• 제목/요약/키워드: Vulnerability Analysis

검색결과 1,308건 처리시간 0.024초

도시 기후변화 재해취약성분석 방법의 개선방안 검토 : 해수면상승 재해를 중심으로 (A Review on Improvements of Climate Change Vulnerability Analysis Methods : Focusing on Sea Level Rise Disasters)

  • 김지숙;김호용;이성호
    • 한국지리정보학회지
    • /
    • 제17권1호
    • /
    • pp.50-60
    • /
    • 2014
  • 본 연구는 재해로부터 안전한 도시조성을 위하여 현재 시행중인 기후변화 재해취약성분석 제도의 조기정착을 위한 방안마련의 일환으로, 현행 재해취약성분석 제도의 특징과 개선방안 검토를 목적으로 한다. 이를 위해 부산 해운대구를 대상으로 재해유형 중 해수면 상승 재해에 대하여 실증분석을 수행하였다. 분석은 집계구와 동을 분석단위로 설정하여 각각 재해취약성을 분석하였으며, 분석과정과 분석결과의 비교 검토를 통하여 개선방안을 검토하였다. 분석결과 공간단위에 따라 결과가 다르게 도출되는 공간단위수정가능성의 문제가 발생하였다. 개선방안 검토는 분석진행 과정별로 도출하였으며, 분석의 기반이 되는 공간단위의 설정단계에서는 분석단위 조정, 점수산정방식 조정, 재해유형별 명확한 분석방안마련 등이 필요한 것으로 나타났다. 분석실행 단계에서는 변수에 따른 가중치 설정, 변수의 다양화, 주관적 분석선정방안 배제 등이 필요한 것으로 나타났다. 정확한 도시종합 재해취약성분석 결과는 미래 기후변화에 효율적으로 대응 가능한 도시방재력 향상의 밑거름이 될 것으로 기대된다.

코딩 표준 검색 기법을 이용한 소프트웨어 보안 취약성 검출에 관한 연구 (A Study on Software Security Vulnerability Detection Using Coding Standard Searching Technique)

  • 장영수
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.973-983
    • /
    • 2019
  • 정보 보안의 중요성은 응용 소프트웨어의 보안으로 인해 국가, 조직 및 개인 수준에서 점점 더 강조되고 있다. 임베디드 소프트웨어를 포함하는 높은 안전성 소프트웨어의 개발 기술은 항공 및 원자력 분야 등 에 국한되어 사용되었다. 하지만 이러한 소프트웨어 유형은 이제 응용 소프트웨어 보안을 향상시키는 데 사용된다. 특히 보안 코딩은 방어적 프로그래밍을 포괄하는 개념으로 소프트웨어 보안을 향상시킬 수 있다. 본 논문에서는 개선된 코딩 표준 검색 기법을 적용한 소프트웨어 보안 취약성 탐지 기술을 제안한다. 공개된 정적 분석 도구는 소프트웨어 보안 가능성을 분석하고 취약점을 유발하는 명령어를 분류하는 데 사용되었으며, 소프트웨어 취약점을 유발할 수 있는 API 및 버그 패턴을 쉽게 감지하여 향상시킬 수 있다.

미세파편 및 입자를 활용한 극초음속 비행체 요격 연구 (A Study on the Interception using Fine Fragments and Particles to Hypersonic Vehicles)

  • 김인수;강봉주;김성표;윤종원;김성훈
    • 한국군사과학기술학회지
    • /
    • 제27권2호
    • /
    • pp.285-293
    • /
    • 2024
  • This paper describes the interception using fine fragments and particles to hypersonic vehicles which have a vulnerability in thermal and pressure during glide-phase flight. This interception concept is based on the fast relative velocity and the flight vulnerability of hypersonic vehicles. For the density calculation of fragmentation and particle in interception, error analysis of end-phase was performed including radar, intercept missile and target maneuvering errors. In relation to the vulnerability and error analysis, the penetration characteristics of fine fragments in high temperature were analyzed. Presented the interception in glide-phase could be applied to the concept of horizontal multi-layer defense to hypersonic vehicles.

