• 제목/요약/키워드: DNS

검색결과 470건 처리시간 0.029초

사각형 수로에서 중력류의 다상흐름 수치모델링 (A Multiphase Flow Modeling of Gravity Currents in a Rectangular Channel)

  • 백중철;김병주
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2019년도 학술발표회
    • /
    • pp.98-98
    • /
    • 2019
  • 중력류 또는 밀도류는 주변 유체에 비해 상대적으로 밀도가 큰 유체가 밀도차에 의한 추진력으로 흐르는 것이다. 중력류의 수치모델링에는 두 가지 어려움이 있다. 즉, 적합한 지배방정식을 구성하여 적용하는 것 그리고 난류의 영향을 합리적으로 반영하는 것이다. 기존 중력류 해석을 위한 지배방정식들은 유체의 연속방정식과 운동량 방정식 그리고 밀도 또는 농도의 이송방정식을 조합하여 구성된다. 이들 지배방정식을 이용한 연구들은 대부분 두 유체 사이의 밀도차가 충분히 작아서 밀도 변동(variations)의 영향은 오로지 부력항에서만 유지된다는 Boussinesq 근사에 근거를 둔다. 그리고 이송방정식에서 밀도 또는 농도의 확산계수을 점성계수의 함수로 표현하기 위해서 Schmidt 수를 이용한다. 수치모델링에서 Schimdt 수는 상수값을 적용하지만, 이 값은 밀도의 연직방향 경사에 근거한 부력빈도(buoyancy frequency)와 난류량의 따라 큰 차이를 보이는 것으로 알려져있다. 한편, 표준 통계학적 난류모델과 벽함수를 적용한 수치모델링은 초기 중력에 의해서 무너지는(slumping) 단계를 넘어 관성력으로 추진되는 단계와 점성 효과가 지배적인 단계에서는 정확도에 현저히 낮아지기 때문에 대부분 큰와모의(large-eddy simulation, LES) 또는 DNS(direct numerical simulation)수준의 고해상도(high-resolution) 해석기법을 적용하여 공학적인 문제에 적용하는 데는 한계가 있다. 이 연구에서는 Boussinesq 근사와 Schmidt 수를 사용하지 않으며, LES 보다 적용이 용이한 DES (detached-eddy simulation)기법을 조합한 다상흐름 수치모델을 적용하여 중력류를 해석을 시도하였다. 수치해석결과를 실험값과 함께 기존 수치모델링 기법으로 구한 수치해와 비교분석하여 이 연구에서 개발 및 적용된 수치모델링 기법의 적용성을 평가한다.

  • PDF

HTTPS 웹 사이트 차단의 익명성 제공 방안 연구 (Study on Providing Anonymity of HTTPS Web Site Blocking)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.53-59
    • /
    • 2019
  • As the number of harmful sites increases, many social problems are occurring. Therefore, in order to solve this problem, the government is carrying out activities to block access to web sites to harmful sites based on the law. However, due to the change from HTTP to HTTPS protocol, it has become difficult to block the harmful sites in the existing method. In the existing HTTP protocol, a method of blocking the site corresponding to the harmful site domain list by utilizing the DNS information was used. However, due to the generalization of HTTPS, it is difficult to block the harmful sites in the existing method. Therefore, the ISP uses the method of blocking the website using the SNI field in the TLS (Transport Layer Security) Handshake protocol used for HTTPS. However, since the method using SNI field raises the concern of monitoring Internet users or exposing information about connected sites, in this paper, we proposed method which can support anonymity to Internet users while blocking harmful sites. The suggested method also can support integrity and source authentication to the transmitted data.

오픈폼을 활용한 자유진동하는 라이저 주위 유동의 LES 해석 (Large Eddy Simulation of Free Motion of Marine Riser using OpenFOAM)

  • 정재환;정광열;길재흥;정동호
    • 한국해양공학회지
    • /
    • 제33권5호
    • /
    • pp.387-393
    • /
    • 2019
  • In this study, the free motion of a riser due to vortex shedding was numerically simulated with Large Eddy Simulation (LES) and Detached Eddy Simulation (DES) turbulence models. A numerical simulation program was developed by applying the Rhie-Chow interpolation method to the pressure correction of the OpenFOAM standard solver pimpleDyMFoam. To verify the developed program, the vortex shedding around the fixed riser at Re = 3900 was calculated, and the results were compared with the existing experimental and numerical data. Moreover, the vortex-induced vibration of a riser supported by a linear spring was numerically simulated while varying the spring constant. The results are compared with published direct numerical simulation (DNS) results. The present calculation results show that the numerical method is appropriate for simulating the vortex-induced motion of a riser, including lock-in phenomena.

