RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        논문 : 암반의 불균질성을 고려한 불포화대 지하수 유동 평가

        하재철 ( Jae Chul Ha ),이정환 ( Jeong Hwan Lee ),정재열 ( Jae Yeol Cheong ),정해룡 ( Hae Ryong Jung ) 대한지질공학회 2016 지질공학 Vol.26 No.1

        본 연구에서는 단열을 포함하는 불포화 암반에서의 지하수 유동 흐름을 예측하기 위한 2차원 수치 모델링을 수행하였다. 특히, 불연속 단열망 모델링(Dscrete Fractured Network, DFN)을 통하여 도출된 투수계수의 분포를 나타내는 k-field를 모델링 입력변수로 적용하였다. 투수계수 차이는 불포화대에서 지하수의 이동속도 차이를 야기시키는 중요한 인자로 적용되었다. 연구지역의 지표 토양층으로부터 지하 대수층까지의 불포화대 깊이를 적용하여 지하수 유동 모델링의 초기조건을 실제와 유사하게 설정하였다. 강우의 지표 침투율은 인공구조물과 자연 토양층의 침투율 차이를 적용하여 실제 불포화 암반을 거쳐서 포화대까지 지하수의 이동흐름을 해석하고 시각화하였다. 특히, 오염물질의 이동 시작점이 될 수 있는 인공구조물의 하부에 모니터링 지점을 설정하여 실제 오염물질원이 지하수에 용해되어 불포화대를 이동할 때의 경로를 예측 하였으며 중력방향인 직하부로 이동하는 것을 확인되었다. We present the results of two-dimensional numerical simulations predicting the flow of groundwater in a fractured unsaturated zone. We applied the k-field distribution of permeability derived from discrete fracture network (DFN) modeling as the hydraulic properties of a model domain. To model an unsaturated zone, we set the depth from the ground surface to the underground aquifer. The rate of water infiltration into the unsaturated zone was divided into two parts, an artificial structure surface and unsaturated soil zone. The movement of groundwater through the unsaturated zone was simulated with particular emphasis on contaminant transport. It was clearly observed that the contaminants dissolved in groundwater transported vertically from the ground surface to the saturated zone.

      • KCI등재

        오류주입을 이용한 DSA 서명 알고리즘 공격 및 대응책

        정철조(Jung, Chul-Jo),오두환(Oh, Doo-Hwan),최두식(Choi, Doo-Sik),김환구(Kim, Hwan-Koo),하재철(Ha, Jae-Cheol) 한국산학기술학회 2010 한국산학기술학회논문지 Vol.11 No.8

        국제 표준 디지털 서명 알고리즘인 DSA(Digital Signature Algorithm)는 이산 대수 문제에 기반하여 이론적 안전성을 보장하지만 최근 서명 시스템 구동시 오류가 주입되면 디바이스 내부에 있는 비밀키를 노출시킬 수 있는 물리적 공격이 제시되었다. 본 논문에서는 Bao 등이 제시한 DSA의 비밀키 비트에 오류를 주입하는 오류 공격법을 소개하고, 서명에 사용되는 랜덤 수에 오류를 주입하는 새로운 공격 모델을 제안한다. 또한, 오류 확산 기법을 이용하 여 두 가지 오류주입 공격을 모두 방어할 수 있는 대응책을 제시하고 컴퓨터 시뮬레이션을 통해 그 안전성과 효율성을 검증한다. The international standard signature algorithm DSA has been guaranteed its security based on discrete logarithm problem. Recently, the DSA was known to be vulnerable to some fault analysis attacks in which the secret key stored inside of the device can be extracted by occurring some faults when the device performs signature algorithm. After analyzing an existing fault attack presented by Bao et al., this paper proposed a new fault analysis attack by disturbing the random number. Furthermore, we presented a countermeasure to compute DSA signature that has its immunity in the two types of fault attacks. The security and efficiency of the proposed countermeasure were verified by computer simulations.

      • KCI등재
      • KCI등재

        ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키관리 및 복구 방안

        오두환(Doo-Hwan Oh),최두식(Doo-Sik Choi),나은성(Eun-Sung Na),김상철(Sang-Chul Kim),하재철(Jae-Ceol Ha) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3

        SCADA(Supervisory Control and Data Acquisition)시스템은 국가의 중요한 기반 망인 전력, 가스, 상하수도 등을 제어하기 위해 사용된다. 이전의 폐쇄적인 통신 환경과 달리 최근 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 키 관리 기술이 연구되고 있다. 본 논문에서는 SCADA시스템을 구성하는 MTU(Master Terminal Unit), Sub-MTU, RTU(Remote Terminal Unit)에 각각 페어링을 이용한 ID 기반의 키 관리 방안을 제시한다. 또한, 예상치 못한 사고나 악의적인 공격들로 인하여 장치들의 개인 키가 노출되거나 또는 KMS(Key Management System)의 마스터 키가 노출되었을 경우에도 SCADA의 키 관리 시스템을 복구할 수 있는 방법을 제시한다. The SCADA(Supervisory Control and Data Acquisition) systems are used to control some critical national infrastructures such as electricity, gas, and water distribution systems. Recently, there are many researches on key management scheme for secure communication due to change to the open network environment. We propose a new key management method which is established on ID-based cryptosystem using pairing on MTU(Master Terminal Unit), Sub-MTU, and RTU(Remote Terminal Unit). Furthermore, we present a redistribution protocol of private key of each device and a system recovery protocol as a countermeasure of exposure of KMS(Key Management System) master key which is occurred by some unexpected accidents or malicious attacks.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