• Title/Summary/Keyword: 악성률

Search Result 191, Processing Time 0.033 seconds

Analysis on the Infection Process and Abstract of the Hidden Files of Rustock B and C (Rustock B형과 C형의 감염절차 분석 및 은닉파일 추출)

  • Lee, Kyung-Roul;Yim, Kang-Bin
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.1
    • /
    • pp.41-53
    • /
    • 2012
  • The technologies used by the malicious codes have been being advanced and complicated through a merge of the existing techniques, while the damages by the malicious codes are moving from individuals and industries to organizations and countries. In this situation, the security experts are corresponding with the static analysis and the dynamic analysis such as signature searching and reverse engineering, respectively. However, they have had a hard time to respond against the obfuscated intelligent new zero day malicious codes. Therefore, it is required to prepare a process for a preliminary investigation and consequent detailed investigation on the infection sequence and the hiding mechanism to neutralize the malicious code. In this paper, we studied the formalization of the process against the infection sequence and the file hiding techniques with an empirical application to the Rustock malicious code that is most notorious as a spammer. Using the result, it is expected to promptly respond to newly released malicious codes.

Analysis of Early Death (조기사망(早期死亡)에 대한 분석(分析) - '97. 1. 1${\sim}$'97. 6. 30의 조기사망건(早期死亡件) -)

  • Park, Sung-Soo;Lee, Shin-Whi
    • The Journal of the Korean life insurance medical association
    • /
    • v.17
    • /
    • pp.95-101
    • /
    • 1998
  • 삼성생명의 97년 상반기('97.1.1${\sim}$'97.6.30)에 발생한 조기사망건에 대한 분석을 하였다. 조사대상은 계약시 진단을 받고 가입한건중 계약일로부터 1년 이내에 사망한 사람을 대상으로 하였으며 자살과 불의의 사고에 따른 건은 제외했다. 조기사망은 진단건수 90,934건 중 26건(20명)이 발생하였으며 이는 100,000건당 29건이었다. 성별로는 남성 21건, 여성 5건으로 남성에서 높은 발생률을 나타내었으며 40대(代)이상 연령층에서 반수 이상을 차지하였다. 사인은 일반국민을 대상으로 한 사망원인과 일치하여 악성신생물이 가장 많았고 이어서 심질환, 뇌혈관질환의 순서였으며, 악성 신생물 중에서는 특이하게도 간암이 위암보다 더 많았다.

  • PDF

2 CASES OF CAROTID ARTERY RUPTURE FOLLOWING TOTAL LARYNGECTOMY (후두전적출술 후에 발생한 경동맥 파열 2례)

  • 이흥만;이광선;황순재;추광철
    • Proceedings of the KOR-BRONCHOESO Conference
    • /
    • 1987.05a
    • /
    • pp.22.2-22
    • /
    • 1987
  • 경동맥 파열은 악성 종양으로 인한 두경부 수술의 1-5%에서 발생하고 80%의 사망률과 생존자의 50%에서 신경학적 후유증을 나타낸다. 저자들은 수술전ㆍ후 방사선치료를 받은 환자 2례에서 경동맥파열을 경험하였다. 제 1례는 51세의 남자로서 후두암($T_4$NoMx)으로 후두전적출술과 6120 rad의 수술후 방사선 치료 후 좌측 악하 부위에 악성 종양의 경동맥 침윤으로 시험적 수술후 6일만에 경동맥 파열로 사망하였다. 제 2례는 51세의 남자로서 하인두암($T_3$$N_2$Mx)으로 7200 rad의 수술전 방사선치료후 악성 종양의 재발로 후두전적출술과 일측의 근치적 경부곽청술후 누공을 형성하여 수술후 14일만에 경동맥 파열로 사망하였다.

