• 제목/요약/키워드: Threat Analysis

검색결과 960건 처리시간 0.027초

경호위해행위에 대한 인지과학적 분석의 필요성 고찰 - 과학적 예방적 사회안전 대책 수립을 위한 기초 - (The Necessity of A Cognitive-scientific Analysis on A Security threat Act - The Foundation for A Establishment of The Scientific Preventive Social-security Countermeasure -)

  • 김두현;손지영
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.33-51
    • /
    • 2008
  • 일반적 사전적 의미에 의하면, 경호는 "경계하고 보호함"을 뜻하는 것으로, 이는 불의의 침입이나 다양한 사건 사고로부터 경계하여 경호대상자의 신변을 보호하는 것을 의미한다. 이러한 개념정의에서도 볼 수 있듯이 경호는 모두 위해행위로부터 보호하고자 하는 행위라고 할 수 있다. 경호위해행위는 본질적으로 형법상의 범죄행위의 개념 범주에서 논의되어질 수 있는 것이다. 형법상 행위를 본질로 하는 이러한 위해행위를 오늘날 주목되어지고 있는 뇌신경과학과 인지심리학에 기반을 둔 인지과학이라는 학문영역의 관점에서 재조명 해보고, 이러한 경호위해행위에 대한 분석을 과학적 예방적 사회안전 대책을 수립하기 위한 기초로서 삼고자 한다. 이를 위해 먼저 범죄행위를 그 본질로 하는 경호위해행위에 대해 경호학적 관점과 형법적 관점에서 검토고자 한다. 다음으로 경호위해행위도 인간행위의 한 형태이므로 이를 인지과학적 관점에서 분석하기에 앞서 인지과학이 행위에 대해 어떻게 이해하고 있는가를 소개하고자 한다. 마지막으로 이러한 행위에 대한 인지과학적 관점에 의해 경호위해행위를 분석하면서, 과학적 안전대책 수립을 위한 인지과학적 분석의 필요성을 논하고자 한다.

  • PDF

A Study on the Analysis of Security Requirements through Literature Review of Threat Factors of 5G Mobile Communication

  • DongGyun Chu;Jinho Yoo
    • Journal of Information Processing Systems
    • /
    • 제20권1호
    • /
    • pp.38-52
    • /
    • 2024
  • The 5G is the 5th generation mobile network that provides enhanced mobile broadband, ultra-reliable & low latency communications, and massive machine-type communications. New services can be provided through multi-access edge computing, network function virtualization, and network slicing, which are key technologies in 5G mobile communication. However, these new technologies provide new attack paths and threats. In this paper, we analyzed the overall threats of 5G mobile communication through a literature review. First, defines 5G mobile communication, analyzes its features and technology architecture, and summarizes possible security issues. Addition, it presents security threats from the perspective of user devices, radio access network, multi-access edge computing, and core networks that constitute 5G mobile communication. After that, security requirements for threat factors were derived through literature analysis. The purpose of this study is to conduct a fundamental analysis to examine and assess the overall threat factors associated with 5G mobile communication. Through this, it will be possible to protect the information and assets of individuals and organizations that use 5G mobile communication technology, respond to various threat situations, and increase the overall level of 5G security.

위협 모델링 분석에 의한 클라우드 보안관제시스템 보안요구사항 도출 (Derivation of Security Requirements for Cloud Managing Security Services System by Threat Modeling Analysis)

  • 장환
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권5호
    • /
    • pp.145-154
    • /
    • 2021
  • 최근 클라우드 컴퓨팅 환경의 보안 위협에 대응하기 위한 클라우드 보안관제시스템 도입이 증가하고 있다. 이에 따라 클라우드 보안관제시스템에 대한 보안 요구 사항 분석이 필요하다. 하지만 기존의 연구는 요구사항을 도출하는 과정에서 클라우드의 가상환경과 보안관제시스템의 데이터 흐름 등을 반영하지 못한 문제점이 있다. 이를 해결하기 위해, 위협 모델링 분석과정에서 클라우드 보안관제시스템의 정보자산을 식별하여 클라우드 가상환경의 세부적인 구성요소를 시각화하고, 데이터 흐름을 반영하여 보안 위협을 분석하는 과정이 필요하다. 따라서 본 논문은 기존의 연구를 개선한 위협 모델링 분석을 통해, 클라우드 보안관제시스템의 보안 요구 사항을 도출한다.

