• 제목/요약/키워드: Vulnerability analysis

검색결과 1,279건 처리시간 0.028초

SIMVA를 이용한 시뮬레이션 기반의 네트워크 취약성 분석 (Simulation-based Network Vulnerability Analysis Using the SIMVA)

  • 유용준;이장세;지승도
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2004년도 춘계학술대회 논문집
    • /
    • pp.13-19
    • /
    • 2004
  • 본 논문은 SIMVA(Simulation Vulnerability Analyzer)를 이용한 시뮬레이션 기반의 네트워크 취약성 분석을 주목적으로 한다 SIMVA는 네트워크 상태를 감시하고, 이를 토대로 취약성을 분석하기 위하여 개발된 S/W로서, SES/MB (System Entity Structure / Model Base) 프레임워크 및 DEVS(Discrete Event System Specification) 이론을 적용하여 네트워크 보안 모델링을 수행할 수 있으며, 취약성 메트릭스를 통하여 정량적으로 취약성을 분석할 수 있다. 본 연구에서는 SIMVA를 이용하여 최근 네트워크 보안 문제에 심각한 영향을 미치는 슬래머 웜 공격 시나리오에 대한 취약성 분석을 수행함으로써 SIMVA의 검증 및 적용 가능성을 제시한다.

  • PDF

주성분 분석법을 이용한 시군단위별 농업가뭄에 대한 취약성 분석에 관한 연구 - 경기도를 중심으로 - (County-Based Vulnerability Evaluation to Agricultural Drought Using Principal Component Analysis - The case of Gyeonggi-do -)

  • 장민원
    • 농촌계획
    • /
    • 제12권1호
    • /
    • pp.37-48
    • /
    • 2006
  • The objectives of this study were to develop an evaluation method of regional vulnerability to agricultural drought and to classify the vulnerability patterns. In order to test the method, 24 city or county areas of Gyeonggi-do were chose. First, statistic data and digital maps referred for agricultural drought were defined, and the input data of 31 items were set up from 5 categories: land use factor, water resource factor, climate factor, topographic and soil factor, and agricultural production foundation factor. Second, for simplification of the factors, principal component analysis was carried out, and eventually 4 principal components which explain about 80.8% of total variance were extracted. Each of the principal components was explained into the vulnerability components of scale factor, geographical factor, weather factor and agricultural production foundation factor. Next, DVIP (Drought Vulnerability Index for Paddy), was calculated using factor scores from principal components. Last, by means of statistical cluster analysis on the DVIP, the study area was classified as 5 patterns from A to E. The cluster A corresponds to the area where the agricultural industry is insignificant and the agricultural foundation is little equipped, and the cluster B includes typical agricultural areas where the cultivation areas are large but irrigation facilities are still insufficient. As for the cluster C, the corresponding areas are vulnerable to the climate change, and the D cluster applies to the area with extensive forests and high elevation farmlands. The last cluster I indicates the areas where the farmlands are small but most of them are irrigated as much.

농촌지역 기후변화 취약성 평가에 관한 연구 - 서천군을 대상으로 - (Climate Change Vulnerability Assessment in Rural Areas - Case study in Seocheon -)

  • 이경진;차정우
    • 농촌계획
    • /
    • 제20권4호
    • /
    • pp.145-155
    • /
    • 2014
  • Since greenhouse gas emissions increase continuously, the authorities have needed climate change countermeasure for adapting the acceleration of climate change damages. According to "Framework Act on Low Carbon, Green Growth", Korean local governments should have established the implementation plan of climate change adaptation. These guidelines which is the implementation plan of climate change adaptation should be established countermeasure in 7 fields such as Health, Digester/Catastrophe, Agriculture, Forest, Ecosystem, Water Management and Marine/Fisheries. Basically the Korean local governments expose vulnerable financial condition, therefore the authorities might be assessed the vulnerability by local regions and fields, in order to establish an efficient implementation plan of climate change adaptation. Based on this concepts, this research used 3 methods which are LCCGIS, questionnaire survey analysis and analysis of existing data for the multiphasic vulnerable assessment. This study was verified the correlation among 7 elements of climate change vulnerability by 3 analysis methods, in order to respond climate change vulnerability in rural areas, Seocheon-gun. If the regions were evaluated as a vulnerable area by two or more evaluation methods in the results of 3 methods' comparison and evaluation, those areas were selected by vulnerable area. As a result, the vulnerable area of heavy rain and flood was Janghang-eup and Maseo-myeon, the vulnerable area of typhoon was Janghang-eup, Masan-myeon and Seo-myeon. 3 regions (i.e. Janghang-eup, Biin-myeon, Seo-myeon) were vulnerable to coastal flooding, moreover Masan-myeon, Pangyo-myeon and Biin-myeon exposed to vulnerability of landslide. In addition, Pangyo-myeon, Biin-myeon and Masan-myeon was evaluated vulnerable to forest fire, as well as the 3 sites; Masan-myeon, Masan-myeon and Pangyo-myeon was identified vulnerable to ecosystem. Lastly, 3 regions (i.e. Janghang-eup, Masan-myeon and Masan-myeon) showed vulnerable to flood control, additionally Janghang-eup and Seo-myeon was vulnerable to water supply. However, all region was evaluated vulnerable to water quality separately. In a nutshell this paper aims at deriving regions which expose climate change vulnerabilities by multiphasic vulnerable assessment of climate change, and comparing-evaluating the assessments.

