RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Spatial Analysis of the Vulnerability to Meteorological Hazards in Korea

        Jihoon Jung 건국대학교 기후연구소 2018 기후연구 Vol.13 No.3

        The purpose of this research is to provide an objective and accurate regional vulnerability index at a finer resolution with the research period from 1983 to 2012 in Korea. To find the spatial patterns and characteristics of regional vulnerability, this research conducted four different types of analyses. First, the most vulnerable regions in terms of demographic, climatological-geographic, socioeconomic, and technological factors were respectively investigated. Second, total vulnerability index combining all the four factors was examined. Next, the most influential factors deciding vulnerability and common spatial patterns of vulnerability were extracted using empirical orthogonal function (EOF) analysis. Lastly, the degree of clustering for each factor was checked using Moran’s I and local indicators of spatial association (LISA). The result found the most vulnerable provinces were Jeolla and Gyeongsang Province, regarding to demographic and climatological- geographic factors, respectively. In the case of socioeconomic factors, the difference between urban and rural areas was larger than the difference between provinces. In addition, the EOF analysis showed that demographic factors would be the most influential factors which explained 32.2 percent of the total variance of data. Lastly, climatological and geographic factors represented the highest degree of clustering (global Moran’s I: 0.51).

      • KCI등재

        Estimation of penetration equation parameters by comparing numerical analysis and experimental results

        조아현,박강,김건인 대한기계학회 2018 JOURNAL OF MECHANICAL SCIENCE AND TECHNOLOGY Vol.32 No.12

        Penetration analyses are needed to improve the survivability of combat vehicles. The penetration analysis can be achieved by numerical analysis or experiments. Because excessive time is required to obtain results in both cases, it is needed to derive a penetration equation using numerical analysis. But, the constants for the penetration equation are hardly found in the literature. Therefore, in this paper, the penetration equation is derived using the following steps: (1) Setting up a numerical analysis model and proving it with experimental data, and (2) determining the constants of the penetration equations for various target materials and impact conditions using the numerical analysis model. This procedure can be used to predict penetration when there are no sufficient penetration experimental data for a given material and impact conditions. In this paper, ANSYS Explicit Dynamics was used for creating the simulated penetration data to estimate the parameters of the penetration equation. The penetration numerical analysis was performed for a high-velocity collision between a 7.62 mm AP (armor piercing) bullet and the targets, which include RHA (rolled homogeneous armor) steel and 7075 aluminum. As a result, the error rate between the results of the numerical analysis and penetration experiments is approximately 5 %, which verifies the accuracy of the numerical analysis. The constants of the penetration equation for RHA steel and 7075 aluminum were determined using the numerical analysis model. In vulnerability analyses, penetration equation with the constant that was identified using our methodology can replace the numerical penetration analysis, which requires excessive calculation time.

      • KCI등재

        단위 취약점 식별자 부여 자동화에 대한 연구

        김형종 ( Hyung-jong Kim ) 한국인터넷정보학회 2008 인터넷정보학회논문지 Vol.9 No.6

        단위 취약점(atomic vulnerability)은 기존의 취약점의 표현방법이 갖는 모호성을 개선하여, 취약점을 시스템적으로 표현하기 위한 취약점의 새로운 정의이다. 단위 취약점은 취약점의 유형, 위치, 결과 등에 따라 보다 세분화하여, 취약점을 의미를 중심으로 분석하고 자 할 때 필요한 정보로서, 기존의 취약점은 몇 개의 단위 취약점 식별자의 조합으로 표현된다. 현재 가장 대표적으로 사용되는 취약점 정보인 CVE(Common Vulnerability Exposure)의 경우, 취약점의 핵심적인 내용을 자연어 형태의 설명(description)을 통해 제시한다. 이러한 CVE의 설명 정보는, 정형화되어 있지 않아서 단위 취약점 분석을 위해서는 기존의 CVE 설명 정보에서 특정 단어들을 검색하여 데이터를 분류하는 자연어 검색 및 판단 기법이 필요하다. 본 논문에서는 자연어 검색 기법을 이용하여 단위 취약점 분석에 활용할 수 있는 소프트웨어를 설계하고 이를 실제 구현한 결과를 소개하고자 한다. 본 연구의 기여점은 설명위주의 취약점 표현을 정형화된 형태로 변환해 주는 소프트웨어 시스템의 개발에 있다. AV (Atomic Vulnerability) is a conceptual definition representing a vulnerability in a systematic way. AVs are defined with respect to its type, location, and result. It is important information for meaning based vulnerability analysis method. Therefore the existing vulnerability can be expressed using multiple AVs. CVE (common vulnerability exposures) which is the most well-known vulnerability information describes the vulnerability exploiting mechanism using natural language. Therefore, for the AV-based analysis, it is necessary to search specific keyword from CVE`s description and classify it using keyword and determination method. This paper introduces software design and implementation result, which can be used for atomic vulnerability analysis. The contribution of this work is in design and implementation of software which converts informal vulnerability description into formal AV based vulnerability definition.

