• Title/Summary/Keyword: 취약화

Search Result 1,456, Processing Time 0.027 seconds

Development of Drought Risk Map : Case Study For Gyengsang-do (가뭄위험지도 개발 : 경상도 지역을 중심으로)

  • Park, Jong Yong;Yoo, Ji Young;Choi, Minha;Kim, Tae-Woong
    • 한국방재학회:학술대회논문집
    • /
    • 2011.02a
    • /
    • pp.46-46
    • /
    • 2011
  • 가뭄은 인간이 극복하기 힘든 자연재해로 사회, 경제, 환경등에 막대한 피해를 가져온다. 따라서, 이를 극복하기 위해 지속적인 가뭄 모니터링이 필요한데, 현재 가뭄의 모니터링은 대부분 기상학적 인자를 고려한 가뭄지수의 심도에 의해 이루어지고 있다. 본 연구는 이러한 가뭄모니터링 방법을 좀 더 현실적으로 개선시키고자 가뭄심도를 근거로 가뭄발생 빈도와 가뭄발생 시 취약인자의 선정을 통해 가뭄위험평가기법을 제안하였다. 이를 위해 가뭄의 위험정도를 정량화하고 가뭄발생으로 인해 발생 가능한 피해 요소들을 정량화하여 가뭄재해지수(Drought Hazard Index)와 가뭄취약성지수(Drought vulnerability Index)를 산정하고, 두 지수의 결합으로 가뭄위험지수(Drought Risk Index)를 산정하였다. 가뭄재해지수는 가뭄지수 EDI를 바탕으로 가뭄심도에 따른 발생확률을 근거로 산정하였으며, 가뭄취약성지수는 가뭄 발생 시 취약한 인자를 선정하여 이를 지수화 하였다. 가뭄위험평가의 적용을 위해 2001년의 경상도 지역의 가뭄을 평가하였다. 가뭄위험지수를 바탕으로 경상도 지역의 가뭄의 위험정도를 평가할 수 있는 가뭄위험지도를 작성한 결과 경상북도 지역이 경상남도 지역보다 가뭄발생빈도와 취약정도가 컸음을 확인할 수 있었으며, 경상도 내륙지방을 중심으로 가뭄의 위험이 높음을 확인할 수 있었다.

  • PDF

Synchronization of HyperChaos Circuits using SC-CNN (SC-CNN을 이용한 하이퍼카오스 회로에서의 동기화 기법)

  • Bae, Young-Chul;Kim, Ju-Wan
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2155-2157
    • /
    • 2003
  • 본 논문에서는 동일동기화(Identical Synchronization)파 일반동기화(General Synchronization)를 이용한 하이퍼카오스 시스템을 구성하고 검증하였다. 단일 카오스 모듈을 이용한 통신은 많은 보안의 취약점을 가진 것으로 알려져 있다. 이에 이런 취약점을 보안하기 위해 여러 방법들이 도입되었다. 본 논문은 두 개의 2-double scroll Chua 회로와 두 개의 2-double scroll Chua 오실레이터를 이용하여 하이퍼카오스 회로의 송수신단을 구성하고 동기화 방법을 제안하였다.

  • PDF

Vulnerability Analysis and Threat Mitigation for Secure Web Application Development (안전한 웹 애플리케이션 개발을 위한 취약점 분석 및 위협 완화)

  • Moon, Jae-Chan;Cho, Seong-Je
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.2
    • /
    • pp.127-137
    • /
    • 2012
  • Recently, as modern Internet uses mashups, Web 3.0, JavaScript/AJAX widely, the rate at which new vulnerabilities are being discovered is increasing rapidly. It can subsequently introduce big security threats. In order to efficiently mitigate these web application vulnerabilities and security threats, it is needed to rank vulnerabilities based on severity and consider the severe vulnerabilities during a specific phase of software development lifecycle (SDLC) for web applications. In this paper, we have first verified whether the risk rating methodology of OWASP Top 10 vulnerabilities is a reasonable one or not by analyzing the vulnerability data of web applications in the US National Vulnerability Database (NVD). Then, by inspecting the vulnerability information of web applications based on OWASP Top-10 2010 list and CWE (Common Weakness Enumeration) directory, we have mapped the web-related entries of CWE onto the entries of OWASP Top-10 2010 and prioritized them. We have also presented which phase of SDLC is associated with each vulnerability entry. Using this approach, we can prevent or mitigate web application vulnerabilities and security threats efficiently.

