• 제목/요약/키워드: 취약시간

검색결과 885건 처리시간 0.031초

2주탑 콘크리트 사장교의 경계조건별 지진 취약도 분석 (Seismic Fragility Analysis by Boundary Conditions of a Two-pylon Concrete Cable-stayed Bridge)

  • 신연우;홍기남;연영모;지상원
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제24권5호
    • /
    • pp.77-85
    • /
    • 2020
  • 본 연구에서는 2주탑 콘크리트 사장교를 대상으로 경계조건에 따른 지진 취약도 곡선을 작성하고, 경계조건이 교량의 지진 취약도에 미치는 영향을 평가하고자 한다. 대상교량에 대한 해석모델이 Midas Civil을 사용하여 구축되었고 Fiber요소와 콘크리트, 철근의 재료모델을 적용하여 비선형 시간이력해석을 수행하였다. 주탑과 보강형 사이의 경계조건을 강결, 비구속, 포트받침, 면진받침의 총 4가지로 구분하여 각각의 경계조건에 대해 지진 취약도 곡선을 작성하였다. 주탑의 소성힌지구간과 연결부, 케이블을 취약부재로 선정하고 이 부재들에 대해 지진 취약도 곡선을 작성하였다. 분석결과 주탑의 소성힌지구간과 연결부에서는 면진받침모델이 가장 낮은 손상확률을 나타내고, 케이블의 지진 취약도는 경계조건에 의한 영향이 다른 부재에 비해 크지 않은 것을 알 수 있다.

안드로이드 시간 조작 취약점과 보안 문제 (Android Time Manipulation Vulnerabilities and Security Issues)

  • 조건희;이연준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.183-184
    • /
    • 2023
  • 스마트폰에서의 시간 조작이 JVM 과 앱에 미치는 과정을 분석하여 세 가지 유형의 공격을 식별했다. 구글플레이 스토어의 990 개의 앱을 대상으로 앱의 취약성 분포를 정량화했으며 앱 개발자들에게 권장사항을 제공하고 있다.

가상침투를 이용한 SMTP 서버 취약성 분석 방법 연구 (A Study on the Methods of Vulnerability Analysis for SMTP Server Using Virtual Penetration Testing)

  • 장정식;김점구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.829-832
    • /
    • 2000
  • 스팸 전자우편과 전자우편 폭탄을 차단하기 위한 제품들은 많이 나와 있지만, 이러한 차단 제품들의 성능에 대한 신뢰성 있는 검증 자료는 많지 않으며. 검증 결과도 벤더(vendor)들의 주관이 개입될 수 있기 때문에 객관성과 공정성 면에서 부족하다고 하겠다. 이것은 차단 제품들의 성능과 잠재된 취약성을 분석하는 분석 방식의 부족과 기존의 분석 방식들의 한계성에 기인한다고 하겠다. 본 논문에서는 기존의 분석 방식들이 가지고 있는 한계점을 개선하고, 제품의 취약성 분석 과정을 자동화하여 소요되는 시간과 인력 낭비를 줄이고, 반복적으로 분석이 용이하며, 분석 결과와 관련된 취약성 정보를 제공하여 비전문가라도 취약성 분석이 용이한 SMTP 서버 보호를 위한 취약성 분석 자동화 도구를 제안한다.

  • PDF

웹 취약점 점검 어플리케이션 개발 (Development for Web Weakness Application)

  • 이승찬;장원준;조남현;조현욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.217-219
    • /
    • 2017
  • 이 어플리케이션은 서버의 취약점을 보고하는 것을 목적으로 한다. 웹 취약점 점검을 위해서 Nikto와 Nmap을 이용했고, 취약점 분석 보고서를 시간 순으로 보기 위해 보고서에 순번을 정해 피드백을 생성하도록 하였다. 또한 웹 취약점 번호를 생성함으로써 사용자가 좀 더 효율적으로 웹 서버의 취약점을 확인할 수 있도록 개발하였다.

