• 제목/요약/키워드: Expected Attack

검색결과 215건 처리시간 0.032초

Wake Characteristics of Vane-Type Vortex Generators in a Flat Plate Laminar Boundary Layer

  • Shim, HoJoon;Jo, Young-Hee;Chang, Kyoungsik;Kwon, Ki-Jung;Park, Seung-O
    • International Journal of Aeronautical and Space Sciences
    • /
    • 제16권3호
    • /
    • pp.325-338
    • /
    • 2015
  • Experimental and numerical investigations were conducted to identify the wake characteristics downstream of two vane-type vortex generators over laminar flat plate boundary layer. Experimental study was carried out by using the stereoscopic particle image velocimetry. To describe the flow field around the vortex generator in detail, numerical study was performed. We considered two different planform shapes of vortex generator: triangular and rectangular shape. The height of the generator was chosen to be about the boundary layer thickness at the position of its installation. Two different lengths of the generator were chosen: two and five times the height. Wake measurements were carried out at three angles of attack for each configuration. Wake characteristics for each case such as overall vortical structure, vorticity distribution, and location of vortex center with downstream distance were obtained from the PIV data. Wake characteristics, as expected, were found to vary strongly with the geometry and angle of attack so that no general tendency could be deduced. Causes of this irregular tendency were explained by using the results of the numerical simulation.

Silicate계 콘크리트 침투성 함침제의 탄산화 및 염해 저항성 (Carbonation and Cl Penetration Resistance of Alkali Silicate Impregnant of Concrete)

  • 송훈;추용식;이종규
    • 한국세라믹학회지
    • /
    • 제45권11호
    • /
    • pp.719-724
    • /
    • 2008
  • Every concrete structure should continue to perform its intended functions such as to maintain the required strength and durability during its lifetime. Deterioration of the concrete structure, however, occurs more progressively from the outside of the concrete exposed to severe conditions. Main deteriorations in concrete structures result from carbonation, chloride ion attack and frost attack. Concrete can therefore be more durable by applying surface protection to increase its durability using impregnants, which are normally classified into two large groups in polymeric and silicate materials. Concrete impregnants are composed of silanes and alkali silicates (sodium, potassium and lithium silicate). Thus, this study is concerned with elevating the carbonation and Cl- penetration resistance of concrete structures by applying alkali silicate hydrophilic impregnants including lithium and potassium silicates. From the experimental test results, lithium and potassium silicates produced a good improvement in carbonation resistance and are expected to be used as hydrophilic impregnants of concrete structures.

비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안 (Implementation of abnormal behavior detection Algorithm and Optimizing the performance of Algorithm)

  • 신대철;김홍윤
    • 한국산학기술학회논문지
    • /
    • 제11권11호
    • /
    • pp.4553-4562
    • /
    • 2010
  • 네트워크의 발달과 더불어 보안에 대한 중요성이 부각되면서 많은 침입탐지시스템이 개발되고 있다. 침입에 대한 다양한 침투기법을 미리 파악하여 패턴화시킴으로써 침입을 탐지하는 오용행위탐지와 알려진 침입뿐만 아니라 알려지지 않은 침입이나 비정상행위 탐지를 위한 비정상행위탐지 등이 그것이다. 현재 비정상행위탐지를 위한 통계적 방법 및 비정상적인 행위의 추출과 예측 가능한 패턴 생성을 위한 다양한 알고리즘 등이 연구되고 있다. 본 연구에서는 데이터 마이닝의 클러스터링 및 연관규칙을 사용하여 두 모델에 따른 탐지영역을 분석하여 대규모 네트워크에서의 침입탐지 시스템을 설계하는데 도움을 주고자 한다.

Influence of trailing edge serration in the wake characteristics of S809 airfoil

  • Mano Sekar;Amjad Ali Pasha;Nadaraja Pillai Subramania
    • Wind and Structures
    • /
    • 제37권1호
    • /
    • pp.15-23
    • /
    • 2023
  • The wake behavior of extended flat plate and serration in the trailing edge of S809 airfoil is presented in this experimental study using wind tunnel testing. The clustering of wind turbines in wind parks has recently been a pressing issue, due to the expected increase in power output and deciding the number of wind turbines to be installed. One of the prominent factors which influence the performance of the subsequent wind turbines is the downstream wake characteristics. A series of wind tunnel investigations were performed to assess the downstream near wake characteristics of the S809 airfoil at various angles of attack corresponding to the Reynolds Number Re = 2.02 × 105. These experimental results revealed the complex nature of the downstream near wake characteristics featuring substantial asymmetry arising out of the incoherent flow separations prevailing over the suction and the pressure sides of the airfoil. Based on the experimental results, it is found that the wake width and the downstream velocity ratio decrease with an increase in the angle of attack. Nonetheless, the dissipation length and downstream velocity ratio increases proportionally in the downstream direction. Additionally, attempts were made to understand the physical nature of the near wake characteristics at 1C, 2C, 3C and 4C downstream locations.

