• Title/Summary/Keyword: 확산 취약성

Search Result 191, Processing Time 0.027 seconds

Solid State Joining of Iron and Steels (철강재료의 고상접합기술)

  • 김영섭;권영각;장래웅
    • Journal of Welding and Joining
    • /
    • v.10 no.2
    • /
    • pp.1-10
    • /
    • 1992
  • 저탄소강은 일반적으로 용접성이 우수하지만 완전한 접합 강도와 용접부에서의 결함을 방지하기 위해서는 많은 주위가 필요하다. 용접부의 기계적 성질은 그 미세구조에 따라 좌우되는데, 이 구조는 모재의 화학조성, 용접 조건 그리고 후열처리에 의하여 결정이 된다. 이와 같이 용융용 접에 의한 저탄소강의 접합부는 저탄소함량으로 응고 균열에 대한 저항이 높다. 그러나 탄소의 함량이 증가하므로서 용접성은 저하하여, 0.3% 이상에서 용접부는 과열, 과냉, 저온 균열과 porosity에 취약하게 된다. 구조용강애 있어서는 용접성에 대한 일반적인 기준이 없으므로 이 러한 재료는 모재와 용접부의 기계적 성질, 고온 및 저온 균열성, 열간 및 냉각가공성등을 고려 하게 된다. 그러나 가장 중요한 것은 용접부의 신뢰도이다. 탄소강과 저합금강에 있어서 용접은 높은 강도를 얻을 수 있어야 하며 접합부에서 모재의 원래의 특성을 유지하여야 하고 결함이 없어야 할 것이다. 이와 같은 결함은 모재의 융접 이하에서 접합을 실시하는 고상접합으로 충 분히 억제할 수가 있다. 고상접합에서는 근본적인 미세조직의 결정화도 피할 수 있으며 고온균 일과 같은 결함의 위험도 배제할 수 있다. 고상접합은 용융용접과는 달리 모재를 용융시키지 않고 고체상태에서 접합을 하는데, 신금속 및 신소재의 개발과 첨단산업의 발달로 고상접합 기 술이 크게 각광을 받고 발전하게 되었다. 이와 같은 접합기술의 발전으로 기존의 용접으로는 접합이 불가한 소재, 용접기술의 적용이 곤란한 복잡한 형상, 복합기능 소재, 고품질 및 고정밀 성이 요구되는 소재등이 접합이 가능하게 되었다. 이러한 접합기술로는 brazing, 확산접합, 마찰 용접 등이 주로 많이 이용되고 있다. Brazing은 융점이 낮은 filler metal이 모재의 사이에서 용 융상태로 유입되어 냉각되면서 접합되는 방식이고 확산접합은 모재의 접합계면에서 원자의 상호 확산으로 접합을 하게 된다. 한편 마찰용접은 계면에서 회전에 의한 마찰열고 접합하는 방식 이다. 본 기술해설에서는 이러한 고상접합 기술을 이용한 철강재료의 접합에 대하여 고찰하도록 하겠다.

  • PDF

Detection of Internal Illegal Query Using Packet Analysis (패킷 분석을 이용한 내부인 불법 질의 탐지)

  • Jang Gyong-Ohk;Koo Hyang-Ohk;Oh Chang-Suk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.259-265
    • /
    • 2005
  • The purpose of this study is for designing a illegal query detection system using Winpcap library for unauthorized access by internal person. The illegal query detection can be possible detecting the data in out of access control or searching illegal data by plagiarizing other user ID. The system used in this paper collects packets and analyzes the data related to SQL phrase among them, and selects the user's basic information by comparing the dispatch of MAC address and user's hardware information constructed previously. If the extracted information and user's one are different, it is considered as an illegal query. It is expected that the results of this study can be applied to reducing the snaking off unprotected data, and also contributed to leaving the audit records using user's access log which can be applied to the pattern analysis.

  • PDF

A Study of Hacking Attack Analysis for IP-PBX (IP-PBX에 대한 해킹 공격 분석 연구)

  • Chun, Woo-Sung;Park, Dea-Woo;Yoon, Kyung-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.273-276
    • /
    • 2011
  • Voice over Internet Protocol(VoIP) compared to the traditional PSTN communications costs and because of the ease of use has been widespread use of VoIP. Broadband Convergence Network (BCN) as part of building with private Internet service provider since 2010, all government agencies are turning to the telephone network and VoIP. In this paper, we used the Internet on your phone in the IETF SIP-based IP-PBX is a hacking attack analysis studies. VoIP systems are built the same way as a test bed for IP-PBX hacking attacks and vulnerabilities by analyzing the results yielded. Proposes measures to improve security vulnerabilities to secure VoIP.

