• Title/Summary/Keyword: 구조적 방법론

Search Result 1,828, Processing Time 0.034 seconds

A Program Similarity Check by Flow Graphs of Functional Programs (흐름 그래프 형태를 이용한 함수형 프로그램 유사성 비고)

  • Seo Sunae;Han Taisook
    • Journal of KIISE:Software and Applications
    • /
    • v.32 no.4
    • /
    • pp.290-299
    • /
    • 2005
  • Stealing the source code of a program is a serious problem not only in a moral sense but also in a legal sense. However, it is not clear whether the code of a program is copied from another or not. There was a program similarity checker detecting code-copy by comparing the syntax trees of programs. However this method has a limitation that it cannot detect the code-copy attacks when the attacker modifies the syntax of the program on purpose. We propose a program similarity check by program control graph, which reveals not only syntax information but also control dependancy. Our method can detect the code-copy attacks that do not change control dependancy Moreover, we define what code-copy means and establish the connection between code-copy and similarity of program control graph: we prove that two programs are related by copy congruence if and only if the program control graphs of these programs are equivalent. We implemented our method on a functional programming language, nML. The experimental results show us that the suggested method can detect code similarity that is not detected by the existing method.

A Study of Information Security Maturity Measurement Methodology for Banking System based on Cyber -based Transaction Processing Architecture Diagnosis (사이버거래 처리 구조 진단을 기반으로 한 뱅킹시스템 정보보호 성숙도 측정방법론 연구)

  • Bang, Kee-Chun
    • Journal of Digital Contents Society
    • /
    • v.15 no.1
    • /
    • pp.121-128
    • /
    • 2014
  • SSE-CMM for security engineering, engineering, assurance, risk is divided into three elements of the process maturity assessment model and the level of information security presented. Maturity measurement of privacy, vulnerability diagnosis and risk analysis methodologies is used in practical field for present a comprehensive conclusion. The common cyber services are internet banking, mobile banking, telephone banking and the like. Transaction structure, a kind of cyber-banking system, information security maturity of the existing measurement methodologies for research purposes, vulnerability diagnosis and risk analysis methodologies to be used in practical field present a comprehensive conclusion. To ensure safety and convenience for the user, convenient to deal with cyber environment is the key to the activation of cyber trading. Particularly by measuring the maturity of cyber banking system to ensure the safety of the practice field much effects are expected as a result.

카타스트로피 이론과 구조 불안정 해석

  • 김두기;양영순
    • Computational Structural Engineering
    • /
    • v.3 no.4
    • /
    • pp.14-23
    • /
    • 1990
  • 구조물의 초기결함 민감도해석과 관련하여 카타스트로피 이론을 적용할 수 있는 가능성을 다음과 같이 요약할 수 있다. 첫째, 카타스트로피 이론은 현재까지 수행된 구조불안정현상의 분류에 대한 일반화된 수학적 근거를 제공해 준다. 둘째, 카타스트로피 이론에 의하면 구조물에서의 초기결함 민감도 특성을 위상수학적인 방법론에 의해 적은 계산량으로 구할 수 있다. 셋째, 복잡한 좌굴현상 예를 들면 Modal Interaction, Compound Buckling의 현상이 발생하는 경우 좌굴점근처에서의 분기특성, 초기결함 민감도 특성을 효과적으로 규명하는 모델로서 고차카타스트로피를 이용할 수 있다.

  • PDF

Threshold estimation methodology for detection of Botnet malicious activity (봇넷의 악성행위 탐지를 위한 임계치 측정 방법론)

  • Kim, Do-Hoon;In, Hoh Peter;Jeong, Hyun-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.607-608
    • /
    • 2009
  • 최근 7.7 DDoS 대란과 폭발적인 SPAM 발송과 같은 다양한 봇넷의 악성행위는 정보 시스템에 막대한 악영향을 미친다. 특히, 봇넷의 구조적 특징인 좀비PC의 제어는 네트워크 환경에서는 다양한 악성 행위를 유발한다. 때문에, 봇넷 탐지와 관련한 다양한 연구가 시도되었지만, 탐지의 한계점을 지니고 있다. 즉, 기존의 봇넷 탐지 방법은 임의의 임계값을 설정하고, 그 값을 벗어나는 시점에서 경고를 보내어 탐지하게 된다. 하지만, 전문가에 의한 임계값 설정은 자칫 오탐율과 미탐율을 야기할 수 있다. 따라서, 본 논문에서는 봇넷 탐지를 보다 능동적으로 하기 위하여 특정 타임 윈도우 구간동안의 봇넷이 유발하는 네트워크 트래픽을 분석하고 마르코프 체인을 응용한 학습을 하여 능동적으로 적용 가능한 임계값을 측정 방법론에 대하여 고찰하고자 한다.

