• Title/Summary/Keyword: 소스코드

Search Result 739, Processing Time 0.038 seconds

A Study on the Evaluation of Coding Pattern Quality Using Source Code Analysis (소스 코드 분석을 통한 코딩 패턴의 특성 평가에 관한 연구)

  • Kim, Young-Tae;Lim, Jae-Hyun;Kong, Heon-Tag;Kim, Chi-Su
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.402-405
    • /
    • 2010
  • 본 논문에서는 소스 코드에 자주 나타나는 코딩 패턴을 자동으로 추출하기 위하여 소스 코드를 분석하고 특성을 평가한다. 기존에 소스 코드에 대한 패턴 마이닝을 이용한 코딩 패턴 감지 방법이 제안되었지만, 수동으로 조사 가능한 코딩 패턴의 수는 한정되어 있기 때문에 대규모 소프트웨어 등에 대한 충분한 분석은 할 수 없었다. 따라서 본 논문에서는 개발자가 분석하고자 하는 코딩 패턴에 대한 자동 추출을 목표로 코딩 패턴의 특성 평가 지표를 선정하여 소스 코드에 대한 분석을 수행한다.

  • PDF

C Coding Style Checker for Home Appliance Software (가전 기기 소프트웨어를 위한 C 코딩 스타일 검사기)

  • Lim, Jin-Su;Lee, Dong-Ju;Cho, In-Haeng;Woo, Gyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.291-294
    • /
    • 2010
  • 표준 코딩 스타일은 개발 단계에서 오류 가능성이 있는 코드를 사전에 차단하고 코드의 가독성을 높여 소스코드의 품질을 높일 수 있는 대표적인 방법이다. 자동차 분야에서는 MISRA-C 와 같은 표준 코딩 스타일이 있으며 이를 검사하는 다수의 도구가 개발되었다. 본 논문에서는 소프트웨어의 안전성 및 신뢰성을 기반으로 국제 및 산업 표준 권고 사항과 경험적인 사례를 바탕으로 가전 기기 소프트웨어에 적합한 코딩 스타일 43 종을 정의했으며 이를 구현한 자동화 도구를 개발했다. 개발된 C 코딩 스타일 검사기를 이용하여 냉장고와 세탁기에 탑재된 소스코드에 대상으로 실험해 개발자들이 쉽게 위배하는 규칙에 대해서 살펴보았다. 위배한 코딩 스타일 중 주석관련 스타일이 각 소스코드 별로 64%, 24%로 가장 많이 차지하고 있으며, 제어문 관련 규칙이 12%, 17%, 코드 모양(Layout)관련 규칙이 4%, 11% 순으로 나타났다. 본 논문에서 개발한 코딩 스타일 검사 도구는 향후 양산되는 제품에 계속적으로 적용될 것이며 소프트웨어 품질 향상에 실질적인 도움이 될 것으로 기대된다.

Generating Performance Test Programs for EJB Components using Their (EJB 컴포넌트 성능 측정을 위한 Test Program 생성 방법)

  • 임병진;이긍혜
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.391-393
    • /
    • 2001
  • 컴포넌트의 성능 측정을 위해서는 크게 화이트박스 모델과 블랙박스 모델에 기초한 측정 방법을 고려해볼 수 있다. 우리의 이전 연구는 소스코드에 성능 측정을 위한 코드를 삽입하는 방법으로 EJB 컴포넌트의 성능을 측정하고자 하였다. 이러한 화이트박스 모델에 기초만 테스팅 방식은 컴포넌트의 소스코드에 접근이 가능할 경우에만 적용이 가능하다. 연구 초기에는 바이너리 형태의 EJB 컴포넌트를 역컴파일하여 소스코드를 얻어내는 것이 가능하였으나 점점 더 많은 컴포넌트들이 역컴파일 방지하기 위한 수단을 사용하는 것이 관찰되었다. 본 논문은 EJB 컴포넌트를 블랙박스로 보고 성능을 측정하는 방법에 대하여 논한다. EJB 컴포넌트의 성능을 측정하기 위한 테스트 프로그램을 EJB 컴포넌트의 외부 명세로부터 자동생성하기 위한 방법을 연구 중으로써, 동일 명세를 만족하는 다수 컴포넌트의 성능을 측정하기 위하여 EJB 컴포넌트의 시그내쳐로부터 테스트 프로그램을 생성하는 방법에 대하여 설명한다.

