PowerPoint 프레젠테이션
|
|
- 영빈 지
- 5 years ago
- Views:
Transcription
1
2 AI 를활용한 악성코드탐지
3 ~ 현재 AI.Spera 창업자 ~ 현재고려대학교정보보호대학원, 사이버국방학과부교수 ~ 고려대학교정보보호대학원, 사이버국방학과조교수 ~ 엔씨소프트, 정보보안실실장 /Technical Director ~ 에이쓰리시큐리티컨설팅 ( 현에이쓰리시큐리티 ) 창업자 ~ KAIST 산업및시스템공학과박사 ~ KAIST 산업공학과석사 ~ KAIST 산업경영학과학사 김휘강교수고려대학교 International Conferences: NDSS 2016, WWW (2014, 2017, 2018), MILCOM 2016, ACM NetGames (2013, 2014, 2015, 2017), IEEE VizSec (2017), OASIS Borderless Cyber and FIRST Tech. Symp. (2017) International Journals: IEEE Trans. On Information Forensics and Security (2017), Computer & Security (2016), Digital Investigation (2015)
4 AI/Machine Learning 시대의보안 Intro 국내외동향정보보호 R&D 데이터챌린지 lesson learned 지능형악성코드탐지시스템개발사례 Conclusion Remark
5 AI/MACHINE LEARNING 시대의보안
6 Deep Learning(AlphaGo, AlphaGo-Zero)
7 Irreplaceable(a. 대체불가능한 ) vs. Replaceable 어디까지대체될수있을것인가? 고부가가치 Job Irreplaceable! 생산성여부와관계없이대체불가능한 Job, 난이도가높은 Job = Irreplaceable Job 저부가가치, 노동집약적 Job 기계 ( 로봇 ), 자동화, 글로벌화에의해대체됨 보안업무는기계에의해대체불가능한가? Firewall, Log Analyzer, IDS, IPS, Port Scanner, Vulnerability Scanner, Web Scanner, Antivirus 거의모든부분에서전부또는일부대체가능
8 Latent random variable AI/ML (Machine Learning) + Security What s New CNN(Convolutional Neural Network), DNN(Deep Neural Network) 을이용한학습 Streamline data Gan(Generative Adversarial Nets) 을이용한 Adversarial Data 생성 bird sunset P bird P sunset Real World Images Sample Real dog P dog Discriminator Lose convolution + nonlinearity max pooling vec cat P cat Generator Sample Fake convolution + pooling layers fully connected layers Nx binary classification Generative adversarial networks (conceptual)
9 What s still now New? AI/ML (Machine Learning) + Security 사람 ( 적용에의두려움 ) Data( 양질의 data 부족 ) Blackbox algorithm + Adversarial Machine Learning attacks Reference Image/Voice recognition 에훌륭한 CNN, DNN 이보안분야에도적용잘된다는보장이있는가? Scalability lot 시대에경량화된알고리즘이중요해지는시점에, local machine 에서 learning 을할수있는환경이되는가? Privacy 좋은결과를얻고는싶지만, 내민감데이터를주고싶지는않음
10 Automated Security/Data-Driven Security 동향 IMPACT IMPACT(The Information Marketplace for Policy and Analysis of Cyber-risk & Trust) 미국토안보부 (DHS) 지원으로사이버보안연구에필요한데이터 (1 페타이상 ) 공유 데이터검색, 데이터 & 분석도구매칭, 데이터공유, 소셜서비스제공 Data Profit Central indexing Build collective Knowledge Metadata Discovery (FIND) Social Networking (FEEDBACK LOOP) Business Rule Broker Data Match-making (GET) Tool match-making (USE) Connect distributed suppliers&seekers of data &analytics Get data to and from providers Central indexing 美학계 산업계 비영리단체 정부기관과 7 개국가가참여하여데이터셋구축
11 Data Challenge Kaggle WWW 2015의 Collocation workshop(big 2015) 에서공유한 MS의악성코드 dataset이유명 500G(10,868개 ) 악성코드샘플 원본악성코드바이너리는제공되지않으며 1차가공이끝난 meta data가제공됨
12 Data Challenge MWS( 일본 ) JPCERT/CC, IPA, AIST, NICT, 일본컴퓨터보안학회주관정보보안데이터분석챌린지 08년 Server Honeypot 데이터공유 10년 Client Honeypot 데이터추가 13년악성코드행위분석결과추가 13년다크넷모니터링데이터추가
