• Title/Summary/Keyword: 동적 분석

Search Result 4,156, Processing Time 0.033 seconds

DGS 동적 환경을 이용한 수학교육

  • Song, Min-Ho;Jin, Man-Yeong
    • Communications of Mathematical Education
    • /
    • v.16
    • /
    • pp.81-91
    • /
    • 2003
  • 이 논문에서는 학습자가 동적 수학 개념과 관련하여 오개념을 가지고 있는 현상에 주목하여 대학생들이 가지고 있는 동적 개념과 관계된 오개념을 분석하고 지도방법을 제시하고 있다. 오개념 분석은 대학생을 대상으로 한 설문조사결과를 바탕으로 하였으며, 그 결과 많은 학생들이 동적인 개념을 정적인 개념으로 이해하고 있는 것으로 나타났다. 이러한 오개념을 진단하고 처방하는 방법으로 동적 기하(Dynamic Geometry System)을 택하고, 이를 이용한 동적 수학 탐구학습이 가지는 특징을 살펴본다.

  • PDF

Impact of Dynamic Voltage Scaling on Real-time Schedulability Analysis (동적 전력 관리 기법의 실시간 태스크 스케줄 가능 검사 영향 분석)

  • Yoo, See-Hwan;Yoo, Chuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.509-514
    • /
    • 2008
  • 동적 전력 관리 기법은 임베디드 시스템과 같은 저전력성이 요구되는 시스템에서 널리 활용되고 있다. 동적 전력 관리 기법은 처리율과 소비전력 간의 상관 관계를 통해, 프로세서의 전압과 주기를 조절하여 소비 전력당 처리율을 높이는 기법이다. 이러한 동적 전압 관리 기법이 실시간 특성이 필요한 임베디드 시스템에 적용되는 경우, 실시간 스케줄러에 큰 영향을 끼치게 된다. 실시간 스케줄러에서는 주어진 임계 시간 이내에 작업의 수행을 마치기 위하여, 스케줄 가능성 테스트를 수행하여 적합한 작업들만을 실행하도록 한다. 하지만, 인터럽트 처리 등으로 인한 선점 가능성은 스케줄 가능성에 대한 분석을 복잡하게 만들고 있다. 본 논문에서는 인터럽트 처리를 고려한 실시간 스케줄링 분석 연구를 기반으로 하여, 동적 전력 관리가 추가된 경우의 영향을 분석하도록 한다. 동적 전력 관리로 인한 실시간 처리 요구 사항의 증가와 실제 적용 가능한 사례를 보인다.

  • PDF

Trend and Issue Dynamic Analysis for Malware (악성코드 동적분석 동향)

  • Hwang, Ho;Moon, Daesung;Kim, Ikkun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.418-420
    • /
    • 2015
  • 인터넷이 발전하면서 사이버 공격이 증가하고 있으며, 사이버 공격에 사용되는 악성코드도 점차 지능화 되고 있다. 악성코드 탐지에는 정적분석을 통해 악성코드의 특정패턴을 비교하는 시그니처 기반 접근법이 널리 사용되고 있으며, 높은 탐지율과 빠른 탐지속도를 보인다. 그러나 알려지지 않은 신종 악성코드(0-day)와 실행압축, 난독화 둥에 의한 변종 악성코드를 분석하기에 한계가 있다. 더욱이 악성코드의 정적분석은 많은 노력과 시간이 소모되는 작업이며, 최근 악성코드들은 대부분 정적분석 우회기술이 적용되어 대량으로 유포되는 실정이다. 그러므로 악성코드를 직접 실행시켜 발생되는 이벤트들을 수집하여 의미를 분석하는 동적분석이 활발하게 연구되고 있다. 본 논문에서는 악성코드에 적용된 동적분석 우회기술에 관하여 기술하고 나아가 동적분석 우회기술이 적용된 악성코드를 탐지하기 위한 방법에 관한 기술동향을 소개한다.

