• 제목/요약/키워드: Security SoC

검색결과 198건 처리시간 0.025초

FLOW-3D를 이용한 다양한 곡률에 대한 횡월류 위어의 유량계수 산정 (Discharge Coefficient of Side Weir for Various Curvatures Simulated by FLOW-3D)

  • 정창삼
    • 한국방재안전학회논문집
    • /
    • 제8권1호
    • /
    • pp.5-13
    • /
    • 2015
  • 본 연구는 수치모형을 이용하여 만곡수로 외측에 설치된 횡월류 위어의 곡률반경에 대한 횡월류 유량계수를 분석한 연구이다. 곡률반경의 변화에 따른 만곡부의 중심각이 $180^{\circ}$인 수로모형을 설계하였으며, FLOW-3D모형에 적용하여 유량계수를 산정하고 직선 수로와 비교하는 방법으로 유량계수의 특성을 분석하였다. 모형의 적용성 검증을 위해 기존에 연구되었던 수리실험과 동일한 조건의 수치모의를 수행하였다. 하폭(b)을 고정시키고 곡률반경($R_c$)을 변화시킴으로써 $R_c/b$의 변화에 따른 유량계수($C_M$)의 변화를 분석하고, 만곡수로의 월류량($Q_{wc}$)에 대한 직선수로의 월류량($Q_{wc}$)의 비를 분석하였다. 분석결과 유량계수는 상류수심, 만곡수로의 곡률반경의 변화에 따라 유량계수는 변화하였으며, 직선과 만곡수로에 대해 분석을 수행하였기 때문에 직선수로의 영향인자를 이용하여 만곡수로에 설치된 횡월류 위어의 월류량과 유량계수를 추정 가능 할 것이라 판단된다.

보상 알고리즘을 적용한 변압기 보호용 전류차동 계전 방식 (Current differential relay for transformer protection combined with a CT compensating algorithm)

  • 강용철;이병은;김은숙;박종민;소순홍;황태근;김연희
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 제36회 하계학술대회 논문집 A
    • /
    • pp.444-446
    • /
    • 2005
  • This paper describes a current differential relaying algorithm for power transformers with an advanced compensation algorithm for the secondary current of CTs. The comparative study was conducted with and without the compensating algorithm. The algorithm can reduce the operating time of the relay in the case of an internal fault and improve security for external faults. The performance of the proposed algorithm was investigated when the C100 CT, a quarter of the rated CT(C400), is used.

  • PDF

OneNote 에 유포된 Emotet 악성코드 분석 (Analysis of Malicious Code Emotet circulated in OneNote)

  • 박보경;하소희;한성수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.178-179
    • /
    • 2023
  • 이 논문은 OneNote 악성코드의 증가 추세와 그에 따른 Emotet 악성코드의 유포 방식 및 특징을 분석하고자 하는 목적으로 작성되었다. OneNote 는 페이지 내 어디든 자유롭게 콘텐츠를 삽입할 수 있는 특징 때문에 악성코드 유포에 적극적으로 이용되고 있다. 특히, Emotet 악성코드는 OneNote 파일을 이메일 첨부 파일로 유포하고, 문서 열람 시 클라우드 연결 버튼을 클릭하면 악성 스크립트 파일이 다운로드 되어 감염이 일어난다. 이러한 악성코드 유포 방식을 방지하기 위해서는 사용자 교육과 함께 보안 솔루션 강화가 필요하다는 결론을 내리고 있다.

IEEE 802.11i MAC Layer 설계 및 구현 (Design and Implementation of IEEE 802.11i MAC Layer)

  • 홍창기;정용진
    • 한국통신학회논문지
    • /
    • 제34권8A호
    • /
    • pp.640-647
    • /
    • 2009
  • IEEE 802.11i에서는 기존의 802.11a,b,g가 가지고 있던 보안상 문제점을 보완하기 위해서 RSNA(Robust Security Network Association)를 새로이 규정하고 있다. RSNA에서는 기존의 데이터 암호화를 위한 WEP(Wired Equivalent Privacy)을 대신하여 좀 더 견고한 데이터 암호화를 위하여 TKIP(Temporal Key Integrity Protocol)와 CCMP(Counter with CBC-MAC Protocol)를 사용하고 있다. 본 논문에서는 WEP, TKIP, CCMP의 암.복호 엔진을 설계하여 IEEE 802.11i를 지원하는 MAC Layer를 설계, 구현 하였다. WEP은 기존의 IEEE 802.11 legacy MAC과의 호환성을 보장하기 위하여 구성되었고, TKIP와 CCMP는 IEEE 802.11i에서 규정한 데이터 보안을 보장한다. 본 논문의 CCMP 블록은 동작 주파수 134MHz에서 최대 816.7Mbps의 데이터의 처리속도를 가짐으로써 802.11n의 성능을 보장 한다. 또한 2단 파이프 라인 구조를 가지는 AES 구조를 제안하여 CCMP에서의 동작 모드인 CBC 모드와 CTR 모드를 1개의 AES 코어에서 처리하도록 하여 적은 면적의 하드웨어를 가지도록 하였다.

