• Title/Summary/Keyword: 취약성 강화방안

Search Result 147, Processing Time 0.033 seconds

태평양 도서국 해상네트워크 분석을 통한 해상교통망 강화방안 연구

  • 박민정;김보경;김세원
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.06a
    • /
    • pp.329-330
    • /
    • 2022
  • 태평양 도서국은 간선항로와 먼 거리, 적은 물동량, 수출입 불균형 등으로 해상운임이 높게 형성되어 있으며, 기후변화에 취약하여 항만운영에 제약이 많은 등 해상운송이 상당히 열악한 실정이다. 또한 해상운송 의존도가 상당히 높은 반면, 정기선 연계정도는 상당히 낮아 해운물류 경쟁력을 향상 필요성이 증대되고 있다. 따라서 본 연구에서는 사회연결망분석(SNA)를 통해 14개 태평양 도서국의 국가 간 해상교역 구조를 파악하고 이를 통해 해상운송망 강화를 위한 방안을 제시하였다. 분석 결과, 대상국가 간 교역구조는 점차 복잡해지고 있으며, 점차 피지, 사모아, 파푸아뉴기니 등을 중심으로 Hub-spoke 체제의 해상운송 네트워크가 형성되고 있다. 역내 해상운송망 강화를 위해서는 분석결과에서 도출된 역내 주요 항만을 환적항으로 개발하여 해상운송 연계성을 강화하고, 카보타지 허용을 통한 정기선 입항빈도 증대, 인프라 개선을 통한 항만 운영탄력성 강화 등이 필요하다.

  • PDF

사이버보안 위협 변화에 따른 취약점 분석 방안

  • Min, Byung-Gil;Ahn, Woogeun;Seo, Jungtaek
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.7-12
    • /
    • 2014
  • 각종 악성코드와 취약점이 하루가 다르게 출현하고 있다. 주기적인 취약점 분석 평가는 새로운 사이버보안 위협에 신속하게 대응하고 지속적으로 사이버보안을 강화하는 중요한 활동이다. 그러나 최근 스마트폰 이용 확산에 따른 모바일 보안위협 증가와 기반시설 제어시스템에 대한 보안위협 증가는 기존 취약점 분석 평가 방법의 구조적인 변화를 요구하고 있다. 본 논문에서는 스마트폰 테더링과 같은 모바일 보안위협에 따른 취약점 분석 평가 시의 고려사항과 시스템 영향을 최소화 할 수 있는 분석 절차와 방안을 제시하고 있다. BYOD를 사용한 모바일 인터넷 사용은 내 외부 네트워크 구분을 무의미하게 만들고 있기 때문에 다양한 침입경로에 대한 분석이 필요하다. 또한 제어시스템과 같이 높은 가용성이 요구되는 시스템에 대해서는 유휴시간 점검, 백업 시스템 점검, 테스트 베드 등을 사용한 취약점 점검 방법의 도입이 필요하다.

A Study of Survivability Improvement Method for Naval Ships′Design I - Design Method Considering Box Girder - (함정 설계의 생존성 향상 방안에 관한 연구 I - Box Girder를 고려한 설계 방법 -)

  • Kim, Jae-Hyun;Park, Myeong-Gyu
    • Journal of Navigation and Port Research
    • /
    • v.27 no.2
    • /
    • pp.199-207
    • /
    • 2003
  • In the combat environments at the sea, the naval ships should have enough structural integrity to perform the task under the enemy's attack and possible damages. Although the naval ships can be damaged from the enemy's attack, those damages should be minimized and the naval ships must maintain their combat capabilities continuously after recoveries from the damages. Therefore, it is ve교 important for modem naval ships, especially combat naval ships, to ensure the survivability. This paper reviewed the developing procedure for the technique of the naval ships structures and described method, especially box girder system considering survivability. The efficiency of box girder is examined by numerical simulation, and it is found that the establishment of box girder is a good design method to improve the survivability.

A Study on the Strengthening Safety in Selection of mRSU Vehicle Using Block Chain (블록체인을 활용한 mRSU 차량 선정 시 안전성 강화 기법에 관한 연구)

  • Back, Jae-Hee;Yun, Yul;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.164-167
    • /
    • 2019
  • 차량 네트워크의 핵심 기술인 V2X 발전에 따라, V2I에서 중요한 역할을 하는 RSU에 대한 연구 또한 진행되고 있다. 그러나 기존 RSU 는 저성능 및 유지보수 고비용의 문제점이 존재하여 차량이 RSU 기능을 수행하는 mRSU가 제안되었다. 이에 mRSU를 배치하는 연구는 진행되고 있으나 mRSU 역할을 하는 차량을 선정하기 전, 해당 차량의 안전성을 판단하는 방안이 존재하지 않아 보안에 취약하다는 한계가 있다. 이를 해결하기 위해 본 논문에서는 차량을 mRSU 로 선정하기 전 교통 관제 센터에서 해당 차량의 안전성을 판단하고, mRSU 적합도를 수치화하여 이 데이터를 블록체인으로 저장 및 관리하는 방안에 대해 제안한다. 이를 통해 신뢰 적인 기관의 검증된 데이터의 무결성을 보장하여 보안 취약성을 보완할 수 있다는 장점이 존재한다.