사이버보안 위협 변화에 따른 취약점 분석 방안

  • 민병길;안우근;서정택
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.7-12
    • /
    • 2014
  • 각종 악성코드와 취약점이 하루가 다르게 출현하고 있다. 주기적인 취약점 분석 평가는 새로운 사이버보안 위협에 신속하게 대응하고 지속적으로 사이버보안을 강화하는 중요한 활동이다. 그러나 최근 스마트폰 이용 확산에 따른 모바일 보안위협 증가와 기반시설 제어시스템에 대한 보안위협 증가는 기존 취약점 분석 평가 방법의 구조적인 변화를 요구하고 있다. 본 논문에서는 스마트폰 테더링과 같은 모바일 보안위협에 따른 취약점 분석 평가 시의 고려사항과 시스템 영향을 최소화 할 수 있는 분석 절차와 방안을 제시하고 있다. BYOD를 사용한 모바일 인터넷 사용은 내 외부 네트워크 구분을 무의미하게 만들고 있기 때문에 다양한 침입경로에 대한 분석이 필요하다. 또한 제어시스템과 같이 높은 가용성이 요구되는 시스템에 대해서는 유휴시간 점검, 백업 시스템 점검, 테스트 베드 등을 사용한 취약점 점검 방법의 도입이 필요하다.

지진강도 범위를 고려한 철근콘크리트 교량의 지진취약도 해석 (Seismic Fragility Analysis of a RC Bridge Including Earthquake Intensity Range)

  • 이도형;정현도;김병화
    • 대한토목학회논문집
    • /
    • 제38권5호
    • /
    • pp.635-643
    • /
    • 2018
  • 이 연구에서는 지진강도의 범위가 철근콘크리트 교량의 지진취약도 해석에 미치는 영향을 평가하였다. 이 목적을 위해 과거 지진에 의해 손상된 철근콘크리트 교량을 선택하여 비선형 동적 시간이력해석모델을 개발하였다. 총 25개의 계측지진파에 대해 비선형 동적 시간이력해석을 수행하여 교각의 최대 수평변위비를 구한 후, 이 결과를 이용하여 지진취약도 해석을 수행하였다. 지진취약도 해석에서는 최우도법을 사용하여 손상초과확률을 계산하였고, 계측지진파의 지진강도 범위가 지진취약도 곡선에 미치는 영향을 해석적으로 검토하였다. 예측된 해석결과, 실제 교량의 물리적인 손상상태를 반영할 수 있는 합리적인 지진취약도 해석 및 내진성능평가를 위해서는 계측지진파의 지진강도 범위가 매우 중요함을 알 수 있었다.

시간에 따른 부식열화가 고려된 피로취약도 곡선을 이용한 강교의 손상 평가 (Damage Estimation of Steel Bridge Members by Fatigue Vulnerability Curves Considering Deterioration due to Corrosion with Time)

  • 김효진;이형철;전석기;이상호
    • 한국방재학회 논문집
    • /
    • 제7권4호
    • /
    • pp.1-12
    • /
    • 2007
  • 본 연구에서는 강교 부재를 대상으로 시간에 따른 부식과 교통량(트럭통행량)의 변화 영향을 반영한 피로 취약도 평가 방법을 제안하였다. 제안된 방법을 통해 부식과 교통량 변화를 고려할 수 있는 피로에 대한 한계상태함수를 설정하였다. 부식의 영향은 평균부식깊이와 피로강도감소계수와의 관계를 이용하여 한계상태함수에서 피로저항의 감소로써 반영되었다. 트럭통행량의 변화는 세 가지 대표적인 변화양상을 설정하여 기간별로 실제 변화에 맞게 모델링함으로써 한계상태함수에서 하중의 증가로 반영되었다. Monte-Carlo 시뮬레이션을 이용하여 신뢰성 해석을 수행하도록 하였으며, 이를 바탕으로 시간이력 피로 취약도 곡선을 도출하였다. 검증예제와 실제 국내 강교에 적용하여 제안된 피로 취약도 평가방법을 검증하였다.

