• 제목/요약/키워드: 이진코드

검색결과 255건 처리시간 0.027초

GAN 기반의 악성코드 이미지 데이터 증강 분석 (Analysis of Malware Image Data Augmentation based on GAN)

  • 이원준;강창훈;강아름
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.99-100
    • /
    • 2024
  • 다양한 변종들의 존재와 잘 알려지지 않은 취약점을 이용한 공격은 악성코드 수집을 어렵게 하는 요인들이다. 부족한 악성코드 수를 보완하고자 생성 모델을 활용한 이미지 기반의 악성코드 데이터를 증강한 연구들도 존재하였다. 하지만 생성 모델이 실제 악성코드를 생성할 수 있는지에 대한 분석은 진행되지 않았다. 본 연구는 VGG-11 모델을 활용해 실제 악성코드와 생성된 악성코드 이미지의 이진 분류하였다. 실험 결과 VGG-11 모델은 99.9%의 정확도로 두 영상을 다르게 판단한다

  • PDF

허프만 코드의 효율적인 복호화에 관한 연구 (A Study on Efficient Decoding of Huffman Codes)

  • 박상호
    • 전기전자학회논문지
    • /
    • 제22권3호
    • /
    • pp.850-853
    • /
    • 2018
  • 본 논문에서는 허프만 코드의 효율적인 복호화를 위하여 균형이진 트리와 정규 허프만 트리를 이용한 복호화 방법을 제안하였다. 균형이진 트리 방식은 트리의 높이를 낮추고 이진탐색이 가능하도록 하여 검색횟수를 줄일 수 있었지만 심벌의 발생확률이 아니라 코드의 크기에 트리를 만드는 것이 단점이다. 이러한 단점을 보완하기 위하여 트리의 레벨 마다 심벌의 발생확률에 따른 균형이진 트리를 구성하고 이진탐색을 레벨 별로 수행하였다. 최상위 레벨부터 순차적으로 검색을 하지 않고 코드가 있는 레벨을 찾아 검색하기 위하여 정규 허프만 트리를 사용하여 검색횟수를 최소화하였다.

이진 코드의 정적 실행 흐름 추적을 위한 프레임워크 설계 및 구현 (Design and Implementation of Framework for Static Execution Flow Trace of Binary Codes)

  • 백영태;김기태;전상표
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권6호
    • /
    • pp.51-59
    • /
    • 2011
  • 국내에는 바이너리 코드에 대한 분석 기술이 많이 부족한 상태이다. 일반적으로 컴퓨터에 설치되는 실행 파일은 소스 코드 없이 단지 바이너리로 된 실행 파일만 주어지는 경우가 대부분이다. 따라서 위험하거나 알 수 없는 동작이 수행되는 경우가 발생할 수 있다. 따라서 이 논문에서는 바이너리 수준에서 정적으로 프로그램 분석을 수행할 수 있는 프레임워크를 설계 및 구현한다. 이 논문에서는 바이너리 실행 파일로부터 실행 순서 및 제어 흐름 등의 정보를 표현할 수 있는 제어 흐름 그래프를 작성하여 실행 흐름과 위험한 함수의 호출 여부를 동시에 파악하고 개발된 프레임워크를 통해 바이너리 파일에 대한 분석을 용이하게 한다.

멀티 코드 CDMA의 QAM 전송 (QAM Transmission of Multi-Code CDMA)

  • 주민철;홍대기;김용성;김선희;강성진;조진웅
    • 정보통신설비학회논문지
    • /
    • 제4권1호
    • /
    • pp.37-44
    • /
    • 2005
  • 본 논문에서는 멀티 코드 CDMA(Code Division Multiple Access)시스템에서 고속의 멀티미디어 서비스를 지원하기 위해 정보 데이터열을 QAM(Quadrature Amplitude Modulation) 부호화하는 방법을 제안한다. 송신 구조는 입력 비트를 정진폭 다중부호 이진직교 변조(Constant amplitude code biorthogonal modulation: 이하 CACB라 칭함)로 부호화하여 전송 심볼의 크기를 일정하게 하고 이렇게 이진화된 신호를 QAM 부호화하여 전송속도를 높인다. 복조기의 구조는 수신된 신호로부터 QAM 연판정기 블록을 거쳐 생성된 신호를 CACB 복호화기를 거쳐 데이터를 복조해 낸다. 제안된 시스템은 기존의 멀티 코드 방식에 비해 대역폭 효율을 크게 개선시킬 수 있어 전송 속도를 많이 향상시킬 수 있고, 멀티 코드 방식을 기반으로 하기 때문에 디지털 가전기기나 3세대 이동통신과, WPAN과 관련된 무선 네트워크 응용과 같은 미래의 고속의 무선 멀티미디어 서비스를 지원하기에 적합하다.

