• Title/Summary/Keyword: 스택 보호

Search Result 35, Processing Time 0.034 seconds

Development of the Fuel Cell Simulator for the Fuel Cell Power System Control (연료전지 전력변환 및 시스템 제어를 위한 연료전지 모의실험 장치의 개발)

  • Jeong, Hak-Geun;Han, Su-Bin;Jung, Bong-Man;Park, Suk-In;Kim, Kyu-Deok;Yu, Seung-Weon
    • Proceedings of the KIEE Conference
    • /
    • 2000.07d
    • /
    • pp.2336-2338
    • /
    • 2000
  • 고효율, 무공해의 신발전 기술인 연료전지 발전은 발전 용량 및 스택구성에 따라 차이가 있으나 기본적으로 저전압, 대전류 특성과 부하에 따라 발전 전압이 크게 변동하는 특성을 갖는 직류전원으로써 이를 상용으로 이용하기 위해서는 연료전지 발전 전력을 안정된 전력으로 변환하여 주는 장치가 필요하며, 이러한 전력 변환장치가 연료전지 발전의 최종 출력 전원의 질을 결정한다. 연료전지 전력변환장치는 전압조절기능, 승압 기능을 가져야 하고, 연료전지 본체와 부하를 안정하게 운전하기 위해 전력변환장치 뿐만 아니라 부하와 연료전지 본체의 운전상태 감지 기능, 각종 장치의 보호와 제어기능을 가져야 한다. 본 논문의 목적은 자동차용 연료전지 출력 전력변환장치의 종합제어장치의 설계를 위해 연료전지 스택시뮬레이터를 개발하는 것이다. 연료전지 스택 시뮬레이터는 연료전지 발전 특성과 일치하는 전력을 출력해 주는 직류전원 공급장치로써 이를 이용하여 연료전지 출력 전력변환장치의 종합제어장치를 충분한 예비실험과 수정, 보완함으로써 연료전지용 전력변환 시스템의 성능개선, 안정성 향상 등을 가질 수 있다.

  • PDF

Study of Pilot Pre-reformer Reaction Characteristic for Internal Reforming MCFC (내부개질형 MCFC용 파일롯 예비개질기 반응 특성 연구)

  • Choi, Byungok;Lee, Sanghoon;Kim, Jaesig;Jeong, Jinhyeok
    • 한국신재생에너지학회:학술대회논문집
    • /
    • 2010.11a
    • /
    • pp.86.1-86.1
    • /
    • 2010
  • 예비개질기(Pre-reformer)는 중대형 내부개질형 용융탄산염 연료전지(MCFC) 시스템에서 다양한 연료를 사용하기 위한 필수적인 화학반응기이다. 예비개질기는 스택 전단에 설치함으로서 스택 내부의 열균형을 유지하고, 다양한 원료를 연료로 이용할 수 있도록 하며, 황화물로부터 후단의 개질촉매 및 전극촉매를 보호하여 주개질 반응의 부담을 감소시켜 MCFC 시스템의 내구성 향상의 중요한 역할을 한다. 본 연구는 예비개질 반응기 설계에 CFD 모델링을 적용하기에 앞서 파일롯 반응기 내 농도/ 온도 구배를 측정하고자 하는 목적으로 수행되었다. 반응가스로는 천연가스 내 고차탄화수소(C2 이상) 중 상대적으로 높은 농도를 가진 에탄을 이용하였고, MCFC용 예비개질기의 운전특성을 고려하여 비교적 낮은 온도와 높은 수증기/탄소 비에서 단열반응기로 실험을 진행하였다. 향후 본 실험결과를 이용하여 CFD 모델링에 대한 검증을 수행할 예정이며, 하수처리장부생가스(ADG)/ 매립지 가스(LFG)용 MCFC 시스템을 위한 예비개질기 설계에도 적용을 하고자 한다.

  • PDF

안전한 IoT 서비스를 위한 디바이스 보안과 플랫폼 보안 연동

  • Kim, Haeyong;Ji, JangHyun;Awaludin, Asep Muhamad;Kim, Howon
    • Review of KIISC
    • /
    • v.28 no.5
    • /
    • pp.26-30
    • /
    • 2018
  • 사물인터넷 서비스는 다양한 기능과 성능을 갖는 디바이스와 게이트웨이, 플랫폼, 서비스가 서로 상호 연동/통신함으로써 실현된다. 해당 서비스의 안전성 및 신뢰성을 보장하기 위해선 서비스 각 구성 요소에 적절한 보안 기술이 필요하다. 서비스 및 API 수준에서는 OpenID-connect, OAuth2, SAML, XACML과 같은 인증/인가, 접근 제어 기법이 필요하며, 플랫폼 및 프로토콜 수준에서는 MQTT, CoAP, HTTPS, RSPF 프로토콜 및 보안 절차가 필요하다. 한편, 이들 보안 기술은 공통적으로 TLS/DTLS 보안 프로토콜을 사용한다는 특성을 가진다. 이에, 본 논문에서는 사물인터넷의 디바이스, 게이트웨이, 플랫폼에서 손쉽게 사용될 수 있도록 TLS/DTLS 보안 칩 개발 사례를 소개하고 이를 TLS 오픈 소프트웨어 스택인 mbedTLS와의 연동 사례를 소개함으로써 사물인터넷 구성 요소에 공통적으로 활용 가능한 보안 기술 구현 사례를 살펴본다.

