• 제목/요약/키워드: 취약성 지도

검색결과 1,849건 처리시간 0.031초

공간적 자기상관성을 고려한 폭염취약지역 도출에 관한 연구 - 대구광역시를 중심으로 (A Study on Identification of the Heat Vulnerability Area Considering Spatial Autocorrelation - Case Study in Daegu)

  • 성지훈;이기림;권용석;한유경;이원희
    • 한국측량학회지
    • /
    • 제38권4호
    • /
    • pp.295-304
    • /
    • 2020
  • IPCC는 기상이변의 예방 대책의 중요성을 권고하였으며 폭염은 주요 예방대책수립 주제 중 하나이다. 일반적으로 예방대책수립을 위한 기존 연구는 지형적 특성과 사회적 특성을 따로 구분하여 폭염취약지역을 도출하였으나 본 연구에서는 공간, 지형적 특성뿐만 아니라 사회적 특성을 함께 고려하여 폭염취약지역을 분석하고자 하였다. 에너지 사용량, 인구밀도, 정규식생지수, 수변이격거리, 태양복사량, 도로분포를 변수로 하여 점검하고, 여러 회귀모형 중 가장 적합한 모형인 Spatial Lag Model을 선택하여 사용가능한 변수를 추출하였다. 그리고 Fuzzy 이론에 기초하여 각 변수에 대한 폭염 취약정도를 분석하고, 6개의 변수를 중첩분석하여 최종적으로 폭염취약지역을 도출하였다. 연구 대상지는 폭염의 영향이 큰 대구광역시를 선정하였으며, 취약지역의 경우 기존 도심지이며 수변 및 식생에 영향을 적게 받은 대구 서구, 남구, 달서구에 주로 분포되어있음을 확인하였다. 이를 통해 대구광역시의 폭염 저감을 위한 정책적 지원에 있어 공간적, 사회적 특성을 모두 고려해야 함을 확인하였다.

SIP와 DIAMETER의 인증 연동 및 안전성 분석 (Interworking of SIP Authentication with DIAMETER and Security Analysis)

  • 박성준;정수환;이병길;김현곤
    • 한국통신학회논문지
    • /
    • 제29권3C호
    • /
    • pp.426-435
    • /
    • 2004
  • AAA는 다양한 응용 서비스에 대한 신뢰성을 보장하기 위해 인증, 권한 검증, 과금 등의 기능을 제공하고 있으며, IETF에서는 차세대 AAA 프로토콜로 DIAMETER를 제안하고 있다. 또한 VoIP용 호 설정 프로토콜로서 제안된 SIP(Session Initiation Protocol)는 앞으로의 통신망에서 핵심기능을 담당할 것이며, SIP 서비스에 대한 신뢰성을 보장하기 위해서는 AAA와의 연동이 필요하다. 그러나 SIP에서 사용자 인증을 위한 digest 인증 메커니즘은 man-in-the-middle attack이나 dictionary attack에 취약성을 갖고 있다. 본 논문은 유무선 통합 시그널링 프로토콜로 정착될 SIP와 신뢰성 있는 서비스를 제공하기 위한 AAA 프로토콜인 DIAMETER 간의 인증 연동 방안과 인증 연동에서의 안전성을 분석하였다. 또한 보안상의 취약성 해결을 위해 주소 정보를 포함한 인증 정보의 생성 방안과 패스워드 기반의 상호인증 및 세션키 교환을 위해 AKE-ECC를 적용하는 방법을 제안하였다.

