• 제목/요약/키워드: Vulnerability Classification

검색결과 69건 처리시간 0.025초

기후변화 대응을 위한 광역도시권 차원의 자연재해 저감방안 연구 -자연재해 취약성에 따른 수도권 도시의 유형화- (Classification of Cities in the Metropolitan Area based on Natural Hazard Vulnerability)

  • 심재헌;김자은;이성호
    • 한국산학기술학회논문지
    • /
    • 제13권11호
    • /
    • pp.5534-5541
    • /
    • 2012
  • 본 연구의 목적은 자연재해 취약성에 근거하여 수도권 도시를 유형화하고, 유형별 특성에 따른 차별적인 자연재해 저감방안을 제시하는데 있다. 본 연구의 실증분석은 자연재해 취약성 요인의 추출, 요인득점을 이용한 수도권 도시의 유형분류, 유형화 결과에 기초한 차별적인 자연재해 저감방안 제시라는 세 단계로 구성되었다. 보다 구체적으로 주성분분석의 결과 고유치가 1 이상인 유의미한 요인은 3개로 추출되었고, 이들은 각각 자연재해에 대한 지형적 내재해성, 비도시성, 재해예방능력을 나타내는 요인으로 특징지을 수 있었다. 지역별 요인득점을 이용한 k-medians 비계층적 군집분석의 결과 사례지역은 지형적으로 자연재해에 취약하고 재해예방능력이 미흡한 지역, 시가화지역으로서 재해예방능력이 양호한 지역, 비도시지역으로서 지형적으로 자연재해에 취약한 지역, 자연재해에 대한 지형적 내재해성을 갖고 있으나 재해예방능력이 미흡한 지역이라는 4개의 군집유형으로 분류되었다. 끝으로 수도권 내 유형별 특성을 고려한 차별적인 자연재해 저감방안이 제시되었다.

BERT를 이용한 딥러닝 기반 소스코드 취약점 탐지 방법 연구 (A BERT-Based Deep Learning Approach for Vulnerability Detection)

  • 김문회;오희국
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1139-1150
    • /
    • 2022
  • SW 산업의 급속한 발전과 함께 새롭게 개발되는 코드와 비례해서 취약한 코드 또한 급증하고 있다. 기존에는 전문가가 수동으로 코드를 분석하여 취약점을 탐지하였지만 최근에는 증가하는 코드에 비해서 분석하는 인력이 부족하다. 이 때문에 기존 Vuldeepecker와 같은 많은 연구에서는 RNN 기반 모델을 이용하여 취약점을 탐지하였다. 그러나 RNN 모델은 코드의 양이 방대할수록 새롭게 입력되는 코드만 학습되고 초기에 입력된 코드는 최종 예측 결과에 영향을 주지 못하는 한계점이 있다. 또한 RNN 기반 방법은 입력에 Word2vec 모델을 사용하여 단어의 의미를 상징하는 embedding을 먼저 학습하여 고정 값으로 RNN 모델에 입력된다. 이는 서로 다른 문맥에서 다른 의미를 표현하지 못하는 한계점이 있다. BERT는 Transformer 모델을 기본 레이어로 사용하여 각 단어가 전체 문맥에서 모든 단어 간의 관계를 계산한다. 또한 MLM과 NST 방법으로 문장 간의 앞뒤 관계를 학습하기 때문에 취약점 탐지와 같은 코드 간 관계를 분석해야 할 필요가 있는 문제에서 적절한 방법이다. 본 논문에서는 BERT 모델과 결합하여 취약점 탐지하는 연구를 수행하였고 실험 결과 취약점 탐지의 정확성이 97.5%로 Vuldeepecker보다 정확성 1.5%. 효율성이 69%를 증가하였다.

실행코드 취약점 분석 프로세스 방법론 (A Methodology for Security Vulnerability Assessment Process on Binary Code)

  • 황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.237-242
    • /
    • 2012
  • 공격 대상 소프트웨어의 취약점을 악용한 사이버 공격이 급속히 증가하여 왔다. 그러나, 이러한 취약점을 탐지하고 대처하는 것은 매우 어렵고 시간이 많이 걸리는 작업이다. 이 문제를 효과적으로 대응하기 위하여, 본 논문에서는 실행코드 상에서의 체계적인 보안 취약점 분석 프로세스 방법론을 제시한다. 구체적으로, 본 연구진은 기존 취약점을 웹 환경 유무, 대상 소프트웨어 특성 등을 고려하여 분류하고 취약점 리스트 및 범위를 결정하는 접근법을 택하였다. 향후 연구 방향으로는 현재 도출된 방법론을 좀 더 구체화하고 검증하는 과정이 필요하다.

