• 제목/요약/키워드: Signature Systems

검색결과 392건 처리시간 0.029초

Stator Current Processing-Based Technique for Bearing Damage Detection in Induction Motors

  • Hong, Won-Pyo;Yoon, Chung-Sup;Kim, Dong-Hwa
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1439-1444
    • /
    • 2005
  • Induction motors are the most commonly used electrical drives because they are rugged, mechanically simple, adaptable to widely different operating conditions, and simple to control. The most common faults in squirrel-cage induction motors are bearing, stator and rotor faults. Surveys conducted by the IEEE and EPRI show that the most common fault in induction motor is bearing failure (${\sim}$40% of failure). Thence, this paper addresses experimental results for diagnosing faults with different rolling element bearing damage via motor current spectral analysis. Rolling element bearings generally consist of two rings, an inner and outer, between which a set of balls or rollers rotate in raceways. We set the experimental test bed to detect the rolling-element bearing misalignment of 3 type induction motors with normal condition bearing system, shaft deflection system by external force and a hole drilled through the outer race of the shaft end bearing of the four pole test motor. This paper takes the initial step of investigating the efficacy of current monitoring for bearing fault detection by incipient bearing failure. The failure modes are reviewed and the characteristics of bearing frequency associated with the physical construction of the bearings are defined. The effects on the stator current spectrum are described and related frequencies are also determined. This is an important result in the formulation of a fault detection scheme that monitors the stator currents. We utilized the FFT, Wavelet analysis and averaging signal pattern by inner product tool to analyze stator current components. The test results clearly illustrate that the stator signature can be used to identify the presence of a bearing fault.

  • PDF

FIDO 2.0 기반의 웹 브라우저 안전 저장소를 이용하는 군 정보체계 사용자 인증 시스템 설계 및 구현 (Design of Military Information System User Authentication System Using FIDO 2.0-based Web Browser Secure Storage)

  • 박재연;이재영;이형석;강지원;권혁진;신동일;신동규
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.43-53
    • /
    • 2019
  • 최근 북한 소행으로 의심되는 군 인트라넷 침투 정황이 다수 발견되고 있다. 기존의 군 정보체계에 접근할 수 있는 사용자 인증 데이터 변조가 가능하여 취약점이 발생할 수 있다는 문제점이 존재했다. 본 논문에서는 FIDO(Fast IDentity Online) 표준을 따르는 웹 브라우저에서 인증 취약점을 해결하기 위하여 상호 검증 기법과 API(Application Programming Interface) 위/변조 차단 및 난독화를 적용하였다. 또한 별도의 프로그램 설치를 요구하지 않는 No-Plugin을 구현함으로써 사용자의 편의성도 향상된다. 성능 테스트 결과 RSA 키 생성 속도 기준으로 대부분의 브라우저에서 약 0.1ms의 성능을 보인다. 또한 서버의 전자서명 검증 속도에서도 0.1초 이하의 성능을 보여 상용화에 사용할 수 있음을 검증하였다. 해당 서비스는 안전한 웹 저장소를 구축하여 브라우저 인증이라는 대체방안으로서 군 정보체계 보안 향상에 유용하게 사용될 것으로 예상한다.

안전한 네트워크 구성을 위한 정책기반 보안 프레임워크 (A Policy-based Secure Framework for Constructing Secure Networking)

