• 제목/요약/키워드: countermeasure method

검색결과 501건 처리시간 0.024초

Installation and operation of automatic nonpoint pollutant source measurement system for cost-effective monitoring

  • Jeon, Jechan;Choi, Hyeseon;Shin, Dongseok;Kim, Lee-hyung
    • Membrane and Water Treatment
    • /
    • 제10권1호
    • /
    • pp.99-104
    • /
    • 2019
  • In Korea, nonpoint pollutants have a significant effect on rivers' water quality, and they are discharged in very different ways depending on rainfall events. Therefore, preparing an optimal countermeasure against nonpoint pollutants requires much monitoring. The present study was conducted to help prepare a method for installing an automatic nonpoint pollutant measurement system for the cost-effective monitoring of the effect of nonpoint pollutants on rivers. In the present study, monitoring was performed at six sites of a river passing through an urban area with a basin area of $454.3km^2$. The results showed that monitoring could be performed for a relatively long time interval in the upstream and downstream regions, which are mainly comprised of forests, regardless of the rainfall amount. On the contrary, in the urban region, the monitoring had to be performed at a relatively short time interval each time when the rainfall intensity changed. This was because the flow rate was significantly dependent on the rainfall's intensity. The appropriate sites for installing an automatic measurement system were found to be a site before entering the urban region, a site after passing through the urban region, and the end of a river where the effects of nonpoint pollutant sources can be well-decided. The analysis also showed that the monitoring time should be longer for the rainfall events of a higher rainfall class and for the sites closer to the river end. This is because the rainfall runoff has a longer effect on the river. However, the effect of nonpoint pollutant sources was not significantly different between the upstream and the downstream in the cases of rainfall events over 100 mm.

국내 소프트 타깃 대상 드론테러의 법제도 개선방안 연구 (Countermeasure of Uumanned Aerial Vehicle (UAV) against terrorist's attacks in South Korea for the public crowded places)

  • 오한길
    • 한국재난정보학회 논문집
    • /
    • 제15권1호
    • /
    • pp.49-66
    • /
    • 2019
  • 연구목적: 본 연구는 드론의 테러위협으로부터 민간 다중이용시설이 안전하고 유익하게 사용될 수 있도록, 민간시설의 드론테러 방어를 위한 법제도의 개선방안을 제시하고자 한다. 연구방법:연구를 위해 국가가 민간시설에 대해 시행하고 있는 대테러활동 운영실태를 조사 분석하였으며, 국외의 모범사례를 기술하고 비교하여 국내에 필요한 드론테러에 대한 국가 대테러정책의 방향을 제시하고 있다. 연구 결과: 국내 드론테러에 대한 법제도 한계점에 대하여 연구한 결과, 국내 적용 가능한 안티드론 기술을 구축 활용하기 어려워짐에 따라 드론테러에 대한 위협 뿐만 아니라, 사생활 침해, 스토킹 등의 범죄에도 취약점이 드러났다. "전파법과" 정보보호관련 법률 등 국민의 안전에 관한 법률은 안티드론기술의 도입을 방해하는 장애요인이 되고 있으므로 본 논문에서 제시하고 있는 법제도의 개선이 요구된다. 결론: 본 연구를 통해 민간시설 드론테러 취약요인과 피해경감대책의 법제도적 한계점과 개선방안을 하였다. 따라서 본 연구의 개선방안을 검토하여 드론테러의 대책방안이 마련되어야 한다.

Cloud HSM와 edge-DRM Proxy를 활용한 안전한 원격근무 환경 강화 연구 (Enhancement of a Secure Remote Working Environment using CloudHSM and edge-DRM Proxy)

  • 김현우;이준혁;박원형
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.25-30
    • /
    • 2021
  • 현재 코로나-19 팬데믹 현상으로 인해 기업이나 기관에서는 원격근무를 제공하는 상황에서 안전한 근무환경을 구축하기 위해 논리적 망 분리 기술 중 하나인 가상화 데스크톱 기술을 도입하고 있다. 가상화 데스크톱 기술을 도입함에 따라 기업이나 기관에서는 망분리 환경을 보다 안전하고 효과적으로 운영할 수 있게 되었으며, 업무망에 신속하고 안전하게 접근해 업무 효율성과 생산성을 높일 수 있게 되었다. 그러나 가상화 데스크톱 기술을 도입함에 있어, 높은 사양의 서버와 스토리지, 라이선스의 비용적인 문제가 있으며, 운용 및 관리적인 측면에서의 보완이 필요한 실정이다. 이에 대응하기 위한 방안으로 기업이나 기관에서는 클라우드 컴퓨팅 기반의 기술인 가상 데스크톱 서비스(DaaS, Desktop as a Service)로 전환하는 추세이다. 하지만 클라우드 컴퓨팅 기반의 기술인 가상 데스크톱 서비스에서 공동책임모델은 사용자 접근 통제와 데이터 보안은 사용자에게 책임이 있다. 이에 본 논문에서는 가상 데스크톱 서비스 환경에서 공동책임 모델을 근거로, 사용자 접근 통제와 데이터 보안에 대한 개선 방안으로 클라우드 기반 하드웨어 보안 모듈(CloudHSM)과 edge-DRM Proxy를 제안한다.