수송 기술에 적합한 학습용 풍동의 힘 측정 장치 개발 (Development of Force Measuring Device in Learning Wind Tunnel Used for Transportation Technology Class)

  • 최준섭;이성구
    • 대한공업교육학회지
    • /
    • 제32권1호
    • /
    • pp.117-133
    • /
    • 2007
  • 이 연구는 중등학교 학생들에게 비행의 원리를 이해하고 항공 기술 분야에 흥미를 가질 수 있도록 하기 위해 학교 현장에 적용 가능한 교수-학습 자료인 학습용 풍동의 힘 측정 장치를 개발하였다. 연구의 내용은 학습용 풍동의 힘 측정 장치 개발과 실험으로 이루어져 있다. 이 연구에서 얻은 주요 결과를 정리하면 다음과 같다. 공과대학 기계계열 학과나 항공연구소 등에서 사용하는 고가의 Load cell을 이용한 장치 대신에 지렛대 원리를 활용한 간단한 구조이다. 종합된 하나의 장치로 양력, 항력 및 유체 저항 비교 실험이 가능하다. 에어포일 받음각에 따른 양력 계수는 실험값과 이론값이 전체적으로 비슷한 경향성을 갖으며, 실속 현상은 실험값이 이론값보다 더 큰 받음각에서 나타났다. 에어포일 받음각에 따른 항력 계수는 실험값과 이론값이 전체적으로 비슷한 경향성을 갖으며, 실험값은 이론값에 비해 항력 계수의 증가 비율이 완만하게 증가하였다.

해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜 (A New Low-Cost Mutual Authentication Protocol in RFID based on Hash Function)

  • 배우식;이종연;김상춘
    • 컴퓨터교육학회논문지
    • /
    • 제14권1호
    • /
    • pp.175-185
    • /
    • 2011
  • 최근 들어 RFID 시스템은 바코드를 대체하여 유통 물류, 제조 산업 등 산업전반에 활용되기 시작하였다. 하지만 리더와 태그 간의 통신이 무선구간으로 보안상 취약한 부분이 있어 이 분야의 인증 프로토콜에 대한 연구가 활발히 진행 중이다. 따라서 본 논문에서는 기존 제안된 프로토콜들의 취약성을 보안하여 데이터베이스의 마이크로타임을 전송하는 방식으로, 태그를 인증하기위해 RFID 시스템에서 요구되는 보안 사항을 만족시키며 난수 발생 등 연산량을 최소화 시킬 수 있는 인증프로토콜을 제안한다. 아울러 제안하는 상호 인증 방식은 재전송 공격, 스푸핑 공격, 트래픽 분석, 도청 공격 등에 대해 안전하여 RFID 시스템에 적용 시 태그의 제작비 절감 및 보안성이 우수한 장점이 있다.

  • PDF

IPv6의 방화벽 규칙을 기반으로한 보안위험 평가 (Security Risks Evaluation based on IPv6 Firewall Rules)

  • 팽상우;이훈재;임효택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.261-264
    • /
    • 2008
  • IPv6 has been proposed and deployed to cater the shortage of IPv4 addresses. It is expected to foresee mobile phones, pocket PCs, home devices and any other kind of network capable devices to be connected to the Internet with the introduction and deployment of IPv6. This scenario will bring in more challenges to the existing network infrastructure especially in the network security area. Firewalls are the simplest and the most basic form of protection to ensure network security. Nowadays, firewalls' usage has been extended from not only to protect the whole network but also appear as software firewalls to protect each network devices. IPv6 and IPv4 are not interoperable as there are separate networking stacks for each protocol. Therefore, the existing states of the art in firewalling need to be reengineered. In our context here, we pay attention only to the IPv6 firewalls configuration anomalies without considering other factors. Pre-evaluation of security risk is important in any organization especially a large scale network deployment where an add on rules to the firewall may affect the up and running network. We proposed a new probabilistic based model to evaluate the security risks based on examining the existing firewall rules. Hence, the network administrators can pre-evaluate the possible risk incurred in their current network security implementation in the IPv6 network. The outcome from our proposed pre-evaluation model will be the possibilities in percentage that the IPv6 firewall is configured wrongly or insecurely where known attacks such as DoS attack, Probation attack, Renumbering attack and etc can be launched easily. Besides that, we suggest and recommend few important rules set that should be included in configuring IPv6 firewall rules.

