• 제목/요약/키워드: System Vulnerability

검색결과 982건 처리시간 0.03초

기후변화 취약성 지수 산출을 위한 한반도 관측 기후 특성 분석 (Analysis of Climate Characteristics Observed over the Korean Peninsula for the Estimation of Climate Change Vulnerability Index)

  • 남기표;강정언;김철희
    • 환경영향평가
    • /
    • 제20권6호
    • /
    • pp.891-905
    • /
    • 2011
  • Climate vulnerability index is usually defined as a function of the climate exposure, sensitivity, and adaptive capacity, which requires adequate selection of proxy variables of each variable. We selected and used 9 proxy variables related to climate exposure in the literature, and diagnosed the adequacy of them for application in Korean peninsula. The selected proxy variables are: four variables from temperature, three from precipitation, one from wind speed, and one from relative humidity. We collected climate data over both previous year (1981~2010) and future climate scenario (A1B scenario of IPCC SERES) for 2020, 2050, and 2100. We introduced the spatial and temporal diagnostic statistical parameters, and evaluated both spatial and time variabilities in the relative scale. Of 9 proxy variables, effective humidity indicated the most sensitive to climate change temporally with the biggest spatial variability, implying a good proxy variable in diagnostics of climate change vulnerability in Korea. The second most sensitive variable is the frequency of strong wind speed with a decreasing trend, suggesting that it should be used carefully or may not be of broad utility as a proxy variable in Korea. The A1B scenario of future climate in 2020, 2050 and 2100 matches well with the extension of linear trend of observed variables during 1981~2010, indicating that, except for strong wind speed, the selected proxy variables can be effectively used in calculating the vulnerability index for both past and future climate over Korea. Other local variabilities for the past and future climate in association with climate exposure variables are also discussed here.

격자단위 분석기법을 적용한 도시 기후변화 재해취약성분석 (Grid Unit Based Analysis of Climate Change Driven Disaster Vulnerability in Urban Area)

  • 홍재주;임호종;함영한;이병재
    • Spatial Information Research
    • /
    • 제23권6호
    • /
    • pp.67-75
    • /
    • 2015
  • 오늘날 인간의 정주공간이 도시로 집중화되면서 도시 생활공간의 복잡화, 다양화, 고도화 되는 상황을 고려한 도시계획 관리기법의 개발이 요구되고 있는 실정이다. 특히, 대형화 다양화되고 있는 기후변화 재해에 효율적으로 대응하기 위해서는 도시의 재해 취약성에 대한 분석에 근거한 토지이용, 기반시설 등을 계획하는 도시계획이 필요하다. 이러한 관점에서 도입된 도시 기후변화 재해취약성 분석(UC-VAS)제도는 현재 집계구단위 분석방식으로 운영됨으로 도시계획활용을 위한 세부적인 구역검토가 어려운 실정이다. 이에 분석단위를 격자방식으로 변경하고 2개 지자체를 대상으로 분석하여 해당결과를 비교검토하였다. 분석결과 집계구 단위보다 세부적인 결과도출이 가능하며, 항공영상과의 현황비교결과 세부적인 구역설정이 가능한 결과를 마련할 수 있었다. 이와 같은 비교검토결과와 더불어 분석지표에 따라 격자단위 결과 활용에 문제점이 발생됨을 발견함으로써 향후 도시기후변화 재해취약성 분석제도의 과학성과 객관성을 추가 확보하는 전문적인 방안을 제시함으로써 제도운영의 효율성을 기대한다.

동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법 (Automated Method for Detecting Use-After-Free Vulnerability of Windows System Calls Using Dynamic Symbolic Execution)

  • 강상용;이권왕;노봉남
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.803-810
    • /
    • 2017
  • 최근 소프트웨어 산업의 발달에 따른 사회적 보안 문제가 지속적으로 발생하고 있으며, 소프트웨어 안정성 검증을 위해 다양한 자동화 기법들이 사용되고 있다. 본 논문에서는 소프트웨어 테스팅 기법 중 하나인 동적 기호 실행을 이용해 윈도우 시스템 콜 함수를 대상으로 Use-After-Free 취약점을 자동으로 탐지하는 방법을 제안한다. 먼저, 목표 지점을 선정하기 위한 정적 분석 기반 패턴 탐색을 수행한다. 탐지된 패턴 지점을 바탕으로 관심 밖의 영역으로의 분기를 차단하는 유도된 경로 탐색 기법을 적용한다. 이를 통해 기존 동적 기호 실행 기술의 한계점을 극복하고, 실제 목표 지점에서의 취약점 발생 여부를 검증한다. 제안한 방법을 실험한 결과 기존에 수동으로 분석해야 했던 Use-After-Free 취약점을 제안한 자동화 기법으로 탐지할 수 있음을 확인하였다.

