• Title/Summary/Keyword: 취약화

Search Result 1,448, Processing Time 0.032 seconds

Effective Defense Mechanism Against New Vulnerability Attacks (신규 취약점 공격에 대한 효율적인 방어 메커니즘)

  • Kwak, Young-Ok;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.2
    • /
    • pp.499-506
    • /
    • 2021
  • Hackers' cyber attack techniques are becoming more sophisticated and diversified, with a form of attack that has never been seen before. In terms of information security vulnerability standard code (CVE), about 90,000 new codes were registered from 2015 to 2020. This indicates that security threats are increasing rapidly. When new security vulnerabilities occur, damage should be minimized by preparing countermeasures for them, but in many cases, companies are insufficient to cover the security management level and response system with a limited security IT budget. The reason is that it takes about a month for analysts to discover vulnerabilities through manual analysis, prepare countermeasures through security equipment, and patch security vulnerabilities. In the case of the public sector, the National Cyber Safety Center distributes and manages security operation policies in a batch. However, it is not easy to accept the security policy according to the characteristics of the manufacturer, and it takes about 3 weeks or more to verify the traffic for each section. In addition, when abnormal traffic inflow occurs, countermeasures such as detection and detection of infringement attacks through vulnerability analysis must be prepared, but there are limitations in response due to the absence of specialized security experts. In this paper, we proposed a method of using the security policy information sharing site "snort.org" to prepare effective countermeasures against new security vulnerability attacks.

Seismic Fragility Evaluation of Bridges Considering Rebar Corrosion (철근 부식을 고려한 교량의 지진취약도 평가)

  • Shin, Soobong;Kong, Sina;Moon, Jiho;Song, Jong-Keol
    • Journal of the Computational Structural Engineering Institute of Korea
    • /
    • v.34 no.4
    • /
    • pp.231-241
    • /
    • 2021
  • Although the deterioration of bridges may occur due to various causes, one of the representative causes is that the chloride used for deicing in the winter penetrates bridge members and results in corrosion. This study aims to quantify the ageing degree resulting from the corrosion of a bridge, apply it to the inelastic dynamic analysis model of the bridge, perform a seismic fragility analysis, and evaluate the relationship between the ageing degree and the seismic fragility curve. It is important to appropriately define the threshold values for each damage state in seismic fragility analyses considering the ageing degree. The damage state was defined using the results of existing experimental studies on the characteristics of the deterioration in the displacement ductility capacity of the pier, according to the ageing degree. Based on the seismic fragility analyses of six types of bridges divided by three types of bearing devices and two pier heights, it was found that the seismic vulnerability tends to increase with the ageing degree. The difference in seismic vulnerability with respect to the ageing degree exhibits a tendency to increase as the damage state progresses from slight to moderate, severe, and collapse.

FunRank: Finding 1-Day Vulnerability with Call-Site and Data-Flow Analysis (FunRank: 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별)

  • Jaehyu Lee;Jihun Baek;Hyungon Moon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.305-318
    • /
    • 2023
  • The complexity of software products led many manufacturers to stitch open-source software for composing a product. Using open-source help reduce the development cost, but the difference in the different development life cycles makes it difficult to keep the product up-to-date. For this reason, even the patches for known vulnerabilities are not adopted quickly enough, leaving the entire product under threat. Existing studies propose to use binary differentiation techniques to determine if a product is left vulnerable against a particular vulnerability. Despite their effectiveness in finding real-world vulnerabilities, they often fail to locate the evidence of a vulnerability if it is a small function that usually is inlined at compile time. This work presents our tool FunRank which is designed to identify the short functions. Our experiments using synthesized and real-world software products show that FunRank can identify the short, inlined functions that suggest that the program is left vulnerable to a particular vulnerability.

방산물자 국산화 촉진방안

  • Park, Su-Gyu
    • Defense and Technology
    • /
    • no.4 s.254
    • /
    • pp.18-29
    • /
    • 2000
  • 다급한 전력화 요구를 충족시키느라 급속히 팽창한 우리 나라 방위산업은 괄목할 외형성장의 내면에 구조적인 취약성의 씨앗도 은밀히 배태하고 있었다. 따라서 방산업계는 업체차원에서 경영개선, 전략계획 등을 통해 체질개선과 경쟁력을 강화하고, 업체상호간 연대강화 모색, 해외로의 수출 및 국제적 공동개발 참여 등을 통해서, 그리고 민수겸업을 통한 군수의존도 축소, 방산 틈새시장 개척 등 근본적인 자구노력을 통해 생존과 성장전략을 능동적으로 추구해야 할 것이다.

  • PDF

Design of Network-based Intrusion Detection System for Protocol Attack (네트워크 기반 프로토콜 공격에 대한 침입탐지 시스템의 설계)

  • 최준욱;이정준;정운영;정선화;박석천
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.523-525
    • /
    • 2002
  • DOS (Denial Of Service)에 대한 공격은 시스템의 정상적인 동작을 방해하여 시스템 사용자에 대한 서비스 제공을 거부하도록 만드는 공격으로 현재 이의 공격에 대한 탐지 알고리즘 및 연구들이 많이 제시되고 있다. 본 논문에서는 네트워크 또는 트랜스포트 계층에 해당하는 프로토콜(TCP/IP, ICMP, UDP) 공격을 분석하고 이들 프로토콜의 취약점을 공격하는 DOS 공격 이외의 다른 공격을 탐지하기 위하여 프로토콜의 기능별, 계층별에 따른 모듈화 작업을 통하여 네트워크 침입탐지 시스템을 설계하였다.

