http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
한동희,조한구,한세원,오대희,Han Dong-Hee,Cho Han-Goo,Han Se-Won,Oh Dae-Hee 한국전기전자재료학회 2006 전기전자재료학회논문지 Vol.19 No.1
Electrical insulation is one of the most important parts in a high voltage apparatus. Traditionally mineral oils and synthetic esters have been widely used as dielectric coolants for power transformers. Recently, researchers are interested in the environmentally friendly vegetable oil from the environmental viewpoint. This paper reports on the synthesis and characterization of soybean based ester oils. Two different types of soybean based transformer oils, named as methyl ester and isopropyl ester were synthesized. The synthesis of these esters was achieved by transesterification reactions between soybean oil and alcohol in the presence of catalyst. The GC and NMR spectroscopic analysis of the esters have been performed. It was observed that isopropyl ester has better thermal resistance than methyl ester by TGA. Also, two esters have a good breakdown voltage and electrical resistance.
실리콘 고무의 소수성에 미치는 첨가된 실리콘 오일의 영향
한동희,조한구,강동필,민경은,Han Dong-Hee,Cho Han-Goo,Kang Dong-Pll,Min Kyung-Eun 한국전기전자재료학회 2006 전기전자재료학회논문지 Vol.19 No.1
This paper reports on the effects of silicone oils, used as processing agents, on the recovery of hydrophobicity of silicone rubber. The recovery of hydrophobicity was evaluated by the measuring the contact angle, the surface electrical resistance and SEM. Here, we formed artificial contamination on the surface of samples, which scratched by sand papers and alumina powders. There was small recovery of hydrophobicity on the surface of SIR-A that silicone oil was not added. In both oil-added samples, SIR-B and SIR-C, recovery of hydrophobicity was achieved greatly. The surface of SIR-C showed that a lot of silicone oil was observed due to migration of oil, relatively in comparison with SIR-B. The tendency of recovery of hydrophobicity expressed by contact angle was in a good agreement with electrical property as determined by surface resistivity.
한동희(Dong Hee Han),최성훈(Seong Hoon Choi),김수홍(Soo Hong Kim) 상명대학교 공학기술연구소 2006 공학기술연구 Vol.2006 No.0
네트워크 침입 탐지와 방어를 위한 연구는 실제 네트워크 환경을 구성하고, 실제 네트워크 침입을 통해 네트워크 침입 탐지와 방어 기법을 연구하는 것이 가장 좋은 방법이다. 그러나 실제 네트워크 환경을 통해 이를 연구한다는 것은 현실적으로 불가능하다. 따라서 그 대안으로 제안하는 시뮬레이션을 통한 연구는 시간과 비용은 줄이면서, 실제에 매우 근사한 결과를 얻을 수 있다. 본 논문에서는 기존의 네트워크 시뮬레이션에서 대규모 네트워크 환경을 구성하고, 구성한 네트워크 환경 하에서 특정한 호스트로 네트워크 침입을 시도할 때, 네트워크 침입을 탐지 및 방어하기 위한 적절한 기법에 대해 기술하고, 특정한 공격의 목표가 된 호스트 상에 IDS(Intrusion Detection System)나 인터렉티브 시뮬레이션 프레임웍 등의 네트워크 시뮬레이션 기법들에 대해 소개한다. 그리고 향후 연구 방향으로 인공지능을 이용하는 네트워크 보안 시뮬레이션 기법에 대해서 제시하고자 한다. 이러한 연구를 통해 네트워크 공격 시뮬레이션을 사용하여, 이후 좀 더 다양한 네트워크 침입에 대한 연구가 가능하고, 다양한 침입 행동에 대한 적절한 침입 탐지 및 방어 기법에 관한 연구가 세밀하고 실제의 네트워크 침입 탐지 및 방어와 비슷하게 이루어질 것으로 사료된다.
지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구
한동희(Dong-hee Han),이상진(Sang-jin Lee) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.5
지능형 위협을 빠르게 인지하고 능동적으로 탐지 및 대응하기 위해 주요 공공단체 및 민간기관에서는 침입탐지시스템(IDS)을 관리·운영하고 있으며, 이는 공격의 검출 및 탐지에 매우 중요한 역할을 한다. 그러나 IDS 경보의 대부분은 오탐(false positive)을 생성하는 문제가 있다. 또한, 알려지지 않은 악성코드를 탐지하고 사전에 위협을 인지·대응하기 위해서 APT대응솔루션이나 행위기반체계를 도입·운영하고 있다. 이는 가상기술을 이용해 악성코드를 직접실행하고 가상환경에서 이상행위를 탐지하거나 또는 다른방식으로 알려지지 않은 공격을 탐지한다. 그러나 이 또한 가상환경 회피, 트래픽 전수조사에 대한 성능적 문제, 정책오류 등의 약점 등이 존재한다. 이에 따라 결과적으로 효과적인 침입탐지를 위해서는 보안관제 고도화가 매우 중요하다. 본 논문에서는 보안관제 고도화의 한가지 방안으로 침입탐지시스템의 주요 단점인 오탐(false positive)을 줄이는 방안에 대해 논한다. G기관의 경험적 데이터를 근거로 실험을 수행한 결과 세 가지 유형 11가지 규칙을 도출하였다. 이 규칙을 준수하여 테스트한 결과 전반적인 오탐율이 30%~50% 이상 줄어들고 성능이 30% 이상 향상됨을 검증하였다. In order to recognize intelligent threats quickly and detect and respond to them actively, major public bodies and private institutions operate and administer an Intrusion Detection Systems (IDS), which plays a very important role in finding and detecting attacks. However, most IDS alerts have a problem that they generate false positives. In addition, in order to detect unknown malicious codes and recognize and respond to their threats in advance, APT response solutions or actions based systems are introduced and operated. These execute malicious codes directly using virtual technology and detect abnormal activities in virtual environments or unknown attacks with other methods. However, these, too, have weaknesses such as the avoidance of the virtual environments, the problem of performance about total inspection of traffic and errors in policy. Accordingly, for the effective detection of intrusion, it is very important to enhance security monitoring, consequentially. This study discusses a plan for the reduction of false positives as a plan for the enhancement of security monitoring. As a result of an experiment based on the empirical data of G, rules were drawn in three types and 11 kinds. As a result of a test following these rules, it was verified that the overall detection rate decreased by 30% to 50%, and the performance was improved by over 30%.