• Title/Summary/Keyword: 코드진행

Search Result 673, Processing Time 0.03 seconds

Development of a Computer Code for Analyzing Time-dependent Nuclides Concentrations in the Multi-stage Continuous HLW Processing System (I) - Equilibrium Steady State - (다단계 연속후처리를 포함하는 핵주기공정의 핵종농도 동적분포 해석코드 계발(I) -정상 평형상태 해석모델-)

  • Oh, Se-Kee
    • Proceedings of the KIEE Conference
    • /
    • 2000.11a
    • /
    • pp.262-264
    • /
    • 2000
  • 원자로 내에서 연소 중인 핵연료나 저장 또는 재처리 중인 사용후핵연료의 성분으로서 시설의 공정설계, 안전성분석 및 차폐설계에 중요한 입력자료가 되는 핵분열생성물질, 방사화생성물 및 악티나이드의 핵종 농도와 이에 대응하는 방사능 강도의 기기 별 시간변 화율을 해석할 수 있는 코드 개발할 목적으로 MULTISAMS 정상 평형상태 모델을 구현하였다. MULTISAMS 코드의 반응공정 모델은 서로 연결되어 있으며 내부에 방사성물질의 혼합유체가 순환하는 세 종류의 반응기(원자로, 열교환기 및 화학반응기) 계통에서 자연적 또는 설계에 의해 일어나는 현상으로서; 반응기 간의 물질 흐름; 각 반응기 내에서 방사성 붕괴, 변환, 이동과 중성자 흡수 및 핵분열; 외부로부터 특정 핵종의 유입혹은 유출을 고려한 시간종속 핵종농도보존방정식 이론에 근거한다. 코드의 유용성 및 신뢰성을 검증하기 위해 현재 개념설계가 진행 중인 AMBIDEXTER원자력 에너지시스템을 대상으로 ORIGEN2 계산과 비교하였다. 두 코드 간의 입력조건과 배경이론차이점 때문에 절대적 비교가 불가능하므로 단순이론의 중간매개코드로서 SAMS를 이용한 2단계 비교방법을 따랐다. 결론은 MULTISAMS는 ORIGEN2 계산의 수렴치와 근사하게 일치하면서 ORIGEN2 가 다룰 수 없는 핵주기 연속후처리공정의 정상가동 시 핵종 평형농도를 기기 별로 계산할 수 있다는 장점을 확인하였다.

  • PDF

Research on Registry Analysis based Malware Detection Method (Registry 분석을 통한 악성코드 감염여부 탐지 방법 연구)

  • Hong, Sunghyuck
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.5
    • /
    • pp.37-43
    • /
    • 2017
  • A registry is a hierarchy database which is designed to store information necessary for operating system and application programs in Windows operating system, and it is involved in all activities such as booting, logging, service execution, application execution, and user behavior. Digital forensic is widely used. In recent years, malicious codes have penetrated into systems in a way that is not recognized by the user, and valuable information is leaked or stolen, causing financial damages. Therefore, this study proposes a method to detect malicious code by using a shareware application without using expensive digital forensic program, so as to analysis hacking methods and prevent hacking damage in advance.

Identification of Attack Group using Malware and Packer Detection (악성코드 및 패커 탐지를 이용한 공격 그룹 판별)

  • Moon, Heaeun;Sung, Joonyoung;Lee, Hyunsik;Jang, Gyeongik;Kwak, Kiyong;Woo, Sangtae
    • Journal of KIISE
    • /
    • v.45 no.2
    • /
    • pp.106-112
    • /
    • 2018
  • Recently, the number of cyber attacks using malicious code has increased. Various types of malicious code detection techniques have been researched for several years as the damage has increased. In recent years, profiling techniques have been used to identify attack groups. This paper focuses on the identification of attack groups using a detection technique that does not involve malicious code detection. The attacker is identified by using a string or a code signature of the malicious code. In addition, the detection rate is increased by adding a technique to confirm the packing file. We use Yara as a detection technique. We have research about RAT (remote access tool) that is mainly used in attack groups. Further, this paper develops a ruleset using malicious code and packer main feature signatures for RAT which is mainly used by the attack groups. It is possible to detect the attacker by detecting RAT based on the newly created ruleset.