Network Security Modeling and Simulation Using the SES/MB Framework (SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 시뮬레이션)

  • 지승도;박종서;이장세;김환국;정기찬;정정례
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.2
    • /
    • pp.13-26
    • /
    • 2001
  • This paper presents the network security modeling methodology and simulation using the hierarchical and modular modeling and simulation framework. Recently, Howard and Amoroso developed the cause-effect model of the cyber attack, defense, and consequences, Cohen has been proposed the simplified network security simulation methodology using the cause-effect model, however, it is not clear that it can support more complex network security model and also the model-based cyber attack simulation. To deal with this problem, we have adopted the hierarchical and modular modeling and simulation environment so called the System Entity Structure/Model Base (SES/MB) framework which integrates the dynamic-based formalism of simulation with the symbolic formalism of AI. Several simulation tests performed on sample network system verify the soundness of our method.

Methodology to Decide Optimum Replacement Term for Components of Nuclear Power Plants (원전 기기의 최적교체시기 결정방법)

  • 문호림;장창희;박준현;정일석
    • Proceedings of the Korean Reliability Society Conference
    • /
    • 2000.11a
    • /
    • pp.257-267
    • /
    • 2000
  • Mostly, the economic analyses for replacement of major components of nuclear power Plants(NPPs) have been performed in deterministic ways. However, the analysis results are more or less affected by the uncertainties associated with input variables. Therefore, it is desirable to use a probabilistic economic analysis method to properly consider uncertainty of real problem. In this paper, the probabilistic economic analysis method and decision analysis technique are briefly described. The probabilistic economy analysis method using decision analysis will provide efficient and accurate way of economic analysis for the repair and/or replace mai or components of NPPs.

  • PDF

Handling of Exceptions for Robust Intelligent Service Robots (실패 및 오류 상황의 효과적인 극복을 위한 지능형 서비스 로봇 시스템 개발 방법론)

  • Kwak, Byul-Saim;Park, Chun-Sung;Lee, Jae-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.335-338
    • /
    • 2011
  • 지능형 서비스 로봇은 일상의 환경 내에서 사용자에게 지속적으로 유용한 서비스를 제공해야 한다. 그러나 로봇 환경은 매우 복잡하고 역동적으로 변화하고 로봇의 크기나 비용, 기술의 한계 등으로 인해 로봇 작업의 실패나 오류와 같은 예외 상황이 발생할 수 있다. 본 논문에서는 이러한 예외 상황을 효과적으로 극복하기 위한 지능형 서비스 로봇 시스템 개발 방법론을 제시한다. 이 방법론은 프레임워크 형태로 정의되며 예외 모델과 대응 계획, 예외 극복 방법으로 구성된다. 예외 모델은 계층 구조로 정의하여 다양한 예외 상황을 일반화시키고, 대응 계획은 신속한 상황 대처를 가능하게 한다. 예외 모델과 대응계획이 극복 방법에 독립적으로 정의되어 로봇 지식으로 활용되므로 운용 중에 지속적인 추가 및 유지보수가 용이하다.

Hierarchical animation Environment for Simulation (시뮬레이션의 계층적 애니메이션 환경)

