• Title/Summary/Keyword: ISAA

Search Result 77, Processing Time 0.026 seconds

Performance evaluation of Accident Tolerant Fuel under station blackout accident in PWR nuclear power plant by improved ISAA code

  • Zhang, Bin;Gao, Pengcheng;Xu, Tao;Gui, Miao;Shan, Jianqiang
    • Nuclear Engineering and Technology
    • /
    • v.54 no.7
    • /
    • pp.2475-2490
    • /
    • 2022
  • The Accident Tolerant Fuel (ATF) is a new concept of fuel, which can not only withstand the consequences of the accident for a longer time, but also maintain or improve the performance under operating conditions. ISAA is a self-developed severe accident analysis code, which uses modular structures to simulate the development processes of severe accidents in nuclear plants. The basic version of ISAA is developed based on UO2-Zr fuel. To study the potential safety gain of ATF cladding, an improved version of ISAA, referred to as ISAA-ATF, is introduced to analyze the station blackout accident of PWR using ATF cladding. The results show that ATF cladding enable the core to maintain a longer time compared to zirconium alloy cladding, thereby enhancing the accident mitigation capability. Meanwhile, the generation of hydrogen is significantly reduced and delayed, which proves that ATF can improve the safety characteristics of the nuclear reactor.

Improvement and validation of aerosol models for natural deposition mechanism in reactor containment

  • Jishen Li ;Bin Zhang ;Pengcheng Gao ;Fan Miao ;Jianqiang Shan
    • Nuclear Engineering and Technology
    • /
    • v.55 no.7
    • /
    • pp.2628-2641
    • /
    • 2023
  • Nuclear safety is the lifeline for the development and application of nuclear energy. In severe accidents of pressurized water reactor (PWR), aerosols, as the main carrier of fission products, are suspended in the containment vessel, posing a potential threat of radioactive contamination caused by leakage into the environment. The gas-phase aerosols suspended in the containment will settle onto the wall or sump water through the natural deposition mechanism, thereby reducing atmospheric radioactivity. Aiming at the low accuracy of the aerosol model in the ISAA code, this paper improves the natural deposition model of aerosol in the containment. The aerosol dynamic shape factor was introduced to correct the natural deposition rate of non-spherical aerosols. Moreover, the gravity, Brownian diffusion, thermophoresis and diffusiophoresis deposition models were improved. In addition, ABCOVE, AHMED and LACE experiments were selected to validate and evaluate the improved ISAA code. According to the calculation results, the improved model can more accurately simulate the peak aerosol mass and respond to the influence of the containment pressure and temperature on the natural deposition rate of aerosols. At the same time, it can significantly improve the calculation accuracy of the residual mass of aerosols in the containment. The performance of improved ISAA can meet the requirements for analyzing the natural deposition behavior of aerosol in containment of advanced PWRs in severe accident. In the future, further optimization will be made to address the problems found in the current aerosol model.

Study on Policy for Secure Provision of Cloud Network Virtualization Service (클라우드 네트워크 가상화 서비스의 안전한 제공을 위한 정책 방안 연구)

  • Lee, Eun-Ji;Bae, Won-il;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.254-257
    • /
    • 2017
  • 클라우드 컴퓨팅 환경은 가상화 인프라를 제공하며 클라우드 서비스 참여자는 이러한 가상화 자원을 사용하여 서비스를 제공 및 활용한다. 그러나, 클라우드 가상화 환경에서의 보안위협이 지속적으로 증가하고 있는 반면, 안전한 클라우드 가상화를 위한 정책 연구는 미비한 실정이다. 이에 따라, 본 논문은 클라우드 가상화 인프라 중 클라우드 네트워크 가상화의 서비스를 안전하게 제공하기 위한 정책 방안을 제안한다. 제안하는 방안에서 클라우드 네트워크 가상화 환경에서 발생 가능한 보안위협을 도출하고 이에 따른 보안요구사항을 도출한다. 결과적으로, 클라우드 네트워크 가상화 서비스를 안전하게 제공하기 위한 정책 마련 시 클라우드 서비스 제공자가 고려해야할 보안요구사항 도출을 목표로 한다.

