• 제목/요약/키워드: Domain name

검색결과 163건 처리시간 0.025초

Refined identification of hybrid traffic in DNS tunnels based on regression analysis

  • Bai, Huiwen;Liu, Guangjie;Zhai, Jiangtao;Liu, Weiwei;Ji, Xiaopeng;Yang, Luhui;Dai, Yuewei
    • ETRI Journal
    • /
    • 제43권1호
    • /
    • pp.40-52
    • /
    • 2021
  • DNS (Domain Name System) tunnels almost obscure the true network activities of users, which makes it challenging for the gateway or censorship equipment to identify malicious or unpermitted network behaviors. An efficient way to address this problem is to conduct a temporal-spatial analysis on the tunnel traffic. Nevertheless, current studies on this topic limit the DNS tunnel to those with a single protocol, whereas more than one protocol may be used simultaneously. In this paper, we concentrate on the refined identification of two protocols mixed in a DNS tunnel. A feature set is first derived from DNS query and response flows, which is incorporated with deep neural networks to construct a regression model. We benchmark the proposed method with captured DNS tunnel traffic, the experimental results show that the proposed scheme can achieve identification accuracy of more than 90%. To the best of our knowledge, the proposed scheme is the first to estimate the ratios of two mixed protocols in DNS tunnels.

노인운전자 운전능력 선별검사로서 이중과제수행의 활용 가능성 연구 (A study on the possibility of using dual task performance as a screening test for driving ability of elderly drivers)

  • 신수정
    • 융합정보논문지
    • /
    • 제11권4호
    • /
    • pp.161-167
    • /
    • 2021
  • 본 연구는 노인운전자의 운전능력을 선별하는 검사로서 이중과제가 활용될 수 있는지 확인하고자 노인운전자의 이중과제 수행과 운전 행동간의 상관관계를 알아보았다. 총 32명의 정상 노인운전자를 대상으로 일반적 정보 및 운전 관련 정보를 조사하고 이중과제 수행정도를 알아보기 위하여 Y-DuCog(Yonsei-Dual task Cognitive screening test)를 평가하였다. 운전행동 수준은 K-DBQ(Korean-Driving Behavior Questionnaire)설문을 사용하였다. 연구결과 페그꽂기 과제와 동물이름 말하기를 활용한 이중과제 수행이 K-DBQ의 위반영역의 점수와 유의미한 상관관계를 보였다. 본 연구로 운전능력 선별검사로서 이중과제의 가능성을 확인할 수 있었다.

An Enhanced Text Mining Approach using Ensemble Algorithm for Detecting Cyber Bullying

  • Z.Sunitha Bai;Sreelatha Malempati
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.1-6
    • /
    • 2023
  • Text mining (TM) is most widely used to process the various unstructured text documents and process the data present in the various domains. The other name for text mining is text classification. This domain is most popular in many domains such as movie reviews, product reviews on various E-commerce websites, sentiment analysis, topic modeling and cyber bullying on social media messages. Cyber-bullying is the type of abusing someone with the insulting language. Personal abusing, sexual harassment, other types of abusing come under cyber-bullying. Several existing systems are developed to detect the bullying words based on their situation in the social networking sites (SNS). SNS becomes platform for bully someone. In this paper, An Enhanced text mining approach is developed by using Ensemble Algorithm (ETMA) to solve several problems in traditional algorithms and improve the accuracy, processing time and quality of the result. ETMA is the algorithm used to analyze the bullying text within the social networking sites (SNS) such as facebook, twitter etc. The ETMA is applied on synthetic dataset collected from various data a source which consists of 5k messages belongs to bullying and non-bullying. The performance is analyzed by showing Precision, Recall, F1-Score and Accuracy.

