• 제목/요약/키워드: 수행후탐지기법

검색결과 108건 처리시간 0.03초

콘크리트 부유식 구조물 함체의 건전성 평가 (Integrity Estimation for Concrete Pontoon of Floating Structure)

  • 박수용;김민진;서영교
    • 한국항해항만학회지
    • /
    • 제37권5호
    • /
    • pp.527-533
    • /
    • 2013
  • 본 논문은 구조물의 동적특성인 모드형상과 고유진동수를 이용한 손상탐지와 유효 물성치 추정을 통하여 콘크리트 축소모형과 실제 콘크리트 부유식 구조물 함체의 건전성을 평가하였다. 손상탐지의 경우 콘크리트 축소모형에 대한 동적실험을 수행하여 모드형상을 추출한 후 손상탐지기법에 적용하여 실용성을 증명하였다. 또한 실제 콘크리트 부유식 구조물 함체의 모드형상 및 고유진동수를 실험을 통하여 구한 후 구조계추정기법을 이용하여 콘크리트의 유효 물성치를 추정하였다. 손상탐지기법을 이용하여 축소모형의 손상부재를 정확히 찾아내었으며, 구조계추정기법을 이용하여 실제 콘크리트 부유식 함체의 현재 유효 물성치를 추정하였다.

악성코드 탐지를 위한 물리 메모리 분석 기술

  • 강영복;황현욱;김기범;손기욱;노봉남
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.39-44
    • /
    • 2014
  • 악성코드는 다양해진 감염 경로를 통해 쉽게 노출될 수 있으며, 개인정보의 유출뿐만 아니라 봇넷을 이용한 DDoS 공격과 지능화된 APT 공격 등을 통해 심각한 보안 위협을 발생시키고 있다. 최근 악성코드들은 실행 후에는 메모리에서만 동작하는 방식으로 파일로 존재하지 않기 때문에 기존의 악성코드 탐지 기법으로 이를 찾기가 쉽지 않다. 이를 극복하고자 최근에는 물리 메모리 덤프를 포함하여 악성코드 분석 및 탐지 연구가 활발하게 진행되고 있다. 본 논문에서는 윈도우 시스템의 물리 메인 메모리에서 악성코드 탐지 기술에 대해 설명하고, 기존 개발된 물리 메모리 악성코드 탐지 도구에 대한 분석을 수행하여 도구별 악성코드 탐지 기능에 대한 특징을 설명한다. 물리 메모리 악성코드 탐지 도구의 분석 결과를 통해 기존 물리 메모리 악성코드 탐지 기술의 한계점을 제시하고, 향후 정확하고 효율적인 물리 메모리 악성코드 탐지의 기반 연구로 활용하고자 한다.

RTM 공정에서 기체 유동을 이용한 프리폼의 투과성계수 측정 및 결함탐지 기법에 관한 고찰 (A Review of Gas How Method for Permeability Measurement and Preform Defect Detection in Resin Transfer Molding)

  • 김선경
    • Composites Research
    • /
    • 제18권1호
    • /
    • pp.10-15
    • /
    • 2005
  • RTM 공정의 성공적인 수행을 위해 프리폼의 삽입 후 혹은 삽입 전의 상태를 점검하는 과정은 매우 유용하다. 이를 위해 기체를 주입하여 유량과 압력 측정을 통해 프리폼의 투과성 계수를 측정하고 결함을 탐지하는 기법이 최근 연구되어 왔다. 본 논문에서는 이 기법을 소개하고 적용성을 검토해 본다.

자동화 시스템의 고장예측 사례 연구 (Case Study on Fault Prediction of Automated System)

  • 강길순;이승연;임유철;이종효;유준
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 학술회의 논문집 정보 및 제어부문 A
    • /
    • pp.283-286
    • /
    • 2003
  • 본 연구는 기존의 고장진단 기법들을 토대로 주어진 자동화 시스템에 실제 적용이 가능한 고장예측 알고리즘을 제시한다. 고장예측은 시스템이 운용되는 도중에 제한된 정보와 컴퓨터 자원을 이용하여 수행되어야 하므로 실시간 적용을 위하여 2단계로 구분하여 수행된다. 첫 번째는 실시간 고장예측 단계로서 시스템 운용 중에 시스템의 고장 징후를 탐지하는 역할을 하며, 두 번째는 오프라인 고장예측 단계로서 실시간으로 고장 징후가 탐지되면 시스템의 작동을 멈춘 후 고장의 징후를 분류하고 식별하는 역할을 수행한다 원활한 고장예측 알고리즘을 도출하기 위해 자동화 시스템의 이산사건 모델과 연속시간 모델을 수립하였으며, 이들을 통합한 공정모델에 대하여 하이브리드 시뮬레이션 환경을 구축하였다. 제안된 기법은 자동화 시스템의 공정모델에 기구부, 모터부에 대한 고장모델을 부가하여 컴퓨터 시뮬레이션을 통하여 타당성을 검증하였다.

