• Title/Summary/Keyword: 블록코드

Search Result 367, Processing Time 0.026 seconds

Analysis of Code Block Reuse in Android Systems (안드로이드 시스템에서 코드 블록 재사용 분석)

  • Ho, Jun-Won;Choi, Nayeon;Song, Jiyeon;Kim, Seoyoung;Lee, Jinju;Cha, Boyeon;Jeong, Wonjee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.241-242
    • /
    • 2016
  • 안드로이드 시스템은 공개적인 구조 때문에 다양한 공격에 노출될 수 있다. 특히 공개된 앱의 코드를 재사용하는 앱 재사용(reuse) 공격에 취약하다. 안드로이드 앱 재사용 공격에서 공격자는 역공학을 통해서 파악한 기존 앱의 유용한 코드 블록을 재사용해서 악성앱을 만든다. 이러한 안드로이드 앱 재사용 공격에 대항하기 위해서 다양한 방어기법들이 제안되었다. 기존에 제안된 기법들이 앱 전체 코드에 대한 재사용 공격을 탐지하는데 반해, 본 논문에서는 앱에서 코드 블록 재사용에 대한 분석기법을 제안하고자 한다. 기본 아이디어는 Birthday paradox을 이용해서 앱에서 재사용되는 코드 블록에 대한 수리적 분석을 수행하는 것이다. 분석을 통해서 동일 코드 블록 재사용 확률은 전체 코드 블록중에서 재사용 코드 블록이 차지하는 비율과 코드 블록 재사용에 참여하는 악성앱들의 개수에 영향을 받는다는 것을 파악하였다.

Constructing Effective Code Analyzer to Measure the Quality of Blockchain Code based on Go Language (Go 언어 기반 블록체인 코드의 품질 검증을 위한 효율적인 정적분석기 개발)

  • An, Hyun-sik;Park, Jihoon;Park, Bokyung;Kim, R. Young-chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.694-696
    • /
    • 2019
  • 현재 4차 산업 혁명과 가상화폐에 대한 전 세계적인 관심으로 블록체인 시스템이 급부상하고 있다. 현재 구현중심인 국내외 블록체인 시장에서 무수히 많은 블록체인 기반 플랫폼들이 등장과 함께 오류가 발생하고 있다. 하지만 블록체인 시스템의 신뢰성, 확장성, 안정성 등에 대한 검증은 누구도 하고 있지 않다. 이런 문제 해결을 위해 Go language로 구성된 블록체인 코드를 분석할 수 있는 정적분석기를 통한 품질 가시화 방법을 제안한다. 이를 통하여 Blockchain Code의 내부 복잡도를 식별하고자한다. 즉, 코드 내부를 가시화하고 개발자가 보다 쉽게 코드를 유지보수 할 수 있으며 블록체인 시스템의 소프트웨어 공학적인 고품질화가 가능하다.

Dataflow Block Clustering for Parallel Embedded Software Development Environment (병렬 내장형 소프트웨어 개발환경을 위한 데이터 플로우 블록 클러스터링)

  • Cho, Yong-Woo;Kwon, Seong-Nam;Ha, Soon-Hoi
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.337-341
    • /
    • 2008
  • 갈수록 복잡해지는 내장형 시스템을 개발함에 있어서 소프트웨어 개발의 중요성은 날로 커지고 있다. 기존 연구에서 소프트웨어 개발 효율을 높이기 위해 소프트웨어의 재사용 가능성을 높이고 병렬성 명세를 용이하게 하고자 중간단계코드(CIC)를 정의하였다. 이 중간단계 코드는 각 태스크의 순수 알고리즘을 기술하는 C형태의 태스크 코드와 그 외의 정보를 포함하는 XML형태의 아키텍쳐 정보 파일로 구성된다. 이 CIC는 사용자가 직접 기술할 수 있고 각종 모델로부터 자동 생성할 수도 있다. 이 논문에서는 후자에 초점을 두고 데이터 플로우 모델에 사용된 블록들을 클러스터링하여 태스크 코드를 생성하는 기법을 제안하였다. 이것을 위해 블록 클러스터링 알고리즘은 주어진 클러스터의 크기로 블록이 묶일 때까지 블록의 수행시간 정보를 고려하여 함수 병렬성을 최대한 보존하며 블록들을 묶어나간다. H.263 코덱 예제를 이용한 실험을 통해 제안하는 방법이 다양한 클러스터의 크기 조건에 대해서 다양한 클러스터링 결과를 제공함을 보였다.