1993-2016년 신문기사를 통해 본 명절스트레스 양상에 대한 내용분석 (A study on the content analysis of holiday stress shown in the news articles from 1993 to 2016)

  • 김미동;김해란
    • 한국가족관계학회지
    • /
    • 제22권4호
    • /
    • pp.107-134
    • /
    • 2018
  • Objectives: The purpose of this study is to have diachronic understanding of holiday stress that has become the social issues through the analysis on the news articles about holiday stress from 1993 to 2016. Method: For this purpose, 416 articles and 457 cases about holiday stress from 5 daily newspapers such as Chosun Ilbo, Joongang Ilbo, Dong-A, Hankyoreh and Kyunghyang Shinmun etc. have been analyzed, conducting the qualitative and quantitative analysis together. Results: Firstly, the articles on holiday stress have been increased, showing the rapid increase per year for the last 20 years. It is presumed to be closely related to the socio-economic situation. Second, although there have been 'married women' overwhelmingly as the subject of holiday stress, the frequency of the young generation has been increasing recently including the 'married women'. Third, the 96.7% of the contents from psychological appeal appeared in the case of holiday stress is related to family values. Especially, the holiday stress related to 'value of patriarchy' was the biggest stress. However, there has been increasing holiday stress caused by 'value of kinship' and 'value of marriage' recently. Forth, as a countermeasure against the holiday stress, the 'perception on the change of family values' has been quantitatively suggested and it has become actively appeared in terms of contents after mid-2000s. However, it has been appeared low in terms of quantity and content recently. Conclusions: This study has significance since it has been verified that the holiday stress started from 'married women' but it has been expanded to the young generation and it is related to the change and co-existence of family values of our society.

Support Vector Machine 기반 TCP/IP 헤더의 은닉채널 탐지에 관한 연구 (A Study on the Covert Channel Detection in the TCP/IP Header based on the Support Vector Machine)

  • 손태식;서정우;서정택;문종섭;최홍민
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.35-45
    • /
    • 2004
  • 폭발적으로 증가하는 인터넷 환경에서 정보보호는 가장 중요한 고려사항 중의 하나이다. 현재 이에 대한 대응방안으로 IDS, 방화벽, VPN 등 여러 보안 솔루션들이 사용되고 있지만 TCP/IP를 근간으로 하는 인터넷 환경은 기본적으로 프로토콜 자체의 취약성을 가지고 있다. 그 중에서도, TCP/IP 헤더 중 ICMP Payload. Identification(ID), Sequence Number(SEQ), Acknowledge(ACK). Timestamp의 필드 내용을 조작함으로써 특정 정보를 전송할 수 있는 은닉채널이 가능하다고 이미 알려져 있다. 특히 본 논문에서는 TCP/IP 헤더의 여러 필드들 중에서도 IP 헤더의 ID 필드, TCP 헤더의 SEQ 필드를 이용한 은닉채널 탐지에 초점을 맞추었으며, 이러한 은닉채널의 탐지를 위하여, 패턴분류 문제 있어서 우수한 성능을 보이는 것으로 알려져 있는 Support Vector Machine(SVM)을 사용하였다. 본 논문의 실험결과에서는 제안된 탐지방안이 정상 TCP/IP 트래픽으로부터 은닉채널이 포함된 TCP/IP 패킷을 구분할 수 있음을 보여주었다.

주민등록번호 대체수단에 대한 구현 취약점 분석 (Security Analysis on the Implementation Vulnerabilities of I-PIN)

  • 최윤성;이윤호;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.145-185
    • /
    • 2007
  • 주민등록번호는 공공기관뿐만 아니라 민간분야에서도 개인의 신원확인을 위해 사용되고 있다. 뿐만 아니라 주민등록번호는 인터넷 웹사이트에 회원가입을 할 때 필수적으로 요구되는 사항이다. 인터넷상에 개인의 주민등록번호와 이름이 유포돼 오남용 문제가 심각해짐에 따라, 정보통신부의 계획에 의거 현재 5개의 주민등록번호 대체수단을 통합한 I-PIN(Internet Personal Identification Number) 서비스를 시행 중이다. 이에 본 논문에서는 현재 운영 중인 5개의 I-PIN 서비스를 분석하여 이들 각각의 구현 취약점에 대해 알아본다. 그리고 실제로 회원 가입 시 I-PIN 서비스를 이용하는 17개의 홈페이지를 분석한 후, I-PIN 서비스의 전체적인 문제점을 파악하고 그에 대한 대책을 제시한다.