Mapping을 이용한 소방방재력 및 재해취약성의 연구 (Research on Disaster and Fire Response Capability and Hazard Analysis Using Basic Mapping Method)

  • 왕순주;백민호
    • 한국재난정보학회 논문집
    • /
    • 제3권1호
    • /
    • pp.69-86
    • /
    • 2007
  • The fire department has one of the most important role as public resources of response to disasters in the aspect of supply and the adequate distribution of resources of response is essential, but the distribution of the response capability to disaster of fire department does not reflect the regional hazard vulnerability and hazard risks. Researchers performed database process with simple mapping based on the regional fire disaster response capability and the regional hazard vulnerability and hazard risks. The cities and towns are divided to four types each, total eight types and relative threat ratios are extracted from every type. The fire disaster response capability was extracted from number of firemen and fire vehicles in defined region. The distribution of the fire disaster response capability was inadequate and not matching to relative threat especially in small cities and some types of towns. The regional relative threat and resources should be analyzed by more delicate mapping and software development in the future.

  • PDF

금융기관 공개용 홈페이지 취약점 분석평가에 대한 효율적인 대처방안 (Effective Countermeasures against Vulnerability Assessment for the Public Website of Financial Institution)

  • 박현진;김인석
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.885-895
    • /
    • 2017
  • 급변하는 IT환경만큼 다양한 형태의 외부 침입에 의한 보안이슈가 발생하고 있다. 웹 어플리케이션에 대한 취약점을 이용한 공격은 갈수록 늘어나고 있고, 각 기업은 취약점 발생의 원인을 찾아서 조치하여 외부 침입을 막고 자사의 시스템 및 주요 정보를 보호하기 위해 노력하고 있다. 특별히 감독규정에 의하여 각 금융기관 및 전자금융업자는 6개월에 한번 씩 공개용 홈페이지에 대한 취약점 분석평가를 실시하고 그 결과를 금융위원회에 보고하도록 되어있다. 본 연구에서는 감독규정에서 정의하는 웹 취약점 항목을 기준으로 실제 금융기관의 점검 사례를 바탕으로 발생빈도가 높은 항목을 분석하고 이에 대한 효율적인 대처방안과 발생을 미리 예방할 수 있는 방안을 제시하고자 한다.

다중 관통 피격에 따른 함정 통합 생존성 분석 절차 (Integrated survivability assessment given multiple penetration hits)

  • 김광식;이장현
    • 한국해양공학회지
    • /
    • 제28권1호
    • /
    • pp.69-76
    • /
    • 2014
  • Survivability assessments and vulnerability reductions are required in warship design. A warship's survivability is assessed by its susceptibility, vulnerability, and recoverability. In this paper, an integrated survivability assessment for a warship subjected to multiple hits is introduced. The methodology aims at integrating a survivability assessment into an early stage of warship design. The hull surface is idealized using typical geometries for RCS (Radar Cross Section) detection probability and susceptibility. The Vulnerability is evaluated by using the shot-line. The recoverability is estimated using a survival time analysis. This enables the variation of survivability to be assessed. Several parameters may be varied to determine their effects on the survivability. The susceptibility is assessed by the probability of detecting the radar cross section of the subject and the probability of being hit based on a probability density function. The vulnerability is assessed by the kill probability based on the vulnerable area of critical components, according to the component's layout and redundancy. Recoverability is assessed by the recovery time for damaged critical components.

