• 제목/요약/키워드: File modification

검색결과 75건 처리시간 0.055초

클라우드 기반 랜섬웨어 복구 시스템 설계 및 구현 (Design and Implementation of a Cloud-Based Recovery System against Ransomware Attacks)

  • 하상민;김태훈;정수환
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.521-530
    • /
    • 2017
  • 본 논문에서는 원본 파일뿐 아니라 외부 저장소의 백업파일까지 암호화하는 등 지능화 되어가는 랜섬웨어 공격에 대비하고자, 파일 생성 시점에 자동으로 클라우드 서버에 암호화하여 백업하고 클라이언트에서는 특정 프로세스가 원본 파일에 영향을 주게 되는 경우를 모니터링하여 차단하는 시스템을 설계하였다. 클라이언트에서는 파일 생성 혹은 저장시에 프로세스 식별자, 부모 프로세스 식별자, 실행파일의 해쉬 값을 비교하여 whitelist에서 보호하고자 하는 파일 형식이 다른 프로세스에 의하여 변경이 발생하는 경우를 모니터링하여 차단함으로써 의심되는 행위에 대한 파일 변경을 방지하였다. 본 논문에서 제안하는 시스템을 적용하여 랜섬웨어에 의한 파일의 변경 혹은 삭제 시도로부터 안전하게 보호하여 발생가능 한 피해를 방지할 수 있도록 하였다.

멀티플 골격 애니메이션을 위한 블렌딩 방법의 연구 (A Study of Blending Methods for Generating Multiple Skeletal Animations)

  • 장동삼;허기택
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2008년도 춘계 종합학술대회 논문집
    • /
    • pp.648-652
    • /
    • 2008
  • *.x 확장자는 3D 모델개발자와 3D프로그래머들이 프로그램을 보다 쉽게 개발하기 위해서 주로 사용된다. 오늘날에는 3D프로그래밍을 위한 하드웨어들의 성능이 많이 개선되었지만, 아직도 효율적인 애니메이션 생성을 위한 방법들에 관한 연구는 계속 진행되고 있다. 특히 3D 모델개발자들은 *.x 파일을 이용하여 골격애니메이션을 만들 때 한 부분의 에러가 다른 부분으로 전이되어 찌그러지는 현상이 나타날 수 있기 때문에 에러를 수정하는데 많은 시간이 필요로 하는 문제점을 내포하고 있다. 그래서 이와 같은 문제점을 해결하기 위해서 본 논문에서는 여러 개의 골격애니메이션을 블랜딩 할 수 있는 방법을 제안하였다. 이를 위해서 3D Max, Maya와 같은 애니메이션 블랜딩을 위한 프로그램이나 *.x 파일을 코딩하여 사용하고 있고, 골격 애니메이션을 합성하는 특수효과를 3D Max8.0을 사용하여 *.x 파일로 구현하였다.

  • PDF

DNA Sequences Compression using Repeat technique and Selective Encryption using modified Huffman's Technique

  • Syed Mahamud Hossein; Debashis De; Pradeep Kumar Das Mohapatra
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.85-104
    • /
    • 2024
  • The DNA (Deoxyribonucleic Acid) database size increases tremendously transmuting from millions to billions in a year. Ergo for storing, probing the DNA database requires efficient lossless compression and encryption algorithm for secure communication. The DNA short pattern repetitions are of paramount characteristics in biological sequences. This algorithm is predicated on probing exact reiterate, substring substitute by corresponding ASCII code and engender a Library file, as a result get cumulating of the data stream. In this technique the data is secured utilizing ASCII value and engendering Library file which acts as a signature. The security of information is the most challenging question with veneration to the communication perspective. The selective encryption method is used for security purpose, this technique is applied on compressed data or in the library file or in both files. The fractional part of a message is encrypted in the selective encryption method keeping the remaining part unchanged, this is very paramount with reference to selective encryption system. The Huffman's algorithm is applied in the output of the first phase reiterate technique, including transmuting the Huffman's tree level position and node position for encryption. The mass demand is the minimum storage requirement and computation cost. Time and space complexity of Repeat algorithm are O(N2) and O(N). Time and space complexity of Huffman algorithm are O(n log n) and O(n log n). The artificial data of equipollent length is additionally tested by this algorithm. This modified Huffman technique reduces the compression rate & ratio. The experimental result shows that only 58% to 100% encryption on actual file is done when above 99% modification is in actual file can be observed and compression rate is 1.97bits/base.

