• Title/Summary/Keyword: 위협평가

Search Result 696, Processing Time 0.031 seconds

Security Analysis on Password Authentication System of Web Sites (웹사이트 패스워드 인증 시스템의 보안성 분석)

  • Noh, Heekyeong;Choi, Changkuk;Park, Minsu;Kim, Seungjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.12
    • /
    • pp.463-478
    • /
    • 2014
  • Portal site is not only providing search engine and e-mail service but also various services including blog, news, shopping, and others. The fact that average number of daily login for Korean portal site Naver is reaching 300 million suggests that many people are using portal sites. With the increase in number of users followed by the diversity in types of services provided by portal sites, the attack is also increasing. Most of studies of password authentication is focused on threat and countermeasures, however, in this study, we analyse the security threats and security requirement of membership, login, password reset first phase, password reset second phase. Also, we measure security score with common criteria of attack potential. As a result, we compare password authentication system of domestic and abroad portal sites.

Assessing Habitat Quality and Risk of Coastal Areasin Busan (부산 연안역의 서식지 질 및 위험도 평가)

  • Jeong, Sehwa;Sung, Kijune
    • Journal of Environmental Impact Assessment
    • /
    • v.31 no.2
    • /
    • pp.95-105
    • /
    • 2022
  • Busan, where the coastal ecosystem health is deteriorating due to high development pressure and intensity of use, needs ecosystem management that considers humans and the natural environment together for sustainable use and ecosystem preservation of the coastal areas. In this study, the InVEST model was applied to assess the habitat status of the coastal land and coastal sea to manage the ecosystem based on habitats. As a result of the assessment of the coastal land, the habitat quality of Gadeok-do, Igidae, and Sinseondae, Gijang-gun are high, and Seo-gu, Jung-gu, Dong-gu, and Suyeong-gu are low. In the case of the coastal sea, the habitat risk of the Nakdong river estuary is low, and some areas of Yeongdo-gu, Saha-gu, Gangseo-gu are high. Therefore, for the sustainable use and preservation of coastal ecosystems, it is necessary to prepare ecosystem-based management measures to improve damaged habitats and reduce threats. In addition, the impact on coastal seas should be fully considered when planning coastal land development. The results of the InVEST habitat quality model in coastal land show similar tendencies to the biotope and environmental conservation value assessment map. The results of the habitat risk assessment in the coastal sea are expected to be utilized to identify habitats in the coastal sea and management of threat factors.

A Study on Driver's Perception over the Change of the Headlamp's Illuminance : 5. Development of the Standard and the Algorithm for Limiting Brightness Change (전조등 조도변동에 대한 운전자의 인식연구 : 5. 조도변동 기준 및 평가 알고리즘 개발)

  • Kim, Gi-Hoon;Kim, Huyn-Ji;An, Ok-Hee;Lim, Tae-Young;Min, Jae-Woong;Lim, Jun-Chae;Kang, Byung-Do;Kim, Hoon
    • Proceedings of the Korean Institute of IIIuminating and Electrical Installation Engineers Conference
    • /
    • 2006.05a
    • /
    • pp.131-136
    • /
    • 2006
  • 전조등의 밝기 변동에 대한 운전자의 시인성 및 뇌파측정, 심리평가를 행하고 이를 바탕으로 전조등 밝기변화의 한계값과 운전자의 안전성을 고려한 평가 알고리즘을 개발하였다. 전조등의 밝기 변화 한계치는 심리평가의 설문지 작성을 통한 주관적 평가를 바탕으로 밝기 변화, 눈 깜박임, 불쾌감 등에 대한 한계값을 제시하였다. 그리고 뇌파측정을 바탕으로 정신적, 시각적 스트레스에 대한 한계값을 제시하였으며, 운전자의 시인성 측정을 바탕으로 차량을 장애물의 위협 없이 안전하게 정지하기 위한 한계값을 제시하였다. 안전성 평가 알고리즘은 장애물을 인식하고 브레이크 페달을 밟기 시작하기 까지 최대한 허용할 수 있는 시간인, 여유 시간 이내에 전압변동을 완료하고 최초의 정상 전압으로 복귀하는 경우와 그렇지 않은 경우를 적용할 수 있는 2종류의 알고리즘을 개발하였다.