Implementation of Authentication Method for VOD (VOD에 적용 가능한 인증 방식 실현)

  • 염홍열;김상필;이종형
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.19-35
    • /
    • 1996
  • VOD(Video on Demand) 에서의 인증 시스템은 기본적으로 공개키 증명서 방식과 공개키 암호 메카니듬을 이용한 인중 프로토콜에 바탕을 두고 실현될 수 있다. 본 논문에서는 VOD 에서의 인증 시스템을 실현하기 위한 인증 프로토콜 스택, 인증 프로토콜, 그리고 적용 가능한 인증 매카니듬을 분석한다 그리고 VOD 인증 시스템을 실현하기 위해 요구되는 서버 및 사용자 측면에서의 인증 관련 변수 및 타이머를 정의하고, 각 개체에서의 인증 절차를 규정한다 또한 국내 VOD 시스템에 적용될 수 있는 인증 방식의 기본 원칙을 재시한다. 그리고 인증을 위한 공개키 증명서의 형태를 정의하고, RSA서명 메카니듬을 이용하여 이를 구현하며, 인증 프로토콜을 768 비트 RSA서명 메카니듬 및 MD5 해쉬 함수를 이용하여 C 언어로 실현한 시뮬레이션한 결과를 제시한다. 본 연구의 논문의 결과는 VOD CA(Certificate Authority) 구축시 및 VOD 인증 시스템 실현시 유용하게 적용될 수 있다.

  • PDF

A Study on Memory Protection for Embedded Systems (임베디드 시스템의 메모리 보호에 관한 연구)

  • Im, Do-Yeon;Park, Ik-Su;Oh, Byeong-Kyun;Gwun, Oh-Bong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1483-1486
    • /
    • 2005
  • 일반적으로 응용 프로그램의 메모리 요구를 배치 전에 평가하는 것은 많은 어려움이 따르기 때문에 주기억장치의 부족을 초래한다. 또한 임베디드 시스템의 디스크와 가상 메모리의 결핍은 out-of-memory 에러가 발생할 때 응용이 확장되기 위한 swap 공간이 없어 시스템이 붕괴되고 가상 기억장소로부터의 보호가 없어 세그먼트가 그 바운드를 초과했다는 것조차 발견되지 않으므로 붕괴 전의 교정 동작이 불가능하게 한다. 시스템 붕괴가 치명적인 손실이 될 수 있는 임베디드 시스템에서 Out-of-memory 에러는 비신뢰성을 보이는 중요한 원인이 된다. 본 논문에서는 컴파일러에 의한 런타임 조사 코드를 사용함으로써 out-of-memory 에러들이 발생하기 바로 전에 발견하는 런타임 조사와 out-of-memory 이후 죽은 변수 같은 사용되지 않는 공간과 살아있는 변수의 압축으로 자유롭게 된 공간으로 스택이나 힙 세그먼트를 확장시키는 공간 재활용과 데이터 압축 기법으로 시스템 신뢰성을 개선하는 방법을 연구하였다.

  • PDF

Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack (오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현)

  • Hyun, Jeong-Hoon;Kim, Hyoung-Joong
    • Journal of Digital Contents Society
    • /
    • v.19 no.1
    • /
    • pp.181-191
    • /
    • 2018
  • With the development of IT, hacking crimes are becoming intelligent and refined. In Emergency response, Big data analysis in information security is to derive problems such as abnormal behavior through collecting, storing, analyzing and visualizing whole log including normal log generated from various information protection system. By using the full log data, including data we have been overlooked, we seek to detect and respond to the abnormal signs of the cyber attack from the early stage of the cyber attack. We used open-source ELK Stack technology to analyze big data like unstructured data that occur in information protection system, terminal and server. By using this technology, we can make it possible to build an information security control system that is optimized for the business environment with its own staff and technology. It is not necessary to rely on high-cost data analysis solution, and it is possible to accumulate technologies to defend from cyber attacks by implementing protection control system directly with its own manpower.

Intrusion Detection System Utilizing Stack Ensemble and Adjacent Netflow (스텍앙상블과 인접 넷플로우를 활용한 침입 탐지 시스템)

  • Ji-Hyun Sung;Kwon-Yong Lee;Sang-Won Lee;Min-Jae Seok;Se-Rin Kim;Harksu Cho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.1033-1042
    • /
    • 2023
  • This paper proposes a network intrusion detection system that identifies abnormal flows within the network. The majority of datasets commonly used in research lack time-series information, making it challenging to improve detection rates for attacks with fewer instances due to a scarcity of sample data. However, there is insufficient research regarding detection approaches. In this study, we build upon previous research by using the Artificial neural network(ANN) model and a stack ensemble technique in our approach. To address the aforementioned issues, we incorporate temporal information by leveraging adjacent flows and enhance the learning of samples from sparse attacks, thereby improving both the overall detection rate and the detection rate for sparse attacks.

