• Title/Summary/Keyword: 손상정보

Search Result 1,050, Processing Time 0.029 seconds

Design and Implementation of a ML-based Detection System for Malicious Script Hidden Corrupted Digital Files (머신러닝 기반 손상된 디지털 파일 내부 은닉 악성 스크립트 판별 시스템 설계 및 구현)

  • Hyung-Woo Lee;Sangwon Na
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.6
    • /
    • pp.1-9
    • /
    • 2023
  • Malware files containing concealed malicious scripts have recently been identified within MS Office documents frequently. In response, this paper describes the design and implementation of a system that automatically detects malicious digital files using machine learning techniques. The system is proficient in identifying malicious scripts within MS Office files that exploit the OLE VBA macro functionality, detecting malicious scripts embedded within the CDH/LFH/ECDR internal field values through OOXML structure analysis, and recognizing abnormal CDH/LFH information introduced within the OOXML structure, which is not conventionally referenced. Furthermore, this paper presents a mechanism for utilizing the VirusTotal malicious script detection feature to autonomously determine instances of malicious tampering within MS Office files. This leads to the design and implementation of a machine learning-based integrated software. Experimental results confirm the software's capacity to autonomously assess MS Office file's integrity and provide enhanced detection performance for arbitrary MS Office files when employing the optimal machine learning model.

3D SVG Presentation Using Export of 3ds max 3D (3ds max의 익스포트를 이용한 3차원 SVG 표현)

  • 김승완;박덕규;정혜진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.640-642
    • /
    • 2004
  • SVG(Scalable Vector Graphic)는 웹 개발자 디자이너 및 사용자가 간단한 선언 방식의 프로그래밍 모델을 통해 HTML의 한계를 뛰어 넘어 견고한 비주얼 컨텐츠와 대화형 기능을 작성할 수 있는 W3C의 표준 XML 기반의 이미징 모델이다. 웹에서의 SVG는 확장형 벡터 그래픽으로서 2차원 이미지를 이미지의 손상 없이 표현하게 된다. 이 논문에서는 2차원에 국한되어 있는 SVG를 확장하여 3차원 이미지를 표현하고자 한다. 2차원 이미지의 표현은 x축과 y축의 평면 축만 있는데 비해 3차원 이미지의 표현은 깊이 정보인 z축을 가지고 있어야 3차원 이미지를 표현하게 된다. 비트맵 그래픽과 달리 벡터 그래픽인 SVG를 이용하여 웹 브라우저에서 3차원 오브젝트를 표현하는 방법에 대친 고찰하고자 한다.

  • PDF

A Study on Security Architecture for FMIPv6 (FMIPv6 적용을 위한 보안 아키텍처 연구)

  • Son Sang-Woo;Kim Mun-Gi;Rhee Byung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1183-1186
    • /
    • 2006
  • FMIPv6는 Mobile IPv6에서의 빠른 핸드오버를 지원하기 위해 고안된 프로토콜이다. 이 프로토콜은 핸드오버시 이동할 라우터의 정보를 예측하여 Fast Binding Update(FBU)를 한다는 장점을 제공한다. 그러나, 현재 FMIPv6 프로토콜은FBU전송 시 이동 노드와 라우터 사이에 서로를 완벽히 신뢰할 수 없다는 문제점을 가진다. 이를 보완하기 위한 신뢰 보안기능이 요구되었다. 따라서, 본 논문에서는 FMIPv6 프로토콜을 구조적으로 보안성을 강화시킬 아키텍처를 제안하였다.

