• 제목/요약/키워드: Zombie

검색결과 49건 처리시간 0.02초

20세기 영화 특수 분장사와 캐릭터 특수 분장 연구 (A Study of Make-up Artists and Character's Special Make-up Effects in the Twentieth Century's Films)

  • 장미숙;양숙희
    • 복식
    • /
    • 제55권6호
    • /
    • pp.141-158
    • /
    • 2005
  • This study was motivated not only by the important role of the special make-up effects in films, but also by the prominent contributions created by make-up artists. The first objective was to study of Jack Pierce, Dick Smith, Tom Savini, Rick flake., and Stan Winston's impact in the most challenging and creative field of all make-up artistry. The second objective was to examine both affinities and differences in artistic styles as well as in make-up techniques through a comparative study of special make-up effects of horror and sci-fi movies in the 20th century films produced by Hollywood studios. The sci-fi films were designed to thrill the audience through the potential of futuristic ideas by fantastic special effects of futuristic creatures such as an extra-terrestrial, a mutant, a robot and a cyborg. In contrast, the horror films were designed to frighten the audience with more reliance on horrifying special effects including a vampire, a werewolf, a zombie and a psycho killer. Their features were shown in a common thread (masquerade, otherness and surrealism) as well as a number of different themes between horror and sci-fi films (transformation vs. extension, satanism vs. monstrosity, and primitivism vs. futurism).

Reverse Proxy Group과 PMS를 이용한 멀티벡터(Multi-Vector) DDoS 공격 방어시스템 구축 방안 (Multi-Vector Defense System using Reverse Proxy Group and PMS(Patch Management System) Construction)

  • 김민수;신상일;김종민;최경호;이대성;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.79-86
    • /
    • 2013
  • 본 연구는 최근 들어 DDoS 공격이 단순히 서비스를 방해하는 것에서 벗어나, 다양한 공격 기법을 혼합한 멀티벡터(Multi-Vector) 공격으로 발전하고 있다. 이러한 멀티벡터 공격은 DDoS 공격과 더불어 악성코드를 감염시켜, 내부 정보 유출 및 좀비PC를 만들어 DDoS 공격용에 활용될 경우에는 기존의 DDoS 공격 및 악성코드 감염에 대한 방어 전략으로는 한계점이 있다. 따라서 본 논문에서는 다양한 방법을 이용한 멀티벡터 공격을 효과적으로 방어하기 위한 Reverse Proxy Group과 PMS(Patch Management Server)를 제시하고자 한다.

트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안 (Design for Zombie PCs and APT Attack Detection based on traffic analysis)

  • 손경호;이태진;원동호
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.491-498
    • /
    • 2014
  • 최근, 지능화된 공격기법을 통한 사이버테러가 지속적으로 발생하고 있으며 특히, 알려지지 않은 신종 악성코드를 사용하기에 탐지 및 대응이 매우 어렵다. 본 논문에서는 대용량 데이터 분석을 통해, 악성코드 침투단계 이후에, 좀비PC와 공격자와 통신을 사전탐지, 대응하는 알고리즘 개발 및 상용환경에서 검증하였다. 향후, 알고리즘의 고도화, 대용량 데이터 처리기술 적용을 통해, APT 공격의 탐지성능이 향상될 것으로 예상한다.

다단계 방어기법을 활용한 DDoS 방어시스템 설계 (The Design of Anti-DDoS System using Defense on Depth)

  • 서진원;곽진
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.679-689
    • /
    • 2012
  • 2009년 7.7 DDoS 공격은 기존 DDoS공격과는 달리 감염 PC별로 적은 용량의 패킷 전송으로 웹페이지를 마비시켰으며, 또한 HTTP Flooding이라는 공격기법을 활용하여 공격을 성공한 사례였다. DDoS 공격은 시스템을 손상시키는 것이 아니라 일시적으로 서비스의 가용성을 해치는 것이므로, 효과적인 방어를 위해서는 공격자의 공격보다 높은 가용성을 확보하거나, 정확한 방어전략을 실행하여 서비스 시스템의 가용성을 확보하는 방법 등이 있다. 본 논문에서는 기존의 가용량 증설을 통한 방어기법과 달리, DDoS 공격의 특성에 기반하여 공격을 차단하여 서비스 시스템의 가용성을 확보하는 다단계 방어기법을 활용한 웹사이트 전용 DDoS 방어시스템 구축 방안을 제안한다.

웹서비스 대상 경량화 된 응용계층 DDoS 공격 대응 메커니즘 (Light-weight Defense Mechanisms for application layer DDoS Attacks in the Web Services)

  • 이태진;임채수;임채태;정현철
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.99-110
    • /
    • 2010
  • 네트워크 대역폭 소모 위주로 발생했던 DDoS 공격이 최근에는 웹서비스 대상 응용계층에서의 DDoS 공격 위주로 발생하고 있다. 응용계층 DDoS 공격은 Source IP당 발생하는 트래픽이 감소하고 정상 사용자의 트래픽과 유사한 형태로 진화하고 있어 기존 Threshold 기반 탐지기법으로 대응하기 어렵다. 본 논문에서는 발생 가능한 Get Flooding의 모든 유형을 도시하고, 간단하면서도 강력한 3가지 대응 메커니즘을 제시한다. 특허, 제안된 메커니즘은 현재까지 발생한 모든 DDoS 공격도구를 탐지 및 차단할 수 있으며, 성능분석 결과 상용 환경에 적용할 수 있을 것으로 예상된다.

