• 제목/요약/키워드: system vulnerability

검색결과 988건 처리시간 0.028초

Collision risk assessment based on the vulnerability of marine accidents using fuzzy logic

  • Hu, Yancai;Park, Gyei-Kark
    • International Journal of Naval Architecture and Ocean Engineering
    • /
    • 제12권1호
    • /
    • pp.541-551
    • /
    • 2020
  • Based on the trend, there have been numerous researches analysing the ship collision risk. However, in this scope, the navigational conditions and external environment are ignored or incompletely considered in training or/and real situation. It has been identified as a significant limitation in the navigational collision risk assessment. Therefore, a novel algorithm of the ship navigational collision risk solving system has been proposed based on basic collision risk and vulnerabilities of marine accidents. The vulnerability can increase the possibility of marine collision accidents. The factors of vulnerabilities including bad weather, tidal currents, accidents prone area, traffic congestion, operator fatigue and fishing boat operating area are involved in the fuzzy reasoning engines to evaluate the navigational conditions and environment. Fuzzy logic is employed to reason basic collision risk using Distance to Closest Point of Approach (DCPA) and Time of Closest Point of Approach (TCPA) and the degree of vulnerability in the specific coastal waterways. Analytical Hierarchy Process (AHP) method is used to obtain the integration of vulnerabilities. In this paper, vulnerability factors have been proposed to improve the collision risk assessment especially for non-SOLAS ships such as coastal operating ships and fishing vessels in practice. Simulation is implemented to validate the practicability of the designed navigational collision risk solving system.

농어촌용수 및 농업생산기반시설에 대한 기후변화 취약성 관련인자 중요도 평가 (Prioritizing the Importance of the Factors Related to the Vulnerability of Agricultural Water Resources and Infra-structures to Climate Change)

  • 최영완;장민원;배승종;정경훈;황세운
    • 농촌계획
    • /
    • 제25권1호
    • /
    • pp.75-87
    • /
    • 2019
  • As the impacts of climate change have been emerged all the way through society, the potential risks specifically on agricultural water and facilities are recently getting concerned. Evaluating vulnerability of agriculture to climate change on is a time-tested strategy. While a number of researches on the adaption and mitigation of climate change were performed in various aspects for sustainable agricultural production, the vulnerability of management system for agricultural water and infrastructure has not been investigated yet. This study is aimed to clarify the definition of vulnerability to climate change, find the major indicators able to presume the vulnerability, and finally determine the relative importance of the indicators based on the specialist questionnaire survey and its analyses. The lists of indicators for major parts of agricultural water management such as, water use, flood control, reservoir related issues, and pumping and drainage systems are initialized referring to the related precedent studies. The primary survey was conducted in the form of Delphi to complement the list and methods and the main survey was then conducted using AHP(Analytic Hierarchy Process) technique to quantitatively prioritize the indicators. The results derived in this study would be directly adopted in weighting importance of indicators to investigate the indicator-based vulnerability analysis to climate change in agricultural water and infrastructure management.

SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현 (SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking)

  • 윤종문
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.83-89
    • /
    • 2019
  • 정보보안 컴플라이언스 및 보안규정에 의거 분기 및 정기적 형태의 네트웍 시스템 대상 취약점 점검은 사이버침해공격대응을 위해 상시 실시간 개념으로 발전시킬 필요성이 대두 된다. 이를 위해 상시 운용 관리 체계인 ESM/SIEM을 기반으로 공개된 취약점분석 점검TOOL과의 연동구현 으로 개념 검증 시 새로운 해킹공격대응 방안이 될 것으로 판단된다. 취약점점검모듈은 표준화된 이벤트 속성 관리와 운용의 편이성 취약점데이터의 글로벌 공유측면에서 공개SW Module인 owasp zap/Angry ip등을 SIEM 체계에 해당취약점모듈과의 연동 설계 구현방식으로 연구 검토 결과 web 및 network 대상 해당 취약점 모듈에 의해 점검이벤트가 SIEM 콘솔로 전송 모니터 되는 것으로 입증 되었다. 현재 사이버 관제실에서 운용중인 ESM 및 SIEM 시스템을 기반으로 해당 개념을 최적화 적용 운용할시 상용 취약점 툴 구매 비용문제와 패턴 및 버전관리에 대한 한계성 등을 고려할시 본연구가 효율적 측면으로 검토됨과 동시에 현 정보보안 컨설턴트에 의한 취약점분석결과 와 본 연구 사안으로 결과 등에 대해 상호 비교 분석 운용할시 사이버 침해공격에 대한 발전적인 개념으로 판단되므로 이에 대한 관련 사안에 대해 논고하고자 한다.

