• Title/Summary/Keyword: 판별 메커니즘

Search Result 38, Processing Time 0.03 seconds

Study for Injurious Multimedia Contents Analysis Mechanism in Smart Devices (스마트 기기에서 유해 멀티미디어 콘텐츠 판별 메커니즘 및 성능 분석)

  • Min, Sun-Ho;Kim, Seok-Woo;Ha, Kyeoung-Ju;Seo, Chang-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1001-1006
    • /
    • 2013
  • In this paper, Recently, we describe the distinction mechanism analysis and injurious distinction mechanism performance analysis in order to determine harmfulness of the injurious multimedia which is being rapidly spread in the smart phone and Intelligent Robots. Based on the injurious mechanism distinction technologies, We defined individual injurious characteristics elements of multimedia(images and videos). Also, We analyze harmfulness of the injurious multimedia content by the visual characteristics modeling.

Malicious Trojan Horse Application Discrimination Mechanism using Realtime Event Similarity on Android Mobile Devices (안드로이드 모바일 단말에서의 실시간 이벤트 유사도 기반 트로이 목마 형태의 악성 앱 판별 메커니즘)

  • Ham, You Joung;Lee, Hyung-Woo
    • Journal of Internet Computing and Services
    • /
    • v.15 no.3
    • /
    • pp.31-43
    • /
    • 2014
  • Large number of Android mobile application has been developed and deployed through the Android open market by increasing android-based smart work device users recently. But, it has been discovered security vulnerabilities on malicious applications that are developed and deployed through the open market or 3rd party market. There are issues to leak user's personal and financial information in mobile devices to external server without the user's knowledge in most of malicious application inserted Trojan Horse forms of malicious code. Therefore, in order to minimize the damage caused by malignant constantly increasing malicious application, it is required a proactive detection mechanism development. In this paper, we analyzed the existing techniques' Pros and Cons to detect a malicious application and proposed discrimination and detection result using malicious application discrimination mechanism based on Jaccard similarity after collecting events occur in real-time execution on android-mobile devices.

Mechanism for Improving TCP Performance over Wireless Links (무선 환경에서의 TCP 성능향상 방안)

  • 강인석;문영성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.514-516
    • /
    • 2000
  • 현재 가장 널리 쓰이는 수송계층 프로토콜인 TCP는 패킷 손실의 원인을 망의 혼잡 때문에 일어난다고 가정하고 있으므로 기존의 유선망과 고정 호스트로 이루어진 전통적인 네트워크에 적합하다. 그러나 무선 링크에서의 패킷 손실은 대부분 혼잡에 의해서가 아니라 높은 에러율과 핸드오프에 의해 발생하게 되므로 기존의 TCP를 그대로 사용하면 불필요한 혼잡제어 메커니즘의 호출로 성능의 저하를 가져온다. 현재까지 무선환경에 적합한 TCP를 위한 많은 방안이 제시되고 있지만 근본적인 해결책을 제시하지 못하고 있다. 본 논문에서 제안하는 기법은 패킷손실이 유선링크에서 일어나는 것인지, 무선링크에서 일어나는 것인지를 판별하여 패킷손실이 유선링크에서 일어난 경우는 기존의 혼잡제어 메커니즘을 호출하여 재전송하고, 무선링크에서 일어난 경우는 혼잡제어 메커니즘을 호출하지 않고 재전송 하여 성능을 개선한다.

  • PDF

Defense Tactics Against the Attack of Cloned Access Point in IEEE 802.11 Networks (IEEE 802.11 네트워크에서의 복제된 AP 탐지 공격으로 부터의 방어 대책)

  • Go, Yun Mi;Kim, Jin-Hui;Kwon, Kyuug-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.427-428
    • /
    • 2009
  • 무선 네트워크 환경에서 합법적인 AP(Access Point)의 MAC 주소, SSID(Service Set Identifier), 채널등의 정보를 이용하여 복제된 AP(Cloned Access Point)를 만들 수 있다. 복제된 AP는 합법적인 AP와 연결되어 있는 무선 스테이션들의 연결 설정을 끊고 자신과 연결 설정을 하게 한다. 무선 스테이션들이 복제된 AP와 통신을 하게 되면서 많은 공격으로부터 노출되게 된다. 본 연구에서는 복제된 AP가 설치되었을 때 무선 스테이션들이 합법적이 AP의 비콘 프레임과 복제된 AP 비콘 프레임의 시퀀스 번호를 이용하여 복제된 AP을 판별하였다. 시뮬레이터 NS-2를 이용하여 실험한 결과 본 논문에서 제안하는 메커니즘을 통해 무선 스테이션들이 복제된 AP의 등장을 판별할 수 있게 되어 보다 안전한 무선랜 환경을 구축할 수 있게 되었다.