기반시설 사이버보안 프레임워크 도출방안 (Cyber Security Framework for Critical Infrastructure)

  • 권성문;이석철;장지웅;손태식
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.241-250
    • /
    • 2017
  • 폐쇄적으로 운영되던 과거의 기반시설과 달리 현재의 기반시설 네트워크는 IoT 기기와 외부 망과의 연계를 통한 효율적인 관리 시스템을 도입하고 있다. 이를 통해 과거의 기반시설 네트워크에 비해 생산성과 관리의 효율은 증대 될 수 있으나 외부 망과의 연계 접점이 생김에 따라 S/W 취약점과 이를 악용한 사이버 보안 이슈가 발생할 수 있으며 이에 대응하기 위한 사이버보안 가이드라인은 필수적이다. 그러나 각 기관에서 적합한 사이버보안 가이드라인을 개발하는 것이 용이하지 않아 정부 기관에서 작성한 사이버보안 점검 리스트를 활용하고 있으며 이는 각 기반시설 네트워크의 특징을 충분히 반영하지 못하는 한계가 있다. 따라서 본 연구에서는 기반시설 네트워크의 특징을 반영한 사이버 보안 가이드라인을 개발을 위해 NIST CSF[2], DoE C2M2[3] 등 주요 국가의 사이버보안 가이드라인 관련 표준과 기반시설 네트워크를 분석하고 이를 통해 기반시설 네트워크 사이버보안 가이드라인 개발 방안을 도출하고 검증방안을 제시하였다.

NEIS를 위한 PMI 기반의 RBAC 인증과 DB 보안 구현 (Implementation of RBAC Certification & DB Security Based on PMI for NEIS)

  • 유규두;문봉근;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.981-992
    • /
    • 2004
  • 기존의 교육행정정보시스템(NEIS)은 보안 관리에 많으 문제점이 있다. 사용자 인증에서 PKI 인증만을 사용하여 권한에 따른 접근제어를 실현하지 못하고 있으며, 중앙 집중식 DRMS 운용과 평문화된 데이터의 사용으로 NEIS의 해킹 가능성을 증가시키고 있다. 따라서 데이터의 안전한 관리와 권한 인증을 위하여 새로운 교육행정정보시스템(RNEIS)을 제안한다. 첫 번째, 권한기반관리구조(PMI)의 속성인증서(AC)에 의한 접근 권한과 역할에 따른 사용자 인증 및 접근제어(RBAC)를 제시한다. 두 번째, DB의 해킹 방지를 위하여 전자서명에 의한 DB암호화를 설계 구현하였다. 세 번째, 일방향 해쉬함수에 의한 SQL 쿼리 위변조 방지 미 안전한 데이터 전송 방식을 제시한다.

터널의 굴착을 위한 수직사면의 안정대책 방안 수립 및 시행 (Slope stability method establish and carry out in vertical slope for tunnel excavation)

  • 박철숙;김준용;곽한;김민조;최우경
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2008년도 추계 학술발표회
    • /
    • pp.992-1006
    • /
    • 2008
  • The tunnel type spillways is under construction to increasing water reservoir capacity in Dae-am dam. Cutting-slope adjacent to outlet of spillways had been originally designed to be 63 degrees and about 65m in height. Examination is carried out in preceding construction that it is caused to some problems possibility which of machine for slope cutting couldn't approach to the site, blasting for cutting slope might have negative influence on highway and roads nearby, and fine view along the Tae-hwa river would be eliminated. In order to establish stability of tunnel and more friendly natural environment that we are carry out detailed geological surface survey and analysis of slope stability. So, we are design and construct for tunnel excavation with possible method that it is keep up natural slope. The result of survey and analysis that natural slope was divided 3 zone(A, B, C zone). In A and B zone, in first removed floating rock, high tensile tension net is install that it prevent of release and falling of rock, in order to security during under working. In addition to, pre-stressed rock anchor is install purpose of security during tunnel excavation because of fault zone near vertical developed above excavation level. Zone C is relatively good condition of ground, design is only carry out random rock bolt. All zone are designed and constructed drainage hole for groundwater and surface water is easily drain. Desinged slpoe is harmony with near natural environment. Successfully, construction is completed.

