• Title/Summary/Keyword: 대응샘플 분석

Search Result 37, Processing Time 0.024 seconds

클라우드 컴퓨팅 기반의 악성코드 대응 방법 및 사례

  • Kim, Jeong;Hwang, Yong-Seok;Kim, Sung-Hyun;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.51-55
    • /
    • 2010
  • 오늘날 안티바이러스 분야는 다양한 도전에 직면해 있다. 악성코드의 수 자체가 급격히 증가하고 있고, 첨단 기술로 무장하여 루트킷 등으로 자신을 은폐하기도 하며, 널리 사용되는 애플리케이션의 취약점을 이용하여 칩입하고, 보안 프로그램의 동작을 방해하기 까지 한다. 이런 상황에서 클라우드 컴퓨팅은 악성코드에 대응함에 있어 새로운 패러다임을 가져왔다. 그 결과 폭발적으로 증가하는 악성코드의 수에 효과적으로 대응할 수 있게 되었다. 뿐만 아니라 샘플과 위협 정보 수집 방식의 변화와 악성코드 분석 방식의 변혁이 이루어졌다. 이를 기반으로 의심 파일의 신고와 수집을 자동화하고 다각도로 분석하여 위협에 대응하는 것이 실시간으로 이루어 질 수 있게 되었다. 본 논문에서는 안철수연구소의 클라우드 기반 보안 서비스인 AhnLab Smart Defense(이하 ASD)의 사례를 통하여 클라우드 컴퓨팅 기반의 악성코드 대응 방법을 살펴본다.

Fundamental Access to Sap Analysis for the Establishment of Nutrient Diagnosis Method (영양진단법 확립을 위한 즙액분석법의 기초적 검토)

  • 장홍기;정순주
    • Proceedings of the Korean Society for Bio-Environment Control Conference
    • /
    • 1997.05a
    • /
    • pp.11-16
    • /
    • 1997
  • 본 연구는 양액재배에서 영양진단에 기초한 배양액관리를 하기 위해 유효한 수단으로 이용되고 있는 신속하고 간편하며 정확한 즙액분석 방법(질산태질소의 정량방법, 인산정량방법, 즙액추출법, 추출비율, 마쇄시간 및 샘플채취 부위 등)들에 관한 비교검토를 하였다. 'Earl's Favorite 춘계 F$_1$호'를 1993년 1월 11일에 파종하여 본엽 3~4매의 묘를 스티로폼베드내 암면슬라브에 정식하여 비순환방식으로 재배했다. 즙액분석법은 결핍이나 과잉증상이 외관적으로 나타나기 전에 신속하고 간이한 즙액분석법에 의해 작물체의 영양상태를 진단하여 대응이 가능하다고 판단되었다. 즙액분석시 질산태질소의 분석에는 자외부흡광도법, 인산분석에는 바나드몰리브덴산법이 추천되었고, 추출비율은 1:4로, 엽병의 마쇄시간은 60초, 그리고 채취 부위는 일정부위로 하는 것이 바람직하다고 판단되었다. 그러나 샘플채취시간에 대해서는 채취시간에 따른 차이가 크기 때문에 앞으로 보다 상세한 검토가 요청되었다.

  • PDF

Performance Enhancement of Decision Directed SNR Estimation by Correction Scheme of SNR Estimation Error (결정지향 SNR 추정방식에서의 추정오차 보정기법을 통한 SNR 추정성능개선)

  • Kwak, Jae-Min
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.6
    • /
    • pp.982-987
    • /
    • 2012
  • In this paper, the SNR estimation error of Decision Directed SNR estimation method in AWGN is investigated, which uses samples received in reference decision region. In communication system receiver, when SNR estimation scheme using error vectors between ideal sample points and received sample points of reference region is adopted, the samples contain incorrectly received samples due to AWGN. Consequently, the mean of estimated reference constellation point is shifted and Decision Directed SNR estimation is inaccurately performed. These effects are explained by modified probability density function and difference between actual SNR and estimated SNR is theoretically derived and quantatively analyzed. It is proved that SNR estimation error obtained through computer simulation is matched up with derived one, and SNR estimation performance is enhanced significantly by adopting suggested correction scheme.

Response plan against cyber terror on Korean electricity sector (우리나라 전력계통의 사이버테러 대응방안 고찰)

  • Kang, Sun-Hee;Sohn, Yoon-Tae;Kim, Sung-Hak
    • Proceedings of the KIEE Conference
    • /
    • 2007.11b
    • /
    • pp.124-126
    • /
    • 2007
  • 전력계통 보안관제센터는 전력IT의 사이버테러 위험을 줄이고 보안을 강화하는 것이다. 이를 위해 전력산업 관계기관은 해킹 바이러스와 같은 사이버공격에 대한 대응을 고도화하기 위해 전력거래소 내 전력계통보안관제센터(ES-ISAC)에 실시간 관제 대응센터를 만들고 시스템 성능의 지속적인 업그레이드 작업과 다른 시스템과의 연동을 확대함으로써 사이버침해 사고에 대한 예측력을 향상시키는 작업을 추진해야 한다. 침입기술, 웜 바이러스 샘플 분석과 같이 침해사고 정보수집을 보다 능동적으로 하고 모든 정보에 대한 백업시스템을 구축함으로써 안정적인 센터운영을 기해야 한다.

