• 제목/요약/키워드: Vulnerability Identification

검색결과 66건 처리시간 0.035초

Importance Assessment of Multiple Microgrids Network Based on Modified PageRank Algorithm

  • Yeonwoo LEE
    • 한국인공지능학회지
    • /
    • 제11권2호
    • /
    • pp.1-6
    • /
    • 2023
  • This paper presents a comprehensive scheme for assessing the importance of multiple microgrids (MGs) network that includes distributed energy resources (DERs), renewable energy systems (RESs), and energy storage system (ESS) facilities. Due to the uncertainty of severe weather, large-scale cascading failures are inevitable in energy networks. making the assessment of the structural vulnerability of the energy network an attractive research theme. This attention has led to the identification of the importance of measuring energy nodes. In multiple MG networks, the energy nodes are regarded as one MG. This paper presents a modified PageRank algorithm to assess the importance of MGs that include multiple DERs and ESS. With the importance rank order list of the multiple MG networks, the core MG (or node) of power production and consumption can be identified. Identifying such an MG is useful in preventing cascading failures by distributing the concentration on the core node, while increasing the effective link connection of the energy flow and energy trade. This scheme can be applied to identify the most profitable MG in the energy trade market so that the deployment operation of the MG connection can be decided to increase the effectiveness of energy usages. By identifying the important MG nodes in the network, it can help improve the resilience and robustness of the power grid system against large-scale cascading failures and other unexpected events. The proposed algorithm can point out which MG node is important in the MGs power grid network and thus, it could prevent the cascading failure by distributing the important MG node's role to other MG nodes.

불면증 변증도구 신뢰도와 타당도 평가 및 심리검사와의 상관성에 대한 초기연구 (A Pilot Study of Evaluating the Reliability and Validity of Pattern Identification Tool for Insomnia and Analyzing Correlation with Psychological Tests)

  • 정진형;이지윤;김주연;김시연;강위창;임정화;김보경;정인철
    • 동의신경정신과학회지
    • /
    • 제31권1호
    • /
    • pp.1-12
    • /
    • 2020
  • Objectives: The purpose of this study was to evaluate the reliability and validity of the instrument on pattern identification for insomnia (PIT-Insomnia) and verify the correlation between PIT-Insomnia and psychological tests. Methods: Two evaluators examined the pattern identification of the participants who met insomnia disorder diagnostic criteria of the Diagnostic and Statistical Manual of Mental Disorder, Fifth Edition (DSM-5) and took the Insomnia Severity Index (ISI) score over 15 once manually and twice using the PIT-Insomnia to measure the inter-rater and test-retest reliability. We also conducted the following surveys: the Pittsburgh Sleep Quality Index (PSQI), the Korean version of Beck's depression inventory (K-BDI), the Korean version of the State-Trait Anxiety Inventory (STAI-K), the Korean Symptom checklist-95 (KSCL-95), and the EuroQol-5 dimension (EQ-5D), to measure concurrent validity and correlation between the PTI-Insomnia and psychological tests. Results: 1. The test-retest reliability analysis of the pattern identification results showed moderate agreement, and test-retest reliability analysis of each pattern identification score showed agreements from poor to moderate. 2. The inter-rater reliability analysis of the pattern identification results via manual showed slight agreement, when analysis was performed with calibration, the inter-rater reliability analysis of the pattern identification results via manual showed fair agreement. 3. The concordance analysis between results via manual and the PIT-Insomnia showed poor agreement, when the analysis was performed with calibration, concordance analysis showed fair agreement. 4. The concordance analysis between the PIT-Insomnia and the PSQI showed positive linear correlation. 5. The concordance analysis between the PIT-Insomnia and the PSQI, K-BDI, STAI-K, KSCL-95, and EQ-5D showed that non-interaction between the heart and kidney have positive linear correlation with the K-BDI, anxiety item of KSCL-95, dual deficiency of the heart-spleen have positive linear correlation with somatization item of KSCL-95, paranoia item of KSCL-95, heart deficiency with timidity have positive linear correlation with stress vulnerability item of KSCL-95, parania item of KSCL-95, phlegm-fire harassing the heart have positive linear correlation with K-BDI, paranoia item of KSCL-95, depressed liver qi transforming into fire have positive linear correlation with the anxiety item of KSCL-95, parania item of KSCL-95, all pattern identification have negative linear correlation with EQ-5D. Conclusions: The PIT-Insomnia has moderate agreement of reliability and reflects the severity of insomnia since it has some concurrent validity with the PSQI. There are some correlations between the PTI-Insomnia with specific psychological tests, so we could suggest it can be used appropriately in the clinical situation.