A study on the Prevention of Malware Anti-VM Technique (악성코드의 Anti-VM 기법 방지를 위한 방안 연구)

  • Choi, Suk-June;Kim, Deuk-Hun;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.246-249
    • /
    • 2017
  • 악성코드 분석을 실제머신에서 진행하는 도중 시스템이 손상될 경우 복원에 어려움이 있다. 이에 따라 역공학 분석가들은 일반적으로 가상환경에서 분석을 진행한다. 가상환경의 경우 실제머신 호스트 운영체제와는 독립되어 있고 악성코드를 발현하여 시스템이 손상이 되더라도 이전 스냅 샷으로 복원하는 것이 용이하기 때문에 가상환경에서 악성행위 동작을 분석한다. 하지만, 최근 들어 악성코드가 점점 지능화되고 있으며 이에 따라 악성코드가 VM(Virtual Machine)환경에서는 동작하지 않는 Anti-VM 기술이 적용된 악성코드가 증가하고 있다. 따라서, 본 논문에서는 가상환경에서 Anti-VM 기술이 적용된 악성코드를 분석할 수 있는 위한 환경 연구를 진행한다. 이에 따라, 악성코드가 가상환경을 탐지하는 기법을 분석하고 각 탐지기법을 방지할 수 있는 방안을 제안한다. 이를 통해 동적분석을 하지 못하도록 하는 분석 방해 지연 기술 중 하나인 Anti-VM 기술이 적용된 악성코드의 분석 결과를 향상 시키는 것을 목표로 한다.

A Study on Lightweight Authentication Scheme for Secure CoAP Environment (안전한 CoAP 환경을 위한 경량 인증기법)

  • Woo, Si-Jae;Kim, Dae-Hyun;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.262-265
    • /
    • 2017
  • IoT 환경에서 사용되는 프로토콜 중 IETF의 CoRE 워킹 그룹에서 채택한 IoT 프로토콜 CoAP가 표준으로 사용되고 있으며 IoT 인증 프로토콜에 대한 연구도 활발하게 이루어지고 있다. CoAP 프로토콜은 저전력, 저용량 메모리 등의 제한된 환경에서 IoT 센서 디바이스들 간의 통신을 지원한다. CoAP 프로토콜은 안전성을 제공하기 위해 DTLS와 함께 사용되는데, 점점 경량화 되어가는 IoT 환경에서 오버헤드가 존재하는 DTLS에 대해 개선되어야 할 사항들이 존재한다. 이를 개선하기 위해 DTLS의 문제점을 해결하기 위한 여러 연구들이 진행되고 있으며, 본 논문에서는 LESS 인증기법을 분석하고 이를 기반으로 보다 향상된 효율성을 제공하는 기법을 제안한다.

Improved Piracy Site Detection Technique using Search Engine

  • Kim, Eui-Jin;Kim, Deuk-Hun;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.16 no.7
    • /
    • pp.2459-2472
    • /
    • 2022
  • With the increase in copyright content exports to overseas markets due to the recent globalization of the Korean culture, the added value of the Korean digital content market is increasing at a significant rate. As such, as the size of the copyright market increases, different piracy sites have emerged that generate profits by illegally distributing works without the permission of the copyright holders, resulting in direct and indirect damage to these copyright holders. The existing copyright detection methods used in public institutions for solving this problem are limited, while the piracy sites are ever-changing. Methods are being continuously developed to achieve better detection results. To this end, it is possible to detect the latest infringement site domain by detecting the infringement site domain that is constantly changed through the search engine. This paper proposes an improved piracy site detection method using a search engine to prevent the damage caused by piracy sites.

Visualization Model for Security Threat Data in Smart Factory based on Heatmap (히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델)

  • Jung, In-Su;Kim, Eui-Jin;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.284-287
    • /
    • 2021
  • 4차 산업혁명으로 인해 제조산업에 인공지능, 빅데이터와 같은 ICT 기술을 활용한 스마트팩토리의 제조 공정 자동화 및 장치 고도화 연구가 진행되고 있다. 제조 공정 자동화를 위해 스마트팩토리의 각 계층별 장치들이 유기적으로 연결되고 있으며, 이로 인해 발생 가능한 보안위협도 증가하고 있다. 스마트팩토리에서는 SIEM 등의 장비가 보안위협 데이터를 수집·분석·시각화하여 대응하고 있다. 보안위협 데이터 시각화에는 그리드 뷰, 피벗 뷰, 그래프, 차트, 테이블을 활용한 대시보드 형태로 제공하고 있지만, 이는 스마트팩토리 전 계층의 보안위협 데이터 확인에 대한 가시성이 부족하다. 따라서, 본 논문에서는 스마트팩토리 보안위협 데이터를 CVSS 점수 기반의 Likelihood와 보안위협 데이터 기반의 Impact를 활용하여 위험도를 도출하고, 히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델을 제안한다.

