• Title/Summary/Keyword: 취약

Search Result 8,830, Processing Time 0.038 seconds

Development of vulnerable period assessment method for efficient groundwater resources management in upstream of Nakdong river basin using entropy method (엔트로피 방법을 이용한 낙동강 상류 지역의 지하수자원 관리 취약시기 평가 방법 개발)

  • Kim, Il Hwan;Lee, Jae-Beom;Yang, Jeong-Seok
    • Journal of Korea Water Resources Association
    • /
    • v.51 no.9
    • /
    • pp.761-768
    • /
    • 2018
  • Groundwater resources are becoming depleted due to climate change factors and non climate change factors. In order to effectively groundwater resources management, we developed a method for evaluating vulnerable periods of groundwater resource management in watershed areas. The watershed based vulnerability assessment was conducted independently of the evaluation of vulnerable areas and vulnerable periods for sub watersheds. The vulnerable area evaluation index was standardized and applied to the independent vulnerable period index each region. It was applied to Bonghwa-gun, Andong-si, Yecheon-gun, Mungyeong-si and Sangju-si in the upstream of the Nakdong river basin. As a result, the Sangju-si's August was the most vulnerable at 0.278, and Andong-si was assessed to be vulnerable to groundwater resource management during 8 months of the year in study area. Using the developed method, we can find efficient management method considering the time and regional of groundwater resources.

Vulnerability Analysis and Threat Mitigation for Secure Web Application Development (안전한 웹 애플리케이션 개발을 위한 취약점 분석 및 위협 완화)

  • Moon, Jae-Chan;Cho, Seong-Je
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.2
    • /
    • pp.127-137
    • /
    • 2012
  • Recently, as modern Internet uses mashups, Web 3.0, JavaScript/AJAX widely, the rate at which new vulnerabilities are being discovered is increasing rapidly. It can subsequently introduce big security threats. In order to efficiently mitigate these web application vulnerabilities and security threats, it is needed to rank vulnerabilities based on severity and consider the severe vulnerabilities during a specific phase of software development lifecycle (SDLC) for web applications. In this paper, we have first verified whether the risk rating methodology of OWASP Top 10 vulnerabilities is a reasonable one or not by analyzing the vulnerability data of web applications in the US National Vulnerability Database (NVD). Then, by inspecting the vulnerability information of web applications based on OWASP Top-10 2010 list and CWE (Common Weakness Enumeration) directory, we have mapped the web-related entries of CWE onto the entries of OWASP Top-10 2010 and prioritized them. We have also presented which phase of SDLC is associated with each vulnerability entry. Using this approach, we can prevent or mitigate web application vulnerabilities and security threats efficiently.

A Study on Hybrid Fuzzing using Dynamic Analysis for Automatic Binary Vulnerability Detection (바이너리 취약점의 자동 탐색을 위한 동적분석 정보 기반 하이브리드 퍼징 연구)

  • Kim, Taeeun;Jurn, Jeesoo;Jung, Yong Hoon;Jun, Moon-Seog
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.6
    • /
    • pp.541-547
    • /
    • 2019
  • Recent developments in hacking technology are continuing to increase the number of new security vulnerabilities. Approximately 80,000 new vulnerabilities have been registered in the Common Vulnerability Enumeration (CVE) database, which is a representative vulnerability database, from 2010 to 2015, and the trend is gradually increasing in recent years. While security vulnerabilities are growing at a rapid pace, responses to security vulnerabilities are slow to respond because they rely on manual analysis. To solve this problem, there is a need for a technology that can automatically detect and patch security vulnerabilities and respond to security vulnerabilities in advance. In this paper, we propose the technology to extract the features of the vulnerability-discovery target binary through complexity analysis, and select a vulnerability-discovery strategy suitable for the feature and automatically explore the vulnerability. The proposed technology was compared to the AFL, ANGR, and Driller tools, with about 6% improvement in code coverage, about 2.4 times increase in crash count, and about 11% improvement in crash incidence.