Threat Diagnostic Checklists of Security Service in 5G Communication Network Virtualization Environment (5G 통신 네트워크 가상화 환경에서 보안 서비스의 위협 진단 체크리스트)

  • Hong, Jin-Keun
    • Journal of Convergence for Information Technology
    • /
    • v.11 no.10
    • /
    • pp.144-150
    • /
    • 2021
  • The purpose of this paper is to review the direction of the slicing security policy, which is a major consideration in the context of standardization in 5G communication network security, to derive security vulnerability diagnosis items, and to present about analyzing and presenting the issues of discussion for 5G communication network virtualization. As for the research method, the direction of virtualization security policy of 5G communication network of ENISA (European Union Agency for Cybersecurity), a European core security research institute, and research contents such as virtualization security policy and vulnerability analysis of 5G communication network from related journals were used for analysis. In the research result of this paper, the security structure in virtualization security of 5G communication network is arranged, and security threats and risk management factors are derived. In addition, vulnerability diagnosis items were derived for each security service in the risk management area. The contribution of this study is to summarize the security threat items in 5G communication network virtualization security that is still being discussed, to be able to gain insights of the direction of European 5G communication network cybersecurity, and to derive vulnerabilities diagnosis items to be considered for virtualization security of 5G communication network. In addition, the results of this study can be used as basic data to develop vulnerability diagnosis items for virtualization security of domestic 5G communication networks. In the future, it is necessary to study the detailed diagnosis process for the vulnerability diagnosis items of 5G communication network virtualization security.

An Efficient Agent Framework for Host-based Vulnerability Assessment System in Virtualization Environment (가상화 환경에서 호스트 기반 취약점 분석 시스템을 위한 효율적인 에이전트 프레임워크)

  • Yang, Jin-Seok;Chung, Tai-Myoung
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.1
    • /
    • pp.23-30
    • /
    • 2014
  • In this paper, we propose an efficient agent framework for host-based vulnerability assessment system by analyzing the operational concept of traditional vulnerability assessment framework and proposed vulnerability assessment agent framework in virtualization environment. A proposed agent framework have concept by using the features of virtualization technology, it copy and execute checking agent in targeted virtual machines. In order to embody a propose agent framework, we design function block of checking agent and describe a vulnerability checking scenario of proposed agent framework. Also we develop pilot system for vulnerability checking scenario. We improve the shortcomings of the traditional vulnerability assessment system, such as unnecessary system load of the agent, inefficiency due to duplication agent installation. Moreover, the proposed agent framework is maximizing the scalability of the system because there is no agent installation when adding a targeted system.

Assessment of Water Resources Vulnerability Index Including North Korea (북한을 포함한 국가 별 수자원 취약성 지수 산정)

