• Title/Summary/Keyword: 프로파일 관리 기술

Search Result 175, Processing Time 0.024 seconds

Methodology for Intercepting the Ransomware Attacks Using File I/O Intervals (파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론)

  • Youn, Jung-moo;Jo, Je-geong;Ryu, Jae-cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.3
    • /
    • pp.645-653
    • /
    • 2016
  • Ransomware was first created in 1999, but its existence become widely known in Korean by 2015. As information and communication technology have developed, the storage capacity of computer has enlarged, it accordingly is getting more important to effectively manage these information, rather than the information itself. In such situation, the ransomware break into other people's computer and encrypt an files without a user's permission. So, it adversely affect the user. In this paper, we monitor an access of a specific process to the file. And on the basis of this monitoring information, we detect whether the abnormal approach happened. Through the detection result, we block the permission about access to the file for a specific process. Using this method, we propose a blocking technique for the ransomeware's abnormal approach and encryption to the files.

A Visualization System for Permission Check in Java using Static Analysis (정적분석을 이용한 자바 언어의 권한검사 시각화 시스템)

  • Kim, Yun-Kyung;Chang, Byeong-Mo
    • The KIPS Transactions:PartA
    • /
    • v.13A no.5 s.102
    • /
    • pp.399-404
    • /
    • 2006
  • In Jana 2, to enforce a suity policy of a program, programmer writes permission sets required by the code at the policy file, sets Security Manager on system and executes the program. Then Security Manager checks by stack inspection whether an access request to resource should be granted or denied whenever code tries to access critical resource. In this paper, we develop a visualization tool which helps programmers enforce security policy effectively into programs. This system is based on the static permission check analysis which analyzes permission checks which must succeed or fail at each method. Based on this analysis information, programmer can examine visually how permission checks and their stack inspection are performed. By modifying program or policy file if necessary and examining analysis information repeatedly, programmer can enforce security policy correctly.

Access Control and Adaptation System for Ubiquitous Computing (유비쿼터스 컴퓨팅을 위한 접근제어와 상황적응 시스템)

  • Lee, Ji-Yeon;Oh, Min-Kyoung;Chang, Byeong-Mo;Ahn, Joon-Seon;Doh, Kyung-Goo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10b
    • /
    • pp.590-594
    • /
    • 2006
  • 본 연구는 신뢰성 있는 유비쿼터스 프로그램을 개발하기 위한 보다 효율적인 프로그래밍 환경을 제공함을 목적으로 한다. 이 프로그래밍 환경은 정책 기술 언어와 이를 바탕으로 접근 제어와 상황 적응을 관리하는 실행시스템을 제공한다. 프로그래머는 정책 기술 언어를 통해 메소드에 대한 접근 권한과 변화되는 상황에 적응하는 규칙들을 쉽게 표현할 수 있다. 본 논문의 실행 시스템은 정책 파일의 규칙들에 따라 객체가 메소드에 대한 접근 권한이 있는지를 검사하는 접근 제어기(access controller)와 변화되는 상황에 적응하여 자동으로 반응하도록 해주는 적응 엔진(adaptation engine)의 형태로 구현되었다. 또한 이 시스템을 이용하여 개발된 유비쿼터스 프로그램을 시뮬레이션 할 수 있는 시뮬레이터를 제공한다.

  • PDF

A Study on Lithium Battery SOH Estimation Using CNN Based on Electric Vehicle Driving Profile (전기 자동차 주행 프로파일 기반 CNN을 이용한 리튬 배터리 SOH 추정 기법 연구)

