• Title/Summary/Keyword: 감시 코드

Search Result 99, Processing Time 0.024 seconds

The Macroscopic Effect on Malicious Code Detection by Code Insertion (코드 삽입을 통한 악성 코드 감지 기법의 거시적 효과)

  • Lee, Hyung-Joon;Kim, Chol-Min;Lee, Seong-Uck;Hong, Man-Pyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1091-1094
    • /
    • 2002
  • 현재 안티바이러스 시스템에서는 시그너쳐를 기반으로 하는 탐지 방법을 사용하거나 간단한 휴리스틱 검색을 이용 하지만, 이러한 방법은 알려지지 않은 새로운 악성 코드에 대해서는 취약하기 때문에 행위 감시 기반의 감지 방법이 추가적으로 사용된다. 그러나 행위 감시 기반의 안티바이러스 시스템을 대부분의 호스트에 설치하는 일은 많은 어려움이 있다. 이에 따라 안티바이러스 시스템이 설치되지 않은 호스트에서의 행위 감시를 위한 코드 삽입 기법이 제시 되었으나 아직 코드 삽입 기법이 거시적인 과점에서 전체 도메인에 미치는 영향에 대한 연구가 되어 있지 않다. 본 논문은 시뮬레이션을 통하여 코드 삽입 기법이 전체 도메인 상에서 악성 코드의 감지에 미치는 영향을 보여준다.

  • PDF

Situation Code Definitions and Scenario Analysis for Recognition Violences Situations in Integrated Control Center (통합관제센터에서 폭행상황 인식을 위한 시나리오 분석 및 상황코드 정의)

  • Choi, Dong-Hwan;Yun, Sung-Yeol;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.309-311
    • /
    • 2012
  • 통합관제센터에서 제공하는 서비스 중에서 주정차 단속, 쓰레기 투기방지 등 일차적인 영상감시 외의 어린이 유괴, 폭행 등의 복합적인 상황에 대한 지능형 영상감시를 위하여 본 논문에서는 폭행이라는 특정 상황을 가정하고 이에 대한 상황 발생 시나리오 및 상황 코드를 정의하여 실제 시스템에 도입할 수 있는 방안을 제안하였다.

Detection Of Unknown Malicious Scripts using Code Insertion Technique (코드 삽입 기법을 이용한 알려지지 않은 악성 스크립트 탐지)

  • 이성욱;방효찬;홍만표
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.6
    • /
    • pp.663-673
    • /
    • 2002
  • Server-side anti-viruses are useful to protect their domains, because they can detect malicious codes at the gateway of their domains. In prevailing local network, all clients cannot be perfectly controlled by domain administrators, so server-side inspection, for example in e-mail server, is used as an efficient technique of detecting mobile malicious codes. However, current server-side anti-virus systems perform only signature-based detection for known malicious codes, simple filtering, and file name modification. One of the main reasons that they don't have detection features, for unknown malicious codes, is that activity monitoring technique is unavailable for server machines. In this paper, we propose a detection technique that is executed at the server, but it can monitor activities at the clients without any anti-virus features. we describe its implementation.

예측 정보를 이용한 감시 시스템의 성능향상

  • 안중환;김화영
    • Proceedings of the Korean Society of Precision Engineering Conference
    • /
    • 1991.04a
    • /
    • pp.328-333
    • /
    • 1991
  • 가공 프로세스의 감시에 대한 많은 연구는 주로 과부하, 공구파손, 공구마멸, 채터링, 충돌 승을 대상으로 한 것으로, AE(Acoustic Emission), 모터전류, 절삭력, 진동, 절삭온 도 등의 신호를 감지한 뒤 이들 신호에 각종 신호 처리를 행하여 가공 상태에 대한 정보를 추출하고, 그것에 근거한 감시를 하고 있다. 작업중 감시연구에서 주로 제기 되는 문제는 공구교환이나 공작물 교환에 무관하게 또 작업에 지장을 주지 않으면서 이들 신호를 감지해야 하는 점과 감시처리의 신뢰성을 높여야 하는 점이다. 본 연구에서는 NC프로그램으로 부터 얻은 예측정보를 이용해서 선삭가공에서 감시 시스템의 성능향상을 시도 하였다. 예측정보는 감시코드의 형태로 각 NC블럭에 추가하여 실시간 감시에서 작업의 상태를 인식할 때 참고 정보로 활용하기 때문에 감시에 대한 신뢰성을 높일 수 있었다. 감시신호로는 이송축 직류 서보 모터의 전류를 사용하였다. 전체적인 감시 시스템의 프로그래밍 언어로는 C 를 사용하여, 실시간 감시처리를 가능하게 하였다.

An Anti-Trojan Horse Mechanism with Attached Data from Developers (개발자 첨부 자료에 의한 트로이 목마 대응 기법)

  • Cho, Eun-Sun;Yeh, Hong-Jin;Oh, Se-Chang;Hong, Sun-Ho;Hong, Man-Pyo
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.29 no.4
    • /
    • pp.220-231
    • /
    • 2002
  • Trojan-horse programs are the programs that disguise normal and useful programs but do malicious thing to the hosts. This paper proposes an anti-Trojan horse mechanism using the information attached to the code by the developers. In this mechanism, each code is accompanied with the information on their possible accesses to resources, and based on this information users determine whether the code is malicious or not. Even in the case a code is accepted by users due to its non-malicious appearance, its runtime behaviors are monitored and halted whenever any attempts to malicious operations are detected. By hiring such runtime monitoring system, this mechanism enables detecting unknown Trojan horses and reduces the decision-making overhead being compared to the previous monitoring-based approaches. We describe the mechanism in a formal way to show the advantages and the limitations of the security this mechanism provides.

