• 제목/요약/키워드: 취약대

검색결과 549건 처리시간 0.036초

비선형 유한요소해석을 이용한 CANDU형 격납건물의 내압취약도 평가 (Assessment of the Internal Pressure Fragility of the CANDU Type Containment Buildings using Nonlinear Finite Element Analysis)

  • 함대기;최인길;이홍표
    • 한국전산구조공학회논문집
    • /
    • 제23권4호
    • /
    • pp.445-452
    • /
    • 2010
  • CANDU형 격납건물에 대하여 극한내압하중에 대한 확률론적 취약도 평가를 수행하였다. 격납건물 성능의 불확실성은 가동중 검사 결과를 통해 얻어진 재료 물성치 중앙값과 텐던 긴장력 중앙값을 적용하여 고려하였다. 격납건물은 개구부를 고려하여 3차원 유한요소로 모델링하였으며, 확률론적 취약도 평가를 위하여 대규모의 비선형 유한요소해석 모델을 적용하기에 적합한 효율적인 취약도 평가기법을 개발하였다. 월성 1호기 격납건물에 대한 물성치를 사용하였다. 개발된 새로운 취약도 평가기법을 도입하여 각각의 파괴모드에 대한 취약도 평가를 수행하였으며, 파괴모드 별, 신뢰도 수준별 취약도 곡선을 도출하였다. 벽체 중단부가 극한내압발생으로 인한 방사능물질 누출에 가장 취약한 것으로 나타났다.

종합 - 2

  • (사)한국여성발명협회
    • 발명하는 사람들
    • /
    • 31호
    • /
    • pp.14-14
    • /
    • 2005
  • 주류시장에도에도 웰빙 바람 전통주 상표출원 급증 - 특허청 정보화 수준 정부부처 내 최고! - 인하대 이일항 교수, 펠로 4관왕 되다 - 국내 대학들, 인터넷 지적재산권 관리에 극도 취약

  • PDF

GIS기법을 이용한 영광지역의 지하수 오염 취약성 평가 (Groundwater Pollution Susceptibility Assessment of Younggwang Area Using GIS Technique)

  • 이사로;최순학
    • 대한지하수환경학회지
    • /
    • 제4권4호
    • /
    • pp.223-230
    • /
    • 1997
  • 지하수 오염에 대한 광역적인 취약성 평가를 하기 위한 DRASTIC 시스템은 미국 EPA (Environmental Protection Agency)에서 개발된 것으로 지하수위, 충진률, 대수층 매체, 토양 매체, 지형 경사, 비포화대 매체, 수리전도도 등 수리지질학적 요소들을 이용하여 지하수 오염 취약성을 상대적으로 평가하기 위한 표준화된 시스템으로 현재 널리 사용되고 있다. DRASTIC 시스템을 사용하여 분석된 지하수 오염 취약성 결과는 취수정 혹은 관측공의 위치선정, 쓰레기 매립지 적지선정, 지하수와 관련된 토지 이용 등에 기초자료로 이용될 수 있다. 본 연구는 이러한 DRASTIC 시스템을 적용하기 위해 GIS(Geographic Information System)를 이용하여 영광군 지역의 지형, 수계, 우물, 지질, 토양, 토지이용 등 수리지질학적 요소들에 대한 공간 데이터베이스를 구축하였고, 이러한 공간 데이터베이스를 GIS의 중첩기 법을 이용하여 분석하여 광역적인 지하수 오염 취약성에 대한 상대적인 분석치를 얻고 이를 도면으로 작성하였다.

  • PDF

오픈 취약성 목록을 이용한 보안 위협 예측에 관한 연구 (A Study on The Prediction of Security Threat using Open Vulnerability List)

  • 허승표;이대성;김귀남
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.3-10
    • /
    • 2011
  • 최근 들어 연이어 발생하고 있는 DDoS 공격의 영향으로 정부, 기관, 기업의 보안대책과 관련 법규 제도가 강화되고 있다. 하지만 대규모 네트워크 침해사고 및 서비스 방해공격들을 앞으로도 다시 발생할 가능성이 많으며 이를 예방하기 위해선 미리 취약성을 예측할 수 있는 연구가 이루어져야 한다. 기존의 연구 방법들은 어떤 데이터를 기반으로 예측하였는지가 명확하지 않아 복잡하거나 모호하다는 한계가 있다. 따라서 본 논문은 공신력 있는 기관에서 제공하는 취약점 데이터를 기반으로 예측에 관련된 기계 학습 기술을 이용하여 이전에 발생했던 취약점을 토대로 향후 발생할 수 있는 취약점에 대해 미리 예측할 수 있는 방법을 제안하고, 실험을 통하여 효율성을 검증하였다.

