• 제목/요약/키워드: intrusion complex

검색결과 64건 처리시간 0.024초

거창(居昌)지역에 분포하는 중생대 화성암류에 대한 연령과 주성분 광물의 화학조성 (K-Ar Ages and Major Mineral Compositions of the Mesozoic Igneous Rocks in the Vicinity of the Geochang Area)

  • 김용준;조등룡;박영석
    • 자원환경지질
    • /
    • 제22권2호
    • /
    • pp.117-127
    • /
    • 1989
  • Devonian Geochang foliated granite and Jurassic plutonic rocks intrude Precambrian metamorphic Complex at Geochang area, southern part of the Korean Peninsular. Among them hornblendes from four Jurassic plutonic bodies which have had no trace of metamorphism or deformation since their intrusion were dated by K-Ar method. Hornblende gabbro dike which intruded Anorthosite of unknown age revealed $204{\pm}10Ma$, and hornblende granite and hornblende-biotite granodiorite were $178{\pm}9Ma$ and $181{\pm}9Ma$, repectively. Also, hornblende diorite which partly showing primary foliations were $178{\pm}9Ma$, so igneous activity of Geochang area, northern part of Jirisan, were active about 180 Ma before. Microprobe data of dated hornblends and other major constituent minerals such as plagioclases and biotites were also reported, and their chemical composition showed systematic changes in terms of lithologic types.

  • PDF

해안지하수개발 최적화수치모델과 해석해의 비교연구 (Comparison of a Groundwater Simulation-Optimization Numerical Model with the Analytical Solutions)

  • 시뢰;최뢰;이찬종;박남식
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2009년도 학술발표회 초록집
    • /
    • pp.905-908
    • /
    • 2009
  • In the management of groundwater in coastal areas, saltwater intrusion associated with extensive groundwater pumping, is an important problem. The groundwater optimization model is an advanced method to study the aquifer and decide the optimal pumping rates or optimal well locations. Cheng and Park gave the analytical solutions to the optimization problems basing on Strack's analytical solution. However, the analytical solutions have some limitations of the property of aquifer, boundary conditions, and so on. A simulation-optimization numerical method presented in this study can deal with non-homogenous aquifers and various complex boundary conditions. This simulation-optimization model includes the sharp interface solution which solves the same governing equation with Strack's analytical solution, therefore, the freshwater head and saltwater thickness should be in the same conditions, that can lead to the comparable results in optimal pumping rates and optimal well locations for both of the solutions. It is noticed that the analytical solutions can only be applied on the infinite domain aquifer, while it is impossible to get a numerical model with infinite domain. To compare the numerical model with the analytical solutions, calculation of the equivalent boundary flux was planted into the numerical model so that the numerical model can have the same conditions in steady state with analytical solutions.

  • PDF

금성산(金城山) 칼데라내의 관입용결응회암(貫入熔結凝灰岩)의 산출형태(産出形態) (Occurrence Form of an Intrusive Welded Tuff in Geumseongsan Caldera)

  • 황상구;이기동;김상욱;이재영;이윤종;황재하;김동학
    • 자원환경지질
    • /
    • 제28권4호
    • /
    • pp.415-423
    • /
    • 1995
  • A welded tuff with a near-vertical parataxitic fabric crops out as an elliptical shape($500{\times}350m$) in horizontal section, the Geumseongsan volcanic field. It intrudes the Cretaceous sedimentary rocks of the upper Hayang Group, surge tuff and rhyolite of the Geumseongsan volcanic complex. Generally it displays an ubiquitous, steeply inward-dipping welding foliation, subparallel to the margins of the intrusion, and a subvertically inward-inclined lineation defined by extremely stretched fiammes on the welding foliation plane. These fabrics suggest its overall form may be of an inverted cone-shaped plug representing a flared vent that served as a feeder for extrusive welded ash-flow tuff sheets.

  • PDF

Classifying Rules by In-out Traffic Direction to Avoid Security Policy Anomaly

  • Kim, Sung-Hyun;Lee, Hee-Jo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권4호
    • /
    • pp.671-690
    • /
    • 2010
  • The continuous growth of attacks in the Internet causes to generate a number of rules in security devices such as Intrusion Prevention Systems, firewalls, etc. Policy anomalies in security devices create security holes and prevent the system from determining quickly whether allow or deny a packet. Policy anomalies exist among the rules in multiple security devices as well as in a single security device. The solution for policy anomalies requires complex and complicated algorithms. In this paper, we propose a new method to remove policy anomalies in a single security device and avoid policy anomalies among the rules in distributed security devices. The proposed method classifies rules according to traffic direction and checks policy anomalies in each device. It is unnecessary to compare the rules for outgoing traffic with the rules for incoming traffic. Therefore, classifying rules by in-out traffic, the proposed method can reduce the number of rules to be compared up to a half. Instead of detecting policy anomalies in distributed security devices, one adopts the rules from others for avoiding anomaly. After removing policy anomalies in each device, other firewalls can keep the policy consistency without anomalies by adopting the rules of a trusted firewall. In addition, it blocks unnecessary traffic because a source side sends as much traffic as the destination side accepts. Also we explain another policy anomaly which can be found under a connection-oriented communication protocol.