  • 박상길;장종수;손승원;노봉남
    • 한국통신학회논문지
    • /
    • 제27권8C호
    • /
    • pp.748-757
    • /
    • 2002
  • 인터넷의 지속적인 보급/발전과 인터넷을 이용한 다양한 서비스의 증대를 통해 네트워크를 통한 보안취약점 공격과 정보획득을 위한 사이버테러 시도가 증가하고 있는 추세이다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지 시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대하여 시그너춰 기반 침입 탐지 모듈을 통하여 침입을 탐지하게 된다. 현재까지의 네트워크상의 정보보호는 주로 보안 호스트, 특정 보안 시스템에 대한 지역적인 정보보호였으나 전세계에 연결된 인터넷 시스템들의 침해에 대한 방어능력이 취약한 상태이다. 특정 도메인에 국한하여 서브 네트워크 상에 적용되었던 보안을 네트워크 전체에 확장시킬 수 있는 보안 메커니즘이 제공되어야 한다. 본 논문에서는 이를 해결하기 위해 DARPA의 과제를 분석하고, 그 분석을 통한 침입탐지관련 기술을 살펴본다. 또한, 상기에 지적한 보안 문제점들을 해결하기 위해 Policy 기반으로 보안집행이 수행되는 정보보호 서비스 구조를 설계하고, 각 모듈별 제공 기능에 대하여 살펴본다. 보안정책의 집행은 AS내의 네트워크 유입지점인 게이트웨이 장치에 설치된 침입탐지시스템을 통해 수행되며, 추가되는 정책정보가 중앙의 보안제어서버를 통하여 실시간으로 반영되어 처리된다. 이를 통하여 관리도메인에 대한 집중적인 보안정책의 설계 및 집행이 수행된다.

Beehive (Hexagrid), New Innovated Structural System for Tall Buildings

  • Nejad, Peyman Askari
    • 국제초고층학회논문집
    • /
    • 제5권4호
    • /
    • pp.251-262
    • /
    • 2016
  • Tall Buildings have been one of the most prominent symbols of economic growth for nearly a century. Yet, in the aftermath of the tragedies of September 11, "signature" Tall buildings have become the focus of much debate. The structural systems today are undergoing a major evolution to address the ability of providing flexibility in the design and use of the building together with sustainability (Green) and cost-effective system. This paper describes a new invented structural system, evolutionary structural analysis and design of Tall buildings, which involves the entire analysis process, including conceptual and design stages and comparison with the existing Tall building. This study presents an new innovative structural system, Beehive (Hexagrid), for Tall buildings. The final results are achieved by modeling an 80 story Tall building with the optimized angle and topology of hexagon members by using a computer analysis, ETABS finite element analysis. The objective function of this system is to use one structural system in order to both maximize Eigen frequency for resisting dynamic responses and minimize mean compliance for static responses. Finite element analysis is carried out by using standardized materials. Optimal Hexagrid topologies with the highest stiffness are finally determined to resist both static and dynamic behaviors. Holistic design integration approaches between structures and facades to save energy for environmental control are studied. Innovative design ideas to control structural motion as well as to utilize that motion to harness energy are discussed. Considering abundant emergence of tall buildings all over the world in recent years, the importance of the studies presented in this paper cannot be overemphasized for constructing more sustainable built environments.

파일 DNA 기반의 변종 악성코드 탐지를 위한 유사도 비교에 관한 연구 (A Study on Similarity Comparison for File DNA-Based Metamorphic Malware Detection)

  • 장은겸;이상준;이중인
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.85-94
    • /
    • 2014
  • 본 논문에서는 사용자 시스템이 악성 프로그램에 의해 피해를 입은 후 시그니처나 보안 패치가 나오기 전에 피해를 최소화하기 위한 방법으로 파일 DNA 기반의 행위 패턴 분석을 통한 탐지 기법을 연구하였다. 기존의 네트워크 기반의 패킷 탐지기법과 프로세스 기반 탐지 기법의 단점을 보완하여 제로데이 공격을 방어하고 오탐지를 최소화하기 위해 파일 DNA 기반 탐지기법을 적용하였다. 파일 DNA 기반 탐지기법은 악성코드의 비정상 행위를 네트워크 관련 행위와 프로세스 관련 행위로 나누어 정의하였다. 사용자 시스템에서 작동되는 프로세스의 중요한 행위와 네트워크 행위를 정해진 조건에 의해 검사 및 차단하며, 프로세스 행위, 네트워크 행위들이 조합된 파일 DNA를 기반하여 악성코드의 행위 패턴의 유사도를 분석하여 위험경고 및 차단을 통한 대응 기법을 연구하였다.