  • PDF

Face Recognition base on Image Normalization by Template Matching (형판정합을 이용한 영상 정규화에 기반한 얼굴 인식 알고리즘)

  • 신현금;최영규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.331-333
    • /
    • 2003
  • 본 논문에서는 새로운 얼굴 인식 방법을 제안한다. 제안된 방법은 입력 영상에서 눈이라고 생각되는 영역을 형판 정합방법을 이용하여 먼저 추출하고. 양 눈의 위치 정보를 사용하여 얼굴 영역의 크기와 회전정도를 보정하여 정규화된 얼굴영상을 만들며, 결국 PCA 방법을 사용하여 인식하게 된다. 이렇게 함으로써 PCA가 안정된 영상이 입력되면 좋은 인식률을 보이지만 전반적인 조명의 변화에 잘 대응하지 못하고, 복잡한 배경인 경우 얼굴영역의 위치 변화에 민감하며, 많이 기울어진 영상에 취약하다는 단점을 형판 정합을 통한 전 처리 과정을 통해 보완할 수 있게 된다. 실험 결과 제안된 방법이 PCA의 인식 성능을 크게 향상시킬 수 있음을 알 수 있었다.

  • PDF

Development of Door system for Noise Reduction (소음저감 도시철도 도어시스템 개발)

  • Joung, Eui-Jin
    • Proceedings of the KAIS Fall Conference
    • /
    • 2012.05b
    • /
    • pp.778-780
    • /
    • 2012
  • 국내 전동차에는 슬라이딩 도어가 널리 사용되고 있으나 노이즈에 취약한 단점이 있었다. 저속 운행시에는 외부로부터 유입되는 소음이 문제가 되지 않았으나, 전동차가 고속으로 운행되면서 소음이 큰 이슈로 자리 잡게 되었다. 전동차 소음의 주요 요인은 도어시스템에서 외부로부터 유입되는 공기를 완전히 차단하지 못해서 발생하게 된다. 플러그 도어시스템은 구조상 노이즈 문제에 강한 특성을 가지고 있다. 그러나 현재 플러그 도어는 국산화가 이루어져 있지 않아 국산화를 위해 전기식 플러그 도어를 개발하여 시험을 진행 중에 있다. 본 논문에서는 개발한 전기식 플러그 도어시스템의 개발 내용 및 구성에 대해 다루고자 한다.

  • PDF

지하가 시설의 방화대책

  • 정국삼
    • Bulletin of the Korean Institute for Industrial Safety
    • /
    • v.1 no.1
    • /
    • pp.34-39
    • /
    • 2001
  • 최근에 들어서 지하전철의 건설 확대와 도시 지하차도 및 지하구조물의 건설 수요증가 등 대규모 지하생활 공간의 개발이 추진되고 도시 기능의 집중화로, 공간의 유효 이용의 관점에서 적극적으로 지하공간을 활용하고 있는 실정이다. 이와 같이, 기존 건물의 심층화와 지하 주차장 및 지하가, 지하철역 등의 활용성이 증가하면서 더욱 이들 지하 다중이용 시설의 심도화와 대규모화가 이루어지고 있는 것이다. 그러나, 이들 지하시설의 경우, 안전성과 쾌적성을 부여하기 위한 자연채광, 방재, 환기 기술분야의 설계와 시공 기술 등이 선진국의 경우에 비하여 아직 취약한 실정이어서, 이들 시설 공간에서의 환경악화 현상이 클 뿐만 아니라, 특히 방재상의 문제점으로 화재가 발생시, 인명의 피난과 소화 활동의 곤란성 등이 지적되고 있는 것이다.(중략)

  • PDF

A Study on the Security of Digital Cellular Network (디지탈 셀룰라 네트워크에서의 안전성에 관한 연구)

  • 임병렬;김병규;고정훈;이원호;김희진;김동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.141-152
    • /
    • 1992
  • 네트워크 가입자 부분을 무선화하여 사용자에게 이동성을 제공하는 셀룰라 무선통신은 현대사회의 개인화, 이동성 및 정보화 추세에 부응해 상당한 발전을 거듭하고 있으나, 전송매체로 전파를 사용함으로 인해 생기는 정보보호의 취약성은 많은 문제점을 유발시키고 있다. 본 연구에서는 이런 문제를 해결하기 위해 셀룰라 망의 특성을 분석하고 안전성에 관해 논한다.

  • PDF

농촌문화체험 자원개발 상품화 (충남농촌문화체험 중심으로)

  • 최선희
    • Proceedings of the Korean Society of Community Living Science Conference
    • /
    • 2004.05a
    • /
    • pp.217-227
    • /
    • 2004
  • 농업 농촌은 인구유출로 인한 과소화, 농산물 국제 개방 등으로 어려움을 겪고 있다. WTO 뉴라운드 농업협상 등 국제 농산물 시장 개방이 가속화되면서 수입농산물이 증가하여 결국 국내 농업기반이 붕괴되고 있다. 농업기반이 무너지면서 농가 인구는 감소하여 농촌은 노령화로 생산 활동이 위축되고 있다. 또한 난개발로 농촌경관이 훼손되고 있으며 도시지역에 비해 생활여건과 복지 인프라도 취약한 실정이다.(중략)

  • PDF