• 제목/요약/키워드: Exploit site

검색결과 23건 처리시간 0.027초

Approaches to Improving Production Efficiencies of Transgenic Animals

  • Tojo, Hideaki
    • 한국동물번식학회:학술대회논문집
    • /
    • 한국동물번식학회 2000년도 국제심포지움
    • /
    • pp.7-8
    • /
    • 2000
  • Transgenic animals are very useful for scientific, pharmaceutical, and agricultural purposes. In livestock, transgenic technology has been used forthe genetic alteration of farm animals, the production of human proteins inlarge quantities in the milk of transgenic farm animals, and the generation of animals with organs suitable for xenotransplantation. To date, the transfer of foreign genes into farm animals has been performed mainly by microinjection of DNA into the pronuclei of fertilized eggs. However, the overall success rate of transgenic animals in livestock so far has been disappointingly low, eg., the efficiency is 0∼5% in swine, and less than 1% in sheep and cattle, compared with the rate in mice where 5% microinjected develop into transgenic animals. Recently, McGreath et al. (2000) have succeeded in producing the gene targeted sheep by the use of nuclear transfer from cultured somatic cells transfected with a foreign gene in vitro. However, we may need plenty of time until currently employ this method for gene transfer to farm animals. We have been studying to exploit the method for improving production efficiencies of transgenic animals with emphasis of its application to farm animals. The present paper describes three approaches that we have made in our laboratory to improve production efficiencies of transgenic animals, based on the DNA microinjection method. 1. Co-injection of restriction enzyme with foreign DNA into the pronucleus for elevating production efficiencies of transgenic animals. 2. Efficient selection of transgenic mouse embryos using EGFP as a marker gene. 3. Phenotypes of tansgenic mice expressing WAP/hGH-CAG/EGFP fusion gene produced by selecting transgenic embryos. 4. Efficient site-specific integration of the transgene targeting an endogenous lox like site in early mouse embryos.

  • PDF

서비스 사용자의 능동적 피싱 사이트 탐지를 위한 트레이스 백 기반 인증 모델 (A Traceback-Based Authentication Model for Active Phishing Site Detection for Service Users)

  • 백용진;김현주
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.19-25
    • /
    • 2023
  • 현재 네트워크 환경은 초기의 단방향 정보제공 서비스에서 실시간 양방향 서비스를 제공하고 있다. 이에 따라 웹 기반의 정보 공유 형태는 사용자 상호간 다양한 지식 제공과 서비스가 가능하다. 그렇지만 이러한 웹 기반의 실시간 정보 공유 환경은 네트워크 취약점을 악용한 불법적인 공격자들에 의해 그 피해 사례를 빠르게 증가시키고 있다. 특히 피싱 공격을 시도하는 공격자들의 경우 특정 웹 페이지 서비스가 필요한 사용자들에게 위/변조된 웹 페이지를 생성시킨 다음 해당 웹 페이지에 대한 링크를 유도한다. 본 논문은 사이트 위/변조 여부를 기존의 수동적인 서버 기반 탐지 방식이 아닌 사용자가 직접 능동적으로 특정 사이트에 대한 위/변조 여부를 분석할 수 있도록 하였다. 이를 위해 트레이스 백 정보를 이용하여 불법적인 웹 페이지 접속을 유도하는 공격자의 위장된 웹 페이지를 탐지하여 정상 사용자들의 중요한 개인 정보 유출을 방지할 수 있도록 하였다.

Host Cell Nuclear Localization of Shigella flexneri Effector OspF Is Facilitated by SUMOylation

  • Jo, Kyungmin;Kim, Eun Jin;Yu, Hyun Jin;Yun, Cheol-Heui;Kim, Dong Wook
    • Journal of Microbiology and Biotechnology
    • /
    • 제27권3호
    • /
    • pp.610-615
    • /
    • 2017
  • When Shigella infect host cells, various effecter molecules are delivered into the cytoplasm of the host cell through the type III secretion system (TTSS) to facilitate their invasion process and control the host immune responses. Among these effectors, the S. flexneri effector OspF dephosphorylates mitogen-activated protein kinases and translocates itself to the nucleus, thus preventing histone H3 modification to regulate expression of proinflammatory cytokines. Despite the critical role of OspF, the mechanism by which it localizes in the nucleus has remained to be elucidated. In the present study, we identified a potential small ubiquitin-related modifier (SUMO) modification site within OspF and we demonstrated that Shigella TTSS effector OspF is conjugated with SUMO in the host cell and this modification mediates the nuclear translocation of OspF. Our results show a bacterial virulence factor can exploit host post-translational machinery to execute its intracellular trafficking.

