• Title/Summary/Keyword: 감시 코드

Search Result 99, Processing Time 0.024 seconds

Development of Fault Prediction System Using Peak-code Method in Power Plants (피크코드 기법을 이용한 발전설비 고장예측 시스템 개발)

  • Roh, Chang-Su;Do, Sung-Chan;Chong, Ui-Pil
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.9 no.4
    • /
    • pp.329-336
    • /
    • 2008
  • The facilities with new technologies in the recent power plants become larger and need a lot of high cost for maintenance due to stop operations and accidents from the operating machines. Therefore, it claims new systems to monitor the operating status and predict the faults of the machines. This research classifies the normal/abnormal status of the machines into 5 levels which are normal-level/abnormal-level/care-level/dangerous-level/fault and develops the new system that predicts faults without stop operation in power plants. We propose the regional segmentation technique in the frequency domain from the data of the operating machines and generate the Peak-codes similar to the Bar-codes, The high efficient and economic operations of the power plants will be achieved by carrying out the pre-maintenance at the care level of 5 levels in the plants. In order to be utilized easily at power plants, we developed the algorithm appling to a notebook computer from signal acquisition to the discrimination.

  • PDF

Statistical Test for Performance Evaluation of Code Carrier Divergence Detection at a GBAS Reference Station (GBAS 기준국의 코드 반송파 발산 검출성능 평가를 위한 통계시험)

  • Yun, Young-Sun;Kim, Joo-Kyoung;Cho, Jeong-Ho;Heo, Moon-Beom;Nam, Gi-Wook
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.40 no.9
    • /
    • pp.760-770
    • /
    • 2012
  • In order to provide precision approach service based on GBAS, air navigation service providers should validate the GBAS system performance against international standard requirements and receive approval. The GBAS manufacturer should define integrity threat, analyze the integrity monitors and evaluate performance of the implemented monitors to verify integrity performance which is critical to the aircraft safety. This paper describes a statistical test result to evaluate performance of the code carrier divergence monitors implemented in KARI Integrity Monitor System software. The paper introduces analysis and test procedure which is developed for the performance evaluation and describes the analysis, the test scenario generation and the test results. The results show that the implemented monitors can detect the expected minimum detectable errors with satisfying the probability of missed detection requirements.

Evaluation of Fuel Cladding Failures from the Fission Product Activities in the Reactor Coolant (원자로 냉가수내의 핵분열생성물 방사에 의한 핵연료피복관 파손 평가)

  • Ho Ju Moon;Sung Ki Chae
    • Nuclear Engineering and Technology
    • /
    • v.16 no.3
    • /
    • pp.169-179
    • /
    • 1984
  • An efficient procedure of evaluating the fuel cladding failures occurring in the normal operations of typical PWR's has been investigated through the analysis of fission product(FP) activities in the reactor coolant using an analytical model, FIPREL code. Performed by this code is an extensive study on the sensivities of FP activities to such physical parameters as enrichment, turnup, and operation temperature of failed fuel rod as well as the effective failure size quantified in terms of the magnitude of gap release coefficient. The results of study are generally in agreement with those by PROFIP method. In the presence of tramp uranium the portion of activities released from failed rod is separated by an iterative calculation based on the activity ratios of fission nuclides chemically more stable than iodines. Obtained are the linear power density and the number of failed rods, the effective failure size, and the mass of tramp uranium. The operation experiences of 4 cycles of Kori Unit 1 are analyzed and the results show that the model is highly reliable for the survey and evaluation of fuel rod conditions during reactor operations.

  • PDF

Vulnerability Discovery Method Based on Control Protocol Fuzzing for a Railway SCADA System (제어프로토콜 퍼징 기반 열차제어시스템 취약점 검출 기법)

  • Kim, Woo-Nyon;Jang, Moon-Su;Seo, Jeongtaek;Kim, Sangwook
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.4
    • /
    • pp.362-369
    • /
    • 2014
  • A railway SCADA system is a control systems that provide the trains with the electricity. A railway SCADA system sends commands to the RTUs(remote terminal unit) and then it gathers status information of the field devices in the RTUs or controls field devices connected with the RTUs. The RTU can controls input output modules directly, gathers the status information of the field devices connected with it, and send the information to the control center. In this way, a railway SCADA system monitors and controls the electricity power for running trains. The cyber attackers may use some vulnerabilities in the railway SCADA system software to attack critical infrastructures. The vulnerabilities might be created in the railway software development process. Therefore it need to detect and remove the vulnerabilities in the control system. In this paper we propose a new control protocol fuzzing method to detect the vulnerabilities in the DNP3 protocol based application running on VxWorks in RTU(Remote Terminal Unit) that is a component of the centralized traffic control system for railway. Debug-channel based fuzzing method is required to obtain process status information from the VxWorks.

