RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Spatial Analysis of the Vulnerability to Meteorological Hazards in Korea

        Jihoon Jung 건국대학교 기후연구소 2018 기후연구 Vol.13 No.3

        The purpose of this research is to provide an objective and accurate regional vulnerability index at a finer resolution with the research period from 1983 to 2012 in Korea. To find the spatial patterns and characteristics of regional vulnerability, this research conducted four different types of analyses. First, the most vulnerable regions in terms of demographic, climatological-geographic, socioeconomic, and technological factors were respectively investigated. Second, total vulnerability index combining all the four factors was examined. Next, the most influential factors deciding vulnerability and common spatial patterns of vulnerability were extracted using empirical orthogonal function (EOF) analysis. Lastly, the degree of clustering for each factor was checked using Moran’s I and local indicators of spatial association (LISA). The result found the most vulnerable provinces were Jeolla and Gyeongsang Province, regarding to demographic and climatological- geographic factors, respectively. In the case of socioeconomic factors, the difference between urban and rural areas was larger than the difference between provinces. In addition, the EOF analysis showed that demographic factors would be the most influential factors which explained 32.2 percent of the total variance of data. Lastly, climatological and geographic factors represented the highest degree of clustering (global Moran’s I: 0.51).

      • KCI등재

        Estimation of penetration equation parameters by comparing numerical analysis and experimental results

        조아현,박강,김건인 대한기계학회 2018 JOURNAL OF MECHANICAL SCIENCE AND TECHNOLOGY Vol.32 No.12

        Penetration analyses are needed to improve the survivability of combat vehicles. The penetration analysis can be achieved by numerical analysis or experiments. Because excessive time is required to obtain results in both cases, it is needed to derive a penetration equation using numerical analysis. But, the constants for the penetration equation are hardly found in the literature. Therefore, in this paper, the penetration equation is derived using the following steps: (1) Setting up a numerical analysis model and proving it with experimental data, and (2) determining the constants of the penetration equations for various target materials and impact conditions using the numerical analysis model. This procedure can be used to predict penetration when there are no sufficient penetration experimental data for a given material and impact conditions. In this paper, ANSYS Explicit Dynamics was used for creating the simulated penetration data to estimate the parameters of the penetration equation. The penetration numerical analysis was performed for a high-velocity collision between a 7.62 mm AP (armor piercing) bullet and the targets, which include RHA (rolled homogeneous armor) steel and 7075 aluminum. As a result, the error rate between the results of the numerical analysis and penetration experiments is approximately 5 %, which verifies the accuracy of the numerical analysis. The constants of the penetration equation for RHA steel and 7075 aluminum were determined using the numerical analysis model. In vulnerability analyses, penetration equation with the constant that was identified using our methodology can replace the numerical penetration analysis, which requires excessive calculation time.

      • KCI등재

        싱크 확장을 위한 패턴 기반의 임베디드 바이너리 취약점 분석 기법

        김태호,신영주 한국정보보호학회 2024 정보보호학회논문지 Vol.34 No.6

        With the recent proliferation of IoT devices, the importance of vulnerability analysis for embedded firmware binaries has grown. While current static analysis techniques effectively detect various vulnerabilities, they primarily focus on identifying vulnerabilities through the names of sink functions. This approach has limitations, as it fails to detect sink function-independent vulnerabilities, such as buffer overflows caused by buffer access patterns rather than library functions. Therefore, this study proposes a pattern-based vulnerability analysis method that addresses these limitations by defining sinks using code patterns and performing restricted dependency analysis within these patterns. By relying on code patterns rather than sink functions, this approach can identify new types of vulnerabilities. This study particularly focuses on loop patterns. Experimental results demonstrate that the pattern-based analysis method can successfully infer memory increments within loops and detect vulnerabilities that existing static analysis techniques cannot identify. This method is easily extendable by adding new patterns, suggesting potential for more comprehensive vulnerability detection in the future. 최근 증가하는 IoT 기기의 확산에 발맞춰, 임베디드 펌웨어 바이너리에 대한 취약성 분석 연구 또한 중요해지고 있다. 현재까지 제안된 정적 분석 기법들은 다양한 취약점을 효과적으로 탐지하고 있지만, 대부분 싱크 함수의 이름에만 집중하여 취약점을 식별하고 있다. 그로 인해 라이브러리 함수가 아닌 버퍼 접근 패턴으로 인한 버퍼 오버플로우와 같은 싱크 함수 독립적 취약점을 탐지하지 못하는 한계점이 존재한다. 따라서 본 연구에서는 코드 패턴을 이용해 싱크를 정의하고 패턴 내부로 제한된 의존성 분석을 수행하여 기존 한계점을 해결하는 패턴 기반의 취약점 분석 방법을 제안한다. 이 접근법은 싱크 함수에 의존하지 않고 코드 패턴을 활용하기 때문에 새로운 유형의 취약점을 식별할 수 있다. 본 연구에서는 특히 반복문 패턴에 초점을 맞추어 구현하였다. 실험 결과는 패턴 기반의 분석 방법이 반복문에 포함된 메모리 증가를 성공적으로 추론할 수 있고 기존 정적 분석 연구들이 탐지할 수 없는 취약점을 탐지할 수 있음을 보여주었다. 이 방법은 새로운 패턴의 추가를 통해 쉽게 확장 가능하며 향후 보다 포괄적인 취약점 탐지에 대한 가능성을 시사한다.