  • PDF

Character Extraction and Restoration in the Specified Cell of Form Document (형식문서에서 지정된 셀내의 문자추출 및 복원)

  • Sim, Sang-Ok;Yoo, Jin-Yong;Kim, Min-Ki;Kwon, Young-Bin
    • Annual Conference on Human and Language Technology
    • /
    • 1997.10a
    • /
    • pp.183-187
    • /
    • 1997
  • 세금계산서나 영수증등의 형식문서를 처리하기 위해서는 일반문서와는 달리 형식문서에서 인식의 대상이 되는 특정 셀에 대한 추출이 필요하다. 본 논문에서는 정형화된 형식문서에서 원하는 특정 셀의 내용만을 추출하는 방법을 제시하고자 한다. 제안된 방법은 지정된 셀을 이루고 있는 라인을 제거하는 것과, 라인제거시 손상된 문자를 복원하는 과정으로 나뉜다. 우선 라인들의 평균적인 두께를 구한 후 라인을 트레이스(trace)하면서 이 두께 범위내에 있는 라인은 지운다. 트레이스하는 과정에서 두께보다 큰 라인은 문자와 접촉된 것으로 판단하여 이 접촉된 좌표를 저장한 후 미리 정의된 접촉유형을 이용하여 문자의 복원 작업을 수행한다.

  • PDF

Scale-Free Object Tracking Algorithm (스케일 변화에 강건한 물체 추적 알고리즘)

  • Cheon, Gi-Hong;Kang, Hang-Bong
    • Proceedings of the IEEK Conference
    • /
    • 2008.06a
    • /
    • pp.657-658
    • /
    • 2008
  • 개인과 사회의 안전을 중요시하는 요즘 영상감시시스템의 비중은 날이 갈수록 커져가고 있다. 본 논문은 지능형 영상 감시 시스템에 적용되는 비전기반의 물체 추적시스템에 관한 내용으로 이루어져 있다. 지능형 영상 감시 시스템은 실제 국내외 많은 기업에서 활발히 연구하고 대표적인 분야이다. 하지만, 제품화되기에는 아직 많은 문제가 존재한다. 이러한 문제가 나타나는 가장 큰 원인 중 하나는 타겟의 크기가 변화하여 정보가 손상되는 경우이다. 이로 인해 정확한 타겟정보를 얻지 못하고, 배경정보를 갱신함으로써 추적성능을 크게 저하시키게 된다. 따라서 본 논문에서는 이러한 문제를 최소화하기 위하 방법을 제안한다.

  • PDF

A Review on the Implementation of TAPS: Airlines Application Plan and Expected Effectiveness (항공사의 TAPS 활용 방안과 기대효과 고찰)

  • Bae, In-Seok;Kim, Hyo-Jung
    • 한국항공운항학회:학술대회논문집
    • /
    • 2015.11a
    • /
    • pp.102-106
    • /
    • 2015
  • 항공 운송량의 증가로 운항 중 예상치 못한 난류(Turbulence)에 직면하는 경우도 증가하고 있다. 이로 인한, 손님/승무원의 부상, 화물 손상, 항공기 효율성 하락 등으로 많은 Cost가 발생하고 있으며, 항공 안전에도 치명적인 위협이 되고 있다. 하지만, 이에 대한 정보는 운항 중인 항공기의 조종사기상보고(Pilot Weather Reports, PIREP)에 의존하여 발생 지역을 예측하고 있으나, 보고시간 지체에 따른 부정확한 위치, 주관적인 강도 예측으로 실제 유사 지역을 운항하는 항공기에 도움을 주는데 한계가 있다. 금번 논문에서 TAPS(Turbulence Auto PIREP System)의 원리와 실제 운영하는 항공사의 활용 방안을 고찰하여, 정보의 자동 송/수신을 통한 실시간 난류 정보 제공으로 위험 요인을 사전 인지하여 제거할 수 있는 방안을 살펴보고자 한다.

  • PDF

A Experimental Study for the Disaster Monitoring by Integration of USN and Spatial Information (변위측정센서를 이용한 대형 시설물 안전관리 방안 연구)

