• 제목/요약/키워드: Specific vulnerability

검색결과 148건 처리시간 0.026초

검색엔진을 이용한 취약점 분석 시스템 개발 (Development of Vulnerability Scanner using Search Engine)

  • 주복규;민병우;장문석;안창균;양동혁
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.19-24
    • /
    • 2009
  • 컴퓨터 사용이 보편화되고 언제 어디서나 인터넷 연결이 가능하게 되어 보안에 대한 위협은 급속히 증가하고 있다. 우리는 사용자가 쉽게 보안 취약점을 점검할 수 있는 보안 스캐너를 개발하였다. 기존의 보안 스캐너는 새로운 취약점이 알려지면 보안 서버에 그 내용을 갱신하고 나서 고객 서버를 점검하는 체제인데 반해, 우리 시스템은 검색엔진을 이용하여 취약점들을 자동으로 모아서 보안 서버에 색인해 두고, 사이트 관리자가 별도의 갱신 없이 보안서버를 이용하여 사이트의 보안 취약점을 점검할 수 있게 해준다.

  • PDF

지하수 오염취약성 평가 기법 동향과 국내 적용성 고찰 (Consideration of Trends and Applications of Groundwater Vulnerability Assessment Methods in South Korea)

  • 김규범
    • 한국지하수토양환경학회지:지하수토양환경
    • /
    • 제13권6호
    • /
    • pp.1-16
    • /
    • 2008
  • 지하수 오염취약성이란 매질 자체의 고유 오염취약성과 오염 물질의 특성 또는 특정 인간 활동 등에 따른 특정 오염취약성으로 분류되며, 세계적으로 각국의 대수층 수리적 특성 및 사회환경 여건에 따라 오염취약성 평가 기법들이 개발되어 왔다. 국내에서도 지수 방법의 하나로서 지질구조선 등을 고려한 변형 DRASTIC 방법을 개발하였으나, 고유 및 특정 오염취약성에 대한 명확한 이해 및 지하수 환경 여건 등을 고려하여 국내 여건에 맞는 오염취약성 평가 기법을 개발해야 한다. 특히, 지하수법 제정 이후 지하수 기초조사, 각종 연구 프로젝트 등을 통하여 생성된 대용량의 수질자료, 수문특성 자료, 오염원자료, GIS data 등을 종합적으로 활용하여 다양한 기법을 접목, 검증해 본다면 현실성 있는 오염취약성 평가 기법이 가능할 것이다.

단위 취약점 식별자 부여 자동화에 대한 연구 (A study on automation of AV(Atomic Vulnerability) ID assignment)

  • 김형종
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.49-62
    • /
    • 2008
  • 단위 취약점(atomic vulnerability)은 기존의 취약점의 표현방법이 갖는 모호성을 개선하여, 취약점을 시스템적으로 표현하기 위한 취약점의 새로운 정의이다. 단위 취약점은 취약점의 유형, 위치, 결과 등에 따라 보다 세분화하여, 취약점을 의미를 중심으로 분석하고 자 할 때 필요한 정보로서, 기존의 취약점은 몇 개의 단위 취약점 식별자의 조합으로 표현된다. 현재 가장 대표적으로 사용되는 취약점 정보인 CW(Common Vulnerability Exposure)의 경우, 취약점의 핵심적인 내용을 자연어 형태의 설명(description)을 통해 제시한다. 이러한 CVE의 설명 정보는, 정형화되어 있지 않아서 단위 취약점 분석을 위해서는 기존의 CVE 설명 정보에서 특정 단어들을 검색하여 데이터를 분류하는 자연어 검색 및 판단 기법이 필요하다. 본 논문에서는 자연어 검색 기법을 이용하여 단위 취약점 분석에 활용할 수 있는 소프트웨어를 설계하고 이를 실제 구현한 결과를 소개하고자 한다. 본 연구의 기여점은 설명위주의 취약점 표현을 정형화된 형태로 변환해 주는 소프트웨어 시스템의 개발에 있다.

