• 제목/요약/키워드: Worm Simulation

검색결과 51건 처리시간 0.022초

Optimal Internet Worm Treatment Strategy Based on the Two-Factor Model

  • Yan, Xiefei;Zou, Yun
    • ETRI Journal
    • /
    • 제30권1호
    • /
    • pp.81-88
    • /
    • 2008
  • The security threat posed by worms has steadily increased in recent years. This paper discusses the application of the optimal and sub-optimal Internet worm control via Pontryagin's maximum principle. To this end, a control variable representing the optimal treatment strategy for infectious hosts is introduced into the two-factor worm model. The numerical optimal control laws are implemented by the multiple shooting method and the sub-optimal solution is computed using genetic algorithms. Simulation results demonstrate the effectiveness of the proposed optimal and sub-optimal strategies. It also provides a theoretical interpretation of the practical experience that the maximum implementation of treatment in the early stage is critically important in controlling outbreaks of Internet worms. Furthermore, our results show that the proposed sub-optimal control can lead to performance close to the optimal control, but with much simpler strategies for long periods of time in practical use.

  • PDF

전체면 접촉 절삭공구를 이용한 장구형 웜나사 치형가공 연구 (Double Enveloping Worm Thread Tooth Machining Study using Full Face Contact Cutting Tool)

  • 강신준;김용환
    • 소성∙가공
    • /
    • 제29권3호
    • /
    • pp.144-150
    • /
    • 2020
  • In this paper, we propose the generation of a double enveloping worm thread profile with a non-developable ruled surface. Thread surface machining cuts all the way from the tip to the tooth root at one time, like full-face contact machining, rather than cutting several times like point machining. This cutting can reduce the cutting duration and achieve the smooth surface that does not require a grinding process for the threaded surface. The mathematical model of the cutting process was developed from theoretical equations, and the tooth surface was generated using two parameters and modeled in the CATIA using the generated Excel data. Additionally, the machining process of the worm was simulated in a numerical control simulation system. To verify the validity of the proposed method, the deviation between the modeling and the workpiece was measured using a 3D measuring machine.

자율 적응 최소-최대 유전 군집호와 퍼지 벌레 검색을 이용한 영상 영역화 (Image segmentation using adaptive MIN-MAX genetic clustering and fuzzy worm searching)

  • 하성욱;서석배;강대성
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1998년도 하계종합학술대회논문집
    • /
    • pp.781-784
    • /
    • 1998
  • An image segmentation approach based on the fuzzy worm searching and MIN-MAx clusterng algorithm is proposed in this paper. This algorithm deals with fuzzy worm value and min-max node at a gross scene level, which investigates the edge information including fuzzy worm action. But current segmentation methods based edge extraction methods generally need the mask information for the algebraic model, and take long run times at mask operation, wheras the proposed algorithm has single operation ccording to active searching of fuzzy worms. In addition, we also genetic min-max clustering using genetic algorithm to complete clustering and fuzyz searching on grey-histogram of image for the optimum solution, which can automatically determine the size of rnages and has both strong robust and speedy calculation. The simulation results showed that the proposed algorithm adaptively divided the quantized images in histogram region and performed single searching methods, significantly alleviating the increase of the computational load and the memory requirements.

  • PDF

시뮬레이션 기반 육군전술지휘정보체계에 대한 웜 피해평가 (Simulation-based Worm Damage Assessment on ATCIS)

  • 김기환;김완주;이수진
    • 한국국방경영분석학회지
    • /
    • 제33권2호
    • /
    • pp.115-127
    • /
    • 2007
  • 육군은 실시간으로 지휘통제 정보를 공유하는 전장정보체계의 구성을 위해 육군전술지휘정보체계(ATCIS : Army Tactical Command Information System)를 개발하였다. 이러한 ATCIS 체계는 공개키 및 암호화 장비를 이용하여 무결성, 비밀성은 충분히 충족시키지만, zero day attack을 이용한 새로운 방법의 DDoS(Distributed Denial of service)공격 등 가용성에 대해서는 무결성, 비밀성만큼의 안전성이 확보되지 못한 실정이다. 따라서 본 논문에서는 네트워크 시뮬레이터인 NS-2(3)에서 제공하는 DN-AN 모델을 이용하여 웜 피해평가를 위한 시뮬레이션을 구현하였다. 또한, 도출된 결과를 통해 ATCIS에서의 웜 취약점을 분석하고, 대응방안을 제안한다.