  • Song, Jae Yeol;Chung, Eun-Sung;Jeong, Sunghun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.642-642
    • /
    • 2015
  • 최근 지속가능한 개발을 위한 연구와 수자원 취약성에 대한 논의가 활발히 이루어지는 가운데, 북한의 수자원에 대한 관심 또한 증가하여 다방면으로 연구가 진행되고 있다. 본 연구는 북한 자료의 확보가 가능한 World Bank 자료를 바탕으로 Pressure-State-Response 구조에 따라 선정된 14개의 지표를 이용하여 168개 국가를 대상으로 수자원 취약성 분석을 수행하였다. 의사결정을 위한 가중치 결정은 객관적 가중치 산정방법인 Shannon의 entropy 기법을 이용하였으며, 정량적 평가를 위하여 TOPSIS (Technique for Order Preference by Similarity to Ideal Solution) 기법을 적용하여 국가 별 수자원 취약성을 지수화하고 취약성 순위를 도출하였다. 각 지표별 Positive Ideal Solution과 Negative Ideal Solution의 거리를 산정한 후 상대근접도계수를 산정하였으며, 상대근접도계수가 작은 국가일수록 수자원이 취약한 국가가 된다. 연구결과 북한은 168개 국가 중 17위, 우리나라는 67위로 나타났으며, 대체적으로 남 북한의 수자원 취약성이 취약한 가운데 북한이 더 취약한 것으로 나타났다. 우리나라와 연관이 깊은 주요 국가와 비교 시, 북한, 중국, 미국, 일본, 우리나라 순으로 취약성의 정도가 심각했다. 또한, 압력, 상태, 반응의 요소별로 수자원 취약성을 분석한 결과 북한이 반응요소 측면에서 타 국가에 비해 불안정하였으며, 우리나라의 경우 상태요소 측면에서 취약함을 보였다. 따라서 본 연구는 국가 간 우리나라와 북한의 상황을 파악할 수 있게 해주며, 수자원 취약성 극복을 위한 수자원 계획 및 대책을 제시할 수 있는 자료로 활용할 수 있을 것이다.

  • PDF

Fragility Analysis of RC Moment Resisting Framewith Masonry Infill Walls (비내력벽을 가진 RC모멘트저항골조의 취약도 해석)

  • Ko, Hyun;Park, Yong-Koo;Choi, Byeong-Tae;Kim, Min-Gyun;Lee, Ui-Hyun;Lee, Dong-Guen
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2009.04a
    • /
    • pp.442-445
    • /
    • 2009
  • 지진에 대한 건축물의 확률적 성능평가에 대해서는 지진하중에 대한 건축물의 손상확률 또는 파괴확률을 나타내는 지진취약도 함수를 작성하여 대상 건축물에 대한 지진위험도를 평가하는 방법을 이용하고 있으며 이에 대한 많은 연구가 이루어지고 있다. 본 연구에서는 지진하중과 구조물 재료특성의 불확실성을 고려하고 대상 건축물의 지진취약도 해석을 통하여 비내력벽의 유무에 따른 건축물의 지진거동 및 내진성능을 평가하였다. 비내력벽을 보편화된 모형화 방법인 등가의 대각 압축 스트럿으로 고려하여 비내력벽의 유무에 따른 저층 철근콘크리트 건축물을 모형화하였으며 지진하중의 강도는 유효최대지반가속도를 이용하여 각 건축물에 대하여 지진취약도를 작성하였다. 취약도해석 결과로 연약층을 가지고 있는 건축물의 경우는 손상확률이 골조만 있는 경우보다 크며 동일한 해석모델의 경우에도 해석방법에 따라서 취약도 곡선의 형태가 다름을 알 수 있었다.

  • PDF

Probability Theory-based Flood Vulnerability for Agricultural Reservoirs under Climate Change (기후변화 대응 농업용 저수지의 확률론 기반 홍수 취약성 산정)