A Method of Intercepting System Calls on Hardware-assisted Virtualization Environment (하드웨어 지원 가상화 환경에서의 시스템 콜 인터셉트 기법)

  • Lee, Dong-Woo;Kim, In-Hyuk;Eom, Young-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.11a
    • /
    • pp.90-94
    • /
    • 2010
  • 최근 많은 보안 공격 도구들은 커널 레벨에서 동작하도록 설계 되고 있다. 악의적인 행동이 시스템 모니터링 프로그램과 같은 권한 레벨에서 이루어지기 때문에 공격 도구들은 공격 대상으로부터 자신의 존재를 숨기고 활동할 수 있다. 이러한 커널 레벨 악성코드들에 대한 대처 방법으로 가상화 기술을 이용하는 더 높은 권한 레벨을 가진 가상머신모니터(VMM)에서의 시스템 모니터링 방법이 소개 되었다. 그러나 많은 가상화 기반 모니터링 도구들이 주로 페이지 폴트 예외를 이용하여 시스템 콜 호출을 감시하기 때문에 신뢰성이 떨어지고 확장 페이지 테이블 (EPT) 과 같은 최신 하드웨어 가상화 기술 지원을 받지 못한다. 이에 본 논문에서는 일반 보호 예외를 이용하는 새로운 시스템 콜 인터셉트 기법을 제안함으로써 기존 기법의 기술적 한계를 극복하고 신뢰도 높은 모니터링 기법을 제공하고자 한다. 또 해당 기법의 구체적 구현 방법을 서술하고 구현 결과를 실험함으로서 제안 기법을 검증한다.

  • PDF

An Integrity Mechanism for Secure Transmission of Mobile Agents (이동 에이전트의 안전한 전송을 위한 무결성 메커니즘)

  • 정은주;김영갑;정동원;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.43-45
    • /
    • 2003
  • 이동 에이전트가 갖는 많은 장정에도 불구하고 실생활에서 이동 에이전트를 사용하는데 보안 문제는 큰 장애물로 작용하고 있다. 이동 에이전트 보안문제는 크게 이동 에이전트에 대한 보안과 이동 에이전트 시스템에 대한 보안으로 나눌 수 있는데 실질적인 이동 에이전트 보호에 대한 연구는 미비하다. 이동 에이전트나 이동 에이전트 시스템을 불법적인 공격으로부터 보호하기 위해 요구되는 가장 기본적인 서비스는 기밀성. 무결성, 인증, 접근 통제, 부인 봉쇄 및 가용성 등이며, 이 중 무결성은 보안 서비스가 제대로 작동하기 위한 가장 기본 서비스라고 할 수 있다. 일반적으로 무결성은 해쉬함수를 사용해서 무결성 검사값을 생성한 후, 데이터나 코드의 불법적인 변경을 감시한다. 따라서 이 논문에서는 에이전트를 전송 또는 수신하는 호스트의 상호인증과 해쉬함수(HMAC)를 사용해 이동 에이전트의 안전한 전송을 위한 무결성 매커니즘을 제안하고자 한다.

  • PDF

Design of Update Engine for Component Repository (컴포넌트 저장소를 위한 업데이트 엔진 설계)

  • Kim, Ji-Hyun;Knag, Byung-Ug
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.2035-2038
    • /
    • 2002
  • 코드기반 재사용이 가능한 객체기반 프로그래밍(OOP : Object-Oriented Programming)의 문제점으로 인하여 높은 재사용성(Reuse)을 가진 컴포넌트 기반 소프트웨어(CBD : Component Based Development)의 개발에 관한 연구가 활발히 진행 중이며, 이미 개발된 컴포넌트들을 통합적으로 관리하는 저장소 (Repository)에 관한 연구도 이루어지고 있다. 그러나, 기존에 설계된 저장소는 형상관리(Configuration Management)중인 컴포넌트에 대한 관리가 미흡하다. 따라서, 본 논문에서는 형상관리중이 컴포넌트의 버전을 지속적으로 감시하는 업데이트 엔진을 설계하고, 형상관리 컴포넌트들을 어떻게 효율적으로 관리 할 것인가에 대한 방법을 제시한다.

