The study area is located in the western part of the Precambrian stock type of Sancheong anorthosite complex, the Jirisan province of the Yeongnam massif, in the southern part of the Korean Peninsula. We perform a detailed field geological investigation on the Sancheong anorthosite complex, and report the characteristics of lithofacies, occurrences, foliations, and research formation process and its mechanism of the Sancheong anorthosite complex. The Sancheong anorthosite complex is classified into massive and foliation types of Sancheong anorthosite (SA), Fe-Ti ore body (FTO), and mafic granulite (MG). Foliations are developed in the Sancheong anorthosite complex except the massif type of SA. The foliation type of SA, FTO, MG foliations are magmatic foliations which were formed in a not fully congealed state of SA from a result of the flow of FTO and MG melts and the kinematic interaction of SA blocks, and were continuously produced in the comagmatic differentiation. The Sancheong anorthosite complex is formed as the following sequence: the massive type of SA (a primary fractional crystallization of parental magmas under high pressure)${\rightarrow}$ the foliation type of SA [a secondary fractional crystallization of the plagioclase-rich crystal mushes (anorthositic magmas) primarily differentiated from parental magmas under low pressure]${\rightarrow}$the FTO (an injection by filter pressing of the residual mafic magmas in the last differentiation stage of anorthositic magmas into the not fully congealed SA)${\rightarrow}$the MG (a solidification of the finally residual mafic magmas). It indicates that the massive and foliation types of SA, the FTO, and the MG were not formed from the intrusion and differentiation of magmas which were different from each other in genesis and age but from the multiple fractionation and polybaric crystallization of the coeval and cogenetic magma.
Cheju and Oahu island are similar in geology, characterized by same types of volcanic activities during the late Tertiary to the early Quaternary. The occurrence of groundwater in both islands depend on two basic elements, permeability of volcanic rocks and precipitation. However, groundwater occurrence in Oahu is much more controlled by dike complex in the regional volcanic rocks. There are two different types of groundwater in both islands. One is perched groundwater standing at any high altitude, and the other is basal groundwater developed near the coastal area. The groundwater quality of Cheju island is good in general for drinking. But many wells near the eastern coastal area are salt intruded due to over pumping activities and the area of salt water intrusion has increased landward from the year of 1970. This feature of salt water contamination is similar at Pearl Harbour in Oahu island. In order to prevent this salt water contamination into fresh groundwater reservoir on Cheju island, it is urgently asked to make groundwater flow study along the coastal area on terms of groundwater potentials and their maximum ultimate exploration.
As network systems are developed rapidly and network architectures are more complex than before, it needs to use PBNM(Policy-Based Network Management) in network system. Generally, architecture of the PBNM consists of two hierarchical layers: management layer and enforcement layer. A security policy server in the management layer should be able to generate new policy, delete, update the existing policy and decide the policy when security policy is requested. And the security policy server should be able to analyze and manage the alert messages received from Policy enforcement system in the enforcement layer for the available information. In this paper, we propose an alert analyzer using data mining. First, in the framework of the policy-based network security management, we design and implement an alert analyzes that analyzes alert data stored in DBMS. The alert analyzer is a helpful system to manage the fault users or hosts. Second, we implement a data mining system for analyzing alert data. The implemented mining system can support alert analyzer and the high level analyzer efficiently for the security policy management. Finally, the proposed system is evaluated with performance parameter, and is able to find out new alert sequences and similar alert patterns.
Journal of the Korea Institute of Information Security & Cryptology
/
v.23
no.3
/
pp.395-404
/
2013
A pattern matching algorithm plays an important role in traffic identification and classification based on predefined patterns for intrusion detection and prevention. As attacks become prevalent and complex, current patterns are written using regular expressions, called regexes, which are expressed into the deterministic finite automata(DFA) due to the guaranteed worst-case performance in pattern matching process. Currently, because of the increased complexity of regex patterns and their large number, memory-efficient DFA from states reduction have become the mainstay of pattern matching process. However, most of the previous works have focused on reducing only the number of states on a single automaton, and thus there still exists a state blowup problem under the large number of patterns. To solve the above problem, we propose a new state compression algorithm that merges states on multiple automata. We show that by merging states with the same input character on multiple automata, the proposed algorithm can lead to a significant reduction of the number of states in the original DFA by as much as 40.0% on average.
Proceedings of the Korean Environmental Sciences Society Conference
/
2003.11a
/
pp.19-26
/
2003
The dispersion of recycled particulates in the complex coastal terrain containing Kangnung city, Korea was investigated using a three-dimensional non-hydrostatic numerical model and lagrangian particle model (or random walk model). The results show that particulates at the surface of the city that float to the top of thermal internal boundary layer (TIBL) are then transported along the eastern slope of the mountains with the passage of sea breeze and nearly reach the top of the mountains. Those particulates then disperse eastward at this upper level over the coastal sea and finally spread out over the open sea. Total suspended particulate (TSP) concentration near the surface of Kangnung city is very low. At night, synoptic scale westerly winds intensify due to the combined effect of the synoptic scale wind and land breeze descending the eastern slope of the mountains toward the coast and further seaward. This increase in speed causes development of internal gravity waves and a hydraulic jump up to a height of about 1km above the surface over the city. Particulate matter near the top of the mountains also descends the eastern slope of the mountains during the day, reaching the central city area and merges near the surface inside the nocturnal surface inversion layer (NSIL) with a maximum ground level concentration of TSP occurring at 0300 LST. Some particulates were dispersed following the propagation area of internal gravity waves and others in the NSIL are transported eastward to the coastal sea surface, aided by the land breeze. The following morning, particulates dispersed over the coastal sea from the previous night, tend to return to the coastal city of Kangnung with the sea breeze, developing a recycling process and combine with emitted surface particulates during the morning. These processes result in much higher TSP concentration. In the late morning, those particulates float to the top of the TIBL by the intrusion of the sea breeze and the ground level TSP concentration in the city subsequently decreases.
