• Title/Summary/Keyword: 유출 응답

Search Result 90, Processing Time 0.027 seconds

Analysis of River Flow Change Based on Some Scenarios of Global Warming (기후변화 시나리오에 의한 하천 유황의 해석)

  • Sin, Sa-Cheol
    • Journal of Korea Water Resources Association
    • /
    • v.33 no.5
    • /
    • pp.623-634
    • /
    • 2000
  • This study describes results of numerical simulations on river flow response due to global warming. Forecasts of changes in climatic conditions are required to estimate the hydrologic effects of increasing trace gas concentrations in the atmosphere. However, reliable forecasts of regional climate change are unavailable. In there absence, various approaches to the development of scenarios of future climatic conditions are used. The approach in this study is to prescribe climatic changes for a river basin in a simplified manner. As a rule, such scenarios specify air temperature increases from $0^{\circ}C\;to\;4.0^{\circ}C$ and precipitation change (increase or decrease) in the range of 0% to 15%. On the basis of acceptable supposition of warming scenarios. future daily streamflow is simulated using rainfall-runoff model in the Andong Dam basin. The numerical experiments have quantitatively revealed the change of discharge at 2010, 2020, 2030 and 2050 for each warming scenarios and compared it with the results for a non-warmmg scenano.cenano.

  • PDF

A Macroscopic Framework for Internet Worm Containments (인터넷 웜 확산 억제를 위한 거시적 관점의 프레임워크)

  • Kim, Chol-Min;Kang, Suk-In;Lee, Seong-Uck;Hong, Man-Pyo
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.9
    • /
    • pp.675-684
    • /
    • 2009
  • Internet worm can cause a traffic problem through DDoS(Distributed Denial of Services) or other kind of attacks. In those manners, it can compromise the internet infrastructure. In addition to this, it can intrude to important server and expose personal information to attacker. However, current detection and response mechanisms to worm have many vulnerabilities, because they only use local characteristic of worm or can treat known worms. In this paper, we propose a new framework to detect unknown worms. It uses macroscopic characteristic of worm to detect unknown worm early. In proposed idea, we define the macroscopic behavior of worm, propose a worm detection method to detect worm flow directly in IP packet networks, and show the performance of our system with simulations. In IP based method, we implement the proposed system and measure the time overhead to execute our system. The measurement shows our system is not too heavy to normal host users.

ANALYSIS OF FLOW RESPONSE CHANCE ON A DAM CATCHMENT DUE TO GLOBAL WARMING

  • Shin, Sha-Chul;Koh, Deuk-Koo
    • Water for future
    • /
    • v.35 no.5
    • /
    • pp.31-43
    • /
    • 2002
  • This study describes results of numerical simulations on river flow response due to global warming. Forecasts of changes in climatic conditions are required to estimate the hydrologic effects of increasing trace gas concentratrions in the atmosphere. However, reliable forecasts of regional climate change are unavailable. In there absense various approaches to the development of scenarios of furture climatic conditions are used. The approach in this study is to prescribe climatic changes for a river basin in a simplified manner. As a rule, such scenarios apecify air temperature increases from $0^{\circ}C$ to $4.0^{\circ}C$ and precipitation change (increase or decrease) in the range of 0% to 15%. On the basis of acceptable supposition of warming scenarios, furute daily stream flow is simulated using rainfall-runoff model in the Andong Dam basin. The numerical experiments have quantitatively revealed the change of discharge at 2010, 2020, 2030 and 1050 for each warming scenarios and compared it with the results for a non-worming scenario.

  • PDF

Estimation of Basin Relative Saturation by Topographic Index (지형지수를 기반으로 한 유역의 상대적인 포화도 산정)