  • PDF

Effective malware countermeasures in enterprise environments (기업환경에서의 효율적인 악성코드 대응 방안)

  • Yu, Da Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.683-685
    • /
    • 2015
  • 이메일 등 외부로부터 유입된 악성코드로 인해 기업환경 사용자들의 피해 사례가 증가하고 있다. 대다수 기업환경 사용자들은 시그니처 기반의 안티바이러스를 설치하여 사용하고 있지만 신종 악성코드에 대한 대응률은 낮다. 또, 신종 악성코드 샘플을 수집하더라도 분석하고 시그니처 데이터베이스에 적용하는데 많은 시간이 소요되어 반영되기 전까지 사용자는 신종 악성코드를 진단하지 못하는 취약점을 가지게 된다. 최근 클라우드컴퓨팅 기술이 활성화되면서 안티바이러스에 응용하여 적용하고 있다. 방대한 데이터베이스 및 빠른 질의응답을 토대로 클라우드 기반의 안티바이러스는 시그니처 기반의 안티바이러스를 대체할 기술로 떠오르고 있다. 본 논문은 클라우드컴퓨팅 기술을 이용한 안티바이러스를 기업 환경에 적용하여 효율적으로 악성코드 대응을 할 수 있도록 제안하고자 한다.

Proposal for Direction of Response to Disappearance of Differentiated Local Areas (지역별 차별화된 지방소멸 대응 방향성 제시)

  • Sung Jin Kim;Dong Eun Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.161-163
    • /
    • 2023
  • 본 논문은 K-지방소멸지수를 바탕으로 지역 성장에 초점을 두어 지방소멸 대응 방향성을 제시한다. 연령별 추계인구 데이터와 총 요소 생산성 데이터를 비교하여 청년층의 감소가 지역 성장에 미치는 영향을 보여준다. 이에 따라 연도별 청년이 가장 많이 유출되는 지역을 샘플링하여 전출 사유를 알아보고 지역별 차별화된 대응 방향성을 제시한다.

  • PDF

Development of Standard for Transverse Strength of Cross Deck in Catamaran (쌍동선 연결부의 횡강도 구조안전성 평가기준 개발(I))

  • Kwon, Soo-Yeon;Lee, Jang-Hyeon
    • Journal of Korea Ship Safrty Technology Authority
    • /
    • s.29
    • /
    • pp.26-41
    • /
    • 2010
  • 본 연구에서는 쌍동선 연결부의 횡강도와 관련하여 국내기준 및 국제표준, 선급 기준의 관련 내용을 조사하고 각 하중에 대한 계산식 및 관련 계수들에 영향을 미치는 외력 등을 비교 분석하며 샘플선박에 대한 구조계산 및 해석을 수행하여 국내에 적합한 쌍동선 연결부의 횡강도 구조안전성 평가기준을 제시하고 국제표준에 대한 대응방안을 마련하고자 한다.

  • PDF

A Study on the Improvement of Security Threat Analysis and Response Technology by IoT Layer (IoT 계층별 보안위협 분석 및 대응기술 개선 방안 연구)

  • Won, Jong-Hyuk;Hong, Jung-Wan;You, Yen-Yoo
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.6
    • /
    • pp.149-157
    • /
    • 2018
  • In this paper, we propose an attack detection technology using SDN Controller to study security threats in IoT environment. The research methodology has been developed by applying IoT security threat management technology to the IoT layer and analyzing the research trend of applied security technology. The study results show that the effectiveness of the detection method using the sampling method is studied by adding OpenFlow based SDN Controller to the network switch equipment of the existing IoT network. This method can detect the monitoring and attack of the whole network by interworking with IDS and IPS without affecting the performance of existing IoT devices. By applying such improved security threat countermeasure technology, we expect to be able to relieve anxiety of IoT security threat and increase service reliability.

A Study of Sap Analysis for the Establishment of Nutrient Diagnosis Method (온실멜론의 양액재배에 있어서 영양진단법 확립을 위한 즙액분석)

  • 장홍기;정순주
    • Journal of Bio-Environment Control
    • /
    • v.6 no.4
    • /
    • pp.310-316
    • /
    • 1997
  • This experiments comparisons were conducted to establish the effective sap analytical method including quantitative analysis of nitrate and phosphorous, sap extraction method, extraction rate, macerating time and sampling position. Earl's Favorite muskmelon was sown on February 11th, 1993 and transplanted to rockwool slab when three to fourth true leaf appeared. Non-circulating system was employed in this experiment. Sap testing using a sample provides an immediate analysis of nutritional status of the crop and potential problems can be recognized and corrective measures taken. Some methods were recommended UV-spectroscopy for the analysis of nitrate nitrogen, Vanad molybdenium acid method for phosphorous. Optimal extraction rate of sample to water was determined as one to four and the best result observed at 60seconds in macerating duration. Further trials would be requested about sampling time due to the difference according to the sampling time. Given sampling position was favorable for the sap analysis.

  • PDF

Preventing Botnet Damage Technique and It's Effect using Bot DNS Sinkhole (DNS 싱크홀 적용을 통한 악성봇 피해방지 기법 및 효과)

  • Kim, Young-Baek;Lee, Dong-Ryun;Choi, Joong-Sup;Youm, Heung-Youl
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.1
    • /
    • pp.47-55
    • /
    • 2009
  • Bot is a kind of worm/virus that is remotely controlled by a herder. Bot can be used to launch distributed denial-of-service(DDoS) attacks or send spam e-mails etc. Launching cyber attacks using malicious Bots is motivated by increased monetary gain which is not the objective of worm/virus. However, it is very difficult for infected user to detect this infection of Botnet which becomes more serious problems. This is why botnet is a dangerous, malicious program. The Bot DNS Sinkhole is a domestic bot mitigation scheme which will be proved in this paper as one of an efficient ways to prevent malicious activities caused by bots and command/control servers. In this paper, we analysis botnet activities over more than one-year period, including Bot's lifetime, Bot command/control server's characterizing. And we analysis more efficient ways to prevent botnet activities. We have showed that DNS sinkhole scheme is one of the most effective Bot mitigation schemes.