  • PDF

모형말뚝을 이용한 충격반향기법의 영향 요소 연구 (Parametric Study on the Impact-Echo Method using Mock-Up Shafts)

  • 김동수
    • 한국지반공학회논문집
    • /
    • 제16권3호
    • /
    • pp.131-144
    • /
    • 2000
  • 본 연구는 비검측공 시험법으로서 널리 사용되고 있는 충격반향기법(impact-echo test)의 적용서을 수치해석 및 실내 실험을 통하여 분석해 보았다. 즉, 결함이 없는 말뚝과 결함이 있는 말뚝에 대하여 1차원 및 2차원 축대칭 유한요소해석을 실시하였으며, 또한 모노캐스트라고 하는 일종의 플라스틱 원형 봉의 말뚝에 축대창 공극, 비축대칭 공극, 병목부 및 단면 확대부와 같은 결함을 각각 크기와 깊이를 변화시켜 제작한 후 공기 중과 지반 내부에서 충격반향기법 실험을 수행하였다. 실험결과 충격반향기법의 말뚝 결함 탐지능력은 수치해석에서 얻은 결과와 함께 결함의 크기와 위치에 영향을 받는 것으로 나타났으며 결함의 크기가 커질수록 탐지의 정확도가 향상되는 것을 알 수 있었다. 결함의 상대면적이 말뚝 단면적의 50% 이상이면 충격반향기법에 의하여 결함의 위치를 파악할 수 있는 것으로 나타났으며, 공기 중 보다 지반에 근입 된 말뚝의 경우가 더욱 명확한 신호를 제공해주는 것으로 나타났다. 그리고 시간영역의 신호가 주파수 영역의 신호 보다 말뚝의 결함 크기에 더 민감히 반응하므로 주파수 영역에서 탐지할 수 없는 작은 크기의 결함을 시간 영역에서는 탐지할 수 있는 것으로 나타났다.

  • PDF

고진공하 위성 추진계 누설탐지

  • 이상훈;황권태;이동우;문귀원
    • 한국진공학회:학술대회논문집
    • /
    • 한국진공학회 2014년도 제46회 동계 정기학술대회 초록집
    • /
    • pp.140.1-140.1
    • /
    • 2014
  • 인공위성은 지상에서 발사된 후 로켓에 의해 임무궤도에 안착을 한 뒤 위성 내부에 탑재된 추진시스템에 의하여 자세 및 궤도제어를 수행한다. 특히, 저궤도 관측위성의 경우 정확한 이미지 촬영을 위해서는 자세제어가 매우 중요하고, 추진체의 잔여량에 따라 인공위성의 수명이 결정되기도 하므로 추진시스템의 역할이 매우 중요하다. 특히, 추진체의 무게에 따라 위성 전체 중량이 좌우되어 발사중량에도 영향을 미치게 되므로 고성능, 저질량의 추진계가 요구되며, 추진계는 극히 미세한 누설도 허용되지 않는다. 개발된 인공위성 추진계 내부의 누설 여부 확인을 위하여 우주환경을 모사한 진공챔버 내부에서 고압으로 충진된 추진 탱크의 누설탐지 시험을 수행하게 된다. 본 논문에서는 지상에서 모사된 우주환경 하에서 인공위성 추진계의 누설 탐지 기법에 대해 알아보고자 한다.

  • PDF

공유메모리 프로그램의 최초경합 탐지를 위한 접근역사 분석 (Analyzing Access Histories for Detecting First Races in Shared-memory Programs)

