• 제목/요약/키워드: 취약성 요소

검색결과 648건 처리시간 0.03초

기후변화를 고려한 홍수취약성지표의 개발 (Development of Flood Vulnerability Index Considering Climate Change)

  • 손민우;성진영;정은성;전경수
    • 한국수자원학회논문집
    • /
    • 제44권3호
    • /
    • pp.231-248
    • /
    • 2011
  • 본 연구에서는 기후변화 요소를 반영하여 홍수취약성지표 (Flood Vulnerability Index, FVI)를 개발하였고 이를 북한강 유역의 6개 중권역에 적용하였다. 기후변화 요소를 고려하기 위해 IPCC의 CGCM3 모형의 A1B와 A2 시나리오를 이용하였고 일단위로 축소화하기 위해 SDSM (Statistical Downscaling Model) 모형을 이용하였다. 홍수취약성 인자를 선정하기 위해 지속가능성 평가모형인 추진력-압력-상태-영향-반응 (Driver-Pressure-State-Impact-Response, DPSIR) 모형을 이용하였고 기후변화로 인한 홍수유출의 특성분석은 연속유출모의모형인 HSPF (Hydrological Simulation Program-Fortran)를 이용하였다. 본 연구에서 개발된 홍수취약성지수는 유역의 현상태 및 기후변화의 영향으로 인한 잠재적 취약성을 정량적인 하나의 지수로 간결하게 표현할 수 있어서 장기 수자원 및 유역관리 정책수립에 사용될 수 있을 것으로 기대된다.

등차수열을 이용한 효율적인 RFID 인증 프로토콜에 관한 연구 (A Study on Efficient RFID Authentication Protocol using Arithmetic Sequence)

  • 강수영;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.991-994
    • /
    • 2006
  • 최근 유비쿼터스와 관련하여 핵심 요소 기술로 활용되고 있는 ad-hoc네트워크와 소형 디바이스에 대한 연구가 활발히 진행되고 있다. 이중 소형 디바이스와 관련해 대표적인 기술이 RFID기술이다. RFID 기술의 특징은 주파수 통신을 이용하여 빠른 인식과 데이터 저장이 가능해 기존의 바코드 기술을 대체할수 있는 새로운 형태의 인증 기술이다. 그러나 RFID의 특성상 소형화된 하드웨어와 주파수 통신을 이용할 경우 보안상 많은 취약성이 존재할 수 있다. 따라서 본 논문에서는 기존의 RFID 기술을 분석한 뒤 보안적 취약성을 보완할 수 있는 등차수열을 이용한 안전하고 효율적인 RFID 인증 기술을 제안하고자 한다. 제안된 방식의 경우 등차수열을 이용함으로서 기존의 방식보다 연산량에 따른 효율성을 유지하면서 기존의 방식의 보안 취약성 보완할 수 있는 방식을 제안하고자 한다.

  • PDF

일회용 패스워드를 기반으로 한 인증 시스템에 대한 고찰

  • 김기영
    • 정보보호학회지
    • /
    • 제17권3호
    • /
    • pp.26-31
    • /
    • 2007
  • 공개된 네트워크 시스템 상에서의 개인 정보를 보호하기 위해 사용자 인증은 시스템 보안에 있어서 중요한 요소이다. 패스워드 기반의 인증 메커니즘은 비용과 효율성의 측면에서 널리 사용되고 있으며 최근 이중요소인증(Two-Factor Authentication)의 한 수단으로 일회용 패스워드(One-Time Password, OTP)를 도입하고 있다. 본고에서는 일회용 패스워드에 대한 인증 기술과 OTP 통합 인증 센터로 구성되는 OTP 통합 인증 시스템에 대해 검토하며 취약성에 대해 살펴보고 이에 대한 대응 방안으로 서비스 제공자의 식별자를 포함한 일회용 패스워드 생성 매체를 이용하는 사용자 인증 시스템을 구성한다. 또한 USB 토큰 형태의 일회용 패스워드 매체를 이용하여 다수의 서비스 제공자의 일회용 패스워드를 지원하는 인증 시스템을 제안한다.

