http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
황유동(Yu-dong Hwang),박동규(Dong-Gue Park),유승엽(Seung-Yeop Yoo),임황빈(Hwang-Bin Yim),장종수(Jong-Soo Jang),오진태(Jin-Tae Oh) 한국통신학회 2009 韓國通信學會論文誌 Vol.34 No.6D
본 논문에서는 웜의 변종과 Polymorphic Worm, 그리고 알려지지 않은 공격이 보안 패치나 시그니처가 생성되기 전에 발생하는 Zero-Day 공격에 실시간으로 대응하기 위하여 Polymorphic 웜의 자기복제 성질을 이용한 탐지기법에 대하여 연구하였고, 이를 기반으로 SSDT (System Service Dispatch Table)를 이용한 웜 탐지 시스템을 설계 및 구현하였다. 구현된 시스템은 SSDT를 커널 모드에서 액세스하여 시스템 콜을 모니터링 하는 가상의 디바이스 드라이버와 모니터링 된 데이터를 저장하고 분석하는 분석 시스템으로 구성된다. 모니터링 된 데이터는 GSR구조에 따라 분석하였으며, 자기 복제 성질을 갖는 웜의 GSR을 이용하여 시스템의 웜 탐지 여부를 시뮬레이션하였다. In this paper, we studied about detection technique by self-replication nature of Polymorphic worm to real time cope with Zero-Day attack such as worm variant and Polymorphic Worm, and unknown attack of worm those happen before security patch or signature is created. Also we designed and implemented worm detection system that use SSDT(System Service Dispatch Table). The implemented system is consist of virtual device driver that monitor system calls by access to SSDT in kernel mode and analyze system that store and analyze the monitored data. We analyzed the monitored data considering GSR(Gene of Self Replication) structure and simulate the worm detection system whether worm is detected or not.
황유동(Yu-dong Hwang),이유리(You-ri Lee),박동규(Dong-gue Park),임황빈(Hwang-bin Yim),오진태(Jin-tae Oh),장종수(Jong-soo Jang) 한국통신학회 2007 韓國通信學會論文誌 Vol.32 No.12D
네트워크 침해 유형이 특정 호스트나 서버를 목표로 하여 개별 시스템이나 해당 시스템이 제공하는 서비스에 대한 공격에서 광역 네트워크 서비스 제공에 대한 공격으로 변화 하고 있다. 또한 네트워크 인프라의 속도가 증가되고 서버들의 성능이 개선됨에 따라서 공격 피해의 전파 속도 또한 빨라지고 있다. 야에 따라서 웜은 그 특성상 빠른 공격이 예상된다. 따라서 본 논문에서는 웜을 통한 공격으로부터 네트워크 인프라를 보호하기 위해서 SSDT(System Service Dispatch Table)를 이용한 웜 탐지 시스템을 설계 및 구현한다. The specific host or the server is appointed as a goal and the server has the network breach type in an attack to the individual system or the service which the corresponding system provides to the attack about the wide area network service providing with a change. Moreover, as the speed of the network infrastructure is increased and the performance of the servers is improved, the speed moreover gets raged with the propagation velocity of the attack damage. Accordingly, as to the worm, the fast attack of the on characteristic real-time is predicted. Therefore, in this paper looked, it tries to design and implementation of the worm detection system for protecting the network infrastructure from the attack through the worm.
Detection of Nosema ceranae from Bombus terrestris via Quantitative Real-Time PCR
Na Rae Choi,Yun Jeong Hwang,Young Bin Jeon,Yu Ni Seo,Chuleui Chung,Dae-Weon Lee 한국응용곤충학회 2013 한국응용곤충학회 학술대회논문집 Vol.2013 No.10
The bumblebee, Bombus terrestris, has played an important role as one of the alternative pollinators since the outbreak of honeybee collapse disorder. Recently, pathogens and parasites such as viruses, bacteria and mites, which affect the life span and fecundity of their host, have been discovered in B. terristris. In order to detect the microsporidian pathogen, Nosema Spp. in the field populations of B. terristris, we collected adults and isolated their genomic DNA for diagnostic PCR. The PCR primers specific for Nosema Spp. were newly designed and applied to gene amplification for cloning. Only small subunit ribosomal RNA(SSU rRNA) gene of N. ceranae was successfully amplified and sequenced among examined genes, which indicates that N. ceranae mainly infects the examined field population of B. terristris. To detect of SSU rRNA gene, two regions of SSU rRNA gene were selected by primary PCR analysis and further analyzed in quantitative real-time PCR(qRT-PCR). The qRT-PCR analysis demonstrated that SSU rRNA of N. ceranae was detected at concentrations as low as 0.85 ng/μl genomic DNA. This result suggests that the detection via qRT-PCR can be applied for the rapid and sensitive diagnosis of N. ceranae infection in the field population as well as risk assessment of B. terristris.