http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
실험연구 : 말초신경 손상 통증모델에서 쥐 NK 세포의 세포독성 변화
강유진 ( You Jin Kang ),송호경 ( Ho Kyung Song ),전진영 ( Jin Young Chon ),유주현 ( Joo Hyun You ) 대한마취과학회 2007 Korean Journal of Anesthesiology Vol.52 No.2
Background: Chronic pain is often associated with changes in the immune responses, which highlights the need for the aggressive pain control to obtain a better prognosis. This study examined splenic NK cell cytotoxicity in an attempt to assess the possible changes in the immune function under chronic neuropathic pain after a partial transsection of the sciatic nerve. Methods: After confirming tactile allodynia in response to the von Frey filament, a modified lactate dehydrogenase (LDH) release assay was used to determine the cytotoxic activity of splenic NK cells on the YAC-1 cell line in C3H/HeN (H-2k) mice (n = 6). NK cells as effector cells were mixed with YAC-1 cells as target cells (1 × 104/100μl), resulting in an effector-target ratio of 1:25, 1:50, 1:100 in the culture medium. Results: At 1 and 2 weeks after the nerve injury, all the subjects showed significant mechanical sensitivity compared with those observed before surgery. The percentage of NK cell cytotoxicity of the neuropathic mice increased significantly 1 week after the nerve injury but decreased within 2 weeks compared with the normal mice. Conclusions: In terms of the altered NK cell cytotoxicity, neuropathic pain can cause changes in the normal performance of the immune function. (Korean J Anesthesiol 2007; 52: 219~23)
실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현
강유진(You-jin Kang),박문찬(Moon Chan Park),이동훈(Dong Hoon Lee) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.4
악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다. As cyber threats using malicious code continue to increase, many security and vaccine companies are putting a lot of effort into analysis and detection of malicious codes. However, obfuscation techniques that make software analysis more difficult are applied to malicious codes, making it difficult to respond quickly to malicious codes. In particular, commercial obfuscation tools can quickly and easily generate new variants of malicious codes so that malicious code analysts can not respond to them. In order for analysts to quickly analyze the actual malicious behavior of the new variants, reverse obfuscation(=de-obfuscation) is needed to disable obfuscation. In this paper, general analysis methodology is proposed to de-obfuscate the software used by a commercial obfuscation tool, Themida. First, We describe operation principle of Themida by analyzing obfuscated executable file using Themida. Next, We extract original code and data information of executable from obfuscated executable using Pintool, DBI(Dynamic Binary Instrumentation) framework, and explain the implementation results of automated analysis tool which can deobfuscate to original executable using the extracted original code and data information. Finally, We evaluate the performance of our automated analysis tool by comparing the original executable with the de-obfuscated executable.
강유진(You-Jin Kang),한우철(Woo-Chul Han),조태연(Tae-Yeon Cho) 한국컴퓨터정보학회 2011 한국컴퓨터정보학회 학술발표논문집 Vol.19 No.2
스마트폰을 이용한 학습용 앱을 개발하기 위해 본 연구는 기초학습인 덧셈의 기능을 완료하였다. 덧셈문제를 계속해서 풀 수 있는 구조로 설계하였고, 정답과 오답에 대한 설명 이벤트를 배치하여 학습효과를 높였다. 본 과정은 수학공식 및 다양한 학습으로 확장 가능하며, 사용자별, 날짜별 점수 DB를 저장한다면 본인의 실력 향상을 체크해 볼 수 도 있을 것이다. 본 학습앱을 안드로이드기반 스마트폰에 배포한 결과 정상적으로 풀이 됨을 확인하였다.