지향성 적외선 방해장치 성능분석을 위한 위협체모사기 구축에 관한 연구 (Research on the Implementation of Infrared Threat Surrogate for DIRCM Performance Analysis)

  • 천승우;김희정;조수형;김재협;유현근
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권3호
    • /
    • pp.97-106
    • /
    • 2015
  • 본 논문에서는 DIRCM의 개발단계에서 수행하는 기만 성능검증을 위한 시뮬레이터인 위협체모사기 구축에 관한 내용에 대해 기술한다. 기존의 PC기반의 성능분석 시뮬레이터와 달리 본 연구에서 개발된 위협체모사기는 DIRCM의 레이저를 실제 운용하는 거리에서 직접 조사하는 방식으로 실제 환경에서 기만효과를 정확히 분석 할 수 있다. 또한, 실험실에서 시준기를 통해 레이저를 조사하는 방식의 기만효과 시험도 가능하도록 개발하여 기만코드 개발에 필요한 시간과 비용을 절약할 수 있도록 하였다. 본 연구에서 개발한 위협체모사기는 실제 1,2세대 탐색기와 같은 F넘버와 같은 구조의 반사광학계로 개발하였다. 그리고 코드재밍 기법에 대한 성능분석 기능과 4세대 이상의 탐색기에 적용되는 면형검출기의 포화기만 분석도 가능한 구조로 개발하였다. 실험결과, 1,2세대 모의위협체는 정확한 추적성능과 기만효과를 나타내었다.

실시간 위협에서 Event 유형의 정형화 설계 및 구현 (Standardization Model and Implementation of Event Type in Real Time Cyber Threat)

  • 이동휘;이동춘;김귀남
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.67-73
    • /
    • 2006
  • 실시간 사이버위협에서 정형화 방법은 각 보안장비의 이벤트를 실시간 분석하여 인터넷 웜, 바이러스, 해킹 등의 사이버공격에 대한 네트워크 이상 징후를 임계치와 상관관계를 틀 통하여 탐지하고, 동 평가결과의 통계분석을 통해 정형화 방안 기능을 부여하고 실효성 있는 사이버공격대응시스템을 구축하는데 있다. 본 논문은 우선 위협지표 산출과 동 지표의 합산을 통한 위협평가 및 조기 경보 과정의 패키지화로 만들고, 사이버 위협 지표 계산의 기준을 설정한다. 특히 보안사고 발생 시 각 보안장비의 이벤트와 트래픽 양에 대한 정의 및 데이터베이스 입력 방법을 구체화하여 실시간 대응 및 조기예경보체계의 초석이 가능한 정형화 방안을 제시한다. 분석을 위해 축적한 90일간의 데이터 임계치 설정작업을 통해 보다 정확한 적용 값을 계산한다. 산출한 값을 토대로 정형화가 가능한 보안이벤트 정보를 표준데이터로 적용, 각 보안장비 및 HoneyNet 시스템, 기타 취약정보 등과의 상관관계를 분석하여 보안이벤트 표준지수를 산출한다.

  • PDF

국민정체성과 위협의식, 다문화수용성의 관계에 관한 연구 - 외국인 밀집지역 거주여부의 조절효과를 중심으로 - (The Relationship between National Identity, Threat Awareness, and Multi-cultural Acceptability - Moderating Effect of Living in Ethnic Places -)

  • 박서연
    • 지역연구
    • /
    • 제35권1호
    • /
    • pp.19-31
    • /
    • 2019
  • 본 연구의 목적은 국민정체성과 위협의식이 다문화 수용성에 미치는 영향과 접촉이론이 실제로 작동하는지를 분석하는 것이다. 분석을 위해 '2013년 한국종합사회조사' 자료를 이용하였으며, 구조방정식 모형을 활용하여 외국인 밀집지역 거주 여부에 따른 비교분석을 실시하였다. 분석 결과, 국민정체성은 다문화수용성에 직접적인 영향을 미치지 않으며, 위협의식이 국민정체성과 다문화수용성 간 관계에서 사이에서 완전한 매개효과를 갖는 것으로 나타났다. 또한, 다문화수용성에 대한 위협의식의 부정적인 효과는 외국인 밀집지역에 거주하는 집단에서 더 큰 것으로 나타났다. 분석 결과를 통해 본 연구는 외국인에 대한 위협의식을 줄이기 위한 다문화 인식교육이 필요하며, 외국인과 한국인 간 접촉으로 인해 발생하는 갈등을 예방하고 조정하는 지역사회 및 공동체 차원의 프로그램이 필요하다는 정책적 시사점을 제시한다.

위협적 메시지에 대한 주관적 인식 유형 - 최근 한반도 정세 관련 보도의 Q방법론적 분석 - (Type of Subjective Perception on the Fear Message - Q-methodological analysis on the latest Report of Korean Peninsula Situation -)

  • 이순모
    • 정보화연구
    • /
    • 제10권2호
    • /
    • pp.223-236
    • /
    • 2013
  • 최근 한반도 정세와 관련하여 북한의 전쟁위협으로 긴장이 고조되고 심각한 위기상황이 지속되고 있다. 본 연구의 목적은 최근 북한의 전쟁위협에 대해 남한의 주민들(수용자)이 느끼는 주관적 인식에 대해 Q방법론적 분석틀을 통해 알아보고자 하는 것이다. 연구 결과 북한의 전쟁위협에 대해 남한 주민들의 인식 유형은 '무반응형', '공포 반응형', '심리적 불안형', '냉소적 무시형' 등 네 가지로 분석되고 있다. 먼저, 제1유형인 무반응형은 북한의 전쟁위협 자체에 큰 공감을 하지 못하는 유형이며, 제2유형인 공포 반응형은 '혹시 이러다 무슨 일이 생기는 것 아닌가'하는 불안한 마음을 가지고 있고, 북한의 전쟁위협에 대해 위기감을 느끼는 유형이다. 제3유형인 심리적 불안형은 북한의 전쟁위협으로 인해서 남북관계가 위기라고 느끼고 있는 유형이다. 마지막으로 제4유형인 냉소적 무시형은 북한의 위협이 허풍이라고 생각하고 있으며, 북한이 양치기 소년 같다고 느끼고 있는 것으로 분류되고 있는 유형이라고 할 수 있다. 본 연구에서 Q방법론을 적용한 것은 연구참가자의 위협적 메시지에 대해 주관적 인식과 위협이라는 심리적 의미에 보다 심층적인 접근이 가능하기 때문이다.

