• 제목/요약/키워드: Integrated Vulnerability Analysis

검색결과 58건 처리시간 0.027초

노인자살예방을 위한 통합적 위기개입모델 다층효과 연구: 자살생각·우울을 중심으로 (Study on the Multilevel Effects of Integrated Crisis Intervention Model for the Prevention of Elderly Suicide: Focusing on Suicidal Ideation and Depression)

  • 김은주;육성필
    • 한국노년학
    • /
    • 제37권1호
    • /
    • pp.173-200
    • /
    • 2017
  • 본 연구의 목적은 노인자살예방을 위해 개발된 통합적 위기개입모델을 경기도를 중심으로 적용한 후 위기개입서비스의 실제 개입효과를 검증하는 것이다. 통합적 위기개입모델은 지역사회 통합시스템 접근과 스트레스 취약성 이론을 포함하는 위기개입 이론에 기초하여 개발되었다. 효과성 검증을 위해 노인우울(GDS-K) 및 자살생각(SSI)척도를 활용하였고, 1차 사전검사 258명, 통합적 위기개입 서비스 6개월 제공 후 2차 사후검사 184명, 2-3년 후 역추적을 통해 3차 추수검사 124명의 자료를 수집하여 분석하였다. 분석은 R Statistics computing을 이용하였고, 서로 다른 시점의 다른 검사를 비교하기 위해 검사 동등화 및 측정 시점 간 수직 척도화를 수행한 후 기술통계와 일변량 분산분석을 실시하였고, 마지막으로 베이지언 추정을 이용해 다층모형 분석을 실시하였다. 연구결과 노인자살예방을 위해 개발된 통합적 위기개입모델 적용 후 사전점수에 비해 사후측정에서 통계적으로 유의하게 노인우울과 자살생각을 감소시키는 것으로 나타났는데, 노인우울 감소에 .56의 효과크기를, 자살생각의 감소에 .39의 효과크기를 나타내 모델의 전체적인 효과성이 입증되었다. 그러나 위기개입 후 2-3년 후 추수검사에서 노인우울 및 자살생각이 다시 높아져 원래 상태를 회복하는 것으로 나타나 개입의 장기적인 유지효과는 확인되지 않았다. 노인우울 및 자살생각 변화량에 영향을 주는 요인을 찾기 위해 다층분석을 통해 위기개입 서비스의 각 유형(위기개입 전문상담, 약물치료, 동료상담)과 내담자특성(성별, 연령), 상담자 특성(전문가 연령, 경력, 전공)들 및 위기개입 서비스 유형(위기개입 전문상담)과 상담자 특성(전문가 연령, 경력, 전공)의 상호작용 효과를 살펴본 결과, 유일하게 약물치료가 단독으로 자살생각을 의미있게 낮추는 것으로 나타났으며, 전문가의 전공이 상담전공일 때 전문상담과 상호작용하여 자살생각을 의미있게 감소시키는 것으로 나타났다. 본 연구는 노인자살예방을 위해 개발된 통합적 위기개입모델의 전체효과와 각 개입서비스 유형의 효과를 검증하여 현장 적용의 근거를 확보했다는 데에 의의가 있다.

소나시스템에서의 추적효과도 분석 (Measure of Effectiveness Analysis for Tracking in SONAR System)

  • 조정홍;김형록;김성일;김재수
    • 한국군사과학기술학회지
    • /
    • 제16권1호
    • /
    • pp.5-26
    • /
    • 2013
  • Since the optimized use of sonar systems for target tracking is a practical problem for naval operations, the measure of mission achievability is needed for preparing efficient sonar-maneuver tactic. In order to quantify the mission achievability or Measure Of Effectiveness(MOE) for given sonar-maneuver tactics, we developed and tested a simulation algorithm. The proposed algorithm for tracking is based on Measure Of Performance(MOP) for localization and tracking system of sonar against target. Probability of Detection(PD) using steering beam patterns referenced to the aspect angle of sonar is presented to consider the tracking-performance of sonar. Also, the integrated software package, named as Optimal Acoustic Search Path Planning(OASPP) is used for generating sonar-maneuver patterns and vulnerability analysis for a given scenario. Through simulation of a simple case for which the intuitive solution is known, the proposed algorithm is verified.

