• 제목/요약/키워드: BlackList

검색결과 38건 처리시간 0.04초

흑삼과 홍삼의 인삼 프로사포게닌 성분 비교 (The Comparison of Ginseng Prosapogenin Composition and Contents in Red and Black Ginseng)

  • 조희경;성민창;고성권
    • 생약학회지
    • /
    • 제42권4호
    • /
    • pp.361-365
    • /
    • 2011
  • The objective of this study is to provide basic information for developing a high-value ginseng product using ginseng saponin and prosapogenin. In order to achieve the proposed objective ginsenoside compositions of Black (BG) and Red (RG) ginseng extract with 95% ethyl alcohol were examined by means of HPLC. The crude saponin and ginsenoside composition of processed ginseng products were analyzed and compared, with BG topping the list with a crude saponin content of 7.53%, followed by RG (5.29%). Ginseng prosapogenin (ginsenosides $Rg_2$, $Rg_3$, $Rg_5$, $Rg_6$, $Rh_1$, $Rh_4$, $Rk_1$, $Rk_3$, $F_1$ and $F_4$) in BG was found to be contained almost 2.6 times as much as that in RG. Ginsenosides $Rg_3$, $Rg_5$, $Rk_1$, $Rh_4$ and $F_4$ in BG in particular were found to be almost 3 times as much as those in RG. $Rg_6$ and $Rk_3$ in BG were also found to be almost 4 times as much as those in RG.

한반도 괭이갈매기의 개체군 유전 구조와 희귀 CO1 유전자형의 지리적 파편화 (Population genetic structure and regional fragmentation of rare CO1 haplotypes of Black-tailed Gulls (Larus crassirostris: Laridae) in Korean Peninsula)

  • 정길상;황보연;권영수;진선덕;최성훈;김미란;최한수;박진영
    • 한국조류학회지
    • /
    • 제25권2호
    • /
    • pp.106-111
    • /
    • 2018
  • 괭이갈매기는 동북아시아에서 가장 흔한 갈매기류 중 하나이며, IUCN에 의하면 LC(Least Concern)로 분류되어 있다. 인간의 활동이 해양환경에 영향을 미친 이래 괭이갈매기는 해양 환경오염과 서식지 교란의 중요한 지표종이 되었다. 본 연구에서 괭이갈매기가 6개의 미토콘드리아 CO1 하플로타입(haplotype)이 있고, 이중 일부 희귀 haplotype은 지리적으로 제한되어 나타난다는 사실을 확인하였으며, 이러한 현상은 본 종이 멀리 분산하지 않음을 암시한다. 본 논문은 한국에서 괭이갈매기를 대상으로 한 첫번째 개체군 유전적 연구결과이며, 환경지표종으로서 모니터링과 유전학적 연구의 기초자료가 될 것이다.

원격코드검증을 통한 웹컨텐츠의 악성스크립트 탐지 (Detecting Malicious Scripts in Web Contents through Remote Code Verification)

  • 최재영;김성기;이혁준;민병준
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.47-54
    • /
    • 2012
  • 최근 웹사이트는 매쉬업, 소셜 서비스 등으로 다양한 출처의 리소스를 상호 참조하는 형태로 변화하면서 해킹 시도도 사이트를 직접 공격하기보다 서비스 주체와 연계 서비스, 클라이언트가 상호 작용하는 접점에 악성스크립트를 삽입하는 공격이 증가하고 있다. 본 논문에서는 웹사이트 이용 시 신뢰관계에 있는 여러 출처로부터 다운받은 웹컨텐츠의 HTML 코드와 자바스크립트 코드가 클라이언트 브라우저에서 구동 시 삽입된 악성스크립트를 원격의 검증시스템으로부터 탐지하는 모델을 제안한다. 서비스 주체의 구현코드 정보를 활용하여 요청 출처에 따라 검증 항목을 분류하고 웹컨텐츠의 검증 요소를 추출하여 검증 평가결과를 화이트, 그레이, 블랙 리스트로 데이터베이스에 저장하였다. 실험평가를 통해 제안한 시스템이 악성스크립트를 효율적으로 탐지하여 클라이언트의 보안이 향상됨을 확인하였다.