      • KCI등재

        바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지

        이석원(SeokWon Lee),김문회(Wen-Hui Jin),오희국(Heekuck Oh) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.4

        Race Condition은 둘 이상의 프로세스가 하나의 공통 자원에 대해 입력이나 조작이 동시에 일어나 의도치 않은 결과를 가져오는 취약점이다. 해당 취약점은 서비스 거부 또는 권한 상승과 같은 문제를 초래할 수 있다. 소프트웨어에서 취약점이 발생하면 관련된 정보를 문서화하지만 종종 취약점의 발생 원인을 밝히지 않거나 소스코드를 공개하지 않는 경우가 있다. 이런 경우, 취약점을 탐지하기 위해서는 바이너리 레벨에서의 분석이 필요하다. 본 논문은 UNIX 커널 기반 File System의 Time-Of-Check Time-Of-Use (TOCTOU) Race Condition 취약점을 바이너리 레벨에서 탐지하는 것을 목표로 한다. 지금까지 해당 취약점에 대해 정적/동적 분석 기법의 다양한 탐지 기법이 연구되었다. 기존의 정적 분석을 이용한 취약점 탐지 도구는 소스코드의 분석을 통해 탐지하며, 바이너리 레벨에서 수행한 연구는 현재 거의 전무하다. 본 논문은 바이너리 정적 분석 도구인 Binary Analysis Platform (BAP)를 통해 Control Flow Graph, Call Graph 기반의 File System의 TOCTOU Race Condition 탐지 방법을 제안한다. Race Condition is a vulnerability in which two or more processes input or manipulate a common resource at the same time, resulting in unintended results. This vulnerability can lead to problems such as denial of service, elevation of privilege. When a vulnerability occurs in software, the relevant information is documented, but often the cause of the vulnerability or the source code is not disclosed. In this case, analysis at the binary level is necessary to detect the vulnerability. This paper aims to detect the Time-Of-Check Time-Of-Use (TOCTOU) Race Condition vulnerability of UNIX kernel-based File System at the binary level. So far, various detection techniques of static/dynamic analysis techniques have been studied for the vulnerability. Existing vulnerability detection tools using static analysis detect through source code analysis, and there are currently few studies conducted at the binary level. In this paper, we propose a method for detecting TOCTOU Race Condition in File System based on Control Flow Graph and Call Graph through Binary Analysis Platform (BAP), a binary static analysis tool.