객체지향 지리 데이터 모델에 의한 지하수의 오취약성 분석을 위한 관리시스템 구현 (Implementation of Management System for Contamination Vulnerability Calibration of the Ground Water by an Object-oriented Geographic Data Model)

  • 이홍로
    • 한국지리정보학회지
    • /
    • 제6권2호
    • /
    • pp.101-112
    • /
    • 2003
  • 이 논문은 객체지향 데이터 모델을 이용하여 지하수 오염 취약성 평가를 위한 시스템을 설계 구현하는 것이다. 응용 지리영역에서 지형지물을 추출하여 지리-객체로 규정하고, 관정으로부터 추출된 화학적 요소들로부터 지리-필드를 규정한다. 또한 이 지리-객체와 지리-필드 사이의 위상 관계를 보여주기 위해서 토지 이용도와 지하수에 표현된 화학 성분에 등급과 가중치를 부여한다. 지형 클래스, 행정 경계 클래스, 토지 이용 클래스와 관정 클래스는 관정 객체들 사이에 공간 관계성을 가지는 클래스합성계층구조를 이루며, 이 클래스 계층구조는 편리한 오염취약성 평가를 위한 기반이 된다. 이 연구를 통해 구현된 지하수 오염 취약성 평가를 위한 효율적인 관리시스템은 다른 자연환경의 오염 취약성 평가에도 기여할 수 있다.

  • PDF

Vulnerability AssessmentunderClimateChange and National Water Management Strategy

  • Koontanakulvong, Sucharit;Suthinon, Pongsak
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.204-204
    • /
    • 2016
  • Thailand had set the National Water Management Strategy which covered main six areas in the next 12 years, i.e., by priority: (1) water for household, (2) water for agricultural and industrial production, (3) water for flood and drought management, (4) water for quality issue, (5) water from forest conservation and soil erosion protection, (6) water resources management. However due to the climate change impact, there is a question for all strategies is whether to complete this mission under future climate change. If the impact affects our target, we have to clarify how to mitigate or to adapt with it. Vulnerability assessment was conducted under the framework of ADB's (with the parameters of exposure, sensitivity and adaptive capacity) and the assessments were classified into groups due to their different characteristic and the framework of the National Water Management Strategy, i.e., water supply (rural and urban), water for development (agriculture and others), water disasters (floods (flash, overflow), drought, water quality). The assessments identified the parameters concerned and weight factors used for each groups via expert group discussions and by using GIS mapping technology, the vulnerability maps were produced. The maps were verified with present water situation data (floods, drought, water quality). From the analysis result of this water resources management strategy, we found that 30% of all projects face the big impacts, 40% with low impact, and 30% for no impact. It is clear that water-related agencies have to carefully take care approximately 70% of future projects to meet water resources management strategy. It is recommended that additional issues should be addressed to mitigate the impact from climate risk on water resource management of the country, i.e., water resources management under new risk based on development scenarios, relationship with area-based problems, priority definition by viewpoints of risk, vulnerability (impact and occurrence probability in past and future), water management system in emergency case and water reserve system, use of information, knowledge and technology in management, network cooperation and exchange of experiences, knowledge, technique for sustainable development with mitigation and adaptation, education and communication systems in risk, new impact, and emergency-reserve system. These issues will be described and discussed.

  • PDF

자가치유 메커니즘을 활용한 침입감내시스템의 취약성 분석 (A Vulnerability Analysis of Intrusion Tolerance System using Self-healing Mechanism)

  • 박범주;박기진;김성수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권7호
    • /
    • pp.333-340
    • /
    • 2005
  • 네트워크 기반 컴퓨터 시스템이 외부 침입이나 혹은 내부 침입에 의해 부분적으로 손상 (Partially Compromised)이 되더라도 최소한의 필수 서비스를 지속적으로 제공할 수 있게 해주는 침입감내시스템(Intrusion Tolerance System) 설계에 요구되는 중요한 요소 기술 중의 하나는 컴퓨터 시스템의 정량적 신인도(Dependability) 분석이라 할 수 있다. 본 논문에서는 침입감내시스템의 방어능력을 확보하기 위해 자율컴퓨팅(Autonomic Computing)의 핵심 기술인 자가 치유(Self-healing) 메커니즘을 적용하였다. 주 서버와 보조서버로 구성된 침입감내시스템의 상태천이(State Transition)를 자가치유 메커니즘의 두 가지 요소(결함모델 및 시스템반응)를 활용하여 분석하였으며, 시뮬레이션 실험을 통해 침입감내시스템의 가용도(Availability)를 계산한 후, 두 가지 경우의 취약성(Vulnerability) 공격에 대한 사례 연구를 진행하였다.