  • PDF

A study on the Web Accessibility Evaluation of the Mass Media Web Sites in Domestic and Foreign (국내외 언론사 홈페이지의 웹 접근성 평가에 관한 연구)

  • Shin, Hyeon-Shik;Lee, Song-Hee;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.473-476
    • /
    • 2007
  • 정보통신기술 특히 인터넷의 급속한 확산으로 웹은 특정계층의 도구가 아니라 모두에게 평등한 보편적 서비스로 자리매김하고 있지만, 장애인 노인 등의 정보취약계층은 이러한 인터넷을 활용하지 못해 불이익을 받는 정보격차(Digital Divide) 현상이 나타나고 있다. 인터넷에 접근하지 못하고 활용하지 못하는 근본적 원인은 웹 접근성(Web Accessibility)의 부재라 할 수 있다. 이에 본 논문에서는 국내외 언론사 홈페이지의 웹 접근성을 평가 비교하여 웹 접근성에 대한 관심을 증가시키고 웹 접근성의 향상 방안을 제시하였다.

  • PDF

Propose a Static Web Standard Check Model

  • Hee-Yeon Won;Jae-Woong Kim;Young-Suk Chung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.4
    • /
    • pp.83-89
    • /
    • 2024
  • After the end of the service of Internet Explorer, the use of ActiveX ended, and the Non-ActiveX policy spread. HTML5 is used as a standard protocol for web pages established based on the Non-ActiveX policy. HTML5, developed in the W3C(World Wide Web Consortium), provides a better web application experience through API, with various elements and properties added to the browser without plug-in. However, new security vulnerabilities have been discovered from newly added technologies, and these vulnerabilities have widened the scope of attacks. There is a lack of research to find possible security vulnerabilities in HTML5-applied websites. This paper proposes a model for detecting tags and attributes with web vulnerabilities by detecting and analyzing security vulnerabilities in web pages of public institutions where plug-ins have been removed within the last five years. If the proposed model is applied to the web page, it can analyze the compliance and vulnerabilities of the web page to date even after the plug-in is removed, providing reliable web services. And it is expected to help prevent financial and physical problems caused by hacking damage.

도심 자율주행서비스 테스트를 통한 자율주행 기술개발 현황 및 5G연계 미디어의 역할

  • Choe, Jeong-Dan;Min, Gyeong-Uk;Han, Seung-Jun;Seong, Gyeong-Bok;Lee, Dong-Jin;Choe, Du-Seop;Jo, Yong-U;Gang, Jeong-Gyu
    • Broadcasting and Media Magazine
    • /
    • v.24 no.1
    • /
    • pp.63-72
    • /
    • 2019
  • 고령인구의 증대 및 출생 인구의 감소로 과소지와 대중교통 취약지역이 확산되고 있다. 이러한 인구구조의 변화는 교통약자의 독립적 이동이 더욱 불편해지고, 물류의 수송이 어려워 진다. 한편, 도심은 차량의 포화상태로 대기환경의 질이 나빠지고 도심도로는 주차장으로 변질될 뿐만 아니라, 운전자와 보행자 모두에게 안전의 위협이 되고 있다. 이러한 환경과 이동의 효율성을 극대화 하는 방안으로 친환경자동차와 자율주행기술의 접목이 연구개발 중이다. 자율주행기술은 자율주행차와 도로 인프라에 ICT가 융 복합되어 이동과 수송분야의 새로운 산업과 서비스 창출이 가능하다. 본 고에서는 교통약자의 이동과 물류의 수송을 지원하는 자율주행기술의 개발 동향을 살펴본다. 특히 광화문, K-City 등의 도심 자율주행서비스 테스트 경험을 통해 해결해야 하는 복잡한 도심 주행 환경의 인지와 교차로 및 합류로, 비정형 도로환경에서의 주행협상기술의 필요성을 소개한다. 도심의 주행 환경은 고속도로와 같은 자동차 전용도로와 달리, 신호등과 교차로, 2륜 이동체 및 버스 등이 다양하게 혼재된 것으로 인지 및 판단 기능의 고도화가 적극적으로 요구된다. 그리고, 다양한 자율주행서비스 시장을 확산하기 위해 요구되는 이동하는 공간과 시간을 메꿔 줄 미디어 콘텐츠의 역할에 대해 설명하고자 한다.

An Exploratory Study on the Risks and Threats of SNS(Social Network Service): From a Policing Perspective (SNS(Social Network Service)의 위험성 및 Policing(경찰활동)에 미칠 영향에 대한 시론적 연구)

