http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
황현욱,김명균,김영주 한국폐기물자원순환학회 2015 한국폐기물자원순환학회지 Vol.32 No.1
In this study, activation energy of lignite, RPF and a sample mixed both of them was obtained through kinetics characteristics analysis in pyrolysis in order to identify the applicability of RPF as an assistant fuel. TGA (Thermogravimetric analysis) was conducted with follow experimental conditions; in a nitrogen atmosphere, gas flow rate of 20 ml/min, heating rate of 5 ~ 50oC/min, and maximum hottest temperature of 800oC. As a result of TGA, it showed that pyrolysis of samples mixed with 20% and 10% of RPF were more stable than other mixed ratio, and 20% of RPF was the most similar with lignite in activation energy
윈도우 환경에서의 메모리 인젝션 기술과 인젝션 된 DLL 분석 기술
황현욱,채종호,윤영태 한국융합보안학회 2006 융합보안 논문지 Vol.6 No.3
최근 개인 PC 해킹과 경제적 이익을 목적으로 하는 게임 해킹이 급증하면서 윈도우즈 시스템을 대상으로 하는 특정 목적의 악성코드들이 늘어나고 있다. 악성코드가 은닉 채널 사용이나 개인 방화벽과 같은 보안 제품 우회, 시스템 내 특정 정보를 획득하기 위한 기술로 대상 프로세스의 메모리 내에 코드나 DLL을 삽입하는 기술이 보편화되었다.본 논문에서는 대상 프로세스의 메모리 영역에 코드를 삽입하여 실행시키는 기술에 대해 분석한다. 또한 피해 시스템에서 실행중인 프로세스 내에 인젝션 된 DLL을 추출하기 위해 파일의 PE 포맷을 분석하여 IMPORT 테이블을 분석하고, 실행중인 프로세스에서 로딩중인 DLL을 추출하여 명시적으로 로딩된 DLL을 추출하고 분석하는 기법에 대해 설명하였다. 인젝션 기술 분석과 이를 추출하는 기술을 통해 피해시스템 분석시 감염된 프로세스를 찾고 분석하는 시발점이 되는 도구로 사용하고자 한다 Recently the Personal Computer hacking and game hacking for the purpose of gaining an economic profit is increased in Windows system. Malicious code often uses methods which inject dll or code into memory in target process for using covert channel for communicating among them, bypassing secure products like personal and obtaining sensitive information in system.This paper analyzes the technique for injecting and executing code into memory area in target process. In addition, this analyzes the PE format and IMPORT table for extracting injected dll in running process in affected system and describes a method for extracting and analyzing explicitly loaded dll files related running process. This technique is useful for finding and analyzing infected processes in affected system.
황현욱,한승조 조선대학교 전자정보통신연구소 2001 電子情報通信硏究所論文誌 Vol.4 No.1
The rapid growth of the network-systems with internet’s development overcomes the differences between the time and the distance. Also The development of the Hacking technique is threatening the environment of the network-system severely. In this paper, I grasped the situation of that first, and designed the systems to collect their attack information on the basis of the Linux on the network. It was designed the host system in general and laid out the firewall, router and the Linux-systems not to miss the procedure of the invader’s succeeding in attack and it was described to prevent the abuse from the data-controlling point of view.