Windborne debris risk analysis - Part II. Application to structural vulnerability modeling

  • Lin, Ning;Vanmarcke, Erik;Yau, Siu-Chung
    • Wind and Structures
    • /
    • 제13권2호
    • /
    • pp.207-220
    • /
    • 2010
  • The 'chain reaction' effect of the interaction between wind pressure and windborne debris is likely to be a major cause of damage to residential buildings during severe wind events. The current paper (Part II) concerns the quantification of such pressure-debris interaction in an advanced vulnerability model that integrates the debris risk model developed in Part I and a component-based wind-pressure damage model. This vulnerability model may be applied to predict the cumulative wind damage during the passage of particular hurricanes, to estimate annual hurricane losses, or to conduct system reliability analysis for residential developments, with the effect of windborne debris fully considered.

전국단위 재해위험도에 기초한 급경사지 재해의 단위권역 구분 (Division of Small Unit Based on a Nationwide Disaster Vulnerability Map)

  • 김성욱;최은경;박덕근;오정림
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2010년도 춘계 학술발표회
    • /
    • pp.927-932
    • /
    • 2010
  • This study made a nationwide metropolitan region map on the basis of disaster vulnerability and administrative boundary, and based on it, it divided small-sized regions and constructed disaster history of each region. For the disaster vulnerability, the study wrote slope, aspect, curvature, wetness index, and drainage density, compared and analyzed regions with disaster and geomorphic elements to distinct the factor with high correlations, and based on it, it divided small-sized regions for forecasting and warning system of middle regions(Gangwon province, Chungchung province, and Jeolla province). Through the method, Gangwon region were divided into 4 small-sized regions, Chungchung into 5 small-sized regions, and Jeolla into 6 small-sized regions.

  • PDF

공격 그래프 기반의 공격 대상 예측 시스템 설계 및 구현에 대한 연구 (A Study on the Design and Implementation of System for Predicting Attack Target Based on Attack Graph)

  • 고장혁;이동호
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.79-92
    • /
    • 2020
  • As the number of systems increases and the network size increases, automated attack prediction systems are urgently needed to respond to cyber attacks. In this study, we developed four types of information gathering sensors for collecting asset and vulnerability information, and developed technology to automatically generate attack graphs and predict attack targets. To improve performance, the attack graph generation method is divided into the reachability calculation process and the vulnerability assignment process. It always keeps up to date by starting calculations whenever asset and vulnerability information changes. In order to improve the accuracy of the attack target prediction, the degree of asset risk and the degree of asset reference are reflected. We refer to CVSS(Common Vulnerability Scoring System) for asset risk, and Google's PageRank algorithm for asset reference. The results of attack target prediction is displayed on the web screen and CyCOP(Cyber Common Operation Picture) to help both analysts and decision makers.

톨레미를 이용한 DNS 시스템 모델 기반의 효율적 취약성 탐지 (An Efficient Searching of Vulnerabilities Based on a DNS System Model using Ptolemy)

  • 신승훈;박승규;정기현
    • 정보처리학회논문지D
    • /
    • 제16D권6호
    • /
    • pp.921-926
    • /
    • 2009
  • 소프트웨어가 이미 배포되어 사용되고 있는 경우, 상황에 따라 소프트웨어에 내재된 취약성은 심각한 사회적, 경제적 영향을 미칠 수 있다. 그러므로 소프트웨어의 취약성은 개발 단계에서부터 충분한 고려가 필요하다. 소프트웨어의 모델 및 시뮬레이션은 소프트웨어의 개발 단계에서 사용될 수 있는 취약성 검사를 위한 테스트 정책의 하나로 고려될 수 있다. 본 논문에서는 해당 방법의 사용 가능성 확인을 위해 톨레미를 이용하여 DNS 시스템의 행동 양식을 모델링하고 이를 시뮬레이션 하였다. 실험 결과에 따르면 기존에 알려진 DNS 서버의 취약성이 효과적으로 검출되고 있음을 확인할 수 있었고, 이는 모델 및 시뮬레이션이 취약성 테스팅에 사용 가능함을 의미한다.