A Study on Web Vulnerability Assessment and Prioritization of Measures by Vulnerabilities (웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한 연구)

  • Seong, JongHyuk;Lee, HooKi;Ko, InJe;Kim, Kuinam J.
    • Convergence Security Journal
    • /
    • v.18 no.3
    • /
    • pp.37-44
    • /
    • 2018
  • Today we live in a flood of web sites and access numerous websites through the Internet to obtain various information. However, unless the security of the Web site is secured, Web site security can not be secured from various malicious attacks. Hacking attacks, which exploit Web site security vulnerabilities for various reasons, such as financial and political purposes, are increasing. Various attack techniques such as SQL-injection, Cross-Site Scripting(XSS), and Drive-By-Download are being used, and the technology is also evolving. In order to defend against these various hacking attacks, it is necessary to remove the vulnerabilities from the development stage of the website, but it is not possible due to various problems such as time and cost. In order to compensate for this, it is important to identify vulnerabilities in Web sites through web vulnerability checking and take action. In this paper, we investigate web vulnerabilities and diagnostic techniques and try to understand the priorities of vulnerabilities in the development stage according to the actual status of each case through cases of actual web vulnerability diagnosis.

  • PDF

Flood Risk Analysis of Waterfront in Nakdong River Basin based on Field Survey of Flood Vulnerable Area (홍수취약구간 현장조사 기반의 낙동강 유역내 친수공간 홍수위험도 분석)

  • Kim, Tae Hyung;Kim, Keuk Soo;Kim, Sam Eun;Kwak, Jae Won;Choi, Kyu Hyun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.254-254
    • /
    • 2016
  • 최근 4대강 살리기 사업에 의한 하천 준설과 보의 건설은 낙동강에서의 평수기와 홍수기의 수위차를 상당히 감소시켰으며 이로 인한 친수 목적으로 활용할 수 있는 공원, 캠핑장, 하상도로, 주차장 등 고수부지 공간이 다양하게 조성되면서 대국민적인 여가활동을 창출하고 있다. 이러한 하천구역 내에 조성된 친수공간은 하천 홍수로 인한 피해 위험도 또한 함께 증가함에 따라 정확한 홍수정보의 제공과 신속한 홍수예보의 발령은 증가된 홍수위험도에 대처하기 위한 필수적인 요소가 된다. 현재 홍수예보는 홍수예보지점인 수위관측소를 기준으로 발령하고 있어 실제 홍수에 취약한 구간에 대한 홍수정보를 제공하기에 어려운 것이 현실이다. 모든 홍수취약지점에서 수위관측을 통해 위험상황을 실시간으로 모니터링 하는 것이 홍수 피해에 대비하고 대응하기 위한 가장 확실한 방법이나, 예산과 인력의 문제 등으로 인해 현실적인 한계점이 존재할 수 밖에 없다. 따라서 기존의 정보를 이용하여 홍수에 신속하게 대응하기 위해, 각 친수공간이 홍수예보지점 또는 수위관측소 지점과 어떠한 연관성을 갖는지 조사할 필요가 있다. 본 연구에서는 낙동강 유역의 취약구간에 대한 현장조사를 통해 조사구간에 대한 DB를 구축함으로써 홍수 발생시 하천변 취약구간에 효과적으로 홍수정보를 제공할 수 있는 기초자료를 확보하고자 하였다. 또한 확보된 홍수취약지구의 기초정보를 이용하여 각 친수지구가 가지는 홍수위험도를 분석하였다. 이를 위해 수위관측소 기반의 홍수취약구간 선정 기준을 정립하고, 기준에 의해 선정된 18개 수위관측소와 관련한 취약구간에 대해 현장조사를 실시하였으며, 이를 바탕으로 홍수취약구간 관리대장을 작성하였다. 연구 결과를 통해 주요 친수시설의 고도 및 좌표를 기반으로 하는 홍수위험도를 제시하였고, 이를 수위와 연계하여 홍수 발생 가능성을 제시할 수 있는 객관적인 근거를 확보할 수 있었다. 향후 이 자료는 낙동강 홍수예보에 있어 취약구간에 대한 각 수위별 지점현황과 각 지점의 홍수위험도 분석을 위한 기초자료로 활용될 수 있을 것으로 판단된다.

