• Title/Summary/Keyword: 취약성그룹

Search Result 114, Processing Time 0.037 seconds

A multi-criteria approach for mapping of the diffuse pollution vulnerability (다기준 의사결정 기법을 적용한 수질오염 취약성 평가)

  • Lee, Gyumin;Kim, Jinsoo;Shin, Hyungjin;Jun, Kyung Soo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2021.06a
    • /
    • pp.446-446
    • /
    • 2021
  • 본 연구에서는 수질오염 관리 측면에서 유역의 취약성을 평가하고 우선 관리가 필요한 지역을 선정하는 기법을 수립하고자 한다. 수질은 다양한 요인에 의해 영향을 받기 때문에 오염의 취약성을 평가하기 위해 다기준 분석 기법을 적용하였다. 다기준 평가기법은 다양한 평가 항목이 포함되는 의사결정 문제에 유용하다. 연구 절차는 평가 항목 및 가중치 결정, 항목별 평가자료 구축, 수질오염에 대한 취약성 평가 후 수질오염 관리가 필요한 유역 선정의 단계로 구성하였다. 평가 대상은 814개 소유역이다. 평가 프레임워크는 오염원, 확산 과정, 수자원 현황의 3개 그룹으로 구성되며, 각 그룹에 대한 하위 평가 항목을 선정하였다. 오염원 그룹은 중앙 및 지방 정부에서 제공하는 오염원 조사 결과, 농업 분야 자료, 토지 사용 현황 등을 적용하였다. 확산 과정 그룹은 강우, 토지 피복, 토양 등의 데이터를 사용하였으며, 수자원 현황은 하천의 흐름, 수질 및 수생 생태계 현황 등이 반영되었다. 유역 단위로 모든 항목에 대하여 가중치를 반영한 점수를 집계하고 취약지역을 선정하였다.

  • PDF

Reclassification of the vulnerability group of wartime equipment (군집분석을 이용한 전시장비의 취약성 그룹 재분류)

  • Lee, Hanwoo;Kim, Suhwan;Joo, Kyungsik
    • Journal of the Korean Data and Information Science Society
    • /
    • v.26 no.3
    • /
    • pp.581-592
    • /
    • 2015
  • In the GORRAM, the estimation of resource requirements for wartime equipment is based on the ELCON of the USA. The number of vulnerability groups of ELCON are 22, but unfortunately it is hard to determine how the 22 groups are classified. Thus, in this research we collected 505 types of basic items used in wartime and classified those items into new vulnerability groups using AHP and cluster analysis methods. We selected 11 variables through AHP to classify those items with cluster analysis. Next, we decided the number of vulnerability groups through hierarchical clustering and then we classified 505 types of basic items into the new vulnerability groups through K-means clustering.This paper presents new vulnerability groups of 505 types of basic items fitted to Korean weapon systems. Furthermore, our approach can be applied to a new weapon system which needs to be classified into a vulnerability group. We believe that our approach will provide practitioners in the military with a reliable and rational method for classifying wartime equipment and thus consequentially predict the exact estimation of resource requirements in wartime.

Group Decision Making Approach to Flood Vulnerability Assessment (홍수 취약성 평가를 위한 그룹 의사결정 접근법)

  • Kim, Yeong Kyu;Chung, Eun-Sung;Lee, Kil Seong;Kim, Yeonjoo
    • Journal of Korea Water Resources Association
    • /
    • v.46 no.2
    • /
    • pp.99-109
    • /
    • 2013
  • Increasing complexity of the basin environments makes it difficult for single decision maker to consider all relevant aspects of problem, and thus the uncertainty of decision making grows. This study attempts to develop an approach to quantify the spatial flood vulnerability of South Korea. Fuzzy TOPSIS is used to calculate individual preference by each group and then three GDM techniques (Borda count method, Condorcet method, and Copeland method) are used to integrate the individual preference. Finally, rankings from Fuzzy TOPSIS, TOPSIS, and GDM are compared with Spearman rank correlation, Kendall rank correlation, and Emond & Mason rank correlation. As a result, the rankings of some areas are dramatically changed by the use of GDM techniques. Because GDM technique in regional vulnerability assessment may cause a significant change in priorities, the model presented in this study should be considered for objective flood vulnerability assessment.

