• 제목/요약/키워드: 점분석

검색결과 28,506건 처리시간 0.053초

공개 정적 분석도구를 활용한 JAVA 보안취약성 분석 (JAVA Security Vulnerability Improvement Using Open Static Analysis Tools)

  • 오동준;장영수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.392-395
    • /
    • 2015
  • 인터넷 확산에 따라 소프트웨어의 보안 취약점을 이용한 공격이 커지고 있다. 이와 같은 공격을 방지하기 위해서는 응용프로그램을 사전에 보안 취약점을 분석하여 분석된 취약점에 대해서는 시큐어 코딩을 적용하여 취약한 코드를 개선해야한다. 본 논문에서는 보안취약점을 분석하기 위한 공개 정적분석도구를 활용하여 분석하고 취약점 유발 코드는 시큐어 코딩을 적용하여 소프트웨어 보안을 할 수 있게 적용하였다.

공간통계분석에서 이상점 수정을 위한 방법비교

  • 이진희;신기일
    • 한국통계학회:학술대회논문집
    • /
    • 한국통계학회 2003년도 춘계 학술발표회 논문집
    • /
    • pp.275-280
    • /
    • 2003
  • 공간 자료에서 이상점이 존재할 경우 변이도(Variogram)를 추정함에 있어 그 효과를 줄이기 위한 방법으로 로버스트(robust) 변이도를 이용한다. 그러나 이상점이 존재하는 자료분석에서 로버스트 변이도를 사용하기에 앞서 이상점을 수정한 자료를 사용하였을 경우 그 효율성 또한 좋다고 알려져 있다. 본 논문에서는 이상점이 존재하는 자료를 분석함에 있어 기존의 이상점 수정법 및 새로운 이상점 수정법의 효율성을 비교하였다.

  • PDF

진단 대상사업 수요분석을 통한 개선방안 연구

  • 최운규;강원식;김영두
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2013년도 춘계학술대회
    • /
    • pp.521-523
    • /
    • 2013
  • 해상교통안전진단 제도 시행관련, 경과 진행에 따른 실적 분석 및 소요 분석을 통한 개선점 도출이 현 시점에는 시행된 바가 없는 상태로 제도의 원활한 운영 및 개선점 발굴을 위해선 연구 필요성이 있다. 따라서 수행된 진단 실적, 사업별 특성, 진단 특성을 분석하고 장래 진단 수요량을 예측 분석하여 진단 수행에 따른 개선점을 도출하고 장래 상황 예측을 통한 해상교통안전진단 효율화 자료로 사용하고자 한다. 그에 따라 본 연구에서는 진단실적 분석, 진단수행 개선점 분석, 장래 진단 수요분석, 진단 수요에 따른 개선점 분석의 4단계로 분류하고 관련 내용을 연구, 분석, 검토 기술하였다.

  • PDF

안전한 무기체계 소프트웨어를 위한 취약점 분석 기법에 관한 연구 (A Study on Vulnerability Analysis Techniques for Secure Weapon System Software)

  • 김종복;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제18권8호
    • /
    • pp.459-468
    • /
    • 2018
  • 무기체계 관련 어플리케이션과 국방 관련 기관에서 활용하는 정보시스템이 사이버 공격을 받을 경우 국가의 안보가 위험해지는 결과를 초래한다. 이러한 위험을 줄이기 위해 개발 단계에서부터 시큐어 코딩을 적용하거나, 발견된 취약점들을 체계적으로 관리하기 위한 노력이 지속적으로 행해지고 있다. 또한 다양한 분석 도구를 이용하여 취약점을 분석, 탐지하고 개발 단계에서 취약점을 제거하거나, 개발된 어플리케이션에서 취약점을 제거하기 위해 노력하고 있다. 그러나 취약점 분석 도구들은 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 한다. 본 논문에서는 이러한 문제점 해결방안으로 분석 대상이 되는 어플리케이션의 위험도를 평가하고 이를 기반으로 안전한 어플리케이션을 개발 및 관리할 수 있는 취약점 탐지기법을 새롭게 제안하였다.

