RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        중·저준위 방사성폐기물 처분시설 폐쇄후 기체이동

        하재철,이정환,정해룡,김주엽,김주열,Ha, Jaechul,Lee, Jeong-Hwan,Jung, Haeryong,Kim, Juyub,Kim, Juyoul 한국방사성폐기물학회 2014 방사성폐기물학회지 Vol.12 No.4

        본 연구에서는 중 저준위방사성폐기물 처분시설(이하 처분시설)에서 발생하는 기체의 이동현상을 예측하기 위한 2차원 수치 모델링을 수행하였다. 또한, 기체 이동 모델링에서 주요 입력변수로 적용되는 사일로 콘크리트의 기체침투압(gas entry pressure)와 기체 투과도(gas permeability)를 실측하여, 모델링 입력변수로 적용하였다. 사일로 콘크리트의 기체침투압(gas entry pressure)와 기체 투과도(gas permeability)는 각각 $0.97{\pm}0.15bar$ 및 $2.44{\times}10^{-17}m^2$로 측정되었다. 기체 이동 모델링 결과, 사일로 내부에서 발생하는 수소 기체는 기상으로 이동하지 않고 지하수에 용해되어 지하수와 함께 생태계로 이동하는 것을 알 수 있다. 또한, 폐쇄 후 약 1,000 년 후 부터 사일로 상부부터 수소기체 밀도가 증가하기 시작하는 것으로 예측되었다. 따라서, 사일로 내부에서 발생된 기체는 기상으로 사일로 내부에 축적되지 않으며, 이로 인해 사일로 콘크리트의 내구성에 영향을 미치지 않을 것으로 판단된다. The first Low- and Intermediate-Level Waste (LILW) disposal facility with 6 silos has been constructed in granite host rock saturated with groundwater in Korea. A two-dimensional numerical modeling on gas migration was carried out using TOUGH2 with EOS5 module in the disposal facility. Laboratory-scale experiments were also performed to measure the important properties of silo concrete related with gas migration. The gas entry pressure and relative gas permeability of the concrete was determined to be $0.97{\pm}0.15bar$ and $2.44{\times}10^{-17}m^2$, respectively. The results of the numerical modeling showed that hydrogen gas generated from radioactive wastes was dissolved in groundwater and migrated to biosphere as an aqueous phase. Only a small portion of hydrogen appeared as a gas phase after 1,000 years of gas generation. The results strongly suggested that hydrogen gas does not accumulate inside the disposal facility as a gas phase. Therefore, it is expected that there would be no harmful effects on the integrity of the silo concrete due to gas generation.

      • KCI등재

        연산자 조작 공격에 대한 CRT-RSA 알고리듬의 안전성 재분석

        하재철(Jae-Cheol Ha),백이루(Yi-Roo Baek),박제훈(JeaHoon Park),문상재(SangJae Moon) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.4

        최근 오류주입 공격은 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템 (CRT-RSA)의 안전성에 심각한 위협이 되고 있다. 따라서 오류주입 공격에 강인한 대응 암호 알고리듬들이 개발 되었고 다양한 오류 검사 방법이나 오류 확산을 이용한 대응책이 제시된 바 있다. 그러나 최근 Hur 등은 연산자 조작을 이용한 오류주입 공격 시 Kim 등이나 Ha 등이 제안한 알고리듬이 공격될 수 있다고 분석하였다. 본 논문에서는 이연산자 조작 공격이 다정도(multi-precision) 연산을 하는 CRT-RSA 알고리듬에는 적용할 수 없으며 Kim 등이나 Ha 등이 제안한 알고리듬도 여전히 안전함을 밝히고자 한다. Since the RSA cryptosystem based on Chinese Remainder Theorem is vulnerable to many fault insertion attacks, some countermeasures against them were proposed. Recently, Kim et al. or Ha et al. respectively proposed each countermeasure scheme based on fault propagation method. Unfortunately, Hur et al. insist that these countermeasures are vulnerable to their opcode modification fault attack. In this paper, we show that the proposed attack can not apply to almost CRT-RSA countermeasures which use multi-precision operations in long bit computation. Therefore, the countermeasure against fault attack proposed by Kim et al. or Ha et al. are still secure.

