• Title/Summary/Keyword: 기관코드

Search Result 249, Processing Time 0.026 seconds

최적 노심입구온도 분포모형을 이용한 고리 1호기 주증기관 파단사고 분석

  • 엄길섭;이병일;김정진;김희철;박군철
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05b
    • /
    • pp.556-561
    • /
    • 1996
  • 주증기관 파단사고가 발생하여 서로 다른 온도 및 유속을 갖는 냉각재가 원자로 용기에 유입 될 때 downcomer 및 lower plenum 에서의 혼합현상을 3차원 열수력 분석코드 COMMIX-lB[1]로 모사하여 노심입구에서의 온도분포를 결정하고, 결정된 온도분포를 이용하여 주증기관 파단사고에 대한 열적여유도를 분석하였다. 분석은 주증기관 파단사고시 노심입구온도의 비대칭성이 가장 큰 고리 1호기를 선택하여 수행되었으며, 15주기 교체노심 설계 결과와 비교하여 열적 여유도가 다소 증가함을 확인하였다.

  • PDF

Rare Malware Classification Using Memory Augmented Neural Networks (메모리 추가 신경망을 이용한 희소 악성코드 분류)

  • Kang, Min Chul;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.847-857
    • /
    • 2018
  • As the number of malicious code increases steeply, cyber attack victims targeting corporations, public institutions, financial institutions, hospitals are also increasing. Accordingly, academia and security industry are conducting various researches on malicious code detection. In recent years, there have been a lot of researches using machine learning techniques including deep learning. In the case of research using Convolutional Neural Network, ResNet, etc. for classification of malicious code, it can be confirmed that the performance improvement is higher than the existing classification method. However, one of the characteristics of the target attack is that it is custom malicious code that makes it operate only for a specific company, so it is not a form spreading widely to a large number of users. Since there are not many malicious codes of this kind, it is difficult to apply the previously studied machine learning or deep learning techniques. In this paper, we propose a method to classify malicious codes when the amount of samples is insufficient such as targeting type malicious code. As a result of the study, we confirmed that the accuracy of 97% can be achieved even with a small amount of data by applying the Memory Augmented Neural Networks model.

A Research of Anomaly Detection Method in MS Office Document (MS 오피스 문서 파일 내 비정상 요소 탐지 기법 연구)

  • Cho, Sung Hye;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.2
    • /
    • pp.87-94
    • /
    • 2017
  • Microsoft Office is an office suite of applications developed by Microsoft. Recently users with malicious intent customize Office files as a container of the Malware because MS Office is most commonly used word processing program. To attack target system, many of malicious office files using a variety of skills and techniques like macro function, hiding shell code inside unused area, etc. And, people usually use two techniques to detect these kinds of malware. These are Signature-based detection and Sandbox. However, there is some limits to what it can afford because of the increasing complexity of malwares. Therefore, this paper propose methods to detect malicious MS office files in Computer forensics' way. We checked Macros and potential problem area with structural analysis of the MS Office file for this purpose.

자율운항 선박의 기관데이터 교환 시나리오 분석 연구

  • 이재웅;정은석;서강현;최혜진;정진희;김영민;유진호;박개명;김정렬
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.06a
    • /
    • pp.347-349
    • /
    • 2022
  • 본 연구에서는 자율운항선박의 기관시스템 관련 통신관점의 요구사항 분석을 위해 선박 운항 중 생성되는 데이터의 무결성을 확인할 독자적 인프라 구축, 검증에 관한 사항을 다루며, 통신관점에서 선박 경보 우선순위 설정 및 코드 생성 기준 방안 마련에 관한 그간의 연구를 소개하며, 궁극적으로 연구의 고찰과 함께 기관기기의 위험도 분석을 통한 데이터 교환 시나리오 도출 및 고도화를 위한 일련의 연구 과정을 다룬다.

  • PDF

A Study of Genetic Resource Codes for Healthcare (보건의료분야에서의 유전자원 코드체계 연구)

  • Kim, Dae-Sung;Chu, Min-Seok;Kim, Ki-Sang;Kim, Hung-Tae;Han, B.G.;Chung, Jae-Du
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.721-724
    • /
    • 2006
  • 최근 인간 유전체 연구에 대한 관심이 증대되어 유전자원 정보에 대한 효율적 활용을 위한 정보 수집 및 관리 활동이 지속적으로 이루어지고 있다. 그러나 현재까지 연구된 보건의료분야 표준 코드체계들은 유전자원 정보 식별을 위한 적합한 표현방법을 고려하지 않아 유전자원 정보관리에 적용하기 어려운 문제점을 갖고 있으며, 현재 사용되는 식별체계 또한 기관에 따라 자체적으로 운영되고 있는 것이 현실이다. 따라서 이 논문에서는 보건의료 정보 관리에 적용되는 국내 외 표준 코드체계를 분석하고 유전자원 표준 코드체계 설계를 위한 정보 요구사항 및 기본방향을 제시하였다.

