• Title/Summary/Keyword: 대응행위

Search Result 505, Processing Time 0.028 seconds

Android Application Analysis Method for Malicious Activity Detection (안드로이드 앱 악성행위 탐지를 위한 분석 기법 연구)

  • Sim, Won-Tae;Kim, Jong-Myoung;Ryou, Jae-Cheol;Noh, Bong-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.213-219
    • /
    • 2011
  • Due to the rapid growth of smartphone market, the security threats are also increased. One of the smartphone security threats is that w1Verified applications are distributed on the smartphone market. In the case of Andoroid market, Google have no Application Approval Process that can detect malicious android application so many malicious android applications are distributed in the Android market. To reduce this security threat, it is essential the skill to detect the malicious activities of application. In this paper, we propose the android application analysis method for malicious activity detection and we introduce the implementation of our method which can automatically analyze the android application.

An Experiment on Lighting Environment for some Behavior in Housing (주택에서의 각 생활행위에 대응하는 조명환경에 관한 실험연구)

  • Lee Sun-Young
    • Journal of the Korean housing association
    • /
    • v.16 no.4
    • /
    • pp.65-71
    • /
    • 2005
  • The present study performed subjective evaluation experiments using slides and scale down models in order to propose guidelines for lighting environment desirable for each behavior in the house. The evaluation measure was composed of 20 mood items and 15 behavior items. As for experiment methods, the slide experiment used SD method, and the scale down model experiment used Scheffe's paired comparison. The results of this study are as follows. 1) Desirable lighting environment for working and talking is active atmosphere. 2) Lighting environment desirable far relaxation is to heighten lighting contrast using candescent lamps and local lights. In other words, active atmosphere, which is desirable for working and talking, is not desirable for relaxation. 3) Lighting for working requires bright illuminance and high color temperature(6000k). 4) Lighting for relaxation requires somewhat low brightness regardless of color temperature. If the light is bright it is better to use lamps of low color temperature. 5) for conversation, bright illuminance is more desirable than dark one, and the most adequate color temperature is 4000K.

The analysis of Windows 7·8 IconCache.db and its application (Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안)

  • Lee, Chan-Youn;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.1
    • /
    • pp.135-144
    • /
    • 2014
  • Since anti-forensics have been developed in order to avoid digital forensic investigation, the forensic methods for analyzing anti-forensic behaviors have been studied in various aspects. Among the factors for user activity analysis, "Iconcache.db" files, which have the icon information of applications, provides meaningful information for digital forensic investigation. This paper illustrates the features of IconCache.db files and suggests the countermeasures against anti-forensics utilizing them.

Space Elements as the Correspondent Elements with the Social Behavior Patterns in the Housing Unit (단일주거 내 거주자의 사회적 행위패턴에 대응하는 공간조절 요소)

  • 전남일
    • Journal of the Korean Home Economics Association
    • /
    • v.40 no.3
    • /
    • pp.21-40
    • /
    • 2002
  • The aim of this interdisciplinary study is to understand the relationship between the social behavior patterns and space elements, specially micro-housing sociological point of view. It analyzed korean typical floorplans in the apartment housing, focused on the 4-criteria contact or isolation between the individual persons, communication between the generations, hierarchy of the gender and socialization with neighbourhood. It determinate concrete space elements involved correspondent factors with users' social behavior. By reviewing those factors found, it is suggested also the planning concept, that response users' social orientation. As the practical alternatives, some prototypes have been developed not only for improvement of housing plans, but also for resonable housing supply and sustainable usage.

TVBVAR모형(模型)을 이용한 삼저효과(三低效果)의 분석(分析)