블록체인 기반의 계약관리 플랫폼 연구 (A Study on Contract Management Platform Based on Blockchain)

  • 김성환;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.97-103
    • /
    • 2019
  • ICT 기술의 발달에 따라서 계약관리 과정을 어플리케이션 기반으로 통합하여 관리하는 방식의 전자계약 시스템이 널리 보급되어 있으며, 최근에는 블록체인 기술을 활용한 개선방법들이 연구되고 있다. 그러나 계약관리 시스템에는 처리성능, 보안 취약성, 데이터 오 입력, 서비스 접근성 문제를 가지고 있다. 본 논문에서는 블록체인, 스마트 컨트렉트, Rest API의 구성을 가지는 블록체인 기반 계약관리 플랫폼을 제안하였다. 제안되는 플랫폼에는 기존의 합의인증 알고리즘의 처리 성능과 보안 취약성 문제를 해결한 RPBFT 알고리즘과 참여자의 데이터 오 입력 방지와 투명성을 강화하기 위한 알고리즘을 프로세스를 함께 제시하였다. 본 논문에서 제안한 블록체인 기반 계약관리 플랫폼은 개선된 처리 성능과 보안성, 신뢰성, 투명성을 가진 사용환경을 제공하고, 구축에 대한 부담 없이 API를 통해 사용이 가능하므로 비용절감 측면과 기술의 확산 측면에서도 효과를 기대할 수 있다.

소프트 에러에 대한 캐쉬 메모리의 태그 비트 신뢰성 향상 기법 (Reliability Improvement of the Tag Bits of the Cache Memory against the Soft Errors)

  • 김영웅
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.15-21
    • /
    • 2014
  • 반도체 공정 기술의 발달로 인하여 프로세서 내에 적재할 수 있는 캐쉬 메모리의 용량은 증가하였지만 높은 트랜지스터 집적율은 프로세서를 소프트 에러에 대해 더 취약하게 만들었으며, 이는 설계 고려사항 중 신뢰성의 비중이 점점 더 높아짐을 의미한다. 이러한 취약성을 극복하기 위하여 캐쉬 메모리의 데이터에 대한 다양한 신뢰성 기법이 제안되었으나, 태그 비트에 대한 연구는 제한적이다. 본 연구는 캐쉬 메모리 중 태그 비트에 대해 Temporal Locality 특성을 만족하지 않는 write-back 동작에 대한 보호율을 분석하고, 이를 극복할 수 있는 방안을 제안한다. 실험을 통해 제안된 기법으로 기존의 write-back에 대한 보호율을 59.0%에서 76.8%까지 성능 저하 없이 증가시킬 수 있다.

에드 혹 네트워크에서 노드의 동적 속성 기반 클러스터링 알고리즘 연구 (A clustering algorithm based on dynamic properties in Mobile Ad-hoc network)

  • 오영준;이강환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.400-401
    • /
    • 2014
  • 본 논문에서는 이동 에드혹 네트워크(Mobile Ad hoc Network: MANET)에서의 상황인식 기반의 스케쥴링 기법인 DDV(Dynamic Direction Vector)-hop알고리즘을 제안한다. 기존 MANET에서는 노드의 이동성으로 인한 동적 네트워크 토폴리지, 네트워크 확장성 결여의 대한 취약성을 지니고 있다. 본 논문에서는 계층적 클러스터 단위의 동적인 토폴로지에서 노드가 이동하는 방향성 및 속도에 대한 노드의 이동 속성 정보를 고려하여 클러스터를 생성 및 유지하는 DDV-hop 알고리즘을 제안한다. 제안된 알고리즘은 클러스터 헤드노드를 기준으로 클러스터 멤버노드의 방향성 및 속도의 속성 정보를 비교하여 유사한 노드간 클러스터링을 구성하고, 이로부터 헤드노드를 선택하는 방법이다. 실험결과, 제안하는 알고리즘이 네트워크의 부하를 감소시키고 네트워크 토폴로지를 안정적으로 유지할 수 있음을 확인하였다.