  • Mun, Taesuk;Han, Dongho;Baek, Jongbok;Kang, Mose;Yoo, Kisoo;Kim, Jonghoon
    • Proceedings of the KIPE Conference
    • /
    • 2020.08a
    • /
    • pp.379-380
    • /
    • 2020
  • 배터리의 효율적인 관리와 안정적인 운영을 위해서는 배터리의 노화에 따른 배터리의 모니터링이 중요하다. 그 중에서도 노화에 대한 문제는 실제 어플리케이션에서 매우 중요하기 때문에 더 정확하고 안정적인 운영을 위해서는 배터리 잔존 수명을 판단하는 지표인 State of Health (SOH)가 필수적이다. 따라서 실험을 통한 UDDS의 전압 차 (Voltage Difference) 이미지를 학습데이터로 구성하여, SOH의 파라미터인 용량을 추정하는 Convolutional Neural Network(CNN) 모델을 제안한다.

  • PDF

The Active Server Environment for ASP System development (ASP System구축을 위한 액티브 서버 환경연구)

  • Park, Jin-Ho;Jung, Hang-Nung;Park, Jin-Suk;Choi, Sung
    • Annual Conference of KIPS
    • /
    • 2001.04b
    • /
    • pp.1225-1228
    • /
    • 2001
  • ASP는 동적인 대화형 웹 서버 응용 프로그램을 작성하고 실행하기 위해 사용할 수 있는 '서버 측 스크립트' 환경이다. ASP를 사용하면 HTML 페이지와 스크립트 명령 및 ActiveX 구성요소를 조합하여 대화형 웹 페이지나 강력한 웹 기반의 응용 프로그램을 만들 수 있다. 사용자가 HTML에 익숙한 사람이라면 ASP 스크립트가 동적인 페이지의 작성을 위한 좋은 방법임을 알 수 있을 것이다. 또한 HTML 파일 작성에 필요한 자바 스크립트나 비쥬얼 베이직 스크립트는 물론이고 그 외 HTML 파일의 내용을 요구에 맞게 배치하기 위해 사용하는 CSS1의 기본적인 내용 정도는 알고 있어야 한다고 본다. 뿐만 아니라 CGI 프로그래밍과 웹 서버와 클라이언트의 상호 작용 관계, 그리고 웹 서버 관리하는 방법 등의 내용을 완벽하게 갖추고 있다고는 생각하지는 않는다. 하지만 앞으로 진행해 나가면서 직접 설명을 하지는 않겠지만 이와 같은 기술들이 모두 사용이 될 것이고, ASP는 다른 웹 애플리케이션 언어보다 쉽고, 웹에서의 많은 응용과, 무한한 가능성을 내포하고 있다는 것을 말하고 싶다. 그러므로 ASP에 접근하는 방법에 있어서 운영하는 방법을 연구하였다.

  • PDF

Implementation of Intelligent Preference Goods Recommendation System Using Customer's Profiles and Interest Measuring based on RFID (RFID 기반의 고객 프로파일과 관심도 측정을 이용한 지능형 선호상품 추천 시스템의 구현)

  • Lim, Sang-Min;Lee, Keun-Wang;Oh, Myoung-Kwan
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.6
    • /
    • pp.1625-1631
    • /
    • 2008
  • This paper is going to research about RFID real time position finder technology and the offline shopping mall's client shop list managed by the RF fused Tag USB memory to analyze out the output of the data for providing real time interactive customer intelligence commodity system.

Design and Implementation of Web Server for Analyzing Clickstream (클릭스트림 분석을 위한 웹 서버 시스템의 설계 및 구현)

  • Kang, Mi-Jung;Jeong, Ok-Ran;Cho, Dong-Sub
    • The KIPS Transactions:PartD
    • /
    • v.9D no.5
    • /
    • pp.945-954
    • /
    • 2002
  • Clickstream is the information which demonstrate users' path through web sites. Analysis of clickstream shows how web sites are navigated and used by users. Clickstream of online web sites contains effective information of web marketing and to offers usefully personalized services to users, and helps us understand how users find web sites, what products they see, and what products they purchase. In this paper, we present an extended web log system that add to module of collection of clickstream to understand users' behavior patterns In web sites. This system offers the users clickstream information to database which can then analyze it with ease. Using ADO technology in store of database constructs extended web log server system. The process of making clickstreaming into database can facilitate analysis of various user patterns and generates aggregate profiles to offer personalized web service. In particular, our results indicate that by using the users' clickstream. We can achieve effective personalization of web sites.

