• 제목/요약/키워드: Target vulnerability

검색결과 123건 처리시간 0.024초

SPI와 DRI를 활용한 의령군 지역의 가뭄 평가 (Drought Assessment with SPI and DRI in Uiryeong-Gun)

  • 곽제상;김광섭;정영훈;엄명진
    • 대한토목학회논문집
    • /
    • 제42권4호
    • /
    • pp.457-467
    • /
    • 2022
  • 가뭄은 지역적 특성이 강하게 나타나므로 가뭄이 진행하는 상태나 심한 정도를 정의할 수 있는 객관적인 정의나 기준이 필요하다. 이를 위해 가뭄지수(drought index)란 개념은 증발산량을 정량적으로 제시하면서 시작되었으며, 현재까지 전 세계적으로 많은 가뭄 관련 연구가 수행되고 있다. 본 연구에서는 대표적인 기상학적 가뭄지수인 표준 강수 지수(SPI)를 산정하였고, 실질적인 가뭄을 고려할 수 있는 가뭄 위험 지수(DRI)를 가뭄 취약성 지수(DVI)와 가뭄 위험요소 지수(DHI)를 대상지역인 의령군에 적용하여 안정적인 용수공급 체계를 마련할 수 있는 실제적인 가뭄의 평가에 대한 방법을 제시하였다.

Cyber Threat and Vulnerability Analysis-based Risk Assessment for Smart Ship

  • Jeoungkyu Lim;Yunja Yoo
    • 해양환경안전학회지
    • /
    • 제30권3호
    • /
    • pp.263-274
    • /
    • 2024
  • The digitization of ship environments has increased the risk of cyberattacks on ships. The smartization and automation of ships are also likely to result in cyber threats. The International Maritime Organization (IMO) has discussed the establishment of regulations at the autonomous level and has revised existing agreements by dividing autonomous ships into four stages, where stages 1 and 2 are for sailors who are boarding ships while stages 3 and 4 are for those not boarding ships. In this study, the level of a smart ship was classified into LEVELs (LVs) 1 to 3 based on the autonomous levels specified by the IMO. Furthermore, a risk assessment for smart ships at various LVs in different risk scenarios was conducted The cyber threats and vulnerabilities of smart ships were analyzed by dividing them into administrative, physical, and technical security; and mitigation measures for each security area were derived. A total of 22 cyber threats were identified for the cyber asset (target system). We inferred that the higher the level of a smart ship, the greater the hyper connectivity and the remote access to operational technology systems; consequently, the greater the attack surface. Therefore, it is necessary to apply mitigation measures using technical security controls in environments with high-level smart ships.

PC에 탑재된 OTP의 취약점 분석 (Vulnerabilities Analysis of the OTP Implemented on a PC)

  • 홍우찬;이광우;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.361-370
    • /
    • 2010
  • OTP(One Time Password)란 사용자가 인증시 안전한 메커니즘을 이용하여 매번 다른 패스워드를 생성하여 인증하는 방식을 말한다. OTP 인증 방식을 이용할 경우 공격자는 패스워드를 가로채어 정당한 사용자로 위장할 수 없게 된다. 이러한 OTP는 H/W 기반 또는 S/W 기반 형태로 구현될 수 있다. H/W를 기반으로 하는 단말기형과 카드형의 경우 배포 및 사용의 편의성 문제로 인해 대중화에 어려움이 존재하였다. 이를 대체하기 위한 방법으로 모바일이나 PC에 S/W 형태로 구현하는 OTP가 도입되고 있다. 하지만 S/W 제품은 구현상에 취약점이 존재할 경우 악의적인 공격의 대상이 될 수 있다는 문제점이 있다. 실제로 금융보안연구원의 보고서에서는 모바일 상에 탑재된 OTP의 경우 구현상에 취약점이 존재한다고 밝혔다. 하지만 PC상에 탑재된 OTP에 대해서는 현재까지 취약점 분석 사례가 존재하지 않는다. 이에 본 논문에서는 PC에 탑재된 OTP의 보안 검토사항을 도출하고, 실제 역공학을 통해 OTP 생성 메커니즘을 파악하여 취약점 분석을 수행하였다.