Two-Pathway Model for Enhancement of Protocol Reverse Engineering

  • Goo, Young-Hoon;Shim, Kyu-Seok;Baek, Ui-Jun;Kim, Myung-Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4310-4330
    • /
    • 2020
  • With the continuous emergence of new applications and cyberattacks and their frequent updates, the need for automatic protocol reverse engineering is gaining recognition. Although several methods for automatic protocol reverse engineering have been proposed, each method still faces major limitations in extracting clear specifications and in its universal application. In order to overcome such limitations, we propose an automatic protocol reverse engineering method using a two-pathway model based on a contiguous sequential pattern (CSP) algorithm. By using this model, the method can infer both command-oriented protocols and non-command-oriented protocols clearly and in detail. The proposed method infers all the key elements of the protocol, which are syntax, semantics, and finite state machine (FSM), and extracts clear syntax by defining fine-grained field types and three types of format: field format, message format, and flow format. We evaluated the efficacy of the proposed method over two non-command-oriented protocols and three command-oriented protocols: the former are HTTP and DNS, and the latter are FTP, SMTP, and POP3. The experimental results show that this method can reverse engineer with high coverage and correctness rates, more than 98.5% and 99.1% respectively, and be general for both command-oriented and non-command-oriented protocols.

Blockchain for the Trustworthy Decentralized Web Architecture

  • Kim, Geun-Hyung
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권1호
    • /
    • pp.26-36
    • /
    • 2021
  • The Internet was created as a decentralized and autonomous system of interconnected computer networks used for data exchange across mutually trusted participants. The element technologies on the Internet, such as inter-domain and intra-domain routing and DNS, operated in a distributed manner. With the development of the Web, the Web has become indispensable in daily life. The existing web applications allow us to form online communities, generate private information, access big data, shop online, pay bills, post photos or videos, and even order groceries. This is what has led to centralization of the Web. This centralization is now controlled by the giant social media platforms that provide it as a service, but the original Internet was not like this. These giant companies realized that the decentralized network's huge value involves gathering, organizing, and monetizing information through centralized web applications. The centralized Web applications have heralded some major issues, which will likely worsen shortly. This study focuses on these problems and investigates blockchain's potentials for decentralized web architecture capable of improving conventional web services' critical features, including autonomous, robust, and secure decentralized processing and traceable trustworthiness in tamper-proof transactions. Finally, we review the decentralized web architecture that circumvents the main Internet gatekeepers and controls our data back from the giant social media companies.

A study on Countermeasures by Detecting Trojan-type Downloader/Dropper Malicious Code

  • Kim, Hee Wan
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.288-294
    • /
    • 2021
  • There are various ways to be infected with malicious code due to the increase in Internet use, such as the web, affiliate programs, P2P, illegal software, DNS alteration of routers, word processor vulnerabilities, spam mail, and storage media. In addition, malicious codes are produced more easily than before through automatic generation programs due to evasion technology according to the advancement of production technology. In the past, the propagation speed of malicious code was slow, the infection route was limited, and the propagation technology had a simple structure, so there was enough time to study countermeasures. However, current malicious codes have become very intelligent by absorbing technologies such as concealment technology and self-transformation, causing problems such as distributed denial of service attacks (DDoS), spam sending and personal information theft. The existing malware detection technique, which is a signature detection technique, cannot respond when it encounters a malicious code whose attack pattern has been changed or a new type of malicious code. In addition, it is difficult to perform static analysis on malicious code to which code obfuscation, encryption, and packing techniques are applied to make malicious code analysis difficult. Therefore, in this paper, a method to detect malicious code through dynamic analysis and static analysis using Trojan-type Downloader/Dropper malicious code was showed, and suggested to malicious code detection and countermeasures.

Flow solutions around rectangular cylinders: The question of spatial discretization

  • Corsini, Roberto;Angeli, Diego;Stalio, Enrico;Chibbaro, Sergio;Cimarelli, Andrea
    • Wind and Structures
    • /
    • 제34권1호
    • /
    • pp.151-159
    • /
    • 2022
  • The aerodynamics of blunt bodies with separation at the sharp corner of the leading edge and reattachment on the body side are particularly important in civil engineering applications. In recent years, a number of experimental and numerical studies have become available on the aerodynamics of a rectangular cylinder with chord-to-thickness ratio equal to 5 (BARC). Despite the interest in the topic, a widely accepted set of guidelines for grid generation about these blunt bodies is still missing. In this work a new, well resolved Direct Numerical Simulation (DNS) around the BARC body at Re=3000 is presented and its results compared to previous DNSs of the same case but with different numerical approaches and mesh. Despite the simulations use different numerical approaches, mesh and domain dimensions, the main discrepancies are ascribed to the different grid spacings employed. While a more rigorous analysis is envisaged, where the order of accuracy of the schemes are kept the same while grid spacings are varied alternately along each spatial direction, this represents a first attempt in the study of the influence of spatial resolution in the Direct Numerical Simulation of flows around elongated rectangular cylinders with sharp corners.