The Effect of Violent Experience on Burnout among Some Dental Hygienists

  • Jeon, Eun-Jeong;Han, Mi Ah;Park, Jong;Choi, Seong Woo
    • 치위생과학회지
    • /
    • 제17권5호
    • /
    • pp.413-422
    • /
    • 2017
  • This study investigated the effect of violent experience on burnout among some dental hygienists. The study subjects were 242 dental hygienists working at dental clinics. Data were collected by self-administered questionnaire including information such as demographics, work-related characteristics, working environment, experience of violence, and burnout. The violence was classified as verbal violence, physical threat, or physical violence committed by dentists, patients, or caregivers. Descriptive analysis, t-test, ANOVA, correlation, and multiple linear regression analysis were performed to examine the factors associated with burnout. The levels of verbal violence, physical threat, and physical violence by dentists were $0.53{\pm}1.26$, $1.12{\pm}2.70$, and $0.04{\pm}0.42$, respectively. The levels of verbal violence, physical threat, and physical violence by patients and caregivers were $1.50{\pm}1.89$, $1.41{\pm}2.24$, and $0.24{\pm}1.38$, respectively. The score of burnout was $3.13{\pm}0.43$. Total violence, verbal violence, and physical violence by dentists were positively correlated with burnout. Total violence, verbal violence, and physical threat by patients and caregivers were positively correlated with burnout. In multiple linear regression analysis, the level of physical violence by dentists was positively associated with burnout of dental hygienists (${\beta}=0.95$, p=0.032). The levels of total physical violence (${\beta}=0.28$, p=0.002), verbal violence (${\beta}=0.15$, p<0.001), and physical threat (${\beta}=0.19$, p=0.009) by the patients or caregivers were positively associated with burnout of dental hygienists. This study examined the association between violence and burnout among dental hygienists. The level of violence showed positive correlation with burnout. Environment improvement to protect employees from violence and for management of employees who experienced workplace violence are needed to reduce the burnout.

사이버 위협 지표 간 중요도 비교 분석 연구 (Priority Assessment of Cyber Threat Indicators)

  • 이로운;권헌영
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.951-958
    • /
    • 2021
  • 정보 자산에 대한 사이버 위협이 증가하면서 위협과 관련된 정보들을 빠르게 공유하는 것이 무엇보다 중요해졌다. 본 연구에서는 국내외 사이버 위협 정보의 공유 현황을 살펴보고 시장에서 공유되고 있는 위협 지표별 우선순위를 도출하여 위협 지표의 중요도를 평가하였다. 분석은 AHP 기법을 활용하였으며, 공격자 및 감염자 지표, 역할 지표, 악성 파일 지표, 기법 및 전파 지표의 네 가지 평가기준과 해당 기준별 세부항목에 대한 쌍대비교를 통해 이루어졌다. 분석 결과 상위 평가 기준 사이에서는 악성 파일 지표가 가장 중요한 것으로 확인되었으며, 각 기준별 세부 항목간 비교에 있어서는 공격자 및 감염자 지표의 경우 감염자 IP가, 역할 지표의 경우 C&C 정보가, 악성 파일 지표의 경우 악성코드 지표가, 기법 및 전파 지표의 경우 스미싱 관련 지표가 보다 중요한 요소로 확인되었다. 이와 같은 결과는 위협 정보에 대한 소비자의 선호도와 정보 제공자의 기여도를 판단하는 자료로서 정보 공유 활성화에 도움이 될 수 있을 것이다.

원자로보호계통 사이버보안 연계 위협 분석 연구 (A Study on Chaining Threat Analysis of Cybersecurity against Reactor Protection Systems)

  • 정성민;김태경
    • 디지털산업정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.39-48
    • /
    • 2022
  • The application of digital technology to instrumentation and control systems in nuclear power plants has overcome many shortcomings of analog technology, but the threat of cybersecurity has increased. Along with other systems, the reactor protection system also uses digital-based equipment, so responding to cybersecurity threats is essential. We generally determine cybersecurity threats according to the role and function of the system. However, since the instrumentation and control system has various systems linked to each other, it is essential to analyze cybersecurity threats together between the connected systems. In this paper, we analyze the cybersecurity threat of the reactor protection system with the associated facilities. To this end, we quantitatively identified the risk of the reactor protection system by considering safety functions, a communication type, the use of analog or digital-based equipment of the associated systems, and the software vulnerability of the configuration module of the reactor protection system.