• Title/Summary/Keyword: 점 패턴

Search Result 1,600, Processing Time 0.038 seconds

Virus Detection and Recovery Using File Virus Self-Reproduction Characteristic (파일 바이러스 복제 특성을 이용한 바이러스 탐지 및 복구1))

  • 서용석;이성욱;홍만표;조시행
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.724-726
    • /
    • 2001
  • 본 논문에서는 컴퓨터 바이러스의 자기 복제 특성을 용한 바이러스 탐지 및 복구 방안을 제안한다. 바이러스의 행동 패턴은 바이러스의 종류 만큼 다양하지만 파일 바이러스의 경우, 자기 복제 행동 패턴은 대부분의 바이러스가 유사하다. 파일 바이러스가 시스템 감염시키기 위해서는 기생할 실행파일을 열고, 자기 자신을 그 실행 파일에 복사해야 한다. 이와 같은 자기 복제 행위를 통해 바이러스가 광범위하게 선과될 때 피 피해도 커지게 된다. 바이러스치 자기 복제 특성을 감안하여 본 연구에서 제안하는 바이러스 탐지 알고리즘은 다음과 같은 득징을 가진다. 첫째, 바이러스의 자기복세 행동 패턴은 파일 입출력 이벤트로 표현하여 바이러스의 행동 패턴으로 일반화시켰다. 둘째, 바이러스의 1차 감염행위는 허용하고 2차 이후 감염 행위부터 탐지하고, 탐지되기 이전에 감염되었던, 파일들을 복구한다. 이는 일반적인 바이러스들이 자기 복제를 지속적으로 수행한다는 점에 착안하여 false-positive 오류를 줄이기 위한 것이다. 본 고에서 제안하는 방법을 사용함으로써 특정 문자열에 의한 바이러스 탐지 및 복구 방법의 단점을 보안할 수 있을 것으로 기대된다.

  • PDF

Anomaly Detection Using the Automatic Creating Inference net Method (추론망 자동 생성기법을 이용한 비정상 침입탐지)

  • Kim, Chan-il;kim, Min-kyung;Shin, Hwa-jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1063-1066
    • /
    • 2004
  • 기존의 침입을 탐지하는 방법은 여러 가지가 있지만, 모든 침입을 다 탐지하지는 못하고 있다. 공격자는 알려지지 않은 취약점을 이용하거나 취득한 패스워드나 ID 계정을 이용하여 공격하고자 하는 시스템에 악의적인 행위를 한다. 이런 침입을 탐지하는 연구는 탐지엔진에 적용될 패턴구성 방법이 핵심이다. 본 논문에서는 기존의 사람이 패턴을 찾는 것을 자동화 시키고, 자동화된 패턴 구축 방법을 직접 시스템에 적용하여 침입을 탐지하는 방법을 제시하고자 한다. 그래서 알려지지 않은 침입을 탐지하기 위해 전문가 시스템을 이용하고 패턴을 지식 베이스화하는 작업과 그 지식을 추론할 수 있는 추론망을 추론망 자동 생성 기법으로 구성하여 비정상적인 침입을 탐지하는 방법을 본 논문에서 제시하고자 한다.

  • PDF

Estimation of Far-field Radiation by 2-Dimensional EM Scattering (2차원 전자파 산란에 따른 방사패턴의 추정)

  • Kim, Tae Yong;Lee, Hoon-Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.51-52
    • /
    • 2014
  • Non-destructive technique to measure internal structure and constant distribution of material can be widely used to exploration of mineral resources, identification of underground cables and buried pipelines, and diagnostic imaging in medical area. In this paper, we considered 2-dimensional EM scattering problem. Radiation pattern in far field is estimated by using some measured information obtained from near-field solutions.

  • PDF

Texture projected Stereo matching using DoE pattern and original image (투영된 패턴과 원영상의 합성을 이용한 스테레오 매칭)

  • Chang, Jiho;Jeong, Jae-chan;Cho, Jae-il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1464-1466
    • /
    • 2013
  • 기존의 스테레오 매칭 시스템은 얻어지는 영상에 따라 disparity의 결과가 크게 차이를 나타내게 된다. 이러한 오류를 줄이고자 일정한 패턴을 주사하여 스테레오 매칭을 계산하는 방식인 액티브 스테레오 기법이 대두되고 있다. 본 논문에서는 이러한 액티브 스테레오 매칭을 사용시에 얻어질 수 있는 패턴 영상과 패턴이 없는 원영상을 서로 조합하여 스테레오 매칭을 수행함으로서 정확한 disparity를 얻고자 한다. 이러한 영상의 합성시에 두 영상의 비율에 따라서, 얻어지는 영상의 밝기 구성에 따라서 disparity결과의 차이와 이를 실제 시스템을 구성시에 필요한 점에 대해서 확인하고자 한다.

