• 제목/요약/키워드: computer files

검색결과 551건 처리시간 0.029초

자동차 가상생산 기술 적용 (IV)- 가상공장 정보 관리 (Virtual Manufacturing for an Automotive Company (IV)-Information Management for a Virtual Factory)

  • 노상도;안현식;박영진
    • 산업공학
    • /
    • 제16권1호
    • /
    • pp.63-69
    • /
    • 2003
  • Virtual Manufacturing is a technology facilitating effective development and agile production of products via computer models representing physical and logical schema and the behavior of the real manufacturing systems including manufacturing resources, environments and products. For the successful application of this technology, a virtual factory as a well-designed and integrated environment is essential. To construct a virtual factory in effective and concurrent manners, a supporting information infrastructure for managing diverse models of virtual factory is very important. In this paper, we constructed the web-based information management system for many engineering activities related with a virtual factory. Using this system, users can handle all information and diverse digital files including attributes, parameters, 3-D CAD files, simulation models, and etc. of a cell, line and whole factory. We expect that this information management system for a virtual factory helps us achieve great time savings and advances in accuracy for construction and maintenance activities of virtual factories.

A study for system design that guarantees the integrity of computer files based on blockchain and checksum

  • Kim, Minyoung
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.392-401
    • /
    • 2021
  • When a data file is shared through various methods on the Internet, the data file may be damaged in various cases. To prevent this, some websites provide the checksum value of the download target file in text data type. The checksum value provided in this way is then compared with the checksum value of the downloaded file and the published checksum value. If they are the same, the file is regarded as the same. However, the checksum value provided in text form is easily tampered with by an attacker. Because of this, if the correct checksum cannot be verified, the reliability and integrity of the data file cannot be ensured. In this paper, a checksum value is generated to ensure the integrity and reliability of a data file, and this value and related file information are stored in the blockchain. After that, we will introduce the research contents for designing and implementing a system that provides a function to share the checksum value stored in the block chain and compare it with other people's files.

Detecting A Crypto-mining Malware By Deep Learning Analysis

  • Aljehani, Shahad;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.172-180
    • /
    • 2022
  • Crypto-mining malware (known as crypto-jacking) is a novel cyber-attack that exploits the victim's computing resources such as CPU and GPU to generate illegal cryptocurrency. The attacker get benefit from crypto-jacking by using someone else's mining hardware and their electricity power. This research focused on the possibility of detecting the potential crypto-mining malware in an environment by analyzing both static and dynamic approaches of deep learning. The Program Executable (PE) files were utilized with deep learning methods which are Long Short-Term Memory (LSTM). The finding revealed that LTSM outperformed both SVM and RF in static and dynamic approaches with percentage of 98% and 96%, respectively. Future studies will focus on detecting the malware using larger dataset to have more accurate and realistic results.

머신러닝 기반의 대규모 이미지 파일에서 개인 정보 분류 시스템 (Machine Learning based Personal Information Classification System in Large Image Files)

  • 김기태;윤상혁;서보인;이세훈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.293-294
    • /
    • 2020
  • 본 논문에서는 현재 이슈가 되고 있는 개인 정보 보안에 대해서 Keras 라이브러리를 사용하여 개인 정보 관련 데이터를 학습한 후, 한글 인식률 증가된 Tesseract-OCR 활용하여 사람들이 가지고 있는 데이터의 개인 정보 유무를 판단하여 분류한다.

  • PDF

모바일 시스템의 대용량 3차원 메쉬를 위한 계층적 사용자 인터페이스 (A Hierarchical User Interface for Large 3D Meshes in Mobile Systems)

  • 박지로;이혜형
    • 한국컴퓨터그래픽스학회논문지
    • /
    • 제19권1호
    • /
    • pp.11-20
    • /
    • 2013
  • 본 논문에서는 메모리, 전원, 화면 크기 등 자원이 제한적인 모바일 시스템에 적합한 대용량 3차원 메쉬 사용자 인터페이스를 소개하고자 한다. 대용량 3차원 메쉬는 분할과 다중해상도 간소화률 실시하여 한 개의 대용량 메쉬를 다수의 작은 데이터 집합으로 재구성하여 컴퓨터 서버에 저장한다. 사용자는 모바일 시스템에서 작은 팝업 창 3차원 미리 보기를 통해 원하는 3차원 메쉬를 선택 할 수 있고 전체화면에서 다중해상도 간소화 메쉬로 관찰 할 수 있다. 간소화 해상도는 멀티 탭 터치 상호작용을 통해 자동조절된다. 또한 더블 탭 터치로 대용량 메쉬의 정교한 원형 부분도 자세히 관찰 할 수 있다. 이러한 계층적인 인터페이스를 통해 모바일 시스템 자원 사용은 최소화하고 사용자와 실시간 상호작용을 통해 대용량 3차원 메쉬의 검색 및 디스플레이가 가능하도록 하였다. 본사용자 인터페이스를 구현한 모바일 3차원 뷰어와 앱 등을 제시하여, 본 인터페이스의 유용성을 보이고자 한다.

