http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
윤영태,류재철,박상서,박종욱,Yun Young-Tae,Ryou Jae-Cheol,Park Sang-Seo,Park Jong-Wook 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.1
최근 웹서버 해킹은 전통적인 해킹기법에 비해 상대적으로 취약한 오픈소스 기반 점 어플리케이션의 취약점을 이용한 어플리케이션 해킹으로 가고 있는 추세에 있다. 또한, 최근 웹서버는 데이터베이스와 연결을 통해 사용자정보 등을 저장하고 있어, 정 인터페이스를 통한 데이터베이스 해킹으로 이어지는 문제점을 가지고 있다. 점 어플리케이션에 대한 공격은 웹서버 자체의 취약점을 이용하는 것이 아니라 특정목적으로 작성된 정 어플리케이션의 구조, 논리, 코딩상의 취약점을 이용하는 것으로, 공격을 방어하기 위해 패턴매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 본 논문에서는 다양한 원 어플리케이션에 존재하는 취약점을 방어하기 위해 컴 어플리케이션의 구조와 특징 값을 추출하는 프로파일링 기법을 이용하여 비정상 요청을 탐지하는 방법을 제시하고, 웹 프락시 형태로 비정상적인 점 어플리케이션 공격을 탐지 및 필터링 하도록 구현하였다. Recently, web server hacking is trending toward web application hacking which uses comparatively vulnerable web applications based on open sources. And, it is possible to hack databases using web interfaces because web servers are usually connected databases. Web application attacks use vulnerabilities not in web server itself, but in web application structure, logical error and code error. It is difficult to defend web applications from various attacks by only using pattern matching detection method and code modification. In this paper, we propose a method to secure the web applications based on profiling which can detect and filter out abnormal web application requests.
윤영태 ( Young-tae Yun ),김진구 ( Jin-gu Kim ),전현종 ( Hyeon-jong Jun ),이상희 ( Sang-hee Lee ),최일수 ( Il-su Choi ),유승화 ( Seung-hwa Yu ),강태경 ( Tae-gyoung Kang ),김영근 ( Young-keun Kim ),최용 ( Yong-choi ) 한국농업기계학회 2019 한국농업기계학회 학술발표논문집 Vol.24 No.2
들깨는 대부분 모종을 키워서 옮겨 심는 방법이 일반적이다. 모종의 대부분은 밭에 파종하여 키우고 있으나 일부 농가에서는 트레이에 파종 후 육묘하여 인력으로 정식하고 있다. 들깨는 대부분 무피복으로 재배하기 때문에 파종의 기계화가 쉽다. 그러나 일부 농가에서는 제초효과를 위해 피복재배를 하고 있다. 들깨는 소립종자여서 기계파종시 많은 양이 파종되어 솎아내야 한다. 이러한 솎음작업은 많은 노력이 소요되어 노동력이 부족한 농촌에서 들깨재배에 많은 어려움이 있다. 최근 들깨의 기계정식 연구가 활발하고 들깨를 육묘하여 인력으로 정식하는 농법이 늘어나고 있으나 노동력 절감을 위한 기계화 정식기술의 보급은 미흡한 실정이다. 본 연구에서는 들깨 생산의 노력절감을 위하여 파종기를 이용한 파종작업과 정식기를 이용한 정식작업의 노력절감 및 작물 생육의 비교분석을 통해 각각의 작업체계를 설정하고자 하였다. 들깨의 기계파종은 종자의 발아시험 결과를 기초로 1조식 인력파종기로 한번에 3립 파종을 기준으로 하였다. 기계 정식은 들깨의 특성을 고려하여 128공 플러그 육묘트레이에 2립씩 파종하였다. 시험지역 2개소에 파종과 정식을 하여 생육상태를 비교분석하였다. 기계파종은 파종기의 파종정밀도를 높이기 위해 종자를 직경 4~5mm로 코팅하여 파종하였고 비닐을 절개하며 파종할 수 있는 파종기와 무피복 파종이 가능한 파종기 3종류로 시험하였다. 기계정식은 자동정식기와 반자동 정식기 2종류를 이용하여 농가포장에서 성능시험을 하였다. 시험결과 들깨 종자의 발아율은 86.7~90.0%이었다. 기계파종의 작업능률은 0.6시간/10a이었고. 파종 후발아율은 무피복에서는 강수량이 적어 발아가 안 되었고 비닐피복에서는 30.4~36.9% 정도 이었다. 기계 정식의 경우 육묘의 생육불량으로 인한 결주로 보식률이 2.0~6.5%이었고 작업능률은 1.5~2.0시간/10a이었다.
Windows Update 및 Automatic Updates의 설계 오류 분석 및 해결 방안
김윤주,윤영태,강성문,Kim, Yun-Ju,Yun, Young-Tae,Kang, Sung-Moon 한국융합보안학회 2006 융합보안 논문지 Vol.6 No.3
마이크로소프트에서 보안패치 적용을 쉽고 빠르게 할 수 있도록 지원하는 윈도우즈 업데이트(Windows Update)와 자동 업데이트(Automatic Updates)의 적용 대상 보안패치 검색 모듈에서 설계상의 오류가 발견되었고, WFP(Windows File Protection)에 대한 우회 방법이 공개되었다. 이로 인해 취약점을 그대로 유지하면서 보안패치 검색이 되지 않도록 하는 보안패치 가장 공격이 가능함을 입증하고, 위협 시나리오를 구성한다. 그리고 보안패치 검색 모듈의 설계상 오류를 해결하기 위한 방안을 제안한다. It discovered a design error from the module to search required installing security patch of Windows Update and Automatic Updates that Microsoft supports it to install security patch easily and quickly. It explains and tests security patch-disguise attack by this error. Security patch-disguise attack is to maintains a vulnerability and to be not searched the security patch simultaneously. Also it composes an attack scenario. Is like that, it proposes the method which solves an design error of the module to search required installing security patch.