• 제목/요약/키워드: cyber risk

검색결과 248건 처리시간 0.023초

아파치 엘라스틱서치 기반 로그스태시를 이용한 보안로그 분석시스템 (A Security Log Analysis System using Logstash based on Apache Elasticsearch)

  • 이봉환;양동민
    • 한국정보통신학회논문지
    • /
    • 제22권2호
    • /
    • pp.382-389
    • /
    • 2018
  • 최근 사이버 공격은 다양한 정보시스템에 심각한 피해를 주고 있다. 로그 데이터 분석은 이러한 문제를 해결하는 하나의 방법이다. 보안 로그 분석시스템은 로그 데이터 정보를 수집, 저장, 분석하여 보안 위험에 적절히 대처할 수 있게 한다. 본 논문에서는 보안 로그 분석을 위하여 분산 검색 엔진으로 사용되고 있는 Elasticsearch와 다양한 종류의 로그 데이터를 수집하고 가공 및 처리할 수 있게 하는 Logstash를 사용하여 보안 로그 분석시스템을 설계하고 구현하였다. 분석한 로그 데이터는 Kibana를 이용하여 로그 통계 및 검색 리포트를 생성하고 그 결과를 시각화할 수 있게 하였다. 구현한 검색엔진 기반 보안 로그 분석시스템과 기존의 Flume 로그 수집기, Flume HDFS 싱크 및 HBase를 사용하여 구현한 보안 로그 분석시스템의 성능을 비교 분석하였다. 실험 결과 Elasticsearch 기반의 로그 분석시스템을 사용할 경우 하둡 기반의 로그 분석시스템에 비하여 데이터베이스 쿼리 처리시간 및 로그 데이터 분석 시간을 현저하게 줄일 수 있음을 보였다.

신환경영향평가기술(新環境影響評價技術)의 개발방향(開發方向) (New Environmental Impact Assessment Technology)

  • 한상욱;이종호;남영숙
    • 환경영향평가
    • /
    • 제9권4호
    • /
    • pp.277-290
    • /
    • 2000
  • The purpose of this study is to identify the problems of environmental impact assessment(EIA) and to suggest new EIA technology. The problems of EIA in Korea can be summarized as follows. First, the EIA does not reflect the impact of policy, plan and program on environment. Second, the project EIA does not consider the cumulative impacts such as additive impacts, synergistic impacts, threshold/saturation impacts, induced and indirect impacts, time-crowded impacts, and space-crowded impacts. Third, the EIA techniques in Korea are not standardized. Finally, the present EIA suggests only alternatives to reduce adverse impacts. To solve above-mentioned problems, the development of new EIA technology is essential. First, the new EIA technology should be developed toward pollution prevention technology and comprehensive and integrated environmental management technology. Second, new fields of EIA for pollution prevention contain strategic environmental assessment, cumulative impacts assessment, socio-economic impact assessment, cyber EIA and EIA technology necessary after the reunification of Korean Peninsula. Third, EIA technology for integrated environmental management contains the development of integated environment assessment system and the development of packaged EIA technology. The EIA technology for integrated environmental assessment system contains (1) development of integrated impact assessment technology combining air/water quality model, GIS and remote sensing, (2) integrated impact assessment of EIA, traffic impact assessment, population impact assessment and disaster impact assessment. (3) development of integrated technology combining risk assessment and EIA (4) development of integrated technology of life cycle assessment and EIA, (5) development of integrated technology of spatial planning and EIA, (6) EIA technology for biodiversity towards sustainable development, (7) mathematical model and GIS based location decision techniques, and (8) environmental monitoring and audit. Furthermore, there are some fields which need packaged EIA technology. In case of dam development, urban or industrial complex development, tourist development, landfill or combustion facilities construction, electric power plant development, development of port, road/rail/air port, is necessary the standardized and packaged EIA technology which considers the common characteristics of the same kind of development project.

