• 제목/요약/키워드: Computer virus

검색결과 212건 처리시간 0.031초

Molecular Characterization of Fusarium Graminearum Virus 2 Isolated from Fusarium graminearum Strain 98-8-60

  • Yu, Ji-Suk;Lee, Kyung-Mi;Son, Moon-Il;Kim, Kook-Hyung
    • The Plant Pathology Journal
    • /
    • 제27권3호
    • /
    • pp.285-290
    • /
    • 2011
  • Fusarium graminearum virus 2 (FgV2) infects Fusarium graminearum strain 98-8-60 and has at least five segments of double-stranded RNAs (dsRNAs), denoted as dsRNA-1 to dsRNA-5. In this study, the genome of FgV2 was sequenced and its phylogenetic relationship with other mycoviruses was analyzed. The lengths of FgV2 dsRNAs 1-5 ranged from 2414 to 3580 base pairs (bp). The 5' and 3' untranslated regions (UTRs) are highly conserved, and each dsRNA segment had 78-105 and 84-306 bp of 5' and 3' UTRs, respectively. Each dsRNA segment contained a single open reading frame (ORF). Computer analysis of dsRNA-1 revealed a putative open reading frame (ORF) that shows high sequence identity with an RNA-dependent RNA polymerase (RdRp) containing eight conserved motifs. dsRNAs 2-5 also each contain one putative ORF coding for products of unknown function. The sequences of FgV2 dsRNA-2 and dsRNA-3 have significant sequence identity with Magnaporthe oryzae chrysovirus 1 (MoCV1) dsRNA-3 and -4, respectively. When compared to other dsRNA mycoviruses in a phylogenetic analysis of the putative RdRp protein, FgV2 was found to form a distinct virus clade with Aspergillus mycovirus 1816 and MoCV1 in the family Chrysoviridae.

국내에서 분리된 일본뇌염 바이러스의 Envelope Protein의 3차구조 분석 (Analysis of the Three Dimensional Structure of Envelope Protein of the Japanes encephalitis virus Isolated in Korea)

  • 남재환;채수림;김은정;윤경식;이호동;고현철;조해월
    • 대한바이러스학회지
    • /
    • 제27권2호
    • /
    • pp.209-216
    • /
    • 1997
  • Three dimensional structures of envelope protein from Korean isolates and Nakayama-NIH strain of Japanese encephalitis virus (JEV) were deduced by a computer program (HyperChem 4.0 Chemplus 1.0) based on the data of the three dimentional structure of Tick-borne encephalitis virus. In the three dimensional structure of envelope protein, neutralizing epitope and T-helper cell recognition site of C-terminal region of Korean isolates were structually similar to those of Nakayama-NIH but the N-terminal region was not. Korean JE isolates were compared with Nakayama-NIH strain by using cross-neutralization antibody test. Neutralizing activities of Korean isolates derived from guinea pigs were higher than those of Nakayama-NIH strain against Korean isolates, although the polyclonal antibody titers of Nakayama-NlH showed 1:160 to 1:640 against Korean isolates. According to the results from three dimentional structures and cross-neutralization analyses, the antigenic difference between Korean JE isolates and Nakayama-NIH strain may be dependent on structural difference of envelope protein.

  • PDF

Computer-aided drug design of Azadirachta indica compounds against nervous necrosis virus by targeting grouper heat shock cognate protein 70 (GHSC70): quantum mechanics calculations and molecular dynamic simulation approaches