  • PDF

The Analysis for Malicious Code Solution Based on an Open Source (오픈소스기반 악성코드 솔루션 분석)

  • Han, Dong-Jin;Jeong, So-Jeong;Kim, Dong-Gun;Choi, Il-Young;Choi, Sang-Yong;Lee, Jong-Rak
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.85-88
    • /
    • 2020
  • 최근 악성코드의 발전은 사이버 위협의 전방면에 걸쳐 영향을 주고 있다. DDoS, APT를 포함한 스팸 발송 등과 같은 사이버 공격은 악성코드를 기반으로 한다. 또한 이에 대응하기 위해 다양한 형태의 악성코드 솔루션이 존재하고 있다. 악성코드 솔루션은 오픈소스와 상업용 프로그램으로 나눌 수 있는데 상업용 프로그램은 악성코드뿐만 아니라 PC관리의 전반적인 부분을 담당하고 있다. 악성코드를 탐지하는 방법은 시그니처 방식과 해시DB를 이용한 방식 등 다양한 방식이 있다. 본 논문에서는 오픈소스기반 악성코드 솔루션을 비교하여 어떠한 방식이 더 효과적인가를 분석하였다. 이를 통해 악성코드 방지 프로그램을 개발하려는 개발자가 비용효과적인 악성코드 탐지 방법을 잘 선택할 수 있는 가이드라인을 제공한다.

  • PDF

A Study on Secure Code Editor for Secure Software (안전한 소프트웨어 개발을 위한 보안 코드 작성기 개발)

  • Bang, Ki-Seok;Kong, Jin-San
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.94-97
    • /
    • 2011
  • 고품질의 소프트웨어를 개발하기 위해 정확한 소스코드의 작성은 필수과정이다. 기능의 정확성 뿐만 아니라 근래에는 보안위협을 배제한 개발이 가장 중요한 품질의 척도가 되었다. 다양한 보안성 보장기법이 사용되고 도구가 개발되고 있지만 초보적 개발자들에게는 매우 어려운 과정이다. 본 연구에서는 소스코드개발자에게 보안위협을 경고하고 그 대안을 제시할 수 있는 코드 작성기를 개발하고자 한다.

A Study on Composite Data Type Inference using Word2vec Deep Learning Scheme on Binary File (바이너리 파일에서 Word2Vec 딥러닝 기법을 이용한 복합 자료형 추론 연구)

  • Min, Ye Sul;Jung, Hyunoh;Lee, Hyerin;Lee, Sungyeon;;Jeong, Junho;Son, Yunsik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.306-309
    • /
    • 2017
  • 소프트웨어의 보안에 대한 중요성이 점차 높아짐에 따라, 소스코드 기반의 소프트웨어의 보안약점 분석 기법에서 더 나아가 소스 코드가 존재하지 않는 바이너리 파일을 대상으로 분석을 수행하는 연구가 진행되고 있다. 왜냐하면 소프트웨어 개발의 복잡성 증가에 따른 서드파티 라이브러리 활용과 레거시 코드의 관리 부재, 임베디드 소프트웨어의 특성 등으로 인해 소스 코드가 존재하지 않는 바이너리 코드의 사용이 늘어나고 있기 때문이다. 따라서 최근 바이너리 코드에 내제된 보안약점을 분석하기 위해서 중간코드를 이용하여 정적분석을 수행하는 다양한 연구가 진행되고 있다. 중간언어를 사용함으로 실행환경에 따라 달라지는 바이너리 코드가 중간언어로만 변환이 된다면 동일한 형태의 보안약점 분석기술을 통해 효과적인 수행이 가능하다. 본 논문에서는 이러한 바이너리 코드로부터 중간언어로 변환시 컴파일 과정에서 상실된 복합 자료형을 재구성하기 위해 Word2vec 딥러닝 기법을 이용한 추론기법을 제안한다.

API Similarity Comparison Tool Development for Detecting Theft of Android Application (안드로이드 앱 도용 탐지를 위한 API 유사도 비교 도구 구현)

  • Choi, Sung-Ha;Lee, Hyun-Young;Cho, Seung-Min;Park, Heewan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.792-795
    • /
    • 2012
  • 최근 오픈 소스 커뮤니티가 활성화되고 수많은 오픈 소스들이 공개되고 있어서 많은 개발자들이 오픈 소스를 활용하고 있다. 그러나 오픈 소스도 정해진 라이선스 기반으로 공개되므로 오픈 소스를 사용할 때는 반드시 라이선스를 확인해야 한다. 본 논문에서는 안드로이드 앱의 라이선스 위반이나 코드 도용을 확인할 수 있는 방법으로서 안드로이드 앱 사이의 API 메소드 호출 유사도를 측정하는 방법을 제안한다. 원본 프로그램과 도용된 프로그램은 유사한 API 메소드를 사용할 것임을 예상할 수 있기 때문에 API 메소드 호출이 유사한 것을 확인하면 간접적으로 코드 도용을 확인할 수 있다. 본 논문에서 개발한 API 유사도 측정 도구는 안드로이드 앱의 소스 코드를 필요로 하지 않고, 안드로이드 달빅(Dalvik) 바이트 코드로부터 직접 API 호출 명령어를 분석하여 유사도를 측정한다는 특징이 있다. 본 논문에서 구현한 도구의 평가를 위해서 API 호출 유사도 비교 실험을 수행하였다. 그 결과, 실제로 API 호출 유사도가 높았던 두 앱이 서로 공통된 모듈을 포함하고 있음을 밝혀내었다. 그리고 선행 연구에서 제안했었던 안드로이드 달빅 코드 전체에 대한 유사도 비교 도구보다 비교 속도가 35% 정도 향상된 것을 확인하였다.

