• Title/Summary/Keyword: CIST

Search Result 192, Processing Time 0.036 seconds

Correlation Between Cognitive Impairment Screening Test (CIST), Korean-Mini Mental State Examination, 2nd Edition (K-MMSE~2) and Clinical Dementia Rating (CDR) of Patients with Stroke (뇌졸중 환자를 대상으로 한 인지선별검사(CIST), 한국판 간이정신상태검사 2판(K-MMSE~2) 및 임상치매척도(CDR)의 상관성)

  • Hwang, Do-Yeon;Ryu, Sung-Hyun;Kwon, Ki-Hyun;Choi, Cho-Rong;Kim, Soo-A
    • Therapeutic Science for Rehabilitation
    • /
    • v.11 no.2
    • /
    • pp.53-62
    • /
    • 2022
  • Objective : This study aimed to present basic data that could help in selecting or using evaluation tools in clinical settings. Methods : This study included 51 patients with stroke. The Cognitive Impairment Screening Test (CIST), Korean-Mini Mental State Examination, 2nd Edition (K-MMSE~2), and Clinical Dementia Rating (CDR) were used as evaluation tools. The correlation between evaluation tool scores was analyzed using Spearman's rank correlation coefficient, and the comparison of total scores between the CIST and K-MMSE~2 according to global CDR scores was analyzed using the Wilcoxon signed-rank test. Results : The correlation between the total CIST and K-MMSE~2 scores and global CDR scores was statistically significant (p<.01). The correlation between the sub-scores of the CIST and K-MMSE~2 showed a statistically significant correlation for all sub-scores (p<.01). The comparison of total scores between the CIST and K-MMSE~2 according to global CDR scores showed no statistically significant differences in all global CDR scores. Conclusion : This study showed that there was a correlation between CIST, K-MMSE~2, and CDR in patients with stroke. In the future, we hope that the results of this study will help to select or use cognitive function evaluation tools in clinical settings.

Evidence acquisition of P2P network for digital forensics (디지털 포렌식 관점의 P2P 네트워크 정보 수집 망안 연구)

  • Lee, Jin-Won;Baek, Eun-Ju;Byun, Keun-Duck;Lee, Sang-Jin;Lee, Jong-In
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.173-176
    • /
    • 2007
  • 컴퓨터 포렌식 수사에서 인터넷 사용에 대한 분석은 증거 획득에서 중요한 부분을 차지한다. 인터넷 사용 분석에는 웹브라우저 분석, 메신저 분석 그리고 Peer to Peer (P2P) 분석 등이 그 대상이 된다 그 중 본 논문에서는 최근 중요성이 대두되고 있는 P2P를 분석함으로써 P2P에서 컴퓨터 포렌식 수사에 도움이 되는 정보에 대해 알아보고 분석 방법을 제시한다.

  • PDF

Improved Impossible Differential Attacks on 6-round AES (6 라운드 AES에 대한 향상된 불능 차분 공격)

  • Kim Jongsung;Hong Seokhie;Lee Sangjin;Eun Hichun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.103-107
    • /
    • 2005
  • Impossible differential attacks on AES have been proposed up to 6-round which requires $2^{91.5}$ chosen plaintexts and $2^{122}$ 6-round AES encryptions. In this paper, we introduce various 4-round impossible differentials and using them, we propose improved impossible differential attacks on 6-round AES. The current attacks require $2^{83.4}$ chosen plaintexts and $2^{105.4}$ 6-round AES encryptions to retrieve 11 bytes of the first and the last round keys.

New Multiple Linear Cryptanalysis of Block Ciphers (블록암호에 대한 새로운 다중선형공격법)

  • Hong, Deuk-Jo;Sung, Jae-Chul;Lee, Sang-Jin;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.6
    • /
    • pp.11-18
    • /
    • 2007
  • Multiple linear cryptanalysis has been researched as a method building up the linear attack strength. We indicate that the lastest linear attack algorithm using multiple approximations, which was proposed by Biryukov et al. is hardly applicable to block ciphers with highly nonlinear key schedule, and propose a new multiple linear attack algorithm. Simulation of the new attack algorithm with a small block cipher shows that theory for the new multiple linear cryptanalysis works well in practice.

Internet worm classification depend on spreading specificity (전파특성에 따른 인터넷 웜의 분류 기법 연구)

  • Lee Swengkyu;Cho G. H;Lee M. S;Moon J. S;Kim D. S.;Seo J. T.;Park E. K.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.10-12
    • /
    • 2005
  • 인터넷 및 네트워크가 급격하게 발전함에 따라 많은 피해가 발생하고 있으며, 이러한 피해중 웜은 많은 장비 및 네트워크 상의 위협을 준다 이러한 위협이 되는 웜을 잘 대처하기 위해서는 웜의 행동자체에 대한 파악을 반드시 해야 하고 이에 선행 연구작업으로써 웜 분류는 반드시 실시되어야 한다. 외국의 웜 분류 연구중 UC Berkeley와 시만텍사의 분류방안을 살펴보고 그러한 분류 방안에 기반한 트래픽 및 웜 행동 패턴을 기준으로 전파특성과 웜의 행동 단계별 기준하에 재정립 및 분류 기법을 제안하겠다. 이러한 웜의 분류는 차후 시뮬레이터 모듈의 구현과 칵 모듈의 조합을 통한 구체적인 웜 모델링에 대한 연구의 기초가 된다.