인터넷 과의존 요인분석을 통한 청소년의 인터넷 취약성 지수 개발 (Development of Internet Vulnerability Index for Youth through Internet Overdependency Analysis)

  • 정남수;최명옥;이영선;안후남
    • 한국콘텐츠학회논문지
    • /
    • 제19권4호
    • /
    • pp.345-358
    • /
    • 2019
  • 본 연구의 목적은 청소년의 인터넷 취약성 지수를 개발하는데 있다. 이를 위해 한국정보화진흥원에서 실시한 2018년 인터넷 과의존 원인분석을 위한 장기추적조사의 원자료를 사용했으며, 선형회귀분석을 이용하여 인터넷 취약성 지수의 대안군과 개인심리와의 연관분석을 수행하였다. 요인분석을 통해 주변과의 관계를 가족수용존중, 또래애착, 교사호감 등 긍정적인 3개 요인에 대해 9개 문항을 합산하여 지수화하였다. 주변과의 관계 및 자기 낙인과의 부의 관계를 확인하여 주변과의 관계가 인터넷 취약성과도 부의 관계가 있을 것으로 예측하였고, 디지털 역량도 인터넷 취약성과 부의 관계에 있을 것으로 가정하여 식을 구성하였다. 도출된 인터넷 취약성 지수의 구체적인 형태를 개발하기 위하여 개인심리와 선형회귀분석을 실시하였다. 그 결과 인터넷 과의존을 그대로 쓰는 모델보다 주변과의 관계, 디지털 역량을 모두 고려한 경우 개인심리 중 긍정적인 요인들과 R값이 증가하였다. 이러한 시사점을 바탕으로 본 연구가 지니는 의의와 한계점에 대해서 논의하였다.

FTA 기법을 활용한 피격 확률 기반의 전차 취약성 분석 시스템 개발 (A Development of Hit Probability-based Vulnerability Analysis System for Armored Fighting Vehicle using Fault Tree Analysis Technique)

  • 황훈규;유병규;이재웅;이장세
    • 한국정보통신학회논문지
    • /
    • 제19권8호
    • /
    • pp.1981-1989
    • /
    • 2015
  • 최근 전투 시스템의 신뢰성을 통합적으로 분석하는 것에 관한 연구의 필요성이 강조되고 있으며, 이와 관련하여 전투 시스템 신뢰성 분석 시스템의 개발 요구가 생겨나게 되었다. 이러한 이유로 본 논문에서는 시스템의 고장 원인 및 확률 분석을 위한 대표적인 신뢰성 분석 기법인 FTA를 적용하여 이를 기반으로 전차의 취약성을 분석하는 시스템을 개발하는 것에 관한 내용을 다룬다. 이를 위해 FTA를 전투 시스템의 취약성 분석에 적용하기 위한 방법을 제안하였으며, 제안한 방법을 기반으로 FTA 기반의 전차 취약성 분석 시스템을 개발하였다. 개발한 시스템은 3차원 전차 모델을 기반으로 다중 관통선을 설정하여 주요 부품의 피격 확률을 도출하고, 이를 통해 기능별 상실 확률을 분석한다. 분석된 기능별 상실 확률을 통해 피격면에 따른 전차의 취약성을 분석할 수 있다.

가상화 환경 위험도 관리체계화를 위한 취약점 분석 (The Vulnerability Analysis for Virtualization Environment Risk Model Management Systematization)

  • 박미영;승현우;임양미
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.23-33
    • /
    • 2013
  • 최근 IT분야에서 클라우드 컴퓨팅 기술은 유연성, 효율성, 비용절감이라는 특징을 갖고 있어 현 사회에 빠르게 보급되고 있다. 그러나 클라우드 컴퓨팅 시스템은 보안의 취약점을 크게 갖고 있다. 본 연구에서는 클라우드 컴퓨팅 시스템 보안의 취약점 해결을 위해, 가상머신의 취약점에 대한 유형 및 영향분석 타입(impact type)을 정하고, 가상머신의 취약점에 대한 위험도 평가에 따른 우선순위를 정하였다. 취약점 분석을 위해서는 오픈프레임워크인 CVSS2.0을 기반으로 취약점에 대한 위험도 측정 기준을 정의하고 해당 취약점마다 점수를 매겨 위험도 측정을 체계화하였다. 제시된 취약점 위험도 기준은 취약점의 근본적인 특징을 제시하고 취약점에 대한 위험도를 제공하여 취약점 최소화를 위한 기술적 가이드를 작성하는 데에 활용 가능할 것으로 판단된다. 또한 제시된 취약점 위험도 기준은 연구내용 자체로 의미가 있으며 향후 추진될 기술 정책프로젝트에서 활용될 수 있다.