슬래머 웜 전파과정 분석을 위한 네트워크 모델링 및 시뮬레이터 구현 (Modeling and Network Simulator Implementation for analyzing Slammer Worm Propagation Process)

  • 임재명;윤종호
    • 한국통신학회논문지
    • /
    • 제32권5B호
    • /
    • pp.277-285
    • /
    • 2007
  • 본 논문에서는 2003년 국내 뿐만 아니라 전세계의 인터넷망에서의 심각한 소통장애를 일으켰던 슬래머 웜 보안공격의 전파과정에 대한 새로운 통신망 모델을 제시하고 NS-2를 이용한 시뮬레이터를 구현하여 웜 보안공격에 의한 전파과정을 분석하였다. 기존 DN-AN모델을 Abstract network-Abstract network(AN-AN)모델로 추상화함으로써 국내 뿐만 아니라 전 세계의 수많은 호스트를 대상으로 한 대규모 인터넷망에 대하여 최초의 웜 패킷이 국내의 인터넷 국제관문국으로 유입된 시점부터 국내의 망이 포화되는 전 과정을 시간대별로 분석할 수 있는 NS-2용 시뮬레이터를 구현하였다. 또한 구현된 시뮬레이터는 감염된 국내의 호스트에 의해 국외의 호스트를 감염시키는 과정도 분석 가능하였다. 시뮬레이션 결과 290초만에 8,848개의 국내 호스트가 감염되었고, 308초만에 66,152개의 국외 호스트가 감염되었다. 또한 공격시 수행되는 웜 감염 전파과정에 의해 국내로 유입되거나 국외로 유출되는 웜 감염패킷들은 국제관문국에서 각각 154초와 135초내에 포화됨을 알 수 있었다.

아연 합금 웜기어의 중력 주조 공정을 위한 주조 방안 설계 및 해석에 관한 연구 (A Study on the Gating System and Simulation for Gravity Casting of ZnDC1 Worm Gear)

  • 이운길;김재현;진철규;천현욱
    • 한국산업융합학회 논문집
    • /
    • 제24권5호
    • /
    • pp.589-596
    • /
    • 2021
  • In this study, the optimum gating system was designed, and the two zinc alloy worm gears were manufactured in single process by applying a symmetrical gating system with 2 runners. The SRG ratio is set to 1 : 0.9 : 0.6, and the cross-sectional shapes such as sprue, runner and gate are designed. In order to determine whether the design of the gating system is appropriate, casting analysis was carried out. It takes 4.380 s to charge the casting 100%, 0.55 to 0.6 m/s at the gates and solidification begins after the casting is fully charged. The amount of air entrapment is 2% in the left gear and 6% in the right gear. Hot spots occurred in the center hole of the gear, and pores were found to occur around the upper part of the hole. Therefore, the design of the casting method is suitable for worm gears. CT analysis showed that all parts of worm gear were distributed with fine pores and some coarse pores were distributed around the central hole of worm gear. The yield strength and tensile strength were 220 MPa, 285 MPa, and the elongation rate was 8%. Vickers hardness is 82 HV.

인공생명 기반의 웜바이러스 모델링 및 시뮬레이선 방법론 (Worm Virus Modeling and Simu1ation Methodology Using Artificial Life)

  • 유용준;채수환;지승도;오지연
    • 한국시뮬레이션학회논문지
    • /
    • 제15권4호
    • /
    • pp.1-10
    • /
    • 2006
  • 컴퓨터 바이러스의 모델링 및 시뮬레이션에 관한 연구는 주로 네트워크 취약성 분석에 초점이 맞추어져 있었다. 그러나 컴퓨터 바이러스는 생물학적인 관점에서 분석되어 질 수 있다고 생각하여, 인공생명 기술을 이용하여 컴퓨터 바이러스를 분석하였다. 이 연구를 통해 컴퓨터 바이러스로 인해 네트워크에 미칠 영향과 행동 메커니즘을 이해할 수 있을 것이다. 본 논문에서는 인공생명을 이용한 컴퓨터 바이러스의 모델링 및 시뮬레이션 방법론을 제안한다. 이를 통해 컴퓨터 바이러스 백신의 연구에도 영향을 줄 수 있다.

