• Title/Summary/Keyword: 정보분석도구

Search Result 3,333, Processing Time 0.034 seconds

Implementation of Digital Evidence Collection through Live Forensics (라이브 포렌식을 통한 디지털 증거 수집 구현)

  • Won-hui Lee;Ji-hoon Lee;Chae-hyeok Ahn;Su-min Woo;Sang Uk Shin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.188-189
    • /
    • 2023
  • 본 연구는 사용자가 USB에 내장된 스크립트를 실행하여 실시간으로 활성 및 비활성 데이터를 수집하는 라이브 포렌식 도구의 개발에 관한 것이다. 이 도구는 컴퓨터에 USB를 삽입하고 특정 스크립트를 실행하여 중요한 디지털 증거물을 추출하고 분석하는 기능을 제공한다. 도구는 Linux와 Windows 운영 체제용 32비트 및 64비트 버전으로 제작되었으며, 대량의 데이터 처리 시간과 저장 공간 문제를 해결하여 필요한 특정 데이터만 신속하게 추출할 수 있는 효율적인 방법을 제공한다. 이 도구는 활성 데이터와 비활성 데이터를 수집하며, 활성 데이터에는 레지스터, 네트워크 정보, 프로세스 정보, 사용자 정보 등이 포함되며, 비활성 데이터에는 메타데이터, 시스템 설정 정보, 로그 파일 등이 포함된다. 이 연구에서는 라이브 포렌식 도구의 사용 방법과 수집된 결과, 데이터 분석 방법, 그로 인한 보안 이점에 대해 다루고 있다.

Integrated Security Manager with AgEnt-based vulnerability scanner automatically generating vulnerability analysis code(ISMAEL) (취약성 점검 코드를 자동으로 생성하는 에이전트를 통한 통합 취약성 분석 시스템)

  • 김수용;서정석;조상현;김한성;차성덕
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.111-122
    • /
    • 2002
  • Malicious attackers generally attempt to intrude the target systems by taking advantage of existing system vulnerabilities and executing readily available code designed to exploit blown vulnerabilities. To the network security administrators, the rat and minimal step in providing adequate network security is to identify existing system vulnerabilities and patch them as soon as possible. Network-based vulnerability analysis scanners (NVAS), although widely used by network security engineers, have shortcomings in that they depend on limited information that is available and generally do not have access to hast-specific information. Host-based vulnerability analysis scanner (HVAS) can serve as an effective complement to NVAS. However, implementations of HVAS differ from one platform to another and from one version to another. Therefore, to security engineers who often have to maintain a large number of heterogeneous network of hosts, it is impractical to develop and manage a large number of HVAS. In this paper, we propose an agent-based architecture named ISMAEL and describe its prototype implementation. Manager process provides various agent processes with descriptiom on vulnerabilities to check, and an agent process automatically generates, compiles, and executes an Java code to determine if the target system is vulnerable or not. The result is sent back to the manager process, and data exchange occurs in % format. Such architecture provides maximal portability when managing a group of heterogeneous hosts and vulnerability database needs to be kept current because the manager process need not be modified, and much of agent process remains unchanged. We have applied the prototype implementation of ISMAEL and found it to be effective.

Design and Implementation of Performance Analysis Tool For User-Defined Performance Analysis (사용자 정의 성능 분석을 지원하는 성능 감시 도구의 설계 및 구현)

  • Ma, Dai-Sung;Kim, Byung-Ki
    • Journal of The Korean Association of Information Education
    • /
    • v.2 no.2
    • /
    • pp.245-251
    • /
    • 1998
  • This paper designs RDL/PAL interface and performance monitoring tool with providing the Event Expressions. RDL/PAL suggests interface of instrumentation layer and performance analysis layer so that it can extract event data from various trace formats. Also, the Event Expressions is similar to the normal program language, which make possible to obtain result of performance analysis. The programmer can analyze performance regardless of trace format by using the performance monitoring tool which has so much merits.

