• Title/Summary/Keyword: 취약성 요소

Search Result 649, Processing Time 0.027 seconds

Study of the UCAS Susceptibility Parameters and Sensitivities by using Monte-Carlo Simulation (몬테카를로 모사법을 이용한 무인전투기의 위약도에 영향을 미치는 파라미터와 민감도에 대한 연구)

  • Choi, Kwang-Sik;Lee, Kyung-Tae
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.39 no.3
    • /
    • pp.242-253
    • /
    • 2011
  • The typical missions for the current stand-off UAVs are surveillance and reconnaissance. On the other hand, the primary mission for the future UCAS will be combat mission such as SEAD under the man-made ultimately hostile environment including SAM, antiaircraft artillery, threat radar, etc. Therefore, one of the most important challenges in UCAS design is improvement of survivability. The current studies for aircraft combat survivability are focused on the improvement of susceptibility and vulnerability of manned aircraft system. Although the survivability design methodology for UCAS might be very similar to the manned combat system but there are some differences in mission environment, system configuration, performance between manned and unmanned systems. So the parameters and their sensitivities which affect aircraft combat survivability are different in qualitatively and quantitatively. The susceptibility related parameters for F-16 C/D and X-45A as an example of manned and unmanned system are identified and the susceptibility parameter sensitivities are analyzed by using Monte-Carlo Simulation in this study.

Container Vulnerability Intruder Detection Framework based on Memory Trap Technique (메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크)

  • Choi, Sang-Hoon;Jeon, Woo-Jin;Park, Ki-Woong
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.13 no.3
    • /
    • pp.26-33
    • /
    • 2017
  • Recently container technologies have been receiving attention for efficient use of the cloud platform. Container virtualization technology has the advantage of a highly portable, high density when compared with the existing hypervisor. Container virtualization technology, however, uses a virtualization technology at the operating system level, which is shared by a single kernel to run multiple instances. For this reason, the feature of container is that the attacker can obtain the root privilege of the host operating system internal the container. Due to the characteristics of the container, the attacker can attack the root privilege of the host operating system in the container utilizing the vulnerability of the kernel. In this paper, we propose a framework for efficiently detecting and responding to root privilege attacks of a host operating system in a container. This framework uses a memory trap technique to detect changes in a specific memory area of a container and to suspend the operation of the container when it is detected.

Concept Analysis of Frail Elderly based on Walker and Avant's Method (Walker와 Avant 방법에 근거한 허약 노인 개념 분석)

  • Kim, Jae-Hyeon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.5
    • /
    • pp.394-405
    • /
    • 2019
  • The purpose of this study is to clarify the concept of the frail elderly and to obtain theoretical evidence. The research method was conducted using the basic principles for conceptual analysis of Walker and Avant(2005). As a Result of a review of the literature about how to utilize the concept of a frail elderly, frail elderly might be in the intermediate state of health and disease. They can be defined as physically vulnerable in the sarcopenia, inflammation, insulin resistance, and preceding advanced disease, lead to hospitalization, falls, disability, and death. The attributes were physiological, psychological, and socio-environmental and economic factors, so they had multidimensional factors. They were required the assist daily living of another person. Also, their attributes had decreased the amount of recovery time and degree, and exhaustion. The attributes of frail elderly consisted of these facts: dynamic process, multidimensional factors, dependency, vulnerability. The frail elderly was a dynamic process that involves the possibility of change to health and disease, and include physical, mental, cognitive, and social environmental factors. In addition, the frail elderly was difficulty in daily life, physical vulnerability and difficulty in adaption. In conclusion, frail elderly as defined by the results of this study will contribute to the foundation of health care systems, including community visiting nursing to understand the level of frail elderly and systemic management to do not go into long term care.