A Dynamic TXOP Allocation Scheme for Providing QoS in IEEE 802.11e based Wireless Ad-hoc Networks (IEEE 802.11e 무선 애드혹 네트워크에서 QoS 지원을 위한 동적 TXOP 할당 기법)

  • Ju, Kwang-Sung;Chung, Kwang-Sue
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.373-376
    • /
    • 2011
  • 무선 멀티 홉 네트워크는 채널 상태의 불안정으로 인해 전송 지연, 패킷 손실 등의 발생이 빈번하며 홉 수가 증가할수록 이와 같은 품질 저하는 더욱 심각해진다. 무선 멀티 홉 네트워크에서 QoS를 보장하기 위해 IEEE 802.11e에서는 우선순위가 높은 노드에게 정해진 시간 동안 연속해서 보낼 수 있도록 TXOP(Transmission Opportunity) 파라미터 값을 정해놓고 있다. 하지만 IEEE 802.11e는 단일 홉 네트워크를 가정하여 설계되었기 때문에 멀티 홉 무선 환경에서 홉 수의 증가에 따른 지연 및 손실 증가를 고려하지 않는다. 본 논문에서는 멀티 홉 환경에서의 QoS 지원을 위한 DTA (Dynamic TXOP Allocation) 메커니즘을 제안하였다. DTA 메커니즘은 네트워크 상황을 고려한 동적 TXOP 할당 기법으로, 각 노드의 전송 큐 상태와 종단간 전송 지연 비율을 판별하여 이에 따른 QoS 지원을 위한 동적 TXOP를 할당한다. 이를 통해 불안정한 채널 상태 및 멀티 홉 환경에서 홉 수 증가에 따른 성능 감소를 개선할 수 있었다.

SDN based Discrimination Mechanism for Control Command of Industrial Control System (SDN 기반 산업제어시스템 제어명령 판별 메커니즘)

  • Cho, Minjeong;Seok, Byoungjin;Kim, Yeog;Lee, Changhoon
    • Journal of Digital Contents Society
    • /
    • v.19 no.6
    • /
    • pp.1185-1195
    • /
    • 2018
  • Industrial Control System (ICS) is a system that carry out monitoring and controls of industrial control process and is applied in infrastructure such as water, power, and gas. Recently, cyber attacks such as Brutal Kangaroo, Emotional Simian, and Stuxnet 3.0 have been continuously increasing in ICS, and these security risks cause damage of human life and massive financial losses. Attacks on the control layer among the attack methods for ICS can malfunction devices of the field device layer by manipulating control commands. Therefore, in this paper, we propose a mechanism that apply the SDN between the control layer and the field device layer in the industrial control system and to determine whether the control command is legitimate or not and we show simulation results on a simply composed control system.

Design and Implementation of a ML-based Detection System for Malicious Script Hidden Corrupted Digital Files (머신러닝 기반 손상된 디지털 파일 내부 은닉 악성 스크립트 판별 시스템 설계 및 구현)

  • Hyung-Woo Lee;Sangwon Na
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.6
    • /
    • pp.1-9
    • /
    • 2023
  • Malware files containing concealed malicious scripts have recently been identified within MS Office documents frequently. In response, this paper describes the design and implementation of a system that automatically detects malicious digital files using machine learning techniques. The system is proficient in identifying malicious scripts within MS Office files that exploit the OLE VBA macro functionality, detecting malicious scripts embedded within the CDH/LFH/ECDR internal field values through OOXML structure analysis, and recognizing abnormal CDH/LFH information introduced within the OOXML structure, which is not conventionally referenced. Furthermore, this paper presents a mechanism for utilizing the VirusTotal malicious script detection feature to autonomously determine instances of malicious tampering within MS Office files. This leads to the design and implementation of a machine learning-based integrated software. Experimental results confirm the software's capacity to autonomously assess MS Office file's integrity and provide enhanced detection performance for arbitrary MS Office files when employing the optimal machine learning model.