네트워크 취약점 검색공격에 대한 개선된 탐지시스템 (An Improved Detection System for the Network Vulnerability Scan Attacks)

  • 유일선;조경산
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.543-550
    • /
    • 2001
  • 본 논문에서는 네트워크 취약점 검색공격에 대한 기존의 탐지알고리즘들이 갖는 문제점을 분석하고 대규모 네트워크에서의 종합적인 탐지 및 대응을 지원하는 개선된 탐지시스템을 제안한다. 가상 공격에 의한 모의 실험을 통하여 제안된 시스템은 소수의 취약점 포트 위주의 공격과 협동공격, 느린 스캔 및 느린 협동공격을 정확히 탐지할 뿐 아니라 에이전트와 서버사이의 유기적인 연동을 통해 보다 종합적이고 계층적으로 공격에 대응함을 검증하였다

  • PDF

위기대응 취약성 분석을 통한 광역상수도 연계운영 평가 (Evaluation for conjunctive operation of multi-regional water supply system through risk analysis)

  • 황진수;최태호;홍공현;이두진;구자용
    • 상하수도학회지
    • /
    • 제33권4호
    • /
    • pp.269-279
    • /
    • 2019
  • This study would present a risk analysis method to evaluate stable tap water supply in a multi-regional water supply system and propose a measure for the evaluation of the effect of the conjunctive operation of the multi-regional water supply system using this. Judging from the vulnerability for the crisis response of the entire N. multi-regional water supply system, as compared to the result of Scenario 1 in which no conjunctive pipes were operated, it was found that in Scenario 2, in which conjunctive pipes were partially operated, the vulnerability of crisis response decreased by about 30.6%, and as compared to Scenario 3, the vulnerability of crisis response decreased by 86.2%. In setting a plan for stable tap water supply in N multi-regional water supply system, using the estimated value and the method for the evaluation of the vulnerability of crisis response by pipe, by interval and by line, it is judged that this can be utilized as a basis for the judgment of the evaluation of the operation or the additional installation of conjunctive pipes.

Modeling Vulnerability Discovery Process in Major Cryptocurrencies

  • Joh, HyunChul;Lee, JooYoung
    • Journal of Multimedia Information System
    • /
    • 제9권3호
    • /
    • pp.191-200
    • /
    • 2022
  • These days, businesses, in both online and offline, have started accepting cryptocurrencies as payment methods. Even in countries like El Salvador, cryptocurrencies are recognized as fiat currencies. Meanwhile, publicly known, but not patched software vulnerabilities are security threats to not only software users but also to our society in general. As the status of cryptocurrencies has gradually increased, the impact of security vulnerabilities related to cryptocurrencies on our society has increased as well. In this paper, we first analyze vulnerabilities from the two major cryptocurrency vendors of Bitcoin and Ethereum in a quantitative manner with the respect to the CVSS, to see how the vulnerabilities are roughly structured in those systems. Then we introduce a modified AML vulnerability discovery model for the vulnerability datasets from the two vendors, after showing the original AML dose not accurately represent the vulnerability discovery trends on the datasets. The analysis shows that the modified model performs better than the original AML model for the vulnerability datasets from the major cryptocurrencies.