사물 인터넷 환경에서 안전한 전자의료정보 관리 프로토콜 설계 (A Design of Secure Electronic Health Information Management Protocol in the Internet of Things Environment)

  • 박정효;김낙현;정용훈;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권10호
    • /
    • pp.323-328
    • /
    • 2014
  • 지그비 기반의 U헬스 시스템에서 가장 취약한 부분인 지그비 통신을 사용하는 무선 구간에서의 취약점을 분석하고 해당 취약점을 보완하기 위해 본 논문을 제안한다. 지그비에서 기존에 제기되었던 취약점들 이외에 본 논문에서는 지그비 통신에서 사용하는 64bit의 고유식별주소를 노출하는 것 자체를 취약점으로 규정하고 고유식별주소의 노출을 막기 위해 임시식별주소를 사용하였다. 제안 시스템은 지그비 보안 서비스 중에서 암호화를 위해 하나의 네트워크 키만을 사용하는 레지덴셜 모드의 메커니즘을 사용한다. 레지덴셜 모드는 전체 네트워크의 모든 노드들이 하나의 공통키를 사용하기 때문에 키가 유출될 경우 지그비 네트워크의 보안체계가 한 번에 무너질 위험성이 있다. 그러므로 이러한 위험에 대비하기 위해 네트워크 키를 보안 정책에 따라서 주기적으로 갱신하는 방식을 사용했다. 본 제안 시스템의 평가와 비교 분석에서는 기존 시스템에서 노출되었던 고유식별주소를 숨길 수 있고, 공용 네트워크 키 또한 주기적으로 갱신하므로 키 유출로 인해 발생할 수 있는 위험성을 감소시켰다.

심볼 테이블을 이용한 펌웨어 리눅스 커널 버전 정적 식별 기법 (Static Identification of Firmware Linux Kernel Version by using Symbol Table)

  • 김광준;최여정;김윤정;이만희
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.67-75
    • /
    • 2022
  • 장비 도입 시 해당 장비에 설치된 커널의 정확한 버전을 식별하는 것은 매우 중요하다. 특정 커널 버전에 취약점이 발견된 경우 이에 대해 조치 여부를 판단하거나, 특정 커널 버전의 제외 또는 포함 등에 대한 도입 요구 조건이 있는 경우 이를 판단하는데 사용될 수 있기 때문이다. 하지만 많은 시스템 및 네트워크 장비 제조업체들은 공식적으로 배포되고 있는 리눅스 기저 커널을 그대로 사용하지 않고, 장비에 최적화된 펌웨어를 제작하기 위해 커널을 수정하여 사용하므로 리눅스 커널 버전을 판단하기 어려운 상황이 발생한다. 또한, 커널의 패치가 공개될 경우 제조사는 수정한 커널에 패치 내용을 반영하므로, 이런 과정이 지속될 경우 커스터마이징된 커널은 리눅스 기저 커널과 매우 다른 형상이 된다. 따라서, 특정 파일 존재 여부 등의 단순한 방법으로는 리눅스 커널을 정확히 식별하기 어렵다. 새로운 리눅스 커널 버전이 공개될 때는 새로운 함수가 포함되기도 하고 기존 함수가 삭제되기도 한다. 본 논문에서는 심볼 테이블에 저장된 함수명을 이용하여 펌웨어 커널 버전의 정적 식별 방안을 제안하고 실험을 통해 그 실효성을 증명하였다. 100개의 리눅스 펌웨어를 대상으로 한 실험에서 99%의 정확도로 리눅스 커널 버전을 식별할 수 있었다. 본 연구를 통해 펌웨어 이용 환경의 보안성 향상에 기여할 것으로 기대한다.