도시근교농촌 아파트 단지의 시각적 영향 -용인시를 대상으로- (The Visual Impacts of the Apartment Complex in Suburban Rural Area -The Case of Young-In City-)

  • 서주환;최현상;변성진;나혜진
    • 한국조경학회지
    • /
    • 제28권1호
    • /
    • pp.109-117
    • /
    • 2000
  • The purpose of this study is to examine the effect factors in suburban rural landscape and significant factors of apartment complex which are effective to the skyline of the sloped mountains. Also it is to propose the basic resources to preserve and improve the suburban rural landscape. The target site is Young-In, which shows the typical of rural development. Sides were take in young-In City along the roads and selected for 20 pieces. This study used questionnaire about the suburban rural landscape surveying of 45 students in Kyunghee Univ.. Also we found 2 dependent variables and 8 independent variables totally. Moreover, we have analyzed the data using descriptive statistics, correlation analysis, and multiple linear regression method between the preference and physical factors, and between the vulnerability and perceptional factors. The results are as follows: 1) With the dependent variable of preference, the areas of "green space" and "agricultural productive lands" were highly influenced in the suburban rural landscape positively, but the areas of "apartment complex" and "other buildings" were negatively effected. 2) With the dependent variable vulnerability, the area "apartment complex" and cutting numbers of the "skyline of mountainous ridge" were proved as significantly positive factors, but the length of the "skyline of mountainous ridge" turned out to be a negative factor. Although this study has the difficulty to be generalized, it can be used for planning and designing of the apartment complex in suburban rural landscapes, and it will provide the basic guideline for preserving and managing of the suburban rural landscapes.uideline for preserving and managing of the suburban rural landscapes.

  • PDF

민간기업을 위한 물리적 기후리스크 추정 연구 (Estimation of Physical Climate Risk for Private Companies)

  • 최용상;유창현;공민정;조민정;정해수;이윤경;박선기;안명환;황재학;김성주
    • 대기
    • /
    • 제34권1호
    • /
    • pp.1-21
    • /
    • 2024
  • Private companies are increasingly required to take more substantial actions on climate change. This study introduces the principle and cases of climate (physical) risk estimation for 11 private companies in Korea. Climate risk is defined as the product of three major determinants: hazard, exposure, and vulnerability. Hazard is the intensity or frequency of weather phenomena that can cause disasters. Vulnerability can be reflected in the function that explains the relationship between past weather records and loss records. The final climate risk is calculated by multiplying the function by the exposure, which is defined as the area or value of the target area exposed to the climate. Future climate risk is estimated by applying future exposure to estimated future hazard using climate model scenarios or statistical trends based on weather data. The estimated climate risks are developed into three types according to the demand of private companies: i) climate risk for financial portfolio management, ii) climate risk for port logistics management, iii) climate risk for supply chain management. We hope that this study will contribute to the establishment of the climate risk management system in the Korean industrial sector as a whole.

SWMM을 이용한 도시지역 내수침수 취약성 평가 (A study of Assessment for Internal Inundation Vulnerability in Urban Area using SWMM)

  • 손태석;강동호;장종경;신현석
    • 한국방재학회 논문집
    • /
    • 제10권4호
    • /
    • pp.105-117
    • /
    • 2010
  • 도시지역의 지형적인 저지대, 배수능력 부족, 하수역류 노면배수 등은 내수침수의 주요원인이며 최근 기후변화에 따른 강우증가, 경제발전과 인구증가에 따른 급격한 도시화, 도시지역 불투수 면적의 증가는 도시지역 내수침수의 위험성을 가중시키고 있다. 이에 본 연구는 도시지역의 내수침수 위험도 분석을 위하여 부산시 대표 도시하천인 온천천을 대상유역으로 하여 SWMM 모형을 구축하고 각 소유역의 대표 우수관을 선정하여 강우에 의한 도시하천 내수침수 위험 취약성 분석을 실시하였다. 침수위험 취약성 분석을 위하여 SWMM모형 내 관거의 용량을 나타내는 지표인 Capacity를 이용하였으며 Capacity에 따라 내수침수 위험도를 1단계에서 4단계로 구분하였다. 내수침수 위험도 분석은 2009년 7월 7일 부산시 집중호우에 의한 실제침수 구역과 SWMM 모형의 모의에 의한 결과를 비교 분석하여 모형의 타당성을 입증하고 부산지점 빈도별(10, 20, 50, 100년) 지속시간별(6, 12, 18, 24hr) 확률강우량을 입력하여 내수침수 위험 취약성 분석을 실시하였다. 본 연구의 결과는 도시지역의 내수침수 예경보 및 내수침수 취약지구 선정에 활용가능할 것이다.