      • KCI등재

        My Ántonia에 나타난 Jim Burden의 의식구조 연구

        하재철 ( Ha Jaechel ) 현대영미어문학회 1998 현대영미어문학 Vol.16 No.2

        This is a study of major characters and changes of the conscious in My Ántonia(1918) by Willa Cather. It analyzes the hero, Jim Burden, the loss of his oedipal connection with his mother and the heroine, Ántonia Shimerda. His narration constitutes a perpetual desirous return to the lost mother-body from which his life departed. As many critics have pointed out, Cather was acutely aware of the contradiction of her own position as a woman and this influenced how she handled Ántonia’s problem of being a new immigrant in the U.S.A. Specifically, this study focuses on Jim’s male-centered culture. Jim Burden, the narrator of this novel, is the one who tells the story from a retrospective viewpoint. This narrative mask permits Cather to hide her real presence and to present her autobiographical story without revealing herself. Despite Jim’s role as a replacement for the author, he is not limited in his autonomy. He is not simply a narrator; he plays a central role in the thematic aspect of the novel. Although many critics have seen Ántonia as the central figure of the novel and her pioneer spirit as its theme, I believe that the novel is not about Ántonia but about Jim’s memory. Jim, as narrator of this novel, reveals his own story and also the reason why Ántonia epitomizes human values for him. The whole novel, in short, consists of the movement from possession to loss, from union to separation. In this process, Jim reveals his consciousness to seek generosity and simplicity like a mother and search for the substitutes of the lost mother. This idea is the deep and central pattern of Jim’s experience in My Ántonia. In this study, I clarify the point that the elements of this novel cohere in Jim’s consciousness, and in his vision of Ántonia they are all subsumed. As a result, he seeks symbolic mothers, but does not satisfy his spiritual desire. Jim’s behavior fits a pattern of modem urbanites’ spiritual emptiness.

      • KCI등재

        비밀정보 동기화에 기반한 Strong RFID 인증 프로토콜

        하재철(JaeCheol Ha),김환구(HwanKoo Kim),하정훈(JungHoon Ha),박제훈(JeaHoon Park),문상재(SangJae Moon) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.5

        최근 Lee 등에 의해 비밀 정보 동기화에 기반한 RFID 인증 프로토콜이 제안되었다. 본 논문에서는 이 프로토콜이 공격자가 악의적인 랜덤 수를 전송함으로써 합법적인 태그로 리더를 속일 수 있는 스푸핑 공격(spoofing attack)에 취약함을 보이고자 한다. 또한 논문에서는 위장공격을 방어할 뿐만 아니라 RFID시스템에서 최근 이슈화 되고 있는 backward untraceability는 물론 forward untraceability를 만족하는 인증 프로토콜을 제안하고자 한다. 특히 제안하는 프로토콜 Ⅱ는 데이터베이스에서 동기화된 태그를 인증하는데 필요한 연산량을 3회의 해쉬 연산(비동기화된 태그의 경우 평균 [m/2]·2+3번, m은 태그 수)으로 줄일 수 있어 대형 RFID 시스템에 적합하다. Lee et al. recently proposed an RFID mutual authentication scheme based on synchronized secret information. However, we found that their protocol is vulnerable to a spoofing attack in which an adversary can impersonate a legal tag to the reader by sending a malicious random number. To remedy this vulnerability, we propose two RFID authentication protocols which are secure against all possible threats including backward and forward traceability. Furthermore, one of the two proposed protocols requires only three hash operations(but, [m/2]·2+3 operations in resynchronization state, m is the number of tags) in the database to authenticate a tag, hence it is well suitable for large scale RFID systems.

      • KCI등재

        스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현

        하재철(Jaecheol Ha) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.5

        최근 인터넷을 통한 공공 기관이나 금융권에 대한 바이러스 및 해킹 공격이 더욱 지능화, 고도화되고 있다. 특히, 지능형 지속 공격인 APT(Advanced Persistent Threat)가 중요한 사이버 위협으로 주목을 받았는데 이러한 APT 공격은 기본적으로 네트워크상에서 악성 코드의 유포를 통해 이루어진다. 본 논문에서는 스마트 제조 산업에서 사용할 수 있도록 네트워크상에서 전송되는 PE(Portable Executable) 파일을 효과적으로 탐지하고 추출하여 악성코드 분석을 효과적으로 할 수 있는 방법을 제안하였다. PE 파일만 고속으로 추출하여 저장하는 기능을 공개 침입 탐지 툴인 Snort의 전처리기단에서 구현한 후 이를 하드웨어 센서 장치에 탑재하여 실험한 결과, 네트워크상에서 전송되는 악성 의심 코드인 PE 파일을 정상적으로 탐지하고 추출할 수 있음을 확인하였다. Recently, many virus and hacking attacks on public organizations and financial institutions by internet are becoming increasingly intelligent and sophisticated. The Advanced Persistent Threat has been considered as an important cyber risk. This attack is basically accomplished by spreading malicious codes through complex networks. To detect and extract PE files in smart manufacturing industry networks, an efficient processing method which is performed before analysis procedure on malicious codes is proposed. We implement a preprocessor of open intrusion detection system Snort for fast extraction of PE files and install on a hardware sensor equipment. As a result of practical experiment, we verify that the network sensor can extract the PE files which are often suspected as a malware.