IDS가 있는 대규모 MANET의 전송성능 (Transmission Performance of Large Scale MANETs with IDS)

  • 김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.642-645
    • /
    • 2012
  • MANET은 기반구조를 사용하지 않은 구조적 한계로 인하여 정보침해에 매우 취약한 특성을 가지고 있다. 제한적 기능을 갖는 단말기에 많은 자원의 가동을 요구하는 침해 대비 기능을 가동시키기 어려운 단점과 방화벽이나 보안 기능이 탑재된 서버와 같은 기반구조의 지원이 수월치 못한 한계점들이 복합적으로 작용되어 발생되는 문제이다. 본 논문에서는 대규모 MANET에서 정보침해 대응 방안의 하나인 IDS(Intrusion Detection System)가 전송성능에 미치는 영향을 분석하고, MANET의 정보침해 취약점을 전송성능 면에서 살펴본다. 본 연구는 일정 이상의 통신영역과 노드수를 가지는 대규모 MANET을 대상으로 하며, 전송 서비스로는 VoIP 기반 음성 트래픽을 사용하였다. 연구 방법으로는 NS-2를 기반으로 한 컴퓨터 시뮬레이션을 이용하였으며, MOS와 호 연결율의 변화를 연구결과로 제시하였다.

  • PDF

수자원 기후변화 취약성 평가모형의 공간 및 유역규모별 적용 연구 (Application Study of Vulnerability Assessment Models for Water Resources to Climate Change by Spatial and Watershed Scales)

  • 정지웅;이우균;최계선;이상철;최성호;최현아
    • 한국기후변화학회지
    • /
    • 제1권1호
    • /
    • pp.21-30
    • /
    • 2010
  • 본 연구에서는 홍수, 가뭄, 물관리 등 수자원 분야 취약성을 규준(criteria) 및 지표(indicators)를 활용하여 평가하는 방법을 제시하였다. 제시된 방법을 통해 전국 및 지역 단위의 취약성 평가를 실시하였다. 또한, 평가 규모별 적정 유역 크기에 대한 방안도 아울러 제시하였다. 수자원 취약성 평가에 이용한 규준은 크게 평가 대상지의 민감도, 기후에의 노출, 기후변화에 대한 적응력으로 분류할 수 있으며, 각 규준을 지표로 계량화 및 표준화하여 취약성 평가에 반영한다. 기후변화에 대한 수자원 분야의 취약성은 일반적으로 시간이 갈수록 증가하는 것으로 평가되었다. 평가 대상지의 유역 규모는 국가 차원의 취약성 평가는 대유역을 기준으로 설정하는 것이 유의하며, 지역 차원의 평가는 소유역을 기준이 적절함을 알 수 있었다.

효율적 데이터 의존성 분석을 이용한 바이너리 기반 Null Pointer Dereference 취약점 탐지 도구 (Efficient Null Pointer Dereference Vulnerability Detection by Data Dependency Analysis on Binary)

  • 김문회;오희국
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.253-266
    • /
    • 2023
  • 널 포인터 역참조 (Null Pointer Dereference) 취약점은 정상적인 메모리 주소를 저장한 포인터가 아닌 널 포인터를 참조할 때 발생하는 취약점이다. 그러므로, 서비스거부공격 (Denial-of-service)와 같은 공격에 악용되어 큰 피해를 줄 수 있기 때문에 식별하고 제거해야 할 중요한 취약점이다. 기존 연구에서는 기호실행과 같은 정적분석을 통해 취약점을 탐지하는 방법을 많이 제안하였다. 그러나 커널과 같은 복잡도가 높은 대형 프로그램을 검사할 때는 경로폭발 (path explosion)과 제약조건(constraint solver) 때문에 효율성이 제한되며 주어진 시간 내에 탐지하지 못할 수 있다. 또는 대형 프로그램 중 일부 함수들 혹은 라이브러리 함수를 탐지할 때 전체 프로그램의 상태를 알 수 없기 때문에 완전한 분석을 수행하지 못해 정확도가 높지 않은 경우가 있다. 본 논문에서는 소스코드가 없는 대규모 프로그램에서 특정한 일부 기능 검사 할 때 빠르고 정확하게 검사하기 위한 가벼운 취약점 탐지도구를 연구개발 하였다. 변수나 포인터를 기호로 표시하고 프로그램 실행을 에뮬레이션하여, 각 실행경로에서 데이터 의존성(data dependency) 분석과 휴리스틱 방법으로 널 포인터 역참조 취약점을 탐지한다. 기존 bap_toolkit과 실험하여 비교하였을 때 오탐율이 8% 높지만, 존재하는 취약점을 모두 탐지해냈다.