  • PDF

국내 우울증 평가도구 타당화 연구의 체계적 고찰-진단적 타당성을 중점으로 : 한국형 우울 선별 도구 개발을 위한 예비 연구 (A Systematic Review of Validation Studies on Depression Rating Scales in Korea, with a Focus on Diagnostic Validity Information : Preliminary Study for Development of Korean Screening Tool for Depression)

  • 정수연;김신향;박기호;제갈은주;이원혜;최윤영;이승환;최기홍
    • 대한불안의학회지
    • /
    • 제13권2호
    • /
    • pp.53-59
    • /
    • 2017
  • Reliable and valid diagnostic screening tools in the primary care setting enable accurate estimation of depression in individuals at risk or in need of treatment, and provide patients with an opportunity to receive optimal treatments. Although there have been extensive studies on screening tools for depression used in domestic mental health settings, there is little consideration and lack of a thorough review of the diagnostic validity of screening tools. In the current review, we selected 13 representative screening tools for depression which were evaluated in a total of 19 validation studies conducted in Korea. We summarized DSM-5 target domains, diagnostic indices, sensitivity, specificity, cut-off scores, and diagnostic validity information for each tool. Finally, the depression measurement expert group was constituted to evaluate the current status of screening tools for depression, and their recommendations for a new screening tool were summarized. This study was conducted as part of the Mental Health Technology Development project to develop the Korean screening tool for depression (K-DEP).

3D 작업자 시뮬레이션을 이용한 굴삭기 생산공정 작업자 자세분석 (Posture Analysis of Workers in an Excavator Factory Using 3D Human Simulation)

  • 문덕희;백승근;장병림;이준석
    • 한국시뮬레이션학회논문지
    • /
    • 제15권3호
    • /
    • pp.93-101
    • /
    • 2006
  • 근래에 작업자의 근골격계 질환이 산업현장의 주요한 논제로 등장하였다. 이러한 문제를 줄이기 위하여 다양한 방법들이 사용되고 있는데 그 중의 하나가 제품설계, 치구설계, 작업장 설계를 할 때 작업자의 안전을 최대한 확보하도록 설계단계에서 개선을 하는 것이다. 최근에 급속히 발전하고 있는 3D 시뮬레이션 기술을 사용하면 작업장을 설계하는 단계에서 제품 및 치구의 3D 도면을 이용하여 가상의 작업공간을 구축한 후 작업자의 작업 자세를 사전에 검증해 볼 수 있기 때문에 작업장 구축 후 발생할 수 있는 많은 문제점들을 사전에 검증하여 설계실패비용을 최소화할 수 있다. 본 논문은 3D 작업자 시뮬레이션을 이용하여 굴삭기 공장의 특정한 공정을 대상으로 개선 및 최적화를 하기위한 연구다. 먼저 CATIA를 이용하여 제품과 치구 등 작업장 구축을 위한 3D 모델을 개발하였다. 그리고 IGRIP, DPM. Human 등의 개발도구를 복합적으로 이용하여 작업장에서의 작업내용을 시뮬레이션 할 수 있는 모델을 개발한 후 작업 자세에 대한 분석을 수행하였다. 분석결과는 작업장을 개선하는데 이용하였다.

  • PDF

랜섬웨어 공격분석 및 방어적 측면의 대응방안 (Ransomware attack analysis and countermeasures of defensive aspects)

  • 홍성혁;유진아
    • 융합정보논문지
    • /
    • 제8권1호
    • /
    • pp.139-145
    • /
    • 2018
  • 랜섬웨어란 악성코드의 일종이다. 랜섬웨어에 감염된 컴퓨터는 시스템 접근이 제한된다. 이를 해제하기 위해서는 악성 코드 제작자에게 대가를 제공해야 한다. 최근 최대 규모의 랜섬웨어 공격이 발생함에 따라 인터넷 보안 환경에 대한 우려가 점점 커지고 있다. 랜섬웨어에 대한 종류와 사이버테러 피해를 막기 위한 대응 방안을 알아본다. 강력한 감염성을 가지며 최근에도 끊임없이 공격해오는 랜섬웨어는 대표적으로 Locky, Petya, Cerber, Samam, Jigsaw가 있고, 점점 공격패턴이 진화중이며 요구 결제 금액 또한 증가하고 있다. 현재로써 랜섬웨어 방어는 100% 특효약이 있는 것이 아니다. 하지만 자동업데이트, 백신설치, 주기적 백업을 통해 랜섬웨어에 대응 할 수 있다. 본 연구에서는 네트워크와 시스템에 도달하지 못하도록 다층적인 접근 방법을 제시하여, 기업과 개인 사용자들의 랜섬웨어 예방 방법을 제시하였다.