파일정보 중복을 이용한 제한된 사용자 수준 침입복구 기법 (A Limited User-level Intrusion Recovery Scheme Using Duplicated Information on Files)

  • 류진형;박건형;유병성;이재국;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.592-596
    • /
    • 2006
  • 보안의 중요성이 높아짐에 따라 대응책 또한 관심이 높아지고 있다. 침입탐지와 침입방지 기법들이 나와 있지만 완벽한 보안체계 구축은 거의 불가능 하다고 알려져 있다. 침입복구 기법은 침입을 가정하고 침입당한 시스템의 파일들을 침입 이전의 상태로 돌려 시스템의 안정성 확보에 도움을 주는 방법이다. 본 논문에서는 관리자에 의해서 지정된 중요 파일의 변경내용을 주기적으로 저장(Archive)하여 복구(Recovery)할 수 있는 기법을 제안한다.

  • PDF

동영상 추출 이미지파일을 이용한 머신러닝 검증 방법 (Verification Method for Machine Learning Based On Video Extraction ImageFiles)

  • 곽경민;노영주
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.33-35
    • /
    • 2020
  • 이전 연구에 존재했던 영상에서 이미지를 추출하여 학습 데이터로 사용 할 때 시계열성을 고려하지 않은 상태에서의 검증은 정확하지 않을 수 있음을 설명한다. 정확한 형체를 가진 물체의 경우 매 프레임 마다 일정한 모양을 유지할 가능성이 크지만, 기체나 액체처럼 유동성이 큰 형태를 분사 혹은 방류 할 때 순간적인 간섭 혹은 분산에 의해 실제 값이 분사 량 혹은 방류량과 다를 수 있다. 본 연구에서는 이전 연구 중 Yolov3와 youtube 영상을 이용하여 연기 형태를 추출하고, 이를 Resnet에 학습시킨 연구를 이용하여 이와 비슷한 사례의 연구에서 나타날 수 있는 검증 오류들을 설명한다.

  • PDF

텔레그램 메신저 기반의 오디오 스테가노그래피 봇넷 구축 (Construction of an Audio Steganography Botnet Based on Telegram Messenger)

  • 전진;조영호
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.127-134
    • /
    • 2022
  • 스테가노그래피(Steganography)란 다양한 멀티미디어 파일에 비밀 메시지를 숨기는 은닉 기법을 말하며, 스테가노그래피 기반의 은닉 통신을 할 때 송신자와 수신자 외에 제 3자는 통신 메시지에 은닉 정보의 존재 여부를 식별하기 매우 어렵다는 장점으로 인해 사이버범죄와 공격에 많이 악용되고 있다. 봇넷은 일반적으로 봇마스터, 봇, 그리고 C&C(Command & Control) 서버로 구성되고 봇마스터에 의해 통제되는 네트워크이며, 중앙집중형, 분산형(P2P), 그리고 하이브리드형 등 다양한 구조를 갖고 있다. 최근에는 봇넷의 은닉성을 강화하기 위해 SNS 플랫폼을 C&C 서버 대신 활용하고 스테가노그래피 기법을 적용하여 C&C 통신을 수행하는 스테고 봇넷(Stego Botnet)에 대한 연구가 활발히 진행되고 있으나, 이미지 또는 비디오 매체 위주의 스테고 봇넷 기법들이 연구되어왔다. 한편, SNS 상에서는 다양한 음원 및 녹음 파일 등과 같은 오디오 파일 역시 활발히 공유되고 있어 오디오 스테가노그래피 기반의 스테고 봇넷에 대한 연구가 필요하다. 따라서, 본 연구에서는 텔레그램 메신저(Telegram Messenger)에서 오디오 파일을 커버 매체로 하고 스테기노그래피 기법을 활용하여 C&C 은닉 통신을 수행하는 스테고 봇넷을 설계 및 구축하고 실험을 통해 파일 형식별, 툴별 은닉용량에 대해 비교 분석한 결과를 제시한다.

Effective Evaluation about the Antivirus Solution for Smart Phone

  • Shin, Suk-Jo;Kim, Seon-Joo;Jiang, Chun-Yan;Jo, In-Jun
    • Journal of information and communication convergence engineering
    • /
    • 제9권6호
    • /
    • pp.695-700
    • /
    • 2011
  • Smartphone has formed a new market and introduced a new environment. They have an operating system like PCs, enabling free installation and removal of application programs. As the number of Smartphone users is increasing, more personal information is also exposed to malicious codes. There are problem of modification and deletion of files, battery consumption, and information leakage due to malicious codes. As the needs of Smartphone antivirus solutions are increasing, the antivirus solutions should be evaluated with quality characteristics. In this paper, we propose an effective evaluation method for functionality and performance of Smartphone antivirus solutions, and the best practices for evaluation.

Distributed Simulator for General Control System in CEMTool

  • Lee, Tai-Ri;Lee, Young-Sam;Lee, Kwan-Ho;Kwon, Wook-Hyun
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2230-2234
    • /
    • 2003
  • This paper proposes a distributed simulator for general control system in CEMTool. Systems can be described by SIMTool likes the simulink in Matlab. For distributed simulation, we can seperate any system into several parallel subsystems in SIMTool. The number of parallel subsystem can be determined by the system's property. After seperation, parallel simulator will do initialization, one-step-ahead simulation, block-distribution and ordering and so on. Finally, simulator will create independent C codes and executive files for each subsystem. The whole system is fulfilled by several PCs, and each PC executes one subsystem. There are communications among these subsystem using reflective memory or ethernet. We have made several experiments, and the 5-stand cold rolling mill control system is our main target. The result of parallel simulation has shown effective speedup in comparison with one pc simulation.

  • PDF