• Title/Summary/Keyword: 철원성

Search Result 305, Processing Time 0.028 seconds

Design and Implementation of Robot for Updating Automatically Vulnerability Database (취약성 DB 자동 갱신 로봇의 설계 및 구현)

  • 서혜성;최경희;박승규;정기현;이철원;이남훈;한광택
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.145-147
    • /
    • 2002
  • 컴퓨터 시스템이나 네트워크의 보안을 강화하는 방안으로 보안상 취약성이 발견되는 보안 취약성을 점검 하는 것이 옳다. 그러나 취약성을 파악하기 위하여 국내외 관련 사이트를 수동적 방법으로 검사하는 것은 대단히 어려운 일이다. 따라서 스스로 관련 사이트의 홈 페이지를 검색하고 취약성 정보를 추출한 후 새로운 취약성 관련 정보가 발견되는 대로 이를 취약성 데이터베이스에 기록하는 이른바 취약성 자동 갱신 시스템[1]은 취약성 탐지 시스템의 핵심 기능이다. 본 논문에서 구현한 취약성 자동 갱신 로봇은 웹 페이지 자동 검색프로그램인 스파이더를 활용하여 구현되었으며, ICAT등과 같은 취약점 정보 제공 사이트들로부터 홈페이지를 검색하고 이에 수록된 정보를 수집 및 분석한 후, 취약성 데이터베이스를 자동으로 갱신한다.

  • PDF

Selection of a Suitable Mother Wavelet for Generator Fault Discrimination (발전기 고장판별을 위한 적당한 웨이브릿 선정)

  • Park, Chul-Won;Shin, Kwang-Chul;Shin, Myong-Chul
    • Proceedings of the KIEE Conference
    • /
    • 2008.11a
    • /
    • pp.403-405
    • /
    • 2008
  • 전통적인 FT(Fourier Transform)의 대안으로 scale과 shift에 의한 WT(Wavelet Transform)이 제안되어, 전력계통의 각 분야에 적당한 Mother Wavelet 선택에 대한 연구가 시도되고 있다. 본 논문은 발전기 고정자 사고의 경우 고장판별을 위하여 적당한 마더 웨이브릿을 선정할 수 있는 알고리즘에 관한 것이다. ATP 시뮬레이션으로부터 수집한 전류데이터를 이용하여 제안된 적당한 선정기법의 유효성을 증명하였다.

  • PDF

Generator System Modeling for Large Generator Protection (대용량 발전기보호를 위한 발전기 모델링)

  • Park, Chul-Won;Ahn, Joon-Young;Lee, Sang-Seung;Shin, Myong-Chul
    • Proceedings of the KIEE Conference
    • /
    • 2006.07a
    • /
    • pp.121-122
    • /
    • 2006
  • The generator system modeling for large generator protection is a significant portion for the analysis of installed apparatus and development of domestic production. In this paper, MATLAB EMTP/ATP, and PSCAD/EMTDC are used to simulate the transient phenomenon for the faults of generator.

  • PDF

Synchronous Generator Protection using Fault Currents (고장전류를 이용한 동기 발전기 보호)

  • Park, Cheol-Won;An, Jun-Yeong;Lee, Sang-Seong;Sin, Myeong-Cheol
    • Proceedings of the KIEE Conference
    • /
    • 2006.11a
    • /
    • pp.399-401
    • /
    • 2006
  • This paper proposes a synchronous generator protection algorithm using Discrete Wavelet Transform for detection of fault currents. The proposed technique is implemented by using the C language and the Wavemenu of MATLAB Toolbox, and consists of normal state and internal fault state. The effectiveness of proposed method is demonstrated by MATLAB simulation package for synchronous generator, which collects the balanced and unbalanced fault currents through simulation.

  • PDF

Decoupling Current Control for High Speed Operation of AC Motors (고속운전 적용 AC 전동기의 비간섭 전류제어)

  • Jung, Jin-Hwan;Kang, Ho-Sung;Noh, Chul-Won;Choe, Song-Yul
    • Proceedings of the KIEE Conference
    • /
    • 1999.11b
    • /
    • pp.372-374
    • /
    • 1999
  • AC 전동기는 전기각 주파수에 비례하는 간섭항을 가지고 있어 d-q축의 전류응답이 서로 간섭을 일으키게 된다. 이런 간섭현상은 특히 고속운전에서 크게 나타나며, 이로 인해서 토오크 응답이 영향을 받게 되어 고성능을 요하는 적용 범위에서는 문제가 될 수 있다. 이를 해결하기 위해서 지금까지 몇 가지 방법이 제안되어 왔다. 본 논문에서는 이러한 방법들에 대해서 비간섭 제어 성능을 비교하고 파라미터 변화에 따른 영향을 분석한다. 분석된 결과는 실험을 통해서 얻어진 결과와 일치함이 보여진다.

  • PDF

Removal of Benzene and Toluene by UV Photooxidation and Photocatalytic oxidation (UV 광산화ㆍ광촉매 산화 반응을 이용한 Benzene과 Toluene의 처리)

  • 황철원;김찬훈;정창훈;최금찬
    • Proceedings of the Korea Air Pollution Research Association Conference
    • /
    • 2001.11a
    • /
    • pp.225-226
    • /
    • 2001
  • 휘발성 유기화합물(VOCs)은 광화학적 오존 형성으로 인한 간접 오염뿐만 아니라 그 자체가 독성을 지니고 있어 직접적으로도 인체에 유해한 영향을 줄 수 있으며, 유류 및 유기 용제를 사용하는 작업장에서뿐만 아니라 연소 관련 오염원이 없는 실내 환경에서도 일부 VOCs는 높은 농도를 나타낼 수 있으므로 작업장 및 실내 환경에서의 VOCs 처리에 대한 중요성이 증대되고 있다. (중략)

  • PDF

정보보안관리 평가방법론 고찰: BS7799를 중심으로 한 운영적 접근법

  • 이철원;김종기;이동호;박춘식
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.38-48
    • /
    • 2001
  • 다양한 정보보안 평가 방법론들 중에서 BS7799는 정보시스템을 운영하는 조직 전반의 보안 상태를 평가하는데 유용한 방법론으로서, 여러 나라에서 활용하고 있으며 최근에는 국제표준으로 채택되었다. 본 고에서는 BS7799에서 제시하고 있는 보안통제 항목과 정보보안관리시스템의 구축 및 이의 객관적인 평가를 위한 인증 방법을 살펴본다. BS7799는 전자상거래를 수행하는 기업들 사이에 보안 수준에 대한 상호 신뢰를 확인하기 위한 방법으로 활용될 수 있으며, 최근에 제정된 정보통신기반보호법에서 요구하고 있는 취약성 평가에도 적용될 수 있을 것이다.

  • PDF