  • PDF

AAWP와 LAAWP를 확장한 웜 전파 모델링 기법 연구 (A Study of Worm Propagation Modeling extended AAWP, LAAWP Modeling)

  • 전영태;서정택;문종섭
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.73-86
    • /
    • 2007
  • 웜에 의한 사이버 위협이 증가함에 따라 원의 전파 특성을 분석하기 위한 웡 전파 모델링 기법들이 연구되고 있다. 대표적인 예로 수학적 모델링 기법인 Epidemic, AAWP(Analytical Active Worm Propagation Modeling), 및 LAAWP(Local AAWP) 등의 모델링 기법들이 제시되었다. 하지만, 이들 기존 모델링 기법들은 대부분 Ipv4 전체 네트워크를 대상으로 하는 랜덤 스캐닝 기법에 대해서만 모델링이 가능하며, 웜에 대한 인간의 대응활동인 보안패치 및 백신프로그램 업데이트 등의 행위를 표현하는데 한계점을 가지고 있다. 이에 본 논문에서는 AAWP와 LAAWP 모델링 기법들의 수식과 파라미터를 확장하는 모델로 ALAAWP(Advanced LAAWP Modeling)를 제안한다. 제안하는 모델은 웜 모델링에 있어 네트워크 및 스캐닝 기법 표현에 유연성을 가지며, 다양한 파라미터의 추가를 통하여 월의 전파에 의한 피해정도 및 방어대책의 적절성 검증에 효과적으로 이용이 가능하다.

모바일 기기용 렌즈 구동 압전형 액츄에이터 개발 (A Piezoelectric Lens Actuator for Mobile Information Devices)

  • 이훈태;이승엽;박영필
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2005년도 추계학술대회논문집
    • /
    • pp.744-749
    • /
    • 2005
  • In this paper, a lens actuator for mobile devices is proposed using stack type piezoelectric materials. In general, the deformation of PZT actuators is not enough for lens motion when the allowed voltage is applied. The small stroke problem can be solved by accumulating a lot of small displacements in high frequency. In this paper, a new inch-worm type model for focusing actuator is suggested based on the interaction of inertial and frictional forces. Theoretical analysis and simulation using ANSYS are performed to verify the feasibility of the inch-worm PZT actuator model. Various types of clamps are considered to determine the effect of frictional force on the motion, and appropriate clamp-actuator models are proposed. The proposed models are experimentally verified and the experimental results show high correspondence with theoretical and simulated values. The inch-worm type focusing actuator enable a large stroke with 7.79 mm/sec with 10kHz and 10V.

  • PDF

프로토콜과 포트 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Protocol and Port Analysis)

  • 신현준;최일준;오창석;구향옥
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.172-181
    • /
    • 2005
  • 유해 트래픽의 최근 유형은 트래픽 폭주 공격에서 더 발전되어 웜, 봇과 같이 다양화, 지능화, 은닉화, 자동화되어 기존의 방법으로는 탐지하기 어렵다. SNMP 기반의 추이 분석 방법은 인터넷 사용의 큰 비중을 차지하고 있는 정상적인 P2P(메신저, 파일 공유) 및 기타 응용 프로그램 사용 시 유해 트래픽으로 분류하는 문제점과, 웜 및 봇과 같은 발전된 유해 트래픽을 분석해내지 못하는 큰 취약점을 가지고 있다. 제안한 방법은 프로토콜 추이 및 포트 트래픽 분석 방법을 적용하였다. 발생된 트래픽을 프로토콜, well-known포트, P2P포트, 기존 공격 포트, 특정 포트로 분류하고 이상 가중치를 적용하며, 실험 결과 P2P 트래픽 분석, 웜 및 봇 탐지, 트래픽 폭주 공격 등을 효과적으로 검출 할 수 있었다.

  • PDF