  • 조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1998.10a
    • /
    • pp.187-191
    • /
    • 1998
  • DEVS(Discrete Event system Specification)형식론은 계층적이고 모듈화 된 형식으로 시스템을 설계함으로써 신뢰성 있는 모델링이 가능하도록 이론적으로 잘 정립된 시뮬레이션 방법론이다. 시뮬레이션의 진행과정 및 결과를 표현하기 위한 애니메이션 개발 환경에 있어서도 DEVS 모델의 구조를 반영하여 계층적 애니메이션 환경을 구현 할 수 있다. 계층적 애니메이션은 시뮬레이션 관찰자가 시스템의 특정 레벨에 맞추어 애니메이션 진행 상황을 볼 수 있도록 한다. 이는 일반적으로 시뮬레이션 애니메이션이 갖는 장점인 시스템 이해 및 모델의 신뢰성 검증의 향상 뿐 아니라, 다양한 관점에서 시스템의 변화를 확인 할 수 있다는데 그 필요성이 요구된다. 본 논문에서는 계층적인 애니메이션과 그래픽 표현이 가능하도록 하기위해 DEVS 모델의 구조를 반영한 계층성을 갖는 애니메이터(시뮬레이션과 애니메이션의 연결 프로세서)를 설계하였다. 이러한 애니메이터는 모델과 같은 구조로 각 모델에 필요한 애니메이션 객체들을 유지·관리함으로써 계층적 애니메이션을 가능하게 하며, 시뮬레이션의 이산적인 시각 경과와 애니메이션의 연속적인 시간 경과와 애니메이션의 연속적인 시간 경과 사이에 동기화를 용이하게 한다.

  • PDF

A Personalizable Meta-Search Agent Based on Natural Query Context Structure (자연어 질의 문맥 구조 기반 개인형 메타 검색 에이전트)

  • 박기선;이덕남;김우주;이용석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.688-690
    • /
    • 2002
  • 인터넷과 웹의 팽창과 함께 가용 정보의 양이 폭발적으로 증가하고 있으나 이에 대응되는 효과적이고 효율적인 정보 검색능력의 지원이 없다면 이와 같은 방대한 정보들은 정보 이용자들에 있어 이용 가치가 없으며 이는 곧 정보 범람(information overflow)을 의미한다. 본 논문에서는 이에 대한 해결 방안으로써 사용자의 편이성과 정보검색 능력을 극대화할 수 있는 자연어 질의 문맥 구조 기반 개인형 메타 정보검색 엔진을 제안하고자 한다.본 방법론은 자연어 질의를 기본 입력 형태로 하여 자연어 질의의 문맥 구조(context structure) 및 기타 정보 평가 요소들을 이용하는 다척도(multi-criteria)의사 결정 기법 및 개인형 메타 정보 평가(information rating) 방법론으로 구성되어 있으며 이를 위한 시스템 설계를 제안한다.

  • PDF

A Design Methodology for XML Applications based on ORDB using UML Object Models (UML 객체 모델을 이용한, 객체-관계형 데이터베이스 기반의 XML 응용 설계 방법)

  • Lim, Jong-Seon;Joo, Kyung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.423-426
    • /
    • 2002
  • 현재 B2B 전자상거래와 같은 XML을 이용한 정보교환이 확산되고 있으며, 이에 따라 상호 교환되는 정보에 대하여 체계적이며 안정적인 저장관리가 요구되고 있다. 이를 위해 XML 응용과 데이터베이스 연계를 위한 다양한 연구가 관계형 데이터베이스를 중심으로 수행되었다. 그러나 계층구조를 갖는 XML 데이터를 2차원 테이블의 집합인 관계형 정보로 표현하는 관계형 데이터베이스로의 저장에는 본질적인 한계가 있으므로, 해결책으로 계층구조를 지원하는 ORDB로의 저장이 요망되고 있다. 따라서 계층구조를 갖는 XML 데이터를 ORDB로 저장하기 위한 모델링 방안이 요구된다. 양질의 어플리케이션 시스템을 구축하기 위해서는 우선적으로 모델링이 중요하다. 1997년에 OJG는 표준 모델링 언어로 UML을 채택하였고 이에 따라 UML은 보다 널리 사용되고 있다. 그러므로 효율적인 XML 어플리케이션을 개발하는데 UML을 기반으로 한, 설계 방법론이 필요하다고 할 수 있다. 본 논문에서는 UML을 이용하여, ORDB 기반의 XML 응용은 위한 통합 설계 방법론을 제안한다. 이를 위하여 먼저 UML을 이용하여 XML DTD글 설계하기 위한 XML 모델링 방안을 제시하고, 아울러 교환되는 XML 데이터를 효율적으로 저장하기 위하여 ORDB 스키마 설계를 위한 데이터 모델링 방법을 제안한다.

  • PDF