  • PDF

Comparing Network Data of Virtual Malware and Real Malware using GAM (GAM을 이용한 가상 Malware와 실제 Malware의 네트워크 데이터 비교 및 검증)

  • Lee, Ho-Sub;Lee, Su-Young;Cho, Jae-Ik;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.158-161
    • /
    • 2007
  • Malware는 인터넷 혹은 일반 네트워크사용자의 컴퓨터에 설치되어 의도하지 않은 악의적인 행위와 정보의 유출을 목적으로 하는 프로그램이다. Malware의 성향 분석은 Malware의 행위를 분석하는 것으로서 실제 Malware의 행위를 이용하여 가상의 Malware를 생성하고 두 Malware가 가지는 전파 과정상의 트래픽을 비교함으로써, 네트워크 상의 특성을 비교 및 검증할 수 있다. 본 논문에서는 Malware를 분석하고 가상 Malware를 제작하여 두 Malware가 발생하는 행위, 즉 네트워크 트래픽 데이터를 비교하여 가상의 Malware가 실제의 Malware와 동일한 네트워크 트래픽을 발생 시키는지 확인하기 위해 통계적인 모델링 기법인 GAM 을 이용해 비교 및 검증하는 방법에 대해 제안한다.

  • PDF

A Study of Digital Investigation Modeling Method (디지털 범죄 수사 절차 모델링 기법에 관한 연구)

  • Lee Seok-Hee;Shin Jae-Lyong;Lim Kyoung-Soo;Lee Sang-Jin
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.397-402
    • /
    • 2006
  • 디지털 범죄 수사 능력은 디지털 포렌식 기술 개발 뿐만 아니라 정책적인 수사체계가 얼마나 잘되어 있느냐에 따라 달라진다. 점차 다양화 되고 지능화 되어가는 디지털 범죄를 수사하기 위해서는 디지털 범죄 수사 체계 모델링이 필요하다. 따라서 본고에서는 디지털 범죄의 종류와 그에 적합한 수사 절차를 언급하고, UML(Unified Modeling Language)을 이용하여 디지털 범죄 수사 절차를 체계화하고 모델링하는 방법을 제시하고자 한다.

  • PDF

Real-Time Web Attack Detection Visualization Tool Design and Implementation using HTTP Header Information (HTTP Header를 이용한 실시간 웹 공격 탐지 시각화 도구의 설계 및 구현)

  • Koo Bon-Hyun;Cho Kyu-Hyung;Cho Sang-Hyun;Moon Jong-Sub
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.637-640
    • /
    • 2006
  • 본 논문에서는 HTTP 요청, 응답 헤더정보 분석을 통해, 실시간으로 웹 공격을 탐지하는 시각화도구를 제안한다. 공격 탐지기법은 이상, 오용 탐지 기법을 통합한 방식이다. 이상 탐지는 헤더정보의 Refer와 Uri 필드를 이용한 베이지언 분포를 통한 확률 값을 이용하였으며, 오용탐지는 Snort의 공격 시그너쳐의 웹 공격부분을 사용하였다. 공격 탐지 정보의 효율적인 전달을 위해, 시각화를 GUI로 구현하였다. 본 논문에서는 사용자 에이전트의 비정상 행위 감시, 빈도 분석, 공격 에이전트 위치추적을 실시간으로 시각화하여 표현하는 기법을 제안한다.

  • PDF

Delegation Attack on previous Designated Verifier Signature schemes (지정된 검증자 서명기법의 비전가성)

  • Goo, Young-Ju;Chun, Ji-Young;Choi, Kyu-Young;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.51-53
    • /
    • 2008
  • 최근 ICALP 2005에서 Lipmaa 등 지정된 검증자 서명기법에서의 새로운 안전성 개념인 비전가성을 정의하였다. 지정된 검증자 서명기법(Designated Verifier Signature, DVS)이란 지정된 검증자만이 서명의 정당성을 검증할 수 있는 서명으로 제삼자가 서명을 보고 서명자와 검증자 중에 누가 실제 서명자인지 알 수 없다는 특징이 있다. 그러나 Lipmaa 등이 제시한 '비전가성'을 만족하지 않은 지정된 검증자 서명기법의 경우, 서명자 또는 검증자가 개인키가 아닌 일부정보를 제 삼자에게 주어 정당한 서명을 만들어내는 것이 가능하다. 이러한 전가성은 전자투표나 컨텐츠 등에 있어서 심각한 문제이다. 본 논문에서는 2006년 Huang 등의 기법과 2007년 Zhang 등이 제안한 기법이 전가성에 안전하지 않음을 보인다.

  • PDF

A study on the Simulation environment for analyzing internet worm propagation (인터넷 웜 전파 특성 파악을 위한 시뮬레이션 환경 연구)

  • Lee MinSoo;Cho Jaeik;Koo Bonhyun;Moon Jongsub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.214-216
    • /
    • 2005
  • 현재 인터넷 웜에 관한 관심과 연구가 활발해 지면서 인터넷 웜 전파 특성 시뮬레이션 방법에 관한 연구가 많이 진행 되고 있다. 하지만, 연구 되어온 기법들은 대부분 웜의 스캔기법과 같은 웜 자체에 전파 되는 알고리즘에 대해서만 고려한 시뮬레이션 환경을 제시 하였다. 웜의 특성 상 좀더 실제 네트워크 환경과 비슷한 환경을 제공 하려면, 웜의 전파 알고리즘 외에, 각 호스트들에 취약점 패치 유무, 타깃 호스트들의 Computing Power, 각 네트워크의 밴드위스 & 지연시간, 네트워크 별 보안 장비(방화벽, IPS)의 유무 등 여러 가지 웜 전파에 영향을 미치는 요소들이 존재한다. 따라서 본 연구에서는 먼저 웜의 전파에 영향을 미치는 요소를 특성에 따라 크게 4가지로 분류 해보고, 이를 효율적으로 시뮬레이션 환경에 적용 할 수 있는 방안을 제안한다.

  • PDF