• 제목/요약/키워드: 취약화

검색결과 1,450건 처리시간 0.033초

신형식 해상풍력 구조체 최적 설계 (Optimum Design of New Type Offshore Wind Power Tower Structure)

  • 한택희;윤길림;원덕희;오영민
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2012년도 춘계학술대회
    • /
    • pp.388-389
    • /
    • 2012
  • 현재 해상풍력 발전 타워는 강구조로 제작되고 있으며, 발전용량의 증가에 따라 타워 구조체 또한 장대화 되는 추세이다. 강조조물의 특성상 좌굴에 취약하며, 장대화 됨에 따라 세장비가 증가하여, 좌굴 및 진동에 취약한 특성을 보이게 된다. 본 연구에서는 신형식 구조체인 이중관-콘크리트 합성 구조(DSCT; Double Skinned Composite Tubular)를 적용한 해상풍력 타워를 제시하고 요구 성능을 만족하는 최적 단면 설계를 제시하였다. 관은 섬유보강 합성수지 (FRP; Fiber Reinforce Polymer)와 강재를 적용한 경우를 고려하였으며, 모두 요구 성능을 만족하였다.

  • PDF

지진관측자료 수집을 위한 정보통신망과 전력체계의 요건 (Design Considerations for Communication Systems and Power Systems for Seismic Data Acquisition)

  • 유세훈;송세현;김기철;최성종
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2011년도 하계학술대회
    • /
    • pp.167-168
    • /
    • 2011
  • 한반도 및 근해의 지진 지진해일 감시를 위해 지진관측망이 구축되어 있다. 이러한 지진관측망는 향후 조기경보를 위해 보다 조밀하게 설치될 예정이다. 지진계측기의 정보통신망은 대부분 행정망 및 전용회선 단일망으로 운영되고 있으며 지진계측기의 전력체계는 상용전원의 단일 전력체계로 운영되고 있다. 국내 지진관측망 운영상의 문제점으로 단일 정보통신망 운영으로 인한 통신 단절 발생 시 지속적인 자료 수집 불능과 단일 전력체계인 상용전원 단절시 통신장비에 전원공급 단절로 인한 실시간 자료 전송 장애 발생이 있다. 또한 지진관측기의 정보통신망과 전력체계에 대한 원격감시 및 관리 기능이 부재하여 유지 보수 및 안정적 자료수집에 취약점을 가지고 있다. 이러한 취약점을 극복하기 위해서는 각종 재해에 대한 내재해성과 유지보수성을 향상시키는 것이 시급하며 정보통신망과 전력체계의 다중화/이중화가 좋은 대안이 될 수 있다.

  • PDF

탄성표면파의 반사계수를 이용한 파괴응력의 해석 (The analysis of fracture stress using reflection coefficient of surface acoustic wave)

  • 신진섭;김장권;전계석
    • 한국음향학회지
    • /
    • 제10권3호
    • /
    • pp.13-18
    • /
    • 1991
  • 본 연구에서는 취약한 고체의 표면에 존재하는 crack에 탄성표면파를 입사 시켰을 때 발생하는 반사계수를 측정하여 파괴응력을 해석하는 방법을 연구 분석하였다. Crack이 존재하는 취약한 고체에서의 파괴응력은 임계응력확대계수와 정규화된 최대응력확대계수의 함수로써 나타나며, 이 때 정규화된 최대응력확대계수는 탄성표면파의 반사계수를 측정하여 구할 수 있었다. 실험을 위하여 Pyrex glass원판 중앙에 깊이가 0.5mm~0.9mm인 crack을 제작하였고, SAW wedge transducer를 피치캐치(pitch-catch) 모드로 구성하여 반사계수를 측정하고 파괴응력값을 산출하였으며 UTM(Universal Testing Machine)으로 측정한 값과 비교 분석하였다.