13 Data Challenge 한국
14 Data Challenge KISA, 고려대학교운영 (2017, 2018) 향후지속적확장가능 정보보호 R&D 데이터챌린지 ( ) 악성코드선제대응챌린지 악성코드탐지챌린지 팀명소속예선성적 정성균개인팀고려대학교 Sir.Prize! 아틀라스가이드 S&D 호서대 팀명소속예선성적차량차량이상징후이상징후탐지탐지 CANDIS SUNY KOREA CAPCORPSCERT0188 EPL SENT - - SKY의 K는국민대국민대 Team IDK 순천향대, BoBCANDIS SUNY - KOREA CAPCORPSCERT0188 EPL BLANK 한양대 JM 삼성카드 팀명팀명1 차 ( 탐지1 차정확도 ( 탐지) 정확도 2차 ) ( 탐지 2차정확도 ( 탐지정확도 ) ) Fifteen-Zero 이스트시큐리티 차량이상징후탐지챌린지 팀명소속예선성적 50 SUNY Korea SUNY Korea [2 차데이터셋분석 ] A.I. PLUS Lab CANDL.. ESTsoft CANDIS SUNY SUNY.. Kor 모바일악성앱탐지챌린지 현재시각 : 12:42:16 15:57:18 Capc.. Capcor 팀명 EPL소속EPL 예선성적 아주아주대 87.5 ESTSoft ESTSoft SEINT SEINT 펜타시큐리티 고려대 & 연세대고려대 & 연세대 CapcorpsCert0188 서울대 ASAP -숭실대 CANDIS SUNY Korea 0 Capc.. EPL SEINT EPL 고려대 CANDIS SUNY Korea Capc.. 시큐베이스 EPL 시큐베이스 CANDIS 비공개 대만간기사님고려대 53.82
15 2018 년인공지능기반악성앱탐지 2018 AI 기반안드로이드악성앱탐지트랙 AI/ML 을이용한 Android App 분류 / 진단은데이터분석기반보안분야 (data-driven security) 의대표적인응용사례 악성앱데이터셋 (Andro-Profiler dataset) 관련논문 (Citation : 30+) Jang, Jae-wook, et al. "Detecting and classifying method based on similarity matching of Android malware behavior with profile." SpringerPlus 5.1 (2016): 273. Jang, Jae-wook, et al. "Andro-profiler: anti-malware system based on behavior profiling of mobile malware. Proceedings of the 23rd International Conference on World Wide Web. ACM, 인용한주요논문예 : Feizollah, Ali, et al. "A review on feature selection in mobile malware detection." Digital investigation 13 (2015): Neal, Tempestt J., and Damon L. Woodard. "Surveying biometric authentication for mobile device security." Journal of Pattern Recognition Research 1 (2016): 악성앱데이터셋 (Andro-Profiler dataset) Original dataset: Description ( 예선 ): 예선 / 본선데이터셋및정답지등 :
16 2018 년예선 / 본선총평안드로이드악성앱트랙 안드로이드악성앱트랙 2017 년에비해전반적인레벨상승 7 팀이 90% 이상정확도를보임 ( 예선 ) 9 팀이 87% 이상정확도를보임 ( 예선 ) 악성앱의자동분석은이제보편적인수준의기술이되었음 과거에는데이터셋 sample 을구하기어려운점, 예제코드가없던점이주요허들이었음 현재는 python 의다양한 library 및예제코드, 동영상강의, 데이터셋 sample 이존재 전년 Deep learning 을적용한팀수증가 기계적으로알고리즘들을적용을한것인지, 목표를뚜렷이하여 feature engineering 을하였는지불분명한팀들이많음 단순 trial&error 형태의 deep learning node/layer 개수구성및 activation function(relu, Sigmoid, ) 선정보다는그렇게구성한근거까지 제시하지는못한팀들이많음
17 정보보호 R&D 데이터챌린지 2018 본선대회 / 10:30:33 10:52:44 11:37:47 13:17:18 13:30:50 15:06:17 15:40:33 16:16:51 21:03:58 AI 기반안드로이드악성앱탐지 AI AI 기반기반안드로이드악성앱탐지탐지 너의 3 3 대는?? 고려대유홍렬 & 연세대 & 고려대 & 유홍렬 MLCS 연세대 MICS AA 뉴테크 MLCS AA 한명이사라졌어요 Smiley MLCS 뉴테크노위캔유홍렬 Smiley 뉴테크노위캔 AA 유홍렬노위캔한명이사라졌어요뉴테크 AA노위캔유홍렬뉴테크한명이사라졌어요뉴테크유홍렬한명이사라졌어요 AA Smiley % 96.98% 97.53% 48.7% 95.85% % 47.5% 94.33% 94.25% 94.33% 44.3% 47.2% 94.23% % 94.23% 44.3% 0% 87.6% 46.05% 46.08% 93.95% 0% 47.2% 45.75% 91.13% 91.38% 0% % 45% 0% 45.75% 0% 44.28% 45% 0% 97.53% 94.33% 93.95% 92.28% 87.6% % 89.33% 87.6% 39.08% 87.6% 46.05% 45.75% 