A Effective Group Key Management for Ad Hoc Network Nodes (Ad-Hoc 네트워크의 노드 인증을 위한 효과적인 그룹 키 관리기법)

  • Lee Pung-Ho;Han In-Sung;Joo Hyeon-Kyu;Kim Jin-Mook;Ryou Hwang-Bin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1023-1026
    • /
    • 2006
  • 에드 혹 네트워크는 불규칙한 이동성을 지닌 다수의 노드들에 의해 자율적으로 구성되는 네트워크이다. 그러나 에드 혹 네트워크는 저 전력, 낮은 프로세싱 능력, 무선채널이라는 에드 혹 네트워크만의 특징으로 인해 패킷 드롭, 재전송 공격, 서비스 거부 공격, 비잔틴 공격, 신원사칭과 같은 보안상 여러 가지 공격에 취약하다는 문제점을 안고 있다. 때문에 이러한 취약점을 개선하려는 방안으로 노드 간에 인증, 기밀성, 무결성을 비롯한 여러 가지 요소를 충족시키기 위한 보안기법이 연구되어 왔다, 그러나 Ad Hoc 네트워크는 기존의 회선을 사용하는 정적인 형태의 네트워크가 아닌 시간에 동적으로 네트워크 구조가 변화하며, 네트워크에서 불규칙한 이동성을 지닌 노드들은 적은양의 자원을 소유하는 원인으로 인해 기존의 보안기법은 효과적이지 못하다. 본 논문에서는 신뢰성이 확보된 이웃 노드 간에 그룹을 형성하고, 그룹멤버의 안전성을 입증하는 그룹 인증서를 생성하여 그룹에 접근하는 단일노드 혹은 또 다른 그룹간의 인증을 수행하는 기법을 제안한다. 또한 그룹 멤버 간에 그룹 키를 생성하여 데이터 유출에 대한 위험성 문제를 해결하고, 인증과 기밀성 유지로 인한 자원소비를 감소시킬 수 있도록 하였다.

  • PDF

Indicators for identification of urban flood vulnerability (도시홍수취약성 평가 인자 선정)

  • Lee, Gyumin;Jun, Kyung Soo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.88-88
    • /
    • 2016
  • 최근 우리나라에서 발생한 홍수 중 많은 관심을 불러일으킨 2010년 광화문 일대와 2011년 강남역 일대 홍수의 주요 원인은 하천관리를 통하여 대응해온 지금까지의 홍수와는 달리 도시의 우수배제 기능이 높은 강도의 강우에 대응하지 못한 것으로 분석되고 있다. 도시내부에서 발생한 이 같은 홍수는 도시의 기능에 심각한 영향을 줄 수 있으며, 거주민의 안전과도 밀접하게 연관된다. 본 연구에서는 도시의 기능과 거주민의 안전을 우선적으로 고려한 홍수 취약성평가 인자를 선정하고자 한다. 기존의 여러 홍수취약성 연구들에서는 취약성을 평가함에 있어 피해금액을 기준으로 적용하는 경우가 많이 있다. 장기적인 홍수대응, 완화 정책의 구상에 있어 예상되는 피해금액은 중요한 지표라고 볼 수 있다. 그러나 이 방법으로는 도시에서 발생 가능한 피해를 모두 반영하는데 한계가 있다. 도로, 지하철, 철도 등의 교통수단이 침수되는 경우, 피해회복을 위한 비용뿐만 아니라, 도시기능에 심각한 영향을 주어 도시의 생산성, 안정성에 막대한 피해를 남길 수 있다. 따라서 피해금액의 규모에 대한 접근만으로는 도시에서 발생한 홍수에 의해 피해를 받는 취약요인을 적극적으로 반영할 수 없다. 본 연구에서는 도시홍수 피해양상과 이에 대한 대응 방법 등 홍수의 물리적 위험성 뿐 아니라 홍수와 연관된 사회적인 요인들을 반영한 취약성 평가인자를 구성하기위하여 인자간의 인과관계 등을 고려하여 인자의 범위를 규정하고 델파이 설문조사와 문헌 연구를 통하여 전문가 의견을 수집, 분석하였다. 홍수취약성에 영향을 주는 요인들을 크게 3가지 그룹으로 정리하여 도시구조물, 거주민, 위험요인으로 구분하고 각 항목별로 영향인자을 선정하였다. 결정된 인자는 2011년 홍수피해가 발생한 도림천 유역에 적용하여 홍수취약성 평가를 수행하고자 한다.