NFC 보안 구조 및 취약성 분석 (NFC security architecture and vulnerability analysis)

  • 전호성;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.682-685
    • /
    • 2012
  • NFC(Near Field Communication) 기술은 근거리 무선통신 기술로서 다양한 모드에서의 서비스를 지원한다. 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로서 통신과 금융이 융합된 모바일 NFC 서비스의 시장이 급성장 할 것으로 전망되고 있다. 그 결과로 NFC Forum, ECMA International 등 관련 단체에서는 모바일 NFC 서비스를 이루는 각 구성요소의 역할, 기능, 보안 요구사항 등을 제시하며 보안의 중요성을 강조하였다. 본 논문에서는 NFC기술과 보안요소(Security Element)에 대해 소개를 하고, 보안 위협과 그에 대한 대응방안에 대해 소개한다.

소프트웨어 업데이트 유형별 위협요소 및 대응방안 (Threats and response measures according to the type of software updates)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.277-279
    • /
    • 2014
  • 지능형 타깃 지속 공격에 업데이트 서버가 유포수단으로 사용되고, 업데이트 프로그램은 악성코드의 실행 또는 안티바이러스 시그니처와 같은 애플리케이션 데이터의 조작에도 취약하기 때문에 SW 업데이트 위협요소의 식별 및 방지대책이 시급하다. 본 논문에서는 국내외 SW의 업데이트 구조와 업데이트 과정의 취약성 공격 및 대응방안을 살펴보고, 국내 유명 SW의 업데이트 로그를 추출/분석하여 화이트리스트를 식별하는데 필요한 정상적인 프로그램의 업데이트 구성요소를 도출한다.

  • PDF

엔트로피 가중치를 활용한 대기오염 취약성 평가 - 오존을 중심으로 - (Vulnerability Assessment of the Air Pollution Using Entropy Weights : Focused on Ozone)

  • 이상혁;강정은;배현주;윤동근
    • 한국지역지리학회지
    • /
    • 제21권4호
    • /
    • pp.751-763
    • /
    • 2015
  • 지표를 활용한 대기오염 취약성 평가에서는 지표의 선정과 함께 지표별 가중치 결정이 중요한 문제이다. 본 연구는 전국 249개 시군구를 대상으로 엔트로피 가중치 산정법을 활용하여 오존을 중심으로 한 대기오염 취약성을 평가하고, 엔트로피 가중치 방법론의 활용가능성을 검토하였다. 연구방법은 대기오염 취약성 지표를 선정하고 이들을 표준화하고, 엔트로피를 이용한 가중치를 적용하여 취약성을 평가하는 방식을 활용하였다. 노출 지표는 기상요인과 대기오염요인을 고려하였고, 민감도는 취약대상과 취약환경요인을, 지자체별 적응능력은 지역의 사회 경제적 요소, 보건의료요인, 대기관리 요인을 적용하였다. 취약성 평가 결과는 단순합산의 경우 화성시, 광진구, 김포시, 광주시, 군포시 순으로 취약성이 높게 나타났으며, 취약성-탄력성 지표(VRI) 방식도 단순합산 결과와 유사한 취약지역 공간 분포 패턴을 나타내었다. 본 연구에서 제시한 엔트로피 가중치를 이용한 대기오염 취약성 평가는 자료에 기반한 객관적인 취약성 평가로 불확실성을 동반하는 기후변화와 대기오염 취약성 평가에 활용가치가 높을 것으로 보인다. 또한 취약성 평가결과는 지자체별 특성이 반영된 것으로 세부적인 분석을 통해 지역 맞춤형 정책수립에 활용될 수 있다.

  • PDF

PSR 지수를 활용한 유역별 홍수취약도 분석 (Analysis on flood vulnerability using PSR index)