  • PDF

Software Security Supplementation Guide Line Based on ISO 27001 for the SP Certified Organization (SP 인증 조직의 소프트웨어 보안 향상을 위한 ISO 27001 적용방안 연구)

  • Yoon, Eun-Ji;Park, Young B.
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.3 no.11
    • /
    • pp.465-470
    • /
    • 2014
  • The SP quality assessments from national IT industry promotion agency of Korea(NIPA) assesses ability of software development process. And the SP quality assessments is getting popular over the nation. But, in the SP quality assessments, there is no concern about security attribute. In this paper new secure process base on ISO 27001 is proposed for the organization that is already passed SP quality assessments. This process can detect security threatening factors and gives chance to protect those factors. Furthermore, since detected security weaknesses can be used as a measurement, the system can be managed in aspect to security attribute.

Design and Implementation of Location Detection System of Wireless Access Point (무선 Access Point위치 탐지시스템의 설계 및 구현)

  • Ku, Yong-Ki;Hong, Jin-Keun;Han, Kun-Hui;Kim, Ki-Hong
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.4
    • /
    • pp.1012-1017
    • /
    • 2008
  • Recently, the use of wireless fan is increased by the development of wireless communication and convenience. Moreover, it makes an issue of security threat and vulnerability of wireless tan. Therefore, the IEEE established new standard such as 802.11i in 802.11 to supplement security vulnerability of wireless tan. But the security threat that does not solve, still remains. In this paper, we proposed that the location detection algorithm, that is used Kalman-Filter, Lateration and RSSI, and the mechanism that detects security status of AP and unauthorized AP by using beacon-frame of AP in building. Finally, we confirmed performance of proposed algorithm is good in comparison of established algorithm.

The Political and Cultural Restrictions in Building a Security Mechanism in Northeast Asia (동북아지역 내 안보협력체형성을 가로막는 정치, 문화적 장애요인)

  • Kang, Ryang
    • Strategy21
    • /
    • s.42
    • /
    • pp.347-370
    • /
    • 2017
  • 동북아시아지역에서 집단안보와 관련된 지역협력체가 형성되기 어려운 이유에는 먼저 체제와 이념이 다른 국가들 사이에서의 강한 지정학적 역학관계가 작동하고 있고, 두 번째로 개별국가 내부의 사회이념과 정치체제의 차이로 인한 이질성이 매우 강하며, 세 번째로 새롭게 형성되고 있는 미-중 관계의 대립적 구도가 군사안보적인 차원에서의 과도한 경쟁관계를 유발하고 있는 동시에, 네번째로 북한의 지속적인 핵과 미사일위협이 지역을 넘어 범세계적인 위협요인으로 작용하고 있으며, 다섯 번째로 장기간 미해결상태에 있는 도서 분쟁이 항시 관련국가들 사이에서의 과도한 민족주의적 갈등을 유발시키고, 이로 인한 적대적인 갈등관계가 지속되고 있는 점 등을 동시대적인 현실적 차원에서의 정치적 장애요인들로 규정해 볼 수 있다. 동시에 이런 현실적 차원에서의 정치적 장애요인들의 근원적인 발생요인으로도 평가될 수 있으며, 특히 동북아 개별국가들이 내세우고 있는 강력한 민족주의 성향과 과거사와 연관된 역사인식에 따른 문화적 이질성의 내면에 존재하는 낭만적 민족주의요소가 동북아 개별국가들 간의 신뢰형성과정을 강력하게 가로막고 있음을 지적할 수 있다. 19세기말에 동북아에 유래된 낭만적 민족주의에 대한 비교국가 차원에서의 심도 있는 분석과 이를 통한 절충점의 발견은, 역설적이지만, 세계 어느 지역보다도 극심한 갈등과 대립국면이 심화된 동북아지역 내의 국가들이 군사안보 및 정치경제차원에서의 보다 원활한 협력관계를 도모하기 위한 첫 단계로서의 공동의 장을 마련할 수 있는 주요한 동기가 될 수 있다.

ICS Security Risk Analysis Using Attack Tree (공격 트리를 이용한 산업 제어 시스템 보안 위험 분석)

  • Kim, Kyung-Ah;Lee, Dae-Sung;Kim, Kui-Nam
    • Convergence Security Journal
    • /
    • v.11 no.6
    • /
    • pp.53-58
    • /
    • 2011
  • There is increasing use of common commercial operation system and standard PCs to control industrial production systems, and cyber security threat for industrial facilities have emerged as a serious problem. Now these network connected ICS(Industrial Control Systems) stand vulnerable to the same threats that the enterprise information systems have faced and they are exposed to malicious attacks. In particular Stuxnet is a computer worm targeting a specific industrial control system, such as a gas pipeline or power plant and in theory, being able to cause physical damage. In this paper we present an overview of the general configuration and cyber security threats of a SCADA and investigate the attack tree analysis to identify and assess security vulnerabilities in SCADA for the purpose of response to cyber attacks in advance.