  • PDF

A Proposed scheme Multicast Group Network Management Based on LBT Tree (LBT 트리 기반의 멀티 캐스트 그룹 네트워크 관리 방식 제안)

  • 서대희;이임영;나학연;김춘수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.140-143
    • /
    • 2003
  • 최근 인터넷의 급속한 발전은 다양한 서비스를 창출하였으며, 모든 사용자에게 제공되던 브로드 캐스팅적 서비스에서 일부 사용자만을 위한 여러 가지 새로운 서비스로 변화하고 있다. 새로운 형태의 서비스의 경우 그룹 형태의 사용자들의 안전성을 보장하면서 효율적인 관리 구조에 대한 연구보다는 그룹의 서비스의 효율성에 목적을 두어 사용자의 프라이버시 침해에 대한 논란을 야기 시키고 있다. 따라서 본 논문에서는 기존의 멀티캐스팅 그룹 설정에 기반한 LBT 트리에 그룹 네트워크가 설정 될 경우 그룹원들간의 안전성을 제공하면서 관리의 효율성과 확장성 갖는 관리 방식을 제안하고자 한다. 제안 방식은 LBT트리의 특징을 그대로 유지하면서 기존 방식에서의 안전성에 대한 취약점을 보완하여 보다 안전하고 효율적인 방식을 제안하였다.

  • PDF

A Secure Bluetooth Piconet using Non-Anonymous Group Keys (비익명성 그룹키를 이용한 안전한 블루투스 피코넷)

  • 서대희;이임영
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.2
    • /
    • pp.222-232
    • /
    • 2003
  • In accordance with the changes in the wireless communication environment, there has been a great need to satisfy the demand for diverse modes of information exchange. Various types of short-distance wireless communication technology have been developed and studied to meet this demand. Among them, Bluetooth which has recently been acclaimed as the standard for short-distance wireless communication, has been the focus of many such studies. However, Bluetooth has weaknesses in its suuity features when its in security services are applied to Home networks. The purpose of this study is to propose a safe Bluetooth scenario with an upgraded suity feature. This paper first reviews the general characteristics and security features of Bluetooth together with an analysis of its weaknesses, and presents the formation and maintenance process of Bluetooth piconet what is created by using ECDSA and group key in the ACL(Asynchronous Connection-less Link) connection through a safe Bluetooth inquiry process.

The Analysis of DoS Attack Vnlerability to IGMP and Minimizing Scheme (IGMP에 대한 DoS 공격 취약점 분석 및 최소화 기법)

  • 여동규;오득환;김병만;김경호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.478-480
    • /
    • 2000
  • 멀티캐스트 전송 필요성이 커지면서 보안에 대한 요구도 높아지게 되었다. 멀티캐스팅 라우터와 호스트간 그룹에 대한 정보를 관리하기 위해 사용되는 IGMP는 자체의 취약점이 있어서 DoS 공격이 가능하다. 본 논문에서는 이러한 IGMP 취약점과 예상되는 DoS 공격 유형을 살펴보고, 취약점 최소화를 위한 방법으로 트래픽 비율 제한 및 새로운 상태와 타이머 사용의 간단하면서도 효과적인 기법을 제안한다. 이를 위하여 라우터에 대한 하나의 상태와 네 가지의 타이머를 새로이 정의하고 동작 특성을 설명한다.

