• 제목/요약/키워드: Worm problem

검색결과 34건 처리시간 0.025초

ONE REMARK FOR CR EQUIVALENCE PROBLEM

  • Hayashimoto, Atusushi
    • 대한수학회지
    • /
    • 제37권2호
    • /
    • pp.245-251
    • /
    • 2000
  • Assume that two boundaries of worm domains, which are parpametrizd by harmonic functions, are CR equivalent. Then we determine the Taylor expansion of CR equivalence mapping and get a relation of harmonic functions.

  • PDF

승강기용 웜기어 방식 권상기의 점식 발생 사례 (Case Study for pitting of elevator's worm gear type traction machine)

  • 서상윤;양보석;이선순;김성협;김재우
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2012년도 춘계학술대회 논문집
    • /
    • pp.99-104
    • /
    • 2012
  • This paper analyzes the pitting's cause of elevator's worm gear type traction machine. To find a cause of pitting problem, we analyzed vibration, a proper design allowance and lubrication. We brought a conclusion that the cause of pitting is not a simple vibration problem, such as misalignment of worm reducer and rail, but mostly related to a designed allowance. In this case, the allowance is tight. In general, the allowance of traction machine and lubrication is varied by manufacturers. When the allowance is tight, a proper lubrication can diminish the pitting problem.

  • PDF

ZK 웜과 인볼류트 헬리컬기어로 결합된 CVVL용 웜기어 설계 (Design of Worm Gear for CVVL Paired with ZK Worm and Involute Helical Gear)

  • 손종현;박노길;오정한
    • 한국자동차공학회논문집
    • /
    • 제22권1호
    • /
    • pp.77-84
    • /
    • 2014
  • The worm gear is used in the motor drive system of automotive CVVL because of its compactness and self-locking ability. A ZK worm and an involute helical gear can be meshed in order to reduce production cost. However, the gearing is not suitable for the reliability and the NVH problem. To improve the dynamic performances, an optimal design process is considered. The transmission error is calculated theoretically and minimized with the several gear design parameters. An inequality condition such as the teeth interference elimination is added.

Dynamic Control of Random Constant Spreading Worm using Depth Distribution Characteristics

  • No, Byung-Gyu;Park, Doo-Soon;Hong, Min;Lee, Hwa-Min;Park, Yoon-Sok
    • Journal of Information Processing Systems
    • /
    • 제5권1호
    • /
    • pp.33-40
    • /
    • 2009
  • Ever since the network-based malicious code commonly known as a 'worm' surfaced in the early part of the 1980's, its prevalence has grown more and more. The RCS (Random Constant Spreading) worm has become a dominant, malicious virus in recent computer networking circles. The worm retards the availability of an overall network by exhausting resources such as CPU capacity, network peripherals and transfer bandwidth, causing damage to an uninfected system as well as an infected system. The generation and spreading cycle of these worms progress rapidly. The existing studies to counter malicious code have studied the Microscopic Model for detecting worm generation based on some specific pattern or sign of attack, thus preventing its spread by countering the worm directly on detection. However, due to zero-day threat actualization, rapid spreading of the RCS worm and reduction of survival time, securing a security model to ensure the survivability of the network became an urgent problem that the existing solution-oriented security measures did not address. This paper analyzes the recently studied efficient dynamic network. Essentially, this paper suggests a model that dynamically controls the RCS worm using the characteristics of Power-Law and depth distribution of the delivery node, which is commonly seen in preferential growth networks. Moreover, we suggest a model that dynamically controls the spread of the worm using information about the depth distribution of delivery. We also verified via simulation that the load for each node was minimized at an optimal depth to effectively restrain the spread of the worm.

THE SMALLEST TRIANGULAR COVER FOR TRIANGLES OF DIAMETER ONE

  • YUAN LIPING;DING REN
    • Journal of applied mathematics & informatics
    • /
    • 제17권1_2_3호
    • /
    • pp.39-48
    • /
    • 2005
  • A convex region covers a family of curves if it contains a congruent copy of each curve in the family, and a 'worm problem' for that family is to find the convex region of smallest area. In this paper, we find the smallest triangular cover of any prescribed shape for the family S of all triangles of diameter 1.

인터넷 웜 확산 억제를 위한 거시적 관점의 프레임워크 (A Macroscopic Framework for Internet Worm Containments)

  • 김철민;강석인;이성욱;홍만표
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권9호
    • /
    • pp.675-684
    • /
    • 2009
  • 인터넷 웜은 분산 서비스 거부 공격 등을 통해 트래픽 장애를 유발하므로 인터넷 인프라를 사용 불능으로 만들 수 있고, 침입 기능을 갖고 있어 중요 서버를 장악하여 개인의 정보를 유출시키는 등 치명적인 피해를 일으키고 있다. 그러나 이러한 인터넷 웜을 탐지하여 대응하는 기존의 기법은 웜의 지역화된 특징만을 이용하거나 이미 알려진 웜에만 대응 가능한 단점을 지니고 있다. 본 논문에서는 알려지지 않은 웜을 상대적으로 빠른 시점에 탐지하기 위해 웜의 거시적 행위 특성을 추출하여 탐지하는 기법을 제안 한다. 이를 위해 원의 거시적인 행위를 논리적으로 정의하고, IP 패킷 환경에서 호스트간 직접적으로 전파 되는 웜을 탐지하는 기법을 제시하며, 이 기법이 실제 적용 되었을 때 웜 확신의 억제 효과를 시뮬레이션을 통해 보인다. IP 패킷 환경은 응답 시간에 대해 민감하므로 제안된 기법이 구현되었을 때 요구하는 시간을 측정하여 제시하고, 이를 통해 상대적으로 큰 오버헤드 없이 제안된 기법이 구현될 수 있음을 보인다.

