• 제목/요약/키워드: Vulnerability analysis

검색결과 1,279건 처리시간 0.029초

관개취약성 평가모형 및 군집분석을 활용한 용수공급 위험도 평가 (Water Supply Risk Assessment of Agricultural Reservoirs using Irrigation Vulnerability Model and Cluster Analysis)

  • 남원호;김태곤;홍은미
    • 한국농공학회논문집
    • /
    • 제57권1호
    • /
    • pp.59-67
    • /
    • 2015
  • Because reservoirs that supply irrigation water play an important role in water resource management, it is necessary to evaluate the vulnerability of this particular water supply resource. The purpose of this study is to provide water supply risk maps of agricultural reservoirs in South Korea using irrigation vulnerability model and cluster analysis. To quantify water supply risk, irrigation vulnerability indices are estimated to evaluate the performance of the water supply on the agricultural reservoir system using a probability theory and reliability analysis. First, the irrigation vulnerability probabilities of 1,346 reservoirs managed by Korea Rural Community Corporation (KRC) were analyzed using meteorological data on 54 meteorological stations over the past 30 years (1981-2010). Second, using the K-mean method of non-hierarchical cluster analysis and pre-simulation approach, cluster analysis was applied to classify into three groups for characterizing irrigation vulnerability in reservoirs. The morphology index, watershed area, irrigated area, and ratio between watershed and irrigated area are selected as the clustering analysis parameters. It is suggested that the water supply risk map be utilized as a basis for the establishment of risk management measures, and could provide effective information for a reasonable decision making on drought risk mitigation.

Layer별 Scanning을 사용한 취약성 분석 방법 (Method of Vulnerability Analysis from Layer Scanning)

  • 천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.277-280
    • /
    • 2010
  • 네트워크에서 OSI 7 Layer를 기반으로 통신 프로토콜이 구현되고 있고, 인터넷은 TCP/IP Layer를 중심으로 취약성이 발견되고 공격을 당하고 있다. 본 논문은 Scanning 프로그램들을 사용하여 네트워크에 Layer별로 Scanning을 실시하고 그에 따른 취약성을 각 Layer별로 분석한다. 각 Layer별 취약점과 Scanning 프로그램에서 분석 결과들에 대한 차이점을 분석 연구한다. 분석된 결과들에 대한 Scanning 프로그램에 대한 특성을 반영한 Scanning방법에 대한 특장점을 연구하고, 각 Layer별로 보안 대응 방안을 제시한다. 본 연구의 결과는 해커의 공격에 대한 취약성을 분석과 방어를 위한 보안정책 수립에 대한 자료로 활용되어 네트워크의 보안을 강화하는데 기여 할 것이다.

  • PDF

서울시 폭염 취약지역의 공간적 패턴 및 적응능력 취약지역 분석 (An Analysis on the Spatial Patterns of Heat Wave Vulnerable Areas and Adaptive Capacity Vulnerable Areas in Seoul)

  • 최예술;김재원;임업
    • 국토계획
    • /
    • 제53권7호
    • /
    • pp.87-107
    • /
    • 2018
  • With more than 10 million inhabitants, in particular, Seoul, the capital of Korea, has already experienced a number of severe heat wave. To alleviate the potential impacts of heat wave and the vulnerability to heat wave, policy-makers have generally considered the option of heat wave strategies containing adaptation elements. From the perspective of sustainable planning for adaptation to heat wave, the objective of this study is to identify the elements of vulnerability and assess heat wave-vulnerability at the dong level. This study also performs an exploratory investigation of the spatial pattern of vulnerable areas in Seoul to heat wave by applying exploratory spatial data analysis. Then this study attempts to select areas with the relatively highest and lowest level of adaptive capacity to heat wave based on an framework of climate change vulnerability assessment. In our analysis, the adaptive capacity is the relatively highest for Seongsan-2-dong in Mapo and the relatively lowest for Changsin-3-dong in Jongno. This study sheds additional light on the spatial patterns of heat wave-vulnerability and the relationship between adaptive capacity and heat wave.

Web Vulnerability Scanner를 이용한 취약성 분석 (Vulnerability Analysis using the Web Vulnerability Scanner)

  • 장희선
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.71-76
    • /
    • 2012
  • Mashups, web 3.0, 자바스크립트 및 AJAX 등의 이용이 증가하면서 웹애플리케이션 서비스 제공시 웹취약점들에 대한 새로운 보안 위협이 증대되고 있으며, 이에 대한 사전 진단과 함께 대비가 요구된다. 본 논문에서는 웹취약성에 대한 보안 위협과 요구사항을 제시하고, Web Vulnerability Scanner(WVS) 자동화 도구를 이용하여 국내에서 서비스되고 있는 웹사이트를 대상으로 웹취약성을 분석한다. Cross Site Scripting(XSS)와 SQL Injection 등 대표적인 웹취약성에 대한 분석 결과, 약 22.5%에 해당하는 웹사이트가 보안에 취약한 것으로 나타났으며, 취약성 경고 수는 0부터 31,171 alerts로 분포되고, 평균 411 alerts, 편차는 2,563 alerts로서 보안 관리에 취약한 웹사이트의 경우, 경고 수가 높은 값을 나타내고 있어 세부적인 웹취약성에 대한 사전 대비가 필요함을 알 수 있다.