위험분석 성능의 향상을 위한 취약점 분석에 관한 연구 (A Study on Vulnerability Anlysis for Improvement of Risk Anlysis's Performance)

  • 엄정호;정태명
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.29-32
    • /
    • 2001
  • 본 논문에서는 현재 대두되고 있는 IT 보안정책중 위험관리의 한 분야인 위험분석 과정을 살펴보았다. 그 중에서도 위험분석의 핵심 역할을 수행하는 취약점 분석 과정에 대해서 연구하였다. 먼저 보안관리와 위험관리의 일반적인 개념을 설명하였고, 다음은 취약점 분석의 중요성을 설명하면서 효율적인 취약점 분석을 위해 단계별 분석과정을 도식화하였다. 그리고 각 분석 단계마다 간략한 모듈을 만들어 단순하면서도 체계적인 분석 방법을 제시하였다

  • PDF

다양한 취약점 점검 도구를 이용한 자동화된 네트워크 취약점 통합 분석 시스템 설계 (An Automatic Network Vulnerability Analysis System using Multiple Vulnerability Scanners)

  • 윤준;심원태
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권2호
    • /
    • pp.246-250
    • /
    • 2008
  • 본 논문에서는 네트워크 취약점 분석 결과의 정확성을 향상시키기 위한 방법으로 다양한 취약점 점검 도구를 통합할 수 있는 네트워크 취약점 자동 분석 시스템을 제안한다. 일반적으로 전문가에 의한 수동 점검이 가장 정확한 취약점 점검 방법으로 평가되지만, 복잡하고 규모가 큰 네트워크의 경우 효율적인 취약점 분석을 위해 자동화된 네트워크 취약점 점검 도구를 활용한다. 그런데 취약점점검 도구의 종류에 따라 점검 대상이 다르거나 동일한 점검 대상에 대해서도 점검 항목과 점검 결과가 다를 수가 있어, 상호보완적인 목적으로 몇 개의 취약점 점검 도구를 동시에 사용하는 것이 효과적이다. 그러나 취약점 점검 도구들의 점검 결과에 대한 연관성 분석과 통합 분석에는 사람에 의한 수동적인 분석 작업이 필요하기 때문에, 이것은 상당히 시간 소모적인 작업이 되고 네트워크의 규모에 따라 통합 분석이 불가능하기도 하다. 본 논문에서는 다양한 취약점 점검 도구를 통합할 수 있는 인터페이스를 제공하고, 공통의 점검 정책 수립과 통합 분석의 자동화를 특징으로 하는 네트워크 취약점 통합 분석 시스템을 제안한다.

통계적 추론에서 특이점의 영향을 평가하기 위한 탐색적 자료분석 그림도구로서의 불꽃그림 (Firework plot for evaluating the impact of outliers in statistical inference)

  • 문승호
    • 응용통계연구
    • /
    • 제31권1호
    • /
    • pp.155-165
    • /
    • 2018
  • 특이점 및 영향점은 자료분석을 하는 데 사용되는 수치적 측도들을 왜곡한다. 각종 자료분석에 있어서의 특이점 검색을 위한 검정 통계량이나 그림도구에 관한 연구는 꾸준히 전개되어 왔다. Jang과 Anderson-Cook (Quality and Reliability Engineering International, 30, 1409-1425, 2014)은 불꽃그림이란 이름을 붙인 그림도구를 발표하였는데 특이점이나 영향점이 일변량/이변량 자료분석 및 회귀분석에 어떠한 영향을 미치는지 알기 위하여 3-D 불꽃그림 및 불꽃그림 행렬을 제시하였다. 본 연구에서는 이러한 불꽃그림이 통계적 추론에서 특이점을 찾아내고 이러한 특이점의 영향을 평가하기 위한 탐색적 자료분석 그림도구로서 사용될 수 있음을 보였다.