A Monitoring Method of Code, Carrier and Navigation Message for Marine Local Area DG PS (해양 분야 DGPS를 위한 코드, 반송파, 항법 메시지 검사 기법)

  • Kim, Jeong-Won;Jang, Han-Jin;Kim, Tae-Ho;Son, Seok-Bo;Hwang, Dong-Hwan;Lee, Sang-Jeong;Park, Chan-Sik;Suh, Sang-Hyun
    • Proceedings of the KIEE Conference
    • /
    • 2005.07d
    • /
    • pp.2567-2569
    • /
    • 2005
  • 본 논문에서는 해양분야에 적용 가능한 GPS(Global Positioning System) 코드, 반송파, 항법 메시지 감시 기법을 제안한다. GPS를 구성하고 있는 위성, 지상 제어국, 사용자부에 내재한 고장 요인들에 대하여 분석하고 이를 바탕으로 각 고장에 대응할 수 있는 검사기법들을 제시한다. 제시하는 검사기법은 DGPS 기준국에서 수행할 수 있는 검사 기법으로 신호 감시 기법(SQM, Signal Quality Monitoring), 데이터 감시 기법(DQM, Data Quality Monitoring), 측정치 감시 기법(MQM, Measurement Quality Monitoring)으로 구성된다. 해양 분야에 적용을 위하여 해양 분야에서 요구하는 GNSS(Global Navigation Satellite System)에 대한 안전조건을 조사하고 이를 바탕으로 해양 분야에 사용가능한 감시 기법을 제시한다.

  • PDF

몬테칼로모사를 이용한 고리 1 호기 감시?슐에서의 핵반응단면적 및 고속중성자플루언스 계산

  • 김종오;김종경
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.11a
    • /
    • pp.45-52
    • /
    • 1996
  • 고리 1 호기 원자로 감시?슐에서의 고속중성자 플루언스를 계산하기 위하여 MCNP코드로 3차원 모델링을 하였다. 중성자선원은 MCNP에 의해 계산된 핵연료봉출력분포를 사용하였고 원자로심부터 원자로 압력용기 밖까지 1 MeV이상의 중성자를 수송시켰다. 감시?슐은 실제의 같은 크기로 모델링하였고 감시?슐안의 시편은 원자로 압력용기와 같은 재질의 직육면체로 가정하였다. 그리고 MCNP에 의해 감시시편내의 방사화 시료의 핵반응단면적을 계산하였다. 또한 MCNP에 의해 이론적으로 계산된 감시?슐에서 중성자 플루언스와 기존의 감시시험에서 측정된 포화방사능으로 부터 계산된 실험적 감시?슐 중성자 플루언스를 비교하였다. 이론적 ?슐플루언스와 실험적 ?슐플루언스의 비는 대체로 1.0에서 크게 벗어나지 않았으나 감시시험과 시편에 따라 크게 벗어나는 경우도 있었다. MCNP에 의한 유효반응단면적의 계산방법이 기존의 방법보다 모델링 및 계산의 불확실성을 최소화 할 수 있으므로 이번 연구에서 고려하지 못한 원자로심의 연소도를 고려한다면 매우 신뢰성이 높은 결과를 얻을 수 있다.

  • PDF

Data Synchronization of Distributed Monitoring and Control System (분산 감시 제어 시스템의 정보 동기화)

  • 배경호;김태완;이재하;장천현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.520-522
    • /
    • 2004
  • 분산 감시 제어 시스템은 산업분야에서 중요한 부분이다. 그러나 일반적인 분산 감시 제어 시스템의 응용 소프트웨어간이나 감시 장비간의 또는 응용 소프트웨어와 감시 장비간의 통신이 필요하다. 이러한 문제점은 통신의 과부하로 이어질 수 있다. 본 논문에서는 이러한 문제점을 해결하고 대규모 분산 감시 제어 시스템에서 사용할 수 있는 개발 환경을 제안한다. 이 시스템은 분산 시스템에서 정보를 동기화 하여 분산 환경하의 모든 응용 소프트웨어나 감시 장비가 공유 할 수 있도록 하는 정보 동기화 기술로 이루어져 있다 이 기술은 공유메모리를 사용하여 프로그램 코드와 데이터 구조를 분리하여 데이터 구조 및 데이터 값을 공유할 수 있게 하는 SDSL(Shared Data Structure Library)기법을 사용한다. 그리고 적시성을 보장해 주는 미들웨어인 TMO(Time-triggered Message-triggered Object)를 이용하여 실시간 성을 보장해 주는 한편 통신을 가능하게 해줌으로써 분산 시스템에서도 적용할 수 있다. 본 논문에서 제안하는 개발 환경은 데이터 구조를 동적으로 변화시켜주면서 대규모 분산 감시 제어 시스템에서 응용 프로그램을 보다 편하게 구현하고자 하는 산업 분야에 적용할 수 있다.

  • PDF

Buffer Overflow Malicious Code Detection by Tracing Executable Area of Memory (메모리 실행영력 추적을 사용한 버퍼오버플로 악성코드 탐지기법)

  • Choi, Sung-Woon;Cho, Jae-Ik;Moon, Jong-Sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.5
    • /
    • pp.189-194
    • /
    • 2009
  • Most of anti-virus programs detect and compare the signature of the malicious code to detect buffer overflow malicious code. Therefore most of anti-virus programs can't detect new or unknown malicious code. This paper introduces a new way to detect malicious code traces memory executable of essentials APIs by malicious code. To prove the usefulness of the technology, 7 sample codes were chosen for compared with other methods of 8 anti-virus programs. Through the simulation, It turns out that other anti-virus programs could detect only a limited portion of the code, because they were implemented just for detecting not heap areas but stack areas. But in other hand, I was able to confirm that the proposed technology is capable to detect the malicious code.