가상화 환경 위험도 관리체계화를 위한 취약점 분석 (The Vulnerability Analysis for Virtualization Environment Risk Model Management Systematization)

  • 박미영;승현우;임양미
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.23-33
    • /
    • 2013
  • 최근 IT분야에서 클라우드 컴퓨팅 기술은 유연성, 효율성, 비용절감이라는 특징을 갖고 있어 현 사회에 빠르게 보급되고 있다. 그러나 클라우드 컴퓨팅 시스템은 보안의 취약점을 크게 갖고 있다. 본 연구에서는 클라우드 컴퓨팅 시스템 보안의 취약점 해결을 위해, 가상머신의 취약점에 대한 유형 및 영향분석 타입(impact type)을 정하고, 가상머신의 취약점에 대한 위험도 평가에 따른 우선순위를 정하였다. 취약점 분석을 위해서는 오픈프레임워크인 CVSS2.0을 기반으로 취약점에 대한 위험도 측정 기준을 정의하고 해당 취약점마다 점수를 매겨 위험도 측정을 체계화하였다. 제시된 취약점 위험도 기준은 취약점의 근본적인 특징을 제시하고 취약점에 대한 위험도를 제공하여 취약점 최소화를 위한 기술적 가이드를 작성하는 데에 활용 가능할 것으로 판단된다. 또한 제시된 취약점 위험도 기준은 연구내용 자체로 의미가 있으며 향후 추진될 기술 정책프로젝트에서 활용될 수 있다.

이상홍수 취약성 평가 시스템의 개발 (Development of Flood Vulnerability Index Estimation System)

  • 장대원;김병식;김보경;양동민;서병하
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2008년도 학술발표회 논문집
    • /
    • pp.410-413
    • /
    • 2008
  • We constructed the regional flood risk and damage magnitude using hazard and vulnerabilities which are climatic, hydrological, socio-economic, countermeasure, disaster probability components for DB construction on the GIS system. Also we developed the Excess Flood Vulnerability index estimation System(EFVS). By the construction of the System, we can perform the scientific flood management for the flood prevention and optional extreme flood defenses according to regional characteristics. In order to evaluate the performance of system, we applied EFVS to Anseong-chen in Korea, and the system's stabilization is appropriate to flood damage analysis.

  • PDF

분석단계에서 취약점 관리의 보안 요건 정의에 관한 연구 (A Study on the Definition of Security Requirements of Vulnerability Management in Analysis Step)

  • 신성윤;이현창
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권3호
    • /
    • pp.75-80
    • /
    • 2015
  • 취약점 관리란 보안 정책을 준수하여 사업의 연속성과 가용성을 보장하는 것이다. 본 논문에서는 시스템의 어플리케이션 및 IT 인프라에 대한 취약점 관리는 식별되어야 한다는 것이다. 그리고 개발 단계에서 실행 가능한 취약점 관리 방안이 도출되어야 한다는 것이다. 취약점의 식별 및 분류에서 식별 및 인증, 암호화, 접근제어의 영역에서 정의되지 않은 취약점들이 많다. 이들은 기술적, 관리적, 운영적 관점에서 해당 영역별로 누락 없이 정의하도록 한다. 식별된 취약점의 대응여부를 판단하고, 해당 취약점을 제거하기 위한 대응방안을 선택하도록 한다.

웹 취약점 스코어링 기법의 advanced 모델 연구 (A Study On Advanced Model of Web Vulnerability Scoring Technique)

  • 변으뜸;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1217-1224
    • /
    • 2015
  • 웹 취약점 분석은 기업이 웹 애플리케이션의 보안 문제점을 파악하고 개선하는데 도움을 주며 미래창조과학부는 취약점 분석 평가 기준을 배포하여 이를 지원하고 있다. 그러나 기준에서 제시하는 방법으로는 취약 항목에 대한 구분은 가능하지만 취약점 항목의 위험을 분석하기에는 부족하여 효과적인 대응이 어렵다는 문제점이 있다. 본 연구에서는 국내외 취약점 스코어링 기법에 대해 분석하고 올바른 웹 취약점 분석 평가를 위한 스코어링 방법을 제시하고자 한다.