  • Choi, Jin-Hyuk
    • Korean Security Journal
    • /
    • no.29
    • /
    • pp.301-336
    • /
    • 2011
  • This exploratory study aims to review the risks and threats of social network services(SNSs), particularly focusing upon the policing perspective. This paper seeks to acknowledge the present risk/danger of SNSs and the very significance of establishing a strategic framework to effectively prevent and/or control criminal misuse of SNSs. This research thus advocates that proactive study on security issues and criminal aspects of SNSs and preventive countermeasures can play a significant role in policing the networked society in the time of digital/internet age. Social network sites have been increasingly attracting the attention of entrepreneurs, and academic researchers as well. In this exploratory article, the researcher tried to define concepts and features of SNSs and describe a variety of issues and threats posed by SNSs. After summarizing existing security risks, the researcher also investigated both the potential threats to privacy associated with SNSs, such as ID theft and fraud, and the very danger of SNSs in case of being utilized by terrorists and/or criminals, including cyber-criminals. In this study, the researcher primarily used literature reviews and empirical methods. The researcher thus conducted extensive case studies and literature reviews on SNSs. The literature reviews herein cover theoretical discussions on characteristics, usefulness, and/or potential danger/harm of SNSs. Through the literature review, the researcher also concentrated upon being able to identify a strategic framework for law enforcement to effectively prevent criminal misuse of SNSs The limitation of this study can be lack of statistical data and attempts to examine previously un-researched area in the field of SNS and its security risks and potential criminal misuse. Thus, to supplement this exploratory study, more objective theoretical models and/or statistical approaches would be needed to provide law enforcement with sustainable policing framework and contribute to suggesting policy implications.

  • PDF

A Hybrid Vulnerability of NFC Technology in Smart Phone (스마트폰에서 NFC를 이용한 융.복합 하이브리드 취약점)

  • Park, Chang Min;Park, Neo;Park, Won Hyung
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.3-8
    • /
    • 2012
  • Smartphones have all the recent technology integration and NFC (Near Field Communication) Technology is one of them and become an essential these days. Despite using smartphones with NFC technology widely, not many security vulnerabilities have been discovered. This paper attempts to identify characteristics and various services in NFC technology, and to present a wide range of security vulnerabilities, prevention, and policies especially in NFC Contactless technology. We describe a security vulnerability and an possible threat based on human vulnerability and traditional malware distribution technic using Peer-to-Peer network on NFC-Enabled smartphones. The vulnerability is as follows: An attacker creates a NFC tag for distributing his or her malicious code to unspecified individuals and apply to hidden spot near by NFC reader in public transport like subway system. The tag will direct smartphone users to a certain website and automatically downloads malicious codes into their smartphones. The infected devices actually help to spread malicious code using P2P mode and finally as traditional DDoS attack, a certain target will be attacked by them at scheduled time.

The System Frequency Impact of an Increasing Amount of Wind Power in Weak Grids (소규모 전력계통에서 풍력발전 증대에 따른 계통주파수 영향)

  • Lee, Seung-Keu;Lee, Jong-Soon;Park, Jin-Woo;Lee, Kang-Wan
    • Proceedings of the KIEE Conference
    • /
    • 2007.11b
    • /
    • pp.210-213
    • /
    • 2007
  • 오늘날 풍력발전은 신재생에너지 중에서 실효성 및 경제성이 우수한 에너지원으로 지속적인 기술개발에 따라 규모의 대형화와 더불어 이의 확산이 빠르게 진행되고 있어 전력계통에서 차지하는 비중이 점점 증대되고 있다. 바람이 많은 제주도는 풍력발전에서 비교적 유리한 지역으로 평가되고 있어 앞으로 많은 풍력발전설비가 설치될 전망이다. 그러나 풍력발전은 특성상 전력품질 적정 유지 및 전력공급 신뢰도 측면에서 취약한 형태이며 특히 HVDC로 내륙 전력계통과 연계된 제주 전력계통은 HVDC 운전 형태에 따라 순동예비력 확보가 다르게 되어 계통주파수 제어에 어려움이 있게 된다. 본 논문은 HVDC로 연계된 소규모 전력계통인 제주 전력계통의 풍력발전 중대에 따른 계통주파수 변화 특성을 과도안정도 해석프로그램으로 분석하여 풍력발전시스템 계통 연계관련 안전성 등을 조사한 것이다.

  • PDF

PC File Protection Scheme using System-Dependent key (시스템 종속적인 키(Key)를 이용한 PC 화일 보호 기법)

  • 박영선;김화수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.185-193
    • /
    • 1991
  • PC 사용의 확산에 따라 PC 화일 보호의 요구가 대두되고 있으나, 기존의 사용자 단일 키에 의한 암호화 제어 기법은 키의 노출이 용이하고, 인가된 사용자에 의한 비밀화일의 불법 도용을 방지하기 어려운 취약점이 있다. 이러한 문제점을 개선하기 위하여 제안하고자 하는 이중키(시스템 종속적인 키와 사용자 키)에 의한 암호화 제어는 사용자 키를 이용하여 입력된 데이타를 암호화하고, 암호화된 데이타를 시스템에 종속적인 키를 이용하여 다시 암호화해서 화일에 저장한다 제안된 기법의 특징은 이중키를 사용함으로서 (i)키 공격에 대한 저항성 증가, (ii)키 노출의 위험성 감소, (iii)인가된 사용자의 불법적인 화일 도용을 방지하는 것이다. 이중키에 의한 암호화 제어 기법은 정보의 비밀성 보호가 크게 요구되는 조직이나 기관에 적용하는 것이 효과적이며, 이중키의 생성 및 관리, 인중 및 접근 제어를 포함한 계층적인 제어를 위한 추가적인 연구가 요구된다.

  • PDF