  • PDF

대학교 신입생들에서 지각된 스트레스 및 취약성 변인과 신체화 경향의 관계에 관한 연구 (A Study on the Relationship among Perceived Stress, Vulnerability Variables, and Somatization Tendency in University Entrants)

  • 김학렬;조준호;조용래
    • 정신신체의학
    • /
    • 제5권1호
    • /
    • pp.63-72
    • /
    • 1997
  • For the purpose of examining the relationship between perceived stress, vulnerability variables, and somatization tendency, the self-report questionnaires of perceived stress, styles of stress coping(passive and active copings), self-perception, gender, and somatization tendency were administered to university entrants(n=2,024). The results were as follows: 1) Perceived stress, styles of stress coping(passive and active copings), self-perception, and gender accounted for 15.56% of the total variance in somatization tendency. As a result of comparing the relative contributions of all predictor variables to somatization tendency, the highest was perceived stress, and the next in order were passive coping style, self-perception, and gender, whereas direct effect of active coping style was not significant. 2) The two-way and three-way interaction effects of perceived stress X vulnerability variables were not significant. 3) The two-way and three-way interaction effects of gender X psychosocial variables were not significant. To conclude, perceived stress and vulnerability variables independently contribute to somatization tendency in university entrants, and furthermore it is suggested that vulnerability variables as well as perceived stress must be considered to account for somatization tendency.

  • PDF

Intrusion Detection System을 회피하고 Physical Attack을 하기 위한 GAN 기반 적대적 CAN 프레임 생성방법 (GAN Based Adversarial CAN Frame Generation Method for Physical Attack Evading Intrusion Detection System)

  • 김도완;최대선
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1279-1290
    • /
    • 2021
  • 차량 기술이 성장하면서 운전자의 개입이 필요 없는 자율주행까지 발전하였고, 이에 따라 차량 내부 네트워크인 CAN 보안도 중요해졌다. CAN은 해킹 공격에 취약점을 보이는데, 이러한 공격을 탐지하기 위해 기계학습 기반 IDS가 도입된다. 하지만 기계학습은 높은 정확도에도 불구하고 적대적 예제에 취약한 모습을 보여주었다. 본 논문에서는 IDS를 회피할 수 있도록 feature에 잡음을 추가하고 또한 실제 차량의 physical attack을 위한 feature 선택 및 패킷화를 진행하여 IDS를 회피하고 실제 차량에도 공격할 수 있도록 적대적 CAN frame 생성방법을 제안한다. 모든 feature 변조 실험부터 feature 선택 후 변조 실험, 패킷화 이후 전처리하여 IDS 회피실험을 진행하여 생성한 적대적 CAN frame이 IDS를 얼마나 회피하는지 확인한다.

모바일 디바이스를 위한 경량화된 인증·인가·과금에 관한 연구 (A Study on Lightweight Authentication·Authorization·Accounting for Mobile Device)

  • 강수영;여상수;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.709-710
    • /
    • 2009
  • IT 기술은 인터넷 및 휴대 디바이스의 발전으로 인해 유비쿼터스 환경으로 발전해 나가고 있다. 이와 같은 변화는 사용자들에게 다양한 서비스를 제공될 것이며, 사용자들은 모바일 디바이스를 이용하여 이동하면서도 서비스를 받고자 하는 요구가 증대되고 있다. 그러나 현재의 발전 예상과 다양한 서비스와는 반대로 무선 환경이라는 특성으로 인해 기존의 유선망보다 다양한 위협사항 및 취약점을 가지고 있다. 즉 무선 환경에서 모바일 디바이스에 대한 스니핑, 도청, 서비스거부 공격, 중간자 공격, 비인가 장비 공격, 악성소프트웨어 감영 등의 보안 취약성을 내포하고 있으며, 또한 기존의 무선 환경이 가지는 위협사항을 그대로 가지고 있어 모바일 디바이스 보안에 대한 연구는 매우 중요한 실정이다. 이러한 문제점을 해결하는 방안으로 기존의 유선망뿐만 아니라 비약적으로 발전하고 있는 무선망의 WiBro, Mobile IP 등과 같은 다양한 서비스 및 프로토콜 상에서 안전하고 신뢰성 있는 인증 인가 과금을 체계적으로 제공하도록 경량화된 디바이스 보안 기술에 대한 연구를 수행하고자 한다.

기업 보안 향상을 위한 RASS 보안 평가 모델 제안 (Proposed RASS Security Assessment Model to Improve Enterprise Security)

  • 김주원;김종민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.635-637
    • /
    • 2021
  • 사이버 보안성 평가란 위협 및 취약성 분석을 통해 시스템의 위험 수준을 평가하여 적절한 보안조치를 취하기 위한 과정이다. 최근 증가하고 있는 사이버 공격과 지속적으로 개발되는 지능형 보안 위협에 대비하기 위해 정확한 보안 평가 모델이 필요하다. 따라서 보안 장비와 구간, 취약점마다 가중치를 할당하여 점수화하는 매트릭 기반 보안 평가 모델 분석을 통해 위험도 평가 모델을 제시한다. 사이버 보안성 평가 시 필요한 요소들을 간략화하고 기업 환경에 맞춰 평가가 가능하다. 보안 장비별 평가를 통하여 기업 환경에 더 적합한 평가를 시행하여 추후 사이버 보안 평가 연구에 도움이 될 것으로 기대된다.

