• Title/Summary/Keyword: 취약성 지도

Search Result 1,856, Processing Time 0.028 seconds

A Vulnerability Analysis of Intrusion Tolerance System using Self-healing Mechanism (자가치유 메커니즘을 활용한 침입감내시스템의 취약성 분석)

  • Park, Bum-Joo;Park, Kie-Jin;Kim, Sung-Soo
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.32 no.7
    • /
    • pp.333-340
    • /
    • 2005
  • One of the most important core technologies required for the design of the ITS (Intrusion Tolerance System) that performs continuously minimal essential services even when the network-based computer system is partially compromised because of the external or internal intrusions is the quantitative dependability analysis of the ITS. In this paper, we applied self-healing mechanism, the core technology of autonomic computing to secure the protection power of the ITS. We analyzed a state transition diagram of the ITS composed of a Primary server and a backup server utilizing two factors of self-healing mechanism (fault model and system response) and calculated the availability of ITS through simulation experiments and also performed studies on two cases of vulnerability attack.

An Analysis of Security Vulnerabilities Using 5G NAS COUNT (5G NAS COUNT 취약점을 이용한 보안 위협 분석)

  • Kim, Min-Jae;Park, Jong-Geun;Shin, Ji-Soo;Moon, Dae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.3
    • /
    • pp.565-573
    • /
    • 2022
  • Current mobile communication system is in the mid-process of conversion from 4G LTE to 5G network. According to the generalization of mobile communication services, personal information such as user's identifiers and location information is transmitted through a mobile communication network. The importance of security technology is growing according to the characteristics of wireless mobile communication networks, the use of wireless shared channels is inevitable, and security technology cannot be applied to all network system elements in order to satisfy the bandwidth and speed requirements. In particular, for security threat analysis, researches are being conducted on various attack types and vulnerability analysis through rogue base stations or attacker UE to make user services impossible in the case of 5G networks. In this paper, we established a 5G network testbed using open sources. And we analyzed three security vulnerabilities related to NAS COUNT and confirmed the validity of two vulnerabilities based on the testbed or analyzing the 3GPP standard.

Methodologies for Analyzing Interaction between Shape Charge Jets and Targets (성형작약제트와 표적 상호작용 해석 방법론)

  • Kang, Min Ah;Park, Sung Jun;Greulich, S.;Hartmann, T.;Moon, Sei-Hoon
    • Journal of the Korea Society for Simulation
    • /
    • v.31 no.3
    • /
    • pp.11-21
    • /
    • 2022
  • Two methods for analyzing interaction between shaped charge jets and targets are taken in AVEAM-MT (ADD Vulnerability and Effectiveness Assessment Model for Materiel Target), which is a model for vulnerability analysis of materiel targets and being developed by ADD. One is an empirical method improved from the Fireman-Pugh technique for rapid penetration calculation into target components. The other is ADD-TSC(ADD Tandem Shaped Charge), which is a physics-based model extended to be applicable for shaped charge jets from the Walker-Anderson penetration model for higher fidelity analysis. In this paper, the two methods are briefly described, and the empirical technique is compared to the physics-based model in the prediction of residual penetration capacity. The latter is also compared to experimental results found in literature in predicting penetration capacity. These comparisons show that both methods can be used for fast calculations or higher fidelity calculations in vulnerability analysis models like AVEAM-MT which is required to perform a considerable amount of iterative simulation for damage analysis.

Energy conserving routing algorithm based on the direction for Mobile Ad-hoc network (모바일 에드 혹 네트워크에서 노드의 방향성을 고려한 에너지 효율적 라우팅 알고리즘 연구)

  • Oh, Young-jun;Lee, Kang-whan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.870-873
    • /
    • 2013
  • 본 논문에서는 이동 에드 혹 네트워크(Mobile Ad-hoc network: MANET)에서의 상황인식 기반의 스케쥴링 기법인 DDV(Dynamic Direction Vector)-hop 알고리즘을 제안한다. 기존 MANET에서는 노드의 이동성으로 인한 동적 네트워크 토폴리지, 네트워크 확장성 결여의 대한 취약성을 지니고 있다. 또한 노드들의 이동성에 따라 에너지 소모율이 다르며, 에너지 소모율을 최소화하는 라우팅 기법을 선택하는 것이 중요하다. 따라서 본 논문에서는 계층적 클러스터 단위의 동적이 토폴로지에서 노드가 이동하는 방향성 및 시간에 따른 노드의 이동 속성 정보를 고려하여 클러스터를 생성 및 유지하는 DDV-hop알고리즘을 제안한다. 또한 주어진 노드의 위치정보를 이용하여 토폴로지를 형성함에 있어 보다 에너지 효율적인 경로를 탐색하여 최적화된 경로를 제공함에 연구의 목적이 있다. 주어진 모의실험환경에서 노드의 방향성 및 시간에 따른 이동성을 반영함으로써 에너지 효율적인 클러스터링 및 라우팅 경로 알고리즘이 제공되어 네트워크의 최적화된 에너지 소모 결과를 보여주었다.