Optimized Security Algorithm for IEC 61850 based Power Utility System

  • Yang, Hyo-Sik;Kim, Sang-Sig;Jang, Hyuk-Soo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권3호
    • /
    • pp.443-450
    • /
    • 2012
  • As power grids are integrated into one big umbrella (i.e., Smart Grid), communication network plays a key role in reliable and stable operation of power grids. For successful operation of smart grid, interoperability and security issues must be resolved. Security means providing network system integrity, authentication, and confidentiality service. For a cyber-attack to a power grid system, which may jeopardize the national security, vulnerability of communication infrastructure has a serious impact on the power grid network. While security aspects of power grid network have been studied much, security mechanisms are rarely adopted in power gird communication network. For security issues, strict timing requirements are defined in IEC 61850 for mission critical messages (i.e., GOOSE). In this paper, we apply security algorithms (i.e., MD-5, SHA-1, and RSA) and measure their processing time and transmission delay of secured mission critical messages. The results show the algorithms satisfying the timing requirements defined in IEC 61850 and we observer the algorithm that is optimal for secure communication of mission critical messages. Numerical analysis shows that SHA-1 is preferable for secure GOOSE message sending.

임베디드 기기 바이너리 취약점 분석 효율성 제고를 위한 중간어 변환 기술 (Intermediate-Representation Translation Techniques to Improve Vulnerability Analysis Efficiency for Binary Files in Embedded Devices)

  • 정병호;김용혁;배성일;임을규
    • 스마트미디어저널
    • /
    • 제7권1호
    • /
    • pp.37-44
    • /
    • 2018
  • 임베디드 기기는 시퀀스 제어 기능과 수치연산 기능을 활용하여 제어 프로그램에 따라 산업현장의 기기 등 다양한 자동화 시스템에 활용된다. 현재 임베디드 기기는 기업의 산업현장, 원전, 대중교통 같은 국가기반시설에서 제어 시스템으로 활용되고 있다. 따라서 임베디드 기기를 대상으로 하는 공격은 큰 경제적 손실과 사회적 손실을 야기할 수 있다. 임베디드 기기를 대상으로 하는 공격은 대부분 데이터, 코드 변조로서 제어 프로그램을 대상으로 이루어진다. 산업 자동화 임베디드 기기의 제어 프로그램은 일반적인 프로그래밍 언어와 달리 회로 구조를 표현하기 위하여 설계되었고, 대부분의 산업 자동화 제어 프로그램은 그래픽 기반 언어인 LAD로 설계되어있어 정적분석이 용이하지 않다. 이러한 특징으로 인하여 산업 자동화 제어 프로그램에 대한 취약점 분석 및 보안 관련 연구는 정형 검증, 실시간 모니터링 수준에 그친다. 또한 사전에 취약점을 탐지하고 공격에 대한 대비가 가능한 산업 자동화 제어 프로그램 정적분석 연구는 매우 저조한 실정이다. 따라서 본 연구에서는 산업 자동화 임베디드 프로그램에 대한 정적분석 효율성 증대를 위하여 회로 구조를 표현하기 위해 설계된 산업 자동화 제어 프로그램을 논리식으로 표현하기 위한 방법을 제시한다. 또한 다양한 제조사의 산업 자동화 제어 프로그램을 통합적으로 분석하기 위하여 LLVM IR을 활용한 중간어 변환 기술을 제안한다. LLVM IR을 활용함으로서 동적 분석에 대한 통합분석이 가능하다. 본 연구에서는 해당 방법에 대한 검증을 위하여 S 사(社)의 제어 프로그램을 대상으로 하여 논리식 형태의 중간어로 변환하는 프로그램의 시제품을 개발하였다.