Security Analysis of the PHOTON Lightweight Cryptosystem in the Wireless Body Area Network

  • Li, Wei;Liao, Linfeng;Gu, Dawu;Ge, Chenyu;Gao, Zhiyong;Zhou, Zhihong;Guo, Zheng;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.476-496
    • /
    • 2018
  • With the advancement and deployment of wireless communication techniques, wireless body area network (WBAN) has emerged as a promising approach for e-healthcare that collects the data of vital body parameters and movements for sensing and communicating wearable or implantable healthful related information. In order to avoid any possible rancorous attacks and resource abuse, employing lightweight ciphers is most effective to implement encryption, decryption, message authentication and digital signature for security of WBAN. As a typical lightweight cryptosystem with an extended sponge function framework, the PHOTON family is flexible to provide security for the RFID and other highly-constrained devices. In this paper, we propose a differential fault analysis to break three flavors of the PHOTON family successfully. The mathematical analysis and simulating experimental results show that 33, 69 and 86 random faults in average are required to recover each message input for PHOTON-80/20/16, PHOTON-160/36/36 and PHOTON-224/32/32, respectively. It is the first result of breaking PHOTON with the differential fault analysis. It provides a new reference for the security analysis of the same structure of the lightweight hash functions in the WBAN.

국제상거래(國際商去來)의 사법통일(私法統一)노력과 우리의 대응(對應) (New Trends in Private International Law and Our Response)

  • 박훤일
    • 무역상무연구
    • /
    • 제12권
    • /
    • pp.65-84
    • /
    • 1999
  • During the past few decades, we have witnessed three approaches to overcome the legal disparities between trading countries: - determining the individual governing law in accordance with the conflict of laws principle; - unifying and harmonizing private international law into uniform rules and substantive laws under the auspices of ICC, UNCITRAL, UNIDROIT and various NGOs ; and - drafting model laws like the UNCITRAL Model Law on Electronic Commerce and promoting member countries to enact them. Against this backdrop, the United Nations Convention on Contracts for the International Sale of Goods (CISG) and the process by which it was adopted, established the benchmark for the unification of commercial law. The CISG, completed in 1980, merged civil and common law concepts and came into force in 1988 after a certain number of countries endorsed the treaty. Besides the CISG, the U.N. Limitations Convention and the UNIDROIT Principles of International Commercial Law, to name a few, have attempted to set cross-border legal norms and standards in the international business transactions. However, since the advent of computer-based commerce, there have emerged all-out efforts to establish uniform rules before national legal systems have been developed. As a consequence, the Model Law on Electronic Commerce has become a specimen legislation covering functional equivalents of paper-based writing and signature. For the credit enhancement exemplified by the Uniform Rules for Demand Guarantees (ICC Publication No.458), the UNCITRAL prepared the U.N. Convention on Independent Guarantees and Stand-by Letters of Credit, which was adopted by the U.N. General Assembly in 1995 but remains still not effective as only two countries have ratified this treaty so far. In this connection, two draft conventions underway at UNIDROIT and UNCITRAL deserve our attention as the probability of unification in the Korean Peninsula is mounting. They are to create security interests for commercial finance in moveable equipment and accounts receivable. The UCC-type security rights are regarded to be useful to enable the North Koreans with limited properties to borrow from the banks.