User Dynamic Access Control Mechanism Using Smart Contracts in Blockchain Environment (블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근제어 메커니즘)

  • Cho, Do-Eun
    • Journal of Platform Technology
    • /
    • v.9 no.1
    • /
    • pp.46-57
    • /
    • 2021
  • Recently, research has been actively conducted to utilize blockchain technology in various fields. In particular, blockchain-based smart contracts are applied to various automation systems that require reliability as they have the characteristics of recording data in a distributed ledger environment to verify the integrity and validity of data. However, blockchain does not provide data access control and information security because data is shared among network participants. In this paper, we propose a user dynamic access control mechanism utilizing smart contracts in blockchain environments. The proposed mechanism identifies the user's contextual information when accessing data, allocating the user's role and dynamically controlling the data access range. This can increase the security of the system and the efficiency of data management by granting data access dynamically at the time of user authentication, rather than providing the same services in roles assigned to each user group of the network system. The proposed mechanism is expected to provide flexible authentication capabilities through dynamic data access control by users to enhance the security of data stored within blockchain networks.

Understanding Giftedness in a Cognitive Mechanism: A Candidate for a Universally Agreed Definition of Giftedness (인지메카니즘 내에서의 영재성의 이해: 보편적이고 통일된 새로운 영재에 대한 정의)

  • Song, Kwang-Han
    • Journal of Gifted/Talented Education
    • /
    • v.19 no.2
    • /
    • pp.261-277
    • /
    • 2009
  • This article provides a new definition of giftedness drawn from a cognitive mechanism. The mechanism shows how cognitive components are functionally related to each other and cooperatively "work" together, producing the various cognitive phenomena in the social world. The author argues that for a universally agreed definition, giftedness has to be understood in the mechanism, the origin of all the cognitive phenomena in cultural or social contexts. According to the definition drawn form the cognitive mechanism, giftedness is the ability to form a simple and fundamental domains-integrated knowledge of the "whole" world. A new method for identifying gifted students is subsequently suggested.

Design of Certificate Status Checking Mechanism Using Verification Requester Identity Information (검증 요청자 신원 정보를 이용한 인증서 상태 확인 메커니즘의 설계)

  • Kim, Hyun-Chul;Lee, Jun-Hwan;Han, Myung-Mook;Oh, Hae-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1257-1260
    • /
    • 2005
  • 인증서 상태 확인은 해당 거래에 사용되는 인증서에 대해 유효한 인증서임을 판별하기 위한 과정으로 인증서 표준이 제정된 이후로 계속적으로 연구되고 있는 분야이다. 현재 가장 보편적으로 이용되는 인증서 상태 확인 기법은 인증서폐지목록(CRL : Certificate Revocation List)을 이용하는 기법이다. 이 기법은 방법 자체가 가지고 있는 시간격차 문제와 물리적 파일 처리의 과부하로 인하여 사용에 많은 제약이 따른다. 이를 해결하기 위해 온라인 인증서 상태 프로토콜(OCSP : OnLine Certificate Status Protocol) 기법이 제시되었다. 이 기법은 CRL 기법의 비 실시간성 문제를 해결한다. 하지만 서비스 요청 서버의 과부하 문제와 구조적 집중화 문제로 인하여 인증서 상태를 확인 하는데 소요되는 시간이 다소 오래 걸린다는 문제가 있다. 본 논문에서는 검증 요청자의 신원정보에 대한 해쉬값을 이용하여 인증서 상태 확인 요청을 하고 이를 통해 인증서 상태 확인 과정을 진행함으로써 통신 부하를 감소시키고 실시간으로 인증서 상태를 확인 할 수 있는 검증 요청자 신원 정보를 이용한 인증서 상태 확인 메커니즘을 제안한다.

  • PDF