스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현 (Preprocessor Implementation of Open IDS Snort for Smart Manufacturing Industry Network)

  • 하재철
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1313-1322
    • /
    • 2016
  • 최근 인터넷을 통한 공공 기관이나 금융권에 대한 바이러스 및 해킹 공격이 더욱 지능화, 고도화되고 있다. 특히, 지능형 지속 공격인 APT(Advanced Persistent Threat)가 중요한 사이버 위협으로 주목을 받았는데 이러한 APT 공격은 기본적으로 네트워크상에서 악성 코드의 유포를 통해 이루어진다. 본 논문에서는 스마트 제조 산업에서 사용할 수 있도록 네트워크상에서 전송되는 PE(Portable Executable) 파일을 효과적으로 탐지하고 추출하여 악성코드 분석을 효과적으로 할 수 있는 방법을 제안하였다. PE 파일만 고속으로 추출하여 저장하는 기능을 공개 침입 탐지 툴인 Snort의 전처리기단에서 구현한 후 이를 하드웨어 센서 장치에 탑재하여 실험한 결과, 네트워크상에서 전송되는 악성 의심 코드인 PE 파일을 정상적으로 탐지하고 추출할 수 있음을 확인하였다.

Geoelectrical Structure of the Kyongsang Basin from Magnetotelluric Sounding

  • 이춘기;권병두;조인기;오석훈;이희순;이태종
    • 지구물리
    • /
    • 제9권3호
    • /
    • pp.273-286
    • /
    • 2006
  • The Kyongsang Basin is the most representative Cretaceous basin in the Korean Peninsula where extensive crustal deformation and non-marine sedimentation took place in the early Cretaceous period. The lithology of the basement of the basin and adjacent areas is comprised of mainly Precambrian gneiss complex and Mesozoic granite intrusions. We have carried out magnetotelluric (MT) surveys to investigate the deep geoelectric structure around the Kyongsang Basin. The MT data were collected in the frequency range from 0.00042 to 320 Hz at 24 sites along a profile across the northern part of Kyongsang Basin. The results of MT inversion show that the thickness of sediments is estimated about 3 km to 9 km and the depth to base of granite intrusion is about 20 km. A remarkable discovery in this study is the highly conductive layer beneath the basin, having the resistivity of 1 ohm-m to 30 ohm-m and the thickness of about 3 km to 4 km or more. Although we are not able to reveal the nature of this layer, the result of this study could provide some basic information with respect to the formation process and deposit environment of the proto-Kyongsang Basin.

  • PDF

R2NET: Storage and Analysis of Attack Behavior Patterns

  • M.R., Amal;P., Venkadesh
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.295-311
    • /
    • 2023
  • Cloud computing has evolved significantly, intending to provide users with fast, dependable, and low-cost services. With its development, malicious users have become increasingly capable of attacking both its internal and external security. To ensure the security of cloud services, encryption, authorization, firewalls, and intrusion detection systems have been employed. However, these single monitoring agents, are complex, time-consuming, and they do not detect ransomware and zero-day vulnerabilities on their own. An innovative Record and Replay-based hybrid Honeynet (R2NET) system has been developed to address this issue. Combining honeynet with Record and Replay (RR) technology, the system allows fine-grained analysis by delaying time-consuming analysis to the replay step. In addition, a machine learning algorithm is utilized to cluster the logs of attackers and store them in a database. So, the accessing time for analyzing the attack may be reduced which in turn increases the efficiency of the proposed framework. The R2NET framework is compared with existing methods such as EEHH net, HoneyDoc, Honeynet system, and AHDS. The proposed system achieves 7.60%, 9.78%%, 18.47%, and 31.52% more accuracy than EEHH net, HoneyDoc, Honeynet system, and AHDS methods.

서산 검은여의 역사적 및 암석기재적 특징과 해양유산적 잠재가치 검토 (Investigation on Potential Value for Maritime Cultural Heritage, Historical and Petrographic Characteristics of the Seosan Black Submerged Rocks (Geomenyeo) in Korea)