Analysis technique to support personalized music education based on learner and chord data (맞춤형 음악 교육을 지원하기 위한 학습자 및 코드 데이터 분석 기법)

  • Jung, Woosung;Lee, Eunjoo
    • Journal of the Korea Convergence Society
    • /
    • v.12 no.2
    • /
    • pp.51-60
    • /
    • 2021
  • Due to the growth of digital media technology, there is increasing demand of personalized education based on context data of learners throughout overall education area. For music education, several studies have been conducted for providing appropriate educational contents to learners by considering some factors such as the proficiency, the amount of practice, and their capability. In this paper, a technique has been defined to recommend the appropriate music scores to learners by extracting and analyzing the practice data and chord data. Concretely, several meaningful relationships among chords patterns and learners were analyzed and visualized by constructing the learners' profiles of proficiency, extracting the chord sequences from music scores. In addition, we showed the potential for use in personalized education by analyzing music similarity, learner's proficiency similarity, learner's proficiency of music and chord, mastered chords and chords sequence patterns. After that, the chord practice programs can be effectively generated considering various music scores using the synthetically summarized chord sequence graphs for the music scores that the learners selected.

Design of an X3D to Java 3D translator (X3D - Java 3D 번역기의 설계)

  • Kim, Yun-Kee;Oh, Se-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.145-148
    • /
    • 2000
  • 인터넷의 빠른 발전과 하드웨어 속도의 향상에 의해 가상현실이 점차 일반 사용자에게도 가깝게 다가서고 있다. 인터넷 가상현실 언어의 표준인 VRML이 XML의 개발과 발전에 의해 차기 버전을 XML의 장점인 용이한 확장성을 수용하는 X3D라 명명하고 표준화를 진행 중이다. VRML의 경우 전송 시 파일 크기의 문제를 안고 있고, X3D로 진보하면서 역시 같은 문제를 해결하기 위하여 보다 효율적인 전송 포맷에 대한 연구가 진행되고 있다. X3D의 효율적 전송을 위한 바이너리 스트림 개발의 일환으로 바이트코드를 제안하고, 강력한 Java 3D API와 플랫폼 독립적인 바이트코드의 장점을 살려 표준화 단계인 X3D를 별도의 브라우저 없이도 Java 애플릿을 이용하여 재생할 수 있도록 하고자 한다. 이를 위한 방법으로 X3D를 Java 3D로 변환하는 번역기가 필요하다. 따라서 본 논문에서는 X3D-Java 3D 번역기의 구조를 설계하고 구현 방법을 제시하고자 한다. XML 파서를 이용하여 X3D를 파싱하고 그의 출력인 AST를 순회하면서 Java 3D 파일을 생성한다. X3D DTD와 Java 3D 클래스의 구조, 계층 관계 정보를 독립된 자료로 작성하여 계속 변하게 될 두 언어의 변화에 유동적으로 대처하면서 소스 코드의 큰 변화 없이 이용할 수 있게 설계하고자 한다.

  • PDF

Enhanced Method for Preventing Malware by Detecting of Injection Site (악성코드 인젝션 사이트 탐지를 통한 방어효율 향상방안)

  • Baek, Jaejong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.7
    • /
    • pp.1290-1295
    • /
    • 2016
  • Recently, as mobile internet usage has been increasing rapidly, malware attacks through user's web browsers has been spreading in a way of social engineering or drive-by downloading. Existing defense mechanism against drive-by download attack mainly focused on final download sites and distribution paths. However, detection and prevention of injection sites to inject malicious code into the comprised websites have not been fully investigated. In this paper, for the purpose of improving defense mechanisms against these malware downloads attacks, we focus on detecting the injection site which is the key source of malware downloads spreading. As a result, in addition to the current URL blacklist techniques, we proposed the enhanced method which adds features of detecting the injection site to prevent the malware spreading. We empirically show that the proposed method can effectively minimize malware infections by blocking the source of the infection spreading, compared to other approaches of the URL blacklisting that directly uses the drive-by browser exploits.