A Study of Malware Argument Detection (악성코드 Argument Detection 방법 연구)

  • Hwang, Shin-Woon;Youn, Jonghee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.181-182
    • /
    • 2021
  • 악성코드 분석방법의 발전에 따라 악성코드의 분석우회기법도 나날이 발전하여 대량의 악성코드분석이 다양한 이유로 수행되지 않고 있다. 대부분의 악성코드는 소스코드가 없는 바이너리로 동적 분석이 동작하지 않는 원인을 파악하기 어렵다. 동적 분석이 실행되지 않는 악성코드들은 입력 값에 따라 악성코드가 동작하거나, 특정 시간대를 일치하는 등 다양한 트리거가 존재한다. 본 논문에서는 트리거가 필요한 악성코드에 대해 바이너리 리프팅(lifting) 기술을 활용한 새로운 동적 분석방법을 제안한다. 바이너리 리프팅 기술은 소스코드가 없는 바이너리를 LLVM IR 로 변환시키는 기술로서 이를 활용해 입력 값 유무에 따른 악성코드를 판별하고자 한다. 전달인자를 사용하는 코드와 사용하지 않는 코드간 LLVM IR 을 비교분석하여 전달인자에 따른 악성코드 동작 여부를 판별해 대량의 악성코드 동적 분석시스템의 분석률을 높이는 방안을 제안하고자 한다.

Obfuscated malware detection Approach using Dynamic and Static Analysis Data and Deep Learning (동적-정적 분석 데이터와 딥러닝을 이용한 난독화된 악성코드 탐지 기법)

  • Hae-Soo Kim;Mi-Hui Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.131-133
    • /
    • 2023
  • 악성코드를 유포할 때 프로그램 코드만으로 악성코드의 유무를 확인할 수 없도록 조치하여 분석을 지연시키는 방식을 사용하는 방향으로 발전하고 있다. 악성코드를 실행하지 않고 코드와 구조만으로 분석하는 정적 분석으로는 악성코드를 판별할 수 없어 코드를 직접 실행해 분석하는 동적 분석을 이용해야 한다. 본 논문에서는 난독화된 비정상적인 코드를 직접 실행한 동적 분석데이터와 일반적이지 않은 섹션들의 정보를 추출한 정적 분석데이터를 이용해 동적-정적 분석 데이터와 딥러닝 모델을 통해 난독화 및 패킹된 악성코드를 탐지하는 기법을 제안한다.

Category Analysis of Dynamic Projection Mapping Content (동적 프로젝션 매핑 콘텐츠 유형 분석)

  • Kim, Hee-Jin;Suh, Jun-Kyun;Choi, Yoo-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.903-906
    • /
    • 2018
  • 본 논문에서는 동적 프로젝션 매핑 콘텐츠 저작 도구의 설계를 위해 동적 프로젝션 매핑의 유형과 그에 따른 인터렉션, 이펙트 효과, 그리고 적용되고 있는 객체 추적 방법을 분석하였다. 움직임이나 형태가 고정된 대상체에 영상을 투영하던 정적 프로젝션 매칭의 방법과는 다르게 최근 소개되고 있는 동적 프로젝션 매핑 콘텐츠들은 다양한 객체 추적 방법을 적용하여 프로젝션 매핑의 적용 대상 및 내용이 다양화되고 있다. 그러나 이에 따른 동적 프로젝션 매핑 콘텐츠 저작도구의 개발이 요구되고 있다. 이에 향우 저작도구의 설계를 위한 사전연구로 동적 프로젝션 매핑 콘텐츠의 특성을 분석하였다.

The Development of A Dynamic Traffic Assignment Technique using the Cell Transmission Theory (Cell Transmission 이론을 이용한 동적통행배정기법 개발에 관한 연구)

  • 김주영;이승재;손의영
    • Journal of Korean Society of Transportation
    • /
    • v.17 no.4
    • /
    • pp.71-84
    • /
    • 1999
  • The purpose of this study is to construct a dynamic traffic analysis model using the existing traffic flow theory in order to develope a dynamic traffic assignment technique. In this study the dynamic traffic analysis model was constructed using Daganzo's CELL TRANSMISSION THEORY which was considered more suitable to dynamic traffic assignment than the other traffic flow theories. We developed newly the diverging split module, the cost update module and the link cost function and defined the maximum waiting time decision function that Daganzo haven't defined certainly at his Papers. The output that resulted from the simulation of the dynamic traffic analysis model with test network I and II was shown at some tables and figures, and the analysis of the bottleneck and the HOV lane theory showed realistic outputs. Especially, the result of traffic assignment using the model doesn't show equilibrium status every time slice but showed that the average travel cost of every path maintains similarly in every time slice. It is considered that this model can be used at the highway operation and the analysis of traffic characteristics at a diverging section and the analysis of the HOV lane effect.

