• 제목/요약/키워드: Exploit

검색결과 1,230건 처리시간 0.028초

The technological state of the art of wave energy converters

  • GURSEL, K. Turgut
    • Advances in Energy Research
    • /
    • 제6권2호
    • /
    • pp.103-129
    • /
    • 2019
  • While global demand for energy increases annually, at the same time the demand for carbon-free, sulphur-free and NOx-free energy sources grows considerably. This state poses a challenge in the research for newer sources like biomass and shale gas as well as renewable energy resources such as solar, wind, geothermal and hydraulic energy. Although wave energy also is a form of renewable energy it has not fully been exploited technically and economically so far. This study tries to explain those reasons in which it is beyond doubt that the demand for wave energy will soon increase as fossil energy resources are depleted and environmental concerns gain more importance. The electrical energy supplied to the grid shall be produced from wave energy whose conversion devices can basically work according to three different systems. i. Systems that exploit the motions or shape deformations of their mechanisms involved, being driven by the energy of passing waves. ii. Systems that exploit the weight of the seawater stored in a reservoir or the changes of water pressure by the oscillations of wave height, iii. Systems that convert the wave motions into air flow. One of the aims of this study is to present the classification deficits of the wave energy converters (WECs) of the "wave developers" prepared by the European Marine Energy Center, which were to be reclassified. Furthermore, a new classification of all WECs listed by the European Marine Energy Center was arranged independently. The other aim of the study is to assess the technological state of the art of these WECs designed and/or produced, to obtain an overview on them.

가변 블록 크기 움직임 추정 기법에서 탐색 영역 데이터의 재사용과 조기 중단 기법의 적용 (Reusing Search Window Data and Exploiting Early Termination in Variable Block Size Motion Estimation)

  • 박태욱;허아름;이성수
    • 전기전자학회논문지
    • /
    • 제20권1호
    • /
    • pp.111-114
    • /
    • 2016
  • HEVC에서는 가변 블록 크기마다 각각 독립적으로 움직임 추정을 수행하기 때문에 단일 블록 크기일 때보다 몇 배의 탐색 영역 데이터가 필요하며 조기 중단 기법의 적용도 어렵다. 본 논문에서는 가변 블록 크기에서도 탐색 영역 데이터를 재사용하고 조기 중단 기법도 적용하는 방법을 제안한다. 제안하는 방법을 TZS 알고리즘에 적용한 결과, 화질 저하가 거의 없이 화소 비교 연산량과 탐색 영역 데이터 액세스를 1/3.7 ~ 1/2.9로 줄였다.

악성코드 유포 사이트 특성 분석 및 대응방안 연구 (A Study on Characteristic Analysis and Countermeasure of Malicious Web Site)

  • 김홍석;김인석
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.93-103
    • /
    • 2019
  • 최근 드라이브 바이 다운로드 공격 기반의 웹사이트를 통한 랜섬웨어 악성코드 유포로 인해 웹사이트 서비스 마비, 일반 이용자 PC 파일 손상 등의 피해가 발생하고 있다. 따라서 악성코드 경유지 및 유포지 사이트의 현황과 추이 파악을 통해 악성코드 유포의 공격 대상 웹사이트 업종, 유포 시간, 악용되는 어플리케이션 종류, 유포되는 악성 코드 유형에 대한 특성을 분석하는 것은 공격자의 공격활동을 예측하고 대응이 가능하다는 점에서 의미가 크다. 본 논문에서는 국내 343만개의 웹사이트를 대상으로 악성코드 유포여부를 점검하여 탐지된 악성코드 경유지 사이트, 익스플로잇 사이트, 악성코드 유포지 사이트별로 어떠한 특징들이 나타나는지를 도출하고, 이에 대한 대응방안을 고찰하고자 한다.