A methodology for development of seismic fragility curves for URBM buildings

  • Balasubramanian, S.R.;Balaji, Rao K.;Meher, Prasad A.;Rupen, Goswami;Anoop, M.B.
    • Earthquakes and Structures
    • /
    • 제6권6호
    • /
    • pp.611-625
    • /
    • 2014
  • This paper presents a simple methodology that integrates an improved storey shear modelling, Incremental Dynamic Analysis and Monte Carlo Simulation in order to carryout vulnerability analysis towards development of fragility curves for Unreinforced Brick Masonry buildings. The methodology is demonstrated by developing fragility curves of a single storey Unreinforced Brick Masonry building for which results of experiment under lateral load is available in the literature. In the study presented, both uncertainties in mechanical properties of masonry and uncertainties in the characteristics of earthquake ground motion are included. The research significance of the methodology proposed is that, it accommodates a new method of damage grade classification which is based on 'structural performance characteristics' instead of 'fixed limiting values'. The usefulness of such definition is discussed as against the existing practice.

공개 딥러닝 라이브러리에 대한 보안 취약성 검증 (Security Vulnerability Verification for Open Deep Learning Libraries)

  • 정재한;손태식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.117-125
    • /
    • 2019
  • 최근 다양한 분야에서 활용중인 딥러닝은 적대적 공격 가능성의 발견으로 위험성이 제기되고 있다. 본 논문에서는 딥러닝의 이미지 분류 모델에서 악의적 공격자가 생성한 적대적 샘플에 의해 분류 정확도가 낮아짐을 실험적으로 검증하였다. 대표적인 이미지 샘플인 MNIST데이터 셋을 사용하였으며, 텐서플로우와 파이토치라이브러리를 사용하여 만든 오토인코더 분류 모델과 CNN(Convolution neural network)분류 모델에 적대적 샘플을 주입하여 탐지 정확도를 측정한다. 적대적 샘플은 MNIST테스트 데이터 셋을 JSMA(Jacobian-based Saliency Map Attack)방법으로 생성한 방법과 FGSM(Fast Gradient Sign Method)방식으로 변형하여 생성하였으며, 분류 모델에 주입하여 측정하였을 때 최소 21.82%에서 최대 39.08%만큼 탐지 정확도가 낮아짐을 검증하였다.

호소의 취약성 평가 (Lake Vulnerability Assessment)

  • 김응석;윤기용;이승현
    • 한국산학기술학회논문지
    • /
    • 제15권11호
    • /
    • pp.6877-6883
    • /
    • 2014
  • 지속적인 사회발전으로 인하여 호소의 수질오염이 악화되고 있다. 호소의 특성 및 유역의 전반적인 측면에서 수질오염에 따른 호소의 취약성을 평가하기 위해, 본 논문에서는 기후변화 취약성 평가를 이용하여 호소 취약성-탄력성지수(LVRI)를 산정하였다. 금강 수계의 6개 호소에 대하여 취약성평가로 분류되는 3개의 주요 인자인 노출, 민감도, 적응능력을 대표하는 총 11개 세부평가항목들은 선정하였다. 또한, 엔트로피(Entropy) 방법에 의한 가중치를 산정하여 호소 취약성-탄력지수를 산정하였다. 제안된 호소의 취약성 평가방안의 활용성 검토를 위해 가중치 적용 유 무에 따른 취약성 우선순위를 비교 검토하였다. 본 논문에서 선정된 호소의 취약성 우선순위는 장지적인 수질분석 및 수질관리에 도움이 될 것으로 판단된다.

기업건전성평가에 미치는 내부통제정보의 유용성에 관한 실증분석 연구 (An Empirical Analysis about the usefulness of Internal Control Information on Corporate Soundness Assessment)

  • 유길현;김대룡
    • 디지털융복합연구
    • /
    • 제14권8호
    • /
    • pp.163-175
    • /
    • 2016
  • 본 연구는 기업의 내부통제 취약점 유무가 금융기관의 기업건전성 평가 분류와 유의적으로 작용하는지를 실증 분석함으로써, 기업에게는 효율적인 내부통제제도 형성유인을 제공하고 금융기관에게는 내부회계관리제도에 따른 정보유용성을 실증적으로 확인해 보는데 있다. 분석대상은 2008년부터 2013년까지 K_금융기관과 거래실적이 있는 유가증권 및 코스닥 상장기업과 자산 1,000억 원 이상의 비상장기업이다. 분석결과, 내부회계관리제도에 따른 내부통제 취약점 비보고기업은 평균적으로 'BBB' 신용등급을 받는데 반하여, 보고기업은 'CCC'등급을 받고 있으며, 자산 건전성 분류 역시 통계적으로 유의하게 비보고기업은 '정상'으로, 보고기업은 '요주의' 기업으로 분류되고 있다. 따라서 내부통제의 취약점 보고정보는 기업이 형성하는 재무자료의 신뢰성을 저하시켜 기업에게는 낮은 신용등급의 원인으로, 금융기관에게는 자산부실화 예방을 위한 충당금 추가 적립, 높은 대출금리 요구의 유인이 될 수 있다는 점을 시사한다. 내부회계관리제도에 따른 내부통제의 취약점 보고가 기업신용평가나 자산건전성 분류 등 기업 건전성에 대한 금융기관의 평가에 유의한 정보로써 활용될 수 있다는 점을 제시하고 있는 것이 본 연구의 주요의의이다.