Potential Security Threat Derivation based on Low-Performance Hardware of Smartwatch (스마트워치 저성능 하드웨어에서 발생 가능한 보안위협 도출)

  • Min-Seo Park;In-Su Jung;Deuk-Hun Kim;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.206-207
    • /
    • 2023
  • 최근 스마트워치는 통화, 문자, 간편 결제, 기타 장치 제어 등 스마트폰의 소형화 및 경량화 형태로 연구되어 여러 서비스를 제공하고 있다. 스마트워치는 스마트폰 대비 작은 물리적 크기로 인해 적용 가능한 하드웨어의 성능이 상대적으로 낮으며, 이로 인해 낮은 수준의 보안 기능을 제공한다. 이는 스마트워치 대상 보안위협으로 이어질 수 있으며, 이에 대응하기 위한 보안위협 분석 및 도출 연구가 필요한 실정이다. 따라서, 본 논문에서는 스마트워치의 하드웨어 적용 한계점으로 인한 스마트워치와 스마트폰의 성능 차이를 분석하고, 이로 인해 발생 가능한 보안위협을 도출한다.

Study on the influence of flow blockage in severe accident scenario of CAP1400 reactor

  • Pengcheng Gao;Bin Zhang ;Jishen Li ;Fan Miao ;Shaowei Tang ;Sheng Cao;Hao Yang ;Jianqiang Shan
    • Nuclear Engineering and Technology
    • /
    • v.55 no.3
    • /
    • pp.999-1008
    • /
    • 2023
  • Deformed fuel rods can cause a partial blockage of the flow area in a subchannel. Such flow blockage will influence the core coolant flow and further the core heat transfer during the reflooding phase and subsequent severe accidents. Nevertheless, most of the system analysis codes simulate the accident process based on the assumed flow blockage ratio, resulting in inconsistencies between simulated results and actual conditions. This paper aims to study the influence of flow blockage in severe accident scenario of the CAP1400 reactor. First, the flow blockage model of ISAA code is improved based on the FRTMB module. Then, the ISAA-FRTMB coupling system is adopted to model and calculate the QUENCH-LOCA-0 experiment. The correctness and validity of the flow blockage model are verified by comparing the peak cladding temperature. Finally, the DVI Line-SBLOCA accident is induced to analyze the influence of flow blockage on subsequent CAP1400 reactor core heat transfer and core degradation. From the results of the DVI Line-SBLOCA accident analysis, it can be concluded that the blockage ratio is in the range of 40%-60%, and the position of severe blockage is the same as that of cladding rupture. The blockage reduces the circulation area of the core coolant, which in turn impacts the heat exchange between the core and the coolant, leading to the early failure and collapse of some core assemblies and accelerating the core degradation process.

A Study on Potential Security Threats that Occurred Possibly by Permission Requests in Android Environment (안드로이드 환경에서 권한 요구를 통해 발생 가능한 잠재적 보안위협에 관한 연구)

  • Park, In-Kyu;Choi, Seul-Ki;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.258-261
    • /
    • 2017
  • 안드로이드 애플리케이션 개발 시 특정 기능을 수행하기 위해 필수적으로 AndroidManifest.xml 파일에 권한을 등록한다. 등록된 권한은 애플리케이션 설치 시 사용자에게 동의를 요구하며 애플리케이션을 설치하기 위해 해당 애플리케이션이 요구하는 사용 권한 모두를 동의해야 한다. 애플리케이션이 요구하는 권한에 동의하지 않을 경우 애플리케이션 설치가 취소되며, 권한 요구에 대한 동의 없이 애플리케이션을 설치할 수 없다. 이러한 이유로 대부분의 사용자는 애플리케이션이 본래의 기능과 맞지 않는 필요 범위 이상으로 요구하는 권한까지도 상세하게 살펴보지 않고 동의하여 본래의 기능과 관계없는 권한을 통해 개인정보 유출, 비정상적인 과금 유발 등 다양한 보안위협이 발생한다. 본 논문에서는 안드로이드 애플리케이션의 APK 파일을 통해 애플리케이션이 요구하는 권한과 실제 애플리케이션이 기능 제공을 위해 사용하는 API 목록을 확인하여 애플리케이션이 필요 범위 이상으로 요구하는 권한을 분석한다. 또한, 애플리케이션 업데이트 시 API 추가로 인해 발생할 수 있는 보안위협을 분석한다. 이를 통해 필요 범위 이상으로 요구하는 권한으로 발생할 수 있는 보안위협에 대해 사전에 인지하여 이를 방지할 수 있도록 한다.