  • PDF

Landslide Susceptibility Mapping by Comparing GIS-based Spatial Models in the Java, Indonesia (GIS 기반 공간예측모델 비교를 통한 인도네시아 자바지역 산사태 취약지도 제작)

  • Kim, Mi-Kyeong;Kim, Sangpil;Nho, Hyunju;Sohn, Hong-Gyoo
    • KSCE Journal of Civil and Environmental Engineering Research
    • /
    • v.37 no.5
    • /
    • pp.927-940
    • /
    • 2017
  • Landslide has been a major disaster in Indonesia, and recent climate change and indiscriminate urban development around the mountains have increased landslide risks. Java Island, Indonesia, where more than half of Indonesia's population lives, is experiencing a great deal of damage due to frequent landslides. However, even in such a dangerous situation, the number of inhabitants residing in the landslide-prone area increases year by year, and it is necessary to develop a technique for analyzing landslide-hazardous and vulnerable areas. In this regard, this study aims to evaluate landslide susceptibility of Java, an island of Indonesia, by using GIS-based spatial prediction models. We constructed the geospatial database such as landslide locations, topography, hydrology, soil type, and land cover over the study area and created spatial prediction models by applying Weight of Evidence (WoE), decision trees algorithm and artificial neural network. The three models showed prediction accuracy of 66.95%, 67.04%, and 69.67%, respectively. The results of the study are expected to be useful for prevention of landslide damage for the future and landslide disaster management policies in Indonesia.

The Security Risk Analysis and Economical Estimation for Convergence of Broadcasting and Communication (방송통신융합시스템의 보안위험분석 및 경제성분석)

  • Kim, In-Jung;Ryou, Jeong-A
    • Convergence Security Journal
    • /
    • v.8 no.2
    • /
    • pp.15-25
    • /
    • 2008
  • In today's broadcasting and communication systems, many applications are converged information in a complicated manner by interworking with various networks such as satellite networks. Specifically, as broadcasting and communication systems have become more advanced in terms of technology and capacity, the increase in information assets has created new types of threats and vulnerabilities that we're not previously apparent. This paper has proposed the following methodologies for analyzing the risks and estimating the economical that could arise in broadcasting and communication convergence systems. First, the assets are prioritized by grading them according to confidentiality(copyrights), integrity, and availability. Based on such an analysis, this paper presents a model that can be used for verifying the risk variables caused by changing threats and vulnerabilities. Second, this paper presents a method for quantitatively estimating the economical caused by countermeasure costs for each time period.

  • PDF

Quantitative Scoring System on the Importance of Software Vulnerabilities (보안취약점 중요도 정량 평가 체계 연구)

  • Ahn, Joonseon;Chang, Byeong-Mo;Lee, Eunyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.921-932
    • /
    • 2015
  • We proposed a new scoring system on software vulnerabilities, which calculates quantitatively the severity of software vulnerabilities. The proposed scoring system consists of metrics for vulnerability severity and scoring equations; the metrics are designed to measure the severity of a software vulnerability considering the prevalence of the vulnerability, the risk level of the vulnerability, the domestic market share of the software and the frequency of the software. We applied the proposed scoring system to domestically reported software vulnerabilities, and discussed the effectiveness of the scoring system, comparing it with CVSS and CWSS. We also suggested the prospective utilization areas of the proposed scoring system.

A Study of Security Measures and Vulnerability Analysis on the Application using WiBro Service (WiBro 서비스를 이용한 응용프로그램의 취약점 분석 및 보안 대책 연구)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.6
    • /
    • pp.1217-1222
    • /
    • 2012
  • WiBro(Wireless Broadband) service is the world standardized fourth-generation communications in Korea. The services through internet-based applications using WiBro communication-based is increasing. WiBro service in the Internet-based applications when using the service, the application may need to analyze the vulnerability. In this paper, we use the Internet when in WiBro service, to analyze the vulnerability. And, Internet-based applications for vulnerabilities that could lead to hacker attacks is analyzed. It will be studied that security measures through analysis of vulnerability of WiBro services and applications.