Modelling protection behaviour towards micronutrient deficiencies: Case of iodine biofortified vegetable legumes as health intervention for school-going children

  • Mogendi, Joseph Birundu;De Steur, Hans;Gellynck, Xavier;Makokha, Anselimo
    • Nutrition Research and Practice
    • /
    • 제10권1호
    • /
    • pp.56-66
    • /
    • 2016
  • BACKGROUND/OBJECTIVES: Despite successes recorded in combating iodine deficiency, more than 2 billion people are still at risk of iodine deficiency disorders. Rural landlocked and mountainous areas of developing countries are the hardest hit, hence the need to explore and advance novel strategies such as biofortification. SUBJECTS/METHODS: We evaluated adoption, purchase, and consumption of iodine biofortified vegetable legumes (IBVL) using the theory of protection motivations (PMT) integrated with an economic valuation technique. A total of 1,200 participants from three land-locked locations in East Africa were recruited via multi-stage cluster sampling, and data were collected using two, slightly distinct, questionnaires incorporating PMT constructs. The survey also elicited preferences for iodine biofortified foods when offered at a premium or discount. Determinants of protection motivations and preferences for iodine biofortified foods were assessed using path analysis modelling and two-limit Tobit regression, respectively. RESULTS: Knowledge of iodine, iodine-health link, salt iodization, and biofortification was very low, albeit lower at the household level. Iodine and biofortification were not recognized as nutrient and novel approaches, respectively. On the other hand, severity, fear, occupation, knowledge, iodine status, household composition, and self-efficacy predicted the intention to consume biofortified foods at the household level; only vulnerability, self-efficacy, and location were the most crucial elements at the school level. In addition, results demonstrated a positive willingness-to-pay a premium or acceptance of a lesser discount for biofortification. Furthermore, preference towards iodine biofortified foods was a function of protection motivations, severity, vulnerability, fear, response efficacy, response cost, knowledge, iodine status, gender, age. and household head. CONCLUSIONS: Results lend support for prevention of iodine deficiency in unprotected populations through biofortification; however 'threat' appraisal and socio-economic predictors are decisive in designing nutrition interventions and stimulating uptake of biofortification. In principle, the contribution is threefold: 1) Successful application of the integrated model to guide policy formulation; 2) Offer guidance to stakeholders to identify and tap niche markets; 3) stimulation of rural economic growth around school feeding programmes.

Comparative Spatial Analysis Between Inner-City Socialized Housing and Private Housing Developments in Metro Manila, the Philippines

  • Flores, Diane Angeline;Jang, Seongman;Lee, Seungil
    • 토지주택연구
    • /
    • 제12권2호
    • /
    • pp.13-32
    • /
    • 2021
  • 필리핀 마닐라의 급속한 도시화는 유래 없는 인구성장을 가져왔고, 이는 국가 전체에 이중적 주택문제 즉 공영주택의 공실과 부족 현상을 동시에 초래하였다. 이 연구의 목적은 GIS 기반의 2개 통계모형을 개발하여 접근성, 사회·경제요인, 환경재난의 취약성 등 사이의 관계성을 기준으로 일반주택과 비교하여 공영주택의 공간분포 특성을 파악하는데 있다. 이 연구에서는 공간분석을 위해 다중회귀모형과 GIS를 연계시켜 공영주택과 일반주택의 공간분포에 영향을 미치는 주요 변수를 각각 확인하였다. 2개 회귀모형의 분석결과를 비교하였더니, 공영주택은 부적절한 토지이용에 교통과 도시지원시설에의 접근성이 열악한 곳에 분포하여 입지하고 있음을 확인하였다. 나아가 2개의 모형 모두 환경재난 취약성을 매우 중요하게 설명하였다. 이는 현재 주택정책이 국가의 주택 위기상황, 특히 소외된 저소득층 가구의 주택문제를 해소하지 못하는 이유를 밝히고 있다. 그러므로 이들 모형의 적용결과는 도시계획가와 지자체 의사결정자로 하여금 주택부문의 발전을 목적으로 수행 중인 현재의 정책 개입을 혁신적으로 개선해야 함을 시사점으로 제공한다.

