• 제목/요약/키워드: Kernel protection

검색결과 57건 처리시간 0.026초

유가 연계 파생결합증권의 특성에 대한 연구 (A Study on Properties of Crude Oil Based Derivative Linked Security)

  • 손경우;정지영
    • 아태비즈니스연구
    • /
    • 제11권3호
    • /
    • pp.243-260
    • /
    • 2020
  • Purpose - This paper aims to investigate the properties of crude oil based derivative security (DLS) focusing on step-down type for comprehensive understanding of its risk. Design/methodology/approach - Kernel estimation is conducted to figure out statistical feature of the process of oil price. We simulate oil price paths based on kernel estimation results and derive probabilities of hitting the barrier and early redemption. Findings - The amount of issuance for crude oil based DLS is relatively low when base prices are below $40 while it is high when base prices are around $60 or $100, which is not consistent with kernel estimation results showing that oil futures prices tend to revert toward $46.14 and the mean-reverting speed is faster as oil price is lower. The analysis based on simulated oil price paths reveals that probability of early redemption is below 50% for DLS with high base prices and the ratio of the probability of early redemption to the probability of hitting barrier is remarkably low compared to the case for DLS with low base prices, as the chance of early redemption is deferred. Research implications or Originality - Empirical results imply that the level of the base price is a crucial factor of the risk for DLS, thus introducing a time-varying knock-in barrier, which is similar to adjust the base price, merits consideration to enhance protection for DLS investors.

GPS와 CDMA를 이용한 난대림의 출산 전후 암노루 행동권 및 서식환경 조사 (Home Range Size and Habitat Environment Related to the Parturition of Roe Deer at Warm-Temperate Forest in Jeju Island Using GPS-CDMA Based Wildlife Tracking System)

  • 김은미;권진오;강창완;송국만;민동원
    • 한국지리정보학회지
    • /
    • 제16권2호
    • /
    • pp.65-74
    • /
    • 2013
  • 난대림에 서식하는 노루(Capreolus pygargus)의 생태 연구 일환으로 제주도에 위치한 국립산림과학원 난대·아열대산림연구소 제주시험림에서 실시하였다. 노루의 행동권과 서식환경을 파악하기 위해 2012년 4월 24일부터 수컷 3마리, 암컷 3마리의 노루를 포획한 후 GPS-CDMA 기반 추적기를 목에 부착하여 방사하였다. 암컷 중 2마리는 임신한 상태였으며 서귀포시 남원읍 한남리에 위치한 시험림에서 포획 및 관찰하였다. 암노루의 위치 추적을 통해 출산 전에는 불규칙인 이동이 관찰되다가 출산 후 일정한 지점으로 되돌아오는 규칙성을 보인다는 것을 확인할 수 있었다. 행동권 분석은 ESRI ArcView GIS 3.2a의 MCP(minimum convex polygon)와 Kernel Method를 사용하였다. 5월 9일에 포획한 암노루는 MCP=67ha, Kernel 95%=0.5ha이고 7월 12일에 포획한 암노루는 MCP=82ha, Kernel 95%=0.9ha로 확인되었다. 행동권 면적 변화를 살펴보면, 출산직후 새끼노루와 암노루는 위험노출을 줄이기 위해 타 동물들처럼 즉시 이동할 수 있음에도 대단히 좁은 지역에서 한동안 머물다 시간이 경과함에 따라 점차 행동권을 점차 넓혀가는 경향을 보였다. 암노루는 사람출입이 잦은 탐방로의 반대방향으로 주로 이동하였다. 암노루가 출산한 지역은 40년생 삼나무가 식재된 인공림으로 2010년 숲가꾸기를 통해 삼나무를 제외한 하층식생이 제거되었다가 현재는 먹이자원이 되는 새로운 관목이 우거진 곳이었다. 이러한 결과는 산림시업이 노루의 출산과 어린새끼의 생존에 긍정적인 영향을 미칠 수 있다는 의미이다. 난대림에서 암노루의 출산 시기는 제주도 내 높은 고도에서보다 다소 빨랐으며 행동권 면적은 다른 국가의 선행연구에 비해 좁게 나타났고 새끼를 숨기는 은신처의 서식환경은 다른 나라에서 연구된 보고와 비슷하였다.

선박패스(V-Pass) 자료를 활용한 어업활동 지도 제작 연구 - 남해동부해역을 중심으로 - (A Study on the Mapping of Fishing Activity using V-Pass Data - Focusing on the Southeast Sea of Korea -)