차세대 무선 네트워크 환경에서 메시지 보호를 위한 통신 시스템 설계 (A Design Communication System for Message Protection in Next Generation Wireless Network Environment)

  • 민소연;진병욱
    • 한국산학기술학회논문지
    • /
    • 제16권7호
    • /
    • pp.4884-4890
    • /
    • 2015
  • 전 세계의 인구가 1인 평균 2대의 모바일 디바이스를 소지하는 시대가 다가오고 있으며 무선 네트워크 시장이 점차 확장되고 있다. 모바일 기기의 활용도가 높아짐에 따라서 와이파이(Wi-fi, Wireless Fidelity=Wireless LAN)가 선호하는 네트워크로 떠오르고 있다. 와이파이를 기반으로 공공기관, 의료, 교육러닝 및 콘텐츠, 제조, 리테일 등 다양한 영역에서 새로운 가치를 창출해가고 있으며, 글로벌 네트워크가 구축되어 복합적인 서비스를 제공하고 있다. 하지만 차세대 무선 네트워크 환경에서 무선 디바이스 식별자 취약, MAC 위조를 통한 네트워크 자원의 불법 이용, 무선 인증키 크래킹, 미허가 AP/디바이스에 대한 공격과 같은 취약점이 존재하고 있다. 또한 인증 고도화 및 안전한 고속 보안 접속과 같은 보안기술연구가 거의 진행되고 있지 않다. 그러므로 본 논문에서는 차세대 무선 네트워크 환경의 메시지 보호를 위한 디바이스 식별과 콘텐츠 분류 및 저장 프로토콜을 설계하여 안전한 통신 시스템을 설계한다. 제안한 프로토콜은 기존의 무선 네트워크 환경에서 발생하는 보안취약점에 관하여 안전성을 분석하였고 기존의 무선 네트워크 환경의 암호기법을 비교분석하여 보안성을 분석하였다. 기존의 암호시스템 WPA2-PSK보다는 대략 0.72배 느리지만, 보안성에서는 안전성을 강화되었다.

RFID 시스템에 적용시 안전한 보안인증 프로토콜의 모델검증 (Model Verification of a Safe Security Authentication Protocol Applicable to RFID System)

  • 배우식;정석용;한군희
    • 디지털융복합연구
    • /
    • 제11권4호
    • /
    • pp.221-227
    • /
    • 2013
  • RFID는 IC 칩과 무선통신을 통해 다양한 개체의 정보를 관리할 수 있는 인식기술이다. 생산에서 판매에까지의 과정을 초소형 IC 칩에 내장하여 이를 무선으로 추적하는 기술로써 전자태그, 스마트태그 또는 전자라벨 등으로 불러지고 있다. 현재 의료, 국방, 물류, 보안 등에 응용하여 사용하기위해 적용 및 개발이 진행되고 있으나 구조상 태그의 정보를 읽어 들이는 리더와 정보를 제공하는 태그, 데이터를 관리하는 데이터베이스로 구성되는데 리더와 태그 구간이 무선구간으로 보안에 취약한 문제가있다. 따라서 취약한 부분을 해결하고자 보안프로토콜의 연구가 활발히 진행되고 있으나 구현부분이 어려워 정리증명 단계의 제안이 대부분이다. 이는 추후 다른 연구자에 의해 취약성이 발견되는 부분이 많아 실제시스템에 적용시 많은 어려움이 존재한다. 본 논문에서는 제안한 보안프로토콜을 CasperFDR 정형검증 도구를 사용하여 제안한 프로토콜의 보안성을 실험 검증하였으며 각종공격에 안전한 방식임이 확인되었다. 향후 실제 태그에 적용할시 보안성에 대한 안전보장 및 새로운 공격에 대한 안전성을 충족하였다.

