• 제목/요약/키워드: Security RoadMap

검색결과 29건 처리시간 0.027초

산지하천도로 재해지도 작성을 위한 SW 개발 (Development of Hazard Prediction Map S/W for Mountain River Road)

  • 장대원;양동민;김기홍
    • 한국재난관리표준학회지
    • /
    • 제2권1호
    • /
    • pp.75-80
    • /
    • 2009
  • 본 연구는 최근 빈발하는 집중호우 및 국지성 호우로 인한 토석류, 산사태, 유송잡물 등 산지하천도로의 피해 를 유발시키는 다양한 재해유형에 대한 예측지도를 작성하는 연구로서, GIS 기반의 산지하천도로재해정보 시스템을 구축하는 연구이다. 본 연구는 강원도를 대상으로 산지지역에서의 재해위험을 분석하기 위한 프로토콜을 개발하여, 그 적정성을 검토하고 향후 산지하천도로 재해예측지도 작성 SW 구축을 위하여 필요한 DB 및 표출 방안을 검토하였다.

  • PDF

산사태위험지도를 이용한 도로중심 복합재난 위험도 평가 (Complex Disaster Risk Assessment of Local Road using a Landslide Hazard Map)

  • 김민호;장창덕;전계원
    • 한국방재안전학회논문집
    • /
    • 제15권3호
    • /
    • pp.31-40
    • /
    • 2022
  • 국내 재해위험지도는 주로 격자단위 및 재해 유형별 단일 재해지도로 제작 및 연구되고 있어 도로관리 중심으로 접근할 경우 그 활용도가 떨어진다. 특히 주로 시설의 유지관리를 담당하는 실무자의 업무활용을 위해서는 보다 해당시설 (지방도로)에 맞는 재해위험지도의 평가방법을 제시할 필요가 있다. 본 연구에서는 산림청에서 제공하고 있는 산사태위험지도 및 토석류위험지도를 활용하여 지방도를 중심으로 위험도를 평가할 수 있는 평가방법을 제시하였다. 또한 강원도에 위치한 지방도를 대상으로 위험도를 평가하고 검증하였다. 평가결과 총연장 234.59 km의 평가구간에서 1,513개의 평가구간에 대한 1~5등급의 위험도를 평가할 수 있었다.

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

Using GIS to Find the Best Safe Route between Khartoum and Arqin-Crossing

  • Mumdouh M.M Hassan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.43-52
    • /
    • 2023
  • The paper aims to clarify how to make a decision using geographic information systems and how to choose the best route between two cities to suit the expectations of the driver and his sense of safety and comfort on the road. Use a special model for network analysis, where the network analysis tool relied on the following data (maximum speed of the road - number of intersections - road width - peak period) in choosing the best safe path. The paper concluded that the best safe route for refugees between the cities of Khartoum - Arqin crossing is ( Khartoum - Shendi - Atbara - Meroe - Abu Hamad - Wadi Halfa). We advise all GIS users to use the theories of spatial analysis when creating a new model.

안보환경 변화에 따른 한미동맹 조정 로드맵 (Road Map for ROK-US Alliance Readjustment with the Changing Security Environment)

  • 박원곤
    • 한국콘텐츠학회논문지
    • /
    • 제18권7호
    • /
    • pp.577-589
    • /
    • 2018
  • 한미동맹의 변화를 추동하는 요인이 제기되고 있다. 그러나 한국과 미국은 정부 차원에서 한미동맹의 미래 구상 논의를 2000년대 초 이후 사실상 중단한 상태이고 민간 차원의 연구도 활발하지 못하다. 동맹 변화를 추동하는 요인은 한국과 미국 내 행정부 교체에 따른 정책 성향의 변화, 북핵 해결과정에서 제기되고 있는 한미동맹의 조정 요구, 동맹의 운용 제체와 성격을 바꿀 수 있는 전작권의 조속한 전환 추진, 한국의 중국 경사론에 대한 미국의 불신, 사드 사태에서 경험한 중국의 한미동맹 관련 주요 의제에 대한 문제제기, 미중 양국에 의한 한반도 주요 사안 결정 등이 있다. 한미동맹의 미래 구상을 구체화하는 작업을 한국과 미국이 수행한다면 도전 요인에 효과적으로 대응할 수 있다. 본 논문은 한미동맹 변화의 추동요인을 분석한 후 동맹의 미래 구상을 안보환경 변화와 연계하여 제시하였다. 현상유지, 화해협력, 통일단계로 한반도 안보환경 변화를 상정하고 각각의 단계에서 동맹의 목표, 주한미군의 역할, 동맹 운용 체제, 고려 사항 등을 제시하였다. 동맹의 발전 방안을 한미가 미리 협의하고 합의한다면 향후 불확실성을 제거하고 동맹의 안정성과 연속성을 담보할 수 있을 것이다.

C4I 시스템 보안 로드맵 설계 (Design of Security RoadMap for C4I System)

  • 이강택;이동휘;양재수;김귀남;박상민
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.113-120
    • /
    • 2006
  • C4I 시스템은 군의 핵심전력이자 중추 신경계이다. C4I 시스템은 정보 그리드, 정보의 생산 분배에 사용되는 정보기반체계로 전장공간의 모든 전투요소를 정보 네트워크로 연결하여 실시간 전장정보와 인식의 공유를 가능하게 하여 과거 플랫폼중심의 전쟁개념을 네트워크 중심전 (NCW)으로 근본적인 전쟁패러다임변화를 유도하였다. 이러한 군 핵심전력인 C4I 시스템이 적의 사이버 공격대상이 될 것임이 자명함에도 불구하고 그 대비책은 거의 부재한 실정이다. 본 논문은 전 평시 사이버 공격의 핵심목표가 될 C4I 시스템 보호책 마련을 위한 보안 로드맵을 설계하였다. 본 로드맵은 C4I 시스템 보호를 위한 비전과 목표에 대한 지원 프레임워크를 제시하고 있으며, 합참 및 방사청에서 적절한 프로그램을 선정하고 투자하여 신속하고 효율적인 보안시스템 구축이 가능하도록 한다.