  • PDF

Random Sign Reversal Technique in Space Frequency Block Code for Single Carrier Modulation (단일 반송파 변조를 위한 공간 주파수 블록 코드의 난수 부호 반전 기법)

  • Jung, Hyeok-Koo
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.27 no.5
    • /
    • pp.25-36
    • /
    • 2022
  • This paper proposes a random sign reversal technique in space frequency block code for single carrier modulation. The traditional space time and frequency block coding technique may be confronted with radio environments openly, severe radio hijacking problems are to be overcome. In order to avoid such an open radio issue, random coded data protection technique for space-time block code was proposed, but this algorithm can change channel combination per an Orthogonal Frequency Division Multiplexing block. This kind of slow switching increases the probability that nearby receivers will detect the transmitted data. This paper proposes a fast switching algorithm per data symbols' basis which is a random sign reversal technique in space frequency block code for Single Carrier Modulation. It is shown in simulation that the proposed one has a superior performance in comparison with the performance of the receiver which do not know the random timing sequence of sign reversal.

D.I.Y : Block-based Programming Platform for Machine Learning Education (D.I.Y : 머신러닝 교육을 위한 블록 기반 프로그래밍 플랫폼)

  • Lee, Se-hoon;Jeong, Ji-hyun;Lee, Jin-hyeong;Jo, Cheon-woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.245-246
    • /
    • 2020
  • 본 논문에서는 블록형 코딩 방식을 통해 비전공자가 스스로 머신러닝의 쉽게 원리를 구현해 볼 수 있는 딥아이( D.I.Y, Deep AI Yourself) 플랫폼을 제안하였다. 딥아이는 구글의 오픈 소스 블록형 코딩 툴 개발 라이브러리인 Blockly를 기반으로 머신러닝 알고리즘을 쉽게 구현할 수 다양한 블록으로 구성되어 있다. Blockly는 CSR 기반이며 사용자가 개발한 블록 코드는 내부적으로 코드 생성기에 의해 파이썬 코드 등으로 변환되어 백엔드 서버에서 처리를 하며 결과를 사용자에게 제공한다.

  • PDF

A Detection of Modificated Malware Based on Comparison of Executable Code Block (실행코드 블록 비교 기반의 변종 악성코드 검출)

  • Lee, Dae-Ro;Kim, Tae-Hyung;Kim, Sung-Hoon;Lee, Seung-Hyung;Lee, Hyon-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.301-303
    • /
    • 2012
  • 본 논문에서는 알려진 악성코드로부터 악의적인 행위 패턴을 정의하는 방법을 제안하고, 이를 기반으로 변형된 악성코드의 검출 방법을 제안한다. 악의적인 행위 패턴에 대한 정의는 Cross Reference를 기반으로 블록화 한 후 실행코드 블록의 호출 관계에 따른 그래프를 이용하여 정의하였다. 그리고 변형된 악성코드에 대한 검출은 실행코드 내부에서 악의적인 행동 패턴을 찾음으로써 판단한다. 제안된 방법에 대한 실험결과 변형된 악성코드의 검출이 가능함을 확인하였다.