      • KCI등재

        단위 취약점 식별자 부여 자동화에 대한 연구

        김형종 ( Hyung-jong Kim ) 한국인터넷정보학회 2008 인터넷정보학회논문지 Vol.9 No.6

        AV (Atomic Vulnerability) is a conceptual definition representing a vulnerability in a systematic way. AVs are defined with respect to its type, location, and result. It is important information for meaning based vulnerability analysis method. Therefore the existing vulnerability can be expressed using multiple AVs. CVE (common vulnerability exposures) which is the most well-known vulnerability information describes the vulnerability exploiting mechanism using natural language. Therefore, for the AV-based analysis, it is necessary to search specific keyword from CVE`s description and classify it using keyword and determination method. This paper introduces software design and implementation result, which can be used for atomic vulnerability analysis. The contribution of this work is in design and implementation of software which converts informal vulnerability description into formal AV based vulnerability definition.

      • KCI등재

        바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지

        이석원(SeokWon Lee),김문회(Wen-Hui Jin),오희국(Heekuck Oh) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.4

        Race Condition은 둘 이상의 프로세스가 하나의 공통 자원에 대해 입력이나 조작이 동시에 일어나 의도치 않은 결과를 가져오는 취약점이다. 해당 취약점은 서비스 거부 또는 권한 상승과 같은 문제를 초래할 수 있다. 소프트웨어에서 취약점이 발생하면 관련된 정보를 문서화하지만 종종 취약점의 발생 원인을 밝히지 않거나 소스코드를 공개하지 않는 경우가 있다. 이런 경우, 취약점을 탐지하기 위해서는 바이너리 레벨에서의 분석이 필요하다. 본 논문은 UNIX 커널 기반 File System의 Time-Of-Check Time-Of-Use (TOCTOU) Race Condition 취약점을 바이너리 레벨에서 탐지하는 것을 목표로 한다. 지금까지 해당 취약점에 대해 정적/동적 분석 기법의 다양한 탐지 기법이 연구되었다. 기존의 정적 분석을 이용한 취약점 탐지 도구는 소스코드의 분석을 통해 탐지하며, 바이너리 레벨에서 수행한 연구는 현재 거의 전무하다. 본 논문은 바이너리 정적 분석 도구인 Binary Analysis Platform (BAP)를 통해 Control Flow Graph, Call Graph 기반의 File System의 TOCTOU Race Condition 탐지 방법을 제안한다. Race Condition is a vulnerability in which two or more processes input or manipulate a common resource at the same time, resulting in unintended results. This vulnerability can lead to problems such as denial of service, elevation of privilege. When a vulnerability occurs in software, the relevant information is documented, but often the cause of the vulnerability or the source code is not disclosed. In this case, analysis at the binary level is necessary to detect the vulnerability. This paper aims to detect the Time-Of-Check Time-Of-Use (TOCTOU) Race Condition vulnerability of UNIX kernel-based File System at the binary level. So far, various detection techniques of static/dynamic analysis techniques have been studied for the vulnerability. Existing vulnerability detection tools using static analysis detect through source code analysis, and there are currently few studies conducted at the binary level. In this paper, we propose a method for detecting TOCTOU Race Condition in File System based on Control Flow Graph and Call Graph through Binary Analysis Platform (BAP), a binary static analysis tool.