  • PDF

원전 적용을 위한 네트워크 기반 취약점 스캐너의 비교 분석 (Comparative Analysis of Network-based Vulnerability Scanner for application in Nuclear Power Plants)

  • 임수창;김도연
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1392-1397
    • /
    • 2018
  • 원자력 발전소는 주요 국가에서 관리하는 핵심 시설로 보호되고 있으며, 원자력 발전소의 설비들에 일반적인 IT 기술을 적용하여 기존에 설치된 아날로그 방식의 운용자원을 제외한 나머지 자산에 대해 디지털화된 자원을 활용하는 비중이 높아지고 있다. 네트워크를 사용하여 원전의 IT자산을 제어하는 것은 상당한 이점을 제공할 수 있지만 기존 IT자원이 지닌 잠정적인 보안 취약점(Vulnerability)으로 인해 원자력 시설 전반을 위협하는 중대한 사이버 보안 침해사고를 야기할 수 있다. 이에 본 논문에서는 원전 사이버 보안 취약점 규제 요건과 기존 취약점 스캐너의 특징 및 이들이 지닌 요건들을 분석하였고, 상용 및 무료 취약점 스캐너를 조사 하였다. 제안된 적용 방안을 바탕으로 취약점 스캐너를 원전에 적용할 시 원전의 네트워크 보안 취약점 점검 효율성을 향상시킬 수 있을 것으로 판단된다.

COVID-19 팬데믹 위험으로 인한 소비행동의 변화 연구 (A Study on Changes in Consumption Behavior due to the Risk of the COVID-19 Pandemic)

  • 오종철;이유선;김재홍
    • 벤처혁신연구
    • /
    • 제5권2호
    • /
    • pp.49-66
    • /
    • 2022
  • 본 연구는 covid-19 확산이 장기화하는 현시점에서 선행연구를 토대로 covid-19에 관한 사회적 위험지각이 소비심리와 소비행동의도에 어떠한 영향을 주는지 소비 행동의 변화과정을 검정하고자 한다. 이를 위해 본 연구에서는 소비자들의 covid-19 위험 인식이 Rogers(1983)의 개정된 보호동기이론의 지각된 심각성, 지각된 취약성, 대처방안 효율성, 자기효능감을 매개로 온라인과 오프라인 소비 행동에 어떠한 영향을 미치는지 실증분석을 통해 검정하고자 한다. 이러한 연구 목적의 달성을 위해 서울, 경기에 거주하고 있는 소비자들을 표본으로 선정하여 설문지를 통해 covid-19의 위험지각, 지각된 심각성, 지각된 취약성, 대처방안 효율성, 자기효능감, 온라인 구매 태도 및 구매 의도, 오프라인 구매 태도 및 구매 의도 등의 변수 자료를 수집하였다. 총 363부의 유효응답을 대상으로 공분산구조모형을 통해 변수간 관계에 대한 가설을 검정하였다. 본 연구의 분석결과는 첫째, covid-19 위험지각은 지각된 심각성, 지각된 취약성, 대처방안 효율성에 유의한 정(+)의 영향을 미치는 것으로 나타났다. 둘째, 지각된 심각성과 지각된 취약성은 오프라인 구매 태도에 유의한 정(+)의 영향을 미치는 것으로 나타났다. 셋째, 지각된 심각성, 지각된 취약성, 대처방안 효율성, 자기효능감은 모두 온라인 구매 태도에 유의한 정(+)의 영향을 미치는 것으로 나타났다. 끝으로 오프라인 구매 태도와 온라인 구매 태도는 각각 오프라인 구매 의도와 온라인 구매 의도에 유의한 정(+)의 영향을 미치는 것으로 나타났다. 또한, 온라인 구매 태도는 오프라인 구매 의도에 부(-)의 영향을 미치는 것으로 나타났다. 이러한 분석결과는 감염병이라는 사회적 위험에 따른 유통채널의 전략 수립을 위한 의미 있는 시사점을 제공할 것이다.