  • 강문혜;김영주;전용기
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권1_2호
    • /
    • pp.41-50
    • /
    • 2004
  • 공유메모리 병렬프로그램의 디버깅을 위해서 비결정적인 수행결과를 초래하는 경합을 탐지하는 것은 중요하다. 특히, 프로그램 수행에서 가장 먼저 발생하는 최초경합은 이후에 발생하는 경합에 영향을 줄 수 있으므로 반드시 탐지되어야 한다. 이러한 최초경합을 탐지하기 위해 최초경합에 참여할 가능성이 있는 후보사건들을 수행 중에 수집하는 기존의 기법은 접근사건들을 감시하여 후보사건들을 수집하고, 그들간의 병행성 관계만을 검사하여 경합을 보고한다. 그러나 이렇게 보고된 경합은 경차들간의 영향관계가 고려되지 않으므로 최초경합임을 보장하지 못한다 본 논문에서는 내포병렬성을 가진 병렬프로그램의 수행 중에 수집된 후보사건들을 프로그램 수행 후에 각 내포수준에서 분석하여 영향 받지 않은 경합만을 보고하는 기법을 제안한다. 제안된 기법은 임의의 내포수준까지 분석하여 보고된 최초경합이 그 내포수준 까지는 영향 받지 않은 경합임을 보장하므로, 상위 내포수준에 대한 재분석이 필요 없는 효율적인 최초경합 탐지기법이다. 본 기법은 내포병렬성에서 후보사건들만 수집되면 최초경합을 탐지할 수 있으므로 기존의 기법에 비해서 현실적이고 효과적인 디버깅을 가능하게 한다.

깊이 정보를 이용한 벽과 바닥 경계에서의 돼지 탐지 (Depth-based Pig Detection at Wall-Floor Junction)

  • 김재학;김진성;최윤창;정용화;박대희;김학재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.955-957
    • /
    • 2017
  • 감시 카메라 환경에서 돈사 내 돼지들을 탐지 및 추적에 관한 연구는 효율적인 돈사 관리측면에서 중요한 이슈로 떠오르고 있다. 그러나 깊이 정보 내 노이즈와 돈방 내 돼지와 배경의 깊이 정보 값이 유사하여 개별 돼지만을 탐지하기란 쉽지 않다. 특히 천장에 설치된 센서로부터 획득된 벽과 바닥 경계에 위치한 돼지를 탐지하기 위한 방법이 요구된다. 본 논문에서는 노이즈에 덜 민감한 바닥 배경을 이용하여 바닥에 위치한 돼지의 부분을 먼저 탐지한 후, 벽에 위치한 돼지의 나머지 부분을 수퍼픽셀과 영역확장 기법으로 탐지하는 방법을 제안한다. 실험 결과 돈방 내 벽과 바닥 경계에 위치한 돼지를 정확히 탐지하였으며, 영상 1장 당 수행시간이 5msec로 실시간 처리에 문제가 없음을 확인하였다.

마르코프 체인 모델을 이용한 네트워크 포트 스캐닝의 탐지 (Detecting Network Port Scanning Using Markov Chain Model)

  • 한상준;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.305-307
    • /
    • 2003
  • 일반적으로 해킹이 이루어지기 위해서는 공격의 대상이 되는 시스템과 네트워크의 정보를 수집하는 사전단계가 필수적이다. 네트워크 포트 스캐닝은 이 시스템 정보 수집단계에서 중요한 역할을 하는 방법으로 주로 통신 프로토콜의 취약점을 이용하여 비정상적인 패킷을 보낸 후 시스템의 반응을 살피는 방법으로 수행된다. 본 논문에서는 마르코프 체인 모델을 이용한 비정상행위기법 기반의 포트 스캐닝을 탐지방법을 제안하고 여러 가지 은닉/비은닉 포트 스캐닝 방법에 대하여 좋은 성능을 나타냄을 보인다.

  • PDF

웹서버 로그 데이터의 이상상태 탐지 기법 (Novelty Detection on Web-server Log Dataset)

  • 이화성;김기수
    • 한국정보통신학회논문지
    • /
    • 제23권10호
    • /
    • pp.1311-1319
    • /
    • 2019
  • 현재 웹 환경은 정보 공유와 비즈니스 수행을 위해 보편적으로 사용되고 있는 영역으로 개인 정보 유출이나 시스템 장애 등을 목표로 하는 외부 해킹의 공격 타켓이 되고 있다. 기존의 사이버 공격 탐지 기술은 일반적으로 시그니처 기반 분석으로 공격 패턴의 변경이 발생할 경우 탐지가 어렵다는 한계가 있다. 특히 웹 취약점 기반 공격 중 삽입 공격은 가장 빈번히 발생하는 공격이고 다양한 변형 공격이 언제든 가능하다. 본 논문에서는 웹서버 로그에서 정상상태를 벗어나는 비정상 상태를 탐지하는 이상상태 탐지 기법을 제안한다. 제안된 방법은 웹서버 로그 내 문자열 항목을 머신러닝 기반 임베딩 기법으로 벡터로 치환한 후 다수의 정상 데이터와 상이한 경향성을 보이는 비정상 데이터를 탐지하는 머신러닝 기반 이상상태 탐지 기법이다.