  • Islam, Sk Injamamul;Saloa, Saloa;Mahfuj, Sarower;Islam, Md Jakiul;Jahan Mou, Moslema
    • Genomics & Informatics
    • /
    • 제20권3호
    • /
    • pp.33.1-33.17
    • /
    • 2022
  • Nervous necrosis virus (NNV) is a deadly infectious disease that affects several fish species. It has been found that the NNV utilizes grouper heat shock cognate protein 70 (GHSC70) to enter the host cell. Thus, blocking the virus entry by targeting the responsible protein can protect the fishes from disease. The main objective of the study was to evaluate the inhibitory potentiality of 70 compounds of Azadirachta indica (Neem plant) which has been reported to show potential antiviral activity against various pathogens, but activity against the NNV has not yet been reported. The binding affinity of 70 compounds was calculated against the GHSC70 with the docking and molecular dynamics (MD) simulation approaches. Both the docking and MD methods predict 4 (PubChem CID: 14492795, 10134, 5280863, and 11119228) inhibitory compounds that bind strongly with the GHSC70 protein with a binding affinity of -9.7, -9.5, -9.1, and -9.0 kcal/mol, respectively. Also, the ADMET (absorption, distribution, metabolism, excretion, and toxicity) properties of the compounds confirmed the drug-likeness properties. As a result of the investigation, it may be inferred that Neem plant compounds may act as significant inhibitors of viral entry into the host cell. More in-vitro testing is needed to establish their effectiveness.

Unknown 웜바이러스 확산 방지를 위한 면역시스템 설계 (The Design of Immune System for Blocking unknown Worm Virus Spreading)

  • 김두현;임명현;오근탁;김판구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1025-1028
    • /
    • 2001
  • 인터넷의 확산과 이용자의 급증으로 웜바이러스에 대한 문제가 최근에 크게 대두되고 있다. 스크립트 형 웜바이러스의 경우 제작이 쉬워 누구나 몇 시간의 학습을 통하여 바이러스를 제작찬 수 있다. 이러한 문제의 심각성은 최근 7개월 동안의 바이러스 통계에서도 나타나는데 전체 바이러스 중 평균 22.5%를 차지하고 있다. 이러한 웜바이러스를 차단하기 위해서 여러 가지 방법들이 사용되고 있으나 E-mail로 급속하게 퍼지는 웜바이러스의 확산을 차단하기 위해서 네트워크 기반의 시스템 보호방법이 요구되어지고 있다. 이에 본 논문에서는 알려지지 않은 웜바이러스로부터 내부 네트워크를 방어하기 위한 면역시스템을 제안한다. 자동화된 면역 시스템은 분산된 각각의 웜바이러스 탐지 시스템들이 새로운 바이러스 정보를 동적으로 공유할 수 있도록 하여 새로운 바이러스로부터 해당 시스템과 그 시스템이 속해 있는 내부 네트워크를 바이러스로부터 보호할 수 있도록 한다.

  • PDF

Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis

  • Ma, Yun-Ji;Baek, Hyun-Chul;Kim, Chang-Geun;Kim, Sang-Bok
    • Journal of information and communication convergence engineering
    • /
    • 제7권2호
    • /
    • pp.157-163
    • /
    • 2009
  • With the wide usage of internet in many fields, networks are being exposed to many security threats, such as DDoS attack and worm/virus. For enterprise network, prevention failure of network security causes the revealing of commercial information or interruption of network services. In this paper, we propose a method of prevention of DDoS attacks for enterprise network based on traceback and network traffic analysis. The model of traceback implements the detection of IP spoofing attacks by the cooperation of trusted adjacent host, and the method of network traffic analysis implements the detection of DDoS attacks by analyzing the traffic characteristic. Moreover, we present the result of the experiments, and compare the method with other methods. The result demonstrates that the method can effectively detect and block DDoS attacks and IP spoofing attacks.

Secure Message Transmission against Remote Control System

  • Park, Taehwan;Seo, Hwajeong;Bae, Bongjin;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제14권4호
    • /
    • pp.233-239
    • /
    • 2016
  • A remote control system (RCS) can monitor a user's confidential information by using the broadcast receivers in Android OS. However, the current RCS detection methods are based only on a virus vaccine. Therefore, if the user's smartphone is infected by a brand new RCS, these methods cannot detect this new RCS immediately. In this paper, we present a secure message transmission medium. This medium is completely isolated from networks and can communicate securely through a QR code channel by using symmetric key cryptography such as the AES block cipher and public key cryptography such as elliptic curve cryptography for providing security. Therefore, the RCS cannot detect any confidential information. This approach is completely immune to any RCS attacks. Furthermore, we present a secure QR code-based key exchange protocol by using the elliptic curve Diffie-Hellman method and message transmission protocols; the proposed protocol has high usability and is very secure.