농업용 저수지 공급량과 수요량의 확률분포 및 신뢰성 해석 기법을 활용한 물 공급 취약성 평가 (Vulnerability Assessment of Water Supply in Agricultural Reservoir Utilizing Probability Distribution and Reliability Analysis Methods)

  • 남원호;김태곤;최진용;이정재
    • 한국농공학회논문집
    • /
    • 제54권2호
    • /
    • pp.37-46
    • /
    • 2012
  • The change of rainfall pattern and hydrologic factors due to climate change increases the occurrence probability of agricultural reservoir water shortage. Water supply assessment of reservoir is usually performed current reservoir level compared to historical water levels or the simulation of reservoir operation based on the water budget analysis. Since each reservoir has the native property for watershed, irrigation district and irrigation water requirement, it is necessary to improve the assessment methods of agricultural reservoir water capability about water resources system. This study proposed a practical methods that water supply vulnerability assessment for an agricultural reservoir based on a concept of probabilistic reliability. The vulnerability assessment of water supply is calculated from probability distribution of water demand condition and water supply condition that influences on water resources management and reservoir operations. The water supply vulnerability indices are estimated to evaluate the performance of water supply on agricultural reservoir system, and thus it is recommended a more objective method to evaluate water supply reliability.

Intensity measure-based probabilistic seismic evaluation and vulnerability assessment of ageing bridges

  • Yazdani, Mahdi;Jahangiri, Vahid
    • Earthquakes and Structures
    • /
    • 제19권5호
    • /
    • pp.379-393
    • /
    • 2020
  • The purpose of this study is to first evaluate the seismic behavior of ageing arch bridges by using the Intensity Measure - based demand and DCFD format, which is referred to as the fragility-hazard format. Then, an investigation is performed for their seismic vulnerability. Analytical models are created for bridges concerning different features and these models are subjected to Incremental Dynamic Analysis (IDA) analysis using a set of 22 earthquake records. The hazard curve and results of IDA analysis are employed to evaluate the return period of exceeding the limit states in the IM-based probabilistic performance-based context. Subsequently, the fragility-hazard format is used to assess factored demand, factored capacity, and the ratio of the factored demand to the factored capacity of the models with respect to different performance objectives. Finally, the vulnerability curves are obtained for the investigated bridges in terms of the loss ratio. The results revealed that decreasing the span length of the unreinforced arch bridges leads to the increase in the return period of exceeding various limit states and factored capacity and decrease in the displacement demand, the probability of failure, the factored demand, as well as the factored demand to factored capacity ratios, loss ratio, and seismic vulnerability. Finally, it is derived that the probability of the need for rehabilitation increases by an increase in the span length of the models.

Assessing Web Browser Security Vulnerabilities with respect to CVSS

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.199-206
    • /
    • 2015
  • Since security vulnerabilities newly discovered in a popular Web browser immediately put a number of users at risk, urgent attention from developers is required to address those vulnerabilities. Analysis of characteristics in the Web browser vulnerabilities can be used to assess security risks and to determine the resources needed to develop patches quickly to handle vulnerabilities discovered. So far, being a new research area, the quantitative aspects of the Web browser vulnerabilities and risk assessments have not been fully investigated. However, due to the importance of Web browser software systems, further detailed studies are required related to the Web browser risk assessment, using rigorous analysis of actual data which can assist decision makers to maximize the returns on their security related efforts. In this paper, quantitative software vulnerability analysis has been presented for major Web browsers with respect to the Common Vulnerability Scoring System. Further, vulnerability discovery trends in the Web browsers are also investigated. The results show that, almost all the time, vulnerabilities are compromised from remote networks with no authentication required systems. It is also found that a vulnerability discovery model which was originally introduced for operating systems is also applicable to the Web browsers.

소스코드의 보안성 메트릭 설계에 관한 연구 (A Study on the Design of Security Metrics for Source Code)

  • 서동수
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.147-155
    • /
    • 2010
  • 소스코드의 정적분석 기술은 소스코드 자체에 내재된 취약성을 찾는데 활용되는 중요한 기술로 인식되고 있다. 본 논문은 정보시스템의 소스코드 보안성 수준을 평가하는 방법으로 정적분석 결과인 소스코드의 취약성 정보와 프로그램이 처리하는 정보의 중요도를 활용하는 평가 메트릭의 설계 및 활용을 소개한다. 소스코드 보안성 메트릭은 소스코드의 취약점 수준을 개발 과정에서 미리 파악할 수 있도록 도움을 준다는 측면에서 평가자와 개발자 모두가 활용할 수 있다. 특히 평가자는 보안 메트릭을 통해 소스코드의 성격과 요구되는 정보의 보안수준에 따라 소스코드의 보안 수준을 점검하며, 코드 검수에 활용할 수 있다.