• 제목/요약/키워드: 초기 대응행위

검색결과 15건 처리시간 0.027초

원자력 사고시 초기 비상대응 결정지원을 위한 다속성 효용 분석법의 적용 (Application of Multi-Attribute Utility Analysis for the Decision Support of Countermeasures in Early Phase of a Nuclear Emergency)

  • 황원태;김은한;서경석;정효준;한문희;이창우
    • Journal of Radiation Protection and Research
    • /
    • 제29권1호
    • /
    • pp.65-71
    • /
    • 2004
  • 원자력 시설의 사고시 환경으로 방출된 방사성물질로부터 초기 주민의 피해 최소화를 위한 대응행위 결정지원 방안으로 다속성 효용분석 법이 고찰되었다. 속성의 효용함수는 비선형 2차 함수로 가정하였으며, 속성의 가중계수는 swing weighting 방법을 사용하여 결정하였다. 본 연구는 원자력시설의 사고시 초기 대응행위 결정지원을 위한 다속성 효용분석법의 적용성에 한정하며, 스트레스 등과 같은 비정량적 속성은 아직까지 자료의 부족으로 포함하지 않았다. 가상사고 시나리오를 구성하여 무대응, 대피, 소개에 대해 속성 값의 변화에 따른 행위에 대한 총 효응 값을 고찰하였다. 적용한 결과, 피폭선량과 선량의 금전가의 변화에 따라 행위의 총 효용 값은 뚜렷이 다르게 나타났다. 피폭선량과 선량의 금전가의 증가에 따라 대피보다 사회적 영향 등 여러 측면에서 보다 극단적인 대응행위인 소개의 총 효용 값의 순위는 뚜렷이 증가한 반면, 무 대응의 순위는 감소하였다. 선량의 기대 확률도 대응행위 결정지원에 있어서 중요한 변수로 나타났는데, 상대적으로 고선량의 기대 확률이 높을수록 행위의 우선 순위가 바뀌는 교차점에서 선량의 금전가는 보다 낮게 나타냈다. 또한 선량에 대한 회피심리가 강하게 적응할수록 행위의 우선 순위가 바뀌는 선량의 교차점은 보다 낮게 나타났다.

SAF를 위한 자동계획기법 구현 사례 (Case of Implementation of Automatic Planning for SAF)

  • 김정윤;최대회;이상진;정성훈
    • 한국시뮬레이션학회논문지
    • /
    • 제23권4호
    • /
    • pp.171-180
    • /
    • 2014
  • 본 연구는 모의개체로 하여금 동적행위연결을 통한 목적지향 행위계획을 수행토록 하는 기법의 구현사례로서 재계획기법을 소개한다. 기존의 행위처리기법, 특히 Semi-Automated Forces (SAF)에서는 모의 초기에 주어진 정해진 계획을 단순히 수행하는 수준에서 크게 벗어나지 않는다. 따라서 인간의 판단 같은 예측불허 상황이 발생하는 (Human in the loop) 모의에서 기존 기법은 상황대처에 미흡하다. 또한 그러한 기법은 돌발상황 대응을 위한 광범위한 경우의 수를 고려하다보면 행위조합 폭증 문제를 겪을 수 있으며, 그러한 조합이 상황에 부합하지 않을 수 있다. 재계획기법은 역전파(back-propagation)를 활용, 목표달성을 위해 필요한 행위들을 검색, 연계하는 자동계획기법 구현사례이다. 이 기법은 행위에 태그(pre/post-conditions)를 부여, 동적으로 행위들을 연결한다. 본 논문은 기법의 실효성 입증을 위해 국방분야의 연구과제에 적용된 성과를 소개한다.

보안모델의 안전성 분석에 관한 연구 (A Study on the Formal Analysis of Safety Property of Security Models)

  • 강미영;김일곤;최진영;강인혜;강필용;이완석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1233-1236
    • /
    • 2004
  • 보안 시스템에서 접근 통제 모델을 사용하는 가장 중요한 목적은 시스템 및 사용자에 대한 안정성을 보장하기 위해서이다. 본 논문에서 다루고 있는, SPR은 보안 시스템의 행위를 유한 상태 기계(FSM) 기반의 보안모델로 표현한 후, 보안 모델에 대한 초기 상태의 안전성을 검사하고 초기 상태에서 다음 상태로 전이가 존재할 경우에 그 상태들에 대응하는 모든 상태들에 대해서 보안기준을 만족하는지 검증하는 도구이다. 본 논문에서는 SPR를 사용하여 현재 많은 사람들이 이용하는 Windows 운영 체제의 NTFS에 기반을 둔 보안모델의 안전성을 검증하는 방법을 소개한다