Modeling, Control and Simulation of Microturbine Generator for Distributed Generation System in Smart Grid Application

  • Hong, Won-Pyo;Cho, Jae-Hoon
    • 조명전기설비학회논문지
    • /
    • 제23권7호
    • /
    • pp.57-66
    • /
    • 2009
  • Microturbines system (MTS) are currently being deployed as small scale on-site distributed generators for microgrids and smart grids. In order to fully exploit DG potentialities, advanced integrated controls that include power electronics facilities, communication technologies and advanced modeling are required. Significant expectations are posed on gas microturbines that can be easily installed in large commercial and public buildings. Modeling, control, simulation of microturbine generator based distributed generation system in smart grid application of buildings for both grid-connected and islanding conditions are presented. It also incorporates modeling and simulation of MT with a speed control system of the MT-permanent magnet synchronous generator to keep the speed constant with load variation. Model and simulations are performed using MATLAB, Simulink and SimPowerSystem software package. The model is built from the dynamics of each part with their interconnections. This simplified model is a useful tool for studying the various operational aspects of MT and is also applicable with building cooling, heating and power (BCHP) systems

Molecular Characterization of tgd057, a Novel Gene from Toxoplasma gondii

  • Wan, Kiew-Lian;Chang, Ti-Ling;Ajioka, James W.
    • BMB Reports
    • /
    • 제37권4호
    • /
    • pp.474-479
    • /
    • 2004
  • The expressed sequence tag (EST) effort in Toxoplasma gondii has generated a substantial amount of gene information. To exploit this valuable resource, we chose to study tgd057, a novel gene identified by a large number of ESTs that otherwise show no significant match to known sequences in the database. Northern analysis showed that tgd057 is transcribed in this tachyzoite. The complete cDNA sequence of tgd057 is 1169 bp in length. Sequence analysis revealed that tgd057 possibly adopts two polyadenylation sites, utilizes the fourth in-frame ATG for translation initiation, and codes for a secretory protein. The longest open reading frame for the tgd057 gene was cloned and expressed as a recombinant protein (rd57) in Escherichia coli. Western analysis revealed that serum against rd57 recognized a molecule of ~21 kDa in the tachyzoite protein extract. This suggests that the tgd057 gene is expressed in vivo in the parasite.

SW 개인 개발자를 위한 Secure_Coding 가이드 지원 도구 설계 (Secure Coding guide support tools design for SW individual developers)

  • 손승완;김광석;최정원;이강수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.595-598
    • /
    • 2014
  • 최근의 사이버 공격은 보안패치가 발표되기 이전의 보안취약점을 악용하는 제로 데이(Zero Day) 공격, 웹 사이트를 대상으로 한 공격이 주를 이루고 있다. 이러한 공격은 소프트웨어 자체에 내장된 보안취약점을 이용하는 것이 대부분으로, 특히나 소스코드의 보안취약점을 이용한 사이버 공격은 보안장비로는 대응이 어려운 특성을 가진다. 따라서 이러한 공격을 예방하기 위해 소프트웨어를 구현하는 단계에서부터 보안취약점을 배제 시켜야한다. 본 논문에서는 구현단계에서부터 보안위협을 해소하는 Secure Coding 가이드 지원 도구를 설계하고자 한다.

  • PDF

Integration of BIM and Simulation for optimizing productivity and construction Safety

  • Evangelos Palinginis;Ioannis Brilakis
    • 국제학술발표논문집
    • /
    • The 5th International Conference on Construction Engineering and Project Management
    • /
    • pp.21-27
    • /
    • 2013
  • Construction safety is a predominant hindrance in in-situ workflow and considered an unresolved issue. Current methods used for safety optimization and prediction, with limited exceptions, are paper-based, thus error prone, as well as time and cost ineffective. In an attempt to exploit the potential of BIM for safety, the objective of the proposed methodology is to automatically predict hazardous on-site conditions related to the route that the dozers follow during the different phases of the project. For that purpose, safety routes used by construction equipment from an origin to multiple destinations are computed using video cameras and their cycle times are calculated. The cycle times and factors; including weather and light conditions, are considered to be independent and identically distributed random variables (iid); and simulated using the Arena software. The simulation clock is set to 100 to observe the minor changes occurring due to external parameters. The validation of this technology explores the capabilities of BIM combined with simulation for enhancing productivity and improving safety conditions a-priori. Preliminary results of 262 measurements indicate that the proposed methodology has the potential to predict with 87% the location of exclusion zones. Also, the cycle time is estimated with an accuracy of 89%.

  • PDF

사용자의 패스워드 인증 행위 분석 및 피싱 공격시 대응방안 - 사용자 경험 및 HCI의 관점에서 (Behavioural Analysis of Password Authentication and Countermeasure to Phishing Attacks - from User Experience and HCI Perspectives)