  • 한재림;김태훈;최은영;최현우
    • 한국지리정보학회지
    • /
    • 제24권1호
    • /
    • pp.112-125
    • /
    • 2021
  • 해양공간계획은 해양을 체계적이고 합리적으로 관리하기 위해 9가지 용도구역으로 지정한다. 그 중 하나가 어업활동의 보호와 육성을 비롯한 수산물의 지속 가능한 생산을 위해 필요한 어업활동 보호구역이다. 본 연구는 V-Pass 자료를 활용하여 어업활동 지도를 제작하고 어업활동 밀집 공간을 도출함으로써 어업활동보호구역 지정에 필요한 요소 중 하나인 어업활동 공간을 정량적으로 파악하고자 한다. 이를 위해 V-Pass 자료를 정적 정보와 동적 정보가 결합된 데이터셋 구축, 어선 속도 계산, 어업활동 지점 추출, 비어업활동 공간 내의 자료 제거와 같은 전처리를 수행하였다. 최종적으로 선별된 V-Pass 점 자료를 이용하여 커널밀도추정으로 어업활동 지도를 제작하고 어업활동이 밀집된 공간을 분석하였다. 또한 어선의 업종과 계절에 따라 어업활동의 공간분포는 차이가 있음을 확인하였다. 본 연구를 통해 수행한 대용량 V-Pass 자료의 전처리 기법과 어업활동의 공간밀도 분석 방법은 향후 어업활동에 대한 공간특성평가 연구에 기여할 것으로 기대된다.

macOS 메모리 포렌식을 위한 데이터 수집 및 분석 방법에 대한 연구 (A Study on Data Acquisition and Analysis Methods for Mac Memory Forensics)

  • 이정우;김도현
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.179-192
    • /
    • 2024
  • macOS는 Apple 사의 제품군에서만 사용할 수 있고 독자적인 시스템 구조, 비공개 커널, 시스템 무결성 보호를 위한 SIP(System Integrity Protection) 등의 보안 기능 등으로 인해 기존에 알려진 메모리 데이터 수집 도구들이 실제로는 제대로 작동하지 않거나 시스템 재부팅을 필수적으로 동반해야 한다는 문제가 있다. 따라서 본 논문은 macOS와 관련된 메모리 포렌식 관련 연구들과 알려진 도구들의 현황 및 한계점을 분석하고 다양한 macOS버전을 대상으로 메모리 수집과 분석을 위한 방법을 연구했다. 그 결과 OSXPmem과 dd 도구를 사용하여 시스템 재부팅 없이 메모리 데이터를 수집하고 Volatility 2, 3를 활용하여 메모리 데이터를 분석하는 디지털 포렌식 조사에서 실무적으로 활용할 수 있는 메모리 수집 및 분석 프로세스를 개발했다.

A Study on Assumptions for Operational Environment of OS Security Enhancement System

  • Kim, Tai-Hoon;Kim, Min-Chul;Baik, Nam-Kyun;Kim, Jae-Sung
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2093-2096
    • /
    • 2003
  • Trusted operating systems (OS) provide the basic security mechanisms and services that allow a computer system to protect, distinguish, and separate classified data. Trusted operating systems have been developed since the early 1980s and began to receive National Security Agency (NSA) evaluation in 1984. The researches about trusted OS are proceeding over the world, and new product type using the loadable security kernel module (LSKM) or dynamic link library (DLL) is being developed. This paper proposes a special type of product using LSKM and specific conditions for operational environment should be assumed.

  • PDF

Carbon Containing Compositions

  • Mansurova, R.M.;Mansurov, Z.A.
    • Transactions on Electrical and Electronic Materials
    • /
    • 제2권2호
    • /
    • pp.5-15
    • /
    • 2001
  • The experiment established optimal conditions for over-carbonization. With the use of the electron microscopy and X-ray phase analysis the regularities of carbon deposit formation in process of methane and propane pyrolysis on the zeolites, Kazakhstan natural clays, chrome and bauxite sludge containing metal oxides of iron subgroup, have been studied. In process of over-carbonization the trivalent iron was reduced to metal form. In addition, the carbon tubes of divers morphology had been impregnated with ultra-dispersed metal particles. The kinetic parameters of carbon formation in process of methane decomposition on the zeolite - CoO mixture surface were investigated by method of thermo-gravimetric analysis. The morphology and structure of formed carbon fibrils, with the metal particles fixed at their ends, have been investigated, the formation of branched carbon fibrils pattern, so called octopus, being found. Also, the walnut shells and grape kernel carbonization, their immobilization by the cells of selective absorption of heavy metal and sulfur dioxide ions have been studied. The example of metal-carbon composites used as adsorbents for wastewater purification, C$_3$- C$_4$ hydrocarbon cracking catalysts and refractory materials with improved properties have been considered.

  • PDF

IEEE 802.1Qay PBB-TE 표준 시스템 구현과 상호 운용성 검증 (Implementation and Interoperability Test for the IEEE 802.1Qay PBB-TE System)

  • 김현필;문상원;최진식
    • 한국통신학회논문지
    • /
    • 제36권12B호
    • /
    • pp.1636-1646
    • /
    • 2011
  • 본 논문에서는 IEEE 802.1 Qay PBB-TE 표준 시스템을 구현하고 상용 제품과의 연동을 통해 구현된 프로토콜의 상호 운용성을 검증하였다. 상호 운용성을 검증하기 위해 표준 프로토콜의 구현과 커널 제어 기능을 함께 포함한 통합 네트워크 시스템 형태로 구현하였다. 상용시스템과 상호 운용성 시험을 통하여 PBB-TE TESI 및 ESP 회선설정 기능과 보호 절체 등 구현된 프로토콜의 검증뿐만 아니라 동작 결과를 함께 모니터링 하였다.