The Journal of Korean Institute of Communications and Information Sciences
/
v.39B
no.6
/
pp.379-386
/
2014
Recently, middleboxes play a key role in many network settings such as firewalls, VPN gateways, proxies, intrusion detection and prevention systems, and WAN optimizers. However, achieving the performance and security benefits that middleboxes offer is highly complex, and therefore it is essential to manage middleboxes efficiently and dynamically. In this respect, Software-Defined Networking (SDN) offers a promising solution for middlebox policy enforcement by using logically centralized management, decoupling the data and control planes, and providing the ability to programmatically configure forwarding rules. Also, cloud computing and distributed Network Function Virtualization (NFV) can enable to manage middleboxes more easily. We introduce SDN-based middlebox management framework in integrated wired and wireless networks and discuss the further issues.
Service operating management to keep stable and effective environment according as user increase and network environment of the Internet become complex gradually and requirements of offered service and user become various is felt constraint gradually. To solve this problem, invasion confrontation system through proposed this log analysis can be consisted as search of log file that is XML's advantage storing log file by XML form is easy and fast, and can have advantage log files of system analyze unification and manages according to structure anger of data. Also, created log file by Internet Protocol Address sort by do log and by Port number sort do log, invasion type sort log file and comparative analysis created in other invasion feeler system because change sort to various form such as do log by do logarithm, feeler time possible.
This study was designed to investigate the reciprocal movement which was derived form application of active torque in ideal archwire by computer-aided three-dimensional finite element analysis of maxillary teeth and surrounding periodontal ligament composed of 2617 elements and 3725 nodes. Ideal archwire model was also made using the beam elements and the contact between the wire and the bracket slot was made using the gap element. In this study non-linear elastic behaviors of contact between the wire and the bracket slot were considered on. We put the active torque between the lateral and cenral incisor and between the second premolar and the first molar with/without cinch-back. The results were expressed by quantitative and visible ways. The findings of this study were as follows: 1. Reciprocal actions to active torque were complex system consisting of a combination of counter-torque, bucco-lingual linear displacement and tipping, rotation of the teeth, occluso-gingival linear displacement. 2. When active anterior crown labial torque was applied, crown labial tippings of the lateral were the greatest, and those of the central incisor was the next, Crown lingual tippings of the canine and the first premolar, mesial rotations and extrusion of the lateral and distal rotations and intrusion of the canine occurred. When anterior torque with the cinch-back was applied, amount of crown labial tippings of the lateral and central incisor were reduced. Amount of crown lingual tipping of the canine and the first premolar were increased. Mesial tippings and mesial rotations of the second molar occurred. 3. When active posterior crown lingual torque was applied, crown lingual tippings of the first moalr were the greatest, and crown labial tippings of the second premolar and the first premolar were the next, the crown lingual tipping of the second molar were a little. Mesial rotations of the second premolar occurred but those of the first premolar didn't occurred.
Journal of the Korean Society for Library and Information Science
/
v.53
no.1
/
pp.57-81
/
2019
An ontology is a complex structure dictionary that defines the relationship between terms and terms related to specific knowledge in a particular field. There have been attempts to construct various ontologies in Korea and abroad, but there has not been a case in which a large scale crime investigation record is constructed as an ontology and a service is implemented through the ontology. Therefore, this paper describes the process of constructing an ontology based on information extracted from instrusion theft field of unstructured data, a crime investigation document, and implementing an ontology-based search service and a crime spot recommendation service. In order to understand the performance of the search service, we have tested Top-K accuracy measurement, which is one of the accuracy measurement methods for event search, and obtained a maximum accuracy of 93.52% for the experimental data set. In addition, we have obtained a suitable clue field combination for the entire experimental data set, and we can calibrate the field location information in the database with the performance of F1-measure 76.19% Respectively.
Journal of the Korea Institute of Information Security & Cryptology
/
v.14
no.4
/
pp.97-110
/
2004
As modem web services become enormously complex, web attacks has become frequent and serious. Existing security solutions such as firewalls or signature-based intrusion detection systems are generally inadequate in securing web services, and analysis of raw web log data is simply impractical for most organizations. Visual display of "interpreted" web logs, with emphasis on anomalous web requests, is essential for an organization to efficiently track web usage patterns and detect possible web attacks. In this paper, we discuss various issues related to effective real-time visualization of web usage patterns and anomalies. We implemented a software tool named SAD (session anomaly detection) Viewer to satisfy such need and conducted an empirical study in which anomalous web traffics such as Misuse attacks, DoS attacks, Code-Red worms and Whisker scans were injected. Our study confirms that SAD Viewer is useful in assisting web security engineers to monitor web usage patterns in general and anomalous web sessions in particular.articular.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.