• Title/Summary/Keyword: 복합적 코드

Search Result 173, Processing Time 0.018 seconds

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • Kim, Chang-Hong;Kim, Sang-Pil;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

Mapping Schema Design for Medicine Information Retrieval Based on ATC Code (의약 정보검색을 위한 ATC코드기반 매핑 스키마 설계)

  • Kim, Dae-sik;Kim, Mi-hye
    • Journal of the Korea Convergence Society
    • /
    • v.12 no.3
    • /
    • pp.53-59
    • /
    • 2021
  • When using Medical Information Retrieval services, a typical retrieval method is to use the Anatomic Therapyutic Chemical Classification (ATC) code. Traditional ATC code-based medical information retrieval is very useful for single ingredient product retrieval with single ingredient. However, in the case of complex, retrieval errors often occur. The cause of this problem is that ATC code-based retrieval proceeds by pattern matching ATC code.In this work, we design the mapping scheme based on ATC code by analyzing the requirement scenarios for retrieval based on main ingredient in ATC code-based retrieval. the mapping scheme based on ATC is a schema that stores the ATC code of the complex and all the ATC code of the single agent included in the complex. ATC code-based retrieval using this schema retrieves a complex as ingredient of a single ingredient product, thus having higher accuracy than existing methods. the mapping scheme based on ATC is expected to increase the efficiency of doctors' prescription of patients and increase the accuracy of drug safety use services.

Countermeasure for Detecting IAT Hooking (IAT 후킹 탐지 방안에 대한 연구)

  • Yim, Habin;Oh, Insu;Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.207-208
    • /
    • 2017
  • 악성코드는 매년 그 수가 증가하고 있으며, 악성코드의 공격기법이 지능적이고 복합적으로 진화함에 따라 이에 대한 분석과 대응이 요구된다. 하지만 일부 악성코드는 감염여부를 숨기기 위하여 분석에 대한 회피방법으로 루트킷을 통하여 방어자에 의한 악성코드의 코드 분석을 우회함으로써 은폐된 상태로 악의적인 공격을 수행한다. 따라서 본 논문에서는 유저레벨에서 IAT(Import Address Table)의 정보를 후킹하여 악성 행위를 수행하는 루트킷을 탐지하는 대응방안을 제안한다.

  • PDF

A Development of Small-diameter Composite Helical Spring for Reinforcement of Optical Fiber Jumper Cord (OJC) (광점퍼코드 (OJC) 보호용 미소 직경 복합재료 스프링 개발)

  • 윤영기;박성도;이연수;윤희석;이우일
    • Composites Research
    • /
    • v.15 no.4
    • /
    • pp.17-22
    • /
    • 2002
  • Small diameter composite helical springs (CS) are developed using a hot plated mold for reinforcement of common optical fiber jumper cord (OJC). The outer diameters of the springs are about 2 ~ 3mm. These springs are inserted into the OJC to protect the damage of an optical fiber from the sudden lateral load. Two types of CS, Yarn type (Y-type) and Band type (B-type), are manufactured to compare the effectiveness for the damage protection. The experimental works were conducted to check the effect of the CS covered around OJC on the mechanical and optical properties. Experimental observations show a considerable effect on the flexural resistance, hence slowing down the deterioration of the optical power by the internal damage of the fiber. Obtained main results are as follows: (1) Y-type CS has better protection abilities to lateral loading than B-types. (2) Compared with bare OJC, CS-OJC has less power loss under the loading. (3) OJC covered with the composite coil spring has a possibility for a practical usage with full fruits.

Fine Structure and Properties on Poly(ethylene- terephthalate) Fibers for Tire Cord in Process Conditions (타이어코드용 PET섬유의 제조조건이 미세구조 및 물성에 미치는 영향)

  • 문창조;최영호;조은래;조현혹
    • Proceedings of the Korean Fiber Society Conference
    • /
    • 2002.04a
    • /
    • pp.372-375
    • /
    • 2002
  • 타이어코드는 복합재료의 원조라고도 불리는 타이어의 적절한 보강용 재료로 복합재료용 섬유의 선구자라고 할 수 있다. 1888년 Du Pont에서 공기를 넣는 타이어를 만든 이후 타이어코드는 마, 면, 레이온, 나일론, 스틸, 폴리에스테르, 글라스, 아라미드 등과 같은 새로운 소재가 계속적으로 개발되어 타이어의 고기능화와 함께 타이어코드의 고기능화도 이루어져 왔다[1]. 이러한 타이어 코드 소재로는 현재 여러 가지가 있으나, High Modulus Low Shrinkage (HMLS) 타입의 PET 타이어코드는 다른 소재에 비해 가격이 안정적이고, 강도가 탄성률이 우수하며 특희 나일론에 비하여 초기 탄성계수 및 치수 안정성이 우수하여 평탄점(flot spot)현상도 적기 때문에 레이온을 대신하여 승합차용으로 사용량이 계속 증가되고 있다[2]. (중략)