취약면적 기반의 함정 취약성 간이 평가 방법에 관한 연구 (Simplified Vulnerability Assessment Procedure for the Warship Based on the Vulnerable Area Approach)

  • 김광식;이장현;황세윤
    • 대한조선학회논문집
    • /
    • 제48권5호
    • /
    • pp.404-413
    • /
    • 2011
  • It is important to assess and improve the warship survivability for the weapon threats which have a critical effect on warship. The survivability of the warship is defined as the capability of a warship to avoid or withstand a man-made hostile environment. The survivability of the warship consists of three categories (Susceptibility, Vulnerability and Recoverability). Firstly, the susceptibility is defined as the inability of a warship to avoid radars, guns, missiles and etc. Secondly, the vulnerability is defined as the inability of a warship to withstand the man-made hostile environment. Finally, the recoverability is defined as the ability of a warship to recover the damaged components and systems. Among them, this paper has described the vulnerability assessment for the hypothetical system which is composed of critical components. Also, the procedure which is suggested to calculate the vulnerable probability of the damaged warship is based on the Vulnerable Area Method.

세굴로 인한 교량기초의 위험도 평가 (Evaluation of the Vulnerability of Bridge Foundations to Scour)

  • 곽기석;박재현;이주형;정문경;김종천
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2005년도 춘계 학술발표회 논문집
    • /
    • pp.713-718
    • /
    • 2005
  • A methodology is developed to evaluate the vulnerability of bridge piers to scour and to help establish effective disaster measures, taking into account the locality and scour characteristics in Korea. Based on the bearing capacity of bridge foundation-ground integrating system changed by scour, this methodology is able to prioritize bridge foundations reflecting on the geotechnical factors as well as hydraulic ones. The bridge foundation vulnerability to scour is categorized into 7 groups considering the concise information of the bridge foundation-ground integrating system. A case study of implementing this method which includes the analysis of the scour depth and evaluation, and categorizing the scour vulnerability of bridge foundation is presented.

  • PDF

실시간 저수위 및 용수공급 취약성 지표를 활용한 농업용 저수지 운영 기준 개발 (Development of Operation Rules in Agricultural Reservoirs using Real-Time Water Level and Irrigation Vulnerability Index)

  • 남원호;최진용
    • 한국농공학회논문집
    • /
    • 제55권6호
    • /
    • pp.77-85
    • /
    • 2013
  • The efficient operation and management strategies of reservoirs in irrigation periods of drought events are an essential element for drought planning and countermeasure. Korea Rural Community Corporation has developed the real-time water level observation system of agricultural reservoirs to efficiently operate reservoirs, however, it is not possible to predict drought conditions, and only provides information of current situation. Hence, it is necessary to evaluate accurate irrigation vulnerability and efficiently reservoir operation rules using current water level. In this paper, the improvement methods of reservoir operation planning were developed with water supply vulnerability characteristic curves comparing to automatic water gauge at agricultural reservoirs. The 11 reservoirs were simulated applying the reservoir operation rules which was determined by irrigation vulnerability characteristic curves criteria and real time water level, and evaluated water supply situation in 2012 year. The analysis of results can be identified probabilistic possibility of water supply failures compared with the existing reservoir operation criteria. These results of efficient reservoir operation rules can be achieved enable irrigation planners to optimally manage available water resources for decision making, and contributed to maintain the water supply according to demand strategy for agricultural reservoirs management.

키보드 보안의 근본적인 취약점 분석 (Analysis of an Intrinsic Vulnerability on Keyboard Security)

  • 임강빈;배광진
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.89-95
    • /
    • 2008
  • 본 논문은 인터넷 금융거래에서 공통적으로 이용하는 키보드 기반 사용자 아이디 및 패스워드 인증에서의 근본적인 취약점을 제시한다. 또한, 키보드 입력정보의 유출 방지를 위한 기존 기술이 동작하고 있는 실제의 상황에서 사용자 패스워드의 취득이 매우 간단하게 이루어질 수 있음을 보인다. 추가적으로 이러한 취약점을 해결하기 위한 방안으로서 장단기적으로 고려하여야 하는 하드웨어 및 소프트웨어 관점에서의 접근방법에 대하여 제시한다. 다양한 방안들을 구현하고 적용하여 보다 신속하게 대응책을 마련함으로써 기존의 인터넷 금융거래 환경의 보안 수준을 개선해야 할 것으로 사료된다.