무선 LAN 보안 취약점과 단계적 해결 방안

  • 강유성;오경희;정병호;정교일
    • 정보와 통신
    • /
    • 제20권7호
    • /
    • pp.981-992
    • /
    • 2003
  • 범 국가적으로 해킹, 바이러스 등 사이버 테러에. 대한 관심이 높아지고 있고, 원천적으로 유선네트워크에 비하여 보안성이 취약하지만 최근 그 활용 범위가 급속히 확장되고 있는 무선 LAN에서의 보안 문제가 사회적인 관심사가 되고 있다. 본 고에서는 일반적인 무선 네트워크의 보안 위협 요인에 비추어 무선 LAN 보안의 취약점을 분석하고, 이를 극복하기 위하여 단기적인 시간에 구축할 수 있는 해결 방안부터 장기적인 관점에서 글로벌 로밍까지 고려한 단계적인 해결 방안을 제시하고자 한다.

대용량 전동기 구동용 Thyristor 소자의 열화 측정 및 평가 (Measuring and Evaluating of Aging of Thyristor for High Capacity Motor Driving)

  • 오동환;이진희;이성희;김광일
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1997년도 하계학술대회 논문집 F
    • /
    • pp.1957-1960
    • /
    • 1997
  • 일반적으로, Thyristor와 같은 반도체 소자는 수명이 반영구적이라고 알려져 왔으나, 실제로는 사용 시간이 지남에 따라 열화 과정을 가지는 것으로 보고되고 있다. 이는 소자 제조 공정상의 결함이나 가공 불량, 소자 접합면에 존재하는 물리적 불균질성 등이 원인이 되는데 이들 원인으로 인해 반도체 소자내에 취약부위가 존재하게 된다. Thyristor 소자 응용 시스템에 있어서, 운용 중 발생되는 전기적 물리적 스트레스는 Thyristor 소자내의 취약부위에 집중되는데, 시간이 지남에 따라 취약부위가 확산되고 열화가 가속되어 갑작스런 소자 파손으로 이어지게 된다. 본 논문에서는 Thyristor 소자의 열화 과정을 이론적인 측면에서 해석하고, 실제 산업현장에서의 Thyristor 열화 발생 사례를 중심으로 대용량 Thyristor의 열화 평가방법에 대하여 고찰한다.

  • PDF

보안 USB 취약점 익스플로잇 도구 개발: F 제품 비밀번호 인증을 기반으로 (Exploit Tool Implementation for Secure USB Drive: Based on the Password Authentication of Product F)

  • 고수완;곽승희;이준권;이재혁;이경률
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.176-177
    • /
    • 2023
  • 최근 USB 저장장치의 데이터 노출 및 탈취 문제를 해결하기 위하여, 보안 USB 저장장치가 등장하였으나, 데이터를 보호하기 위한 다양한 보안기술을 적용함에도 불구하고, 사용자 인증 우회나 비밀번호 노출과 같은 취약점으로 인하여, 보안 USB에 저장된 중요한 자료나 민감한 정보가 노출되는 문제점이 지속해서 발견되는 실정이다. 이에 따라, 보안 USB의 취약점 연구도 지속적으로 연구되고 있지만, 보안 USB 취약점을 분석하는 것은 수동적이고, 많은 노력과 시간이 소요되므로, 취약점을 자동으로 진단하고 분석하는 도구가 요구된다. 따라서, 본 논문에서는 자동화된 취약점진단 및 분석 도구를 제작하기 위하여, F 제품을 대상으로, 해당 제품에서 제공하는 비밀번호인증에서 발생하는 취약점을 분석하고 실증하며, 그 결과를 기반으로 최종적으로는 보안 USB 취약점 익스플로잇 도구 프로토타입을 개발한다.