  • 박준형;이찬희
    • 보존과학회지
    • /
    • 제35권2호
    • /
    • pp.131-144
    • /
    • 2019
  • 서산 검은여는 충남 서산시 부석면의 천수만에 있던 암초로, 현재는 육지에 노출되어 있다. 이 일대의 고지도에는 검은여가 표기되어 있으며, 지역의 명칭인 부석과 부석사가 여기에서 유래되었다고 한다. 검은여를 구성하는 암석은 초염기성암복합체와 이를 관입한 규장질화성암류이다. 이들은 위치에 따라 다양한 산출상태를 보이며 관입과 변질 등의 지질학적 작용을 받은 여러 특징들이 관찰된다. 초염기성암복합체는 크게 조립질 초염기성암과 중립질 염기성암으로 구분할 수 있다. 두 암석 모두 휘석과 각섬석으로 구성되어 있으며, 전반적으로 휘석암, 휘록암 및 황반암의 암상을 보인다. 규장질화성암은 담홍색중립질화강암, 반정질각섬석화강암 및 반화강암 등이며, 광물조성은 암석에 따라 차이가 있다. 검은여는 천수만 일대의 유일한 초염기성암복합체로 지질학적 및 경관적 차별성과 상징성이 충분하여 잠재가치가 뛰어난 것으로 판단하였다. 따라서 이를 보존하기 위한 학술적 연구와 편의 및 보호시설 등에 대한 보완을 통해 지정문화재로의 검토와 추진이 필요하다. 또한 검은여를 지역의 명소로 생각하던 선조들의 인식을 현대적으로 계승한다는 점에서 독특한 지방문화를 간직한 해양유산으로 평가되어야 할 것이다.

산청 회장암복합체의 형성과정과 그 메커니즘 (Formation Process and Its Mechanism of the Sancheong Anorthosite Complex, Korea)

  • 강지훈;이덕선
    • 자원환경지질
    • /
    • 제48권6호
    • /
    • pp.431-449
    • /
    • 2015
  • 연구지역은 영남육괴 지리산지구에 분포하는 선캠브리아기 암주상 산청 회장암복합체 (이하, 회장암체)의 서부에 위치한다. 본 논문은 산청 회장암체에 대한 노두별 상세한 야외지질조사를 통하여 산청 회장암체의 암상, 엽리, 산상의 특징을 조사하고, 산청 회장암체의 형성과정과 그 메커니즘을 연구하였다. 산청 회장암체는 괴상형과 엽상형 산청 회장암 (이하, SA), 철-티탄 광체 (이하, FTO), 고철질 백립암 (이하, MG)으로 구분된다. 괴상형 SA를 제외한 산청 회장암체에는 엽리가 발달한다. 엽상형 SA, FTO, MG의 엽리는 SA가 완전히 고결되지 않은 물리적 상태에서 FTO 및 MG 용융체의 유동과 SA 블록들 사이의 상호운동의 결과로 형성된 마그마 엽리이며, 이들은 동원 마그마의 분화작용을 통해 연속적으로 형성되었다. 산청 회장암체는 괴상형 SA (고압 하에서 모 마그마의 1차 분별정출작용)${\rightarrow}$ 엽상형 SA [저압 하에서 모 마그마로부터 1차적으로 분화된 사장석-풍부 결정-용융 혼합체 (회장암질 마그마)의 2차 분별정출작용]${\rightarrow}$ FTO (회장암질 마그마의 2차 분별정출작용의 최종 분화단계에 잔류된 고철질 마그마의 압착여과작용에 의해 완전히 고화되지 않은 SA로 주입)${\rightarrow}$ MG (최종 잔류된 고철질 마그마의 고화작용) 순으로 형성되었다. 이는 산청 회장암체를 구성하는 괴상형과 엽상형 SA, FTO, MG는 성인과 시대를 달리하는 서로 다른 마그마의 분화 및 관입 산물이 아니라 동일시대의 동일기원 마그마로서 다단계 분별정출작용과 다중압력 결정화작용을 통해 형성되었음을 의미한다.

제주도와 OAHU도의 지질구조 및 수자원의 특성 (Geological structure and groundwater resources of Cheju and Oahu Island)

  • 최순학
    • 지질공학
    • /
    • 제2권1호
    • /
    • pp.70-91
    • /
    • 1992
  • 제주도와 오아후섬의 지질은 제3기말에서 제4기초 사이에 걸친 화산활동에 의해 형성된 동일형의 화산도라는 점에서 유사한 특성을 갖는다. 이 두 섬의 지하수 산상은 두가지의 기본적인 요소인 화산암의 투수성과 강수량의 지배를 받는다. 그러나 오아후도에서의 지하수 산상은 광역 화산암의 복합 암맥군에 의해 더 많은 영향을 받는다. 제주도와 오아후도의 지하수 부존형태는 두가지로 분류되는데 고지대의 주수와 해안변에 발달된 기저 지하수가 그것이다. 일반적으로 제주도 지하수의 수질은 생활용수로 적합하나 동부 해안지역의 몇개의 지하수 관정은 과잉양수로 인하여 해수가 침입되었으며 1970년 부터 내륙쪽으로 점점 해수의 영향을 받고 있다. 이러한 해수의 오염현상은 오아후섬의 진주만에서도 비슷하다. 제주도의 신선한 지하수체에 현재 발생되고 있는 이러한 해수오염을 방지하기 위해서는 우선 해안지역을 따라 분포하는 지하수 부존 가능성과 그들을 최대한으로 개발하기 위해 지하수의 유동에 대한 연구가 필요하다.

  • PDF