  • Park, U-Gyu
    • KDI Journal of Economic Policy
    • /
    • v.9 no.1
    • /
    • pp.3-26
    • /
    • 1987
  • 본연구(本硏究)의 목적(目的)은 과거 2년간 삼저현상(三低現象)이 실질국민총생산(實質國民總生産), 수출(輸出), 수입(輸入)(유류도입액(油類導入額) 제외) 및 도매물가지수(都賣物價指數)에 미친 영향을 분석(分析)하는 데 있다. 분석(分析)에 있어서는 'Lucas의 비평(批評)'에 위배되지 않도록 하기 위하여 모형(模型)의 계수(係數)가 시간이 흐름에 따라 변화(變化)할 수 있도록 허용한 BVAR모형(模型)을 작성(作成)하여 사용하였다. 이에 따라 삼저효과(三低效果)를 국제금리(國際金利), 원유가격(原油價格), 달러화가치(貨價値) 등의 변동(變動)으로서의 순수한 가격효과(價格效果)와 이들 가격변동(價格變動)으로 야기(惹起)된 경제행위주체(經濟行爲主體)의 행동변화(行動變化)를 반영(反映)하는 경제구조변화효과(經濟構造變化效果)로 양분(兩分)하여 계산하였다. 분석결과(分析結果)에 의하면 구조변화효과(構造變化效果)가 가격효과(價格效果)에 못지않게 상당히 큰 것으로 계산되어, 대외여건(對外與件)의 급변(急變)에 대한 경제행위주체(經濟行爲主體)의 대응노력(對應努力)이 매우 중요했던 것으로 나타났다. 이는 어떠한 축약형모형(縮約型模型)을 사용하여 정책(政策)의 급선회(急旋回) 혹은 대외여건(對外與件)의 급변(急變)과 같은 시뮬레이션을 할 때에는 그 결과(結果)가 매우 부정확할 수도 있다는 것을 의미(意味)한다.

  • PDF

제조물 책임과 보험에 관한 연구

  • Park, Yeong-Bae;Kim, Jong-Su
    • The Korean Journal of Financial Studies
    • /
    • v.4 no.1
    • /
    • pp.259-280
    • /
    • 1998
  • 최근 제품으로 인한 각종 피해에 대해 피해자 구제의 견지에서 피해자가 간편하고도 용이하게 손해배상 청구를 할 수 있도록 피해입증부담을 경감하고, 제조업자를 포함한 제품공급자측에 보다 엄격한 책임을 물을 수 있도록 규정한 '제조물 책임(product liability: PL)'에 대한 법률이 필요하게 되었다. 본 논문에서는 PL과 보험간의 관계를 고찰하여 우리 나라의 최근동향 및 대응방안을 살펴보는데 그 목적을 두고 있다. 미국에서는 손해보험회사의 급격한 수익악화로 인하여 각 사가 일제히 기존의 보험계약 인수를 거절하여 보험요율과 보험료를 대폭적으로 인상하여 기업들이 배상책임보험을 부보할 수 없는, 소위 '보험위기'라는 상황을 경험하고 있다. 과거 두 번에 걸친 심각한 보험위기의 교훈으로 미국에서 세 번째의 보험위기의 발생유무는 제2차 보험 위기의 원인이었던 미국의 불법행위법 불법행위제도의 개혁여부에 달려 있다고 할 수 있다. 한편 우리 나라에서는 제조물에 대해 피해자 구제를 규율하는 PL법이 제정되어 있지 않다. 향후에 우리 나라가 PL법을 제정하여 실시할 경우에는 미국과 같은 혼란된 상태에 빠지는 문제가 발생하지 않도록 주의를 기울여야 할 것이다. 또한, 피해자 구제와 기업이 안전 제품의 생산에 자극을 줄 수 있도록, 조속한 시일 내에 우리나라에도 PL법을 제정해야 할 것으로 생각된다.

  • PDF

1'st stage Emission Trading Simulation Analysis (발전부문 배출권 모의거래 시행결과 분석 및 고찰)

  • Kim, Yong-Wan;Kwak, Wang-Shin;Ok, Ki-Youl;Cho, Se-Cheol
    • Proceedings of the KIEE Conference
    • /
    • 2009.07a
    • /
    • pp.561_562
    • /
    • 2009
  • 발전부문 배출권 모의거래는 배출권 거래제 도입시 발전부부문에 미치는 영향 분석을 통해 발전부문의 대응전략을 수립하기 위한 목적으로 2008년에 전력거래소가 주관하여 발전5사(남동, 중부, 서부, 동서, 남부)가 주요 참여사로 하여 국내최초로 국내실정에 맞는 배출권 모의거래를 시행하였다. 모의거래에서는 2가지의 시나리오를 설정하였다. 시나리오 I은 최소발전량 발전, 시나리오 II는 총발전운영계획량과 발전실적량을 일치토록하는 전제조건을 설정하였다. 그 결과 시나리오 I에서 모든 참여사는 최소 조건을 충족하도록 발전하는 전략적 행위로 인하여 전력공급지장이 발생하였고, 시나리오 II는 온실가스 배출량이 적은 LNG발전소의 발전량은 증가시키고, 온실가스량이 많은 석탄화력은 증가 운전토록하는 전략적 행위를 취함으로써 발전원가의 상승으로 인하여 전력가격이 상승하는 결과를 초래하였다. 따라서 향후 우리나라에 배출권 거래제 도입될 경우에 대비하여 전력시장과 연계한 배출권 거래제의 다양한 시뮬레이션이 필요하다.