  • PDF

실시간 멀티캐스팅 정보보안을 위한 그룹키 관리 (A Group Key Management for Real-Time Multicasting Information Security)

  • 홍종준;황교철
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.809-814
    • /
    • 2003
  • 실시간 데이터를 사용자 그룹에게 전송하는 멀티캣그트는 유니캐스트에 비해 링크의 수가 많으므로 부당한 침입자로부터 신분위장, 서비스 거부 공격 등의 많은 공격을 받기 쉽다. 이를 방지하기 위해 제시된 기존의 그룹키 관리 구조는 비교적 규모가 큰 구조에 맞는 라우팅 프로토콜에 적합하도록 설계되었다. 따라서 소규모의라우팅 구조에 적용된 기존 그룹키 관리 구조는 항상 기본적인 코어 트리를 요구하거나 키 분배에 따른 많은 부하를 갖는 문제점을 갖게 된다. 이에 본 논문에서는 소규모 라우팅 구조에 적용된 기존 그룹키 관리 구조는 항상 기본적인 코어 트리를 요구하거나 키 분배에 따른 많은 부하를 갖는 문제점을 갖게 된다. 이에 본 논문에서는 소규모 라우팅 구조에 적합한 PIM-SM 라우팅을 이용하여, 안전한 멀티캐스트 통신이 가능한 그룹키 관리 구조를 제안한다. 제안한 방식은 멀티캐스트 통신 그룹을 RP(Rendezvous-Point) 단위의 부그룹으로 나누고, 각 RP에 부그룹 키 관리자를 부여하여 송/수신자간에 그룹키를 주고 받도록 한다. 이로서 송/수신자간에 보호채널이 설정되고 안전한 데이터 전송이 가능하게 한다. 이는 그룹키에 따른 데이터 변환작업이 필요하지 않고 경로 변경에 따른 새로룬 키 분배가 불필요하게 되어 데이터 전송시간이 단축되는 장점을 갖게 된다.

유닉스 시스템에서 다양한 접근제어 정책을 이용한 커널 수준의 자동 암호화 기법 (Automatic Encryption Method within Kernel Level using Various Access Control Policy in UNIX system)

  • 임재덕;유준석;김정녀
    • 정보처리학회논문지C
    • /
    • 제10C권4호
    • /
    • pp.387-396
    • /
    • 2003
  • 현재까지 시스템의 보안을 위한 방법으로 다양한 접근제어 정책을 적용한 보안 커널들과 파일을 암호화하는 방법들이 연구되어 왔다. 보안 커널은 ACL, MAC, RBAC 등과 같은 접근제어 정책의 적용으로 시스템 내의 데이터에 대한 불법적인 접근을 효율적으로 통제 할 수 있는 방법을 제공할 수 있다. 하지만, 백업 매체나 디스크 자체의 도난에 대해서는 해당 매체 내에 저장되어 있는 데이터의 보호가 불가능하다. 접근제어 정책과는 별도로 파일을 암호화하여 저장하는 암호화 파일시스템에 대한 연구가 많아 소개되었지만, 접근제어 정책을 이용하여 상호 연동되는 구조를 제안한 사례는 거의 없다. 본 논문에서는 다양한 접근제어 정책을 가지는 보안 커널 내의 가상 파일시스템 수준에서 암호화 기능을 수행함으로써 사용자에 대해 투명성을 제공하는 암호화 파일시스템을 제안한다. 제안된 암호화 파일시스템은 접근제어 정책 중 MAC의 보안등급(class)에 기반한 암호키를 이용하기 때문에 비교적 간단한 암호키 관리 구조를 제공하고, 접근제어 정책 만을 적용할 때 존재할 수 있는 물리적 데이터 보안의 한계를 극복할 수 있다.

모바일 RFID의 특성이 실제 사용의도에 미치는 영향에 관한 연구 (A Study of the Factors Affecting Adoption of a Mobile RFID : Focused on the Technology Area of Mobile RFID)

  • 이다훈;조성민;황재훈
    • Journal of Information Technology Applications and Management
    • /
    • 제20권1호
    • /
    • pp.67-85
    • /
    • 2013
  • The emergence of RFID markets and development of various RFID-embedded mobile devices has brought fundamental changes to our lives. As the availability of RFID readers and tags that are implanted in smart phones and table PCs increases, information on RFID-affixed objects can be tracked wirelessly and this had open possibilities for B2B businesses to be run like B2C businesses. However, given the popularity of the RFID markets, there is limited research in this area. This paper serves to develop an extended technology acceptance model by Mobile RFID characteristics (perceived cost, security, instant connectivity, context awareness, and result demonstrability) examines the determinant factors that cause the acceptance of mobile RFID. To do so, the study conducted a survey targeting smart phone users and used the PLS path modeling, one of the structural equation models to verify the significance of research hypothesis. As a result, perceived cost, instant connectivity, context awareness, and result demonstrability turned out to have a real effect on intention to use mobile RFID by means of perceived usefulness and perceived ease of use. Security turned out to have a partial effect on intention to use mobile RFID by means of perceived usefulness or perceived ease of Use.