난류 제트 내 시간 평균 속도 변동 예측을 위한 기계 학습 알고리즘 (A Machine Learning Algorithm Study for Predicting Time-Averaged Velocity Fluctuations in Turbulent Jets)

  • 최성은;황진환
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2023년도 학술발표회
    • /
    • pp.130-130
    • /
    • 2023
  • 제트류는 다양한 크기와 운동량의 에디가 복잡하게 혼합되어 이루어져 있으며, 이를 정확하게 모델링하고 이해하기 위해서는 제트류의 다양한 특성들을 잘 반영하여 연구를 수행해야 한다. 다양한 연구 수행 방법 중 수치해석 방법은 상대적으로 공간 및 시간적 비용이 적게 들어서 널리 사용되고 있다. 이러한 수치해석 방법에는 DNS(Direct Numerical Simulation), LES(Large Eddy Simulation), RANS(Reynolds Averaged Navier Stokes) 등이 있으며, 그중 LES는 난류 모델링을 사용하는 RANS 방법에 비해 더욱 정확한 흐름 모델링을 제공하는 장점이 있다. 이러한 LES는 대규모 에디는 직접 해석하면서, 일정 크기 이하의 에디는 모델링을 사용해 해석하는 것이 특징이다. 하지만, LES를 사용하기 위해서는 적절한 그리드 크기를 결정하는 것이 중요하며, 이는 모델의 정확성과 연산 비용에 큰 영향을 미친다. 하지만, 여전히 적절한 그리드 크기를 결정하는 것은 어려운 문제이다. 이러한 LES 모델링을 사용할 때 적절한 그리드 크기를 결정하기 위해서는 정확한 시간 평균 속도 변동을 연구하는 것이 앞서 선행되어야 한다. 따라서, 본 연구에서는 기계학습 기반 접근 방식을 사용하여 난류 제트 내 시간 평균 속도 변동을 예측하는 연구를 진행하였다. 즉, 난류 제트 역학을 이해하는 데 중요한 파라미터인 시간 평균 유속을 이용하여 시간 평균 속도 변동을 예측하는 데 초점을 맞추었다. 모델의 성능은 평균 제곱 오차와 R-제곱 등 다양한 지표를 사용하여 평가되었다.

  • PDF

DGA 봇넷 도메인 감지 및 패밀리 분류 연구 동향 (Survey on DGA Botnet Domain Detection and Family Classification)

  • 이정민;강민재;이연준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.543-546
    • /
    • 2023
  • 봇넷은 지속적으로 사이버 범죄에 이용되고 있으며 네트워크 환경에 큰 위협이 되고 있다. 기존에는 봇들이 C&C 서버와 통신하는 것을 방지하기 위해 블랙리스트를 기반으로 DNS 서버에서 봇넷 도메인을 탐지하는 방식을 주로 사용하였다. 그러나 도메인 생성 알고리즘(DGA)을 이용하는 봇넷이 증가하면서 기존에 사용하던 블랙리스트 기반의 도메인 차단 방식으로는 더 이상 봇넷 도메인을 효율적으로 차단하기 어려워졌다. 이에 따라 봇넷 도메인 생성 알고리즘을 통해 생성되는 도메인의 특성을 분석하고 이를 토대로 봇넷 도메인을 식별하고 차단하고자 하는 시도가 계속되고 있다. 특히 연속적인 데이터 처리에 주로 사용되는 딥러닝 알고리즘을 이용하여 봇넷 도메인의 특징을 효과적으로 추출하고 정확도가 높은 탐지 모델을 구축하고자 하는 연구가 주를 이루고 있으며, 탐지뿐만 아니라 봇넷 그룹(Family) 분류까지 연구가 확장되고 있다. 이에 본 논문에서는 봇넷 도메인 생성 알고리즘에 의해 생성되는 봇넷 도메인을 식별 및 분류하기 위해 딥러닝 기술을 적용한 최근 연구 동향을 조사하고 앞으로의 연구 방향성을 논의하고자 한다.

파형벽면이 있는 채널 내의 난류유동에 대한 수치해석 (Numerical Simulation of Turbulent Flow in n Wavy-Walled Channel)

  • 박태선;성형진
    • 대한기계학회논문집B
    • /
    • 제27권5호
    • /
    • pp.655-667
    • /
    • 2003
  • Turbulent flow over a fully-developed wavy channel is investigated by the nonlinear $k-\varepsilon-f_\mu$ model of Park et al.(1) The Reynolds number is fixed at $Re_{b}$ = 6760 through all wave amplitudes and the wave configuration is varied in the range of $0\leq\alpha/\lambda\leq0.15$ and $0.25\leq{\lambda}/H\leq4.0$. The predicted results for wavy channel are validated by comparing with the DNS data of Maa$\beta$ and Schumann(2) The model performance Is shown to be generally satisfactory. As the wave amplitude increases, it is found that the form drag grows linearly and the friction drag is overwhelmed by the form drag. In order to verify these characteristics, a large eddy simulation is performed for four cases. The dynamic model of Germane et al.(3) is adopted. Finally, the effects of wavy amplitude on separated shear layer are scrutinized.