47.2% 39.08% % % % % 팀명 1 차 ( 탐지정확도 ) 2 차 ( 탐지정확도 ) 너의 3 대는? 97.05% 97.4% 96.55% 97.65% 0% 고려대유홍렬 & 연세대 94.4% 95% 93.65% 97.3% 0% 고려대유홍렬 MLCS AA & 연세대 92.15% 88.6% 94.4% 95% 93.65% 96.3% 93.5% 0% 한명이사라졌어요뉴테크 MLCS AA 88.56% 92.15% 88.6% 91.5% 90% 86.65% 88.05% 96.4% 96.3% 0% 한명이사라졌어요 Smiley 유홍렬노위캔뉴테크 MLCS 88.55% 94.4% 92.1% 91.5% 0% 88.65% 92.45% 96.4% 0% Smiley 뉴테크유홍렬노위캔 AA 91.5% 94.4% 92.1% 90% 88.05% 90.15% 90.65% 0% 한명이사라졌어요뉴테크노위캔 AA 88.55% 91.5% 92.1% 90% 86.65% 88.05% 0% 1 0 너의 3 대는고려... 고려대유홍렬 MLCS & 연세대한명이뉴테크 MLCS AA... 한명이뉴테크유홍렬노위캔 MLCS... 뉴테크노위캔유홍렬 Smilet AA 한명이뉴테크노위캔 AA... 한명이유홍렬뉴테크 AA... 한명이 Smiley... 한명이사라졌어요뉴테크유홍렬 AA 88.55% 91.5% 94.4% 90% 86.65% 0% 한명이사라졌어요 Smiley 78.15% 0% 0%
18 CAVEATS: AI 기반악성코드탐지 Academic paper/research 의동향과현업의동향은다름 Model maintenance 까지제대로고려한논문들은무척적음 초기탐지알고리즘은제안하지만, 실제로지속적인모델링과업데이트까지고려하지않은경우가많음 현업에서원하는점은지속적인 model maintenance cost 를낮추는것 T, t+1, t+2 로 time window 가 sliding 될때점차탐지율이떨어지는지를모니터링해서 재학습을자동으로유도하는모델 ( 예 : EWMA algorithm) 까지고려해야함
19 CAVEATS:AI 기반악성코드탐지 특정 feature 기반분류는여전히유효하지만악성앱들이진화하면서유효성이떨어져가고있음 예 1 : Permission based detection - 최근에는정상앱이나악성앱이나과도한 Permission 을요구하는경향이있음 예 2 : API call sequence - 과거에는그자체로결정적인 feature 였으나지금은 one of features 가됨 Classical ML(random forest, artificial neural network ) 을이용한악성앱탐지 (Android 기반 ) 그자체는이미보편적인기술로많은조직들에서자체적으로개발하여쓰고있음 Deep learning을활용하는것이한계를뛰어넘을수있는방법 단, 현업에서는아직 deep learning에대한의구심은있음
20 지능적악성코드탐지시스템 개발사례
21 Cyber Genome 자동화된악성코드분석 악성코드제작자의의도유추, 가장유사한악성코드검색? 악성코드기능분석 새로운악성코드 작업코드분석 악성코드정보추출 공격자의도파악 악성코드유사도측정 새로운악성코드에대한공격자의도파악흐름도
22 악성코드분석시스템 architecture 악성코드분석시스템 architecture Inputter : 악성코드를분석큐에순차적으로넣어주는입력모듈 Analyzer : 악성코드의정적 / 동적분석을수행하는모듈 Cuckoo : 악성코드분석자동화를위한오픈소스샌드박스 Angr : python 기반의바이너리분석프레임워크로바이너리파일의 Control Flow Graph 를생성하는데이용 Reporter : Analyzer 가분석한악성코드정보를 summary 하여 DB 에적재하는모듈 웹대시보드 : DB 에적재된악성코드현황, Analyzer 상태확인, 악성코드분석정보조회 / 검색 Analyzer Inputter Task Queue Task Angr Result Reporter Parsed Data Result DB 악성코드분석시스템 architecture
23 악성코드의기능 (function) 중심분석 악성코드의기능중심분석 악성코드의동적정보 (API 콜, 레지스트리, 파일등 ) 를중심으로, 악성코드의액션을정의 악성행위로의심되는 API 콜, 레지스트리접근, 파일등을탐지조건으로두어액선을정의함 악성코드의유사도파악및해커의의도를파악할수있음 악성코드분석시스템에서추출된액션시퀀스정보를바탕으로악성코드기능분석진행 액션시퀀스는악성코드가실행되면서위에서정의한액션이시퀸스로기록된것으로악성코드의동적행동을나타냄 API Registr y File Mutex 액션정의 Action Definitions Action Definitions Action Definitions Action 1 Action Sequence Action 2 Matched Behavior Class Action Sequence Unknown Action N Action Sequence 알려진악성코드 악성코드실행및액션기록 액션시퀀스분석및기능매칭 기능별액션시퀀스를 DB 에저장 알려지지않은악성코드기능분석 악성코드기능분석
24 악성코드의기능 (function) 중심분석 악성코드의기능분석 기능별액션시퀀스분석 알려진샘플을이용하여악성코드기능에따라나타나는액션시퀀스를정의함 액션시퀀스내에서자주등장하는부분시퀀스를분석 해당부분시퀀스가악성코드의어떤기능에해당될지액선의정의를통해확인 해당부분시퀀스를액션툴로서정의하고해당기능으로탐지되는툴에추가함 Rule1 Rule2 Rule n Behavior 1 Action a11 Action a21 Action an1 Behavior 2 Behavior N Dropper Action a12 Action a22 Action an2 Action a1m Action a2m Action anm Behavior 1 Malware DB Behavior 2 Behavior N Behavior 1 Behavior 2 Behavior N Anti-av Keylogger Malware behavior list Classified malware behavior and corresponding action sequence API 액션룰정의