  • PDF

주택가 밀집지역 화재발생 초기 드론 활용 서비스디자인 연구 (Service Design for Using the Drones in the Early Stages Fires of Dense Residential Areas)

  • 윤교희
    • 한국콘텐츠학회논문지
    • /
    • 제19권11호
    • /
    • pp.111-121
    • /
    • 2019
  • 화재 현장에서 드론을 활용하여 현장상황과 도로상황 등을 파악하여 상황실에 전달하는 서비스와 사람이 접근하기 불가능한 사고 현장에서 인명구조 활동이나 구급용품 전달로 위급한 상황에 대처하는 경우가 늘어나고 있다. 따라서 본 연구에서는 주택가 밀집지역에서 발생하는 화재에 대한 초기 대응단계에서 드론을 활용한 서비스디자인을 연구해 화재현장 출동 및 화재진압 등 대응단계의 서비스디자인 영역을 구체화하고자 하였다. 이를 위해 먼저 문헌연구를 통해 서비스디자인의 개념 및 프로세스 고찰과 서비스디자인을 활용한 적용 사례를 분석해 연구의 방향을 모색하였다. 연구의 타당성을 위해 현직 소방관들을 대상으로 드론 사용과 문제점 파악을 일대일 면접조사로 실시하였으며, 드론 전문가를 대상으로 드론의 화재현장 적용가능성을 파악하였다. 연구의 표본으로 서울시 중 화재 대응에 가장 취약한 용산구를 대상으로 인근 도로상황과 현장 실태조사, 119 안전센터 등의 위치와 거리를 파악하는 필드리서치를 진행하고 서비스디자인 방법론 중 이해관계자들의 경험 가치와 행위 분석을 가상시나리오를 통해 페르소나와 고객여정맵을 작성하고 인사이트를 도출하였다. 이런 프로세스를 통해 화재 초기대응 서비스디자인을 제시하고 우리나라 화재발생 초기대응 서비스디자인 방향을 수립하는데 도움이 되고자 하였다.

무인이동체 드론의 취약점분석 및 대응기술 연구 동향

  • 김명수;유일선;임강빈
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.49-57
    • /
    • 2020
  • 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다. 더구나 제4차 산업혁명 시대의 드론은 비상시를 위한 다이나믹 모바일 게이트웨이 역할까지도 수행하여야 하는 환경에서 악의적인 행위는 전체 사회로 확산될 우려도 있으므로 미래 사회의 드론을 위한 안전문제는 매우 시급하고 중대하다고 할 수 있다. 이에 본 고에서는 현재까지 발표된 드론에 대한 다양한 보안위협을 조사하고 이러한 보안 위협을 요소별로 분류하여 정리하였다. 본 기고가 간단하게나마 정리한 내용을 통하여 다양한 보안위협에 대한 대응기술을 준비하기 위한 시발점이 되었으면 한다.

보호 도메인 정보를 이용한 통합 보안 관리 시스템의 침입경보 감소 기법 (An Intrusion Alert Reduction Method for an Integrated Security Management System using Protected Domain Information)

  • 박용철;이성호;이형효;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1835-1838
    • /
    • 2003
  • 주요 정보통신기반 시설에 대한 분산화되고 지능화되는 침해 행위 및 위협이 급속도록 증가하고 있다. 따라서 여러 보안 제품을 연동하여 해커의 침입 탐지, 차단, 대응 및 역 추적을 위한 통합 보안 관리의 필요성이 대두되고 있다. 그러나 통합 보안 관리의 특성상 다양한 보안 제품에서 전송된 이벤트와 침입 경보의 양이 많아 분석이 어려워 서버에 부담이 되고 있다. 본 연구에서는 이러한 문제를 해결하고자 보호 도메인 정보를 초기에 에이전트에 설정하여 침입경보 중복 발생을 감소시켰다. 도메인 정보를 이용한 침입경보 감소 기법은 개발중인 통합 보안 관리 시스템과 침입경보 연관성 연구를 위해 사용된다.

  • PDF

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현 (Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack)

  • 현정훈;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.181-191
    • /
    • 2018
  • IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.