  • Kim, Joo-Cheol;Kim, Jeong-Kon;Lee, Sang-Jin
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.298-298
    • /
    • 2011
  • 다양한 수문학적 순환 성분들의 영향을 받는 유역의 포화과정은 토양층의 공간적 이질성과 맞물려 매우 복잡한 거동특성을 보이는 것으로 알려져 왔다. 이와 관련하여 주목해 볼 만한 지형인자 중의 하나로서 지형지수(topographic index)를 들 수 있다. 지형지수는 TOPMODEL의 주요한 입력변수 중의 하나로서 그 공간적 분포에 따라 유역의 상대적인 포화도를 용이하게 평가할 수 있는 객관적인 수단을 제공한다. 하지만 신뢰성 있는 지형지수의 산정은 상당히 까다로운 작업으로서 정확한 지형지수를 산정할 수 있는 절대적인 방법은 존재하지 않는 것으로 알려져 있다. 이는 지금까지 개발된 DEM을 기반으로 한 각종 흐름방향 모의기술의 수준이 아직 자연적인 지형형상을 완전히 반영하지 못함에 기인한다. 본 연구에서는 8-흐름방향방법의 단점을 보완하기 위하여 개발된 바 있는 $\infty$-흐름방향방법에 따라 지형지수를 산정하여 유역이 공간적으로 포화되어 가는 과정을 모의하여 보았다. $\infty$-흐름방향방법은 각도의 형태로 흐름방향을 산정하여 고정된 흐름방향의 구속에서 벗어남과 동시에 최소한의 흐름분산(flow dispersion) 모의를 허용하여 유역규모의 포화과정을 효율적으로 모의할 수 있는 수단으로 판단된다. 대상유역으로는 설마천 유역을 선택하였으며 지형분석 과정에는 Arc GIS를 기반으로 운용되는 software 중의 하나인 TauDEM을 적용하였다. 아래 그림은 각각 포화도 20%, 50%, 90%에 해당하는 포화역을 도시한 것으로 하천망으로 중심으로 유역이 공간적으로 포화되어 가는 과정을 효율적으로 나타내고 있음을 확인할 수 있다. 본 연구를 통하여 제시되는 방법론은 자연유역의 유출응답 속에 내재하는 동적특성이나 비선형특성에 대한 체계적인 접근을 가능하게 하는 효율적인 수단을 제공할 수 있을 것으로 기대된다.

  • PDF

A Characteristic Analysis of Critical Duration of Design Rainfall in Medium Sized Catchment (중규모 하천유역에서 임계지속기간 특성 분석)

  • Lee, Jung-Sik;Park, Jong-Young;Kim, Seok-Dong
    • Journal of the Korean Society of Hazard Mitigation
    • /
    • v.9 no.1
    • /
    • pp.135-144
    • /
    • 2009
  • The objective of this study is to examine the effect of hydrological factors on critical durations, and to analyze the relationship between the watershed characteristics and the critical duration of design rainfall in the medium sized catchments. Hydrological factors are used to return period, probable intensity formula, hydrograph method, effective rainfall and temporal pattern of design rainfall. Hydrologic analysis has done over the 44 medium sized catchments with $50{\sim}5,000{\beta}{\yen}$. Watershed characteristics such as catchment area, channel length, channel slope, catchment slope, time to peak, concentration of time and curve number were used to simulate correlation analysis. All of hydrological factors except return period influence to the critical duration of design rainfall. Also, it is revealed that critical duration is influenced by the watershed characteristics such as area, channel length, channel slope and catchment slope. Multiple regression analysis using watershed characteristics is carried out for the estimation of relationship among these. And the 7 type equations are proposed by the multiple regression using watershed characteristics and critical duration of design rainfall. The determination coefficient of multiple regression equations shows $0.96{\sim}0.97$.

The design and Implementation of Web Security System using the Cookies (쿠키를 이용한 웹 보안시스템 설계 및 구현)

  • 송기평;박기식;한승희;조인준
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.4
    • /
    • pp.3-14
    • /
    • 2001
  • A Web server makes use of the HTTP(Hyper Text Transfer Protocol) to communicate with a client. The HTTP is a stateless protocol; the server does not maintain any state information for ongoing interactions with the client. Therefore, the HTTP inevitably requires additional overhead as repeating data key-in to user for continuing communications. This overhead in Web environment can be resolved by the cookie technologies. However, the cookie is usually unsecured due to the clear-text to transfer on the network and to store in the file. That is, information in the cookie is easy to exposure, copy, and even change. In this paper, we propose a secure cookie mechanism appropriate to Web environment, and then present a design and implement of secure Web system based on the scheme. The Web system can be used to any web environment. It also provides some security services, such as confidentiality, authentication, integrity.

System Specification-based Design of Mobile Alarm System for Privacy Protection (시스템 명세화 기법 기반의 개인정보보호 모바일 알람 시스템 설계 및 구현)

  • Jang, Eun-Young;Kim, Hyung-Jong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.1
    • /
    • pp.113-121
    • /
    • 2010
  • The system specification is a system theory based formal representation method for systems' structure and behavior modeling. When we make use of the system specification method in each step of software development, we can derive a hierarchical and modularized system design which enables us to manage the software development process flexibly. This research presents system specification based design of a mobile alarm system which sends alerts about illegal usage of private information and manages the response against the each alert. In our design of mobile alarm system, there are formal definition of alert message overcoming the functional limitation of mobile device and hierarchical modularized modeling of alarm processing using system specification. The efficiency of making use of the system specification is shown by applying the specification method to implementation of mobile alarm system. The contribution of this work is in design and implementation of mobile alarm system which enables us to handle the private information leakage situation more flexible way using system specification based software designing method.