  • PDF

안드로이드 모바일 악성앱 동적분석 회피기술 동향

  • Kim, Mijoo;Shin, Young Sang;Lee, Tae Jin;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.25 no.6
    • /
    • pp.5-12
    • /
    • 2015
  • 스마트폰 사용이 대중화됨에 따라 스마트폰 사용인구 증가와 함께 우리의 일상생활과 밀접한 관계를 가지며 영향력을 넓혀가고 있는 가운데, 악성앱을 이용해 개인정보 유출, 불법 과금 유발, 스팸 발송 등 스마트폰 사용자에 피해를 입히며 사회적인 문제를 유발하는 보안 위협의 출현 또한 지속적으로 증가하고 있다. 이러한 문제를 해결하기 위해 전 세계 보안업체, 연구소, 학계 등에서는 스마트폰 악성앱을 탐지하고 대응하기 위한 기술을 연구개발하고, 앱 마켓에서는 악성앱을 탐지하기 위한 분석 시스템을 도입하는 등 다양한 활동이 진행되고 있다. 하지만 악성앱 또한 기존의 탐지 및 대응 기술을 우회하는 등 생존율을 높이기 위한 방향으로 점차 지능화 정교화되는 양상을 보이고 있다. 최근 이러한 특징은 앱 마켓 등에서 도입하고 있는 대량의 앱에 대한 자동화된 런타임 분석을 수행하는 동적분석 시스템/서비스를 대상으로 많이 발생되고 있는데, 동적분석의 환경적, 시간적 제약 등을 이용하여 분석기술을 회피하는 기법을 주로 사용하고 있다. 이와 관련하여 본 논문에서는 기존의 동적분석 기술을 우회하는 악성앱 분석회피 행위 유형을 분류하고, 이와 관련된 연구 동향에 대한 정보를 제공하고자 한다.

A Study on the Expansion of Information Tree for the Dynamic Behavior Verification in O-O analysis Process (객체지향 분석 단계에서 동적 행위 검증을 위한 정보 트리 확장에 관한 연구)

  • 고상복;김기한;이경환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.638-640
    • /
    • 1999
  • 객체지향 방법의 초기 단계인 객체지향 분석은, 문제 기술서에서 사용자 요구 사항을 실 세계의 개념과 도메인 지식을 통하여 객체 관점에서 모델링하고, 객체 지향 요구 명세를 생성하는 절차이다. 기존에 제안된 객체 모델링 방법론에서 분석 단계의 정적 모델링은 시멘틱 모델 등의 풍부한 시멘틱을 제공하여 모델과 모델링의 많은 부분들을 정형화할 수 있었다. 그러나 대부분의 방법론들의 분석과정은 동적 모델의 정형화가 미흡하다. 본 논문에서는 시스템의 정적인 구조를 검증할 수 있는 정보 트리 모델에 동적인 행위 정보를 포함하도록 확장하고, 검증 절차를 제시함으로써 시스템의 동적 행위를 검증할 수 있게 하였다. 또한, 객체 지향 요구 명세의 동적인 행위에 대한 검증은 확장 정보트리를 사용하여 use case와 시나리오를 추적하면서 검증한다.

  • PDF

Analysis of Network Dynamics from the Roman-Fleuve, Togi (대하소설 토지 등장인물 네트워크의 동적 변화 분석)

  • Kim, Hak Yong
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.11
    • /
    • pp.519-526
    • /
    • 2012
  • Human-human interaction network derived from Roman-fleuve, Togi was constructed. The network has a scale free properties as if most social networks do. The Togi is excellent model system for analyzing network dynamics because it has various characters and complex their interactions. The novel is composed of well-separated 5 sections. I constructed 5 different sub-netwotks from each section. As employing k-core algorithm as a useful tool for obtaining a core network from the complex networks, it is possible to obtain hidden and valuable information from a complex network. As gradually extending one section to another one, I constructed 4 different extended networks. The final one is whole network from the Togi. These results provide new insight that is analyzed by network-based approaches for network dynamics from literature, Togi.