X.805를 확장한 BcN 취약성 분류 체계 (Classification of BcN Vulnerabilities Based on Extended X.805)

  • 윤종림;송영호;민병준;이태진
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.427-434
    • /
    • 2006
  • 광대역통합망(BcN: Broadband Convergence Network)은 통신과 방송을 융합하여 유무선의 고품질 멀티미디어 서비스를 제공하기 위한 중요한 기반구조이다. 그러나 망의 융합에 따라 개별 망에서 발생한 침해 사고의 피해가 확산될 위험이 있고 수직 및 수평적 이동이 가능한 다양한 서비스가 출현함에 따라 새로운 위협 요인들이 발생하게 된다. 이에 효과적으로 대응하기 위해서는 BcN의 취약성을 시스템 구조적으로 분석하고 체계적으로 분류하여 이 결과가 공격 대응 기술을 마련하는데 활용되도록 해야 한다. 이를 위하여 본 논문에서는 보안 아키텍처 구성요소를 정의한 ITU-T의 X.805 권고안을 기반으로 BcN 환경에 적합하게 확장한 새로운 취약성 분류 체계를 제안한다. 이 새로운 분류는 서비스 별로 보호해야 할 대상, 가능한 공격 수단, 그로 인한 피해 종류 및 위험도, 이를 막는데 효과적인 대응수단을 포함한다. 본 논문에서 제시하는 분류 체계를 기존의 CVE(Common Vulnerabilities and Exposures)와 CERT/CC(Computer Emergency Response Team/Coordination Center)의 취약성 정의 및 분류 방법과 비교하고, 체계 검증의 일환으로 BcN 서비스 중 하나인 VoIP(Voice over IP)에 적용한 사례와 취약성 데이터베이스 및 관리 소프트웨어 개발 결과에 대하여 논한다. 이 논문에서 제시한 연구 결과는 보안 지식을 집적하고 새로운 정보보호기술을 도출하는데 활용될 수 있다.

다중이용시설의 폭발물 테러위험도 평가를 위한 건축계획요소 체계화 연구 (Classification of Architectural Design Elements for the Risk Assessment of Bomb Attack of Multi-Use Buildings)

  • 강경연;박소연;허홍;이경훈
    • 대한건축학회논문집:계획계
    • /
    • 제34권7호
    • /
    • pp.47-57
    • /
    • 2018
  • As a preliminary step for developing vulnerability assessment model of terrorism, this study aims to deduce and classify architectural design elements of multi-use buildings to protect them from terrorism using explosives. For these objectives, eleven domestic and foreign guidelines of anti-terrorism, including RVS which is one of the commonly used tools for assessing vulnerability to terrorism, were analyzed. As results, 2 scenarios of explosive attack, 4 layers of defense, and 58 architectural design elements for risk assessment of terrorism were deduced. And the design elements were categorized into 18 groups based on their purpose and function to take into account the supplementary effects among them. Then, the design measures applicable for each element were classified into several grades on the basis of its protection or risk level. Lastly, 11 multi-use buildings were selected and investigated how the elements suggested in this study were applied to them.

SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안 (Using the SIEM Software vulnerability detection model proposed)

  • 전인석;한근희;김동원;최진영
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.961-974
    • /
    • 2015
  • ESM에서 SIEM으로의 발전은 더 많은 데이터를 기반으로 상관분석을 할 수 있게 되었다. 취약점 진단에서 발견된 소프트웨어 취약점을 CWE와 같은 분류 표준으로 수집을 한다면, 로그 분석 및 취합, 보안관제 및 운용 과정 등에서 통일된 유형의 메시지를 활용함으로써 초기대응단계에서의 귀중한 시간절약으로 신속하게 대응할 수 있고, 모든 대응 단계에서 일관성을 유지하여 처리할 수 있게 된다. 취약점 진단과 모니터링 단계에서 CCE, CPE, CVE, CVSS 정보를 공유하여, 사전에 정의된 위협에 대해서만 탐지하지 않고, 각 자산이 가지고 있는 소프트웨어 취약점을 유기적으로 반영할 수 있도록 하고자 하였다. 이에 본 논문에서는 SIEM의 빅데이터 분석 기법을 활용하여 소프트웨어 취약점에 대한 위협을 효과적으로 탐지하고 대응할 수 있는 모델을 제안하고 적용해본 결과 기존의 방법으로 탐지할 수 없었던 소프트웨어 취약점을 탐지함으로서 효과적임을 확인하였다.