• Title/Summary/Keyword: 감시 코드

Search Result 99, Processing Time 0.025 seconds

Fast Neutron Flux Determination by Using Ex-vessel Dosimetry (노외 감시자를 이용한 압력용기 중성자 조사량 결정)

  • Yoo, Choon-Sung;Park, Jong-Ho
    • Journal of Radiation Protection and Research
    • /
    • v.32 no.4
    • /
    • pp.158-167
    • /
    • 2007
  • It is required that the neutron dosimetry be present to monitor the reactor vessel throughout its plant life. The Ex-vessel Neutron Dosimetry Systems which consist of sensor sets, radiometric monitors, gradient chains, and support hardware have been installed for 3-Loop plants after a complete withdrawal of all six in-vessel surveillance capsules. The systems have been installed in the reactor cavity annulus in order to characterize the neutron energy spectrum over the beltline region of the reactor vessel. The installed dosimetry were withdrawn and evaluated after a irradiation during one cycle and then compared to the cycle specific neutron transport calculations. The reaction rates from the measurement and calculation were compared and the results show good agreements each other.

고리원자력 4호기 감시시편 X에 대한 선량분석

  • 문복자;김형헌;김용일
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05a
    • /
    • pp.125-130
    • /
    • 1996
  • 최근 고리원자력 4호기 압력용기에 대한 제 3차 감시시험$^{(1)}$ 이 수행되었고 그 과정 중 측정된 시편에서의 반응률을 근거로 선량분석을 수행하였다. ENDF/B-VI를 근거로 만들어진BUGLE93$^{(2)}$ 라이브러리를 사용하여 각분할코드인 DORT version 2.7.3$^{(3)}$ 를 이용한 forward 및 adjoint 수송 계산 결과와 측정된 반응률을 결합하여 고리 4호기 원자로의 감시시편 X를 대상으로 1 MeV이상의 중성자속, 0.1 MeV 이상의 중성자속 및 dpa(displacement per atom)를 계산하여 측정치와 계산치를 비교하였다.

  • PDF

A Java Mobile Agent Protection Using Time Limited BlackBox Security (시간제한 블랙박스 보안을 이용한 자바 이동 에이전트의 보호)

  • Seo, Jun-Hyuk;Lee, Sung-Woo;Bang, Dae-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.605-608
    • /
    • 2000
  • 본 논문에서는 자바로 작성된 에이전트가 신뢰할 수 없는 호스트에서도 자신의 코드와 데이터를 노출시키지 않고 안전하게 수행할 수 있게 하는 3가지 시간제한 블랙박스 보안 방법 즉 변수 분해, 코드 어포스캐이팅 그리고 클래스 지연로딩을 제안한다. 변수 분해는 호스트가 에이전트 수행을 감시하여 에이전트 내의 데이터를 파악하는 것을 어렵게 하며, 코드 어포스캐이팅은 실행코드에 더미코드와 가상코드를 삽입하여 역컴파일 등과 같은 기법으로도 코드의 의미 분석을 힘들게 하여 에이전트를 보호한다. 그리고 클래스 지연로딩은 변수에 접근하는 함수들을 암호화하여 실행시간까지 그 접근 방법의 공개를 차단한다. 제안하는 블랙박스 보안방법들은 호스트가 에이전트 내부를 파악하는데 상당한 시간을 소요하게 하여 적어도 에이전트가 실행되는 동안은 에이전트가 보호되게 하는 보안 방법이다.

  • PDF

Device Driver Fault Isolation using Binary Translation Technology (동적 코드 변환 기법을 이용한 디바이스 드라이버의 고장 분리 기술)