USN 활성화를 위한 정보보호 요구사항

  • Lee, Eung-Yong;Park, Gwang-Jin
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.132-142
    • /
    • 2004
  • 향후 도래할 유비쿼터스 환경에서 USN(Ubiquitous Sensor Network)은 홈네트워크, 텔레매틱스, RFID 서비스 등의 기본 인프라를 형성할 것이다. 무선망 기반의 USN은 다양한 정보보호 취약성을 내재하고 있어, USN 기반으로 제공되는 지능화 서비스에서 이용자들이 경험하는 위협은 현재의 정보화 역기능보다 훨씬 심각하게 대두될 것으로 우려된다. 미래에는 실생활에 관련된 위협이 증가하면서 이용자들이 보안 및 프라이버시이슈에 대해 더욱 민감해 질 것이다. 그러므로 이러한 이용자들에 보안 및 프라이버시에 대한 만족할 만한 수준의 제도적, 기술적 대안을 제시하지 못하면 USN의 활용화가 지연되고 관련 서비스의 확산 자체가 무산될 가능성도 배제할 수 없다. 따라서 USN이 사회기반 인프라로 뿌리내리기 위해서는 이용자 보호를 위한 적절한 정보보호 대응마련이 필수적인 요건이라 할 수 있다. 이에 본 연구에서는 USN의 적용확산으로 발생할 수 있는 정보보호 위협요소를 분석해보고, 이에 대한 핵심적인 정보보호 요구사항을 도출하고자 한다.

A Fundamental Study on the Fire Protection Management for Private Museum (사립박물관 소방분야 관리 실태에 관한 기초 연구)

  • Song, Chang-Young;Lee, Jong-Hoon
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2015.11a
    • /
    • pp.331-334
    • /
    • 2015
  • 박물관은 예술과 과학 분야에서 귀중한 문화유산적 가치가 있는 소장품을 보관 전시하는 등 교양, 조사연구, 예술활동 등에 이바지하고 있다. 이러한 박물관의 소장품을 위협하는 요소 중 화재로 인한 피해는 소장품을 순식간에 파괴하여 복구 불능 상태가 될 수도 있어 가장 위험이 큰 재해라고 해도 과언이 아니다. 재난 및 안전관리 기본법 제34조의 6에서는('15년 12월 31일 시행), 다중이용시설 등의 소유자 관리자 또는 점유자는 대통령령으로 정하는 바에 따라 위기상황에 대비한 매뉴얼을 작성 관리토록 되어있다. 하지만 연면적 $3,000m^2$ 이상의 대규모 사립박물관만 해당되며 대다수 사립박물관은 재정적으로 취약하고 소규모 시설로 인해 화재를 비롯한 각종 재난안전관리에 매우 취약하여 소중한 문화적 가치를 지닌 유물들이 소실될 수 있는 높은 위험성을 지니고 있다. 이에 따라 본 연구에서는 중 소규모의 사립박물관 50개소를 선정하여 화재안전에 대비한 소방분야의 관리실태를 점검하고 향후 안전관리 교육 훈련 프로그램 또는 안전관리 매뉴얼 개발에 기초 자료로서 활용 될 수 있는 연구를 수행하였다.

  • PDF

A Study on Secure Transmission Scheme of NDEF Message (안전한 NDEF 메시지 전송 기법에 관한 연구)

  • Park, Sung-Wook;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.560-563
    • /
    • 2013
  • 최근 NFC가 탑재된 모바일 기기는 결제, 할인쿠폰, 사용자 인증 등 각종 기능을 제공하는 수단으로 활용되면서 NFC 모바일 서비스 시장이 급성장할 것으로 전망되고 있다. 하지만 현재 NFC 기반의 다양한 서비스들은 관련 보안 기술 및 연구가 부족한 실정이다. 그럼에도 불구하고 다양한 NFC 비즈니스 모델을 통한 이윤 창출에 바쁜 국내 업체들은 검증되지 않은 다양한 서비스들을 내놓으며 서비스 활성화에 열을 올리고 있다. 이에 따라 NFC 기반 서비스의 사용이 증가하는 만큼 다양한 보안상 위협요소에 대처하기 힘들 것으로 예상된다. 특히 NFC 간 통신을 위해 사용되는 NDEF 메시지는 이미 그 취약성이 드러나 최초 NDEF 메시지 전송 단계에서 데이터의 위 변조된 이루어지기 때문에 네트워크 통신 단계와 물리적 공간에 보안기술을 적용해 둔다 하더라고 원천적인 문제점의 해결책이 될 수 없다. 따라서 본 논문에서는 NDEF 메시지 상에서의 보안 위협에 대해 분석하고 표준 기술 구조를 고려하여 NDEF 레코드간의 조합을 통한 안전한 NDEF 메시지 전송 기법에 대해 제안한다.