  • PDF

Study on the Development of a Globally-Consistent Format for the Certificate of Training and Education in Accordance with the STCW Convention (STCW 협약요구 필수 교육 이수증명서 국제양식 통일)

  • Jo, Min-Chul;Kim, Ju-Hwan;Lee, Young-Chan
    • Journal of Korea Ship Safrty Technology Authority
    • /
    • s.35
    • /
    • pp.19-28
    • /
    • 2013
  • 선박에 승선하는 모든 선원들은 STCW 협약에서 요구하는 바와 같이 STCW 코드 A-I/6조에 따라 해당 훈련 및 평가에 대해 관리, 감독 및 감시되어야 하며, 선원들은 STCW 협약 요구 교육을 이수한 후 이에 대한 증서를 발급받아 해당 선박에 승선하고 있다. 그러나 이러한 법정교육에 대한 교육 이수증서양식이 국제적으로 통일되어 있지 않아 항만국통제(PSC) 검사시 검사관들이 해당 교육 이수 및 교육내용에 대한 식별이 어려우며, 또한 이수증서 양식이 국가별로 제 각각이라 신뢰성이 검증되지 않은 증서도 발생하고 있는 실정이다. 본 연구에서는 이러한 문제를 해결하고, STCW 협약의 올바른 이행을 위해 STCW 협약에서 요구하고 있는 법정교육에 대한 이수증서 양식통일에 대하여 논한다.

  • PDF

Border Guard/Reconnaissance Communication Terminal for Providing Variable Frame Structure and Method for Altering the Frame Structure (가변 프레임 구조를 지원하는 국경 감시/정찰용 통신 단말 및 프레임 구조 가변 방법)

  • Kim, Janghun;Han, Chulhee;Seo, Bongyong
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.19 no.1
    • /
    • pp.50-56
    • /
    • 2016
  • This paper is about the implementation of the OFDM-based border guard/reconnaissance communication terminal systems. We have implemented Real-time Dynamic DL/UL symbol rate control function using the DL-MAP message, and proposed error detection method caused by malfunctioning and timing optimization method. The proposed scheme detects the variable rate symbol decoding timing without increasing additional physical layer logic, and also provides a wide variety of DL/UL data transfer rate. Furthermore, the proposed scheme applies to the current border guard/reconnaissance equipment and confirms a operation performance through field tests and demonstration at home and abroad.

Memory Access Tracing for Device DMA operations using Full System Emulator (Full System Emulator를 사용한 디바이스 DMA 동작의 메모리 접근 추적기법)

  • Jang, Ikjoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.75-78
    • /
    • 2012
  • 디바이스 드라이버의 결함은 시스템 실패의 주요 원인이다. 임베디드 디바이스 드라이버는 세심히 검증되어야 하지만, 디바이스 드라이버는 디바이스 동작에 큰 연관이 있기 때문에 단독으로 검증하기 어렵다. 비동기적인 디바이스의 DMA 동작들은 보통 복잡한 구조를 가질 수 있으며 비결정적인 조건상에서 발생하는 문제가 있을 경우 재현하기가 매우 어렵다. 이러한 관점에서, 실제와 동일한 인터페이스를 가지고 있는 가상 디바이스를 사용하게 되면, 코드의 변경 없이 디바이스 내부 상태 변화를 관찰 할 수 있다. 본 논문에서는 가상 디바이스를 활용하여 DMA 동작과 CPU 의 메모리 접근간의 충돌을 감시할 수 있는 방법을 제시한다. 가상 임베디드 시스템을 QEMU full system emulator 상에서 동작시키고, CPU 와 가상디바이스의 시스템 버스에 대한 메모리 접근을 추적하는 기능을 개발하였다.