안전한 소프트웨어 개발을 위한 시큐어 SDLC 동향

  • Park, Ran Kyoung;Lim, Jong In
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.34-41
    • /
    • 2016
  • 최근 사이버 공격은 분야와 대상을 막론하지 않고 곳곳에서 발생하고 있으며 소프트웨어의 보안 취약점을 이용한 지능적인 수법으로 지속적인 공격을 수행하는 APT 공격 또한 확산하고 있다. 이와 같은 공격을 예방하기 위해서는 공격에 직접 이용되는 소프트웨어 보안 취약점을 사전에 제거해야 한다. 소프트웨어 보안 취약점(vulnerability)의 원천 원인은 소프트웨어 허점, 결점, 오류와 같은 보안 약점(weakness)이다. 그러므로 소프트웨어에서 보안 약점은 개발 단계에서 완전히 제거하는 것이 가장 좋다. 이를 위해 소프트웨어 개발 생명주기(SDLC:Software Development Life Cycle) 전반에 걸쳐 보안성을 강화하는 활동을 수행한다. 이는 소프트웨어 배포 이후에 발생할 수 있는 보안 취약점에 대한 보안 업데이트 및 패치에 대한 비용을 효과적으로 감소시키는 방안이기도 한다. 본 논문에서는 소프트웨어 개발 단계 보안을 강화한 소프트웨어 개발 생명주기로서 시큐어 SDLC에 대한 주요 사례를 소개한다.

Security vulnerabilities and their Countermeasures of the Operating Systems for Smart Phones (스마트폰 운영체제의 보안 취약성과 대책)

  • Shin, M.H.;Kwon, H.Y.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1249-1251
    • /
    • 2010
  • 최근 애플의 아이폰과 안드로이드폰이 국내에 출시됨에 따라 스마트폰에 관심이 크게 증가하고 있다. 이에 따라오는 인터넷 서비스등도 같이 크게 활성화되고 있다. 본 논문에서는 스마트폰의 보안위협에 대해서 각각의 운영체제에 따른 보안 기술을 파악하고, 서로의 보안 취약성을 비교 분석함에 따라 향후 보안 강화를 위한 방안 연구 방향을 제시하였다.

A Study on method for network authentication (중간자 공격에 대한 공인인증서 네트워크 보안 강화 연구)

  • Kim, Jee-Yeon;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.486-489
    • /
    • 2014
  • 최근 전자 금융 사기로 인한 피해자들이 증가하면서 전자 금융 안전성 확보를 위해 추가 대책 마련이 시급한 상황이다. 이에 본 논문은 현재 사용되고 있는 공인 인증서의 네트워크 보안측면에서 보안방식을 살펴보고 취약점 분석을 통하여 현 네트워크 시스템의 보안을 강화시킬 수 있는 방안을 도출 하고자 한다. 이를 위해 먼저 관련연구를 통해 공인인증서 시스템의 인증원리와 공개키 기반구조, 중간자 공격(Man In The Middle Attack, MITM)에 대해서 알아보고 이를 토대로 현 네트워크 시스템의 취약점 및 문제점을 분석한다. 분석한 문제점에 대해 새로운 프로토콜을 적용하여 공인인증서의 안전성을 강화시키는 방법을 제안한다.

Method of Vulnerability Analysis from Layer Scanning (Layer별 Scanning을 사용한 취약성 분석 방법)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.277-280
    • /
    • 2010
  • Network based on the OSI 7 Layer communication protocol is implemented, and the Internet TCP / IP Layer Based on the vulnerability is discovered and attacked. In this paper, using the programs on the network Layer Scanning conducted by the Layer-by each subsequent vulnerability analysis. Layer by Scanning each vulnerability analysis program to analyze the differences will be studied. Scanning for the studies in the program reflects the characteristics of the Scanning Features of way, and security countermeasures by each Layer is presented. The results of this study was to analyze its vulnerability to hackers and security for defense policy as the data is utilized to enhance the security of the network will contribute.

  • PDF

Chrome OS Security Strength On Applying Vulnerable Analysis of ChromeBit (크롬비트의 취약점 분석을 적용한 크롬 OS 보안 강화 방안)

  • Lee, SeulGi;Yu, HeonChang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.319-322
    • /
    • 2017
  • 크롬비트는 크롬 OS를 기반으로 하여 사용자 맞춤형 클라우드 서비스를 제공하는 스틱 PC이다. 기존의 크롬북이 이동성을 강조한 외부 인터넷 환경에 특화된 기기라고 할 때, 크롬비트는 스마트 TV구축 등을 비롯한 내부 인터넷 환경에 특화된 기기라고 볼 수 있다. 이처럼 크롬 OS를 실내와 실외에서 사용 가능하다는 것을 감안한다면 클라우드와 사물인터넷 등을 매개로 하는 4차 산업 혁명에 가장 근접한 OS 임에 틀림이 없다. 그럼에도 불구하고 현재 이 운영체제의 개발 속도와 더불어 보안 취약점 분석을 위한 방안은 전혀 마련되어 있지 않다. 그래서 본 논문에서는 취약점 분석 쉘 스크립트 실행을 통한 성능 향상 방안 마련과 크롬 OS의 보안 성능 개선 여부 확인을 살펴보고자 한다.

A Study on Security Enhancement for the Use and Improvement of Blockchain Technology (보안성 강화를 위한 블록체인기술의 활용과 개선방안 연구)

  • Seung Jae Yoo
    • Convergence Security Journal
    • /
    • v.23 no.1
    • /
    • pp.63-68
    • /
    • 2023
  • In this study, in relation to blockchain protocol and network security, we study the configuration of blockchain and encryption key management methods on smart contracts so that we can have a strong level of response to MITM attacks and DoS/DDoS attacks. It is expected that the use of blockchain technology with enhanced security can be activated through respond to data security threats such as MITM through encryption communication protocols and enhanced authentication, node load balancing and distributed DDoS attack response, secure coding and vulnerability scanning, strengthen smart contract security with secure consensus algorithms, access control and authentication through enhanced user authentication and authorization, strengthen the security of cores and nodes, and monitoring system to update other blockchain protocols and enhance security.