25 악성코드의기능 (function) 중심분석 악성코드주요기능 탐지하고자한악성코드의주요기능 15가지를도출 No. 악성코드기능내용 No. 악성코드기능내용 1 Adware 사용자의동의없이광고를띄우는프로그램으로브라우저를실행하고설정을변경하는기능 9 Downloader 외부로부터악성코드를다운로드하여장비를감염시키는기능 2 Anti-AV 백신프로그램을탐지한후우회및종료시키는기능 10 Dropper 실행가능한바이너리파일을설치및실행하는기능 3 Anti-debug 디버깅을방지하는기능 11 Info Stealer 레지스트리나파일을이용해인터넷브라우저나 ftp 프로그램등에저장된개인정보를탈취 4 Anti-sandbox 악성코드자신이실행되는환경이샌드박스인지확인하는기능 12 Keylogger 키보드입력이벤트를후킹하여정보를외부로유출시키는기능 5 Backdoor 일반적인인증과정을거치치않고권한을획득하여악성행위를하는기능 13 Ransomware 사용자의파일을암호화하여복호화를위한개인키의대가로돈을받음 6 Botnet 7 Code Injection 사용자의컴퓨터를 bot 으로만들고네트워크연결을통해원격접근과통제를가능하게함 기존프로세스에악성코드를주입하여공격자가권한을얻거나원하는행동을취함 14 Stealth 악성행위를은폐함으로써사용자에게자신을드러나지않게하는기능 15 Worm 자신을복제하여네트워크상에전파시켜다른장비를감염시키는기능 8 Destroy MBR 하드디스크의 Master Boot Record 영역을비정상적인값으로변경하는기능 악성코드기능
26 악성코드의기능 (function) 중심분석주요기능예시 Adware 사용자의동의없이광고를띄우는프로그램으로브라우저를실행하고설정을변경 기능액션시퀀스 Adware 설치및웹브라우저를열기위한행위진행후정보탈취나브라우저설정을변경함 열려있는프로세스오픈 실행중인프로세스탐색 설치된브라우저탐색 브라우저실행 정보탈취브라우저설정변경 액션 탐지된행위정보 설명 실행중인프로세스탐색 injection_process_search Process32FirstW, Process32NextW를이용해실행중인프로세스확인 프로세스오픈 process_needed 이미브라우저 process가오픈되어있는경우브라우저오픈 설치된프로그램탐색 queries_program 현재설치되어있는브라우저검색 브라우저실행 locates_browser Chrome, Firefox 등의인터넷브라우저를실행 정보탈취 infostealer_browser 브라우저를통해생성된파일이나레지스트리키를접근 브라우저설정변경 modifies_browser_configuration NtWriteFile로브라우저의 profile을재생성 브라우저통신비활성화 disables_spdy_browser, disables_browser_http2 브라우저내 SPDY 통신이나 HTTP 2.0 통신을비활성화
27 악성코드의기능 (function) 중심분석주요기능예시 Anti-AV 백신프로그램을탐지한후우회, 종료시키는기능이있는악성코드 기능액션시퀀스 백신프로그램존재여부를탐지한후발견후에프로세스이름을변경해우회하거나해당백신프로그램을종료시킴 탐지우회시도 백신프로그램탐지 백신프로그램종료 액션 탐지된행위정보 설명 레지스트리키를통한 AV 설치확인 antiav_detectreg 레지스트리키를이용해알려진 AV의설치여부확인 설치된파일을통한 AV 설치확인 antiav_detectfile 설치된파일정보를이용해알려진 AV의설치여부확인 알려진 AV 라이브러리탐지 antiav_avast_libs LdrLoadDll, LdrGetDllHandle 모듈을이용해알려진 AV 라이브러리탐지 원격프로세스종료 terminates_remote_process 다른프로세스를원격으로종료 서비스종료 antiav_servicestop OpenServiceW, ControlService 콜을통해활성상태의서비스를종료 알려진프로세스명변경 stealth_system_procname 프로세스명을널리알려진프로세스명으로변경
28 악성코드의기능 (function) 중심분석주요기능예시 Anti-Sandbox 악성코드자신이실행되는환경이샌드박스인지확인함 기능액션시퀀스 샌드박스가갖는특수성을이용해샌드박스환경을감지하고악성코드분석을방해함 Z Z Z 샌드박스관련파일검색포그라운드창검사 Idle 시간검사프로세스지연 관련 API 언후킹 액션탐지된행위정보설명 Anti-sandbox antisandbox_cuckoo_files antisandbox_foregroundwindows antisandbox_idletime antisandbox_sleep antisandbox_unhook 쿠쿠샌드박스환경에만존재하는디렉토리를탐지함 GetForegroundWindow와 NtDelayExecution 함수를사용하여유저가포그라운드에서실행되는윈도우창을사용하는지지속적으로탐지 NtQuerySystemInformation의첫번째인자로 SystemProcessofrPerformanceInformation을전달하여윈도우의 idle 시간을탐지함 NtDelayExecution 함수를사용하여프로세스를지연시켜분석을방해함 쿠쿠샌드박스가모니터링하는함수를언후킹함