  • Park, Jihoon;Kang, Moon Seong;Song, Jung-Hun;Jun, Sang Min
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.346-346
    • /
    • 2017
  • 기후변화에 따른 기상이변의 동시다발적인 발현은 농촌 지역의 홍수 발생 빈도를 증가시키고 있다. 현재의 기후시스템은 과거의 강우빈도를 기준으로 산정한 설계기준을 벗어나는 강우 사상을 빈번하게 발생시키므로 설계변수의 불확실성을 보다 합리적인 방법으로 정량화할 필요가 있다. 본 연구의 목적은 기후변화에 대응하여 확률론을 이용한 농업용 저수지의 홍수 취약성을 산정하는 데 있다. 먼저 홍수 취약성 해석에 필요한 과거와 미래 수문 자료를 수집하고 전처리 과정을 통해 해석에 적합한 자료로 구축하였다. 설계변수의 불확실성을 분석하기 위해 지속시간별 최대강우량, 유입 설계홍수량에 대해 부트스트랩 (bootstrap) 기법을 적용하여 자료를 재추출하였다. 부트스트 랩은 표본집단의 확률분포에 대해 가정을 하지 않고 표본집단의 통계적 특성을 이용하여 모집단의 통계적 추론을 할 수 있는 비모수적인 리샘플링 기법이다. 부트스트랩 추론은 표본집단의 추정치, 편의, 표준오차를 산정하고 신뢰구간을 추정한다. 부트스트랩 추론을 통해 산정하는 신뢰수준을 이용하여 농업용 저수지의 홍수 취약성을 산정하였다. 본 연구는 설계변수에 내재하는 불확실성을 부트스트랩 기법을 이용하여 정량화하고 확률적인 값을 가지는 홍수 취약성으로 산정하여 제시할 수 있다.

  • PDF

Development of Flood Control Effect Index by Using Fuzzy Set Theory (Fuzzy Set 이론을 이용한 홍수조절효과 정량화 지표 개발)

  • Kim, Ju-Uk;Choi, Chang-Won;Yi, Jae-Eung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2010.05a
    • /
    • pp.312-316
    • /
    • 2010
  • 현재 국내에서 주로 사용되고 있는 홍수기 다목적 댐의 홍수조절효과에 대한 정량적인 평가지표로는 유량조절률, 저수지 방류율, 저수지 저류율, 저수지 이용률 등이 있다. 이러한 평가지표들은 유입량, 방류량, 저류량 등의 자료를 단순 비교하는 방법을 사용하고 있는데, 홍수조절효과 평가지표 산정식에 사용되는 자료들이 가지는 불확실성이 평가에 고려되지 못하고 있으며, 다목적댐에서 얻을 수 있는 자료만을 사용함으로써 댐 하류 지점에서의 홍수조절효과를 평가하지 못하고 있다. 또한 수자원 시스템의 설계에 있어서 허용 가능한 부분적인 실패를 고려하지 못하는 등의 문제점이 존재하므로, 홍수조절효과를 정량화 할 수 있는 새로운 지표의 개발이 요구된다. 본 연구에서는 각종 변수들이 가지는 불확실성, 댐 하류지점에서의 홍수조절효과, 수자원 시스템에서 허용 가능한 부분적 실패를 고려하기 위하여 홍수조절효과 정량화 지표 개발에 퍼지집합 이론을 적용하였고, 충주댐 유역을 시험 유역으로 선정하여 연구를 수행하였다. 대상 홍수사상으로는 2006년도 7월의 홍수사상을 적용하였으며 그에 따른 인자들을 퍼지화하고 시스템의 상태로부터 허용 가능한 부분적인 실패 영역을 구분하였고, 통합 신뢰도-취약도 지수를 적용하여 홍수조절효과 정량화 지표를 개발하였다. 적용 결과, 본 연구를 통하여 개발된 통합 신뢰도-취약도 지수는 저수지의 홍수조절효과를 보다 구체적이고 객관화하여 나타낼 수 있었다.

  • PDF

Column - 2014년도 대한결핵협회 사업 추진방향

  • Sin, Sang-Suk
    • 보건세계
    • /
    • v.62 no.5
    • /
    • pp.24-25
    • /
    • 2013
  • 경제위기 이후 노숙인 증가와 글로벌 시대에 따른 다문화 가정 및 외국인 근로자와 핵가족화로 인한 독거노인, 청소년 쉼터 등 의료취약 계층 및 장애인 복지시설, 중증노인 복지시설 등 취약계층에 대한 결핵관리가 필요하다.

  • PDF