      • KCI등재

        중증 신체장애인의 재난대응 사회적 취약성 유형과 재난대응수행 간 관계에 관한 연구

        이수연 한국장애인개발원 2025 장애인복지연구 Vol.16 No.1

        본 연구는 중증 신체장애인의 재난대응 사회적 취약성 유형을 분석하고, 유형별 재난 대응수행 과의 관계를 확인하는데 목적을 두었다. 이에 본 연구는 한국장애인개발원의 장애인삶 패널조사 4차(2021년) 자료를 활용하였으며, 중증 신체장애인의 재난대응 사회적 취약성 유형을 파악하기 위해 잠재계층분석(Latent Class Analysis)을, 유형별 재난대응 사회적 취약성이 재난대응수행에 미치는 영향을 확인하기 위해 다중회귀분석(Multiple Regression Analysis)을 수행하였다. 잠재 계층분석 결과, ‘사회경제적 지위 및 주거⋅사회관계망 안정형’, ‘사회경제적 지위 및 사회관계망 취약형’, ‘사회경제적 지위 및 주거⋅사회관계망 취약형’의 3개 집단이 도출되었다. 다음으로 다 중회귀 분석결과, 가장 안정적인 집단인 ‘사회경제적 지위 및 주거⋅사회관계망 안정형’을 기준으 로 했을 때 ‘사회경제적 지위 및 사회관계망 취약형’과 ‘사회경제적 지위 및 주거⋅사회관계망 취 약형’이 재난대응수행에 유의미한 부적 영향을 미치는 것으로 나타났다. 이를 통해 재난대응 사회 적 취약성 하위 요소는 재난대응 사회적 취약성을 구성하는 중요한 요소임을 확인할 수 있었다. 또한, 복합적인 재난대응 사회적 취약성 하위 요소가 결합된 집단일수록 재난대응수행 수준이 낮 게 나타났으며, 이는 복합적인 재난대응 사회적 취약성이 개인의 재난대응수행에 제약 요인으로 작용함을 확인할 수 있었다. This study aims to identify the types of Disaster Response social vulnerability among People with severe physical disabilities and examine how these vulnerability patterns are associated with disaster response performance. For this purpose, data from the fourth waves of the Disability and Life Dynamics Panel were utilized. A Latent Class Analysis was conducted to classify the patterns of Disaster Response so- cial vulnerability, and a Multiple Regression Analysis was employed to analyze the effects of each vulnerability type on disaster response performance. The LCA identi- fied three distinct groups: ‘stability of socioeconomic status, housing and social net- works’, ‘weakness of socioeconomic status and social networks’ and ‘weakness of socioeconomic status, housing, and social networks’. The regression analysis re- vealed that, compared to the most stable group, the two vulnerability groups had significantly lower levels of disaster response performance. These results confirm that the subcomponents of Disaster Response social vulnerability are critical ele- ments that constitute overall Disaster Response social vulnerability. Furthermore, groups characterized by a combination of multiple vulnerability factors exhibited lower levels of disaster response performance, indicating that compounded social vulnerabilities serve as significant constraints on individuals’ ability to respond ef- fectively to disasters.

      • KCI등재

        취약점과 프로그램의 입력과의 관계를 파악하기 위한 바이너리 코드 정적 테인트 분석

        목성균,조은선 한국정보과학회 2019 정보과학회 컴퓨팅의 실제 논문지 Vol.25 No.3

        A security related vulnerability in software means that a hacker can manipulate the input and attack the user of the program. Hence, vulnerabilities of software should be patched. To identify the security vulnerabilities, it is necessary to find out where the program is likely to trigger a vulnerability and analyze whether the point is affected by program input. In this paper, we propose a static backward taint analyzer to analyze the relationship between the point causing the vulnerability and the programs’ input. Our tool hires dynamic analysis as well as logging, in order to earn the actual function call graph to enhance the accuracy of static analysis. This allows the developer to get the analysis results more quickly and patch the vulnerabilities. 소프트웨어의 보안 취약점은 공격자가 입력을 조작하여 프로그램의 사용자에게 공격을 할 수 있다는 것을 의미한다. 따라서 이러한 소프트웨어의 취약점은 반드시 패치 되어야 한다. 이러한 취약점을 찾기 위해서는 프로그램에서 소프트웨어 보안 취약점을 유발할 만한 지점을 먼저 찾은 후, 이 지점이 프로그램의 입력에 영향을 받는지 여부가 분석 되어야만 한다. 본 논문에서는 프로그램 내에서 취약점을 유발하는 지점과 프로그램으로 받아들이는 입력과의 관계를 정적으로 분석하는 작업을 수행하는 역방향 테인트 분석기를 제안한다. 본 방법은 동적 분석으로 로깅한 함수 호출 결과를 추출하고 이를 바탕으로 보다 정교한 분석 결과를 내어줄 수 있다. 이와 같은 방법을 통하여 소프트웨어 개발자는 보다 빠르게 보안 취약점 분석의 결과를 알 수 있으므로, 보안 취약점에 대해 우선적으로 패치 할 수 있다.

      • KCI등재

        SIMVA를 이용한 시뮬레이션 기반의 네트워크 취약성 분석

        유용준,이장세,지승도,You Yong-Jun,Lee Jang-Se,Chi Sung-Do 한국시뮬레이션학회 2004 한국시뮬레이션학회 논문지 Vol.13 No.3

        The major objective of this paper is to analyze network vulnerabilities using the SIMVA (SIMualtion-based Vulnerability Analyzer). SIMVA is capable of monitor network status and analyze vulnerabilities automatically. To do this, we have employed the advanced modeling and simulation concepts such as SES/MB (System Entity Structure / Model Base) framework, DEVS (Discrete Event System Specification) formalism, and experimental frame for developing network security models and simulation-based analysis of vulnerability. SIMVA can analyze static vulnerability as well as dynamic vulnerability consistently and quantitatively. In this paper, we verified and tested the capability of application of SIMVA by slammer worm attack scenario.