  • PDF

공격그룹 분류 및 예측을 위한 네트워크 행위기반 악성코드 분류에 관한 연구 (Research on Malware Classification with Network Activity for Classification and Attack Prediction of Attack Groups)

  • 임효영;김완주;노홍준;임재성
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.193-204
    • /
    • 2017
  • 인터넷 시스템의 보안은 백신을 최신으로 업데이트하고, 신종 악성코드를 탐지해 내는 능력에 달려있다. 하지만, 급변하는 인터넷 환경과 더불어, 악성코드는 끊임없이 변종을 만들어내고 더욱 지능적으로 진화하고 있어 현재 운용중인 시그니쳐 기반 탐지체계로 탐지되지 않는다. 따라서, 본 연구에서는 악성코드의 네트워크 행위 패턴을 추출하여 DNA 서열 유사도를 비교하여 활용하는 유사 시퀀스 정렬 알고리즘을 적용하여 악성코드를 분류하는 기법을 제안한다. 제안한 기법을 실제 네트워크에서 수집된 악성코드 샘플 766개에 적용하여 유사도를 비교한 결과 40.4%의 정확도를 얻었다. 이는 코드나 다른 특성을 배제하고 악성코드의 네트워크 행위만으로 분류했다는 점을 미루어 볼 때 앞으로 더 발전 가능성이 있을 것으로 기대된다. 또한 이를 통해 공격그룹을 예측하거나 추가적인 공격을 예방할 수 있다.

Spectral Bio-signature Simulation of full 3-D Earth with Multi-layer Atmospheric Model and Sea Ice Coverage Variation

  • Ryu, Dong-Ok;Seong, Se-Hyun;Lee, Jae-Min;Hong, Jin-Suk;Jeong, Soo-Min;Jeong, Yu-Kyeong;Kim, Sug-Whan
    • 한국우주과학회:학술대회논문집(한국우주과학회보)
    • /
    • 한국우주과학회 2009년도 한국우주과학회보 제18권2호
    • /
    • pp.48.1-48.1
    • /
    • 2009
  • In recent years, many candidates for extra-solar planet have been discovered from various measurement techniques. Fueled by such discoveries, new space missions for direct detection of earth-like planets have been proposed and actively studied. TPF instrument is a fair example of such scientific endeavors. One of the many technical problems that space missions such as TPF would need to solve is deconvolution of the collapsed (i.e. spatially and temporally) spectral signal arriving at the detector surface and the deconvolution computation may fall into a local minimum solution, instead of the global minimum solution, in the optimization process, yielding mis-interpretation of the spectral signal from the potential earth-like planets. To this extend, observational and theoretical understanding on the spectral bio-signal from the Earth serves as the key reference datum for the accurate interpretation of the planetary bio-signatures from other star systems. In this study, we present ray tracing computational model for the on-going simulation study on the Earth bio-signatures. A multi-layered atmospheric model and sea ice variation model were added to the existing target Earth model and a hypothetical space instrument (called AmonRa) observed the spectral bio-signals of the model Earth from the L1 halo orbit. The resulting spectrums of the Earth show well known "red-edge" spectrums as well as key molecular absorption lines important to harbor life forms. The model details, computational process and the resulting bio-signatures are presented together with implications to the future study direction.

  • PDF

격자부호화 직접수열 부호분할 다중접속 채널에서 안테나 배열을 쓴 비동기 여러쓰는이 수신기 (Asynchronous Multiuser Receivers with Antenna Arrays in Trellis Coded DS/CDMA Channels)

  • 김광순;이주식;김윤희;박소령;윤석호;송익호
    • 전자공학회논문지S
    • /
    • 제36S권10호
    • /
    • pp.10-20
    • /
    • 1999
  • 이 논문에서는 비동기 채널에서 쌍직교 신호 별자리를 갖는 격자부호화 직접수열 부호분할 다중접속 시스템에 알맞도록 역상관 여파기와 비터비 복호기를 쓰는 여러쓰는이 수신기를 제안하고 그 성능을 분석한다. 쌍직교성은 쓰는이 서명파와 역상관 여파기로 구현한다. 제안한 시스템 성능의 점근 성능을 중점적으로 분석하였다. 제안한 시스템을 쓰면 부호 이득을 얻을 수 있고 원근 문제에 강하다는 것을 보인다. 또한, 제안한 시스템에 기지국 안테나 배열을 썼을 때 성능을 분석한다.

  • PDF