  • PDF

A Study on Reusability-based Design of Data Acquisition and Analysis System (재사용성을 고려한 데이터기록분석도구 설계 방안 연구)

  • Kim, Soungmin;Lee, Yong-Heon;Cho, Kyu-Tae;Lee, Seung-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.117-118
    • /
    • 2016
  • 무기체계가 고도화되고 데이터의 양이 증가하는 현재 체계 개발에서 데이터기록분석도구는 오류 검출 및 성능 측정을 위해 필수적인 장비이다. 하지만 데이터기록분석도구가 네트워크 프로토콜 및 데이터 구조에 종속되어 있기 때문에 재사용이 불가능한 단점을 지니고 있다. 본 논문에서는 재사용성을 고려하여 데이터에 독립적이고 네트워크 프로토콜 추가 및 변경이 용이한 구조를 갖는 데이터기록분석도구 설계 방안을 제안하고자 한다.

Implementation of I/O Trace Visualization Tool for Flash Memory based Storage Systems (플래시메모리 기반 저장시스템의 성능 분석을 위한 I/O 트레이스 가시화 도구 개발)

  • Yoon, Kyeong-Hoon;Jung, Ho-Young;Park, Sung-Min;Cha, Jae-Hyuk;Kang, Soo-Yong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.351-355
    • /
    • 2006
  • 최근 플래시 메모리는 여러 장점들 때문에 다양한 휴대기기에서 많이 사용되고 있다. 반면 내구성에 약점을 갖고 있는 플래시 메모리의 특성 때문에 최대한 소거 동작을 적게 하여 오랫동안 사용하는 FTL 알고리즘을 개발하는 연구가 필요하다. 이러한 FTL 알고리즘을 실험하고 평가하기 위해서 트레이스 데이터를 연구에 활용하는 일이 많아지면서, 쉽게 트레이스 데이터에 대한 분석도구를 개발하였다. 우리는 트레이스 데이터를 다양한 그래프로 그려주고 통계치를 산출해주는 도구를 개발하였고, 이를 바탕으로 트레이스 분석 작업을 쉽게 할 수 있도록 하였다. 마찬가지로 이러한 도구는 버퍼 교체정책을 실험하고 평가하는 일에도 사용 될수 있다. 그리고 각 그래프를 설명하면서 트레이스에 데이터 대한 설명과 함께 분석을 통하여 버퍼교체 알고리즘 및 FTL 알고리즘에 어떻게 활용 할 수 있는지 설명하였다.

  • PDF

A Study on Instructional Methods based on Computational Thinking Using Modular Data Analysis Tools for AI Education in Elementary School (모듈형 데이터 분석 도구를 활용한 컴퓨팅사고력 기반의 초등학교 인공지능교육 교수학습방법 연구)

  • Shin, Seungki
    • Journal of The Korean Association of Information Education
    • /
    • v.25 no.6
    • /
    • pp.917-925
    • /
    • 2021
  • This study aims to specify a constructivism-based instructional method using a modular data analysis tool. The value and meaning of a modular data analysis tool have been examined to be applied in the national curriculum for artificial intelligence education and the process of cultivating problem-solving ability based on computational thinking. The modular data analysis tool visually expresses the cognitive thinking process that forms the schema in equilibrating through assimilation and adjustment. Artificial intelligence education has features that embody abstract knowledge and structure the data analysis module through the represented schema as a BlackBox implemented as an algorithm. Therefore, the value of the modular data analysis tool could be examined because it has the advantage of connecting the conceptual and implicit schema.

JAVA Security Vulnerability Improvement Using Open Static Analysis Tools (공개 정적 분석도구를 활용한 JAVA 보안취약성 분석)

  • Oh, Dong Joon;Jang, Young Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.392-395
    • /
    • 2015
  • 인터넷 확산에 따라 소프트웨어의 보안 취약점을 이용한 공격이 커지고 있다. 이와 같은 공격을 방지하기 위해서는 응용프로그램을 사전에 보안 취약점을 분석하여 분석된 취약점에 대해서는 시큐어 코딩을 적용하여 취약한 코드를 개선해야한다. 본 논문에서는 보안취약점을 분석하기 위한 공개 정적분석도구를 활용하여 분석하고 취약점 유발 코드는 시큐어 코딩을 적용하여 소프트웨어 보안을 할 수 있게 적용하였다.