소프트웨어 정의 네트워크를 이용한 한중일 한자-한국어 변환 키워드 도메인 이름 시스템 (CJK Chinese Character-Korean Character Conversion Keyword Domain Name System in Software Defined Network)

  • 이승훈;조승철;薛園園;路凯;向天歌;한선영
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2019년도 제31회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.339-342
    • /
    • 2019
  • 본 논문에서는 소프트웨어 정의 네트워크를 이용한 한중일 한자-한국어 변환 키워드 도메인 이름 시스템을 제안하였다. 한자 체계를 주로 사용하는 한국, 중국, 일본에서 세 나라의 한자 수량이 너무 많기 때문에 우선 한국, 중국, 일본이 공용으로 사용하는 한자 체계인 CJK808을 가지고 연구하였다. 연구를 통해 CJK808 한자 체계에서 각 나라의 한자 특징도 많이 발견하였고, 그 중에서 표준자와 이체자의 다양성이 더욱 두드러졌다. SDN을 이용함으로써 관리 측면에서 다양한 이점을 얻을 수 있다. 제안하는 시스템을 통하여 사용자들은 한국, 중국, 일본 한자를 입력하면 SDN에서 관리하는 도메인 네임 서버를 통해 IP 주소를 얻을 수 있다.

  • PDF

A New Robust Blind Crypto-Watermarking Method for Medical Images Security

  • Mohamed Boussif;Oussema Boufares;Aloui Noureddine;Adnene Cherif
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.93-100
    • /
    • 2024
  • In this paper, we propose a novel robust blind crypto-watermarking method for medical images security based on hiding of DICOM patient information (patient name, age...) in the medical imaging. The DICOM patient information is encrypted using the AES standard algorithm before its insertion in the medical image. The cover image is divided in blocks of 8x8, in each we insert 1-bit of the encrypted watermark in the hybrid transform domain by applying respectively the 2D-LWT (Lifting wavelet transforms), the 2D-DCT (discrete cosine transforms), and the SVD (singular value decomposition). The scheme is tested by applying various attacks such as noise, filtering and compression. Experimental results show that no visible difference between the watermarked images and the original images and the test against attack shows the good robustness of the proposed algorithm.

공개소프트웨어 서비스 평가모델(BSEM)에 관한 개념적 연구 (Behavior-Structure-Evolution Evaluation Model(BSEM) for Open Source Software Service)

  • 이승창;박훈성;서응교
    • 유통과학연구
    • /
    • 제13권1호
    • /
    • pp.57-70
    • /
    • 2015
  • Purpose - Open source software has high utilization in most of the server market. The utilization of open source software is a global trend. Particularly, Internet infrastructure and platform software open source software development has increased rapidly. Since 2003, the Korean government has published open source software promotion policies and a supply promotion policy. The dynamism of the open source software market, the lack of relevant expertise, and the market transformation due to reasons such as changes in the relevant technology occur slowly in relation to adoption. Therefore, this study proposes an assessment model of services provided in an open source software service company. In this study, the service level of open source software companies is classified into an enterprise-level assessment area, the service level assessment area, and service area. The assessment model is developed from an on-site driven evaluation index and proposed evaluation framework; the evaluation procedures and evaluation methods are used to achieve the research objective, involving an impartial evaluation model implemented after pilot testing and validation. Research Design, data, and methodology - This study adopted an iteration development model to accommodate various requirements, and presented and validated the assessment model to address the situation of the open source software service company. Phase 1 - Theoretical background and literature review Phase 2 - Research on an evaluation index based on the open source software service company Phase 3 - Index improvement through expert validation Phase 4 - Finalizing an evaluation model reflecting additional requirements Based on the open source software adoption case study and latest technology trends, we developed an open source software service concept definition and classification of public service activities for open source software service companies. We also presented open source software service company service level measures by developing a service level factor analysis assessment. The Behavior-Structure-Evolution Evaluation Model (BSEM) proposed in this study consisted of a rating methodology for calculating the level that can be granted through the assessment and evaluation of an enterprise-level data model. An open source software service company's service comprises the service area and service domain, while the technology acceptance model comprises the service area, technical domain, technical sub-domain, and open source software name. Finally, the evaluation index comprises the evaluation group, category, and items. Results - Utilization of an open source software service level evaluation model For the development of an open source software service level evaluation model, common service providers need to standardize the quality of the service, so that surveys and expert workshops performed in open source software service companies can establish the evaluation criteria according to their qualitative differences. Conclusion - Based on this evaluation model's systematic evaluation process and monitoring, an open source software service adoption company can acquire reliable information for open source software adoption. Inducing the growth of open source software service companies will facilitate the development of the open source software industry.