안전한 운영체제 기술개발 동향 (Secure OS Technical Development Trend)

  • 김재명;이규호;김종섭;김귀남
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.9-20
    • /
    • 2001
  • 전 세계가 정보화의 물결 속에서 보다 신속하고 안전한 정보의 교류를 위한 기술 개발 및 연구는 시간의 변화와 더불어 급변하고 있다 정보의 중요성과 효용가치의 증대는 다양한 분야에서의 기술 발전을 함께 필요로 하게 되었고 특히, 정보보호의 필요성은 그 핵심기술로 자리잡게 되었다. 하지만, 대부분의 시스템 공격이 운영체제의 취약선을 기반으로 하고 있어, 응용 레벨에서의 보안 기술만으로는 소기의 목적을 달성하기에 어려움이 있다. 이런 문제점을 해결하기 위해 운영체제 자체에서 안전하고 신뢰성 있는 서비스를 제공하는 기술에 대한 연구가 많이 이루어지고 있다. 따라서 본 고에서는 현재 보안커널의 세계적인 추세와 동향을 파악하고자 안전한 운영체제 개발 프로젝트들을 소개하고 전자서명 검증을 운영체제 수준에서 수행하여 홈페이지 등의 파일시스템의 위ㆍ변조를 원천적으로 방지하는 File Griffin에 구현된 보안 메커니즘에 대하여 알아본다.

  • PDF

STEP을 근거로 한 선체화물창부 구조 데이터 모델에 관한 연구 (A Study on the Ship Cargo Hold Structure Data Model Based on STEP)

  • 박광필;이규열;조두연
    • 한국CDE학회논문집
    • /
    • 제4권4호
    • /
    • pp.381-390
    • /
    • 1999
  • In this study, a pseudo ship structure data model for the :.hip cargo hold structure based on STEP is proposed. The proposed data model is based on Application Reference Model of AP218 Ship Structure which is the model that specifies conceptual structures and constraints used to describe the information requirements of an application. And the proposeddata model refers the Ship Common Model framework for the model architecture which is the basis for ongoing ship AP development within the ISO ship-building group and the ship product definition information model of CSDP research project for analyzing the relationship between ship structure model entities. The proposed data model includes Space, Compartment. Ship Structural System, Structural Part and Structural Feature of cargo hold. To generate this data model schema in EXPRESS format, ‘GX-Converter’was used which enables user to edit a model in EXPRESS format and convert schema file in EXPRESS format. Using this model schema, STEP physical file containing design data for ship cargo hold data structure was generated through SDAI programming. The another STEP physical file was also generated containing geometry data of ship cargo hold which was extracted and calculated by SDAI and external surface/surface intersection program. The geometry information of ship cargo hold can be then transferred to commercial CAD system, for example, Pro/Engineer. Examples of the modification of the design information are also Presented.

  • PDF

Synthesis of Ketoconazole Derivatives

  • Ryu, Jae-Chun;Lee, Kwang-Jae;Lee, Sang-Hee
    • Bulletin of the Korean Chemical Society
    • /
    • 제24권4호
    • /
    • pp.460-466
    • /
    • 2003
  • For the drug master file (DMF) of ketoconazole, four impurities (1-4) contained in ketoconazole were synthesized. During the synthesis of 2, a new synthetic method of 1,4-dihydropyrazine was established. To oxidize the aminoalcohol (2j) to the aminal (2j-1), the standard Swern oxidation condition was modified to mask the nucleophilicity of the amino group temporarily using one equivalent of acetic acid. Derivative 3 was synthesized via regioselective bromination at the 2 position of the 4-aminophenol derivative (3a) using $Br_2$ in the presence of p-TsOH. The etherification of aryl bromide with the phenol derivative (1f) was accomplished by a modification of the general Cu-mediated reaction condition using excess 1f itself as a solvent at elevated temperature (190 ℃).