Development of a CCTV-Based Multi-Site Automated Discharge Measurement Technology Linked Small-Mid-, and Large-Scale River Basin (국가-지방-소하천 연계 CCTV기반 다지점 자동유량 계측 기술개발)

  • Yoon, Sun Kwon;Choi, Hyeonseok;Cheong, Taesung;Kim, Seojun;Im, Yunseong
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2021.06a
    • /
    • pp.15-15
    • /
    • 2021
  • 최근 기후변화에 따른 서울의 강수 특성이 변화하고 있으며, 장마철 국지성 집중호우에 의한 하천 내 고립사고 발생 등 그 피해가 가속화될 전망이다. 하천의 안전사고 예방을 위해서는 상류에서 빠르게 유입되는 유량의 계측을 통한 홍수 예·경보가 무엇보다 중요하며, 실시간 계측된 유속과 유량 정보는 하류 지역의 홍수 도달시간 확보로 한 발 빠른 대응을 가능하게 한다. 본 연구에서는 우이천 시범유역을 대상으로 총 6개 지점에 대하여 CCTV기반 자동유량계측 기술을 시범적용하였으며, 사용된 자동유량계측 지점은 기존 환경부의 월계2교, 중랑교 지점과 더불어 추가로 중랑천 월계1교지점, 우이천 본류(창번2교)와 소하천구간(인수천: 지성교, 백운천: 청담교) 지점이다. 우이천과 중랑천 합류 후에는 하도구간에 대하여 중랑교 지점에 설치된 환경부의 계측 정보를 활용하여 홍수파의 도달시간을 검증하였다. 분석결과, 유량계측 오차는 0.9~8.9%로 분석되었으며, 유속계측 오차 또한 현장 계측 결과와 10%이내의 오차범위를 보임으로서 안정된 수리량 계측이 가능함을 검증하였다. 또한, SWMM 모델링 결과와 결합하여 Flow Nomograpgh 작성을 실시하였으며, 상하류 연계 홍수 예·경보 가능성을 진단하였다. 이는 실시간 계측된 자료와 모형을 통한 시뮬레이션 정보를 활용한 유역 단위의 신뢰성 있는 유출응답(강우-유량-수위 관계) 규명을 가능하게 하였다. 향후 지방하천과 소하천의 경우, 국가하천 수준에 부합하는 표준화된 수리량 계측 체계를 마련할 필요성이 있으며, 소유역 규모의 수량-수질 수자원 기초조사자료 생산은 지방하천설계 및 관련 이·치수계획 수립에도 도움이 될 것으로 사료된다.

  • PDF

Inducing Harmful Speech in Large Language Models through Korean Malicious Prompt Injection Attacks (한국어 악성 프롬프트 주입 공격을 통한 거대 언어 모델의 유해 표현 유도)

  • Ji-Min Suh;Jin-Woo Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.3
    • /
    • pp.451-461
    • /
    • 2024
  • Recently, various AI chatbots based on large language models have been released. Chatbots have the advantage of providing users with quick and easy information through interactive prompts, making them useful in various fields such as question answering, writing, and programming. However, a vulnerability in chatbots called "prompt injection attacks" has been proposed. This attack involves injecting instructions into the chatbot to violate predefined guidelines. Such attacks can be critical as they may lead to the leakage of confidential information within large language models or trigger other malicious activities. However, the vulnerability of Korean prompts has not been adequately validated. Therefore, in this paper, we aim to generate malicious Korean prompts and perform attacks on the popular chatbot to analyze their feasibility. To achieve this, we propose a system that automatically generates malicious Korean prompts by analyzing existing prompt injection attacks. Specifically, we focus on generating malicious prompts that induce harmful expressions from large language models and validate their effectiveness in practice.