  • 김영일;서승범;지희원;김영오
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2018년도 학술발표회
    • /
    • pp.419-419
    • /
    • 2018
  • 기후변화로 인한 홍수피해의 빈도와 규모가 증가함에 따라 미래 홍수취약성은 갈수록 증가할 것으로 전망된다. 이를 대비하기 위해서는 지역별 기후변화를 고려한 홍수취약성 평가를 통해 적절한 적응 정책을 수립하여야 한다. 본 연구에서는 지역별 홍수취약성을 평가하기 위해 홍수취약성지수(Flood Vulnerability Index, FVI)를 새롭게 선정하였다. FVI는 3가지 구성요소의 결합으로 산정되며, 피해의 원인이 되는 압력지수(Pressure Index), 물리적 피해 현황을 나타내는 현상지수(State Index), 대응할 수 있는 능력인 대책지수(Response Index)의 함수로 나타낸다. 압력지수는 기후, 유역, 사회특성에 따라 세부지표를 구분하였고, 현상지수는 홍수피해 비율, 대책지수는 기술 및 사회적 특성을 기준으로 하였다. 따라서, 압력지수 및 현상지수가 클수록 홍수피해에 취약함을 나타내고, 대책지수가 클수록 취약성이 저감되게 된다. 연구 대상 지역은 최근 집중호우로 인해 많은 홍수피해가 발생한 금강유역을 선정하였고, 과거 홍수 피해액 자료를 사용하여 선정된 지수의 적용성을 검토하였다. 또한, 기후변화를 고려하기 위해 27개의 GCMs (Global Climate Models) 중 홍수를 가장 잘 설명하는 5개의 대표시나리오와 2개의 배출시나리오(RCP4.5, RCP8.5)를 사용하였으며, 과거(2010년대) 및 2030년대, 2050년대, 2080년대의 홍수취약성지수를 산정하여 결과를 분석하였다. Spearmans's rank correlation coefficient를 사용하여 과거 10년간 실제 홍수 피해액의 평균값과 FVI를 비교한 결과 선정된 지수가 홍수피해를 적절히 설명하는 것으로 나타났다. 대표시나리오를 사용한 미래 홍수취약성 분석 결과, 용담댐 유역에서 홍수취약성이 증가하는 것으로 나타났으며 지역별 상대적 취약성전망 결과는 대부분 과거와 비슷하였다.

  • PDF

소프트웨어 취약점의 보안성 강화를 위한 연구 (The Research for Cyber Security Experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.347-350
    • /
    • 2016
  • 소프트웨어의 취약점분석에 대한 위험이 발생하고 있다. 소프트웨어의 취약점을 통해 물질적, 금전적인 피해가 발생함에 따라 보안강화의 중요성이 대두되고 있다. 위험잠재요소가 있는 소프트웨어를 사용하는 경우 제조한 기업뿐만이 아닌 해당 소프트웨어를 사용하는 기업 및 개인까지 손실의 위험이 크기 때문에 본 논문에서는 소프트웨어의 취약점을 진단하고, 진단원을 양성하는 교육과정과 진단가이드를 제시하며, 소프트웨어의 취약점 보안성 강화방식을 제안하고자 한다.

  • PDF

차세대 무선통신 네트워크 기술 동향 및 보안 이슈 분석

  • 주소영;김소연;이일구
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.51-59
    • /
    • 2021
  • 최근 5G 무선통신 네트워크 기술이 상용화 단계에 진입하자마자 6G를 위한 차세대 무선통신 네트워크 기술에 대한 경쟁적인 연구개발이 가속화되고 있다. 6G에서는 5G 대비 50배의 속도, 10분의 1의 무선 지연 시간의 개선이 예상되며, 인공지능 기술과 융합해 네트워크 구성 요소들을 최적화하고 사람, 기계, 사물 간 새로운 차원의 초연결 경험을 제공하는 것을 목표로 한다. 그러나 획기적인 성능과 효율성 개선을 위해 시스템의 복잡성이 증가하고, 연결성이 상시 보장되어야 하며, 유연성과 지능 내재화를 위해 프로그래머블 디자인이 필수적인 요소가 되었기 때문에 보안 취약성이 커졌다. 본 논문에서는 차세대 무선통신 네트워크의 핵심 기술 요소와 표준화 동향을 분석하고, 보안 이슈와 향후 연구 방향을 제시한다.

소프트웨어 업데이트 유형별 위협요소와 안전성 강화를 위한 화이트리스트 구성 방안 (Threats according to the Type of Software Updates and White-List Construction Scheme for Advanced Security)

  • 이대성
    • 한국정보통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1369-1374
    • /
    • 2014
  • 지능형 타깃 지속 공격에 업데이트 서버가 유포수단으로 사용되고, 업데이트 프로그램은 악성코드의 실행 또는 안티바이러스 시그니처와 같은 애플리케이션 데이터의 조작에도 취약하기 때문에 소프트웨어 업데이트 위협요소의 식별 및 방지대책이 시급하다. 본 논문에서는 국내외 SW의 업데이트 구조와 업데이트 과정의 취약성 공격 및 대응방안을 살펴보고, 국내 유명 소프트웨어의 업데이트 로그를 추출/분석하여 화이트리스트를 식별하는데 필요한 정상적인 프로그램의 업데이트 구성요소를 도출한다.