Resilience against Adversarial Examples: Data-Augmentation Exploiting Generative Adversarial Networks

  • Kang, Mingu;Kim, HyeungKyeom;Lee, Suchul;Han, Seokmin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.4105-4121
    • /
    • 2021
  • Recently, malware classification based on Deep Neural Networks (DNN) has gained significant attention due to the rise in popularity of artificial intelligence (AI). DNN-based malware classifiers are a novel solution to combat never-before-seen malware families because this approach is able to classify malwares based on structural characteristics rather than requiring particular signatures like traditional malware classifiers. However, these DNN-based classifiers have been found to lack robustness against malwares that are carefully crafted to evade detection. These specially crafted pieces of malware are referred to as adversarial examples. We consider a clever adversary who has a thorough knowledge of DNN-based malware classifiers and will exploit it to generate a crafty malware to fool DNN-based classifiers. In this paper, we propose a DNN-based malware classifier that becomes resilient to these kinds of attacks by exploiting Generative Adversarial Network (GAN) based data augmentation. The experimental results show that the proposed scheme classifies malware, including AEs, with a false positive rate (FPR) of 3.0% and a balanced accuracy of 70.16%. These are respective 26.1% and 18.5% enhancements when compared to a traditional DNN-based classifier that does not exploit GAN.

Camera pose estimation framework for array-structured images

  • Shin, Min-Jung;Park, Woojune;Kim, Jung Hee;Kim, Joonsoo;Yun, Kuk-Jin;Kang, Suk-Ju
    • ETRI Journal
    • /
    • 제44권1호
    • /
    • pp.10-23
    • /
    • 2022
  • Despite the significant progress in camera pose estimation and structure-from-motion reconstruction from unstructured images, methods that exploit a priori information on camera arrangements have been overlooked. Conventional state-of-the-art methods do not exploit the geometric structure to recover accurate camera poses from a set of patch images in an array for mosaic-based imaging that creates a wide field-of-view image by sewing together a collection of regular images. We propose a camera pose estimation framework that exploits the array-structured image settings in each incremental reconstruction step. It consists of the two-way registration, the 3D point outlier elimination and the bundle adjustment with a constraint term for consistent rotation vectors to reduce reprojection errors during optimization. We demonstrate that by using individual images' connected structures at different camera pose estimation steps, we can estimate camera poses more accurately from all structured mosaic-based image sets, including omnidirectional scenes.

공동투자가 중소기업의 성과에 미치는 영향: 벤처캐피탈을 중심으로 (Venture Capital Financing and Market Performance of Entrepreneurial Firms)

  • 임은천;김도현
    • 중소기업연구
    • /
    • 제39권2호
    • /
    • pp.19-35
    • /
    • 2017
  • 중소기업의 성장을 위해서는 자원의 획득과 활용이 매우 중요하다. 본 연구에서는 자원기반관점(RBV)을 기반으로 하여 중소기업에 대한 투자, 특히 벤처캐피탈을 중심으로 한 투자와 기업의 성과 간의 관계를 규명하고자 한다. 본 연구를 통해 벤처캐피탈이 투자한 기업과 그렇지 않은 기업이 성과의 차이를 나타낸다는 것을 확인하였다. 특히 투자한 벤처캐피탈의 수가 기업의 성과에 유의한 영향을 미친다는 것을 나타낸다. 흥미로운 것은, 벤처캐피탈이 아닌 상대에게서 받은 투자자수는 기업의 성과에 유의한 영향을 미치지 못하는 것으로 나타났다는 점이다. 본 연구는 중소기업이 제한된 자원 하에서 성장을 이루기 위해서는 다양한 벤처캐피탈로부터 투자를 받는 것이 바람직하다는 점을 시사한다.

Digital Forensic Investigation on Social Media Platforms: A Survey on Emerging Machine Learning Approaches