  • PDF

Evaluation of seismic fragility models for cut-and-cover railway tunnels (개착식 철도 터널 구조물의 기존 지진취약도 모델 적합성 평가)

  • Yang, Seunghoon;Kwak, Dongyoup
    • Journal of Korean Tunnelling and Underground Space Association
    • /
    • v.24 no.1
    • /
    • pp.1-13
    • /
    • 2022
  • A weighted linear combination of seismic fragility models previously developed for cut-and-cover railway tunnels was presented and the appropriateness of the combined model was evaluated. The seismic fragility function is expressed in the form of a cumulative probability function of the lognormal distribution based on the peak ground acceleration. The model uncertainty can be reduced by combining models independently developed. Equal weight is applied to four models. The new seismic fragility function was developed for each damage level by determining the median and standard deviation, which are model metrics. Comparing fragility curves developed for other bored tunnels, cut-and-cover tunnels for high-speed railway system have a similar level of fragility. We postulated that this is due to the high seismic design standard for high-speed railway tunnel.

Evaluation for Drought Vulnerability for national drought management (선제적 가뭄 대응을 위한 전국 가뭄취약성 평가)

  • Jang, Wonjae;Kim, Sinae;Jo, Dongho;Park, Jinwon
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.16-16
    • /
    • 2020
  • 최근 기후변화로 인해 가뭄의 규모 및 발생빈도가 증가하고 있는 추세이며, 불특정 다수의 지역에 장기간에 걸친 가뭄 발생이 증가하고 있다. 이에 본 연구는 선제적 가뭄 대응 및 관리를 위해 기후변화에 따른 가뭄 현황과 원인을 분석하고, 전국을 대상으로 일괄적인 가뭄평가를 수행하여 지자체별 가뭄대책 수립이 시급한 지역을 확인하기 위한 가뭄취약지도를 구축하였다. 가뭄취약성 평가는 가뭄대응능력, 노출도, 민감도, 보조수원능력을 기반으로 하여 평가 방법론을 개발하였다. 가뭄 대응능력은 지역별 현재 급수체계를 고려한 물수지 분석을 통해 용수공급 가능일수를 산정하고 점수화하였다. 노출도는 가뭄의 발생빈도와 심각한 정도를 나타내는 가뭄빈도와 가뭄심도를 활용하여 가뭄위해성지수(DHI)를 산정하고 계수화 하였다. 민감도는 생활용수와 공업용수 이용량을 합산하여 생공용수 이용량을 산정하고 계수화 하였다. 마지막으로 보조수원능력은 지역별 주 수원의 기능을 보조하여 가뭄에 대응할 수 있는 지하수 개발 가능량과 저수지 용량을 합산하여 해당지역 생공용수 수요량으로 나눈 값을 계수화 하였다. 4가지의 평가인자를 통한 가뭄취약성 평가는 I-IV등급까지 총 4개의 등급으로 평가된다. I등급은 가뭄취약지도제작 시급성 및 가뭄발생빈도가 낮고, 가뭄의 규모와 피해가 작으며, 용수공급능력이 충분한 지역이며, II등급은 가뭄취약지도의 제작이 다소 시급하며, 가뭄발생빈도가 낮고, 가뭄의 규모와 피해가 작으며, 용수공급능력이 다소 부족한 지역이다. III등급은 가뭄취약지도의 제작이 시급하며, 가뭄발생빈도가 높고, 가뭄의 규모와 피해가 크며, 기존 용수공급 능력이 부족한 지역이며, IV등급은 가뭄취약지도의 제작이 시급하며, 가뭄발생빈도가 높고, 가뭄의 규모와 피해가 크며, 용수공급 능력이 매우 부족하여 별도의 대책이 필요한 지역이다. 개발된 가뭄취약성 평가 방법을 시범적으로 충남 8개 시군에 적용하여 평가 해본 결과, 가뭄대응능력이 가뭄취약성에 가장 중요한 인자로 나타남에 따라 가뭄 대응 및 관리에 있어 가뭄대응능력, 즉 용수공급 가능일수를 높이는 것이 가장 중요한 것으로 판단되었다.