A Study on the Domain Discrimination Model of CSV Format Public Open Data

  • Ha-Na Jeong;Jae-Woong Kim;Young-Suk Chung
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권12호
    • /
    • pp.129-136
    • /
    • 2023
  • 정부는 공공데이터 품질관리 수준평가를 진행하여 공공 개방데이터의 품질관리를 진행하고 있다. 공공 개방데이터는 XML, JSON, CSV 등 여러 오픈포맷 형태로 제공되며 CSV 형식이 대다수를 차지한다. 이러한 CSV 형식의 공공 개방데이터 품질진단 시 품질진단 담당자가 공공 개방데이터 파일의 필드명과 필드 내 데이터에 의존하여 필드 별 도메인을 판단하여 진단한다. 그러나 대량의 개방 데이터 파일을 대상으로 품질진단을 수행하기 때문에 많은 시간이 소요된다. 또한 의미 파악이 어려운 필드의 경우 품질진단의 정확성이 품질진단 담당자의 데이터 이해도 역량의 영향을 받는다. 본 논문은 필드명과 데이터 분포 통계를 이용한 CSV 형식 공공 개방데이터의 도메인 판별 모델을 제안하여 품질진단 결과가 품질진단 담당자의 역량에 좌지우지 되지 않도록 일관성과 정확성을 보장하고 진단 소요 시간 단축을 지원한다. 본 논문의 모델 적용 결과 행정안전부에서 제공하는 파일형식 개방데이터 진단도구보다 2.8% 높은 약 77%의 정답률을 보였다. 이를 통해 공공데이터 품질관리 수준진단·평가에 제안 모델 적용 시 정확성을 향상시킬 수 있을 것으로 기대한다.

우리나라 2011 초등수학 교육과정 등재용어의 조성에 관한 연구 (A study on compositions of listed terms in 2011 elementary mathematics curriculum in Korea)

  • 박교식;권석일
    • 대한수학교육학회지:수학교육학연구
    • /
    • 제22권3호
    • /
    • pp.429-444
    • /
    • 2012
  • 본 연구에서는 초등학교 수학 교수 학습에서 중요한 위치를 차지하는 수학 용어에 체계적으로 접근하기 위한 시도의 한 가지로, 2011 등재용어의 조성에 관해 논의한다. 이를 위해 등재용어를 세 관점에서 분류하여, 분류 결과로부터 초등학교 수학 교수 학습을 위한 시사점을 찾는다. 먼저 용어에 대한 일차적 분류로서 학년군별 및 영역별 분류, 조어 및 일상어별 분류, 그리고 한글, 한자어, 영어별 분류를 시도한다. 다음으로는 용어의 연결성에 주목하는 분류로서 핵을 갖는 용어와 그렇지 않은 용어를 구별하고, 이 과정에서 용어집합을 제시한다. 마지막으로 용어를 그 역할과 기능에 따라 대상 용어, 조작 용어, 관계 용어, 측도 용어, 상태 용어, 도표 용어, 기명 용어로 분류한다. 이러한 결과를 바탕으로 수학 교수 학습과 관련하여 다음의 제언을 한다. 첫째, 등재용어의 상당수가 조어이면서 한자어라는 것을 고려해야 한다. 둘째, 용어의 상호연결성을 고려해야 한다. 셋째, 용어의 역할과 기능이 다양하다는 것을 고려해야 한다.