  • Lim, Byoung Hong;Kim, Jeehong;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1714-1717
    • /
    • 2010
  • 디바이스 드라이버는 커널의 대부분을 차지하기 때문에 디바이스 드라이버에 문제가 발생하면 시스템에 심각한 영향을 미치게 된다. 따라서 디바이스 드라이버의 고장 분리 기술은 운영체제의 신뢰도 향상을 위해서 매우 중요하다. 동적 코드 변환 기법(Binary Translation)은 기계어 코드의 수준에서 기존의 디바이스 드라이버의 명령어 집합을 다른 명령어 집합으로 변환하여 실행하도록 하는 기법이다. 이 기법을 통해 우리는 각 명령어의 변환 과정에서 디바이스 드라이버의 모든 행위를 감시할 수 있다. 따라서 동적 코드 변환기법은 디바이스 드라이버의 고장을 분리하며 악의적인 메모리 접근을 제한하는 장점을 가지고 있다. 또한 커널 코드의 수정과 디바이스 드라이버의 수정이 요구되지 않는다. 이 논문에서 우리는 동적 코드 변환 기법을 설계하고 구현하였다. 그리고 동적 코드변환 기법을 이용한 몇 가지 실험을 통해, 디바이스 드라이버를 수행 시 발생하는 오버헤드와 고장 분리 가능 여부를 평가해 보았다.

A Study on Performance Degradation due to Code Instrumentation of Linux Kernel for Rootkit Detection (루트킷 탐지를 위한 리녹스 커널 감시 코드 삽입의 시스템 성능 부하에 관한 연구)

  • Moon, Hyungon;Heo, Ingoo;Lee, Jinyong;Lee, Yongje;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.412-415
    • /
    • 2014
  • 시스템을 공격하는 악성코드 기술과 그 방어 기술이 발전하면서, 최근의 많은 악성코드들이 운영체제를 직접 변조하는 커널 루트킷을 포함하고 있다. 이에 따라 커널 루트킷에 대한 여러 대응책들이 나오고 있으며, 최근의 많은 연구들이 루트킷 탐지능력 향상을 위해 운영체제 커널에 코드를 삽입하고 있다. 이 논문에서는 앞으로 루트킷 탐지를 위해 커널에 대한 코드 삽입 기술이 지속적으로 사용될 것으로 보고, 이와 같은 코드 삽입이 운영체제 커널이나 전체 시스템의 성능에 어떠한 영향을 주는지를 알아보았다.

A Proposal of Agent based on Tagging and Process Behavior Inspection on the SmartPhone Environments (스마트폰 환경에서 Tagging 기반 프로세스 행위 감시 에이전트 제안)

  • Hong, Ji-Hoon;Kim, Nam-Uk;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.434-437
    • /
    • 2015
  • 스마트폰 사용자가 급격하게 증가함에 따라 BYOD(Bring Your Own Device)정책을 펼치는 회사들이 많아졌지만 스마트폰 악성코드로 인해 회사 네트워크 전체가 위험한 상황에 직면해있다. 현재 다양한 스마트폰 악성코드 탐지 기법들이 연구되고 있지만 대부분 단일 어플리케이션을 대상으로 탐지를 수행하고 네트워크 환경과는 독립적으로 탐지한다는 단점이 존재한다. 따라서 본 논문에서는 네트워크 환경을 고려한 Tagging 기반의 프로세스 행위 감시 에이전트를 제안한다.

Access and Security System Design using QR(Quick Response) Code (QR(Quick Response)Code를 이용한 출입/보안 시스템 설계)

  • Kim, Hong-Il;Lee, Byeng-Joo;Won, So-Ra;Kim, Young-Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.958-960
    • /
    • 2013
  • 본 논문에서는 스마트 폰과 QR코드를 활용하여 기존의 출입 통제 시스템과 보안시스템의 역할을 수행하며 문제점을 해결할 수 있는 시스템을 제안하고자 한다. 출입 통제 시스템은 종이카드에 기록이 되기 때문에 전산화 하지 못하고 출근카드가 소진이 되면 추가로 구매해야하는 불편함이 있으며, RFID를 활용한 카드 출입기는 카드를 분실할 경우 복제의 위험성과 보안에 문제점이 발생하게 된다. 보안 시스템에서는 감시카메라를 전역 설치할 경우 비용이 커지며, 기록을 보존해야하기 때문에 대용량 저장 장치가 필요하게 된다. 이 시스템을 활용할 경우 스마트 폰의 사용자 정보와 QR코드의 정보를 통해 출입 통제 기능을 수행할 수 있으며, 카메라의 기능을 통해 감시카메라 역할을 대신하여 비용을 절감할 수 있고 출입 통제기록과 근태 관리 등을 전산화를 시킬 수가 있어 근무자를 관리하는데 용이해진다.

