RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 유전 알고리즘을 사용한 환경 적응형 얼굴 인식 시스템

        조병모(Byoungmo Cho),전인자(Inja Jun),이필규(Phillkyu Rhee) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅱ

        2D 영상을 인식 작업을 수행하는데 있어서 입력 영상의 질은 매우 중요한 요소이다. 특히 얼굴 인식과 같은 실시간 입력 데이터와 미리 등록되어진 데이터와 비교하는 경우는 입력 영상과 등록 영상의 상태 차이가 크면 좋은 알고리즘이라 할지라도 높은 성능을 내기는 힘들다. 즉, 테스트를 위한 입력 영상을 등록 영상의 수준과 유사하게 만들어 전체적인 성능을 높일 수 있는 적응형 방법이 필요하다. 본 논문에서는 유전 알고리즘을 이용하여, 하나의 샘플 이미지에서 환경 의존적인 요소를 제거 하기 위한 최적의 필터 조합과 특징 추출 마스크를 생성하였으며, 그것을 사용하여 인식 테스트를 수행하였다. 가상의 편향조명 노이즈를 첨가한 실험에서 진화 전의 약 25% 인식율은 진화 후 약 92% 까지 향상되었으며, 임의의 임펄스 노이즈에 관한 실험에서도 진화 전의 약 47%의 인식율에서 진화 후 약 84%의 높은 인식율 향상 결과를 보여주었다.

      • KCI우수등재

        파일리스(Fileless) 사이버공격의 분류 모델

        이경민(GyungMin Lee),심신우(ShinWoo Shim),조병모(ByoungMo Cho),김태규(TaeKyu Kim),김경곤(KyoungGon Kim) 한국정보과학회 2020 정보과학회논문지 Vol.47 No.5

        2000년 후반 이후로 국가에서 후원하는 조직적이고 고도화된 사이버 공격이 지속되고 있으며 공격자들이 남긴 흔적을 토대로 공격 기술을 분석하고 대응하는 기술들 또한 발전하고 있다. 사이버 공격자들은 이러한 분석과 대응으로부터 자신들의 공격을 숨기기 위해 다양한 기술을 사용한다. 특히, 공격에 사용되는 파일을 공격 이후에 시스템에 남기지 않는 파일리스(fileless) 사이버공격이 증가하고 있는 추세다. 파일리스 사이버 공격은 방어자의 입장에서 분석해야 할 실행파일이 남아 있지 않아 분석이 어려우며, 백신에서도 검사하기 위한 파일이 존재하지 않아 악성코드 탐지가 어렵다. 본 논문에서는 은닉화되고 있는 파일리스 사이버공격을 조사 및 분석하고, 파일리스 사이버공격 기법을 분류하기 위해 사이버 킬 체인(Cyber Kill Chain)을 바탕으로 모델링을 제시한다. 이를 통해 새로운 파일리스 사이버공격이 발생했을때 보다 신속하게 공격유형을 파악하여 대응할 수 있을 것으로 기대한다. Since late 2000, state-sponsored and sophisticated cyber-attacks have continued unabated. Also, preparing countermeasures against cyber-attack techniques based on traces are also in development. Cyber attackers use a variety of techniques to veil their attacks from these analyses and countermeasures. In particular, fileless cyber-attacks that do not create a file used for an attack are increasing. Fileless cyber-attacks are difficult to analyze because there are no executable files to analyze from the defender"s perspective. In this paper, we investigate and analyze fileless cyber-attacks and present a model based on the cyber kill chain to classify fileless cyber-attacks. Through this, it is expected to identify and respond to attack types more quickly than when new fileless cyber-attacks occur.

      • KCI등재

        Windows 10 내의 hiberfil.sys 파일에 대한 포렌식 활용 방안

        방수민(Sumin Bang),진필근(Philgeun Jin),김동현(Donghyun Kim),박정흠(Jungheum Park),이상진(Sangjin Lee),박아란(Aran Park),조병모(Byoungmo Cho),정일훈(Ilhoon Jung) 한국디지털포렌식학회 2021 디지털 포렌식 연구 Vol.15 No.1