Numerical Simulation for Flood Inundation according to Overflow and Break at Vulnerable Levee in the Han River (월류 및 파제에 따른 한강제방 취약지역의 홍수범람모의)

  • Park, Sung Woo;Lee, Jin Woo;Cho, Yong-Sik
    • 한국방재학회:학술대회논문집
    • /
    • 2011.02a
    • /
    • pp.43-43
    • /
    • 2011
  • 본 연구에서는 한강제방 취약구간인 성산대교와 잠실철교 부근 지역에 대한 홍수범람을 수치모의 하였다. 사용된 수치모형은 스위스의 Beffa에 의해 개발된 FLUMEN(FLUvial Modeling ENgine)으로서 스위스, 독일, 오스트리아 등에서 홍수범람해석에 사용된 바 있는 모형이다. 제방 취약지역은 한강 하천정비기본계획(2002)과 대학과 연계한 하천관리에 관한 연구용역(2단계 4차년)에 제시된 HEC-RAS 부등류 해석에 의해 계산된 홍수위와 기존 제방의 높이를 비교하여 산정하였다. 범람모의를 위해 HEC-RAS 부정류 해석을 통해 경계조건을 산정하고, FLUMEN을 이용하여 한강제방의 취약지역에 대한 범람모의와 파제 시나리오를 작성하여 파제에 따른 범람모의를 실시하고 적용성을 검토하였다. 제방 취약지역에서 월류로 인한 범람이 발생하였고, 이로 인해 일부 주거지역이 침수되었다. 가상 파제시나리오를 통한 수치모의 결과에서 여의도에서 $2.179km^2$의 넓은 지역에 침수현상이 계산되었으며, 최대 침수심은 5.054m로 성산대교 남단의 가상 파제 시나리오에서 계산되었다. 수치모의 결과 FLUMEN은 한강유역의 범람모의에 적합하다고 판단되며, 본 연구는 홍수 방어대책을 수립함에 있어 홍수 취약지역의 선정과 수공구조물의 설치 방향을 결정하는데 기초자료로 활용이 기대 된다. 정확도를 높이려면 보다 정밀한 제내지, 제외지의 측량자료의 적용, 내수 침수모형과의 연계, 조밀한 불규칙 삼각망의 작성이 필요하며, 국내실정에 맞는 정확한 적용기준마련과 유역의 수리학적 특성이 고려된 홍수해석 모형의 개발이 필요하고 보다 정확한 조도계수의 산정을 위한 지속적인 연구가 필요하다.

  • PDF

Test-bed site selection on flood vulnerable area and analysis on characteristics of rainfall causing flood to verify flood forecasting (돌발홍수예보 검증을 위한 홍수예보 취약지역 시범 관측망 선정 및 돌발홍수 유발 강우 특성 분석)

  • Yoon, Jungsoo;Hwang, Seokhwan;Kim, Hyungsan;Kim, Taehyung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.132-132
    • /
    • 2022
  • 강우레이더는 넓은 공간에서의 조밀한 정보를 제공하여 돌발홍수 정보 제공에 많은 장점을 보유하고 있다. 이에 한국건설기술연구원은 강우레이더의 장점을 활용하여 행정동(읍면동) 단위로 3시간 전 3단계 돌발홍수 예측 정보(주의/경계/심각)를 제공하는 돌발홍수예측 시스템을 구축하였다. 행정동 단위의 돌발홍수 예측 정보가 제공됨으로써 기존 국가 하천 중심의 홍수 예보 시스템에서 제공되지 못했던 홍수예보 취약지역에서의 홍수 예보가 가능해졌다. 하지만 돌발홍수예측 시스템에서 제공되고 있는 돌발홍수 예측 정보의 신뢰성을 높이기 위해서는 제공되고 있는 정보의 정확도가 확보 되어야 한다. 이에 본 연구에서는 돌발홍수 예측 정보의 실증을 위해 낙동강홍수통제소 유역 내에서의 홍수예보 취약지역 지점을 선정하였다. 취약지역은 도심지, 산지·소하천, 해안지역으로 구분하여 선정되었다. 또한 돌발홍수예측 시스템 내에서의 돌발홍수위험 기준은 전국 피해사례에 대한 통계적으로 추정한 값으로, 실제 홍수취약 지역에서의 위험 기준과 다소 차이가 나타날 수 있다. 이에 본 연구에서는 선정된 시범 지역에서의 돌발홍수 위험 기준을 추정하기 위해 시범 지역에서 발생한 강우 특성을 분석하였다.

  • PDF