Mobile HMI Screen Configuration Model Using QR Code (QR코드를 이용한 Mobile HMI 화면 구성 모델)

  • Kim, Jong-Joo;Kim, Jae-Woong;Lee, Yun-Yeol;Chae, Yi-Geun;Park, Koo-Rack
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.117-118
    • /
    • 2022
  • 소비자들이 필요로 하는 다양한 제품을 생산하기 위하여, 제조 현장에서 사용하는 자동화 장비의 종류가 다양해져가고 있다. 자동화 장비는 일반적으로 운영자가 효율적으로 감시하고, 조작할 수 있도록 사용자용 인터페이스 장치(HMI)를 설치하여 제작되고 있다. HMI 장치는 자동화 장비마다 개별적으로 고정되어 있기 때문에, 운영자가 다양한 장비를 즉각적으로 조작하기에 어려움이 존재한다. 본 논문에서는 모바일 장치를 사용해 QR코드로 장비의 화면을 표시하고, 원격으로 해당 장비를 조작할 수 있는 모델을 제안한다. 제안 모델은 하나의 모바일 장치를 활용하여 다양한 자동화 장비를 원격으로 신속하게 감시하고 제어할 수 있어, 제품 생산에 대한 효율이 증대될 것으로 기대된다.

  • PDF

Sentry: a Binary-Level Interposition Mechanism for Kernel Extension (Sentry: Kernel Extension을 위한 바이너리 수준의 인터포지션 기법)

  • Kim Se-Won;Hwang Jae-Hyun;Yoo Hyuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.325-327
    • /
    • 2006
  • 현재 사용되고 있는 운영체제들은 그들의 기능을 확장하거나 교체하기 위해서 kernel extension을 사용해 왔다. 일반적으로 이러한 kernel extension들은 커널과 같은 주소공간에서 실행하기 때문에, 그것에서 발생하는 오류(fault)로 인해 전체 시스템이 망가지는 결과를 초래할 위험이 있다. 그래서 kernel extension의 안전한 실행에 관한 연구들은 kernel extension에서 발생한 오류를 전체 시스템으로부터 고립시키는 것이 주목적이었다. 하지만 이러한 방법들은 kernel extension의 어셈블리어로 된 코드를 분석하거나 사용하고 있는 커널의 소스 코드를 수정을 필요로 한다. 본 논문은 Sentry라는 kernel extension을 감시하기 위한 인터포지션 서비스를 제안한다. Sentry를 사용하기 위해서 별도의 커널 코드를 수정할 필요도 없으며, 이미 사용하고 있는 리눅스와 호환될 수 있는 특징을 지니고 있다. 그리고 kernel extension의 소스코드 및 어셈블리 코드에 대한 분석 없이 바이너리 파일을 직접 수정하여 kernel extension을 모니터링 할 수 있도록 한다. 게다가 Sentry는 재구성이 가능하기 때문에 얼마든지 kernel extension에 대한 보호정책을 동적으로 바꿀 수 있다.

  • PDF

An Improved Detecting Scheme of Malicious Codes using HTTP Outbound Traffic (HTTP Outbound Traffic을 이용한 개선된 악성코드 탐지 기법)

  • Choi, Byung-Ha;Cho, Kyung-San
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.9
    • /
    • pp.47-54
    • /
    • 2009
  • Malicious codes, which are spread through WWW are now evolved with various hacking technologies However, detecting technologies for them are seemingly not able to keep up with the improvement of hacking and newly generated malicious codes. In this paper, we define the requirements of detecting systems based on the analysis of malicious codes and their spreading characteristics, and propose an improved detection scheme which monitors HTTP Outbound traffic and detects spreading malicious codes in real time. Our proposed scheme sets up signatures in IDS with confirmed HTML tags and Java scripts which spread malicious codes. Through the verification analysis under the real-attacked environment, we show that our scheme is superior to the existing schemes in satisfying the defined requirements and has a higher detection rate for malicious codes.