Cathode side protection coating for Planar-type SOFC interconnect (평판형 SOFC 분리판 보호코팅 개발)

  • Lee, Jaemyung;Jun, Jaeho;Sung, ByungGeun;Kim, Dohyung;Jun, Junghwan
    • 한국신재생에너지학회:학술대회논문집
    • /
    • 2010.11a
    • /
    • pp.83.2-83.2
    • /
    • 2010
  • 평판형 고체산화물 연료전지(planar SOFC : Solid oxide Fuelcell)는 높은 전류 효율 및 출력밀도를 가지는 중,대형 발전용 전기소자이다. SOFC 스택을 600~800도에서 작동할 경우, 금속 분리판에서 휘발된 크롬에 의한 열화현상과 금속의 산화에 의한 표면 저항의 증가가 큰 문제점으로 알려져 있으며, 이를 개선하기 위한 많은 연구가 진행되고 있다. 본 연구에서는 금속 분리판의 열화를 억제하기 위한 여러 보호코팅의 특성을 밝히고, 특성차이의 원인을 분석하고자 하였다. 모재는 상용 STS444합금 (Nisshin steel 생산) 2.0mmt 박판을 사용하였으며, 표면 상태를 균일하게 하기 위하여 표면은 동일한 #1200 번 사포로 연마후 코팅하였다. 적용한 코팅은 전기도금 Ni 코팅, (MnCo)3O4 wet powder spray 코팅, (MnCo)3O4 ADM코팅 3종이었으며, 코팅층의 두께는 최적 공정조건에 따라 달리 하였다. 산화후 형성되는 표면 산화물의 전기적 특성을 평가하기 위하여 시험편의 비면적 저항 (ASR : area specific resistance)을 장시간 측정하였다. 측정편의 크기는 가로 4cm ${\times}$ 세로 4cm였으며, 100시간 공기중 산화후 측정하였다. 표면 접촉을 높이기 위하여 Pt paste를 40~50um도포하였으며, 1~0.1A인가된 전류에 대한 저항을 4전극법 (4-probe)으로 측정하였다. 표면 코팅층이 크롬 휘발을 억제하는 정도를 평가하기 위하여 크롬 휘발량을 측정하였다. 시편은 가로 1.5cm ${\times}$ 세로 1cm 였으며, 공급된 공기와 수분의 혼합가스와 응축기 표면에 흡착된 크롬의 양을 ICP-MASS법으로 측정하였다.

  • PDF

Detection Mechanism against Code Re-use Attack in Stack region (스택 영역에서의 코드 재사용 공격 탐지 메커니즘)

  • Kim, Ju-Hyuk;Oh, Soo-Hyun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.15 no.5
    • /
    • pp.3121-3131
    • /
    • 2014
  • Vulnerabilities related to memory have been known as major threats to the security of a computer system. Actually, the number of attacks using memory vulnerability has been increased. Accordingly, various memory protection mechanisms have been studied and implemented on operating system while new attack techniques bypassing the protection systems have been developed. Especially, buffer overflow attacks have been developed as Return-Oriented Programing(ROP) and Jump-Oriented Programming(JOP) called Code Re-used attack to bypass the memory protection mechanism. Thus, in this paper, I analyzed code re-use attack techniques emerged recently among attacks related to memory, as well as analyzed various detection mechanisms proposed previously. Based on the results of the analyses, a mechanism that could detect various code re-use attacks on a binary level was proposed. In addition, it was verified through experiments that the proposed mechanism could detect code re-use attacks effectively.

Security Threats Analysis and Security Requirement for Industrial Wireless Protocols : ISA 100.11a and WirelessHART (ISA 100.11a 및 WirelessHART 기반 보안위협 식별 및 보안요구사항 도출 연구)

  • Jeong, Jae-Han;Kwon, Sung-Moon;Shon, Tae-Shik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1063-1075
    • /
    • 2019
  • In recent years, industrial automation has been established and WISN (Wireless Industrial Sensor Network) has been introduced for efficient system management. By introducing WISN, many engineering costs have been reduced and process processors have been optimized. And communication flow using wireless is increasing. An empirical study on industrial wireless sensor networks is actively conducted, but there are few security studies on them and they are exposed to such threats. If there is a problem with the standard of the wireless communication protocol itself, the device that is certified according to the standard may also be subject to security threats including problems. We analyze security functions and threats of ISA 100.11a and WirelessHART protocol stack based on standards. Procedures for distributing the security key are not provided or it is vulnerable using the Global Data Link key when the device enters the network. This paper presents the problems of the standard itself and presents the security requirements accordingly.