Historical Review and Notes on Small Mammals (Mammalia: Erinaceomorpha, Soricomorpha, Rodentia) in Korea

  • Lee, Jeong-Boon;Kim, Yong-Ki;Bae, Yang-Seop
    • Animal Systematics, Evolution and Diversity
    • /
    • 제30권3호
    • /
    • pp.159-175
    • /
    • 2014
  • A taxonomic study of small mammals (Erinaceomorpha, Soricomorpha and Rodentia) was conducted in order to find out the scientific names which have been used in Korea. The synonymy of each species and taxonomical research was reviewed and confirmed in this study. The species names are rearranged based on recent studies. Among the various confused names, available names were adopted such as follows: C. shantungensis shantungensis known as Crocidura suaveolens; C. shantungensis quelpartis known as C. dsinezumi; Rattus tanezumi known as R. rattus, called black rat, roof rat and ship rat, respectively. Apodemus sylvaticus (Muridae, wood mouse) is excluded in the checklist based on indistinct previous records and ambiguous habitation on the Korean Peninsula, and neighbors. In addition, we provide a new Korean vernacular name for Myocastor coypus, called the "Nutria" in Korea. We reflect that several species are repositioned to other genera. A checklist of Korean small mammals and synonym list for each species is provided to avoid confusion of scientific names in Korea. In this study, the list of small mammals in Korea is arranged to 33 species, 20 genera, 8 families, and 3 orders.

macOS 운영체제에서 화이트리스트 구축을 위한 신뢰 프로세스 수집 연구 (A Method to Collect Trusted Processes for Application Whitelisting in macOS)

  • 윤정무;류재철
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.397-405
    • /
    • 2018
  • 악성코드로 의심되는 프로세스를 효과적으로 탐지하기 위해서 블랙리스트 기반으로 제작된 도구들이 가장 보편적으로 사용되고 있다. 블랙리스트 기반의 도구는 기존에 발견된 악성코드의 특징을 추출한 후 이를 이용하여 악성행위를 하는 것으로 추정하는 프로세스와 비교한다. 그러므로 기존에 알려진 악성코드를 탐지하기에는 가장 효과적이지만 악성코드 변종을 탐지하는 것은 한계가 있다. 이런 문제를 해결하기 위해서 블랙리스트와 반대개념인 화이트리스트기반 도구의 필요성이 대두되었다. 화이트리스트기반의 도구는 악성코드 프로세스의 특징을 추출하는 것이 아닌, 신뢰할 수 있는 프로세스를 수집해놓고, 검사하는 프로세스가 신뢰할 수 있는 프로세스인지를 확인한다. 즉, 악성코드가 신규 취약점을 이용해 만들어지거나 변종 악성코드가 등장하더라도 신뢰 프로세스목록에 없기 때문에 효과적으로 악성코드를 탐지해낼 수 있다. 본 논문에서는 macOS 운영체제에서 신뢰할 수 있는 프로세스를 수집하는 연구를 통해 효과적으로 화이트리스트를 구축하는 방법을 제시하고자 한다.

WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구 (Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis)

  • 하정우;김휘강;임종인
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.61-75
    • /
    • 2011
  • 최근 DDoS공격용 좀비, 기업정보 및 개인정보 절취 등 각종 사이버 테러 및 금전적 이윤 획득의 목적으로 웹사이트를 해킹, 악성코드를 은닉함으로써 웹사이트 접속PC를 악성코드에 감염시키는 공격이 지속적으로 증가하고 있으며 은닉기술 및 회피기술 또한 지능화 전문화되고 있는 실정이다. 악성코드가 은닉된 웹사이트를 탐지하기 위한 현존기술은 BlackList 기반 패턴매칭 방식으로 공격자가 악성코드의 문자열 변경 또는 악성코드를 변경할 경우 탐지가 불가능하여 많은 접속자가 악성코드 감염에 노출될 수 밖에 없는 한계점이 존재한다. 본 논문에서는 기존 패턴매칭 방식의 한계점을 극복하기 위한 방안으로 WhiteList 기반의 악성코드 프로세스 행위분석 탐지기술을 제시하였다. 제안방식의 실험 결과 현존기술인 악성코드 스트링을 비교하는 패턴매칭의 MC-Finder는 0.8%, 패턴매칭과 행위분석을 동시에 적용하고 있는 구글은 4.9%, McAfee는 1.5%임에 비해 WhiteList 기반의 악성코드 프로세스 행위분석 기술은 10.8%의 탐지율을 보였으며, 이로써 제안방식이 악성코드 설치를 위해 악용되는 웹 사이트 탐지에 더욱 효과적이라는 것을 증명할 수 있었다.