  • PDF

IEEE 802.11w 무선 보안 표준 기술

  • Song, Wang-Eun;Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.33 no.3
    • /
    • pp.74-79
    • /
    • 2016
  • IT기술의 발전으로 인하여 스마트 폰, 테블릿 PC, 노트북 등의 고사양을 가진 모바일 단말의 보급률이 증가하고 있으며, 모바일 단말이 사용하는 IEEE 802.11 표준 기술 또한 지속적인 보완작업과 개정작업을 통해 지원하는 주파수 대역 확장 되었으며, 데이터 전송속도도 빨라지고 있다. 하지만 기술이 발전하고 있음에도 불구하고, Management Frame의 무결성 확인 과정의 부재로 인한 보안 취약성이 아직 남아 있으며, 이를 악용하는 악성행위자의 ARP Spoofing 공격, AP DoS(Denial of Service) 공격, Mac Spoofing 을 기반한 Rouge AP 공격 등에 취약하다. 공공기관, 회사에서는 위 같은 취약점으로부터 무선네트워크를 보호하기 위해 WIPS 시스템을 도입하였지만, 이 또한 Management Frame의 취약성을 근본적으로 해결 할 수 없었다. 때문에 IEEE 802.11 워킹그룹은 Management Frame 보안성을 향상시킨 IEEE 802.11w-2009 표준 기술이 제안 하였으며, 이로 인해 Management Frame의 무결성을 확인하지 않아 발생하는 취약성으로 인한 보안 위협을 근본적으로 방지 할 수 있게 되었다. 하지만 IEEE 802.11w 표준 환경을 적용함으로써 새로운 유형의 보안 위협이 발생되었다. 따라서 본고에서는 IEEE 802.11w 표준에 대하여 살펴보며, IEEE 802.11w 표준 환경에서의 보안 기술에 대한 동향 알아본다.

GIS 공간분석기술을 이용한 산불취약지역 분석

  • 한종규;연영광;지광훈
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2002.03b
    • /
    • pp.49-59
    • /
    • 2002
  • 이 연구에서는 강원도 삼척시를 대상으로 산불취약지역 분석모델을 개발하고, 개발된 분석모델을 기반으로 산불취약지역을 표출하였으며, 이를 위한 전산프로그램을 개발하였다. 산불취약지역 공간분석자료로는 NGIS 사업을 통해 구축된 1/25천 축척의 수치지형도, 수치임상도 그리고 과거 산불발화위치자료를 사용하였다. 산불발화위치에 대한 공간적 분포특성(지형, 임상, 접근성)을 기반으로 모델을 설정하였으며, 공간분석은 간단하면서도 일반인들이 이해하기 쉬운 Conditional probability, Likelihood ratio 방법을 사용하였다. 그리고 각각의 모델에 대한 검증(cross validation)을 실시하였다. 모델 검증방법으로는 과거 산불발화위치자료를 발생시기에 따라 두 개의 그룹으로 나누어 하나는 예측을 위한 자료로 사용하고, 다른 하나는 검증을 위한 자료로 사용하였다. 모델별 예측성능은 prediction rate curve를 비교·분석하여 판단하였다. 삼척시를 대상으로 한 예측성능에서 Likelihood ratio 모델이 Conditional probability 모델보다 더 낳은 결과를 보였다. 산불취약지역 분석기술로 작성된 상세 산불취약지역지도와 현재 산림청에서 예보하고 있는 전국단위의 산불발생위험지수와 함께 상호보완적으로 사용한다면 산불취약지역에 대한 산불감시인력 및 감시시설의 효율적인 배치를 통하여 일선 시군 또는 읍면 산불예방업무의 효율성이 한층 더 증대될 것으로 기대된다.

  • PDF