보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅 (Threat Analysis based Software Security Testing for preventing the Attacks to Incapacitate Security Features of Information Security Systems)

  • 김동진;정윤식;윤광열;유해영;조성제;김기연;이진영;김홍근;이태승;임재명;원동호
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1191-1204
    • /
    • 2012
  • 정보보안시스템을 무력화하는 공격이 나타남에 따라, 정보보안제품의 취약성을 분석하는 보안 테스팅에 대한 관심이 높아지고 있다. 보안제품 개발의 주요 단계인 침투 테스팅은, 공격자가 악용할 수 있는 취약성을 찾기 위해 컴퓨터 시스템을 실제적으로 테스팅하는 것이다. 침투 테스팅과 같은 보안 테스팅은 대상 시스템에 대한 정보 수집, 가능한 진입점 식별, 침입 시도, 결과 보고 등의 과정을 포함한다. 따라서 취약성 분석 및 보안 테스팅에서 일반성, 재사용성, 효율성을 극대화하는 것이 매우 중요하다. 본 논문에서는, 정보보호제품이 자신의 보안 기능을 무력화하거나 우회하는 공격에 대응할 수 있는 자체보호기능 및 우회불가성을 제공하는 가를 평가할 수 있는 위협분석 기반의 소프트웨어 보안 테스팅을 제안한다. 위협분석으로 취약성을 식별한 후, 보안 테스팅의 재사용성과 효율성을 개선하기 위해 소프트웨어 모듈과 보안 기능에 따라 테스팅 전략을 수립한다. 제안기법은 위협 분석 및 테스팅 분류, 적절한 보안테스팅 전략 선정, 보안 테스팅으로 구성된다. 사례연구와 보안테스팅을 통해 제안 기법이 보안 시스템을 체계적으로 평가할 수 있음을 보였다.

Risk of Carbon Leakage and Border Carbon Adjustments under the Korean Emissions Trading Scheme

  • Oh, Kyungsoo
    • Journal of Korea Trade
    • /
    • 제26권2호
    • /
    • pp.45-64
    • /
    • 2022
  • Purpose - This paper examines South Korea's potential status as a carbon leakage country, and the level of risk posed by the Korean emissions trading scheme (ETS) for Korean industries. The economic effects of border carbon adjustments (BCAs) to protect energy-intensive Korean industries in the process of achieving the carbon reduction target by 2030 through the Korean ETS are also analyzed. Design/methodology - First, using the Korean Input-Output (IO) table, this paper calculates the balance of emissions embodied in trade (BEET) and the pollution terms of trade (PTT) to determine Korean industries' carbon leakage status. Analyses of the risk level posed by carbon reduction policy implementation in international trade are conducted for some sectors by applying the EU criteria. Second, using a computable general equilibrium (CGE) model, three BCA scenarios, exemption regulations (EXE), reimbursement (REB), and tariff reduction (TAR) to protect the energy-intensive industries under the Korean ETS are addressed. Compared to the baseline scenario of achieving carbon reduction targets by 2030, the effects of BCAs on welfare, carbon leakage, outputs, and trading are analyzed. Findings - As Korea's industrial structure has been transitioning from a carbon importing to a carbon leaking country. The results indicate that some industrial sectors could face the risk of losing international competitiveness due to the Korean ETS. South Korea's industries are basically exposed to risk of carbon leakage because most industries have a trade intensity higher than 30%. This could be interpreted as disproving vulnerability to carbon leakage. Although the petroleum and coal sector is not in carbon leakage, according to BEET and PTT, the Korean ETS exposes this sector to a high risk of carbon leakage. Non-metallic minerals and iron and steel sectors are also exposed to a high risk of carbon leakage due to the increased burden of carbon reduction costs embodied in the Korean ETS, despite relatively low levels of trade intensity. BCAs are demonstrated to have an influential role in protecting energy-intensive industries while achieving the carbon reduction target by 2030. The EXE scenario has the greatest impact on mitigation of welfare losses and carbon leakage, and the TAF scenario causes a disturbance in the international trade market because of the pricing adjustment system. In reality, the EXE scenario, which implies completely exempting energy-intensive industries, could be difficult to implement due to various practical constraints, such as equity and reduction targets and other industries; therefore, the REB scenario presents the most realistic approach and appears to have an effect that could compensate for the burden of economic activities and emissions regulations in these industries. Originality/value - This paper confirms the vulnerability of the Korean industrial the risk of carbon leakage, demonstrating that some industrial sectors could be exposed to losing international competitiveness by implementing carbon reduction policies such as the Korean ETS. The contribution of this paper is the identification of proposed approaches to protect Korean industries in the process of achieving the 2030 reduction target by analyzing the effects of BCA scenarios using a CGE model.