VoIP 취약점에 대한 스팸 공격과 보안에 관한 연구 (A Study of Security for a Spam Attack of VoIP Vulnerability)

  • 이인희;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.215-224
    • /
    • 2006
  • VoIP 취약점 중에서 해커 공격의 파급 효과가 가장 큰 스팸공격과 차단에 대한 연구를 하였다. VoIP 서비스에 대한 스팸공격의 시나리오를 작성하고, 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격을 실시한다. 실험실에서 스팸 공격이 성공됨을 증명하고, 사용자의 피해 사실을 확인한다. VoIP 서비스의 스팸 차단 방법의 제안에서 1) 인바이트 리퀘스트 플루드 공격의 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole - Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 제안하고 실험한다. 각각의 제안된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 보안 등급을 확인한다. 본 논문의 연구결과를 통하여 VoIP 서비스의 정보보호가 WiBro, BcN에서 확대되어 유비쿼터스 보안을 실현하는데 이바지 할 수 있도록 하겠다.

  • PDF

VoIP서비스의 스팸 공격에 대한 차단 연구 (A Study of Interception for a Spam Attack of VoIP Service)

  • 이인희;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.241-250
    • /
    • 2006
  • 본 논문에서는 VoIP서비스의 취약점 중에서 파급 효과가 가장 큰 스팸공격과 차단에 대한 연구를 하였다. VoIP 서비스에 대한 스팸공격의 시나리오를 작성하고, 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격을 실시한다. 실험실에서 스팸 공격이 성공됨을 증명하고, 사용자의 피해 사실을 확인한다. VoIP서비스의 스팸 차단 방법의 제안에서 1) 인바이트 리퀘스트 플루드 공격의 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole-Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 제안하고 실험한다. 각각의 제안된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 보안 등급을 확인한다. 본 논문의 연구결과를 통하여 VoIP 서비스의 정보보호가 WiBro, BcN에서 확대되어 유비쿼터스 보안을 실현하는데 이바지 할 수 있도록 하겠다.

  • PDF

원링 스팸에 대응하기 위한 링 개수 표시 및 블랙 리스트에 근거한 적극적 대응 방법 (Modeling Ringing Time Display and Active Response System Based on Black List against One-Ring Spam)

  • 강대기
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 추계학술대회
    • /
    • pp.441-444
    • /
    • 2008
  • 본 연구에서는 휴대폰에서 원 링 (one ring) 방식의 스팸 전화에 대응하기 위한, 두 가지의 간단하면서도 효과적인 대응 방법들을 제시하고자 한다. 첫 번째 대응 방안은 휴대폰 단말기 기반의 수동적인 감지 방법으로, 사용자의 휴대폰 터미널에 전화벨이 울린 시간을 디스플레이하는 방안이다. 원 링 스팸은 울리는 시간이 매우 짧기 때문에, 터미널에 나타나는 벨 울림 시간은 사용자로 하여금 부재중 전화에 대해서 응답 전화를 해야 하는지에 대한 유용한 정보를 제공할 수 있다. 두 번째 대응 방안은 기본적으로 블랙 리스트를 관리하는 서버 기반의 적극적인 대응 방법으로 스패머에게 적극적으로 보복을 하는 것이다. 이 방안을 구현하기 위해서는, 원 링 스팸 전화번호 데이터베이스에서 블랙 리스트를 휴대폰으로 다운받은 후, 블랙 리스트에 등록된 번호에서 전화가 오면 자동으로 전화를 받았다가 바로 끊는다. 이로써, 스패머가 자신의 제품을 알리지 못하고 전화비를 지불하게 되는 것이다.

  • PDF

이미지 블랙리스트 기반 저작권 침해 의심 사이트 탐지 기법 (Detection Technique of Suspected Piracy Sites based on Image Black List)

  • 김의진;정인수;송유래;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.148-150
    • /
    • 2021
  • 저작권 콘텐츠의 해외 진출과 함께, 국내·외 저작권 시장 규모가 증가하고 있다. 이와 동시에 등장한 저작권 침해사이트는 메인 페이지에 저작권 침해사이트를 대표하는 이미지를 게시하는 특징이 있다. 이러한 저작권 침해사이트는 음악, 영화, 드라마 등의 저작권 콘텐츠를 불법 유통시키며 저작권 시장에 피해를 입히고 있다. 공공기관에서는 저작권 침해를 방지하기 위해 저작권 침해사이트를 차단하는 등의 대응을 하고 있지만, 저작권 침해사이트의 생성 속도에 비해 침해 여부 판단 속도가 상대적으로 느려서 차단에 어려움이 존재한다. 따라서, 본 논문에서는 저작권 침해사이트의 대표 이미지를 활용한 이미지 블랙리스트에 기반하여 저작권 침해 의심 사이트 탐지 기법을 제안하고자 한다.