A Countermeasure against a Whitelist-based Access Control Bypass Attack Using Dynamic DLL Injection Scheme (동적 DLL 삽입 기술을 이용한 화이트리스트 기반 접근통제 우회공격 대응 방안 연구)

  • Kim, Dae-Youb
    • Journal of IKEEE
    • /
    • v.26 no.3
    • /
    • pp.380-388
    • /
    • 2022
  • The traditional malware detection technologies collect known malicious programs and analyze their characteristics. Then such a detection technology makes a blacklist based on the analyzed malicious characteristics and checks programs in the user's system based on the blacklist to determine whether each program is malware. However, such an approach can detect known malicious programs, but responding to unknown or variant malware is challenging. In addition, since such detection technologies generally monitor all programs in the system in real-time, there is a disadvantage that they can degrade the system performance. In order to solve such problems, various methods have been proposed to analyze major behaviors of malicious programs and to respond to them. The main characteristic of ransomware is to access and encrypt the user's file. So, a new approach is to produce the whitelist of programs installed in the user's system and allow the only programs listed on the whitelist to access the user's files. However, although it applies such an approach, attackers can still perform malicious behavior by performing a DLL(Dynamic-Link Library) injection attack on a regular program registered on the whitelist. This paper proposes a method to respond effectively to attacks using DLL injection.

Modeling and Analysis of the Speed Profiles for the Gasoline Hybrid Vehicle in the Real Driving Emission Test (가솔린 하이브리드 차량의 실도로 배기규제 평가를 위한 구간 주행 속도 특성 분석 및 해석 모델 개발 연구)

  • Seongsu Kim;Minho Lee;Kyoungha Noh;Junghwan Kim
    • Journal of ILASS-Korea
    • /
    • v.28 no.4
    • /
    • pp.184-190
    • /
    • 2023
  • The European Union has instituted a new emission standard protocol that necessitates real-time measurements from vehicles on actual roads. The adequate development of routes for real driving emissions (RDE) mandates substantial resources, encompassing both vehicles and a portable emission measurement system (PEMS). In this study, a simulation tool was utilized to predict the vehicle speed traversing the routes developed for the RDE measurements. Initially, the vehicle powertrain system was modeled for both a gasoline hybrid vehicle and a gasoline engine-only vehicle. Subsequently, the speed profile for the specified vehicle was constructed based on the RDE route developed for the EURO-6 standard. Finally, the predicted vehicle speed profiles for highway and urban routes were assessed utilizing the actual driving data. The driving model predicted more consistency in the vehicle speed at each driving section. Meanwhile, the human driver tended to accelerate further, and then decelerate in each section, instead of cruising at a predicted section speed.

Development of Educational Meta-data Input System Using SOAP (SOAP을 적용한 EMIS 개발)

  • Lee, Jae-Won;Choi, Eun-Man
    • Annual Conference of KIPS
    • /
    • 2003.11a
    • /
    • pp.223-226
    • /
    • 2003
  • 정보통신기술을 활용한 교수-학습자료가 만들어지고 효율적인 공유 유통을 되기 위해서 국제 표준을 기반으로 하는 메타데이터 구조가 만들어지고 교수-학습자료 분류체계가 정립되었다. 이를 바탕으로 한 교수-학습자료 메타데이터 입력기를 개발하면서 기존의 교육용 컨텐츠 및 메타데이터 입력기의 단점을 SOAP 프로토콜을 적용하여 개선하였으며 사용자 입력항목을 동적으로 구성할 수 있는 XML 환경파일을 관리자가 만들 수 있도록 하였다.

  • PDF