전염성 정보은닉 시스템을 위한 능동형 비디오 워터마킹 기법 (Active Video Watermarking Technique for Infectious Information Hiding System)

  • 장봉주;이석환;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제15권8호
    • /
    • pp.1017-1030
    • /
    • 2012
  • 현재까지 대부분의 비디오 콘텐츠에 대한 워터마킹 기법들은 최초의 콘텐츠에 저작권자 정보를 은닉한 후, 압축율 및 각종 신호처리를 공격으로 간주하여 상대적인 강인성과 비가시성을 우수하게 설계하는 것으로서 연구되어왔다. 제안 기법은 워터마크와 제어신호를 전염성을 가진 정보로 간주하고 비디오 인코더에 은닉된 정보를 이용하여 디코더로부터 능동적으로 워터마크를 전염시키는 방법을 제안한다. 제안 기법을 위해 워터마크와 함께 화질제어 및 삽입강도 가변파라미터를 같이 은닉하는 커널 기반 워터마킹을 수행하며, 이것은 인증되지 않은 워터마크에 대해 저화질의 비디오 콘텐츠를 제공할 수 있는 장점을 가진다. 또한 비디오 디코더에서는 워터마크 복호화를 단계에서 저작권자나 사용자가 개입되지 않고 능동적으로 콘텐츠 기반의 워터마킹을 수행하여 변이된 워터마크를 전염시키는 기법으로 트랜스코딩, 재압축 등과 같은 처리에도 워터마크와 화질의 손상 없이 재배포가 가능하도록 한다. 실험결과 워터마크로 인한 압축율 저하나 워터마크의 손상 없이 비디오 콘텐츠와 코덱에 의해 완벽하게 전염됨을 확인하였다.

VALIDATION OF ON-LINE MONITORING TECHNIQUES TO NUCLEAR PLANT DATA

  • Garvey, Jamie;Garvey, Dustin;Seibert, Rebecca;Hines, J. Wesley
    • Nuclear Engineering and Technology
    • /
    • 제39권2호
    • /
    • pp.133-142
    • /
    • 2007
  • The Electric Power Research Institute (EPRI) demonstrated a method for monitoring the performance of instrument channels in Topical Report (TR) 104965, 'On-Line Monitoring of Instrument Channel Performance.' This paper presents the results of several models originally developed by EPRI to monitor three nuclear plant sensor sets: Pressurizer Level, Reactor Protection System (RPS) Loop A, and Reactor Coolant System (RCS) Loop A Steam Generator (SG) Level. The sensor sets investigated include one redundant sensor model and two non-redundant sensor models. Each model employs an Auto-Associative Kernel Regression (AAKR) model architecture to predict correct sensor behavior. Performance of each of the developed models is evaluated using four metrics: accuracy, auto-sensitivity, cross-sensitivity, and newly developed Error Uncertainty Limit Monitoring (EULM) detectability. The uncertainty estimate for each model is also calculated through two methods: analytic formulas and Monte Carlo estimation. The uncertainty estimates are verified by calculating confidence interval coverages to assure that 95% of the measured data fall within the confidence intervals. The model performance evaluation identified the Pressurizer Level model as acceptable for on-line monitoring (OLM) implementation. The other two models, RPS Loop A and RCS Loop A SG Level, highlight two common problems that occur in model development and evaluation, namely faulty data and poor signal selection

경량화 프로세스 추적을 통한 중요 데이터 유출 방지 (Protective Mechanism for Sensitive Data using Lightweight Process Tracking)

  • 강구홍
    • 한국콘텐츠학회논문지
    • /
    • 제9권5호
    • /
    • pp.33-39
    • /
    • 2009
  • 컴퓨터와 개인 휴대 단말장치 사용의 대중화와 함께 이들 장치들을 이용한 개인정보 혹은 사업상 중요 데이터를 처리하고 저장하는 행위도 따라 증가하게 되었다. 따라서 이들 장치로부터 사용자의 허락 없이 중요 데이터가 자신의 장치로부터 빠져나가는 행위가 일어나서는 안 된다. 본 논문에서는 중요 파일과 관련된 파일 오픈 시스템 콜을 호출하는 프로세스를 일정시간 추적하여 네트워킹 인터페이스를 통해 이들 중요 데이터가 빠져 나가는 것을 방지하는 간단한 방법을 제시하였다. 제안된 방법은 기존 인증 혹은 암호화를 이용한 방법과 비교해 해킹 기술 발전과 하드웨어 및 소프트웨어의 새로운 취약점 발견과 무관하게 안정적으로 동작하는 이점이 있다. 특히, 본 논문에서는 리눅스 환경의 사용자와 커널 영역에서 제안된 알고리즘을 직접 구현하여 타당성을 검증하였다.