무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법 (Proactive Code Verification Protocol Using Empty Memory Deletion in Wireless Sensor Network)

  • 최영근;강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.37-46
    • /
    • 2007
  • 일반적으로 무선센서네트워크에서의 인증은 엔티티의 인증을 의미하나, 센서 네트워크에서는 데이터 집약적 특징에 의해 센서 노드의 코드를 증명하는 것이 더욱 의미 있는 인증기법이라 할 수 있겠다. 가장 기본적인 검증 기법은 검증자(Verifier)가 자신이 기존에 가지고 있던 목표 노드의 메모리 내용을 현재 목표 노드가 가지고 있는 실제 메모리 내용과 비교하여 차이점을 발견할 시, 노드의 감염으로 인식하는 것이다. 본 논문에서 우리는 기존 기법의 약점을 서술하고 대안 기법을 제안할 것이다. 이 기법은 SWATT와 달리 목표 노드의 전체 메모리 영역을 쉽게 검증할 수 있고 정확한 시간 정보에 의지하지 않고서도 악의적 코드가 자신을 은폐시킬 확률을 현저히 떨어뜨린다. 우리는 새로운 방식을 제안하고 여러 환경에서의 성능 평가 결과를 보여 줄 것이다.

24Bit BMP 이미지를 이용한 쉘코드 은닉 기법 (Hiding Shellcode in the 24Bit BMP Image)

  • 금영준;최화재;김휘강
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.691-705
    • /
    • 2012
  • 1990년도 중반에 처음 개념이 소개된 이래, 현재까지도 가장 빈번하게 사용되고 매우 심각한 피해를 초래하는 공격기법으로 버퍼 오버플로우(buffer overflow) 취약점을 이용한 공격을 들 수 있다. 쉘코드(shellcode)는 이러한 버퍼 오버플로우 공격에 사용되는 기계어 코드(machine code)로서, 공격자는 자신이 의도한 바대로 수행되는 쉘코드를 작성하고 이를 공격 대상 호스트의 메모리에 삽입, EIP를 조작하여 시스템의 제어 흐름을 가로챌 수 있다. 따라서 버퍼오버플로우를 일으킨 후 쉘코드를 적재하려는 것을 탐지하기 위한 많은 연구들이 수행되어 왔으며, 공격자들은 이런 탐지기법들을 우회하는 기법을 끊임없이 개발해 왔다. 본 논문에서는 이러한 쉘코드 공격 기법 및 방어 기법들에 대해서 살펴보고, 24Bit BMP 이미지에 쉘코드를 은닉시킬 수 있는 새로운 기법을 제안하고자 한다. 이 기법을 통하여 쉘코드를 손쉽게 은닉할 수 있으며, 현재의 다양한 탐지 기법들을 쉽게 우회할 수 있음을 확인할 수 있었다.

ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안 (Key Management and Recovery Scheme over SCADA System Using ID-based Cryptosystem)

  • 오두환;최두식;나은성;김상철;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.427-438
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가의 중요한 기반 망인 전력, 가스, 상하수도 등을 제어하기 위해 사용된다. 이전의 폐쇄적인 통신 환경과 달리 최근 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 키 관리 기술이 연구되고 있다. 본 논문에서는 SCADA 시스템을 구성하는 MTU(Master Terminal Unit), Sub-MTU, RTU(Remote Terminal Unit)에 각각 페어링을 이용한 ID 기반의 키 관리 방안을 제시한다. 또한, 예상치 못한 사고나 악의적인 공격들로 인하여 장치들의 개인 키가 노출되거나 또는 KMS(Key Management System)의 마스터 키가 노출되었을 경우에도 SCADA의 키 관리 시스템을 복구할 수 있는 방법을 제시한다.

광해복원 경사지 밭의 토양유실 평가를 위한 현장실험 - 화학적 성질과 경사도 조건에서 - (A Pilot Experiments for Evaluation of Cover Soil Loss from Inclined Upland around Remediated Abandoned Mine Site - The Condition of Chemical Characteristics and Inclination -)

  • 윤성욱;강희천;권요셉;고일하;정문호;유찬
    • 한국농공학회논문집
    • /
    • 제64권2호
    • /
    • pp.37-45
    • /
    • 2022
  • In-situ pilot experiment was carried out to establish a countermeasure on the soil loss from the hill side uplands that was rehabilitated by soil remediation method nearby abandoned mine sites for 2 years. It was considered that the affect of an inclination of cover surface, a stabilization treatment of cover layer by lime and steel refining slag (SRS) and a vegetation of soil surface as an effect factors in the experiment. It was constructed 4 lysimeters (plots, 22 m long, 4 m width) on the hilly side (37% inclination). One plot was control and two plots was treated by 1% lime and SRS. A remind one plot was modified a inclination to 27% to compare the affect of inclination on the amount of cover soil loss. It was attached a reservior tank and water level gauge in the end of lysimeters to measure the amount of the surface water flow and soil loss. It was also installed the automated sensors that could be collect the precipitation, soil moisture content, tension of cover layer in each plots. It was observed that the event of precipitation were caused the soil loss and it were related the physical and chemical properties of cover soil and inclination of surface layer of plots. During the experiment, it was exceeded the national regulation (50 t/ha/yr) in 37% inclination plots even though it was vegetated on the cover soil surface. However, in 27% inclination plot, it was shown that the amount of soil loss was maintained below the national regulation and, more ever, vegetation could reduce the the amount of soil loss. Therefore it was expected that such results could be applied to the future design of rehabilitation projects on the polluted farmland nearby abandoned mine sites.