  • PDF

Assessing and Mapping Regional Vulnerability to Agricultural Drought (농업가뭄 취약성 평가 및 가뭄취약지도 작성)

  • Mun, Young-Sik;Nam, Won-Ho;Jeon, Min-Gi;Lee, Seung-Yong;Lee, Kwangya
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.155-155
    • /
    • 2020
  • 최근 전 세계적으로 기후변화 및 이상기후로 인해 홍수, 가뭄과 같은 수자원과 관련된 재해들의 빈도가 증가하고 있는 추세이다. 가뭄은 발생 시작 및 종료 시기가 명확하지 않고, 그 피해가 광범위한 특징으로 인해 농업분야에 직접적인 피해를 주고 있으며, 농산물 생산성 및 안정적인 농업용수 확보에 큰 영향을 미치고 있다. 과거 가뭄을 해석하기 위해서는 일반적으로 강수량, 가뭄지수 등 단일지표를 활용하여 가뭄을 평가하였으나, 최근 선제적인 가뭄대응을 위해 다양한 인자들을 종합하여 판단하는 취약성 평가 (Vulnerability Assessment) 개념을 도입하였다. 농업가뭄 취약성은 IPCC (Intergovernmental Panel on Climate Change)에서 기상 및 수문학적 가뭄에 의한 작물 생산 피해 및 가축의 피해를 동반할 수 있는 가능성으로 정의한다. 본 연구에서는 농업용 저수지 중심의 농업용수 기반 취약성 평가 항목을 선정하여 농업가뭄 취약지도를 작성하였다. 민감도, 노출도 및 적응능력 개념에 적합한 대응변수를 활용하여 저수지의 저수율, 용수 부족 및 가뭄 대응능력 뿐만 아니라 사회·환경적, 기상학적 영향을 고려한 평가 항목 선정하였다. 항목별 단위 및 특성을 통합하기 위해 스케일 재조정 (Re-Scaling), Z-Score 등 다양한 방법을 활용하여 표준화를 실시하였으며, AHP (Analytic Hierarchy Process), 엔트로피 분석 등을 통해 항목별 가중치를 산정하였다. 또한 농업가뭄에 긍정적인 영향과 부정적인 영향을 미치는 항목을 구분하여 대응변수를 적용하였다. 이를 바탕으로 농업가뭄 취약성을 평가하여 항목별 등급을 구분하였으며, 전국 167개 시군을 대상으로 농업가뭄 취약지도를 작성하였다. 본 연구의 결과는 시군별 맞춤형 농업가뭄 대응정책의 기초자료 활용 가능하며, 농업가뭄 취약지역/상습가뭄지역에 대한 정보 제공이 가능할 것으로 판단된다.

  • PDF

Network Information System Vulnerability Analysis and Survivability (네트워크 정보 시스템의 취약성 분석과 Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

Function-Level Verification of Security Vulnerabilities in Windows Network Services (Windows 네트워크 서비스 함수 수준의 취약점 검증)

  • Park, Jung-Min;Song, Yong-Ho;Choi, Young-Han;Kim, Hyoung-Chun;Hong, Soon-Jwa
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.73-75
    • /
    • 2005
  • 최근 Windows 관련 취약점으로 인한 피해는 매우 커지고 있다. 그러나 그에 대한 조치는 사후처리식의 수동적 형태였다. 따라서 본 논문에서는 Windows 관련 취약점에 능동적으로 대처하기 위하여 Windows 관련 취약점 공격 유형을 분석하고, 그 정보를 바탕으로 주요 취약점의 동작 원리를 분석하여 사전에 예상되는 취약점의 취약성유무를 검증하는 기법을 제안한다.

  • PDF