함정 간이 취약성 해석 프로그램 개발에 대한 연구 (Development of a Simplified Vulnerability Analysis Program for Naval Vessel)

  • 신윤호;권정일;정정훈
    • 대한조선학회논문집
    • /
    • 제50권6호
    • /
    • pp.383-389
    • /
    • 2013
  • Analysis and review of survivability is one of the most important aspects when naval vessels are designed. Because aiming points of threat towards the naval vessels in the battle field could not be estimated exactly, probabilistic and statistic approach is frequently introduced to evaluate and enhance the vessel survivability. Some commercial survivability analysis programs are used to perform the analysis for enhancement of susceptibility, vulnerability and recoverability but, they are usually classified and impossible to be exported to other countries because of their national security. In this paper, a simplified vulnerability analysis program is developed to evaluate the vulnerability of the warship in aspects of structure, redundancy and its mission capability at the conceptual design stage. To verify the developed program, the analysis results were compared with those of the commercial program MOTISS(Measure of Total Integrated System Survivability).

바이너리 정적 분석 기반 Out-of-Bounds Read 취약점 유형 탐지 연구 (A Out-of-Bounds Read Vulnerability Detection Method Based on Binary Static Analysis)

  • 유동민;김문회;오희국
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.687-699
    • /
    • 2021
  • 프로그램에서 취약점이 발생하면 그에 대한 정보가 문서화되어 공개된다. 그러나 일부 취약점의 경우 발생한 원인과 그 소스코드를 공개하지 않는다. 이러한 정보가 없는 상황에서 취약점을 찾기 위해서는 바이너리 수준에서 코드를 분석해야 한다. 본 논문에서는 Out-of-bounds Read 취약점 유형을 바이너리 수준에서 찾는 것을 목표로 한다. 바이너리에서 취약점을 탐지하는 기존의 연구는 주로 동적 분석을 이용한 도구로 발표되었다. 동적 분석의 경우 프로그램 실행 정보를 바탕으로 취약점을 정확하게 탐지할 수 있지만, 모든 실행 경로를 탐지하지 못할 가능성이 있다. 모든 프로그램 경로를 분석하기 위해서는 정적 분석을 사용해야 한다. 기존의 정적 도구의 경우 소스코드 기반의 도구들이며, 바이너리에 수준의 정적 도구는 찾기 어렵다. 본 논문에서는 바이너리 정적 분석을 통해 취약점을 탐지하며, 메모리 구조를 모델링하는 방법으로 Heap, Stack, Global 영역의 취약점을 탐지한다. 실험 결과 기존의 탐지도구인 BAP_toolkit과 비교하였을 때 탐지 정확도 및 분석 시간에서 의미 있는 결과를 얻었다.

안전한 무기체계 소프트웨어를 위한 취약점 분석 기법에 관한 연구 (A Study on Vulnerability Analysis Techniques for Secure Weapon System Software)

  • 김종복;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제18권8호
    • /
    • pp.459-468
    • /
    • 2018
  • 무기체계 관련 어플리케이션과 국방 관련 기관에서 활용하는 정보시스템이 사이버 공격을 받을 경우 국가의 안보가 위험해지는 결과를 초래한다. 이러한 위험을 줄이기 위해 개발 단계에서부터 시큐어 코딩을 적용하거나, 발견된 취약점들을 체계적으로 관리하기 위한 노력이 지속적으로 행해지고 있다. 또한 다양한 분석 도구를 이용하여 취약점을 분석, 탐지하고 개발 단계에서 취약점을 제거하거나, 개발된 어플리케이션에서 취약점을 제거하기 위해 노력하고 있다. 그러나 취약점 분석 도구들은 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 한다. 본 논문에서는 이러한 문제점 해결방안으로 분석 대상이 되는 어플리케이션의 위험도를 평가하고 이를 기반으로 안전한 어플리케이션을 개발 및 관리할 수 있는 취약점 탐지기법을 새롭게 제안하였다.