  • PDF

RDA 응용 프로파일 구축시 고려사항에 관한 연구 (A Study on the Considerations for Constructing RDA Application Profiles)

  • 이미화
    • 한국비블리아학회지
    • /
    • 제30권4호
    • /
    • pp.29-50
    • /
    • 2019
  • 본고는 링크드 데이터 및 LRM을 반영하여 2019년 RDA가 개정됨에 따라 RDA의 다양한 활용을 위해 RDA 응용 프로파일 작성시 고려사항을 연구하였다. 연구방법으로 문헌연구와 사례연구를 이용하였으며, 연구 결과로 RDA 응용 프로파일 구축시 다음의 고려사항을 제안하고자 한다. 첫째, 응용 프로파일의 내용으로 기존 연구자들이 제시한 항목인 요소명, 요소 ID, 요소 URI, 기술 방식, 출처, 출처값, 요소의 최소 및 최대 기술 횟수, 주기사항 이외에 추가사항으로 반대 요소, 상위 요소, 하위 요소, 도메인, 범주, 레이블의 여러 이름, MARC 매핑, BIBFRAME 매핑, RDA 기술 사례를 제안하였다. 둘째, RDA의 모든 요소별 규칙에는 4가지 기술 방식과 여러 조건과 선택사항이 제시되고 있는데 이를 보다 구조화시켜 응용 프로파일에 적용하기 위해 RDA 규칙 분석을 바탕으로 규칙을 플로우차트로 표현하는 방법과 이를 다시 응용 프로파일로 표현하는 방안을 제시하였다. 셋째, RDA와 BIBFRAME은 내용 표준과 입력 포맷으로서 상호 연계되고, RDA를 내용규칙 사용하는 BIBFRAME 입력기를 작성하기 위해서는 RDA 규칙과 이에 해당하는 BIBFRAME의 상호 연계가 필수이므로 RDA 응용 프로파일의 내용으로 RDA와 BIBFRAME의 매핑 정보를 추가할 것을 제안하였다. 본 연구를 통해 RDA 응용 프로파일 구축 방안을 모색할 수 있을 것이며, RDA 내용규칙을 바탕으로 한 BIBFRAME의 프로파일 작성에도 기여할 수 있을 것이다.

Ubiquitous-Based Mobile Control and Monitoring of CNC Machines for Development of u-Machine

  • Kim Dong-Hoon;Song Jun-Yeob
    • Journal of Mechanical Science and Technology
    • /
    • 제20권4호
    • /
    • pp.455-466
    • /
    • 2006
  • This study was an attempt to control and monitor Computerized Numerical Controller (CNC) machines anywhere and anytime for the development of a ubiquitous machine (u-machine). With a Personal Digital Assistant (PDA) phone, the machine status and machining data of CNC machines can be monitored in wired and wireless environments, including the environments of IMT2000 and Wireless LAN. Moreover, CNC machines can be controlled anywhere and anytime. The concept of the anywhere-anytime controlling and monitoring of a manufacturing system was implemented in this study for the purpose of u-manufacturing and u-machines. In this concept, the communication between the CNC controller and the PDA phone was successfully performed anywhere and anytime for the real-time monitoring and control of CNC machines. In addition, the interface between the CNC controller and the developed application module was implemented by Object linking and embedding for Process Control (OPC) and shared CNC memory. For communication, the design of a server contents module within the target CNC was based on a TCP/IP. Furthermore, the client contents module within the PDA phone was designed with the aid of embedded c++ programming for mobile communication. For the interface, the monitoring data, such as the machine status, the machine running state, the name of the Numerical Control (NC) program, the alarm and the position of the stage axes, were acquired in real time from real machines with the aid of the OPC method and by sharing the CNC memory. The control data, such as the start, hold, emergency stop, reserved start and reserved stop, were also applied to the CNC domain of the real machine. CNC machines can therefore be controlled and monitored in real time, anywhere and anytime. Moreover, prompt notification from CNC machines to mobile phones, including cellular phones and PDA phones, can be automatically realized in emergencies.