X.805를 확장한 BcN 취약성 분류 체계 (Classification of BcN Vulnerabilities Based on Extended X.805)

  • 윤종림;송영호;민병준;이태진
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.427-434
    • /
    • 2006
  • 광대역통합망(BcN: Broadband Convergence Network)은 통신과 방송을 융합하여 유무선의 고품질 멀티미디어 서비스를 제공하기 위한 중요한 기반구조이다. 그러나 망의 융합에 따라 개별 망에서 발생한 침해 사고의 피해가 확산될 위험이 있고 수직 및 수평적 이동이 가능한 다양한 서비스가 출현함에 따라 새로운 위협 요인들이 발생하게 된다. 이에 효과적으로 대응하기 위해서는 BcN의 취약성을 시스템 구조적으로 분석하고 체계적으로 분류하여 이 결과가 공격 대응 기술을 마련하는데 활용되도록 해야 한다. 이를 위하여 본 논문에서는 보안 아키텍처 구성요소를 정의한 ITU-T의 X.805 권고안을 기반으로 BcN 환경에 적합하게 확장한 새로운 취약성 분류 체계를 제안한다. 이 새로운 분류는 서비스 별로 보호해야 할 대상, 가능한 공격 수단, 그로 인한 피해 종류 및 위험도, 이를 막는데 효과적인 대응수단을 포함한다. 본 논문에서 제시하는 분류 체계를 기존의 CVE(Common Vulnerabilities and Exposures)와 CERT/CC(Computer Emergency Response Team/Coordination Center)의 취약성 정의 및 분류 방법과 비교하고, 체계 검증의 일환으로 BcN 서비스 중 하나인 VoIP(Voice over IP)에 적용한 사례와 취약성 데이터베이스 및 관리 소프트웨어 개발 결과에 대하여 논한다. 이 논문에서 제시한 연구 결과는 보안 지식을 집적하고 새로운 정보보호기술을 도출하는데 활용될 수 있다.

Risk of Carbon Leakage and Border Carbon Adjustments under the Korean Emissions Trading Scheme

  • Oh, Kyungsoo
    • Journal of Korea Trade
    • /
    • 제26권2호
    • /
    • pp.45-64
    • /
    • 2022
  • Purpose - This paper examines South Korea's potential status as a carbon leakage country, and the level of risk posed by the Korean emissions trading scheme (ETS) for Korean industries. The economic effects of border carbon adjustments (BCAs) to protect energy-intensive Korean industries in the process of achieving the carbon reduction target by 2030 through the Korean ETS are also analyzed. Design/methodology - First, using the Korean Input-Output (IO) table, this paper calculates the balance of emissions embodied in trade (BEET) and the pollution terms of trade (PTT) to determine Korean industries' carbon leakage status. Analyses of the risk level posed by carbon reduction policy implementation in international trade are conducted for some sectors by applying the EU criteria. Second, using a computable general equilibrium (CGE) model, three BCA scenarios, exemption regulations (EXE), reimbursement (REB), and tariff reduction (TAR) to protect the energy-intensive industries under the Korean ETS are addressed. Compared to the baseline scenario of achieving carbon reduction targets by 2030, the effects of BCAs on welfare, carbon leakage, outputs, and trading are analyzed. Findings - As Korea's industrial structure has been transitioning from a carbon importing to a carbon leaking country. The results indicate that some industrial sectors could face the risk of losing international competitiveness due to the Korean ETS. South Korea's industries are basically exposed to risk of carbon leakage because most industries have a trade intensity higher than 30%. This could be interpreted as disproving vulnerability to carbon leakage. Although the petroleum and coal sector is not in carbon leakage, according to BEET and PTT, the Korean ETS exposes this sector to a high risk of carbon leakage. Non-metallic minerals and iron and steel sectors are also exposed to a high risk of carbon leakage due to the increased burden of carbon reduction costs embodied in the Korean ETS, despite relatively low levels of trade intensity. BCAs are demonstrated to have an influential role in protecting energy-intensive industries while achieving the carbon reduction target by 2030. The EXE scenario has the greatest impact on mitigation of welfare losses and carbon leakage, and the TAF scenario causes a disturbance in the international trade market because of the pricing adjustment system. In reality, the EXE scenario, which implies completely exempting energy-intensive industries, could be difficult to implement due to various practical constraints, such as equity and reduction targets and other industries; therefore, the REB scenario presents the most realistic approach and appears to have an effect that could compensate for the burden of economic activities and emissions regulations in these industries. Originality/value - This paper confirms the vulnerability of the Korean industrial the risk of carbon leakage, demonstrating that some industrial sectors could be exposed to losing international competitiveness by implementing carbon reduction policies such as the Korean ETS. The contribution of this paper is the identification of proposed approaches to protect Korean industries in the process of achieving the 2030 reduction target by analyzing the effects of BCA scenarios using a CGE model.