  • 유홍렬;홍모세;권태경
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.79-90
    • /
    • 2014
  • 아이디와 패스워드를 통한 인증은 고전적인 방법이나 여전히 가장 널리 사용되고 있다. 오늘날 사용자들의 패스워드의 인증 수행 과정은 그 단순함과 편리함, 반복적인 수행으로 인해 적응무의식화 되었다. 즉, 의식화된 상태가 아닌 무의식적으로 인증을 수행하고 있다. 인증과정은 그 절차가 단순하고 반복 학습되어 인간의 깊은 사고 없이도 무의식적으로 수행할 수 있도록 학습될 수 있다. 또한 사용자들이 보유한 아이디와 패스워드 개수가 적기 때문에 기억에 의존할 수 있는 것도 적응무의식화의 원인 중 하나이다. 소수의 아이디와 패스워드 개수를 보유한 것과 달리 대개 사용자들은 수많은 웹, 모바일, 인터넷사이트 서비스에 가입되어 있다. 계정의 수는 많은 반면 소수의 아이디, 패스워드 쌍을 보유했을 때, 그리고 그것이 기억에 의존하여 관리될 때, 마지막으로 인증 과정이 무의식적으로 수행될 때 그것은 인간의 취약점이 된다. 과거에는 정보유출을 위한 해킹 공격이 하드웨어나 소프트웨어 등의 취약점을 이용한 것이었다면 최근에는 이와 더불어 인적 요소의 취약점을 이용하는 사회공학적 공격이 많아지고 있다. 특히 피싱 및 파밍 등과 같은 정보유출형 공격이 급증하고 있다. 피싱 및 파밍 공격은 인적 요소의 취약성을 이용한 것이며, 무의적으로 수행하는 인간의 인증 행위에 취약하다. 과거의 피싱 및 파밍에 대한 연구는 기술적인 분석이나 대책이 주를 이루었지만, 본 논문은 피싱 및 파밍 공격시 반응하는 인간의 행위에 관심이 있다. 사용자가 패스워드를 무의식적으로 입력 할 때, 그리고 인증 행위를 반복 수행할 때, 얼마나 많은 패스워드를 노출할 수 있는지 실험을 통해 확인했다.

단계별 프로젝트 보안 방안에 대한 연구 (A Study on Security Measure of Step-Wise Project)

  • 신성윤;장대현;김형진
    • 한국정보통신학회논문지
    • /
    • 제16권11호
    • /
    • pp.2459-2464
    • /
    • 2012
  • 유수의 기업체가 사이버공격을 받아 개인정보를 유출당하는 피해 사례가 속출하고 있다. 또한 금전이득의 획득이나 사회적 혼란 유발 등을 목적으로 계획된 해킹사례가 지속적으로 증가하고 있다. 웹사이트 공격의 약 75%가 응용 프로그램의 취약점을 악용하고 있다. 주요 보안 이슈로는 법적 근거에 따른 SW 개발 보안성이 강화되는 추세이다. 프로젝트 팀원의 Application 개발 보안 인식 부족한 것을 사실이다. 또한 수동적 대응과 개발 전단계(SDLC) 전체 영역에 걸친 보안성 검증/테스트 등이 미흡하다. 따라서 뒤늦은 결함발견으로 인한 Rework가 발생되고 있다. 이에 본 논문에서는 IT서비스 기업들이 수행하는 프로젝트 단계별 주요 보안 활동 사례를 살펴본다. 그리고 이를 통하여 실제 프로젝트 단계별로 적용할 수 있는 보안 방안을 제시하고자 한다.

Minimize Web Applications Vulnerabilities through the Early Detection of CRLF Injection

  • Md. Mijanur Rahman;Md. Asibul Hasan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.199-202
    • /
    • 2023
  • Carriage return (CR) and line feed (LF), also known as CRLF injection is a type of vulnerability that allows a hacker to enter special characters into a web application, altering its operation or confusing the administrator. Log poisoning and HTTP response splitting are two prominent harmful uses of this technique. Additionally, CRLF injection can be used by an attacker to exploit other vulnerabilities, such as cross-site scripting (XSS). Email injection, also known as email header injection, is another way that can be used to modify the behavior of emails. The Open Web Application Security Project (OWASP) is an organization that studies vulnerabilities and ranks them based on their level of risk. According to OWASP, CRLF vulnerabilities are among the top 10 vulnerabilities and are a type of injection attack. Automated testing can help to quickly identify CRLF vulnerabilities, and is particularly useful for companies to test their applications before releasing them. However, CRLF vulnerabilities can also lead to the discovery of other high-risk vulnerabilities, and it fosters a better approach to mitigate CRLF vulnerabilities in the early stage and help secure applications against known vulnerabilities. Although there has been a significant amount of research on other types of injection attacks, such as Structure Query Language Injection (SQL Injection). There has been less research on CRLF vulnerabilities and how to detect them with automated testing. There is room for further research to be done on this subject matter in order to develop creative solutions to problems. It will also help to reduce false positive alerts by checking the header response of each request. Security automation is an important issue for companies trying to protect themselves against security threats. Automated alerts from security systems can provide a quicker and more accurate understanding of potential vulnerabilities and can help to reduce false positive alerts. Despite the extensive research on various types of vulnerabilities in web applications, CRLF vulnerabilities have only recently been included in the research. Utilizing automated testing as a recurring task can assist companies in receiving consistent updates about their systems and enhance their security.