  • PDF

원자로냉각재펌프 정지신호 다중화 변경에 대한 신뢰도평가 (Reliability Evaluation of Reactor Coolant Pump Trip Signal Redundancy)

  • 이은찬;지문구;배연경
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2011년도 제42회 하계학술대회
    • /
    • pp.1760-1761
    • /
    • 2011
  • 원자력발전기술원은 발전정지 관련계통 제어케비넷 내에 장착된 제어용 기기들의 다중화 설계변경 활동을 지원하고 관련 기기의 배선상태 등의 육안점검을 통해 취약성 여부를 최종 확인하기 위하여 국내 Westinghouse형 원전 계측제어 케비넷 점검을 수행하였다. 또한 관련 설계변경에 대한 신뢰도평가 기술지원도 함께 수행하여 해당 설계변경이 설비의 신뢰도 향상에 효과가 있는지를 정량적으로 평가하고자 하였다. 이에 따라 원자로냉각재펌프(RCP, Reactor Coolant Pump) 제어 채널의 다중화 개선에 대하여 설계변경 전후의 기기 배열 변화에 따른 계통 신뢰도 변화를 대표유형 기기의 고장률에 근거하여 분석하였다. 고장수목을 이용하여 설계변경 전후의 RCP 고장정지로 인한 발전정지를 유발하는 고장조합을 도출하고, 고장정지 확률 변화를 정량화 하였다. 또한 기기 보호 측면에서 펌프 보호를 위한 신호를 출력하지 못하는 경우를 정량화하여 이를 비교하였다.

  • PDF

모바일 가상화 플랫폼에서 포렌식 조사 방안 (A Study on Forensic Investigation for Mobile Virtualization System)

  • 임경수;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.857-860
    • /
    • 2013
  • 스마트폰의 다양하고 편리한 기능은 휴대전화기 시장의 급속한 성장을 이루어 최근에는 3000만 사용자 수를 넘어서고 있지만, 악성코드와 같은 공격으로 인한 보안 사고 또한 증가하고 있다. 개방성을 지향하는 안드로이드 플랫폼에서는 스미싱과 같은 신종 공격으로 인해 보안 사고가 최근 크게 이슈가 되고 있는 상황이다. 이러한 취약성을 보완하기 위해 기존 스마트폰 운영체제와 별도의 도메인을 분리하여 금융거래나 사용자의 중요 정보는 별도의 보안 운영체제에서 처리하는 모바일 가상화 기술이 대두되고 있다. 향후 이러한 모바일 가상화 기술이 대중화될 경우, 일반적인 포렌식 조사 절차로는 현장에서 확보한 스마트폰의 보안 영역에서는 사건 조사에 필요한 증거 수집이 불가능할 수 있다. 따라서 본 논문에서는 최근의 모바일 가상화 기술을 살펴보고, 이를 바탕으로 가상화 플랫폼 기반 모바일 장비의 포렌식 조사 방안에 대해 살펴보고자 한다.

후킹 기법을 이용한 난독화 자바 스크립트 자동 해독 및 악성 웹 사이트 탐지 기술 (Automatic Javascript de-obfuscation and Detection of Malicious WebSite using Hooking Method)

  • 오주형;임채태;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1202-1205
    • /
    • 2010
  • 무작위 SQL 삽입 공격 등을 통해 웹서버 해킹 사례가 꾸준히 증가하고 있으며, 대부분의 해킹된 웹서버는 난독화된 자바 스크립트 코드가 웹페이지에 삽입되어 악성코드 경유/유포지로 악용되고 있다. 본 논문에서는 난독화된 자바 스크립트 복원 및 취약한 ActiveX 생성에 사용되는 주요 함수에 대해 후킹 기술을 적용한 브라우저를 이용해서 난독화된 스크립트를 자동으로 해독하고, 악성코드 경유/유포지로 악용되는 웹 서버를 탐지할 수 있는 기술을 제안한다. 또한 제안 기술을 프로토타입 시스템으로 구현하고, 악성 URL 공유 사이트를 통해 수집한 난독화된 자바 스크립트 샘플 분석을 통해 제안한 기술이 높은 악성코드 경유/유포지 탐지율을 보이는 것을 증명한다.