  • PDF

HTTP Traffic Based Anomaly Detection System (HTTP 트래픽 기반의 비정상행위 탐지 시스템)

  • Kim Hyo-Nam;Jang Sung-Min;Won Yu-Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.313-315
    • /
    • 2006
  • 최근 인터넷 공격은 웹 서비스 환경에서 다양한 공격 유형들이 인터넷상에서 나타나고 있는 실정이다. 특히 인터넷 웜이나 기타 알려지지 않은 공격이 대중을 이루고 있어 기존의 정보 보호 기술로는 한계에 다다르고 있으며 이미 알려진 공격을 탐지하는 오용탐지 기술로는 적절하게 대응하기 어려워진 상태이다. 또한, 웹 서비스 이용이 확대되고 사용자 요구에 맞게 변화하면서 인터넷상의 노출된 웹 서비스는 공격자들에게 있어 주공격 대상이 되고 있다. 본 논문에서는 웹 기반의 트래픽 유형을 분석하고 각 유형에 따른 이상 징후를 파악할 수 있는 비정상 탐지 모델을 정의하여 정상 트래픽 모델과 비교함으로써 현재 트래픽의 이상 정도를 평가하고 탐지 및 규칙생성, 추가하는 HTTP 트래픽 기반의 비정상행위 탐지 시스템을 설계하고 구현하였다.

  • PDF

Format of intrusion detection information and transmission method of Integrated Intrusion Management System (통합 침입 관리 시스템의 침입탐지 정보형식과 전송방법)

  • Kim, Seong-Cheoll;Kim, Young-Ho;Won, Yong-Gwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.893-896
    • /
    • 2002
  • 네트워크 발달로 컴퓨터 시스템에 대한 접근이 용이해 지면서 호기심 또는 악의로 시스템을 침입 및 파괴하려는 다양한 형태의 침입 행위가 날로 증가하고 있다. 이러한 침입에 대비하여 대상 시스템에 대한 비 인가된 행위를 탐지 및 구별하고 이에 대응하는 기능을 가진 침입 탐지 시스템(IDS: Intrusion Detection System)에 대한 연구가 폭 넓게 진행되어 왔으며 다양한 형태의 IDS 들이 컴퓨터 및 네트워크 시스템에 적용되고 있다. 그러나 일반적인 IDS 는 단일 시스템에 대한 침입을 탐지하고 방어하는 것에 그 목적이 있으므로, 하나의 단위 네트워크 시스템을 효과적으로 보호하기 위해서는 단일 시스템에 대한 침입정보를 신속하게 상호 공유할 필요가 있다. 따라서 개별 Host 나 Network 장비에 분산되어 동작하는 다중의 IDS 에 대해서 통합 관리를 수행하는 통합 침입 관리시스템이 요구되어진다. 본 논문에서 제안하는 시스템은 각 IDS 들이 침입을 탐지하는 순간 이에 대한 정보를 수집하여 다른 IDS 들에게 침입에 대한 정보를 신속하게 전달하고, 정보의 종류와 수행 기능에 따른 요구사항을 프로토콜에 적절하게 반영 할 수 있는 시스템을 제안한다.

  • PDF

A Design and Implementation of Loadable Kernel Module for Enhanced Security on Linux System (리눅스 시스템의 보안 강화를 위한 LKM(Loadable Kernel Module) 설계 및 구현)

  • Kim, Ik-Su;Kim, Myung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.933-936
    • /
    • 2002
  • 공격자는 시스템에 침입하기 위해 취약점을 수집하며 여러 공격방법을 통해 루트권한을 획득하게 된다. 루트권한을 획득한 공격자는 공격 시스템에 루트킷을 설치하여 침입에 대한 흔적을 숨기고 차후 침입을 위한 백도어를 남기게 되는데 최근 등장한 커널 기반의 루트킷은 시스템에 대한 침입 탐지를 어렵게 하고 있다. 이러한 공격에 대응하기 위해 침입탐지 및 차단을 위한 보안 시스템들이 많이 개발되어 왔지만 공격자들은 보안 시스템들을 우회하여 시스템에 침입하고 있다. 본 논문에서는 루트권한을 획득한 공격자의 불법행위를 막기 위해 시스템 보안 강화 LKM을 설계, 구현하며 중요 파일의 변조와 루트킷의 실치를 막고 공격자의 불법행위를 관리자에게 실시간으로 알릴 수 있는 방법을 제안한다.

  • PDF