Risk Factor Evaluation of Musculoskeletal Symptoms for Guards

  • Lee, Kyung-Sun;Lee, In-Seok;Kim, Hyun-Joo;Jung-Choi, KyungHee;Bahk, Jin-Wook;Jung, Myung-Chul
    • 대한인간공학회지
    • /
    • 제30권3호
    • /
    • pp.419-426
    • /
    • 2011
  • Objective: The objective of this study was to evaluate a work of guards, using an ergonomic method(work analysis and posture analysis). Background: Most studies about guards were conducted in the field of medical, problems of shift, and the physical problems of old workers and social problems. But, guards consist of vulnerability group so it needs an ergonomic research in musculoskeletal disorders. Method: A head of an ergonomic estimation was work analysis(determination of combined task, work tool, work time and frequency of combined task) and posture analysis(upper body and lower body) of workers based on the video. Results: The result showed that combined task of guards was classification of patrolling, security, cleaning and waiting. The security indicated the highest ratio in the work time of combined tasks. The results of posture analysis for guards indicated high value in neutral. But, lower arm indicated high value in bending(left: 59%, right: 50%). Conclusion: The results of ergonomic methods indicated that guards' physical work load was not high during work, but comfortable work environment would be required for old guards. Application: If an ergonomic rule can be integrated into existing work environments, the risk of occupational injuries and stress will be reduced.

안드로이드 기반 SNS 어플리케이션의 코드 변조를 통한 취약점 분석 및 보안 기법 연구 (An analysis of vulnerability and the method to secure on Android SNS applications from alteration of the code segments)

  • 이상호;주다영
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.213-221
    • /
    • 2013
  • 최근 안드로이드 OS 기반에서 SNS(Social Networking Service)를 이용한 게임 및 어플리케이션 시장이 급속도로 성장함에 따라 이에 대한 보안 위협도 증가하고 있다. 특히, 근래 카카오톡 플랫폼이 활성화됨에 따라 이를 이용한 어플리케이션이 대거 출시되고 있으나, 이에 대한 보안 대책은 전무한 실정이다. 이와 같이 늘어나는 안드로이드 OS 기반 SNS 어플리케이션의 변조를 통한 보안 위협에 대응하기 위해서는 어플리케이션 제작 단계에서의 코드 보안 기술이 필요하다. 따라서, 본 논문에서는 안드로이드 OS 기반 SNS 어플리케이션의 실제 변조를 통한 분석을 실시하고 적절한 코드 보안 기술을 제안하고자 한다.

사이버공간에서 자기 결정권과 보안 기술 (Rights to Control Information and Related Security Technologies on the CyberSpace)

  • 민경배;강장묵
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.135-141
    • /
    • 2010
  • 본 연구는 네트워크 시대, 자기 결정권에 관한 기술과 제도에 대하여 살펴본다. 이를 위해 사이버공간의 3대 구성 요소를 근간으로 기술과 제도에 대한 통합적 분석을 시도한다. 그리고 가상공간의 기술과 제도를 중심으로 프라이버시, 개인정보, 자기결정권에 관한 선행 연구와 사례를 탐구한다. 자기결정권을 보호하기 위해 요소 기술, 플랫폼 서비스 기술, 개별 기술 별로 취약점을 분석한다. 특히, 웹 2.0 환경에서 관계맥락으로 활용될 개인정보의 위험과 보안 대책을 자기결정권 측면에서 기술한다. 연구결과는 향후 자기결정권 연구에 방법론적으로 그리고 기술과 사회의 상호작용을 파악하는데 거대 이론 연구에 도움을 줄 것으로 예상된다.

Single Sign-On 솔루션의 재전송 공격 취약점 분석 (An Analysis of Replay Attack Vulnerability on Single Sign-On Solutions)

  • 맹영재;양대헌
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.103-114
    • /
    • 2008
  • Single Sign-On은 한 번의 로그인으로 여러 시스템에 인증된 상태로 접근할 수 있게 해주는 인증기술이다. 웹 서비스를 그룹단위로 통합하는 곳이 늘어감에 따라 이를 위해 다양한 Single Sign-On 솔루션이 개발되어 사용되고 있지만 이러한 솔루션들의 보안성은 대부분 쿠키에만 의존하기 때문에 공격자는 단순한 네트워크 도청과 재전송 공격을 통해 사용자의 세션을 가로채는 것이 가능하며 세션을 가로챈 이후 Single Sign-On이 적용된 타 사이트로도 이동할 수 있어 또 다른 보안문제를 발생시킬 수 있다. 본 논문에서는 유명 포털사이트 및 메신저에서 사용되고 있는 Single Sign-On 솔루션을 예로 들어 이러한 취약점을 분석하고 사용자의 세션을 보호하는 방법을 제안한다.