Codebook-Based Foreground-Background Segmentation with Background Model Updating (배경 모델 갱신을 통한 코드북 기반의 전배경 분할)

  • Jung, Jae-young
    • Journal of Digital Contents Society
    • /
    • v.17 no.5
    • /
    • pp.375-381
    • /
    • 2016
  • Recently, a foreground-background segmentation using codebook model has been researched actively. The codebook is created one for each pixel in the image. The codewords are vector-quantized representative values of same positional training samples from the input image sequences. The training is necessary for a long time in the most of codebook-based algorithms. In this paper, the initial codebook model is generated simply using median operation with several image frames. The initial codebook is updated to adapt the dynamic changes of backgrounds based on the frequencies of codewords that matched to input pixel during the detection process. We implemented the proposed algorithm in the environment of visual c++ with opencv 3.0, and tested to some of the public video sequences from PETS2009. The test sequences contain the various scenarios including quasi-periodic motion images, loitering objects in the local area for a short time, etc. The experimental results show that the proposed algorithm has good performance compared to the GMM algorithm and standard codebook algorithm.

A Study on Machine Learning Based Anti-Analysis Technique Detection Using N-gram Opcode (N-gram Opcode를 활용한 머신러닝 기반의 분석 방지 보호 기법 탐지 방안 연구)

  • Kim, Hee Yeon;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.2
    • /
    • pp.181-192
    • /
    • 2022
  • The emergence of new malware is incapacitating existing signature-based malware detection techniques., and applying various anti-analysis techniques makes it difficult to analyze. Recent studies related to signature-based malware detection have limitations in that malware creators can easily bypass them. Therefore, in this study, we try to build a machine learning model that can detect and classify the anti-analysis techniques of packers applied to malware, not using the characteristics of the malware itself. In this study, the n-gram opcodes are extracted from the malicious binary to which various anti-analysis techniques of the commercial packers are applied, and the features are extracted by using TF-IDF, and through this, each anti-analysis technique is detected and classified. In this study, real-world malware samples packed using The mida and VMProtect with multiple anti-analysis techniques were trained and tested with 6 machine learning models, and it constructed the optimal model showing 81.25% accuracy for The mida and 95.65% accuracy for VMProtect.

A Client Environment for the Web-based Simulation (웹기반 시뮬레이션을 위한 클라이언트 환경)

  • 사공봉;한일형;남영환;김기형;성종혁;서현곤
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.04a
    • /
    • pp.101-107
    • /
    • 2000
  • SimBox는 웹을 기반으로 한 원격 교육 시뮬레이션 도구로서 시뮬레이션 수행 절차에 익숙하지 않은 피교육자들에게 시각적 모델 개발 환경을 제공하여 쉽게 시뮬레이션 모델을 제작할 수 있도록 하였다. 모델 개발을 위해 클라이언트는 자바의 드래그 앤 드롭을 이용하여 시뮬레이션 모델들의 추가/삭제를 용이하게 하였고, 시뮬레이션 코드 작성을 서버가 대신함으로써 피교육자의 시뮬레이션 코드 작성에 대한 부담을 줄여주었다. 또한 컴포넌트 기반의 모델을 개발해 재사용이 가능하며, 자바를 이용해 웹 환경에서 시뮬레이션의 진행상황을 애니메이션을 통해 효과적으로 시각화 할 수 있다.

  • PDF

Model Checking of Object Oriented Software using Bandera toolset (Banders Toolset을 이용한 객체지향형 소프트웨어 모델 체킹)

  • 방기석;이주용;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.466-468
    • /
    • 2001
  • 객체지향형 소프트웨어가 개발되고 분산 시스템에 적용되면서 소프트웨어 시스템의 분석 및 안전상의 보장이 매우 어려워지고 있다. 정형 기법을 이용해서 소프트웨어 시스템의 안전성을 증명하는 연구가 진행되고 있지만 소스코드 레벨에서의 보장은 아직 어려운 상태이다. 본 연구에서는 이러한 소프트웨어 시스템의 소스코드 레벨에서의 안전성 보장을 위한 연구로 Bandera toolset 을 이용한 정형검증에 대해 논한다.

  • PDF