A Comparison of Autoregressive Integrated Moving Average and Artificial Neural Network for Time Series Prediction (자기회귀누적이동평균모형과 신경망모형을 이용한 시계열예측의 비교)

  • Yoon, YeoChang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1516-1519
    • /
    • 2011
  • 예측에 필요한 중요한 자료에는 비선형 자료와 시계열과 같은 선형 자료 등이 있다. 이들 자료는 그 함축적인 관계가 매우 복잡하여 전통적인 통계분석 도구로 식별하는데 어려움이 많다. 신경망 분석은 비모수적 문제나 비선형 곡선 적합능력의 우수성 때문에 현실세계에서의 고유한 복잡성을 다루는 많은 경제 응용 분야에서 널리 이용되고 있다. 신경망은 또한 경제 시계열자료의 예측분야에서도 여러 연구에서 훌륭한 도구로서 적용되고 있다. 전통적으로 우리나라에서 시계열자료의 예측은 선형 자료적 분석을 중심으로 하는 분석도구인 자기회귀누적이동평균(ARIMA)모형을 이용한 시계열분석이 일반적이다. 이 연구에서는 신경망과 ARIMA 모형을 이용하여 한국의 주가변동 자료 및 자동차등록 현황 자료등과 같은 시계열자료를 이용한 예측결과를 비교한다. 연구의 결과는 신경망을 이용한 예측 방법들이 ARIMA 예측 결과보다 통계적으로 작은 오차를 주는 보다 효율적인 방법임을 보여주고 있다.

Development of tools to support Formal Concept Analysis for Rough and Fuzzy Data (러프 및 퍼지 데이터의 형식개념분석을 지원하기 위한 도구의 개발)

  • Yu-Kyung Kang;Suk-Hyung Hwang;Eung-Hee Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.687-690
    • /
    • 2008
  • 실세계의 복잡하고 다양한 데이터에 내포된 유용한 정보들을 추출하여 활용하기 위해 다양한 데이터 마이닝 기법들이 제안되고 있다. 최근 각광받기 시작한 개념분석기법(Formal Concept Analysis)은, 주어진 데이터로부터 개념들을 추출하고 그들 사이의 관계를 파악하여 개념계층구조를 구축하기 위한 정형화된 데이터분석 기법이다. 본 논문에서는 개념분석기법을 기반으로 다종다양한 데이터를 분석할 수 있는 기법들(FFCA, RFCA)에 대해서 소개하고, 본 연구에서 개발하고 있는 지원도구와 그 도구를 이용한 실험 결과를 보고한다.

Test development and verifying the validity and reliability for measuring a effectiveness of e-learning course in cyber university (사이버대학에서의 강좌평가를 위한 측정도구 개발 및 양호도 검증)

  • Joo, Young-Ju;Kim, Na-Young;Cho, Hyun-Kook
    • Journal of The Korean Association of Information Education
    • /
    • v.12 no.1
    • /
    • pp.109-120
    • /
    • 2008
  • The purpose of this study is to develop a test and verifying the validity and reliability for measuring a effectiveness of e-earning course in cyber university. Twenty-five items were developed based on literature review and were examined by experts in the field. For item analysis, EFA(Exploratory Factor Analysis) was performed with 768 students in first study. In order to validate the test, CFA(Confirmatory Factor Analysis) was conducted with 791 students in second study. The result of the study yielded five factors with 25 items: 1) contents and design, 2) instructor, 3) system, 4) evaluation, and 5) overall course satisfaction. And this research reports the reliability and validity of new test.

  • PDF