      • KCI등재

        Landsat 8 영상과 취약성 분석을 활용한 폭염재해 취약지역의 특성분석

        김지숙 ( Ji-sook Kim ),김호용 ( Ho-yong Kim ) 한국지리정보학회 2020 한국지리정보학회지 Vol.23 No.1

        도시는 인구 및 기반시설의 집중과 집약적 토지이용으로 인해 재해 취약성이 높으며 이들 지역이 가진 지역적, 공간적 특성에 따라 취약성에 영향을 주는 요인들도 다양하다. 본 연구는 폭염지역의 취약원인을 살펴보기 위한 방법으로 Landsat 8 위성자료에서 추출한 지표온도와 폭염 재해 취약성 분석을 수행하였다. 지표온도가 높은 지역과 재해취약성이 높은 지역이 일치하지는 않았으나 두 분석에서 공통으로 취약한 지역의 특성을 분석하기 위하여 중첩분석을 수행한 결과, 고밀도로 개발된 상업지역과 준주거지역의 비중이 높은 대상지 내 일부 지역이 가장 취약한 것으로 나타났다. 이는 기후노출요인과 취약인구, 주거불량지역 비율이 주요 원인인 것으로 나타났다. 이에 따라 녹지확충과 주거환경정비와 같은 대안들이 제시될 수 있을 것이다. 폭염피해 저감과 적응을 위한 다양한 정책들이 수립되어 시행되고 있으나, 도시 내부의 지역적, 공간적 특성을 살펴보고 폭염 원인의 정확한 진단과 그에 맞는 적절한 대책을 마련하여 향후 그에 맞는 중장기적 대안들을 마련해야 할 필요가 있을 것으로 판단된다. Cities are highly susceptible to disasters due to concentration of population and infrastructure and intensive land use, and there are various factors that affect vulnerability according to regional characteristics. This study analyzed the vulnerability of the heat wave and the surface temperature extracted from Landsat 8 satellite data. Areas with high surface temperature and with high vulnerability did not match. This study overlaid the results of vulnerability analysis and the land surface temperature(LST) in order to identify causes of vulnerability. The results showed that some areas within high-density commercial and semi-residential areas were the most vulnerable, with climate exposure factors, the ratio of the vulnerable populations and residential defective areas being the main causes. Accordingly, alternatives such as green space and residential environmental improvement could be suggested. Various policies for reducing and adapting to heat wave have been established and implemented. However, it is necessary to examine the regional and spatial characteristics of the city, to accurately diagnose the cause of the heat wave, and to prepare appropriate long-term alternatives accordingly.

      • KCI등재

        취약점과 프로그램의 입력과의 관계를 파악하기 위한 바이너리 코드 정적 테인트 분석

        목성균,조은선 한국정보과학회 2019 정보과학회 컴퓨팅의 실제 논문지 Vol.25 No.3

        A security related vulnerability in software means that a hacker can manipulate the input and attack the user of the program. Hence, vulnerabilities of software should be patched. To identify the security vulnerabilities, it is necessary to find out where the program is likely to trigger a vulnerability and analyze whether the point is affected by program input. In this paper, we propose a static backward taint analyzer to analyze the relationship between the point causing the vulnerability and the programs’ input. Our tool hires dynamic analysis as well as logging, in order to earn the actual function call graph to enhance the accuracy of static analysis. This allows the developer to get the analysis results more quickly and patch the vulnerabilities. 소프트웨어의 보안 취약점은 공격자가 입력을 조작하여 프로그램의 사용자에게 공격을 할 수 있다는 것을 의미한다. 따라서 이러한 소프트웨어의 취약점은 반드시 패치 되어야 한다. 이러한 취약점을 찾기 위해서는 프로그램에서 소프트웨어 보안 취약점을 유발할 만한 지점을 먼저 찾은 후, 이 지점이 프로그램의 입력에 영향을 받는지 여부가 분석 되어야만 한다. 본 논문에서는 프로그램 내에서 취약점을 유발하는 지점과 프로그램으로 받아들이는 입력과의 관계를 정적으로 분석하는 작업을 수행하는 역방향 테인트 분석기를 제안한다. 본 방법은 동적 분석으로 로깅한 함수 호출 결과를 추출하고 이를 바탕으로 보다 정교한 분석 결과를 내어줄 수 있다. 이와 같은 방법을 통하여 소프트웨어 개발자는 보다 빠르게 보안 취약점 분석의 결과를 알 수 있으므로, 보안 취약점에 대해 우선적으로 패치 할 수 있다.

      • KCI등재

        농업부문 기후변화 취약성에 따른 유형분류 및 요인분석

        이상호 ( Sang Ho Lee ),박재홍 ( Jae Hong Park ) 한국농업경제학회 2014 農業經濟硏究 Vol.55 No.3

        This paper aims to classify rural areas by using the multivariate techniques of factor and clus-ter analysis. These methods are applied to rural areas cross sectional data from 2010, categorizing relatively homogeneous rural areas cross sectional data from 2010, categorizing relatively homogeneous rural areas in terms of exposure, sensitivity, and adaptive capacity. Nineteen environmental and socio-economic indicators are identified to reflect the three components of vulnerability. The results of the study show that vulnerability to climate change and variability is intrinsically linked with social and economic development. The Jeju city and Seogwipo city, with the high level of exposure, high sensitivity are higher on the vulnerability index. The Taean county, Bucheon city, with the high level of adaptive capacity are lower than other local governments on the vulnerability index. The results of a cluster analysis indicate the presence of four clusters. The classification of rural areas thus results in four distinctively different types. Also, the results show that the clustering is influenced mainly by exposure, sensitivity, and adaptive capacity. These findings highlight the importance of differentiated planning for the vulnerability of agricultural sectors in rural areas.