  • PDF

Proposed Message Transit Buffer Management Model for Nodes in Vehicular Delay-Tolerant Network

  • Gballou Yao, Theophile;Kimou Kouadio, Prosper;Tiecoura, Yves;Toure Kidjegbo, Augustin
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.153-163
    • /
    • 2023
  • This study is situated in the context of intelligent transport systems, where in-vehicle devices assist drivers to avoid accidents and therefore improve road safety. The vehicles present in a given area form an ad' hoc network of vehicles called vehicular ad' hoc network. In this type of network, the nodes are mobile vehicles and the messages exchanged are messages to warn about obstacles that may hinder the correct driving. Node mobilities make it impossible for inter-node communication to be end-to-end. Recognizing this characteristic has led to delay-tolerant vehicular networks. Embedded devices have small buffers (memory) to hold messages that a node needs to transmit when no other node is within its visibility range for transmission. The performance of a vehicular delay-tolerant network is closely tied to the successful management of the nodes' transit buffer. In this paper, we propose a message transit buffer management model for nodes in vehicular delay tolerant networks. This model consists in setting up, on the one hand, a policy of dropping messages from the buffer when the buffer is full and must receive a new message. This drop policy is based on the concept of intermediate node to destination, queues and priority class of service. It is also based on the properties of the message (size, weight, number of hops, number of replications, remaining time-to-live, etc.). On the other hand, the model defines the policy for selecting the message to be transmitted. The proposed model was evaluated with the ONE opportunistic network simulator based on a 4000m x 4000m area of downtown Bouaké in Côte d'Ivoire. The map data were imported using the Open Street Map tool. The results obtained show that our model improves the delivery ratio of security alert messages, reduces their delivery delay and network overload compared to the existing model. This improvement in communication within a network of vehicles can contribute to the improvement of road safety.

수치지도 2.0을 이용한 범죄 취약도로 및 교차점 식별기법 (Methodology of Identifying Crime Vulnerable Road and Intersection Using Digital Map Version 2.0)

  • 김의명
    • 대한공간정보학회지
    • /
    • 제22권4호
    • /
    • pp.135-142
    • /
    • 2014
  • 최근 국가적인 차원에서 사회 안전에 대한 관심도가 증가하면서 범죄를 효율적으로 예방할 수 있는 다양한 활동을 수행하고 있다. 기존의 범죄관련 지도는 주로 범죄발생 현황에 대한 정보를 행정구역 단위로 사용자에게 제공하기 때문에 정작 여성 및 밤길을 이용하는 보행자가 안전한 도로를 사전에 파악할 수는 없었다. 이에 본 연구에서는 수치지도 2.0을 이용하여 손쉽게 범죄에 위험한 지역을 추출할 수 있는 기법을 개발하였다. 수치지도 2.0에서 범죄발생에 위험한 지역을 찾기 위해서 도로중심선과 건물 레이어의 위치정보와 속성정보를 사용하였다. 도로중심선 레이어에서는 포장재질, 도로폭의 속성정보와 도로와 도로가 교차하는 교차각 정보를 부가적으로 추출하여 활용하였다. 건물 레이어에서는 건물종류에 대한 속성정보를 사용하였다. 도로중심선과 도로교차점에 포장재질, 도로폭, 도로교차각, 건물종류 등을 고려하였을 경우의 위험점수를 모두 합산하여 설정된 임계값을 벗어나는 지역을 범죄발생이 일어날 수 있는 위험지역으로 추출하였다. 본 연구에서 개발한 방법론을 검증하기 위해서 실험을 수행하였다. 실험을 통해서 수치지도 2.0의 도로와 건물 레이어만을 이용하여 공간적인 측면에서 범죄 발생에 지역을 추출할 수 있었다. 본 연구의 결과는 향후 범죄 예방의 행정적인 측면에서는 식별된 범죄 발생에 취약한 지역에 대해 가로등, 보안등과 같은 안전시설물을 추가적으로 설치함으로 위험지역의 안전도를 높일 수 있을 것으로 사료된다.

단일 카메라와 GPS를 이용한 영상 내 객체 위치 좌표 추정 기법 (An Estimation Method for Location Coordinate of Object in Image Using Single Camera and GPS)

  • 성택영;권기창;문광석;이석환;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제19권2호
    • /
    • pp.112-121
    • /
    • 2016
  • ADAS(Advanced Driver Assistance Systems) and street furniture information collecting car like as MMS(Mobile Mapping System), they require object location estimation method for recognizing spatial information of object in road images. But, the case of conventional methods, these methods require additional hardware module for gathering spatial information of object and have high computational complexity. In this paper, for a coordinate of road sign in single camera image, a position estimation scheme of object in road images is proposed using the relationship between the pixel and object size in real world. In this scheme, coordinate value and direction are used to get coordinate value of a road sign in images after estimating the equation related on pixel and real size of road sign. By experiments with test video set, it is confirmed that proposed method has high accuracy for mapping estimated object coordinate into commercial map. Therefore, proposed method can be used for MMS in commercial region.