      • KCI등재

        Landsat 8 영상과 취약성 분석을 활용한 폭염재해 취약지역의 특성분석

        김지숙 ( Ji-sook Kim ),김호용 ( Ho-yong Kim ) 한국지리정보학회 2020 한국지리정보학회지 Vol.23 No.1

        Cities are highly susceptible to disasters due to concentration of population and infrastructure and intensive land use, and there are various factors that affect vulnerability according to regional characteristics. This study analyzed the vulnerability of the heat wave and the surface temperature extracted from Landsat 8 satellite data. Areas with high surface temperature and with high vulnerability did not match. This study overlaid the results of vulnerability analysis and the land surface temperature(LST) in order to identify causes of vulnerability. The results showed that some areas within high-density commercial and semi-residential areas were the most vulnerable, with climate exposure factors, the ratio of the vulnerable populations and residential defective areas being the main causes. Accordingly, alternatives such as green space and residential environmental improvement could be suggested. Various policies for reducing and adapting to heat wave have been established and implemented. However, it is necessary to examine the regional and spatial characteristics of the city, to accurately diagnose the cause of the heat wave, and to prepare appropriate long-term alternatives accordingly.

      • KCI등재

        공간계획 수립 시 취약계층 탐색방식의 개선방안: 공간적 중첩과 집중을 중심으로

        오후,배민기,김보은 국토연구원 2020 국토연구 Vol.104 No.-

        Most risks occur in specific spaces, so spatial approach are essential, such as where vulnerable people reside, whether they are close to exposure and excluded from safety services. In addition, because the same vulnerable groups are not exposed to the same risk, it is necessary to define vulnerable groups by considering various conditions and clarify the purpose and target of support measures through a more detailed spatial unit analysis. Accordingly, this study examined the problems of the existing vulnerable considerations and suggested ways to improve them. For this purpose, space analysis of census units was performed by selecting and overlapping various vulnerable indicators in Cheongju-si, which consists of the analysis of spatial distribution, spatial vulnerability, and spatial vulnerability cluster characteristics. The results were as follows. First, most of the vulnerability factors were largely distributed in the outer and old town of the region. Second, as a result of overlaying the vulnerability factors, the space-vulnerable census was derived and it means a space where physically vulnerable, poor living conditions and economically difficult groups are concentrated. Third, based on the Moran’s I value, HH-type clusters with high vulnerabilities and the LL-type clusters with low vulnerabilities in both target area and surrounding area were derived. The results of this study can be used as a basis for more realistic and reasonable policy measures when establishing spatial plans for the provision of facilities or services to support vulnerable groups. 대부분의 위험은 특정 공간에서 발생하므로 취약계층이 어디에 거주하고 있는지, 위험에 가까이 노출되어 있는지, 안전서비스로부터 배제되어 있지 않은지와 같은 공간적 접근이 필수적이다. 또한 같은 취약계층이라도 동일한 위험에 노출되어 있는 것이 아니기 때문에 다양한 조건을 고려해 취약계층을 정의하고, 좀 더 세밀한 공간단위 분석을 통해 지원대책의목적과 대상을 명확히 할 필요가 있다. 이에 따라 본논문은 기존 취약계층 고려방안의 문제점을 살펴보고, 이에 대한 개선방안을 제시하고자 하였다. 이를위해 청주시를 대상으로 다양한 취약계층 지표를 선정하고 중첩시킴으로써 집계구 단위의 공간분석을수행하였으며, 분석은 크게 공간분포 현황분석, 공간취약성 분석, 공간취약성 군집특성 분석으로 이루진다. 분석결과 첫째, 청주시 내 취약요인은 주로 외곽지역과 구도심지역에 많이 분포하고 있는 것으로 나타났다. 둘째, 취약요인을 중첩한 결과 공간취약성을지닌 집계구가 도출되었으며, 이는 신체적으로 약하면서 거주여건이 나쁘고 경제적으로도 어려운 계층이 밀집된 곳을 의미한다. 셋째, 공간자기상관성 분석 결과 해당지역과 주변지역 모두 취약성이 높은HH-Type 군집과, 모두 취약성이 낮은 LL-Type 군집이 도출되었다. 본 논문의 연구 결과는 취약계층을지원하기 위한 시설이나 서비스 공급에 필요한 공간계획을 수립할 때 보다 현실적이고 합리적인 정책방안을 위한 근거자료로 활용될 수 있을 것이다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