서울지역 5개 대학 보안 전공들의 보안소프트웨어의 개발 직무에 필요한 보안 교육 훈련 프로그램 특성 (Security Education Training Program Characteristics needed to Development Task of Security Software in Security Majors of 5 Universities of Seoul Region)

  • 홍진근
    • 융합정보논문지
    • /
    • 제10권5호
    • /
    • pp.16-22
    • /
    • 2020
  • 본 논문에서는 NICE(National Initiative for Cybersecurity Education)의 사이버보안 인력양성 프레임워크에서 권고하는 보안 소프트웨어 개발 직무에 필요한 기술과 역량을 중심으로 연구하였다. 본 논문에서는 보안 소프트웨어의 개발 직무에 어떤 보안기술이 필요하고 어떤 보안 역량을 보유해야 하는지에 대해 살펴보았다. 본 논문의 초점은 보안 소프트웨어의 개발 직무에 필요한 보안기술(핵심기술과 특화기술)과 국내 서울에 위치한 정보보호 관련 학과의 교육과정 사이의 일치성을 분석하는데 있다. 이 분석을 하는 이유는 서울에 위치한 5개 대학의 정보보호 관련 학과에서 실시하는 교육과정이 보안 소프트웨어 개발 직무를 수행하는데 얼마나 적합한 교육체계를 갖추고 있는지를 살펴보기 위함이다. 결론적으로, 만일 연구된 5개의 관련 학과가 보안 소프트웨어의 개발 직무 개발자를 집중적으로 양성하고자 한다면, 공통적으로 보안 테스팅과 소프트웨어 디버깅, 시큐어 소프트웨어 개발 방법, 위험관리, 개인정보식별과 프라이버시, 정보보증에 대한 교육이 필요하다.

Epidemiological Trends of Histopathologically WHO Classified CNS Tumors in Developing Countries: Systematic Review

  • Khan, Ishaq;Bangash, Mohammed;Baeesa, Saleh;Jamal, Awatif;Carracedo, Angel;Alghamdi, Fahad;Qashqari, Hanadi;Abuzenadah, Adel;AlQahtani, Mohammed;Damanhouri, Ghazi;Chaudhary, Adeel;Hussein, Deema
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제16권1호
    • /
    • pp.205-216
    • /
    • 2015
  • Background: Many developing countries are lagging behind in reporting epidemiological data for individual central nervous system (CNS) tumors. This paper aimed to elicit patterns for the epidemiology of individual World Health Organization (WHO) classified CNS tumors in countries registered by WHO as "developing". Materials and Methods: Cyber search was carried out through 66 cancer networks/registries and 181 PubMed published papers that reported counts of CNS tumors for the period of 2009-2012. The relationship between the natural log of incidence Age Standardized Rate (ASR) reported by Globocan and Latitude/ Longitude was investigated. Results: Registries for 21 countries displayed information related to CNS tumors. In contrast tends for classified CNS tumor cases were identified for 38 countries via 181 PubMed publications. Extracted data showed a majority of unclassified reported cases [PubMed (38 countries, 45.7%), registries (21 countries, 96.1%)]. For classified tumors, astrocytic tumors were the most frequently reported type [PubMed (38 countries, 1,245 cases, 15.7%), registries (21 countries, 627 cases, 1.99%]. A significant linear regression relationship emerged between latitudes and reported cases of CNS tumors. Conclusions: Previously unreported trends of frequencies for individually classified CNS tumors were elucidated and a possible link of CNS tumors occurrence with geographical location emerged.