  • Yeon, Sang-ho;Yeon, Chun-Hum;Kim, Jong-Soo
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2016.05a
    • /
    • pp.195-196
    • /
    • 2016
  • 본 연구는 건설된 구조물의 주요 구조부재에 각종 계측 Sensor를 설치하여 이로부터 다양한 정보를 제공받아 Monitoring하는 계측 System은 대형구조물의 구조적 응답을 계측하여 분석하고, 구조물의 위험요소를 사전에 발견하고 분석하여 적절한 대책을 수립함으로써 대형 시설물의 수명연장 및 유지관리 비용의 효율성을 높이고, 구조물의 사용성 및 안전성을 확보하고, 그 설계수명을 유지할 수 있는 것이다. 계측전 초기치와의 비교 및 시간 경과에 따른 추이 분석을 통해 이상상태를 발견하는 신호 기반 감시 수행하고 있고, 상태판정 및 손상도 추정이 가능하므로 향후 계속해서 발전시켜 나갈 수 있는 지식기반 감시시스템이 필요하므로 본 연구에서는 공간 정보기반의 정보를 재생하여 GNSS/USN기술을 접목시켜감으로 대형시설물 안전관리가 매우 용이하게 적용할 수 있도록 하였다.

  • PDF

Cyber Battle damage assessment framework (사이버 전투 피해 평가 프레임워크)

  • Kim, Duhoe;Kim, Yonghyun;Kim, Donghwa;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.178-181
    • /
    • 2017
  • 정보통신 기술의 발전으로 개인뿐만 아니라 경제, 행정, 국방 등 사회 전반에서 사이버 공간의 중요성이 대두되고 있다. 특히 국방부에서는 사이버 관련 공격들에 관한 피해를 평가하는 연구가 활발히 진행되고 있다. 본 논문에서는 사이버 전투 피해평가 프레임워크를 제안한다. 사이버 전투 피해평가 프레임워크는 아군이 사이버 공격에 의해 피해를 입은 뒤 지휘 통제실에게 아군의 피해를 알리고 장비의 손상도는 얼마인지 작전에 이상을 미치는 영향은 얼마인지 계산하여 제공한다. 본 프레임워크를 사용하면 현 상황을 아군의 사령부가 파악할 수 있게 되어 지휘 결심을 하는데 도움을 주어서 작전을 성공 시킬 수 있게 도와준다.

Development of Risk Index of Cyber Attack and Damage Assessment Priority Calculation Measures (사이버 공격의 위험 지수 개발 및 피해 평가 우선 순위 산출 방안)

  • Youn, Hyeonsu;Kim, YongHyun;Kim, DongHwa;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.224-227
    • /
    • 2017
  • 정보통신 기술이 발전하면서 범국가적으로 사이버 환경은 사람들에게 없어서는 안 될 존재가 되었다. 이러한 사이버 환경은 간혹 악의적인 사이버 공격자로 인해 파괴되거나 손상된다. 본 논문에서는 사이버 공격에 대한 위험 지수를 개발 방안을 제시한다. 위험 지수에 대한 개발이 이루어진 후 위험 지수와 사이버 공격 횟수끼리 계산하여 값을 산출시킨다. 산출된 값은 곧 공격에 대한 중요도 점수로 표현되며, 이 값에 따라 사이버 전투 피해 평가 항목의 우선순위를 알 수 있게 된다.

A study of the reverse engineering for the modeling formed specification(UML) for from software source code (소프트웨어 원시코드로부터 모델링 정형명세(UML) 역공학 프로세스 연구)

  • Kim, Yeon-Jung;Kim, Byeong-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1853-1856
    • /
    • 2003
  • 모든 소프트웨어 시스템은 시스템 확장 및 아키텍쳐의 변화로 인한 잠재적 이주 필요성을 안고 있다. 그런데, 이 소프트웨어 이주 요구가 갖는 문제점은 새로운 시스템이 기존 시스템의 도메인 지식을 손상시키지 않도록 요청 받는다는 점이다. 이로 인해 역공학의 필요성이 제기되나 하나의 소프트웨어 시스템은 다양한 측면의 시스템 요소를 갖고 있으므로 역공학을 통하여 직관적으로 이해가능 한 설계정보를 유도해내는 것은 어려움에 직면한다. 따라서 본 연구에서는 하나의 레거시 시스템을 역공학 하기 위하여 필요한 프로세스를 제안하고, 역공학 결과물을 정형명세인 UML로 표현하는 사례를 통하여 검증하고자 한다.

  • PDF