있다. 따라서, 이러한 한계점을 극복하기 위해 사이버 거점을 식별, 관리하면서 위협정보를 획득 및 분석하여 실질적인 위협을 탐지하는 모델을 제안한다. 이 모델은 방화벽 등의 경계선 외부에서 위협정보를 수집하거나 위협을 탐지하는 적극적이고 능동적인 방법이다. 사이버 거점을 활용하여 위협을 탐지하는 모델을 설계하고 국방 환경에서 유효성을 검증하였다.

IP 역추적 기술을 이용한 능동형 보안 시스템 (Active Security System using IP Traceback Technology)

  • 김재동;채철주;이재광
    • 한국정보통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.933-939
    • /
    • 2007
  • 최근 기술의 발전으로 인해 인터넷이 정보화사회의 기반이 되는 기술로 발전하고 있는 반면 역기능인 해킹, 바이러스, 정보변조 등과 같은 기술 또한 발전하고 있다. 이러한 역기능에 대응하기 위해 방화벽(Firewall), 침입탐지시스템(Intrusion Detection System) 등과 같은 보안 시스템이 개발되었지만 해킹 사고는 꾸준히 증가하고 있다. 기존의 이러한 수동적인 보안 시스템은 능동적인 시스템으로 발전되었다. 이에 본 논문에서는 IP 역추적 기술을 이용한 능동적 보안 시스템을 제안한다. IP 역추적을 위해 ICMP 형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 이러한 능동형 보안 시스템을 기반으로 네트워크 기반의 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다.