영웅서사 콘텐츠와 글로컬 스토리텔링 전략 -웹툰 <좀비가 된 나의 딸>을 중심으로- (Hero's journey content and glocal storytelling strategy)

  • 서성은;강지원
    • 한국게임학회 논문지
    • /
    • 제21권1호
    • /
    • pp.99-112
    • /
    • 2021
  • 본 논문의 목적은 영웅서사 콘텐츠의 글로컬 스토리텔링 전략을 탐색하고자 하는 것이다. 수많은 디지털 게임이 영웅서사를 기반적 틀로 활용한다. 그러나 게임 스토리텔링은 곧 영웅서사로 인식될 정도로 천편일률적인 것도 사실이다. 이에 본고에서는 웹툰 <좀비가 된 나의 딸>이 보여주는 새로운 영웅서사 활용방식에 주목했다. <좀비가 된 나의 딸>은 전형적인 영웅서사 플롯 위에 비전형적이며 한국적인 캐릭터를 창조했다. 세계적인 보편성을 가진 플롯과 함께 지역적 캐릭터를 내세움으로써 지역과 세계의 조화를 목표로 하는 대안적 글로컬 스토리텔링을 구현하고 있다.

사용자의 걷기, 뛰기, 절름발이 움직임을 몰입감 있게 표현하기 위한 VR 인터페이스 (VR Interface for Immersive Expression of the User's Walking, Running, Limp and Zombie States)

  • 문예린;박성아;박소연;김종현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.549-552
    • /
    • 2022
  • 본 논문에서는 가상현실에서 헤드 마운티드 디스플레이(Head mounted display, HMD) 사용자와 Non-HMD 사용자에게 사용자의 걷기, 뛰기, 절름발이 움직임을 몰입감 있게 표현하기 위한 새로운 가상현실(VR, Virtual Reality) 인터페이스를 제안한다. 가상현실에서는 몰입감을 높이기 위해 시각적 감각을 활용한 HMD와 사용자의 자세나 움직임을 추적하는 장비를 활용하지만, 일반적인 사용자들에게 HMD 보급은 많이 이루어져 있지 않으며, 비용적인 측면과 멀미로 인해 가상현실 콘텐츠에 몰입하기 어렵다. 본 논문에서는 효율적으로 몰입도를 높이고 비용적인 부담을 줄여주기 위해 아두이노를 활용한 새로운 보행 인터페이스 장치를 제안한다. 보행 인터페이스 장치는 사용자의 다리 가속도 정보를 기반으로 사용자의 상태 변화에 맞게 패턴을 설정하여 사용자의 걷기, 뛰기, 절름발이 움직임을 통해 사용자 캐릭터의 움직임을 제어하고 표현할 수 있는 새로운 결과를 보여준다.

  • PDF

패션 일러스트레이션에 나타난 판타스틱 신체의 표현 분석 (The Expression of Fantastic Body in Fashion Illustration)

  • 최정화
    • 한국의류산업학회지
    • /
    • 제11권6호
    • /
    • pp.867-877
    • /
    • 2009
  • These days, the fantastic in opposition to classic beauty becomes a genre of creative body expression. The purpose of this study was to analyze the expressive characteristics of body types and meanings in recent fantastic fashion illustration. The method of this study was to analyze recent documentaries, fashion books, internet web site and so forth. The results were as follows: In literatures, pictures and movies, the category of the fantastic body's expressive types were classified as dominant mutant based on SF, multi body or fragment body by disruption, heterogeneous compound based on myth, personified humanoid and non substance in supernatural boundary. The dominant mutant based on SF was expressed image morphing, composition of machine image with body and modern metamorphosis of classic SF body. It means propensity to post-feminism and reservation of meaning analysis based on human unconsciousness. The multi body or fragment body by disruption in fashion illustration was expressed distorted composition of same body pictures, replacement of different bodies, deconstruction and partial omission of body and composition of meaning or non meaning images. It means permanence of self and basic narcissism. The heterogeneous compound based on myth was expressed general composition or optical illusion of various and aggressive animal motive. It means reinterpretation of original myth, metaphor of basic femme fatale, pursuit of permanence and sign of primitive mind in unconsciousness. The personified humanoid was expressed real human body description of mannequin or ball joint doll and anthropomorphism of robot image. It means representative satisfaction and nostalgia of childhood. The non substance in supernatural boundary was expressed grotesque description of ghost, zombie, vampire, angel, fairy, using of symbolic red, black color and non body. It means human's basic desire about immortality and taboo. Through the result of these study, the expression of fantastic body in fashion illustration will expend expressive method and we will understand human and cultural codes of today.

SVM을 활용한 악성 웹 페이지 분류 (Classification of Malicious Web Pages by Using SVM)

  • 황영섭;문재찬;조성제
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.77-83
    • /
    • 2012
  • 웹 페이지에서 다양한 서비스를 제공하면서 악성코드가 웹 페이지를 통해 배포되는 것도 늘어났다. 악성코드는 개인정보 유출, 시스템의 성능저하, 시스템의 좀비 피씨화 등의 피해를 입힌다. 이런 피해를 막으려면 악성코드가 있는 웹 페이지의 접근을 막아야 한다. 그런데 웹 페이지에 있는 악성코드는 난독화나 변형기법으로 위장하고 있어 기존 안티바이러스 소프트웨어가 사용하는 시그니처 방식의 접근법으로 찾아내기 어렵다. 이를 해결하기 위하여, 웹 페이지를 분석하여 악성 웹 페이지와 양성 웹 페이지를 구별하기 위한 특징을 추출하고, 기계 학습법으로 널리 사용되는 SVM을 통하여 악성 웹 페이지를 분류하는 방법을 제안한다. 제안하는 방법이 우수함을 실험을 통하여 보인다. 제안한 방법으로 악성 웹 페이지를 정확히 분류하면 웹 페이지를 통한악성코드의 배포를 막는데 이바지할 것이다.

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.