  • PDF

웹 취약점 스코어링 기법의 advanced 모델 연구 (A Study On Advanced Model of Web Vulnerability Scoring Technique)

  • 변으뜸;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1217-1224
    • /
    • 2015
  • 웹 취약점 분석은 기업이 웹 애플리케이션의 보안 문제점을 파악하고 개선하는데 도움을 주며 미래창조과학부는 취약점 분석 평가 기준을 배포하여 이를 지원하고 있다. 그러나 기준에서 제시하는 방법으로는 취약 항목에 대한 구분은 가능하지만 취약점 항목의 위험을 분석하기에는 부족하여 효과적인 대응이 어렵다는 문제점이 있다. 본 연구에서는 국내외 취약점 스코어링 기법에 대해 분석하고 올바른 웹 취약점 분석 평가를 위한 스코어링 방법을 제시하고자 한다.

인적 피해 중심의 재해취약성 분석 (Analysis of Hazard of Disaster in the Aspect of Human Damage)

  • 왕순주;이명선
    • 한국재난정보학회 논문집
    • /
    • 제3권1호
    • /
    • pp.87-101
    • /
    • 2007
  • The definition and concept of disasters and their preparedness have been changing according to the modern situation. The basic change is that the concept of absolute standard and prevention of hardware damage in the past have been changing to the concept of relative standard and mitigation of direct damage to human. For achieving the purpose, advanced countries developed and used their own analysis method of hazard and vulnerability for disaster ; ASHE hazard and vulnerability evaluation method, hazard matrix method by CDC, FEMA model method and SMUG hazard priority method. Because each analysis method cannot evaluate the hazard and vulnerability for specific disaster, the advantages and disadvantages should be applied for specific situation of disaster in Korea and new analysis method should be extracted in the future.

  • PDF

Modeling approach in mapping groundwater vulnerability

  • 임정원;배광옥;이강근;석희준
    • 한국지하수토양환경학회:학술대회논문집
    • /
    • 한국지하수토양환경학회 2005년도 총회 및 춘계학술발표회
    • /
    • pp.304-307
    • /
    • 2005
  • A numerical modelling method using a backward-in-time advection dispersion equation is introduced in assessing the vulnerability of groundwater to contaminants as an alternative to classical vulnerability mapping methods. The flux and resident concentration measurements are normalized by the total contaminants mass released to the system to provide the travel time probability density function and the location probability function. With the results one can predict the expected travel time of a contaminant from up stream location to a well and also the relative concentration of the contaminant at a well. More specific groundwater vulnerability can be mapped by these predicted measurements.

  • PDF

생체 신장 공여자의 공여 후 적응 경험 (Adaptation Experience of Living Kidney Donors after Donation)

  • 강다해솜;양진향
    • 대한간호학회지
    • /
    • 제46권2호
    • /
    • pp.271-282
    • /
    • 2016
  • Purpose: This study was done to explore adaptation experience of living kidney donors after donation. Specific aims were to identify challenges donors face in the process of adaptation following surgery and how they interact with recipients and other people. Methods: Grounded theory methodology was utilized. Participants were 13 living kidney donors at six months or more after donation. Data were collected by in-depth interviews with individual participants. Data were analyzed using constants comparative method with theoretical saturation. Results: A core category emerged as 'keeping the fences of my family in spite of vulnerability'. The adaptation process after donation was manifested in four phases: exploration, balance, maintenance, and acclimatization. Phenomenon was perception of vulnerability. Strategies to manage the vulnerability were assessing changes of body awareness, tailoring regimen to one's own body condition, coping with health problems, keeping restoration of health, and ruminating on the meaning of one's kidney donation. Consequences were reestablishing family well-being, realizing the values of one's kidney donation, and living with uncertainty. Conclusion: Findings of the study indicate that there is a need for health professionals to understand the vulnerability of living kidney donors and help their family system maintain a healthy and productive life. The results of this study can be used to develop phase-specific, patient-centered, and tailored interventions for living kidney donors.