      • KCI등재

        공간계획 수립 시 취약계층 탐색방식의 개선방안: 공간적 중첩과 집중을 중심으로

        오후,배민기,김보은 국토연구원 2020 국토연구 Vol.104 No.-

        Most risks occur in specific spaces, so spatial approach are essential, such as where vulnerable people reside, whether they are close to exposure and excluded from safety services. In addition, because the same vulnerable groups are not exposed to the same risk, it is necessary to define vulnerable groups by considering various conditions and clarify the purpose and target of support measures through a more detailed spatial unit analysis. Accordingly, this study examined the problems of the existing vulnerable considerations and suggested ways to improve them. For this purpose, space analysis of census units was performed by selecting and overlapping various vulnerable indicators in Cheongju-si, which consists of the analysis of spatial distribution, spatial vulnerability, and spatial vulnerability cluster characteristics. The results were as follows. First, most of the vulnerability factors were largely distributed in the outer and old town of the region. Second, as a result of overlaying the vulnerability factors, the space-vulnerable census was derived and it means a space where physically vulnerable, poor living conditions and economically difficult groups are concentrated. Third, based on the Moran’s I value, HH-type clusters with high vulnerabilities and the LL-type clusters with low vulnerabilities in both target area and surrounding area were derived. The results of this study can be used as a basis for more realistic and reasonable policy measures when establishing spatial plans for the provision of facilities or services to support vulnerable groups. 대부분의 위험은 특정 공간에서 발생하므로 취약계층이 어디에 거주하고 있는지, 위험에 가까이 노출되어 있는지, 안전서비스로부터 배제되어 있지 않은지와 같은 공간적 접근이 필수적이다. 또한 같은 취약계층이라도 동일한 위험에 노출되어 있는 것이 아니기 때문에 다양한 조건을 고려해 취약계층을 정의하고, 좀 더 세밀한 공간단위 분석을 통해 지원대책의목적과 대상을 명확히 할 필요가 있다. 이에 따라 본논문은 기존 취약계층 고려방안의 문제점을 살펴보고, 이에 대한 개선방안을 제시하고자 하였다. 이를위해 청주시를 대상으로 다양한 취약계층 지표를 선정하고 중첩시킴으로써 집계구 단위의 공간분석을수행하였으며, 분석은 크게 공간분포 현황분석, 공간취약성 분석, 공간취약성 군집특성 분석으로 이루진다. 분석결과 첫째, 청주시 내 취약요인은 주로 외곽지역과 구도심지역에 많이 분포하고 있는 것으로 나타났다. 둘째, 취약요인을 중첩한 결과 공간취약성을지닌 집계구가 도출되었으며, 이는 신체적으로 약하면서 거주여건이 나쁘고 경제적으로도 어려운 계층이 밀집된 곳을 의미한다. 셋째, 공간자기상관성 분석 결과 해당지역과 주변지역 모두 취약성이 높은HH-Type 군집과, 모두 취약성이 낮은 LL-Type 군집이 도출되었다. 본 논문의 연구 결과는 취약계층을지원하기 위한 시설이나 서비스 공급에 필요한 공간계획을 수립할 때 보다 현실적이고 합리적인 정책방안을 위한 근거자료로 활용될 수 있을 것이다.

      • KCI등재

        바이너리 취약점의 자동 탐색을 위한 동적분석 정보 기반 하이브리드 퍼징 연구

        김태은(Taeeun Kim),전지수(Jeesoo Jurn),정용훈(Yong Hoon Jung),전문석(Moon-Seog Jun) 한국산학기술학회 2019 한국산학기술학회논문지 Vol.20 No.6