정보통신망 취약점 분석ㆍ평가 방법론

  • 서정택;임을규;이철원
    • 정보보호학회지
    • /
    • 제13권5호
    • /
    • pp.16-23
    • /
    • 2003
  • 최근 정보통신망을 이용한 해킹사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 따라서, 해킹사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지고 있다. 크래커들은 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 네트워크 및 시스템에 침투하여 악의적인 행동을 한다. 정보통신망에 대한 취약점 분석$.$평가에서는 네트워크 및 시스템에 존재하는 기술적, 관리적, 물리적 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 위험도 평가를 수행한다. 취약점 분석$.$평가를 수행함으로써 대상 기관에 적합한 보안대책을 수립 및 적용하여 해킹사고를 사전에 예방하고, 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 정보통신망 취약점 분석$.$평가 방법론을 제시하고자 한다.

인트라넷 취약점 분석.평가 방법론 연구 (A Vulnerability Analysis and Evaluation Method for Intranet)

  • 서정택;정윤정;임을규;김인중;이철원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.296-298
    • /
    • 2003
  • 최근 인터넷을 이용한 침해사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 침해사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지는 실정이다. 크래커들은 대상 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 대상 네트워크 및 시스템에 침투하여 악의적인 행동을 하게 된다. 인트라넷에 대한 취약점 분석 평가는 네트워크 및 시스템에 존재하는 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 평가를 수행한다. 취약점 분석 평가를 수행함으로써 대상 기관에 적합한 보호대책을 수립하여 침해사고를 사전에 예방하고. 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 인트라넷 취약점 분석 명가 방법론을 제시하고자 한다.

  • PDF

강원도에서의 지점빈도분석과 지역빈도분석의 비교 (Comparison between at-site frequency analysis and regional frequency analysis at Gangwon Province)

  • 서동일;김상욱;전영일;한재욱
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2023년도 학술발표회
    • /
    • pp.205-205
    • /
    • 2023
  • 지역 빈도 분석과 점 빈도 분석은 하천 기본계획 및 수공 구조물의 설계에 있어 재현기간 별 확률강우량을 산정하기 위한 방법이다. 점 빈도 분석은 자료의 수가 부족하여 높은 재현기간에 대한 확률강우량을 산정하기에 어려운 점이 있다. 2019년도부터 사용되고 있는 지역빈도분석 방법은 이러한 점을 보완해주고 있다. 지역빈도분석을 수행하기 위해서는 지역의 동질성을 확인하는 과정이 가장 중요한 과정이다. 이러한 동질성을 판단하기 위하여 K-means등의 군집분석과 L-moment 법 등을 사용하고 있다. 이러한 차이점으로 인해 두 방법 간의 정확성은 비교가 어려우나 서로 간의 장점, 단점과 결과 간의 차이를 기반으로 산간지역이 많은 강원도와 같은 지역에 대한 확률강우량 산정의 적절한 방법을 판단해보고자 본 연구를 진행하였다. 지역 빈도 분석은 강원도에 위치한 48개 관측소의 강우 자료 수집 후 고도, 위치, 지속시간 별 강우량을 변수로 지정하고 K-means 분석을 통해 6개의 군집으로 구분하여 수행되었다. 이질성 척도는 관측 자료와 500번의 모의 수행을 통해 결정하였다. 이후 분석된 군집이 동질한 경우 확률분포형에 적합시켜 확률강우량을 산정하였다. 점 빈도 분석은 지역 빈도 분석에서 결정된 군집에서의 최대 강우량과 최소 강우량 관측소의 자료를 이용하여 수행하였다. 본 연구에서는 점빈도분석과 지역빈도분석의 결과를 비교하였으며, 두 가지 분석 방법에 따른 차이의 발생원인 및 특성을 결론으로 제시하였다.

  • PDF