Journal of the Korea Institute of Information Security & Cryptology
/
v.19
no.6
/
pp.191-194
/
2009
Recently, an anonymous authentication scheme has been proposed by Chang, Lee, and Chiu. In this paper, we show the insecurity of the scheme. To prove the insecurity of the scheme, we describe some attacks that can be used to recover an user's identity.
This study aims to develop an evaluation method for solar power facilities considering disaster impacts and to analyse the vulnerabilities of existing facilities. Haenam-gun in Jeollanam-do, where the reassessment of existing facilities is urgent, was selected as the study area. To evaluate the vulnerability from a more objective perspective, principal component analysis and entropy methods were utilised. Seven vulnerability assessment indicators were selected: maximum hourly rainfall, maximum wind speed, number of typhoon occurrence days, number of rainfall days lasting more than five days, maximum daily rainfall, impermeable area ratio, and population density. Among these, maximum hourly rainfall, maximum wind speed, maximum daily rainfall, and number of rainfall days lasting more than five days were found to have the highest weights. The overlay of the derived weights showed that the southeastern regions of Haenam-eup and Bukil-myeon were classified as Grade 1 and 2, whereas the northern regions of Hwawon-myeon, Sani-myeon, and Munnae-myeon were classified as Grade 4 and 5, indicating differences in vulnerability. Of the 2,133 facilities evaluated, 91.1% were classified as Grade 3 or higher, indicating a generally favourable condition. However, there were more Grade 1 facilities than Grade 2, highlighting the need for countermeasures. This study is significant in that it evaluates solar power facilities considering urban disaster resilience and is expected to be used as a basic resource for the installation of new facilities or the management and operation of existing ones.
Kim, Tae-Hyung;Kwak, Yung-Min;Park, Se-Jin;Han, Ku- Yeun
Proceedings of the Korea Water Resources Association Conference
/
2011.05a
/
pp.453-453
/
2011
21세기에 들어 홍수의 규모가 대형화 되었고, 그 발생빈도 및 강도도 증가하고 있다. 최근에는 지구온난화가 지속화되면서 전 세계적으로 높은 강도의 기상이변들이 속출하고 있고, 이러한 이상기후에 따른 태풍, 집중호우 등의 대규모 호우로 인해 댐 및 제방 등의 수공구조물 붕괴와 같은 비상상황이 초래 될 수 있다. 이와 같은 피해들을 통해 홍수 침수 범위의 예측, 분석을 통한 홍수위험 및 다양한 홍수위험지도 작성의 필요성이 대두되었고, 실제로 국가 차원의 홍수위 험지도가 제작되고 있다. 특히, 홍수 위험도 분석에 있어서 홍수에 노출된 지역의 인구수, 홍수에 노출된 지역에서의 경제적 활동의 형태, 홍수가 발생했을 때 2차적 피해를 불러올 수 있는 설비 등을 나타내는 홍수 취약도(Flood Vulnerability)에 대한 정량적 평가는 홍수위험지표 및 홍수위험강도 등에 의한 Flood Risk 개념을 기반으로 한 홍수위험지도 제작을 위해 매우 중요한 사항이라 할 수 있다. 그러나 현재까지의 홍수취약도 산정방법은 방법론적인 면에 있어 다소 단순하고, 직관에 의한 위험도의 분류가 이루어지고 있는 실정이다. 또한 취약도 지표의 산정과정이 전문가의 의견에 의존하는 경우가 많아 홍수 취약도 선정과정과 가중치 결정과정에 전문가들의 주관이 개입되는 등 홍수위험지표의 정량화에 어려움을 겪는 경우가 많다. 본 연구에서는 위와 같은 문제를 극복하기 위해 Flood Risk Mapping 기술의 적용에 있어 중요한 요소인 홍수취약도를 다기준의사결정법에 의해 산정하고, 국내 낙동강 유역에 대해 행정구역별로 세분화된 홍수위험지도 제작을 위한 취약도 지표를 산정하고자 하였다. 이를 위해 다기준의사결정법중의 하나 인 PROMEETEE와 ELECTRE를 이용하여 민감도, 노출도, 저감성 지표를 낙동강 유역에 대해 정량화하여 도시하였다. 본 연구결과를 통해 홍수위험지표 및 지수들의 결합에 대한새로운 방법론을 제시하고, 그에 따른 지도화 기법을 확립할 수 있을 것으로 기대된다.
The aim of this research was to develop a climate change vulnerability index at the district level (Si, Gun, Gu) with respect to the health care sector in Korea. The climate change vulnerability index was esimated based on the four major causes of climate-related illnesses : vector, flood, heat waves, and air pollution/allergies. The vulnerability assessment framework consists of six layers, all of which are based on the IPCC vulnerability concepts (exposure, sensitivity, and adaptive capacity) and the pathway of direct and indirect impacts of climate change modulators on health. We collected proxy variables based on the conceptual framework of climate change vulnerability. Data were standardized using the min-max normalization method. We applied the analytic hierarchy process (AHP) weight and aggregated the variables using the non-compensatory multi-criteria approach. To verify the index, sensitivity analysis was conducted by using another aggregation method (geometric transformation method, which was applied to the index of multiple deprivation in the UK) and weight, calculated by the Budget Allocation method. The results showed that it would be possible to identify the vulnerable areas by applying the developed climate change vulnerability assessment index. The climate change vulnerability index could then be used as a valuable tool in setting climate change adaptation policies in the health care sector.