        Windows 운영체제는 다양한 전원 및 절전 옵션을 제공하며 옵션 선택에 따라 휘발성 메모리 데이터를 보조기억장치 내에 hiberfil.sys 파일로 저장한다. 특히 ‘빠른 시작’ 옵션이 활성화되어 있는 경우, 시스템 종료를 하면 종료 직전 휘발성 메모리에 적재되어 있던 Windows 커널 및 드라이버의 메모리 영역이 보조기억장치에 백업되기 때문에 메모리 데이터를 활성 상태가 아닌 비활성 상태에서 확보할 수 있게 되었다. 이에 비활성 시스템에서도 hiberfil.sys 파일을 통해 메모리 포렌식을 할 수 있는 가능성이 생겨났다. 이러한 가능성을 바탕으로 본 논문에서는 메모리 데이터의 커널 영역에서 관리되는 파일시스템 드라이버 관련 객체들을 기반으로 시스템 종료 직전 행해진 외부 저장 장치로의 파일 복사 흔적을 추적하는 방안을 제시한다. Windows provides a variety of power saving options and store volatile memory data as the hiberfil.sys file in a auxiliary memory according to option selection. Especially, when the "fast start" option is activated, the memory area of the Windows kernel and driver loaded in the volatile memory just before the end of the system is backed up in the auxiliary memory, so that the memory data can be secured in not only the active system but also the inactive state. This has led to the possibility of memory forensics through memory data obtained from the hiberfil.sys file in the inactive system. Based on this possibility, in this paper, we propose a method to track file copy traces to external storage devices that were performed just before the end of the system based on file system driver-related objects managed in the kernel area of memory data.

      • KCI등재

        메모리 아티팩트 기반의 공격 기술 탐지 규칙 정규화 및 활용 방안

        진필근(Philgeun Jin),김동현(Donghyun Kim),방수민(Sumin Bang),박정흠(Jungheum Park),이상진(Sangjin Lee),박아란(ARan Park),조병모(Byoungmo Cho),이화성(Hwaseong Lee) 한국디지털포렌식학회 2021 디지털 포렌식 연구 Vol.15 No.1

        최근 보안 분야에서는 다양한 공격 기술을 효과적으로 탐지하고 대응하기 위한 연구개발이 활발하게 이루어지고 있다. 대부분의 기존 솔루션들은 운영체제 동작 과정에서 발생하는 이벤트들을 실시간으로 모니터링하거나 보조 저장장치에 저장되는 아티팩트들을 주기적으로 확인하는 등의 방법을 활용하고 있다. 하지만, 다양한 솔루션들이 실제 환경에 적용되고 있음에도 불구하고 악성코드들을 완벽하게 방어하지 못하는 상황이기 때문에, 기존 방어 기술의 기능적 한계점을 보완하기 위한 새로운 관점의 탐지 방법을 연구할 필요가 있다. 이에, 본 논문에서는 시스템 메모리를 대상으로 악성코드가 실행될 때 생성되는 다양한 아티팩트들의 특징을 활용한 공격 기술 탐지 방안을 제안한다. 구체적으로, MITRE ATT&CK에서 분류한 공격 기술들을 체계적으로 탐지하기 위해서 EQL(Event Query Language)을 활용하여 메모리 아티팩트를 공격 탐지 규칙으로 정규화하고 이를 활용하는 프로토타입 시스템을 개발한다. Recently, research and development has been actively conducted in the security field to effectively detect and respond to various attack techniques. Most existing solutions utilize methods such as monitoring events that occur during operating system operations in real time or periodically checking artifacts stored on secondary storage devices. However, it is necessary to study new perspective detection methods to supplement functional limitations of existing defense techniques, as various solutions are not fully protected against malicious codes despite being applied in real-world environments. Thus, in this paper, we propose a novel perspective attack technique detection method that utilizes the characteristics of various memory (RAM) artifacts generated by the execution of malicious code. Specifically, to systematically detect attack techniques classified by MITRE ATT&CK, this work normalizes attack detection rules for memory artifacts using Event Query Language (EQL), and develops a prototype system based on it.

      • KCI등재
      • KCI등재
      • 소음 제거에서 위상과 소음 제거 대역폭과의 관계

        최창권,조병모 順天大學校 1999 論文集 Vol.18 No.1

        Passive noise reduction is a classical approach to attenuate industrial noise. But Active noise cancellation has several advantages over the passive noise cancellation. Such a system offers a better low frequency performance with a smaller and lighter system. This paper presents an active closed loop control system which consists of a controller for inverting and compensating the phase delay, a microphone for picking up the external noise, and a loudspeaker for radiating the acoustic anti-phase signal to reduce the external noise. The noise in the phase delay covered from 0 to 180˚tends to be reduced. The degree of noise cancellation obtainable with this system reaches value 15dB.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