A Study For Gamers' Experience Patterns in mobile Games (모바일 게임에서 나타나는 게이머의 경험 패턴에 대한 연구)

  • Gwak, E Sac
    • Journal of Digital Contents Society
    • /
    • v.19 no.6
    • /
    • pp.1033-1041
    • /
    • 2018
  • This study presents an investigation into game patterns prominent in mobile games. The term "pattern" used in this study is inherited by the concept used in "A study for user experience of the game : based on the pattern type and the pattern type attribute of the game space" by Gwak E Sac(2016). There is, however, a difference between them. While the previous study limited the gamers' experience patterns to "game spaces" in the use of "pattern," the present study expanded the scope of gamers' experience patterns to the "mobile game market." Although the mobile game market is growing rapidly, there is a tendency of uniformity in mobile games due to the reduction of development time and the destruction of genres in the development of mobile games. Recognizing this situation, the investigator summarized experience patterns in the current mobile game market into: repeat familiar game play, valuable game action, value and consumption of time and preference and selection of game.

A Study on a Animation Using 3D Whole Body Laser Scanned Data (인체 전신 레이저 스캔 데이터를 대상으로 한 인체 애니메이션 연구)

  • Yoon, Geun-Ho;Cho, Chang-Suk
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.116-119
    • /
    • 2012
  • 본 연구는 3D레이저 스캔 방식으로 계측된 인체 데이터를 대상으로 하여 인체의 여러 동작들에 대한 애니메이션 모듈 구현을 목표로 하였다. 이를 위하여 애니메이션 회전을 위한 기준점인 인체의 골격 기준점을 추출하고 추출된 기준점을 이용하여 골격을 잡고 각 골격에 따른 계층트리를 구성하였다. 구성된 계층트리의 골격에 해당되는 오브젝트 정점들을 골격과 연결하고 주어진 애니메이션 3차원 정점들에 행동 패턴을 적용하여 스캔데이터에 애니메이션을 구현하였다.

  • PDF

A Study on Real-Time Web-Server Intrustion Detection using Web-Server Agent (웹 서버 전용 에이전트를 이용한 실시간 웹 서버 침입탐지에 관한 연구)

  • 진홍태;김동성;박종서
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.15-19
    • /
    • 2004
  • 인터넷 사용이 보편화됨에 따라 기존의 방화벽만으로는 탐지가 불가능한 웹 서버의 취약점을 이용한 공격이 나날이 증가하고 있고, 그 중에서도 특히 웹 어플리케이션의 프로그래밍 오류를 이용한 침입이 공격 수단의 대부분을 차지하고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 분석한 후 취약점 발생 부분에 대해 웹 서버 전용으로 로그 분석을 해 주는 실시간 에이전트를 도입하였다. 실시간 에이전트는 공격 패턴을 비교ㆍ분석한 후 프로세스 분석기를 통한 결정(decision) 과정을 통해 침입으로 판단되면 해당 접속 프로세스(pid)를 제거한 후 공격 아이피를 차단함으로서 침입을 탐지하는 모델을 제시한다.

  • PDF

Analogy-based Reuse of Object Model (아날로지를 기반으로 한 객체모델의 재사용)

  • Bae, Je-Min
    • The KIPS Transactions:PartD
    • /
    • v.14D no.6
    • /
    • pp.665-674
    • /
    • 2007
  • Code reuse in software reuse has several limitations such as difficulties of understanding and retrieval of the reuse code written by other developers. To overcome these problems, it should be possible to reuse the analysis/design information than source code itself. Therefore, this paper present analogical matching techniques for the reuse of object models and patterns. And this paper have suggested the object model and the design patterns as reusable components and the representation techniques to store them. Namely, the contents of the paper are as follows. Analogical matching functions to retrieve analogous components from reusable libraries. And the representation of reusable components to be stored in the library in order to support the analogical matching.

An Improved Object Detection Method using Hausdorff Distance Modified by Local Pattern Similarity (국지적 패턴 유사도에 의해 수정된 Hausdorff 거리를 이용한 개선된 객체검출)

  • Cho, Kyoung-Sik;Koo, Ja-Young
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.6
    • /
    • pp.147-152
    • /
    • 2007
  • Face detection is a crucial part of the face recognition system. It determines the performance of the whole recognition system. Hausdorff distance metric has been used in face detection and recognition with good results. It defines the distance metric based only on the geometric similarity between two sets or points. However, not only the geometry but also the local patterns around the points are available in most cases. In this paper a new Hausdorff distance measure is proposed that makes hybrid use of the similarity of the geometry and the local patterns around the points. Several experiments shows that the new method outperforms the conventional method.

  • PDF

Medial Axis Detection of Stripes Using LoG Scale-Space (LoG Scale-Space를 이용한 라인의 중심축 검출)

  • Byun, Ki-Won;Nam, Ki-Gon;Joo, Jae-Heum
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.11 no.3
    • /
    • pp.183-188
    • /
    • 2010
  • In this paper we propose a detection method of the medial axis of the continuous stripes on the LoG scale-space. Our method detects the medial axis of continuous stripes iteratively by varying the scale of LoG operator. Small-scale LoG operator detects two +/- pole pairs centered on the edge positions of stripe by the zero-crossing detection. The more increase the scale of LoG scale-space, the more close two poles to the medial axis of stripe. The medial axis of continuous stripe is the position where two poles is overlapped. The proposed method detected robustly the medial axis of continuous stripes stronger than the thinning methods used to binary image.