http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
역-병렬 흐름형 삼중효용 흡수식 냉동기의 용액 열교환기 면적 및 유량 분배 최적화
서호진(Hojin Seo),정시영(Siyoung Jeong) 대한설비공학회 2017 대한설비공학회 학술발표대회논문집 Vol.2017 No.6
In this study, a reverse-parallel flow type triple-effect absorption chiller was simulated for optimization. The optimization was conducted about solution heat exchanger area and flow distribution. Under the assumption that the sum of the UA-value of low, middle and high temperature solution heat exchangers and low and middle generator remain constant respectively, an optimal distribution which has the highest performance was obtained. By re-distributing the UA-value, the cooling capacity and the COP were improved about 0.5%, respectively.
모바일 디바이스에서의 전자금융사고 예방을 위한 사용자입력패턴분석 기반 이상증후 탐지 방법
서호진(Hojin Seo),김휘강(Huy Kang Kim) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.4
모바일 디바이스(mobile device)를 통한 전자금융거래가 급속하게 증가하면서 이를 대상으로 한 공격시도도 점차 늘어나고 있다. 다양한 보안수단들이 적용되고 있지만, 모바일뱅킹(mobile banking)에 사용되는 디바이스에 원격으로 침입을 한 뒤 공격하는 방법 및 디바이스를 물리적으로 획득하여 전자금융사고를 유발할 수 있는 위험이 여전히 존재한다. 본 논문에서는 모바일 디바이스에서의 전자금융사고 예방 대책으로 개인별 입력패턴을 분석하여 본인에 의한 전자금융거래 시도인지 유무를 판단하여 선제적으로 대응할 수 있는 방안을 제안한다. 화면 터치(touch)를 통해 입력하는 모바일 디바이스의 특성상 터치 시간이나 압력 등의 패턴(pattern)은 개인별로 차이가 있으므로 이를 모니터링(monitoring) 함으로써 정상적인 모바일뱅킹 고객과 공격자를 구분할 수 있다. 본 논문에서 제시된 방안의 효용성을 증명하기 위해 모바일 디바이스에서의 개인별 입력패턴 정보를 실제 수집하여 실험하였고, 실험결과 입력패턴 정보 분석을 통해 전자금융사고를 효과적으로 예방할 수 있음을 확인하였다. 또한, 본 논문에서는 이러한 입력패턴 정보의 모니터링을 이용하여 불법적인 전자금융거래에 실시간으로 대응하는 방안도 제안한다. With the increase in the use of mobile banking service, mobile banking has become an attractive target to attackers. Even though many security measures are applied to the current mobile banking service, some threats such as physical theft or penetration to a mobile device from remote side are still remained as unsolved. With aiming to fill this void, we propose a novel approach to prevent e-financial incidents by analyzing mobile device user’s input patterns. This approach helps us to distinguish between original user’s usage and attacker’s usage through analyzing personal input patterns such as input time-interval, finger pressure level on the touch screen. Our proposed method shows high accuracy, and is effective to prevent the e-finance incidents proactively.
차세대 배전지능화시스템 개발을 위한 지리정보시스템 적용
김동욱,조성호,서호진,박영배,Kim, DongWook,Cho, SungHo,Seo, Hojin,Park, YoungBae 한국전력공사 2019 KEPCO Journal on electric power and energy Vol.5 No.2
최근 신재생 분산전원의 투입 확대로 배전계통 내 변동성이 커짐에 따라서 안정적인 배전계통 운영에 대한 우려가 커지고 있는 상황이다. 미래 배전계통의 효율적인 관리를 위해서 새로운 시각화 기술을 이용한 배전계통 운영시스템의 개선이 필요하다. 본 논문에서는 배전분야의 GIS 도입 현황과 관련 기술 동향을 기술하고, 배전계통 운영을 위해 GIS시스템의 필요성과 GIS기술 도입 시 해결해야할 문제점을 분석한다. Recently, as the renewable distributed energy resources has increased, the variability within the electrical power distribution system has increased, so that there is a growing concern about the stable electrical power distribution system. For efficient management of future electrical power distribution system, it is necessary to improve the electrical power distribution system operation using new visualization technology. In this paper, we describe the current status of GIS introduction and related technology trends in the field of electrical power distribution, and analyze the necessity of GIS system for electrical power distribution system operation and problems to be solved when introducing GIS technology.
개인 클라우드 저장소를 이용한 암호화 키 백업에서의 인증 취약점 분석
김재훈(Jaehoon Kim),서호진(Hojin Seo) 한국정보기술학회 2016 한국정보기술학회논문지 Vol.14 No.5
In recent, many cloud service providers provide encryption function when users put their data. However, it still has the threat of internal attacks for them to provide the encryption function too. Using encryption function provided by a third party can be considered for this problem. However, in this case, there is the problem of key recovery at the damage or loss of keys. Regarding this problem, we suggested a key backup method using existing cloud storages in the previously performed study. However, we did not perform a deep analysis about how much safe using existing cloud storages is for the backup of users critical keys. Therefore, in this paper, we will analyze the secureness and feasibility of the suggested method through various case studies. The analysis results indicate that it has many authentication vulnerabilities against the significance of key, but must be a readily available method.