• Title/Summary/Keyword: 패커

Search Result 70, Processing Time 0.023 seconds

(주)하림 양계계열화 사업, 대형패커 등 쟁점 - 농림수산식품부 주도하에 (주)하림 상대평가 실체 밝힌다 -

  • Kim, Dong-Jin
    • KOREAN POULTRY JOURNAL
    • /
    • v.42 no.11
    • /
    • pp. 100 - 104
    • /
    • 2010
  • 농림수산식품부에 대한 국정감사가 지난 9월 4일 농림수산식품부 대회의실에서 개최되었다. 이날 국정감사에는 배추값 상승에 따른 수급조절 미흡에 대한 질타가 주를 이루었고, 4대강 사업에 따른 환경파괴 등도 거론되었다. 하지만 이에 못지 않게 축산분야에서 가장 이목을 집중시킨 것은 (주)하림의 계열화사업에 대한 진실공방이 크게 다루어졌다는 것이다. 최근 경기도 일원에 대형 가공공장 건립계획으로 한차례 사양가들과 신경전을 벌인 바 있고 이미 양돈업 진출은 물론 '대형패커' 사업에 힘입어 한우사업 등 전 축종으로 진출하려는 것이 최근의 움직임이다. 축산관련 단체들은 대기업들의 축산업 진출을 강력히 저지하는 성명을 내고 (주)하림의 전 축종 사업진출에 대해 좌시하지 않겠다는 분위기가 흐르고 있어 더욱 관심을 끌었다. 본고는 이날 있었던 양계계열화사업에 대한 공방을 중심으로 국정감사 내용을 정리해 보았다.

A Study on the Unpacking Algorithm based on Import Table (임포트 테이블 기반의 언패킹 알고리즘 연구)

  • Min, Jae-Won;Kim, Ho-Yeon;Jung, Sung-Min;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.642-645
    • /
    • 2012
  • 최근 악성코드들은 패킹을 하여 분석을 어렵게 한다. 패킹이란, 프로그램을 압축하거나 암호화를 해서 원래 의미를 알 수 없게 하는 과정을 뜻한다. 주로 압축을 해서 악성코드의 크기를 줄이거나, 분석시간을 지연시키기 위해 사용된다. 따라서 악성코드의 행동을 분석하고 시그니처를 생성하기 위해서는 언패킹이 필요하다. 하지만 계속해서 새로운 패커가 개발되고 다중 패킹된 악성코드들이 등장을 하면서, 언패킹을 수동으로 하거나 전용 언패커를 만드는 것은 무의미해졌다. 따라서, 본 논문에서는 범용적인 임포트 테이블 기반의 언패킹 알고리즘을 제안한다.

Identification of Android malicious app packer and implementation of unpacking system (안드로이드 악성 앱 패커 식별 및 언패킹 시스템 구현)

  • Kang, Min-Young;Seo, Dong-Hun;Jeon, Yu-Min;Kim, Gwan-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.902-904
    • /
    • 2022
  • 스마트폰 사용자 수가 증가함에 따라 스미싱, 몸캠피싱, 메신저 피싱과 같은 정보통신망을 이용한 범죄가 큰 폭으로 증가하고 있다. 이러한 범죄 피해는 다양한 연령층에서 발생하고 있다. 본 논문에서는 국내 모바일 운영체제 점유율이 가장 높은 안드로이드 운영체제를 대상으로 하는 패킹된 악성 앱 언패킹을 수행하고 시그니처 기반 탐지 도구인 Yara 를 통해 악성 앱에 사용된 패커를 식별하는 통합 악성 앱 언패킹 시스템을 제공하여 악성 앱을 이용한 범죄 대응에 도움을 줄 수 있을 것으로 기대된다.

Field Tests of Hydraulic Rock Splitting Technique Using Arrays of Injection Holes with Guide Slots (유도슬롯과 주입공 배열을 이용한 수압암반절개 현장 실험)

  • Park, Jong Oh;Woo, Ik
    • The Journal of Engineering Geology
    • /
    • v.29 no.4
    • /
    • pp.405-415
    • /
    • 2019
  • The cracks induced by hydraulic rock splitting technique are formed in the direction parallel to the free plane, which is perpendicular to the minimum principal stress of the ground, or is affected by the pre-existing microcracks. In this study, the hydraulic rock splitting experiments were conducted in which the guide slot was engraved in the direction parallel to the borehole axis on the biotite granite slope, and the hydraulic pressure was injected through the double packer pressure and interval section. The test results show that the cracks along with the guide slots were induced either by the double packer pressurization or the injection of hydraulic pressure into interval section, some cracks extended across the boreholes. Therefore, the hydraulic rock splitting test is expected to control efficiently the induced cracks if the guide slots are engraved in the direction of splitting and a big flow rate is applied.

Identification of Attack Group using Malware and Packer Detection (악성코드 및 패커 탐지를 이용한 공격 그룹 판별)

  • Moon, Heaeun;Sung, Joonyoung;Lee, Hyunsik;Jang, Gyeongik;Kwak, Kiyong;Woo, Sangtae
    • Journal of KIISE
    • /
    • v.45 no.2
    • /
    • pp.106-112
    • /
    • 2018
  • Recently, the number of cyber attacks using malicious code has increased. Various types of malicious code detection techniques have been researched for several years as the damage has increased. In recent years, profiling techniques have been used to identify attack groups. This paper focuses on the identification of attack groups using a detection technique that does not involve malicious code detection. The attacker is identified by using a string or a code signature of the malicious code. In addition, the detection rate is increased by adding a technique to confirm the packing file. We use Yara as a detection technique. We have research about RAT (remote access tool) that is mainly used in attack groups. Further, this paper develops a ruleset using malicious code and packer main feature signatures for RAT which is mainly used by the attack groups. It is possible to detect the attacker by detecting RAT based on the newly created ruleset.