Cone beam형 전산화단층촬영장치를 이용한 하악 제1대구치 근심 치근의 danger zone에 관한 연구 (Evaluation of danger zone in mesial root of mandibular first molar by cone beam computed tomography (CBCT))

  • 장유리;최용석;최기운;박상혁
    • Imaging Science in Dentistry
    • /
    • 제37권2호
    • /
    • pp.103-110
    • /
    • 2007
  • Purpose: To examine the danger zone of mesial root of mandibular first molar of patient without extraction using CBCT (cone-beam computed tomography) to avoid the risk of root perforation. Materials and Methods: 20 mandibular first molars without caries and restorations were collected, CT images were obtained by CBCT ($PSR9000N^{TM}$, Asahi Roentgen Co., Japan), reformed and analyzed by V-work 5.0 (CyberMed Inc., Korea), Distance between canal orifice and furcation was measured. In cross sectional images at 3, 4 and 5 mm below the canal orifice, distal wall thickness of mesiobuccal canal (MB-D), distal wall thickness of mesiolingual canal (ML-D), distal wall thickness of central part (C-D), mesial wall thickness of mesiobuccal canal (MB-M) and mesial wall thickness of mesiolingual canal (ML-M) were measured, Results: The mean distance between the canal orifice and the furcation of the roots is 2.40 mm, Distal wall is found to be thinner than mesial wall. Mean dentinal wall thickness of distal wall is about 1 mm, The wall thickness is thinner as the distance from the canal orifice is farther. But significant differences are not noted between 4 mm and 5 mm in MB-D and C-D, MB-D is thinner than ML-D although the differences is not significant. Conclusion: The present study confirmed the anatomical weakness of distal surface of the coronal part of the mesial roots of mandibular first molar by CBCT and provided an anatomical guide line of wall thickness during endodontic treatment.

  • PDF

주요기반시설 서비스의 안정적 운영을 위한 보안 프레임워크 설계에 관한 연구 (A Study on the Security Framework Design for Stable Operation of Critical Infrastructure Service)

  • 이수연;유지연;임종인
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.63-72
    • /
    • 2016
  • Critical infrastructure has been operating in a closed environment with a completely separate information system and in the private area. However, with the current ICT environment changes due to convergence and open platforms it has increased the threats and risks to critical infrastructure. The importance of cyber security is increasing in the infrastructure control system, such as the outbreak of Ukraine blackout in 2015 by a malicious code called 'black energy'. This thesis aims to recognize the importance and necessity of protecting the critical infrastructure service, designing a security framework reflecting environmental and characteristic changes, and analyzing the management system suitable for a security framework. We also propose a theoretical basis for constructing a new security framework by comparing and analyzing seven international security management system standards, such as NIST 800-82 and IEC 62443-2-1, which are used in the control system. As a result, the environment surrounding critical infrastructure changes with the characteristics of connectivity, openness, and finality was studied, and as a response to this, many scholars and institutions present critical infrastructure security frameworks as cycle enhancement type structures, risk management structures, and management domain expansion structures. In response, the security framework encompassing these structures, CISF (Critical Infrastructure Security Framework), was designed. Additionally, through the security related international standard and criterion analysis, as a newly designed security standard suitable for CISF, IEC 62443-2-1 is reviewed and suggestions are made.

배너 그래빙을 통한 서버 정보 수집에 관한 연구 (Study on Collecting Server Information through Banner Grabbing)

  • 강홍구;김현학;이현승;이상진
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1317-1330
    • /
    • 2017
  • 서버 정보를 수집해 네트워크 지도를 구축하는 작업은 쉽게 발생하는 보안 사고들을 예방할 뿐만 아니라, 사이버전에 대비하고 적절한 정책을 제안하는데 방향을 제시해준다. 본 논문에서는 기존의 네트워크 스캐너인 Nmap과 ZMap을 분석하고, 네트워크 지도를 만들기 위해 서버 정보를 수집하는 기술로 배너 그래빙(banner grabbing)을 사용했다. 실시간으로 서버 정보를 수집하는 크롤링 도구를 구현하면서 정보 수집 대상이 받는 부하를 줄이기 위해 주소 생성 방식을 고안하고, 속도 향상을 위해 스레드를 나눴다. 구현한 크롤링 도구를 자체적으로 제시한 성능 평가 기준에 따라 기존 네트워크 스캐너를 사용하는 경우와 비교했다. 마지막으로, 크롤링 도구를 활용해 국내외 서버에서 정보를 수집한 DB를 바탕으로 국가별 위험 지표를 도출했으며 국가마다 차이는 있으나 수많은 사용자들이 위험한 공격에 노출되어 있는 실태를 확인했다.