정성적 위험 분석을 위한 버디 시스템의 구조 분석 (The Architectural Analysis of the Buddy System for Qualitative Risk Analysis)

  • Jeongwon Yoon;Kim, Hong-Keun
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.51-58
    • /
    • 1995
  • The importance of the risk analysis tool has been recognized and its use also has been emphasized by a number of researchers recently The methodology were examined but neither algorithms nor practical applications have been implemented or practiced in Korea. In this paper, the architecture of the Buddy System, one of the automated risk assessment tools. is analyzed in depth to provide the algorithmic understanding and to promote the development of the risk analysis methodology. The Buddy System mainly uses three main factors of vulnerability, threat and countermeasures as a nucleus of the qualatative analysis with the modified loss expectancy value. These factors are identified and assessed by the separation of duties between the end user and security analyst. The Buddy System uses five axioms as its bases of assessment algorithm and the assessed vulnerability level is strictly within these axioms. Since the In-place countermeasures reduce the vulnerability level up to a certain level. the security analyst may use "what if " model to examine the impact of additional countermeasures by proposing each to reduce the vulnerability level further to within the acceptable range. The emphasis on the qualitative approach on vulnerability leveling is very well balanced with the quantitative analysis that the system performance is prominent.prominent.

  • PDF

폭우 취약성 지표를 활용한 재해취약지구 분석 (Analysis of Disaster Vulnerable Districts using Heavy Rainfall Vulnerability Index)

  • 박종영;이정식;이진덕;이원우
    • 한국지리정보학회지
    • /
    • 제21권1호
    • /
    • pp.12-22
    • /
    • 2018
  • 기후변화에 대한 재해취약성을 개선하기 위하여 각종 재해에 대한 재해취약성분석 매뉴얼이 제시되어 있으나, 공간단위, 재해취약성 등급 그리고 기후적 요소의 조건에 따라 재해취약성 분석 결과는 상당한 영향을 받게 된다. 본 연구에서는 도시 기후변화 재해취약성 분석 중 폭우재해만을 대상으로 하여 집계구 이외의 읍 면 동단위의 공간단위와의 상대적 평가를 수행하였으며, 4등급 단계로 획일화되어 있는 자연적 분류법을 2등급 단계, 4등급 단계, 6등급 단계로 점차 확대해감으로써 분류단계에 따른 취약지구의 상대적 변화를 분석하였다. 그리고 2가지로 한정되어 있는 강우특성에 대하여 기왕최대강우량(10분, 60분, 24시간)을 추가하여 강우특성에 따른 지표별 재해취약지구의 상대성을 파악하고자 하였다. 폭우 취약성 지표에 따른 상대적 평가 결과 공간단위에 따라서 재해취약지구의 면적비는 차이를 보이고 있으며, 상관분석 결과 집계구와 읍 면 동단위의 공간분석은 일치하지 않음을 알 수 있었다. 또한 재해취약성 등급단계, 강우특성의 지표에 따른 재해취약지구의 면적비가 상대적으로 차이를 많이 보이는 것을 알 수 있다. 이는 분석 지표에 따른 재해취약지구의 영향이 상대적으로 크게 나타나는 것으로 판단되며, 분석지표 설정 시 세밀한 지표의 선정이 필요할 것으로 여겨진다.

바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지 (Detecting TOCTOU Race Condition on UNIX Kernel Based File System through Binary Analysis)

  • 이석원;김문회;오희국
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.701-713
    • /
    • 2021
  • Race Condition은 둘 이상의 프로세스가 하나의 공통 자원에 대해 입력이나 조작이 동시에 일어나 의도치 않은 결과를 가져오는 취약점이다. 해당 취약점은 서비스 거부 또는 권한 상승과 같은 문제를 초래할 수 있다. 소프트웨어에서 취약점이 발생하면 관련된 정보를 문서화하지만 종종 취약점의 발생 원인을 밝히지 않거나 소스코드를 공개하지 않는 경우가 있다. 이런 경우, 취약점을 탐지하기 위해서는 바이너리 레벨에서의 분석이 필요하다. 본 논문은 UNIX 커널기반 File System의 Time-Of-Check Time-Of-Use (TOCTOU) Race Condition 취약점을 바이너리 레벨에서 탐지하는 것을 목표로 한다. 지금까지 해당 취약점에 대해 정적/동적 분석 기법의 다양한 탐지 기법이 연구되었다. 기존의 정적 분석을 이용한 취약점 탐지 도구는 소스코드의 분석을 통해 탐지하며, 바이너리 레벨에서 수행한 연구는 현재 거의 전무하다. 본 논문은 바이너리 정적 분석 도구인 Binary Analysis Platform (BAP)를 통해 Control Flow Graph, Call Graph 기반의 File System의 TOCTOU Race Condition 탐지 방법을 제안한다.