Implementation of an Obfuscation Tool for Visual C++ Source Code (Visual C++ 소스코드를 위한 Obfuscation 도구 구현)

  • Cho, Byoung-Min;Chang, Hye-Young;Noh, Jin-Uk;Oh, Hyun-Soo;Jung, Min-Gyu;Lee, Seung-Won;Park, Yong-Soo;Woo, Je-Hak;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.521-525
    • /
    • 2006
  • 최근 소프트웨어의 주요 알고리즘 및 자료구조 등의 지적재산권을 역공학 분석과 같이 악의적인 공격들로부터 보호하기 위한 연구가 이루어지고 있다. 본 논문에서는 산업 현장에서 많이 사용되는 Visual C++ 또는 MFC로 작성된 프로그램의 소스 코드를 역공학 공격으로부터 보호하기 위한 Obfuscation 도구를 구현하고 그 성능을 평가한다. 구현된 도구는 3가지 Obfuscation 알고리즘을 적용하여 소스 코드를 생성하며 생성된 소스 코드들은 가독성이 떨어지고 역공학 분석이 어렵도록 변환되지만, 프로그램의 본래 기능은 그대로 유지하며 성능상의 변화가 크지 않음을 실험을 통해 확인할 수 있었다.

  • PDF

Static Analysis for Code Quality on R&D Projects of SW Development (SW 개발 R&D 프로젝트에서 소스 코드 품질을 위한 정적분석)

  • Park, J.H.;Park, Y.S.;Jung, H.T.
    • Electronics and Telecommunications Trends
    • /
    • v.32 no.1
    • /
    • pp.102-115
    • /
    • 2017
  • 본고에서는 SW 개발 R&D 프로젝트에 개발 소스 품질 검증을 위한 정적분석 실행방안을 기술한다. 정적분석 실행 방안으로 소스 코드 품질 검증 대상 SW 개발 R&D 프로젝트 범위와 정적분석 검증 기준을 기술하고, 정적분석 검증을 위한 구체적 실행 방안과 검증 프로세스 그리고 정적분석 검증을 지원 환경 체계를 제시했다. 또 제시된 정적분석 검증 실행 방안에 근간하여 수행 중인 프로젝트에서 개발한 소스 코드에 대해 시범적으로 정적분석 검증을 수행하고 이를 바탕으로 정적분석 검증 실행의 안정적인 도입 및 운영 방향을 시사점으로 기술하였다. 제시된 정적분석 검증 실행 방안은 SW 개발 R&D 프로젝트에서 개발 소스 코드 품질 관리 및 유지를 위한 방안으로 고려해 볼 수 있을 것으로 기대한다.

  • PDF

Structure of FDS for Flow Analysis (유동해석을 위한 FDS의 구조)

  • Lee, Ju-Hee;Kim, Dong-Eun;Kim, Bong-Chan;Kwon, Young-Jin
    • Proceedings of the Korea Institute of Fire Science and Engineering Conference
    • /
    • 2012.04a
    • /
    • pp.270-273
    • /
    • 2012
  • 오픈 소스인 FDS(fire dynamic simulator)는 건물, 터널내의 화재나 연기, 열기류의 거동을 연구하기 위하여 국내외적으로 광범위하게 이용되고 있다. 체계적인 연구와 확장이 가능하도록 소스코드와 프로그램구조, 각종 메뉴얼을 갖추고 있으며 향후 개발 방향을 온라인을 통해서 소스코드와 함께 공개하고 있다. 비압축성 비정상해석을 근간으로 하고 있으며 난류유동을 해석할 수 있도록 DNS와 LES모델을 가지고 있다. 화재, 연소, 스프링클러, 화재 확산 등의 모델링을 제공하고 있다. 이러한 모델을 바탕으로 다양한 시나리오의 재난, 피난에 적용할 수 있다. 향후 이러한 기본 모델을 바탕으로 새로운 재난 시나리오에 따라 새로운 알고리즘의 적용하기 위해서는 FDS 기본적인 구조와 모델, 그리고 한계점을 이해할 필요가 있다. 본 연구에서는 이러한 FDS모델을 더욱 확장하기 위한 일환으로 FDS(V5.5.3)의 기본적인 구조을 파악하고 몇 가지 검증모델(verification)에 적용하였다. 또한 이를 향후 FDS의 소스코드를 확장할 수 있는 근간으로 삼고자 한다.

  • PDF