  • PDF

경부기도에 원발한 선양낭성암종

  • 김광현;성명훈;안순현;한문희
    • Proceedings of the KOR-BRONCHOESO Conference
    • /
    • 1996.04a
    • /
    • pp.85-85
    • /
    • 1996
  • 경부기도의 종양은 편평상피암과 함께 이비인후과의에게 있어서 호흡곤란 환자의 감별진단을 위해 매우 중요한 임상적 의미를 갖는다. 종양은 암종에 의한 사망률의 0.1%이하를 차지하는 드문 질환이며 선양낭성암종은 기도의 원발성 종양중 두 번째로 많은 질환이다. 갑상선종양의 기도의 직접적인 침범이 흔히 발견되는 상태이며, 그다음으로 편평상피암, 선양낭성암종이 기도의 원발성 종양으로 흔한 질환이다. 갑상선의 악성종양이 기도의 벽이나 내강을 침입하는 것과 마찬가지로, 기도의 원발성 악성종양도 흔히 갑상선을 침범하여 갑상선의 종괴처럼 발현할 수 있다. 본 연구는 이와 같이 갑상선의 악성종양과 유사한 임상경과를 보이는 기도의 선양낭성암종의 향후 감별진단을 위해 4명의 조직학적으로 증명된 갑상선을 침범하는 기도의 선양낭성암종환자의 임상기록과 전산화 단층촬영소견을 후향적으로 관찰하였다. 전산화 단층촬영에서 이들은 기도에 넓은 기저부를 가지고 갑상선을 밀고있는 균일한 음영의 일반적으로 부드러운 경계를 가지는 종괴로 보였으며, 횡단면과 두정면에서 모두 기도 벽의 비후소견을 보였다. 이러한 소견은 기도의 원발성 선양낭성암종의 감별에 도움이 될 것으로 생각된다.

  • PDF

A Study on Android Double Code-Signing (안드로이드 이중 코드서명 체계 연구)

  • Park, GyeongYong;Wi, SungGeun;Seo, SeungHyun;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.869-872
    • /
    • 2012
  • 전 세계적으로 스마트폰의 대중화와 보급률이 증가함에 따라 모바일 악성코드 확산으로 인한 피해가 늘어나고 있다. 많은 플랫폼들 중 최근 사용량이 증가하고 있는 안드로이드 마켓에는 악성코드 검증 절차가 없기 때문에 악성코드 배포에 용이한 환경을 가지고 있다. 또한 개발자가 생성한 자가 서명 인증서를 사용하기 때문에 개발자의 신원을 확인하기 어렵고, 유통 중에 발생할 수 있는 어플리케이션의 변조 유무를 확인하기 어렵다는 등의 취약점이 존재한다. 이러한 취약점들을 고려한 이중 코드서명 기법이 제안되었으나 기존 환경을 유지하려는 제약사항 때문에 취약점들을 보완하는 것에 한계가 있었다. 본 연구에는 안드로이드가 기반하고 있는 자바 코드서명 방식을 개선함으로써 기존연구가 해결하지 못한 취약점을 해결하였다.

Performance Analysis of Open Source File Scanning Tools (파일 스캐닝 오픈소스 성능 비교 분석 및 평가)

  • Jeong, Jiin;Lee, Jaehyuk;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.213-214
    • /
    • 2021
  • 최근 4차 산업혁명으로 인해 사용자와 단말과의 연결이 증가하면서 악성코드에 의한 침해사고가 증가하였고, 이에 따라, 파일의 상세한 정보인 메타 데이터를 추출하여 악성코드를 탐지하는 파일 스캐닝 도구의 필요성이 요구된다. 본 논문에서는 대표적인 오픈소스 기반의 파일 스캐닝 도구인 Strelka, File Scanning Framework (FSF), Laika BOSS를 대상으로 파일 스캐닝 기술에서 주요한 성능 지표인 스캐닝 속도를 비교함으로써 각 도구의 성능을 평가하였다. 다양한 파일 종류를 선정한 테스트 셋을 기반으로 파일의 개수에 따른 속도를 비교하였으며, Laika BOSS, FSF, Strelka 순으로 성능이 높은 것으로 평가되었다. 결과적으로, 악의적인 파일을 빠르게 탐지하기 위한 파일 스캐닝 도구로 Laika BOSS가 가장 적합한 것으로 평가되었다.