  • PDF

공격그룹 분류 및 예측을 위한 네트워크 행위기반 악성코드 분류에 관한 연구 (Research on Malware Classification with Network Activity for Classification and Attack Prediction of Attack Groups)

  • 임효영;김완주;노홍준;임재성
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.193-204
    • /
    • 2017
  • 인터넷 시스템의 보안은 백신을 최신으로 업데이트하고, 신종 악성코드를 탐지해 내는 능력에 달려있다. 하지만, 급변하는 인터넷 환경과 더불어, 악성코드는 끊임없이 변종을 만들어내고 더욱 지능적으로 진화하고 있어 현재 운용중인 시그니쳐 기반 탐지체계로 탐지되지 않는다. 따라서, 본 연구에서는 악성코드의 네트워크 행위 패턴을 추출하여 DNA 서열 유사도를 비교하여 활용하는 유사 시퀀스 정렬 알고리즘을 적용하여 악성코드를 분류하는 기법을 제안한다. 제안한 기법을 실제 네트워크에서 수집된 악성코드 샘플 766개에 적용하여 유사도를 비교한 결과 40.4%의 정확도를 얻었다. 이는 코드나 다른 특성을 배제하고 악성코드의 네트워크 행위만으로 분류했다는 점을 미루어 볼 때 앞으로 더 발전 가능성이 있을 것으로 기대된다. 또한 이를 통해 공격그룹을 예측하거나 추가적인 공격을 예방할 수 있다.

익명네트워크를 이용한 사이버공격에 대한 대응방안 연구 (A Study on the Countermeasure of Cyber Attacks Using Anonymous Network)

  • 이정현;안관준;박원형;임종인
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.31-37
    • /
    • 2011
  • 최근 네트워크상에 익명성을 보장하는 Mixed Network에 관한 연구가 활발히 진행되고 있다. 이는 노드간 암호화 통신을 이용하고 통신 경로도 수시로 변경되는 등 공격자에 대한 역추적 및 대응을 어렵게 만든다. 그럼에도 악의적인 형태의 인터넷 사용을 즐기는 사람들에 의해 지속적으로 진화되고 있으며, 새로운 형태의 기술이 지속적으로 개발되고 있는 상황이다. 이러한 상황에 익명네트워크를 이용하여 국가기관 및 기반시설에 대한 사이버공격이 대규모로 이루어진다면 국가차원에서 엄청난 재앙이 아닐 수 없다. 또한 향후에도 이러한 기술을 응용한 공격기법이 지속적으로 출현할 것으로 예상되고 있으나, 이에 대한 마땅한 대비책이 마련되어 있지 않다. 이에 본 논문에서는 다양한 익명네트워크 기술에 대한 분석 및 이를 이용한 사이버 공격에 효율적 대응을 위한 조기탐지 방안 연구를 진행하고자 한다.

USN환경에서 코디네이터 기반의 침입탐지시스템 설계 (Design of a Coordinator-based Intrusion Detection System in Ubiquitous Sensor Network Environment)

  • 김황래;강연이
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.984-990
    • /
    • 2010
  • 유비쿼터스 환경 구축을 위해 Zigbee 센서 네트워크 기술이 중요한 역할을 하고 있다. 그러나, Zigbee 기술은 근거리 내에서 환경정보 등을 센싱하여 정보를 전달하기 위한 간단한 작업을 목적으로 설계되었기 때문에, 다양한 공격기술에 의해 네트워크가 손상될 가능성이 매우 높다. 이러한 문제를 해결하기 위해 다양한 방어 기법들이 다수 논문에서 제시되고 있으나, 기존의 Zigbee 공격에 대한 다양한 대응방안들은 기능 구현시 센서노드의 중량화, 고비용화의 문제가 있으며, 이와 같은 문제를 해결하기 위해 Zigbee 네트워크상에서 컴퓨팅 파워가 우수한 코디네이터를 설치하고, 코디네이터을 기반으로 한 침입탐지시스템을 제안한다. 코디네이터 기반 침입탐지시스템은 Zigbee 네트워크의 공격을 탐지하고, 해결하는 새로운 방법을 제시하며, 다양한 분야에 응용이 가능하므로 Zigbee 기술을 실생활에 접목하는데 기여할 것으로 기대된다.