통계적 방법을 이용한 웜 전파 모델링 (Internet Worm Propagation Modeling using a Statistical Method)

  • 우경문;김종권
    • 한국통신학회논문지
    • /
    • 제37권3B호
    • /
    • pp.212-218
    • /
    • 2012
  • 인터넷 웜은 컴퓨터 네트워크를 이용하여 자기 자신을 자동으로 복제해서 전파하는 프로그램이다. 컴퓨터간의 네트워크 연결이 증가함에 따라 인터넷 웜은 급격해 확산되었고 큰 위협으로 남아있다. 코드 레드, 님다, 슬레머 같은 인터넷 웜의 특성과 이들의 활동을 억제하는 방법을 찾기 위해서 웜이 전파되는 특성을 연구하려는 많은 시도가 있었다. 네트워크 특징들이 인터넷 웜 전파에 미치는 영향은 모델의 간단성과 유사성 때문에 주로 의학계에서 사용되는 전염병 전파 모델을 이용하여 모델링이 되었다. 이런 의학계 모델링은 널리 사용되면서 여러 개선된 모델들이 다양하게 제안되었다. 우리는 이전의 제안된 모델들의 문제점을 분석한 후 통계적 방법을 사용하여 정확도를 높이는 새로운 방법의 웜 전파 모델링을 제안한다.

버퍼 오버플로우 웜 고속 필터링을 위한 네트워크 프로세서의 Bloom Filter 활용 (A Bloom Filter Application of Network Processor for High-Speed Filtering Buffer-Overflow Worm)

  • 김익균;오진태;장종수;손승원;한기준
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.93-103
    • /
    • 2006
  • 컨텐츠를 기반으로 인터넷 웜등의 유해 패킷을 네트워크에서 차단하는 기술은 탐지의 정확도와 네트워크 성능의 한계 극복 이라는 두 가지 문제에 초점이 맞추어져 있다. 특히 멀티 기가비트 성능을 기본으로 하는 현재의 전달 네트워크에서 고속으로 웜 트래픽을 차단하는 능력이 주요 이슈로 대두되고 있다. 본 논문은 라우터 혹은 방화벽과 같은 통신 및 보안 장비에 주요 기술로 사용되는 네트워크 프로세서 환경에서 멀티 기가비트 수준으로 고속 원 필터링이 가능한 구현 구조를 제안한다. 고속 원 필터링을 위한 설계의 특징으로는 네트워크 프로세서가 가지는 내부 레지스터와 메모리의 자원 한계점을 극복하기 위하여 Bloom Filter를 활용하였고, 특히 버퍼 오버플로우 기법을 이용하는 웹들에 대해 단순 패턴매칭 뿐만 아니라, 유해 코드의 길이 검사를 수용할 수 있는 구조로 시그너처 관리가 확장 가능하도록 설계되었다. 설계된 고속 웜-필터링 구조를 기가비트 이더넷 인터페이스를 가진 Intel IXP 네트워크 프로세서 플랫폼에서 마이크로 코드형태로 구현하였고, 알려진 원들이 포함된 트래픽을 사용하여 그 성능을 분석하였다.

승강기용 웜기어 방식 권상기의 점식 발생 사례 (Case Study for Pitting of Elevator's Worm Gear Type Traction Machine)

  • 서상윤;최병근;양보석;이선순;김성협
    • 한국소음진동공학회논문집
    • /
    • 제22권11호
    • /
    • pp.1064-1070
    • /
    • 2012
  • This paper analyzes the pitting's cause of elevator's worm gear type traction machine. To find a cause of pitting problem, we analyzed vibration, a proper design allowance and lubrication. We brought a conclusion that the cause of pitting is not a simple vibration problem, such as misalignment of worm reducer and rail, but mostly related to a designed allowance. In this case, the allowance is tight. In general, the allowance of traction machine and lubrication is varied by manufacturers. When the allowance is tight, a proper lubrication can diminish the pitting problem.

IARAM: 시뮬레이터를 위한 인터넷 공격 표현 및 맵핑 기법 (IARAM: Internet Attack Representation And Mapping Mechanism for a Simulator)

  • 이철원;김정식;김동규
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.89-102
    • /
    • 2008
  • 현재 나날이 인터넷 웜의 종류 및 피해가 증가하는 상황에서 웜 공격에 대한 연구의 필요성이 증가하고 있다. 시뮬레이션은 인터넷 웜을 연구하는 데 가장 많이 사용하는 방법 중의 하나인데, 일반적으로 대규모 네트워크상에서 동작하는 웜을 시뮬레이션하기 위해서는 비용 및 시간의 문제가 발생한다. 이러한 문제를 해결하기 위해 모델링 네트워크를 사용한 시뮬레이션 방법도 많이 사용되는데, 모델링 네트워크 시뮬레이션 방법은 개별 웜을 효과적으로 적용하기 힘들다는 문제가 존재한다. 이에 본 논문에서는 대규모 인터넷 웜 시뮬레이션을 효과적으로 수행할 수 있도록 하는 웜 공격의 표현 기법과 표현된 웜 공격을 시뮬레이션 적용시킬 수 있는 매핑 기법을 제안하였다. 본 논문에서 제안하는 웜 공격의 표현 및 시뮬레이터로의 매핑 기법을 통하여 개별 웜을 좀 더 세밀히 표현할 수 있게 된다. 따라서 웜 공격 시뮬레이션 시, 모델링 네트워크 시뮬레이션의 특징인 빠른 수행 시간을 가짐과 동시에 개별 웡 공격을 세밀히 표현할 수 있게 된다.