모바일 코드를 이용한 최적적응 침입탐지시스템 (An Optimum-adaptive Intrusion Detection System Using a Mobile Code)

  • 방세중;김양우;김윤희;이필우
    • 정보처리학회논문지C
    • /
    • 제12C권1호
    • /
    • pp.45-52
    • /
    • 2005
  • 지식사회의 역기능인 정보시스템에 대한 각종 침해행위들로 정보자산의 피해규모는 나날이 증가하고 있다. 이러한 침해행위 중에서 네트워크 보안과 관련된 범죄수사 요구의 강화는 침해행위탐지와 이에 대한 대응 및 보고를 포함하는 다양한 형태의 침입탐지시스템들에 대한 연구개발을 촉진시켜왔다. 그러나 초기 침입탐지시스템은 설계상의 한계로 다양한 네트워크 환경에서 오탐지(false-positive)와 미탐지(false-negative)뿐만 아니라 침입탐지시스템을 우회하는 방법에 대처하기 힘들었다. 본 논문에서는 이런 문제점을 모바일 코트를 통한 최적적응 능력을 갖춘 가상프로토콜스택(Virtual Protocol Stack)을 통해 보완함으로서 침입탐지시스템이 다양한 환경에서 능동적으로 감시중인 네트워크의 상황을 자동학습 하도록 하였다. 또한 본 논문에서는 이를 적용하여 삽입/회피(Insertion/Evasion) 유형의 공격이 적극적으로 탐지될 수 있음을 보였고, 이러한 방법은 보다 다양한 혼성의 네트워크 환경에서도 적응능력을 갖춘 침입탐지 기법으로 확대 적용될 수 있음을 논의하였다.

전투기 데이터 변조 공격행위에 대한 탐지모듈 제안 (Proposal of Detection Module for Fighter Aircraft Data Modulation Attack)

  • 홍병진;김완주;김호근;임재성
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.5-16
    • /
    • 2019
  • 현대의 최첨단 전투기들은 독립적인 내장형 시스템으로 운용되고 있다. 이러한 내장형 시스템은 초기 높은 수준의 정보보증 기준이 충족되어 도입되고 운용된다. 그러나 지속적인 작전운용 중에는 개별적인 전투기 플랫폼에 대한 사이버위협이 적극적으로 관리가 되지 않아 심각한 위험에 노출될 가능성이 있다. 이에 본 논문에서는 전투기 내장형 시스템에 대한 사이버위협 요소를 분석하여 임무계획 및 정비 관련 데이터 처리과정에서 공격 가능한 취약점을 식별하였다. 또한, 이러한 취약점을 이용하여 항공데이터를 변조하는 사이버공격의 방법과 형태를 정의하고 대응을 위한 탐지모듈을 제안하였다. 제안된 탐지모듈은 전투기 항공데이터 처리과정에서 악성코드 유입 등 데이터 변조공격에 대한 탐지 및 대응이 가능할 것으로 기대되며 이를 통해 첨단 고가치 항공자산인 전투기를 대상으로 하는 잠재적 사이버 위협에 선제적으로 대응할 수 있을 것이다.

스토킹 처벌규정 도입의 필요성에 대한 고찰 (A Study on the need of the Implementation for Criminal Penalty of Stalking)

  • Jang, Jeongbeom;Lee, Sangcheol
    • 한국재난정보학회 논문집
    • /
    • 제10권2호
    • /
    • pp.220-228
    • /
    • 2014
  • 스토킹은 최근 사회의 변화와 정보통신기술의 발달에 따라 더욱 다양화되고 수법이 발전하고 있으나 스토킹이 중한 범죄로 이어지기 전에 예방적으로 대처할 수 있는 현행 법률이 거의 없어 초기 대응이 어렵다. 우리나라의 스토킹 규제 관련 법안은 1999년 발의된 이후 제18대 국회까지 4개의 법안이 발의되었으나 입법화되지 못하였고, 제19대 국회에서도 2개의 법안이 발의되어 있는 상황이다. 스토킹은 피해자의 정신적, 신체적 자유의 영역을 침해하는 상습적이고 고의적인 범죄이다. 미국, 영국, 독일, 일본 등 선진국에서 스토킹 규제 관련 법률을 마련하여 적절한 대처를 하고 있는 것처럼 우리나라도 스토킹 행위에 대한 효과적 대응과 피해자의 보호를 위해 관련 법률의 도입이 요청된다.