Forward Security Protection Protocol of RFID System using New Key Generation Method (새로운 키 생성 방법을 통한 RFID시스템의 전방위보안성 보호 프로토콜)

  • Cho Jung-Hwan;Cho Jung-Sik;Yeo Sang-Soo;Kim Sung kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.19-21
    • /
    • 2005
  • 현대의 산업화 사회에서는 자동인식을 통해서 사람과 사물을 식별하고자 하는 연구들이 진행되고 있다. 그 대표적인 예로 바코드를 이용한 접촉식 판별기술이 있고, 라디오 주파수를 이용한 RFID(Radio Frequency Identification) 기술을 들 수 있다. RFID의 경우는 무선 주파수를 이용하기 때문에 대량의 사물을 동시에 인식 할 수 있다는 장점이 있다. 하지만. 어떠한 상황에서 리더의 요청에 응답을 하는 리더-태그 시스템이기 때문에 사용자의 프라이버시 침해 문제를 야기 할 수 있다. 사용자의 프라이버시 침해문제를 막기 위해서 많은 연구들이 진행되고 있다. 그 중에서, Miyako Ohkubo의 Hash체인을 이용한 프라이버시 보호 기법은 정보유출, 위치추적공격(Location Tracking Attack), 전방위보안성(Forward Security)과 같은 프라이버시 침해문제들로부터 사용자의 프라이버시를 보호 할 수 있는 프로토콜이다. 그러나 Hash함수를 태그에 구현하는 것은 현재까지는 불가능한 상황이다. 또, Martin Feldhofer의 AES(Advanced Encryption Standard)를 사용한 프로토콜은 실제로 태그에 구현 가능하면서 내부구조가 8bit인 AES를 사용함으로써 암호학적인 강도를 높였으나, 프라이버시 침해 문제에서 단점을 드러냈다. 이러한 단점을 보완한 AES기반에서의 개선된 RFID 프라이버시 보호 프로토콜은 실제적으로 태그에 구현 가능한 AES를 이용한 암호화 체인을 통해서 프라이버시 보호에 우수하면서 실제 사용이 가능한 프로토콜을 제안하였다[1]. 그러나, 이 프로토콜은 생성되는 키 값들이 물리적 공격을 통해서 노출이 되었을 때, 이전의 seed값과 키 값들이 노출 되는 단점이 있다. 본 논문에서는 이러한 문제들을 해결하고자 프라이버시보호에 새로운 키 생성 방법을 통한 강력한 프로토콜을 제안 한다.하였으나 사료효율은 증진시켰으며, 후자(사양, 사료)와의 상호작용은 나타나지 않았다. 이상의 결과는 거세비육돈에서 1) androgen과 estrogen은 공히 자발적인 사료섭취와 등지방 침적을 억제하고 IGF-I 분비를 증가시키며, 2) 성선스테로이드호르몬의 이 같은 성장에 미치는 효과의 일부는 IGF-I을 통해 매개될 수도 있을을 시사한다. 약 $70 {\~} 90\%$의 phenoxyethanol이 유상에 존재하였다. 또한, 미생물에 대한 항균력도 phenoxyethanol이 수상에 많이 존재할수록 증가하는 경향을 나타내었다. 따라서, 제형 내 oil tomposition을 변화시킴으로써 phenoxyethanol의 사용량을 줄일 수 있을 뿐만 아니라, 피부 투과를 감소시켜 보다 피부 자극이 적은 저자극 방부시스템 개발이 가능하리라 보여 진다. 첨가하여 제조한 curd yoghurt는 저장성과 관능적인 면에서 우수한 상품적 가치가 인정되는 새로운 기능성 신제품의 개발에 기여할 수 있을 것으로 사료되었다. 여자의 경우 0.8이상이 되어서 심혈관계 질환의 위험 범위에 속하는 수준이었다. 삼두근의 두겹 두께는 남녀 각각 $20.2\pm8.58cm,\;22.2\pm4.40mm$으로 남녀간에 유의한 차이는 없었다. 조사대상자의 식습관 상태는 전체 대상자의 $84.4\%$가 대부분이 하루 세끼 식사를 규칙적으로 하고 있었으며 식사속도는 허겁지겁 빨리 섭취하는 경우가 남자는 $31.0\%$, 여자는 $21.4\%$로 나타났고 이들을 제외한 나머지 사람들은 보통 속도 혹은 충분한 시간을 가지고 식사를 하였다. 평소 식사량은 조금 적게 혹은 적당하게 섭취하는 사람이 대부분이었으며 남자가 여자보다는 배부르게 먹는 경 향이 유의적으로 높았다(p<0.05). 식사는 혼자 하는 경우가 남자

  • PDF