  • PDF

Current Status of the Numerical Models for the Analysis of Coupled Thermal-Hydrological-Mechanical Behavior of the Engineered Barrier System in a High-level Waste Repository (고준위폐기물처분장 공학적방벽시스템의 열-수리-역학적 복합거동 해석 모델 개발 현황)

  • Cho, Won-Jin;Kim, Jin Seop;Lee, Changsoo;Choi, Heui-Joo
    • Journal of Nuclear Fuel Cycle and Waste Technology(JNFCWT)
    • /
    • v.10 no.4
    • /
    • pp.281-294
    • /
    • 2012
  • The current status of the computer codes for the analysis of coupled thermal-hydrological-mechanical behavior occurred in a high-level waste repository was investigated. Based on the reported results on the comparison between the predictions using the computer codes and the experimental data from the in-situ tests, the reliability of the existing computer codes was analyzed. The presented codes simulated considerably well the coupled thermal-hydrological-mechanical behavior in the near-field rock of the repository without buffer, but the predictions for the engineered barrier system of the repository located at saturated hard rock were not satisfactory. To apply the current thermal-hydrological-mechanical models to the assessment of the performance of engineered barrier system, a major improvement on the mathematical models which analyze the distribution of water content and total pressure in the buffer is required.

A Study of Program Execution Control based on Whitelist (화이트리스트 기반 프로그램 실행 통제 방안 연구)

  • Kim, Chang-hong;Choi, Dae-young;Yi, Jeong-hyun;Kim, Jong-bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.346-349
    • /
    • 2014
  • Currently, the growing cyber threat continues, the damage caused by the evolution of malicious code incidents become more bigger. Such advanced attacks as APT using 'zero-day vulnerability' bring easy way to steal sensitive data or personal information. However it has a lot of limitation that the traditional ways of defense like 'access control' with blocking of application ports or signature base detection mechanism. This study is suggesting a way of controlling application activities focusing on keeping integrity of applications, authorization to running programs and changes of files of operating system by hardening of legitimate resources and programs based on 'white-listing' technology which analysis applications' behavior and its usage.

  • PDF

Off-line Handwritten Digit Recognition by Combining Direction Codes of Strokes (획의 방향 코드 조합에 의한 오프라인 필기체 숫자 인식)

  • Lee Chan-Hee;Jung Soon-Ho
    • Journal of KIISE:Software and Applications
    • /
    • v.31 no.12
    • /
    • pp.1581-1590
    • /
    • 2004
  • We present a robust off-line method recognizing handwritten digits by only using stroke direction codes as a feature of handwritten digits. This method makes general 8-direction codes for an input digit and then has the multi-layered neural networks learn them and recognize each digit. The 8-direction codes are made of the thinned results of each digit through SOG*(Improved Self-Organizing Graph). And the usage of these codes simplifies the complex steps processing at least two features of the existing methods. The experimental result shows that the recognition rates of this method are constantly better than 98.85% for any images in all digit databases.

Situation Code Definitions and Scenario Analysis for Recognition Violences Situations in Integrated Control Center (통합관제센터에서 폭행상황 인식을 위한 시나리오 분석 및 상황코드 정의)

  • Choi, Dong-Hwan;Yun, Sung-Yeol;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.309-311
    • /
    • 2012
  • 통합관제센터에서 제공하는 서비스 중에서 주정차 단속, 쓰레기 투기방지 등 일차적인 영상감시 외의 어린이 유괴, 폭행 등의 복합적인 상황에 대한 지능형 영상감시를 위하여 본 논문에서는 폭행이라는 특정 상황을 가정하고 이에 대한 상황 발생 시나리오 및 상황 코드를 정의하여 실제 시스템에 도입할 수 있는 방안을 제안하였다.

J-Integral Estimate for Circumferential Cracked Pipes Under Primary and Secondary Stress in R6, RCC-MR A16 (원주방향 균열 배관에 대한 R6, RCC-MR A16 코드에 의한 1,2 차 복합 하중하에서 J-적분 비교)

  • Nam, Hyun Suk;Oh, Chang Young;Kim, Yun Jae
    • Transactions of the Korean Society of Mechanical Engineers A
    • /
    • v.37 no.5
    • /
    • pp.631-640
    • /
    • 2013
  • This paper provides a comparison of the J-integral estimation method under combined primary and secondary stress in the R6, RCC-MR A16 code. The comparisons of each code are based on finite element analysis using ABAQUS with regard to the crack shape, crack depth, and magnitude of secondary load. The estimate of the R6 code is conservative near $L_r=1$, and that of the RCC-MR A16 code is conservative near $L_r=0$. As a result, this paper proposes a modified method of J-integral estimation in the R6, RCC_MR A16 code. The J-integral using the modified method corresponds to the finite element analysis result.