The Vulnerability Analysis of the Personal Privacy Security in the Disaster Management System (재난관리시스템의 개인정보보호 취약성 분석)

  • Jeung, Jin-Ho;Kim, Hyun-Seok;Kim, Ju-Bae;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1242-1245
    • /
    • 2007
  • 국가 재난관리 시스템(National Disaster Management System: NDMS)은 개발 및 운용상의 여러 이유로 인해 개인정보의 수집을 필요로 한다. 그러나 이렇게 수집된 개인정보는 수집단계에서부터 소멸단계까지 인가/비인가 관리자에 의한 악용 또는 침해우려가 높다. 본 논문에서는 이러한 개인정보들의 관리 및 보호를 위해 재난관리시스템을 대상으로 보호대상 개인정보를 분석하고, 도출된 개인정보에 대하여 재난관리 업무상의 보호/통제를 평가하며, 개인정보 Life Cycle 별 위협 요소 및 잠재 위험 분석을 통한 영향평가를 수행하여 개인정보보호를 위한 관리적, 기술적, 물리적 대응방안을 제시하고자 한다.

Quantitative Cyber Security Scoring System Based on Risk Assessment Model (위험 평가 모델 기반의 정량적 사이버 보안 평가 체계)

  • Kim, Inkyung;Park, Namje
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1179-1189
    • /
    • 2019
  • Cyber security evaluation is a series of processes that estimate the level of risk of assets and systems through asset analysis, threat analysis and vulnerability analysis and apply appropriate security measures. In order to prepare for increasing cyber attacks, systematic cyber security evaluation is required. Various indicators for measuring cyber security level such as CWSS and CVSS have been developed, but the quantitative method to apply appropriate security measures according to the risk priority through the standardized security evaluation result is insufficient. It is needed that an Scoring system taking into consideration the characteristics of the target assets, the applied environment, and the impact on the assets. In this paper, we propose a quantitative risk assessment model based on the analysis of existing cyber security scoring system and a method for quantification of assessment factors to apply to the established model. The level of qualitative attribute elements required for cyber security evaluation is expressed as a value through security requirement weight by AHP, threat influence, and vulnerability element applying probability. It is expected that the standardized cyber security evaluation system will be established by supplementing the limitations of the quantitative method of applying the statistical data through the proposed method.

An Autonomic User-Dependent Weighting Method to Improve Efficiency of Recommendation (추천 성능 향상을 위한 사용자별 가중치 자동 설정 기법)

  • Lee, Seong-Jin;Lee, Youn-Jeong;Lee, Soo-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.781-783
    • /
    • 2005
  • 추천 기술이란 과도하게 제공되는 정보를 여과하여 사용자에게 필요한 정보만을 제공해 주는 것으로 대표적으로는 협력적 여과가 있다. 그러나 협력적 여과는 희소성 문제와 확장성에 취약점을 보이고 있어 최근 이를 극복하기 위한 내용 기반 추천 기법에 관한 연구가 활발히 이루어지고 있다. 내용 기반의 추천 기법에서 효율적인 추천이 이루어지기 위해서는 각 요소별 가중치를 어떻게 설정할 것인가가 매우 중요하다. 기존의 연구에서는 요소별 가중치를 다양한 실험에 의해 결정하고 이를 모든 사용자에게 동일하게 적용하는 방식을 취하고 있다. 그러나 사용자마다 콘텐츠 선택 기준과 요인이 다를 수 밖에 없으므로 이러한 방식은 사용자의 선호 정보를 효과적으로 반영할 수 없다. 따라서 본 논문에서는 사용자의 선호 정보 분석과 함께 각 요소별 가중치를 사용자별로 자동으로 설정하여 보다 효과적인 추천이 이루어질 수 있는 기법을 제안한다.

  • PDF

무인이동체 드론의 취약점분석 및 대응기술 연구 동향

  • Kim, Myoungsu;You, Ilsun;Yim, Kangbin
    • Review of KIISC
    • /
    • v.30 no.2
    • /
    • pp.49-57
    • /
    • 2020
  • 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다. 더구나 제4차 산업혁명 시대의 드론은 비상시를 위한 다이나믹 모바일 게이트웨이 역할까지도 수행하여야 하는 환경에서 악의적인 행위는 전체 사회로 확산될 우려도 있으므로 미래 사회의 드론을 위한 안전문제는 매우 시급하고 중대하다고 할 수 있다. 이에 본 고에서는 현재까지 발표된 드론에 대한 다양한 보안위협을 조사하고 이러한 보안 위협을 요소별로 분류하여 정리하였다. 본 기고가 간단하게나마 정리한 내용을 통하여 다양한 보안위협에 대한 대응기술을 준비하기 위한 시발점이 되었으면 한다.