  • Abdullahi Aminu Kazaure;Aman Jantan;Mohd Najwadi Yusoff
    • Journal of Information Science Theory and Practice
    • /
    • 제12권1호
    • /
    • pp.39-59
    • /
    • 2024
  • An online social network is a platform that is continuously expanding, which enables groups of people to share their views and communicate with one another using the Internet. The social relations among members of the public are significantly improved because of this gesture. Despite these advantages and opportunities, criminals are continuing to broaden their attempts to exploit people by making use of techniques and approaches designed to undermine and exploit their victims for criminal activities. The field of digital forensics, on the other hand, has made significant progress in reducing the impact of this risk. Even though most of these digital forensic investigation techniques are carried out manually, most of these methods are not usually appropriate for use with online social networks due to their complexity, growth in data volumes, and technical issues that are present in these environments. In both civil and criminal cases, including sexual harassment, intellectual property theft, cyberstalking, online terrorism, and cyberbullying, forensic investigations on social media platforms have become more crucial. This study explores the use of machine learning techniques for addressing criminal incidents on social media platforms, particularly during forensic investigations. In addition, it outlines some of the difficulties encountered by forensic investigators while investigating crimes on social networking sites.

보안 외장 하드디스크 취약점 익스플로잇 프레임워크 설계 (Design of a Vulnerability Exploit Framework for Secure External Hard Disks)

  • 홍세준;정원빈;권수진;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.117-121
    • /
    • 2024
  • 기존의 외장 하드디스크는 보안 기능의 부재로 인하여, 비인가자로부터 디스크가 탈취되는 경우에는 저장된 데이터가 유출되거나 훼손되는 문제점이 존재한다. 이러한 문제점을 보완하기 위하여, 보안 기능을 제공하는 보안 외장 하드디스크가 등장하였지만, 보안 기능 중 패스워드나 지문 인증과 같은 사용자 인증을 우회하는 취약점이 지속적으로 발견됨으로써, 비인가자가 장치 내부에 안전하게 저장된 데이터에 접근하는 보안위협이 발생하였다. 이러한 보안위협은 국가사이버안보센터에서 공개한 보안 요구사항을 만족하지 못하거나, 만족하더라도 설계나 구현 과정에서 내포된 취약점으로 인하여 발생한다. 본 논문은 이와 같이 보안 외장 하드디스크에서 발생하는 취약점을 점검하기 위한 목적으로 보안 외장 하드디스크 익스플로잇 프레임워크를 설계하였다. 취약점을 점검하기 위한 전체 프레임워크를 설계하였고, 프레임워크에서 제공하는 각 기능 및 유즈케이스 다이어그램을 설계하였으며, 설계된 프레임워크를 활용한다면, 현재 상용화되었거나 추후 개발될 보안 외장 하드디스크를 대상으로 안전성을 평가할 것으로 판단된다. 그뿐만 아니라, 안전성 평가 결과를 기반으로, 보안 외장 하드디스크에 내재된 취약점을 보완함으로써 안전성을 더욱 향상시키고, 수동으로 분석하여야만 하는 보안 외장 하드디스크의 취약점 점검을 자동화함으로써, 안전성을 평가하는 시간과 비용 또한 절감할 것으로 사료된다.

  • PDF

Calculation of Light Penetration Depth in Photobioreactors

  • Lee, Choul-Gyun
    • Biotechnology and Bioprocess Engineering:BBE
    • /
    • 제4권1호
    • /
    • pp.78-81
    • /
    • 1999
  • Light penetration depth in high-density Chlorella cultures can be successfully estimated by Beer-Lambert's law. The efficiency of light energy absorption algal cultures was so high that algal cells near the illuminating surface shade the cells deep in the culture. To exploit the potential of high-density algal cultures, this mutual shading should be eliminated or minimized. However, providing more light energy will not ease the situation and it will simply drop the overall light utilization efficiency.

  • PDF

고속 블록정합 움직임 추정을 위한 최적의 탐색 패턴 (Optimal Search Patterns for Fast Block Matching Motion Estimation)

  • 임동근;호요성
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 하계종합학술대회 논문집(4)
    • /
    • pp.39-42
    • /
    • 2000
  • Motion estimation plays an important role for video coding. In this paper, we derive optimal search patterns for fast block matching motion estimation. By analyzing the block matching algorithm as a function of block shape and size, we can find an optimal search pattern for initial motion estimation. The proposed idea, which has been verified experimentally by computer simulations, can provide an analytical basis for the current MPEG-2 proposals. In order to choose a more compact search pattern for BMA, we exploit the statistical relationship between the motion and the frame difference of each block.

  • PDF