u-헬스케어시스템의 정보보안 체계 확보를 위한 5단계 보안위험도 평가모델 설계 (A Study on Five Levels of Security Risk Assessment Model Design for Ensuring the u-Healthcare Information System)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.11-17
    • /
    • 2013
  • 모든 u-헬스케어 시스템은 보안 취약점을 가지고 있다. 이 취약점은 로컬(local) 또는 네트워크(network) 상에서 잠재적인 위험이 된다. 의료정보 기술의 Smart 환경, Ad-hoc networking, 무선통신 환경은, u-헬스케어 보안 취약성을 증가시키는 주요 요인이다. u-헬스케어 의료정보시스템 도메인은 사용자단말 구간, 공중통신망 인프라구간, 네트워킹구간, 인트라넷구간으로 구분된다. 의료정보시스템 도메인별을 구분하여 취약점을 평가하는 이유는 도메인별로 취약점에 대한 대처방법이 다르기 때문이다. u-헬스케어시스템 5단계의 보안위험도 평가체계는 도메인별 보안취약성 진단체계를 설계하여 보안대책을 강구하기 위해 필요하다. 제안하는 모델을 사용할 경우 현재까지 막연하게 진행 되어온 USN 기반 의료정보네트워크 보안취약성 진단대책을 좀 더 체계적으로 수행할 수 있는 모형을 제공한다.

Seismic vulnerability macrozonation map of SMRFs located in Tehran via reliability framework

  • Amini, Ali;Kia, Mehdi;Bayat, Mahmoud
    • Structural Engineering and Mechanics
    • /
    • 제78권3호
    • /
    • pp.351-368
    • /
    • 2021
  • This paper, by applying a reliability-based framework, develops seismic vulnerability macrozonation maps for Tehran, the capital and one of the most earthquake-vulnerable city of Iran. Seismic performance assessment of 3-, 4- and 5-story steel moment resisting frames (SMRFs), designed according to ASCE/SEI 41-17 and Iranian Code of Practice for Seismic Resistant Design of Buildings (2800 Standard), is investigated in terms of overall maximum inter-story drift ratio (MIDR) and unit repair cost ratio which is hereafter known as "damage ratio". To this end, Tehran city is first meshed into a network of 66 points to numerically locate low- to mid-rise SMRFs. Active faults around Tehran are next modeled explicitly. Two different combination of faults, based on available seismological data, are then developed to explore the impact of choosing a proper seismic scenario. In addition, soil effect is exclusively addressed. After building analytical models, reliability methods in combination with structure-specific probabilistic models are applied to predict demand and damage ratio of structures in a cost-effective paradigm. Due to capability of proposed methodology incorporating both aleatory and epistemic uncertainties explicitly, this framework which is centered on the regional demand and damage ratio estimation via structure-specific characteristics can efficiently pave the way for decision makers to find the most vulnerable area in a regional scale. This technical basis can also be adapted to any other structures which the demand and/or damage ratio prediction models are developed.

지하수 오염 취약성 기법의 비교 적용 연구: 충남 홍성군 금마면 일대에의 적용 (A Comparative Study of Groundwater Vulnerability Assessment Methods: Application in Gumma, Korea)

  • 기민규;윤희성;고동찬;함세영;이충모;김현수
    • 한국지하수토양환경학회지:지하수토양환경
    • /
    • 제18권3호
    • /
    • pp.119-133
    • /
    • 2013
  • In the present study, several groundwater vulnerability assessment methods were applied to an agricultural area of Gumma in Korea. For the groundwater intrinsic vulnerability assessment, the performance of DRASTIC, SINTACS and GOD models was compared and an ensemble approach was suggested. M-DRASTIC and multi-linear regression (MLR) models were applied for the groundwater specific vulnerability assessment to nitrate of the study site. The correlation coefficient between the nitrate concentration and M-DRASTIC index was as low as 0.24. The result of the MLR model showed that the correlation coefficient is 0.62 and the areal extents of livestock farming and upland field are most influential factors for the nitrate contamination of groundwater in the study site.