블록기반 프로그래밍 코드의 수준 및 취약수준 측정방안 (A Method for Measuring and Evaluating for Block-based Programming Code)

  • 손원성
    • 정보교육학회논문지
    • /
    • 제20권3호
    • /
    • pp.293-302
    • /
    • 2016
  • 최근 SW 교육의 관심이 증대되고 프로그래밍 교육이 대학 학부교육의 주요한 부분으로 인식되고 있다. 특히 프로그래밍 입문 도구로서 블록 기반 프로그래밍 도구가 널리 사용되고 있으며 프로그래밍 입문자에게 기존 프로그래밍 언어와 비교하여 매우 다양한 장점들을 제공하고 있다. 한편 블록기반 프로그래밍 도구로 작성된 코드가 스크립트 언어일 경우 스크립트의 품질과 수준을 정교하게 측정하기 위해서는 상당한 노력을 기울어야 한다. 따라서 블록기반 프로그래밍 코드의 품질측정과 관련된 대부분의 연구는 단순히 프로그래밍 개념과 연관된 블록의 사용개수를 정량화하여 스크립트의 수준을 평가하고 있다. 그 결과 기존연구의 기법으로는 취약수준을 측정하거나 스크립트에 명시되지 않는 프로그래밍 개념에 대한 평가가 어렵다. 본 연구는 블록기반 프로그래밍 스크립트의 품질측정 및 취약수준 분석이 가능한 프레임워크를 제안한다. 프레임워크에서는 블록기반 프로그래밍 언어들이 내포한 다양한 프로그래밍 개념을 구조화한 평가 매트릭스를 구축하고 동 지표를 기반으로 스크립트의 품질 측정과 항목별 취약점 개선에 따른 수준향상 모델을 제안함으로써 개인별 수준진단 및 향후 개선 가능한 목표수준을 예측할 수 있도록 하였다.

프로그램 분석을 위한 정적분석 기반 역추적 제어흐름그래프 생성 방안 모델 (Static Analysis Based on Backward Control Flow Graph Generation Method Model for Program Analysis)

  • 박성현;김연수;노봉남
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1039-1048
    • /
    • 2019
  • 프로그램 자동 분석 방법 중 하나인 기호 실행은 지난 몇 해 동안 기술적으로 크게 향상 되었다. 그러나 여전히 기호실행 그 자체만을 이용하여 프로그램을 분석하는 것은 실용적이지 않다. 가장 큰 이유로는 프로그램 분석 중에 발생하는 경로 폭발 문제로 인한 메모리 부족으로, 기호 실행을 이용해 프로그램의 모든 경로의 해를 구할 수 없다. 따라서 분석가는 모든 경로의 해를 구하는 것이 아닌 취약성을 갖는 지점으로 기호 실행 탐색 경로를 구성하는 것이 실용적이다. 본 논문에서는 기호 실행 과정에서 사용될 수 있는 정적분석 기반 바이너리 역방향 제어 흐름 그래프 생성 방법 기술을 제안한다. 역방향 제어 흐름 그래프 생성을 통해 분석가는 바이너리 내의 잠재적인 취약지점을 선정할 수 있고, 해당 지점으로부터 생성된 역추적 경로는 향후 기호 실행을 위해 효율적으로 사용될 수 있다. 우리는 리눅스 바이너리(x86)를 대상으로 실험을 진행하였고, 실제로 잠재적인 취약점 선정 및 역추적 경로 생성이 바이너리의 다양한 상황에서 가능함을 보였다.