An Automatic Region-of-Interest Extraction based on Wavelet on Low DOF Image (피사계 심도가 낯은 이미지에서 웨이블릿 기반의 자동 관심 영역 추출)

  • Park, Sun-Hwa;Kang, Ki-Jun;Seo, Yeong-Geon;Lee, Bu-Kweon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.215-218
    • /
    • 2009
  • 본 논문에서는 웨이블릿 변환 된 고주파 서브밴드들의 에지 정보를 이용하여 관심 객체 영역을 고속으로 자동 검출해주는 새로운 알고리즘을 제안하였다. 제안된 방법에서는 에지정보를 이용하여 블록단위의 4-방향 객체 윤곽 탐색 알고리즘(4-DOBS)을 수행하여 관심객체를 검출한다. 전체 이미지는 $64{\times}64$ 또는 $32{\times}32$ 크기의 코드 블록으로 먼저 나누어지고, 각 코드 블록 내에 에지들이 있는지 없는지에 따라 관심 코드블록 또는 배경이 된다. 4-방향은 바깥쪽에서 이미지의 중앙으로 탐색하여 접근하며, 피사계 심도가 낮은 이미지는 중앙으로 갈수록 에지가 발견된다는 특징을 이용한다. 기존 방법들의 문제점 이였던 복잡한 필터링 과정과 영역병합 문제로 인한 높은 계산도를 상당히 개선시킬 수 있었다. 또한 블록 단위의 처리로 인하여 실시간 처리를 요하는 응용에서도 적용 가능 하였다.

  • PDF

A Code Block Cipher Method to Protect Application Programs From Reverse Engineering (응용프로그램 역분석 방지를 위한 코드블록 암호화 방법)

  • Jung, Dong-Woo;Kim, Hyong-Shik;Park, Joong-Gil
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.85-96
    • /
    • 2008
  • One of the typical methods to prevent tampering and reverse engineering on executable codes is to encrypt them. This paper proposes a code block cipher method based on key chaining to encrypt the code. The block cipher by key chaining has been known to be inadequate for encrypting the code with control transfer, even though the key chaining has advantage of hiding the keys in blocks and making the individual keys different from block to block. This paper proposes a block transformation and duplication method to apply the block cipher by key chaining to the executable codes with control transfer instructions, and shows the idea works with the MIPS instruction set.

Recognition Performance Improvement of QR and Color Codes Posted on Curved Surfaces (곡면상에 부착된 QR 코드와 칼라 코드의 인식률 개선)

  • Kim, Jin-soo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.3
    • /
    • pp.267-275
    • /
    • 2019
  • Currently, due to the widespread use of a smartphone, QR codes allow users to access a variety of added services. However, the QR codes posted on curved surfaces tend to be non-uniformly illuminated and bring about the decline of recognition rate. So, in this paper, the block-adaptive binarization policy is adopted to find an optimal threshold appropriate for bimodal image like QR codes. For a large block, its histogram distribution is found to get an initial threshold and then the block is partitioned to reflect the local characteristics of small blocks. Also, morphological operation is applied to their neighboring boundary at the discontinuous at the QR code junction. This paper proposes an authentication method based on the color code, uniquely painted within QR code. Through a variety of practical experiments, it is shown that the proposed algorithm outperforms the conventional method in detecting QR code and also maintains good recognition rate up to 40 degrees on curved surfaces.

Selective Encryption of Canonical Huffman code (정규 허프만 코드의 선택적 암호화)

  • Park, Sang-ho
    • Journal of IKEEE
    • /
    • v.22 no.4
    • /
    • pp.1163-1167
    • /
    • 2018
  • The selective encryption scheme for canonical Huffman codes using the inversion of bit values is proposed. The symbols are divided into blocks of a certain size, and each symbol in the block is compressed by canonical Huffman coding. Blocks are determined to be sent in the original code or encrypted form. The encryption block inverts the values of the whole bits, and bits of block that do not encrypt are not inverted. Those compressed data are transmitted with the encryption information. It is possible to decrypt the compressed data on the receiving side using the encryption information and compressed data.