29 악성코드의기능 (function) 중심분석주요기능예시 Ransomware 사용자의파일을모두암호화하여이후복호화를위한개인키를알려주는대가로돈을받음 기능액션시퀀스 목표파일을찾아파일을이동시켜암호화한후, 파일을새로생성함 목표파일탐색 파일이동파일암호화파일생성 액션 탐지된행위정보 설명 목표파일탐색 FindNextFile, FindFirstFileEx 해당디렉토리에서존재하는파일을모두탐색 파일이동 ransomware_file_moves MoveFileWithProgress API를통해목표파일이동 파일암호화 SetFileAttributes 파일속성을 ENCRYPTED 로변경 파일생성 ransomware_appends_extensions CreateFile, CopyFile 새로운확장자명을가진파일로변경 새로운확장자명을가진파일생성
30 악성코드유사도측정 API 콜시퀀스기반유사도측정 API 콜시퀀스유사도측정 API 콜시퀀스를이용한유사도측정 악성코드의동적행동을보여주는 API 콜시퀀스를이용하여동적유사도측정 Nilsimsa 와같은 similar 알고리즘의한계점을개선하여적용 Trojan-Ransom.Win32.Wanna.b P1 - GetComputerNameW, RegCreateKeyExW, P2 - GetSystemTimeAsFileTime, SetUnhandledExceptionFilter, P3 - FindFirstFileExW, NtDelayExecution, GetTempPathW, P4 - GetSystemTimeAsFileTime, NtClose, NtOpenKey Trojan-Ransom.Win32.Wanna.zbu Q1 - GetSystemTimeAsFileTime, SetUnhandledExceptionFilter, Q2 - GetSystemTimeAsFileTime, NtClose, NtOpenKey, P3 - FindFirstFileExW, NtDelayExecution, GetTempPathW, Q4 - GetComputerNameW, RegCreateKeyExW, P1 P2 P3 P4 Q1 Q2 Q3 Q4 1f fd7d0179dd8251d20c211c0099a dcad a91 1f fd7d0179dd8251d20c211c0099a4c08345dc8c a [API 콜시퀀스유사도측정예시 ]
31 악성코드유사도측정액선집합기반유사도측정 액션유사도측정 기능분석시추출한액션을활용하여각악성코드의액션집합끼리유사도측정 Jaccard Similarity 사용 - 집합간유사도측정 예시 malware A 가가진액션 : stealth_window, create_service, checks_debugger, injection_write_memory, allocates_rwx malware B 가가진액션 : create_service, allocates_rwx, console_output, raises_exception, protection_rx malware A malware B Jaccard Similarity stealth_window checks_debugger injection_write _memory console_output create_service raises_exception allocates_rwx protection_rx A B = 2 A B = 8 A B A B = 0.25 액션유사도측정예시
32 CONCLUSION REMARK
33 AI 를활용한악성코드탐지 AI + Security 의목적으로국내외에서 dataset 공유가활발히이루어지고있음 지난 2 년간정보보호데이터 R&D 챌린지대회운영을통해확인한결과, 악성코드, 악성앱, 침입탐지등다양한분야에 AI+Security 가적용될수있음을검증 전문보안기업과대학간활발한교류필요성의증대 AI + Security 는매우 promising 한분야로기술선점이중요
34 AI 를활용한악성코드탐지 기 SDS 내에서 AI 를활용하여, SIEM 운영효율화및악성코드탐지에적극활용중 악성코드 (malware) 분석 + CTI(Cyber Threat Intelligence) 로의확대 양질의 dataset 구축을하기위해지속적인노력필요
35 Thank you
Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM
안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>
주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationData Industry White Paper
2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationETL_project_best_practice1.ppt
ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information(JBE Vol. 24, No. 2, March 2019) (Special Paper) 24 2, (JBE Vol. 24, No. 2, March 2019) ISSN
(Special Paper) 24 2, 2019 3 (JBE Vol. 24, No. 2, March 2019) https://doi.org/10.5909/jbe.2019.24.2.234 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) SIFT a), a), a), a) SIFT Image Feature Extraction
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More information(, sta*s*cal disclosure control) - (Risk) and (U*lity) (Synthe*c Data) 4. 5.