임베디드 멀티미디어 재생기에서 속도기반 미리읽기를 이용한 사용자기능 지원 파일시스템 (A File System for User Special Functions using Speed-based Prefetch in Embedded Multimedia Systems)

  • 최태영;윤현주
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권7호
    • /
    • pp.625-635
    • /
    • 2008
  • 휴대용 멀티미디어 재생기는 기존의 멀티미디어 파일 서버와는 다른 성질들을 가지고 있다. 개인 사용자 전용, 비교적 낮은 하드웨어 성능, 사용자 기능으로 인한 순간적인 높은 부하, 그리고 짧은 개발주기 등이 이러한 성질들이다. 다양한 멀티미디어 파일 시스템은 여러 사용자의 요구는 처리하기에는 적합하지만 단일 사용자의 특수 기능을 지원하기에는 적합하지 않다. 팁과 같은 추가 정의를 응용프로그램과 과일시스템이 주고받는 방식들도 제안되었지만 프로그램의 개발주기를 증가시킬 수 있다. 본 논문에서는 파일블록배치, 버퍼-캐시, 그리고 미리 읽기를 사용하여 휴대용 재생기에서 사용자 기능을 효과적으로 지원하는 파일 시스템을 디자인하고 그 성능을 평가하였다. 힌트를 사용하는 기존의 미리읽기들과는 달리 제안된 미리읽기인 SPRA (Speed-based PRefetch Algorithm)는 힌트를 사용하지 않고 입출력 요구의 패턴을 통해서 미리 읽을 블록을 예측한다. 이는 응용프로그램이 수정되고 재컴파일 되는 과정을 제거함으로써 프로그램 개발기간을 단축시킨다. 실험결과 SPRA의 평균 반환시간은 리눅스의 추가읽기와 비교해서 $4.29%{\sim}52.63%$이며, 고속 재생 시 리눅스 추가읽기의 $1.01{\sim}3.09$배의 대역폭을 가진다.

무전거시스템에 관한 연구 (A Study on the Non-Authority Control System)

  • 최석두
    • 한국문헌정보학회지
    • /
    • 제25권
    • /
    • pp.233-264
    • /
    • 1993
  • The authorized form is called the heading must be unique and consistent. Without both uniqueness and cosistency, retrieval from the bibliographic database will not be optimal and in some cases may even be impossible. But the authority control is extremely expensive, because it is labour-intensive and dependent on professional investigation and judgement. In fact, it is by far the most expensive function in all of bibliographic control. The processes used to determine the form of access points. maintain. use. and evaluate very accurate authority records reduce the efficiency to generate or merge bibliographic items without modification from any national level bibliographic utilities as well as individual library. In this paper non-authority control system was suggested to solve the disadvantages of authority work. The apparent advantages of the non-authority control system are it is easy to determine the heading, input the bibliographic data. integrate the access points into an existing file, and generate and merge bibliographic data without modification. In addition, non-authority control system can be transmitted into online information retrieval system conducted with a mixture of controlled vocabularies and natural language.

  • PDF

A study on a collective behavior of interacting simple robots

  • Sugawara, Ken;Sano, Masaki;Watanabe, Toshinori
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2002년도 ICCAS
    • /
    • pp.93.6-93
    • /
    • 2002
  • Many livings form groups that we consider as collective systems. Their collective behaviors are good model for the development of useful distributed systems. In this paper, We discussed the group of motile elements that is described by simple model. The dynamics of each element is described by simple kinematics, but the group shows various types of motions. In addition, we found out the formation of the group changes by modifying rc which is an optimum distance between each element. This modification shows us to observe close-packed structure, face-centered lattice, sim pie lattice and double file.

  • PDF

WMS(Webpage Monitoring System)을 이용한 웹 페이지 변조 감시 시스템에 관한 연구 (A study of Web page monitoring system to prevent file modification attack)

  • 이상규;유혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.104-107
    • /
    • 2007
  • 현대 사회의 정보전달 매체는 대부분 웹을 통해 이뤄진다. 특히 기업의 경우에는 자신들의 홈페이지를 통해 회사소개, 제품소개 등의 정보를 전달하고 있다. 홈페이지는 단순 정보전달의 기능분만 아니라 기업의 이미지를 대표하는 심볼로 사용되어진다. 이러한 웹 페이지는 보안솔루션을 이용하여 외부로부터 위 변조를 예방하고 있으나 한계를 가진다. 이 논문에서는 보안솔루션을 우회 또는 내부사용자로부터 위 변조된 웹 페이지를 모니터링 하여 피해를 최소화하는 방안을 제시한다.

  • PDF