오픈소스를 이용한 윈도우 기반 PC 로그 수집 시스템 (Windows based PC Log Collection System using Open Source)

  • 송중호;김학민;윤진
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권7호
    • /
    • pp.332-337
    • /
    • 2016
  • 각 조직의 시스템관리자 또는 보안 관리자는 보안 침해사고가 발생한 경우 사고의 원인 분석과 이를 통해 감염 및 피해를 입은 시스템 분석을 위해서 조직 및 기관에서 사용되고 있는 컴퓨팅 기기의 로그 정보를 지속적으로 수집하여야 하여야 한다. 그리고 수집된 로그는 취약성이 있는 기기를 식별하여 보안사고 예방 활동에도 활용 할 수 있다. 또한, 최근 많이 발생하고 있는 내부자를 통한 정보 유출을 사전에 예방하는 데에도 활용 할 수 있다. 이에 본 논문에서는 윈도우 시스템이 기본으로 제공하는 기능과 명령어를 사용 할 수 있는 오픈소스를 이용하여 로그 정보를 수집 시스템을 개발 하였다. 그리고 수집된 로그 정보를 다양한 관점에서 조회 및 분석이 가능 하도록 오픈소스 기반의 검색엔진 시스템과 연동할 수 있는 방안을 제시하고자 한다.

다중 응용시스템용 앱기반 2-채널 사용자 인증방안 (App-based 2-channel User Authentication Scheme for Multiple Application Systems)

  • 송태기;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제18권9호
    • /
    • pp.141-148
    • /
    • 2018
  • 현재 사용자가 조직 내 다중의 응용시스템들에 접근하기 위해서 사용되는 사용자인증기술은 ID/PW 기반의 SSO기술이 적용되고 있다. 이러한 사용자 인증방안은 ID/PW와 SSO의 근본적인 단점을 그대로 지니고 있다. 즉, ID/PW의 보안 취약점 때문에 PW의 주기적 변경 및 잘못된 PW입력 횟수 제한 등을 들 수 있고, SSO는 중앙 집중적으로 인증정보를 저장하는 SSO서버가 추가되기 때문에 고비용, 가용성 확보, 해킹 타겟 명확화 등의 문제를 지닌다. 또한 SSO로 포탈 응용화면에 접근 후 자리를 비웠을 때, 다른 사람이 자유롭게 타인의 응용시스템을 사용할 수 있는 근본적인 취약성이 있다. 본 논문에서는 기존에 사용되고 있는 ID/PW기반의 SSO 사용자 인증기술이 지닌 문제점들을 근본적으로 제거하기 위해 앱 기반 2-채널 인증방안을 제안하였다. 이를 위해 SSO서버에 저장되는 중앙 집중적인 사용자 인증정보를 각 개인의 스마트폰으로 분산시켰다. 그리고 사용자가 특정 응용시스템을 접근할 경우 항상 자신의 스마트폰 앱을 경유하여 인증되도록 하였다.