• Title/Summary/Keyword: 취약성 지도

Search Result 1,863, Processing Time 0.03 seconds

GIS-based Subsidence Hazard Map in Urban Area (GIS 기반의 도심지 지반침하지도 작성 사례)

  • Choi, Eun-Kyeong;Kim, Sung-Wook;Cho, Jin-Woo;Lee, Ju-Hyung
    • Journal of the Korean Geotechnical Society
    • /
    • v.33 no.10
    • /
    • pp.5-14
    • /
    • 2017
  • The hazard maps for predicting collapse on natural slopes consist of a combination of topographic, hydrological, and geological factors. Topographic factors are extracted from DEM, including aspect, slope, curvature, and topographic index. Hydrological factors, such as soil drainage, stream-power index, and wetness index are most important factors for slope instability. However, most of the urban areas are located on the plains and it is difficult to apply the hazard map using the topography and hydrological factors. In order to evaluate the risk of subsidence of flat and low slope areas, soil depth and groundwater level data were collected and used as a factor for interpretation. In addition, the reliability of the hazard map was compared with the disaster history of the study area (Gangnam-gu and Yeouido district). In the disaster map of the disaster prevention agency, the urban area was mostly classified as the stable area and did not reflect the collapse history. Soil depth, drainage conditions and groundwater level obtained from boreholes were added as input data of hazard map, and disaster vulnerability increased at the location where the actual subsidence points. In the study area where damage occurred, the moderate and low grades of the vulnerability of previous hazard map were 12% and 88%, respectively. While, the improved map showed 2% high grade, moderate grade 29%, low grade 66% and very low grade 2%. These results were similar to actual damage.

A Routing Security Authentication using S-EKE in MANET Environments (MANET 환경에서 S-EKE를 이용한 라우팅 보안 인증)

  • Lee, Cheol-Seung
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.4
    • /
    • pp.433-438
    • /
    • 2014
  • The demanding in construction of the stand-alone networks and interconnection between convergence devices have led an increase in research on MANET and the application of MANET has been paid much attention as a Ubiquitous computing which is growing fast in the field of computer science. With performance both as hosts and routers, easy network configuration, and fast response, mobile nodes participating in MANET are suitable for Embedded computing but have vulnerable points, about lack of dynamic network topology due to mobility, network scalability, passive attacks, and active attacks which make it impossible to manage continuous security authentication service. In this study, proposes S-EKE authentication mechanism for a robust authentication based on MANET and through identify wireless environment security vulnerabilities, currently being used in OTP S/Key and DH-EKE analyzes.

Analysis of Security Vulnerabilities and Personal Resource Exposure Risks in Overleaf

  • Suzi Kim;Jiyeon Lee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.7
    • /
    • pp.109-115
    • /
    • 2024
  • Overleaf is a cloud-based LaTeX editor, allowing users to easily create and collaborate on documents without the need for separate LaTeX installation or configuration. Thanks to this convenience, users from various fields worldwide are writing, editing, and collaborating on academic papers, reports, and more via web browsers. However, the caching that occurs during the process of converting documents written on Overleaf to PDF format poses risks of exposing sensitive information. This could potentially lead to the exposure of users' work to others, necessitating the implementation of security measures and vigilance to caution against such incidents. This paper delves into an in-depth analysis of Overleaf's security vulnerabilities and proposes various measures to enhance the protection of intellectual property.

Estimation of future probabilistic precipitation in urban watersheds and river flooding simulation considering IPCC Sixth Assessment Report (AR6) (IPCC 6차 평가 보고서(AR6)를 고려한 도시 유역 확률 강우량 산정과 하천 침수 모의)

  • Jun Seo Yoon;Im Gook Jung;Da Hong Kim;Jae Pil Cho
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.88-88
    • /
    • 2023
  • 지난 100년 동안 전 지구의 기상 이변이 꾸준히 증가하고 있다. 기후 변화는 도시 홍수 피해에 큰 영향을 끼치는데 급속한 도시화와 이상 기후로 인한 돌발 강우 패턴의 증가는 도시 침수의 취약성을 가중시킨다. 또한 급격한 도시 발전으로 인한 도심지의 불투수율 또한 꾸준히 증가하였다. 특히 2022년 8월 8일에 강남역과 도림천 일대에 내린 기록적인 강우는 기후 변화를 실감하게 하는 사회적 이슈가 되었으며 도심지 미래 수방 대책 변화를 상기시키는 계기가 되었다. 이로 인한 재해 피해에 최소화하기 위해 미래 기후 변화를 고려한 도심지의 새로운 방재 목표강우량 설정이 필요하다. 하지만 전 지구 모형(GCM)의 기후 변화 시나리오는 일 단위(Daily) 상세화 자료를 보편적으로 사용하고 있다. 하지만 이는 단기 강우 자료를 필요로 하는 도시 홍수 모의에서 제대로 활용할 수 없는 한계를 가지고 있다. 따라서 본 연구는 2019년에 발간된 IPCC 6차 평가 보고서(AR6)가 제안하는 SSP(Shared Socioeconomic Pathways, 공통사회경제경로) 시나리오를 기반하여 상세화된 일 단위(Daily) 강우 데이터를 비모수적 통계 기법을 사용하여 시간 단위(Hourly)로 상세화하였다. 또한 지속 시간별 연 최대치 강우를 추출하여 빈도 해석을 통해 도시 유역의 미래 확률 강우량을 제시하였으며, 서울시 상습적인 침수 취약 지역인 도림천 유역에 강우-유출 모형(XP-SWMM)을 사용하여 미래전망 기후 자료인 SSP2-4.5와 SSP5-8.5에 따른 미래 확률 강우 침수 모의를 실시하였다. 본 연구의 결과는 최신 기후 변화 시나리오를 고려한 서울시 방재 성능 목표 강우량 산정에 활용 가능할 것으로 사료되며 미래 강우량 침수 모의를 통해 침수 취약 구역인 도림천 일대 홍수피해의 근거 자료가 되는 것에 의의를 둔다. 또한 치수 분야에서 기후 변화를 고려하기 위해서는 기후 변화 시나리오에 따른 시간 단위 자료의 상세화가 필요함을 시사한다.