A Study on applying the CSSM API for Security Interface to Electronic Commerce (전자상거래 보안 인터페이스를 위한 CSSM API의 적용방안에 대한 연구)

  • 김영덕;신동명;최용락
    • Journal of the Korea Society of Computer and Information
    • /
    • v.5 no.4
    • /
    • pp.13-20
    • /
    • 2000
  • There are many security problems with Electronic Commerce since insecure public networks, especially Internet, are used. Therefore, for implementing secure Electronic Commerce, CAPI(Cryptographic Application Programming Interfaces) is expected to use various form of security applications. The Cryptographic Application Programming Interface supports cryptographic services for each level and various security services. The CSSM API(Common Security Service Management Application Programming Interface) Provides modularity, simplicity, and extensibility in terms of various add-in modules and interfaces in contract to other CAPIs. This paper proposed an applying method of CSSM API having various extensibility and supporting multi-platforms to Electronic Commerce. we describe encryption, digital signature operation of CSSM API's CSP interface and evaluate secureness by matching relation of theratening factors to security services.

  • PDF

Analysis of Extreme Flood for Nuclear Power Plant Site (원전부지의 방재대책 수립을 위한 극한홍수해석)

  • Keum, Ho Jun;Park, Jun-Hyeong;Heo, Jun Haeng;Han, Kun Yeun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.553-553
    • /
    • 2016
  • 2011년 3월 일본 후쿠시마에서 대지진과 쓰나미로 인하여 대규모의 경제적 피해와 생명에 위협을 준 원전사고가 발생하였다. 이처럼 국가주요시설인 원전부지의 사고위험은 다양한 원인으로 인해 늘 위협받고 있으며, 최근 기후변화로 인하여 단시간의 지역적인 집중호우와 예상치 못한 폭우가 빈번하게 발생하고 있는 상황에서 극한홍수로 인한 사고 또한 중요한 원인으로 인식되고 있다. 하지만 우리나라에서는 원전부지에 대하여 PMP 등의 이상강우 조건 하에서 수공학적 안정도 평가와 국가 주요시설물 부지의 침수해석기법의 개발은 아직까지 전무한 실정이다. 따라서 본 연구에서는 원전부지 내에 영향을 미치는 극한강우를 다양한 기법으로 산정하여 가장 큰 피해를 미치는 극한강우 사상을 도출하였다. 도출한 극한강우를 유역유출분석을 통해 실제 원전부지 내로의 유입 경계조건으로 고려하여 2차원 침수해석을 실시하였다. 2차원 침수해석을 위해 원전부지 내 주요시설물, 도로, 하수관망 및 구조물 등을 반영하여 지형자료를 구축하였으며, 유출분석을 통해 유입되는 극한홍수량 외에 원전부지 내로 내리는 직접 강우도 함께 고려하였다. 그 결과를 통해 원전부지 내 침수심 및 유속 분포 등의 침수정보를 제공할 수 있는 침수위험도를 작성하였다. 본 연구를 통해 원전부지 내의 극한강우 산정 및 그로인한 침수위험도 작성으로 원전부지의 방재대책 수립시 기초자료로써 제공될 수 있을 것으로 판단된다.

  • PDF

Design and Implementation of Quantitative Risk Analysis System for ISP Network (ISP(Internet Service Provider) 네트워크의 정량적인 위험분석을 위한 시스템 설계 및 구현)

  • 문호건;최진기;김형순
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.2
    • /
    • pp.101-111
    • /
    • 2004
  • Risk analysis process, which identifies vulnerabilities and threat causes of network assets and evaluates expected loss when some of network assets are damaged, is essential for diagnosing ISP network security levels and response planning. However, most existing risk analysis systems provide only methodological analysis procedures, and they can not reflect continually changing vulnerabilities and threats information of individual network system on real time. For this reason, this paper suggests new system design methodology which shows a scheme to collects and analyzes data from network intrusion detection system and vulnerability analysis system and estimate quantitative risk levels. Additionally, experimental performance of proposed system is shown.