스마트폰 백신의 동향 및 분석 (A Survey on Current Anti Virus for Smartphone)

  • 홍준표;김혜인;김승환;임헌정;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1256-1259
    • /
    • 2010
  • 최근 스마트폰에 대한 관심이 고조되면서 스마트폰 시장 저변이 확대되고 있다. 이러한 환경 변화에 비례하여 기존에는 크게 대두되지 않았던 스마트폰 보안 위협 역시 증가하고 있는 실정이다. 이러한 보안 위협을 억제하기 위해 가장 손쉽게 취할 수 있는 대처방안이 스마트폰에 적합한 백신을 제작 및 배포하는 것이다. 이에 대해, 현재 스마트폰 보안 위협이 구체적으로 어떠하며, 출시되어 있는 백신들을 비교, 분석하여 향후 발전 방향을 모색해 보았다.

컴퓨터 바이러스 유형에 따른 백신 프로그램의 성능분석 (The Performance Analysis of Vaccine Programs According to Computer Virus Classes)

  • 박득배;장인태;송영준;안재형
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.938-940
    • /
    • 2011
  • 본 논문은 초고속 인터넷 시대에 자주 출몰하는 컴퓨터 바이러스 및 악성코드의 특징을 분석하고, 이에 대응하는 국내외 사용 백신 프로그램들의 성능을 비교 분석하여 미래에 출현할 악성 바이러스에 대한 최상의 대처법을 제안하였다. 국내외에서 가장 많이 사용되는 상용 백신 프로그램의 특정 바이러스 및 악성코드를 침투시켜 대응 여부를 조사하고, 백신 프로그램의 DB(데이터베이스) 업데이트 주기, 대응 바이러스 목록 분석 등을 시행하여 특정 바이러스 및 악성코드에 대한 효율적인 대응책을 제시하였다.

크롤링을 통한 반응형웹 기반의 바이러스 정보 시스템 (Responsive web based Virus Information Sytem using Crawling)

  • 허태성;백재원
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.269-270
    • /
    • 2020
  • 코로나 사태 이후에도 세상은 수많은 바이러스가 유행하게 될 것이다. 수많은 질병에서 필요한 것은 정보이고 이러한 정보를 얻기 위해서 사람들은 많은 사이트를 찾아다니며 정보를 검색하는 데 시간을 소비하고 원하는 정보를 빠르게 찾을 수 없다. 이러한 문제를 해결하고자 현재 유행하고 있는 질병 현황 정보, 시도별 현황 정보, 마스크 판매처 위치 및 재고, 바이러스 감염자 방문 기록을 확인할 수 있는 등 바이러스 정보를 짧은 시간에 사용자가 원하는 정보를 한 눈에 확인할 수 있도록 각종 사이트에서 데이터를 크롤링하여 가공하여 필요한 정보를 제공하는 반응형웹 시스템을 개발하였다.

  • PDF

열영상과 IoT를 이용한 AI 바이러스 차단을 위한 딥러닝 알고리즘 비교에 대한 연구 (A Study on Deep learning algorithm comparison for Block AI virus using thermal video and IoT)

  • 노승현;서호준;김혜인;김정민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.1097-1100
    • /
    • 2021
  • 열영상과 IoT를 이용한 AI 바이러스 차단 시스템 개발에 필요한 열화상 체온 측정기의 열 측정 정확도 향상과 얼굴 인식 시간 단축을 위해 열화상에 사용되는 딥러닝 알고리즘을 비교하며 효율적인 알고리즘 발굴 및 열영상을 이용한 바이러스 차단 시스템에 적합한 열영상 알고리즘 보완 방법을 찾는 연구이다.