  • PDF

A Study on Prevention against Malware Infection defending the Threat of Cyberwarfare in Defense Network (국방정보통신망에서 사이버공격에 대비한 악성코드 감염 예방에 관한 연구)

  • Kim, Sung-Hwan;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.635-638
    • /
    • 2012
  • 2011년 Stuxnet의 출현을 기점으로 사이버공격이 보다 정밀화 구체화 되고 있으며 사이버전의 주요 무기라 할 수 있는 악성코드들의 특정 국가산업 기관시스템에 대한 직접적이고 지속적인 공격 시도가 예상된다. 본 논문에서는 사이버전의 개념, 악성코드 관련 동향과 공격행위별 감염대상 등을 살펴보고, 국방정보통신망에서 사이버공격에 대비한 악성코드 감염 예방방안을 제안한다.

A Study To Improve Recovery Rate Of QR Code (QR 코드 복구율 개선을 위한 연구)

  • Hong-Jun Kim;Yun-Sang Kim;Myeong-Jae Lee;In-Ge No;Dong-Young Yoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.866-867
    • /
    • 2024
  • QR 코드는 정부에서 지원하는 자전거 사업, wifi, 장비 및 공공기관 등의 관리 등 여러 분야에서 실생활과 밀접하게 쓰이고 있다. 하지만 QR 코드는 대체적으로 외부에 노출되어 있으며 이로 인한 훼손, 변조 등의 위험이 있다. 해당 연구에서는 위에 제시된 문제점을 개선하기 위해 플랫폼마다의 QR 코드의 규칙을 찾아내어 변조에 대한 위험을 줄이고 복구율을 높여 훼손에 대한 허용 범위 등의 개선을 기대한다.

A Study of common behavior detection technology using endpoint's network connection record (엔드포인트의 네트워크 접속 기록을 활용한 공통 행위 탐지 기술 연구)

  • Seo, Jeonghoon;Yeom, Cheolmin;Yeon, Seonghwa;Park, Jongsang;Won, Yoojae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.272-275
    • /
    • 2018
  • 금전적 이득을 극대화하기 위해 특정 기업, 기관을 대상으로 하는 공격이 증가하고 있다. 공격에 사용되는 일반적인 악성코드의 특징은 기존 시그니처 탐지 방법으로는 탐지하기 어렵다는 것과 공격자의 C&C 서버와의 통신이 일어난다는 점이다. 기업, 기관을 대상으로 이러한 악성코드를 이용한 공격이 시도된다면 감염된 모든 PC로부터 공통적인 네트워크 접속 기록이 발견될 수 있다. 따라서 본 논문에서는 이러한 특징에 중점을 두고 라이브 포렌식 오픈 소스를 활용하여 엔드포인트의 네트워크 접속 기록을 활용해 공통 행위를 탐지하는 기법을 제시하고자 한다.

Unpacking Technique for In-memory malware injection technique (인 메모리 악성코드 인젝션 기술의 언 패킹기법)

  • Bae, Seong Il;Im, Eul Gyu
    • Smart Media Journal
    • /
    • v.8 no.1
    • /
    • pp.19-26
    • /
    • 2019
  • At the opening ceremony of 2018 Winter Olympics in PyeongChang, an unknown cyber-attack occurred. The malicious code used in the attack is based on in-memory malware, which differs from other malicious code in its concealed location and is spreading rapidly to be found in more than 140 banks, telecommunications and government agencies. In-memory malware accounts for more than 15% of all malicious codes, and it does not store its own information in a non-volatile storage device such as a disk but resides in a RAM, a volatile storage device and penetrates into well-known processes (explorer.exe, iexplore.exe, javaw.exe). Such characteristics make it difficult to analyze it. The most recently released in-memory malicious code bypasses the endpoint protection and detection tools and hides from the user recognition. In this paper, we propose a method to efficiently extract the payload by unpacking injection through IDA Pro debugger for Dorkbot and Erger, which are in-memory malicious codes.