The objective of this study is to produce the rock slope hazard map on the Mt. Hwangryeong located at center of Busan Metropolitan City for evaluating the rock slope hazard susceptibility. The Mt. Hwangryoeng is located between Dongrae and Ilkwang faults and consists of various rocks such as sedimentary rock, andesitic volcanic rock, andesite, gabbro and granitic rocks. Thematic maps were carried out using ArcGIS for Database including the orientations and density of joints, strength of rock constructed through the field survey and results from previous studies. Also, rock slope hazard susceptibility for the Mt. Hwangryoeng area was studied using empirical method through checklists proposed by NDMI (National Disaster Management Institute). Results from using the empirical method indicated that rock slopes are evaluated from very stable to stable, but moderate stability has been partially presented along the edge of the mountain area.
Journal of the Korea Institute of Information Security & Cryptology
/
v.22
no.6
/
pp.1219-1230
/
2012
Recently, lots of users are using wireless LAN providing authentication and confidentiality with security mechanism such as WEP, WPA. But, weakness of each security mechanism was discovered and attack methods that user's information was exposed or modified to the third parties with it and abused by them were suggested. In this paper, we analyzed architecture of security mechanisms in wireless LAN and performed PSK cracking attack and cookie session hijacking attack with the known vulnerability. And, an improved 4-way handshake mechanism which can counter PSK cracking attack and a cookie replay detection mechanism which can prevent cookie session hijacking attack were proposed. Proposed mechanisms are expected to apply to establish more secure wireless LAN environment by countering existing vulnerability.
The Journal of The Korea Institute of Intelligent Transport Systems
/
v.22
no.2
/
pp.29-43
/
2023
It is necessary to grasp the characteristics of traffic flow passing through a specific road section and the topological structure of the road in advance in order to quickly prepare a movement management strategy in the event of a disaster or disaster. It is because it can be an essential basis for road managers to assess vulnerabilities by microscopic road units and then establish appropriate monitoring and management measures for disasters or disaster situations. Therefore, this study presented spatial density, time occupancy, and betweenness centrality index to evaluate vulnerabilities by road link in the city department and defined spatial-temporal and topological vulnerabilities by clustering analysis based on distance and density. From the results of this study, road administrators can manage vulnerabilities by characterizing each road link group. It is expected to be used as primary data for selecting priority control points and presenting optimal routes in the event of a disaster or disaster.
In actual battlefield environment, the naval ships which have specific missions have to respond to the attack of hostile forces. Especially, in modern warfare, the importance of the survivability of naval ships are increasing due to the high lethality of armaments. Naval ship survivability is generally considered to encompass three constituents, susceptibility, vulnerability and recoverability. Recently, among these three constituents, many researches on vulnerability have been conducted. However, for the vulnerability of naval ships, most of researches are aimed towards the detailed design stages where implementing changes is heavily constrained or even impractical. In this paper, vulnerability assessment model for naval ships on a theater engagement is developed by using M&S technique. By using this model, the characteristics of platform and armaments are reflected on the damage of naval ship. The basic logic of damage assessment is also considered in detail. The damage status of the naval ship is quantified by defining a representative state index of onboard equipment for each system.
Exploratory data analysis is the process of observing and understanding data collected from various sources to identify their distributions and correlations through their structures and characterization. This process can be used to identify correlations among conditioning factors and select the most effective factors for analysis. This can help the assessment of landslide susceptibility, because landslides are usually triggered by multiple factors, and the impacts of these factors vary by region. This study compared two stages of exploratory data analysis to examine the impact of the data exploration procedure on the landslide prediction model's performance with respect to factor selection. Deep-learning-based landslide susceptibility analysis used either a combinations of selected factors or all 23 factors. During the data exploration phase, we used a Pearson correlation coefficient heat map and a histogram of random forest feature importance. We then assessed the accuracy of our deep-learning-based analysis of landslide susceptibility using a confusion matrix. Finally, a landslide susceptibility map was generated using the landslide susceptibility index derived from the proposed analysis. The analysis revealed that using all 23 factors resulted in low accuracy (55.90%), but using the 13 factors selected in one step of exploration improved the accuracy to 81.25%. This was further improved to 92.80% using only the nine conditioning factors selected during both steps of the data exploration. Therefore, exploratory data analysis selected the conditioning factors most suitable for landslide susceptibility analysis and thereby improving the performance of the analysis.
본 연구에서는 침출수를 비롯한 매립지의 각종 오염물질 배출로 수자원이 오염되어 피폭체의 피해가 빈발하는 문제를 해결하기 위해서, 매립지의 상대적 유해성을 평가하여 한정된 환경관리 예산의 합리적 배분을 위한 우선순위를 결정할 수 있는 의사결정 지원도구로서 LHR(Landfill Site Hazard Ranking)모형을 개발했다. LHR모형은 다요소의사결정(多要素意思決) 기법에 정성적 위해성(危害性) 평가기법을 접맥시켜 주관적 가중치를 모형에 반영한 가치내재화(價値內在化) 모형이다. LHR모형은 피폭체의 주요 피폭경로를 지하수 이동경로와 지표수 이동경로로 보았으며, 각 이동경로별로 누출 가능성, 폐기물 특성 및 피폭체 특성으로 요소범주를 3종류로 구분하여 폐기물의 독성이나 매립량같은 특성이 매립지의 수리지질학적 요소 및 자연지리적 요소에 의해 결정되는 오염물질의 누출 가능성을 통해 매립지 주변의 지역주민과 취약한 수생태계 같은 피폭체에 끼치는 매립지의 유해성을 상대적으로 평가했다. 그리고 LHR모형에서는 매립지 유해성을 공기 이동경로 및 사회경제적 측면에서도 평가하기 위해 매립지 이격거리별 토지이용 형태의 유해성을 평가했다. 그리고 각 평가요소별 가중치는 위계분석과정(位階分析過程)의 쌍대비교법(雙對比較法)에 의하여 할당했으며, 민감도 분석으로 LHR모형을 검증했다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.