1 (, ), ( ) 2 1. 2. (, sta*s*cal disclosure control) - (Risk) and (U*lity) - - 3. (Synthe*c Data) 4. 5. 3 1. + 4 1. 2.,. 3. K + [ ] 5 ' ', " ", " ". (SNS), '. K KT,, KG (PG), 'CSS'(Credit Scoring System)....,,,.
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationCh 1 머신러닝 개요.pptx
Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial
More information보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application
More informationR을 이용한 텍스트 감정분석
R Data Analyst / ( ) / kim@mindscale.kr (kim@mindscale.kr) / ( ) ( ) Analytic Director R ( ) / / 3/45 4/45 R? 1. : / 2. : ggplot2 / Web 3. : slidify 4. : 5. Matlab / Python -> R Interactive Plots. 5/45
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationMicrosoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM
中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life
More information기획 1 서울공대생에게 물었다 글 재료공학부 1, 이윤구 재료공학부 1, 김유리 전기정보공학부 1, 전세환 편집 재료공학부 3, 오수봉 이번 서울공대생에게 물었다! 코너는 특별히 설문조사 형식으로 진행해 보려고 해 요. 설문조사에는 서울대학교 공대 재학생 121명, 비
2015 autumn 공대상상 예비 서울공대생을 위한 서울대 공대 이야기 Vol. 13 Contents 02 기획 서울공대생에게 물었다 극한직업 공캠 촬영 편 Fashion in SNU - 단체복 편 서울대 식당, 어디까지 먹어 봤니? 12 기획 연재 기계항공공학부 기계항공공학부를 소개합니다 STEP 01 기계항공공학부에 대한 궁금증 STEP 02 동문 인터뷰
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More informationthesis-shk
DPNM Lab, GSIT, POSTECH Email: shk@postech.ac.kr 1 2 (1) Internet World-Wide Web Web traffic Peak periods off-peak periods peak periods off-peak periods 3 (2) off-peak peak Web caching network traffic
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationSoftware Requirrment Analysis를 위한 정보 검색 기술의 응용
EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More informatione-spider_제품표준제안서_160516
The start of something new ECMA Based Scraping Engine CONTENTS 3 4 1 2 3 4 5 6 7 8 9 5 6 ECMA Based Scraping Engine 7 No.1 No.2 No.3 No.4 No.5 8 24 ( ) 9 ios Device (all architecture) Android Device (all
More information수사 방해 시도 탐지를 위한 네트워크 트래픽 모니터링 기술 연구
악성코드유사도분석기술동향 2013. 4. 22 기존 Antivirus, IDPS 등많은보안제품에서활용중필요성 - 악성코드발생량의급증 신종및변종악성코드발생량의기하급수적인증가 매일 55,000건의신종악성프로그램이발생 (AV-TEST) 최근 10년간악성코드의폭발적증가 지난 10년간신종악성코드발생건수추이 (2003년 ~2012년1월 ) ( 출처 : AV-TEST)
More information<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>
주간기술동향 2016. 2. 24. 최신 ICT 이슈 인공지능 바둑 프로그램 경쟁, 구글이 페이스북에 리드 * 바둑은 경우의 수가 많아 컴퓨터가 인간을 넘어서기 어려움을 보여주는 사례로 꼽혀 왔 으며, 바로 그런 이유로 인공지능 개발에 매진하는 구글과 페이스북은 바둑 프로그램 개 발 경쟁을 벌여 왔으며, 프로 9 단에 도전장을 낸 구글이 일단 한발 앞서 가는
More information<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>
최신 ICT 이슈 최신 ICT 이슈 알파고의 심층강화학습을 뒷받침한 H/W 와 S/W 환경의 진화 * 알파고의 놀라운 점은 바둑의 기본규칙조차 입력하지 않았지만 승리 방식을 스스로 알아 냈다는 것이며, 알파고의 핵심기술인 심층강화학습이 급속도로 발전한 배경에는 하드웨 어의 진화와 함께 오픈소스화를 통해 발전하는 AI 관련 소프트웨어들이 자리하고 있음 2014
More informationPowerPoint 프레젠테이션
2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018) ISSN
(Special Paper) 23 2, 2018 3 (JBE Vol. 23, No. 2, March 2018) https://doi.org/10.5909/jbe.2018.23.2.246 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) CNN a), a), a) CNN-Based Hand Gesture Recognition
More informationMicrosoft PowerPoint - 김창수 v2.pptx
Android Malicious Application Filtering System 세인트시큐리티김창수 kcs5287@stsc.com www.codeengn.com 2013 CodeEngn Conference 08 Contents Intro Android Malicious Application Malicious Application Analysis Automation
More informationPowerPoint 프레젠테이션