클라우드 스토리지 상에서 안전하고 실용적인 암호데이터 중복제거와 소유권 증명 기술 (A Secure and Practical Encrypted Data De-duplication with Proof of Ownership in Cloud Storage)

  • 박철희;홍도원;서창호
    • 정보과학회 논문지
    • /
    • 제43권10호
    • /
    • pp.1165-1172
    • /
    • 2016
  • 클라우드 스토리지 환경에서 중복제거 기술은 스토리지의 효율적인 활용을 가능하게 한다. 또한 클라우드 스토리지 서비스 제공자들은 네트워크 대역폭을 절약하기 위해 클라이언트 측 중복제거 기술을 도입하고 있다. 클라우드 스토리지 서비스를 이용하는 사용자들은 민감한 데이터의 기밀성을 보장하기 위해 데이터를 암호화하여 업로드하길 원한다. 그러나 일반적인 암호화 방식은 사용자마다 서로 다른 비밀키를 사용하기 때문에 중복제거와 조화를 이룰 수 없다. 또한 클라이언트 측 중복제거는 태그 값이 전체 데이터를 대신하기 때문에 안전성에 취약할 수 있다. 최근 클라이언트 측 중복제거의 취약점을 보완하기 위해 소유권 증명 기법들이 제안되었지만 여전히 암호데이터 상에서 클라이언트 측 중복제거 기술은 효율성과 안전성에 문제점을 가지고 있다. 본 논문에서는 전수조사 공격에 저항성을 갖고 암호데이터 상에서 소유권 증명을 수행하는 안전하고 실용적인 클라이언트 측 중복제거 기술을 제안한다.

안드로이드 장치 드라이버에 대한 효과적 취약점 탐지 기법 (An Effective Technique for Detecting Vulnerabilities in Android Device Drivers)

  • 정영기;조성제
    • 정보과학회 논문지
    • /
    • 제43권11호
    • /
    • pp.1179-1187
    • /
    • 2016
  • 안드로이드 및 리눅스 기반 임베디드 시스템에서는 디바이스 드라이버가 커널 함수로 포함되는 구조로 되어 있다. 어떤 디바이스 드라이버들의 경우, 여러 Third-party에 의해 제공되는 소프트웨어(펌웨어)가 포함되는데, 그 보안 수준에 대해 검토되지 않고 사용되는 경우가 많다. 보안 취약점 분석을 위해 일반적으로 사용되는 정적 분석의 경우, 오탐 가능성으로 인하여 실제 권한상승과 같은 주요 취약점을 확인하는데 많은 비용이 발생한다. 본 논문에서는 안드로이드 시스템에서 사용되는 디바이스 드라이버를 대상으로 정적 및 동적 분석 기반의 효과적인 보안 취약점 탐지 기법을 제시하고 그 효용성을 확인한다.

트래픽 분석에 의한 웹 어플리케이션 공격 방지 (Web Application Attack Prevention by Traffic Analysis)

  • 장문수;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.139-146
    • /
    • 2008
  • 웹 서비스를 이용한 개인 정보 유출은 보안시스템 구축에도 불구하고 급격하게 줄어들지 않고 있다. 방화벽 시스템 구축 후에도 HTTP 80 port나 HTTPS의 443 port는 외부로부터의 접근을 허용하여 지속적으로 서비스를 하고 있으므로 웹 어플리케이션으로 유입되는 트래픽은 취약하다. 따라서 본 논문에서는 웹 서비스 환경으로 유입되는 다양한 형태의 공격 패턴 및 취약한 트래픽을 분석하여 정상 트래픽과 비정상 트래픽을 분류하였다. 분류된 비정상 트래픽을 대상으로 OWASP(Open Web Application Security Project)에서 권고한 웹 어플리케이션 보안취약점을 바탕으로 공격 패턴을 분석하고, 실시간 공격탐지 및 차단이 가능한 시스템을 설계하여 웹 어플리케이션의 보안 취약성을 이용한 다양한 공격 패턴을 즉각적이며, 효과적으로 방지하여 유해한 공격 트래픽으로부터 공격방지 효율을 높일 수 있는 방법을 제안하였다.

  • PDF