  • PDF

A comparative study for the development of a health promotion policy through an analysis of the mortality rates in Korea and Japan, $1983{\sim}2003$ (한국과 일본의 사망률 비교 분석을 통한 건강증진정책 함의)

  • Nam, Eun-Woo;Song, Yea-Li-A;Moriyama, Masaki;Ishihara, Akiko
    • Korean Journal of Health Education and Promotion
    • /
    • v.24 no.5
    • /
    • pp.39-54
    • /
    • 2007
  • This study attempts to provide fundamental information for a health policy and health services by looking at the trends and types of the mortality rates in Korea and Japan. In this study, data of the death statistics of Korea and Japan over the 21-year period from 1983 to 2003 are analyzed. Mortality data are standardized ${\times}100,000$ to the 2003 Japan population, according to the direct method. In 2001/2003, the ranking of major causes of death in Korea and Japan has been greatly changed. In Korea, mortality rates from malignant neoplasms, diabetes mellitus, renal failure, falls and suicide have increased. In Japan, the mortality rates from pneumonia increase more than those from diabetes mellitus. In 2001/2003, the proportions of the mortality rates from chronic diseases are higher than those from acute diseases. In the Korean health promotion policy "Health Promotion 2020", a more intensive goal management is needed.

Osteosarcoma Arising from Giant Cell Tumor - 2 Cases Report - (거대 세포종에서 발생한 골육종 - 2례 보고 -)

  • Han, Chung-Soo;Lee, Young-Ho;Ha, Jeong-Han
    • The Journal of the Korean bone and joint tumor society
    • /
    • v.7 no.4
    • /
    • pp.144-150
    • /
    • 2001
  • It is not uncommon for sarcomatous transformation of giant cell tumor of bone to occur after radiation, but osteosarcoma arising from giant cell tumor after surgical treatment is very rare and remains an aggressive form of sarcoma of bone with high mortality rate. We experienced 2 cases in whom a osteosarcoma developed long after benign giant cell tumor of bone was removed surgically from the same site. Malignant transformation was presented at 2 years 1 month and 9 years 8 months each after initial surgery. We describe our experience concerning clinical features, methods of treatment and outcomes of osteosarcoma arising from giant cell tumor.

  • PDF

Mobile Malicious code Trends and Consideration (모바일 악성 코드 현황 및 대책)

  • Choi, A-bin;Ryu, Su-mi;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.671-674
    • /
    • 2013
  • Recently, as application that support a various functions is developing, through the smart phones penetration rate and applications market is increasing quickly, the user has been growing rapidly. An important data is stored in the smart phone because smart phone is closely connected to real life. Due to the malicious code caused by abuse with diversity purpose, the safety of the smart phone is being threatened.Accordingly in this paper, we will grasp about malicious code such as incidence, cause and attack type. Through this, it will be considered that problems is caused by malicious code each mobile OS spreaded lately.

  • PDF

A New Analysis Method for Packed Malicious Codes (코드은닉을 이용한 역공학 방지 악성코드 분석방법 연구)

  • Lee, Kyung-Roul;Yim, Kang-Bin
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.3
    • /
    • pp.488-494
    • /
    • 2012
  • This paper classifies the self-defense techniques used by the malicious software based on their approaches, introduces the packing technique as one of the code protection methods and proposes a way to quickly analyze the packed malicious codes. Packing technique hides a malicious code and restore it at runtime. To analyze a packed code, it is initially required to find the entry point after restoration. To find the entry point, it has been used reversing the packing routine in which a jump instruction branches to the entry point. However, the reversing takes too much time because the packing routine is usually obfuscated. Instead of reversing the routine, this paper proposes an idea to search some features of the startup code in the standard library used to generate the malicious code. Through an implementation and a consequent empirical study, it is proved that the proposed approach is able to analyze malicious codes faster.