APT 공격에따른대응전략 조남용 차장 EMC 지능형지속공격 (Advanced Persistent Threat : APT) 피해범위 / 정교함 Changing Threat Environment 금전적이득을위한사이버범죄비즈니스기반에막대한위협초래정교함 / 피해범위 / 공격의속도가급격히증가 Advanced Persistent Threats (APTs) Significant
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationecorp-프로젝트제안서작성실무(양식4)
/ / Selling Point Solution Next Business Proposal 1 1 1 review 2 2 2 review Why What How (Service) / Knowledge Asset Library Risk Risk ( ) Risk. Risk Cost
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판
인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가
More informationDisclaimer IPO Presentation,. Presentation...,,,,, E.,,., Presentation,., Representative...
DEXTER STUDIOS INVESTOR RELATIONS 2015 Disclaimer IPO Presentation,. Presentation...,,,,, E.,,., Presentation,., Representative... Contents Prologue 01 VFX 02 China 03 Investment Highlights 04 Growth Engine
More information슬라이드 1
웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,
More information03.Agile.key
CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development
More informationPowerPoint 프레젠테이션
CRM Data Quality Management 2003 2003. 11. 11 (SK ) hskim226@skcorp.com Why Quality Management? Prologue,,. Water Source Management 2 Low Quality Water 1) : High Quality Water 2) : ( ) Water Quality Management
More informationFMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2
FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information슬라이드 1
Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 Software Verification Team 4 강 정 모 송 상 연 신 승 화 1 Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 CONTENTS 01 Overall Structure 02 Static analyzer SonarQube
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information2017 1
2017 2017 Data Industry White Paper 2017 1 1 1 2 3 Interview 1 4 1 3 2017IT 4 20161 4 2017 4 * 22 2017 4 Cyber Physical SystemsCPS 1 GEGE CPS CPS Industrial internet, IoT GE GE Imagination at Work2012
More informationDIY 챗봇 - LangCon
without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external
More informationSpecial Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이
모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationSlide 1
고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!
More informationBubbles PowerPoint Template
단위보안솔루션의미래와기업 보안전략 [ 현재의위협과미래의방향 ) 전상훈 / KAIST 사이버보안센터개발팀장 Agenda Network 보안의현실 Know your Enemies Real Status What to do? Conclusion Network 보안의현실 공격의변화 High Technology Knowledge Web bot & Mass web attack
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information디지털포렌식학회 논문양식
Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing
More informationProblem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational
More informationPowerPoint 프레젠테이션
17 년 RSA Conference 에서 Data 기반의새로운기회에대한협력제시 전세계는 Cyber Chaos 상태 (Data 를무기로한전시상황 ) 혼란이조성한기회에대응하기위해과학 / 기술을기반으로 전세계 Security Professional 이힘을모아야할때임 Data 를중심으로한혼란 새로운기회 ( 위협과대응기술 ) 협력 2 Cyber 해킹기술의발전에대비탐지기술은정체되어있음
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More information2 : (Seungsoo Lee et al.: Generating a Reflectance Image from a Low-Light Image Using Convolutional Neural Network) (Regular Paper) 24 4, (JBE
2: (Seungsoo Lee et al.: Generating a Reflectance Image from a Low-Light Image Using Convolutional Neural Network) (Regular Paper) 24 4, 2019 7 (JBE Vol. 24, No. 4, July 2019) https://doi.org/10.5909/jbe.2019.24.4.623
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationI What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.
Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 29(7),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jul.; 29(7), 550 559. http://dx.doi.org/10.5515/kjkiees.2018.29.7.550 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Human
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information02(848-853) SAV12-19.hwp
848 정보과학회논문지 : 소프트웨어 및 응용 제 39 권 제 11 호(2012.11) 3차원 객체인식을 위한 보완적 특징점 기반 기술자 (Complementary Feature-point-based Descriptors for 3D Object Recognition) 장영균 김 주 환 문 승 건 (Youngkyoon Jang) (Ju-Whan Kim) (Seung
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationVZ94-한글매뉴얼
KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27
More informationYggdrash White Paper Kr_ver 0.18
White paper (ver 0.18) 1 ,.,.?.,,,???..,,..,.,...,.,., p2p.. Team Yggdrash 2 1. 1.1 Why, Another, Blockchain? (,,?) 1.1.1, (TPS) / (Throughput),?. DApp., DB P2P..,.. DApp.... 2012 2 2018 2, 150GB, 14..
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More information첨 부 1. 설문분석 결과 2. 교육과정 프로파일 169
첨부 168 첨 부 1. 설문분석 결과 2. 교육과정 프로파일 169 Ⅰ-1. 설문조사 개요 Ⅰ. 설문분석 결과 병무청 직원들이 생각하는 조직문화, 교육에 대한 인식, 역량 중요도/수행도 조사를 인터넷을 통해 실 시 총 1297명의 응답을 받았음 (95% 신뢰수준에 표본오차는 ±5%). 조사 방법 인터넷 조사 조사 기간 2005년 5월 4일 (목) ~ 5월
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationø©º∫∞˙ ∞Êøµ0
( ),,, KAIST. ( ), P P,, KAIST. ( ),,, KAIST. Freedman, S., & Jin, G. Z.( ), Do Social Networks Solve Information Problems for Peer-to-Peer Lending? Evidence from Prosper.com, Working Paper. Herrero-Lopez,
More informationCRM Fair 2004
easycrm Workbench ( ) 2004.04.02 I. CRM 1. CRM 2. CRM 3. II. easybi(business Intelligence) Framework 1. 2. - easydataflow Workbench - easycampaign Workbench - easypivot Reporter. 1. CRM 1.?! 1.. a. & b.
More information국내 디지털콘텐츠산업의 Global화 전략
Digital Conents Contents Words, Sound, Picture, Image, etc. Digitizing : Product, Delivery, Consumption NAICS(, IMO Digital Contents Digital Contents S/W DC DC Post PC TV Worldwide Digital Contents
More informationPowerPoint 프레젠테이션
Global Leading Security All In Sniper 윈스연구소장조학수 1. 배경소개 보안기술변화요구 효율성 낮음 IoT Mobile Cloud BIG date 3 1. 배경소개 차세대보안 미래보안서비스플랫폼및위협대응 Flow Global-CTI Threat-DB ORG 빅데이터 제품 #1 DR 제품 #n SM 제품 #n SM 이벤트이벤트이벤트
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More informationBSC Discussion 1
Copyright 2006 by Human Consulting Group INC. All Rights Reserved. No Part of This Publication May Be Reproduced, Stored in a Retrieval System, or Transmitted in Any Form or by Any Means Electronic, Mechanical,
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은
Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%
More information임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationPowerPoint 프레젠테이션
MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 25(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Dec.; 25(12), 12751283. http://dx.doi.org/10.5515/kjkiees.2014.25.12.1275 ISSN 1226-3133 (Print)ISSN 2288-226X (Online)
More information(JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, (JBE Vol. 22, No. 2, March 2017) ISSN
(JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, 2017 3 (JBE Vol. 22, No. 2, March 2017) https://doi.org/10.5909/jbe.2017.22.2.234 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), a) Real-time
More information<443A5CB1E8BFF8BAD05C32303035B3E2B0E6C1A6C6F7C4BFBDBA5C323031325C323031323033322E2E2E>
2012. 3. 20. (제373호) 개화하는 정부 앱(App), 만발( 滿 發 )의 조건 목차 FOCUS 1 1. 개화하는 정부 앱 2.M-Gov1위수성을위한앱3 大 과제 1 앱 만족도 제고 2 정보취약계층의 접근성 강화 3비용구조효율화 3. 만발( 滿 發 )의 조건 3C 주간 금융지표 15 경제일지 16 경제통계 19 작 성: 이승환 수석연구원 (sh9574.lee@samsung.com)
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information슬라이드 1
모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예
More information