http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
비대칭형 스크류 로터용 플라이커터의 치형설계에 대한 연구
최상훈,Choi, Sang-Hun 대한기계학회 1997 大韓機械學會論文集A Vol.21 No.1
In this study, we designed tooth profile of the fly-cutter for antisymmetric rotor which is used in screw compressor. In order to verify this profile, we manufactured three different pairs(J46, N46, P46) of antisymmetric rotor using fly-cutter. We got the following conclusions from this study. (1) We obtained better contact condition using 3pairs of rotor which are manufactured by the fly-cutter. (2) We could prevent the cutter interference near bottom point of the robe of screw rotor.
Mem-Shot : 악성코드 난독화 분석을 위한 API-Trigger 기반의 메모리 덤프 시스템 설계 및 구현
최상훈,박기웅 한국차세대컴퓨팅학회 2016 한국차세대컴퓨팅학회 논문지 Vol.12 No.4
최근 유포되는 악성코드에는 악성코드 분석을 방해하기 한 코드삽입, 난독화, 문자열 암호화 등 다양한 악성코드 분석회피 기술이 용되고 있다. 본 논문에서는 이러한 분석회피 기술이 용된 악성코드의 분석을 해, 가상머신 에 악성코드를 구동시킨 후 악성코드가 특정 API를 호출하면 정확한 시에 가상머신의 메모리 이미지를 빠르게 추 출 할 수 있는 악성코드 분석 시스템을 구하다. 악성코드에서 특정 API가 호출된 정확한 시에 메모리 덤 일을 얻을 수 있다면, 메모리분석을 통해 악성코드가 사용한 함수의 매개변수나 암호화 된 데이터 난독화가 해 제된 코드 정보를 얻을 수 있게 된다. 실험결과 악성코드가 API호출한 정확한 시에 메모리 덤를 할 수 있었고, 메모리 분석을 통해 분석회피 기술이 용된 악성코드로부터 숨겨진 문자열과 API 매개변수를 추출 할 수 있었다. As malware generation techniques have been advanced, malware authors utilize various malware analysis evasion techniques such as obfuscation, garbage code insertions and string encryption. To alleviate such problems, we designed and implemented a malware analysis system which is specialized in dumping memory of a virtual machine. Malware analysis based on memory dump is a promising way to deep dive into the obfuscated malwares. Our system makes it possible to take a memory snapshot at a time of a certain API called. Furthermore, it accelerated the memory dump. Consequently, users can extract hidden information such as encrypted data and functional parameters from the malware in a user friendly manner. According to our experiments, our system can detect such hidden strings and API arguments even with analysis evasion techniques.
안전한 컨테이너 환경 구축/운영을 위한 보안 위협 검증 자동화 플랫폼
최상훈,박준규,박기웅 한국차세대컴퓨팅학회 2018 한국차세대컴퓨팅학회 논문지 Vol.14 No.5
Containers are attracting much attention in the IT industry because they have the advantages of lower operating overhead usage than existing virtual machines and stable operation in various computing environments. However, there are security threats in various aspects such as a problem that a container-based platform can be attacked through a side channel because of a single kernel shared with a plurality of containers, and a container image using a vulnerable package can be shared with a large number of users. In this paper, we propose an automated platform which verifies the security checklist items of Docker Benchmark documents published by CIS for building and operating a secure container environment. The proposed framework verifies 97 security checklists automatically, and provides real-time monitoring functions for analyzing the vulnerability of container image and behavior of container instance. 최근 컨테이는 기존의 가상 머신보다 낮은 구동 오버헤드와 다양한 컴퓨 환경에서도 안정으로 작동하는 장이 있어 IT 업계에서 많은 심을 받고 있다. 하지만 컨테이 기반의 랫폼은 다수의 컨테이가 커을 공유하기 때문 에 사이드 채 공격이 가능하다는 문제과 취약한 패키지를 사용하는 컨테이 이미지가 다수의 사용자와 공유 될 수 있다는 문제 등 다양한 측면에서의 보안 이 존재한다. 본 논문에서는 안한 컨테이 환경 구축 운을 해 CIS에서 발표한 Docker Benchmark 문서의 보안 체크리스트 항목을 자동화하여 검증 할 수 있는 랫폼을 제 안한다. 본 논문에서 제안한 임워크는 보안 체크리스트 97가지 항목에 한 자동화된 검증을 수행하며, 컨테이 이미지에 한 취약 검증과 컨테이 인스턴스의 행를 분석할 수 있는 실시간 모니터링 기능을 제공한다.