      • KCI등재
      • Montgomery Ladder 멱승 알고리듬에 대한 입력 충돌 기반 상관 전력분석 공격 및 대응 빙산

        하재철(Jae-Cheol Ha) 호서대학교 공업기술연구소 2014 공업기술연구 논문집 Vol.33 No.2

        R ecently, m any pow er analysis attacks on cryptograpm c devices were presented in order to recover a secret key using leakage pow er consum ption info rm atio n w m ch is occurred in case o f naive im plem entatio n o f exponentiation algorithm used in p u b lic key cryptosystem such as R S A . In ad d itio n, a new correlation pow er analysis attack, w hich can ap p lied w hen the inputs o f tw o m o d ular m u ltip lica tio n s are sam e, is proposed in order to retrieve the secret key. In this paper, w e fin d o ut that the M ontgom ery Ladder exponentiation alg o rith m is vulnerable to the in p u t collision-based C P A (C o rrelation Pow er A naly sis) attack and propose a new counterm easure to resist this attack. The core idea o f o ur m ethod is based o n the fact that the squaring w ith one in p u t can be replaced the m u ltip lic a tio n w ith tw o d ifferent inputs. 최근 RSA와 같은 공개 키 암호 시스템에 사용되는 멱승(exponentiation)알고리듬을 암호용 디바이스에 구현시 누설되는 소비 전력 정보를 이용하여 비밀 키를 찾아낼 수 있는 부채널 공격들이 등장하게 되었다. 또한, 멱승 연산에 사용되는 두 번의 모듈러 곱셈에서 입력이 동일한 경우 상관 전력 분석 공격을 통해 비밀 키를 추출하는 공격이 제안되기도 하였다. 본 논문에서는 Montgomery Ladder 멱승 알고리듬이 입력 충돌에 기반한 전력 분석 공격에 의해 비밀 키를 누설할 수 있음을 보이고 대응책을 제안한다. 제안 방식에서는 하나의 입력을 갖는 자승 연산을 서로 다른 두 입력을 갖는 곱셈 연산으로 대체함으로써 입력 충돌을 회피하도록 알고리듬을 설계하였다.

      • KCI등재
      • KCI등재

        현대 예술 및 문화 : 학습극 실천의 패러다임 확장 -인지과학과 게임이론의 활용

        하재철 ( Jae Cheol Ha ) 한국브레히트학회 2012 브레히트와 현대연극 Vol.0 No.27

        Bertolt Brecht entwickelte um 1930 das Konzept der Lehrstucke, um aus dem klassischen Theater und seinen Institutionen auszubrechen. Die Lehrstucke wendeten sich vor allem an Laien(Lernenden), die sich durch eigenes Spiel oder Beteiligung an Auffuhrungen aktiv mit Problemen der Zeit auseinandersetzen sollten. Aber Brecht hat im Spiel eine moglichen Losung genannt oder zumindest vorgeschlagen. Das unterbricht die Entscheidungschance der Lerneden. Die Kognitive Wissenschaft beschaftigt sich mit der Analyse der menschlichen Informationsverarbeitung. Herbert A. Simon hat ein Konzept der eingeschrankten Rationalitat bei der Entscheidungsfindung eingefuhrt. Sie bezeichnet die Tatsache, dass Entscheidungsprozesse aufgrund von Einschrankungen der kognitiven Fahigkeiten des Menschen immer nur begrenzt rational getroffen werden. Anders ausgedruckt: Aus Zeitmangel, Informationsmangel, Unfahigkeit oder anderen Grunden treffen wir Menschen Entscheidungen manchmal schlechter als unter Idealbedingungen moglich. Vollstandig rationales Verhalten ist unmoglich. Die Prospect Theory(Daniel Kahneman) ersetzt das strikt rationale Modell durch ein Modell, in dem die Rationalitat durch Kognitive Verzerrungen modifiziert wird. Die Spieltheorie erlaubt es, soziale Konfliktsituationen, die strategische Spiele genannt werden, facettenreich abzubilden und mathematisch streng zu losen. Kein Mensch wird jemals so rational sein, wie es den Spielern durch die spieltheoretischen Losungskonzepte unterstellt wird. Menschen unterliegen stets kognitiven Beschrankungen, die perfekt rationales Verhalten in komplexen Spielen ausschließen. Die Kognitive Wissenschaft und die Spieltheorie kann den Rahmen von der Lehrstuckpraxis ausdehnen.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