  • PDF

Study on intruder detection method using a wireless Lan AP (무선랜 AP를 이용한 무선랜 침입자 탐지 방법 연구)

  • 신동훈;김동현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.295-297
    • /
    • 2004
  • 현대 사회는 무선통신 기술의 급속한 발달로 인해 사용자가 자신의 위치에 상관없이 어디서든지 네트워크에 접속하여 서비스를 제공받을 수 있게 되었다. 하지만, 무선은 유선에 비해 상대적으로 보안에 취약하여 정보보호에 특별한 주의가 필요하다. 유선 네트워크는 침투를 위해서 물리적으로 침투위치를 확보해야만 공격을 수행할 수 있었으나, 무선의 경우에는 전파도달 거리내의 아무 곳에서나 공격을 시도할 수 있어 무선랜을 통한 많은 공격시도가 현실화되고 있다. 또한 공격자가 공공장소, 대학교, 카페 등의 개방된 곳에서 자신이 습득한 다른 사용자의 ID를 사용하여 공중 무선랜 서비스에 접속하여 어느 특정 기관을 공격, 해킹 할 경우에 공격 근원지와 공격자에 대한 추적이 사실상 불가능하다. 이러한 무선랜이 갖는 취약성을 보완하고 안전한 무선랜 환경을 구축하기 위해서, 본 논문에서는 무선랜 장비인 AP를 이용하여 침입자를 탐지하는 방법을 제시하고 있다. 제시된 방법은 현재 사용되어지고 있는 무선랜 환경에 추가적인 장비의 도입을 하지 않고, AP의 기능을 이용하는 방법을 제시하고 있다. 향후 AP와 무선 센서를 기반으로 하여 좀 더 정밀하고, 정확하게 침입자를 탐지하는 기술을 보강할 예정이다.

  • PDF

AS-PATH Authentication algorithm for BGP Security (BGP 보안을 위한 AS-PATH 식별 방법)

  • Kim, Jeom Goo
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.3-12
    • /
    • 2019
  • BGP is the most important protocol among routing protocols that exchange routing information to create routing tables and update changed information so that users on the Internet can send information to destination systems. This paper analyzes how to prevent malicious attacks and problems caused by network administrator's mistakes by using vulnerabilities in BGPv4 that are currently used. We analyzed the attack methods by performing the actual attack experiment on the AS-PATH attack, which is the attack method for BGP's representative security vulnerability, and proposed the algorithm to identify the AS-PATH attack.

Improvement of PEGASIS using Sub-cluster Chaining (서브 클러스터 기법을 이용한 효과적인 USN 라우팅 프로토콜)

  • Jeoung, Su-Hyung;Yoo, Hae-Young
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.6
    • /
    • pp.1647-1652
    • /
    • 2008
  • The PEGASIS protocol is more effective about energy consumption more than LEACH in USN environment. However, PEGASIS is weakness enemy in change of sensor network net composition because It changes BS node frequently. Therefore, we propose new routing protocol that use Sub-Cluster Chaining to solve this problem in this paper. It can reduce overhead that happen in election of middle node doing so and reduce energy consumption. Also, It can supplement limitation that PEGASIS has. This is treatise shows that new protocol that propose than existent PEGASIS through simulation is superior.

Evaluation of Vulnerability to Jamming Signal of WiBro System (와이브로 시스템의 방해 신호 취약성 분석)

  • Baek, Seung-Min;Park, Su-Won;Choi, Yong-Hoon;Chung, Young-Uk
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.6A
    • /
    • pp.529-537
    • /
    • 2010
  • Because the location of the pilot sub-carriers of WiBro system ca be acquired from the specification, jamming signals can easily attack them. It causes more serious error than the attack to the data sub-carriers. Therefore, for military application of the WiBro system, frequency hopping or encryption of location of pilot sub-carriers is needed.

A Study on Analysis for Secure M-Commerce Transaction (안전한 모바일 전자상거래를 위한 분석 연구)

  • Lee Ji-Yeon
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.3
    • /
    • pp.199-204
    • /
    • 2006
  • M-commerce protocols have usually been developed using informal design and verification techniques. However, many security protocols thought to be secure was found to be vulnerable later. With the rise of smart card's usage, mobile e-commerce services with CEPS which is one of e-commerce transaction standards has been increased. In this paper, we describe a methodology to analyze the security of e-commece protocols and identify the security vulnerability of the CEPS based good purchase and e-money load protocols using formal verification technique. Finally, we discuss a countermeasure against the vulnerability in the purchase transaction protocol.

  • PDF

Vulnerability of Two Password-based Key Exchange and Authentication Protocols against Off-line Password-Guessing Attacks (두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석)

  • Shim, Kyung-Ah;Lee, Hyang-Sook;Lee, Ju-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.1
    • /
    • pp.3-10
    • /
    • 2008
  • Since a number of password-based protocols are using human memorable passwords they are vulnerable to several kinds of password guessing attacks. In this paper, we show that two password-based key exchange and authentication protocols are insecure against off-line password-guessing attacks.