        최근 자동화 되는 해킹 및 분석 기술의 발전으로 인하여 수많은 소프트웨어 보안 취약점이 빠르게 발표되고 있다. 대표적인 취약점 데이터베이스인 NVD(National Vulnerability Database)에는 2010년부터 2015년까지 보안취약점(CVE: Common Vulnerability Enumeration) 약 8만 건이 등록되었으며, 최근에도 점차 증가하고 있는 추세이다. 보안 취약점은 빠른 속도로 증가하고 있는 반면, 보안 취약점을 분석하고 대응하는 방법은 전문가의 수동 분석에 의존하고 있어 대응 속도가 느리다. 이런 문제점을 해결하기 위해 자동화된 방법으로 보안 취약점을 탐색하고, 패치하여 악의적인 공격자에게 공격 기회를 줄 수 있는 보안 취약점을 사전에 대응 할 수 있는 기술이 필요하다. 본 논문에서는 복잡도 분석을 통해 취약점 탐색 대상 바이너리의 특징을 추출하고, 특징에 적합한 취약점 탐색 전략을 선정하여 취약점을 자동으로 탐색하는 기술을 제안한다. 제안 기술은 AFL, ANGR, Driller 도구와 비교 검증 하였으며 코드 커버리지는 약 6% 향상, 크래시 개수는 약 2.4배 증가, 크래시 발생율 약 11% 향상 효과를 볼 수 있었다. Recent developments in hacking technology are continuing to increase the number of new security vulnerabilities. Approximately 80,000 new vulnerabilities have been registered in the Common Vulnerability Enumeration (CVE) database, which is a representative vulnerability database, from 2010 to 2015, and the trend is gradually increasing in recent years. While security vulnerabilities are growing at a rapid pace, responses to security vulnerabilities are slow to respond because they rely on manual analysis. To solve this problem, there is a need for a technology that can automatically detect and patch security vulnerabilities and respond to security vulnerabilities in advance. In this paper, we propose the technology to extract the features of the vulnerability-discovery target binary through complexity analysis, and select a vulnerability-discovery strategy suitable for the feature and automatically explore the vulnerability. The proposed technology was compared to the AFL, ANGR, and Driller tools, with about 6% improvement in code coverage, about 2.4 times increase in crash count, and about 11% improvement in crash incidence

      • KCI등재

        정적 분석 도구 성능 비교 및 분석: 오픈소스의 보안 취약점을 기반으로

        정지인,이재혁,이경률 한국통신학회 2022 韓國通信學會論文誌 Vol.47 No.4

        With many open sources being released worldwide, vulnerabilities can be connoted in individual written source codes. In this paper, we analyzed and compared performances based on the detected vulnerability results of open sources using Cppcheck, Yasca, and Flawfinder, which are static analysis tools to detect vulnerabilities. For this purpose, performances were analyzed and compared by comparing the detected vulnerabilities results by using each tool targeting the sample souce codes including the vulnerability and the real open sources including the encryption functions. As a result of analyzing the detection performances based on the number and accuracy of the detected source codes, Flawfinder has the highest performance, Yasca was next, and Cppcheck was analyzed as having the lowest performance. Nevertheless, CEWs detected by each tool are not duplicated and are different, and we consider that there is a limitation in that it is difficult to quantitatively evaluate the detection accuracy of the published CWEs and to verify the detected vulnerabilities based on dynamic analysis with an analysis of the detected CWE results. 현재 전 세계적으로 많은 오픈소스가 공개되는 상황에서, 개별적으로 작성하는 소스코드에 취약점이 내포되는 가능성이 존재한다. 본 논문에서는 취약점을 탐지하는 정적 분석 도구인 Cppcheck, Yasca, Flawfinder를 활용하여 공개된오픈소스의 취약점 탐지 결과를 기반으로 성능을 비교하고 분석한다. 이를 위하여, 취약점을 포함하는 샘플 소스코드와암호화 과정을 포함하는 실제 오픈소스를 대상으로, 각 도구의 취약점 탐지 결과를 비교함으로써 성능을 분석하고 비교하였다. 탐지된 소스코드 개수 및 정확도를 기준으로, 탐지 성능을 분석한 결과, Flawfinder가 가장 성능이 높은 것으로분석되었으며, Yasca가 그다음, Cppcheck가 가장 성능이 낮은 것으로 분석되었다. 하지만 각 도구가 탐지한 CWE가중복되지 않고 상이하며, 이는 CWE ID를 기준으로 성능을 정량적으로 평가하기 어려운 한계점이 존재할 것으로 판단된다. 이러한 한계점을 극복하기 위하여, 공개된 CWE의 탐지 정확도에 대한 연구 및 탐지된 CWE 라인에 대한 분석을가지고 동적 분석을 통하여 탐지된 취약점을 검증하는 연구를 진행할 예정이다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