청소년의 구체적 범죄 두려움에 대한 연구 (Study on Teenager's Specific Fear of Crime)

  • 오봉욱
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2018년도 춘계 종합학술대회 논문집
    • /
    • pp.145-146
    • /
    • 2018
  • 본 연구는 2014년도 전국범죄피해조사 자료를 통해 10대 청소년 1,161명을 대상으로 구체적 범죄 두려움의 영향요인이 무엇인지 살펴보고 그 근거로 사회복지적 개입방안을 모색하고자 실시되었다. 이를 위해 SAS 9.4와 HLM 6.0프로그램을 사용하였다. 연구 결과 첫째, 개인 수준에서 성별, 장애유무, 취약성인식으로 여자 청소년이 남자 청소년보다, 장애 청소년이 비장애 청소년보다 그리고 청소년이 취약성인식 정도가 높을수록 구체적 범죄 두려움이 높았다. 그러나 지역수준에서는 유의미한 요인이 없었다. 이에 사회복지사는 성별, 장애유무, 취약성인식을 근거로 안전의 욕구에 관심을 갖고 가정-학교-지역사회가 연계한 공동체 운동 및 안전한 마을 만들기 등의 실천적 개입이 요구된다.

  • PDF

Smart Meter의 Gateway에 대한 접근제어와 취약점 분석 (A Study on Access Control and Vulnerability Analysis about Smart Meter Gateway)

  • 이재현;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.115-118
    • /
    • 2011
  • 인류를 구할 8가지 기술 중 한가지로 스마트 그리드(Smart Grid)가 소개된 바 있다. 즉 에너지 사용의 효율성을 높여 전력량과 비용을 줄이고 전력 공급자와 소비자 간의 실시간 정보교환이 가능한 지능형 전력망이라 할 수 있다. 그러나 스마트 그리드의 취약점들로 인하여, Smart Meter가 해킹을 당해 정전으로 인한 대규모 피해가 예상 될 수 있다. 본 논문에서는 Smart Meter에 대한 취약점 분석을 실시하고, Smart Meter의 Gateway 보안을 위해서 접근제어와 인증을 통해, 사용자의 접근과 개폐에 대한 보안을 실시한다. 범죄가 발생했을 포렌식 자료를 통한 법적 책임에 관한 내용을 연구한다.

  • PDF

하둡의 분산 파일 시스템 구조를 고려한 비밀분산 기반의 사용자 인증 기법 (User Authentication Scheme based on Secret Sharing for Distributed File System in Hadoop)

  • 김수현;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.740-743
    • /
    • 2013
  • 클라우드 컴퓨팅 환경에서는 사용자의 데이터를 수많은 분산서버를 이용하여 데이터를 암호화하여 저장한다. 구글, 야후 등 글로벌 인터넷 서비스 업체들은 인터넷 서비스 플랫폼의 중요성을 인식하고 자체 연구 개발을 수행, 저가 상용 노드를 기반으로 한 대규모 클러스터 기반의 클라우드 컴퓨팅 플랫폼 기술을 개발 활용하고 있다. 이와 같이 분산 컴퓨팅 환경에서 다양한 데이터 서비스가 가능해지면서 대용량 데이터의 분산관리가 주요 이슈로 떠오르고 있다. 한편, 대용량 데이터의 다양한 이용 형태로부터 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해가 발생할 수 있다. 특히, 하둡에서 데이터 블록의 권한 제어를 위해 사용하는 블록 접근 토큰에도 다양한 보안 취약점이 발생한다. 이러한 보안 취약점을 보완하기 위해 본 논문에서는 비밀분산 기반의 블록 접근 토큰 관리 기법을 제안한다.