  • PDF

CNN-based Android Malware Detection Using Reduced Feature Set

  • Kim, Dong-Min;Lee, Soo-jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권10호
    • /
    • pp.19-26
    • /
    • 2021
  • 딥러닝 기반 악성코드 탐지 및 분류모델의 성능은 특성집합을 어떻게 구성하느냐에 따라 크게 좌우된다. 본 논문에서는 CNN 기반의 안드로이드 악성코드 탐지 시 탐지성능을 극대화할 수 있는 최적의 특성집합(feature set)을 선정하는 방법을 제안한다. 특성집합에 포함될 특성은 기계학습 및 딥러닝에서 특성추출을 위해 널리 사용되는 Chi-Square test 알고리즘을 사용하여 선정하였다. CICANDMAL2017 데이터세트를 대상으로 선정된 36개의 특성을 이용하여 CNN 모델을 학습시킨 후 악성코드 탐지성능을 측정한 결과 이진분류에서는 99.99%, 다중분류에서는 98.55%의 Accuracy를 달성하였다.

웨이블릿 변환과 확산코드를 이용한 동영상 워터마킹 (Video Watermarking Using wavelet transform and spread code)

  • 김현환;김두영
    • 융합신호처리학회 학술대회논문집
    • /
    • 한국신호처리시스템학회 2000년도 추계종합학술대회논문집
    • /
    • pp.89-92
    • /
    • 2000
  • 본 논문에서는 웨이블릿 변환과 확산코드를 이용하여 동영상 내부에 이진이미지패턴형 워터마크를 삽입할 수 있는 새로운 워터마킹 방법을 소개한다. 먼저, 동영상을 디코딩하여 RGB 데이터로 이루어진 인트라 프레임(I-frame)들을 구한다. 그리고 이것을 YC$_{b}$C$_{r}$ 좌표공간으로 변환한 후, 휘도 평면만을 3단계 DWT하여 확산코드와 다중가중치를 조합한 워터마크를 삽입한다. 실험에서는 제안한 방법으로 워터마킹된 영상의 화질을 기존의 방법들과 비교하고, 손실압축과 밝기(brightness)변화 그리고 대비(contrast)실험 등을 통해 제안한 방법의 견고성을 입증해 보인다.

  • PDF

윤곽선 추적과 개선된 오류 역전파 알고리즘을 이용한 차량 번호판 인식 (Recognition of Car Plate using Contour Tracking and Enhanced Backpropagation)

  • 정병희;이동민;박충식;김광백
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.467-471
    • /
    • 2005
  • 본 논문에서는 명암도 변화 및 윤곽선 추적 알고리즘과 개선된 오류 역전파 알고리즘을 이용한 차량 번호판 인식 방법을 제안한다. 비영업용 차량 영상을 대상으로 차량 번호판 영역을 추출하기 위해 명암도 변화 특성을 이용하여 차량 번호판 영역을 추출한다. 추출된 차량 번호판 영역에 반복 이진화 방법을 적용하여 차량 번호판의 영역을 이진화하고, 이진화된 차량 번호판 영역에 대해서 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드 인식은 일반화된 델타 학습 방법에 Delta-bar-Delta 알고리즘을 적용하여 학습률을 동적으로 조정하는 개선된 오류 역전파 알고리즘을 적용한다. 제안된 방법의 인식 성능을 평가하기 위하여 실제 비영업용 차량 번호판에 적용한 결과, 기존의 차량 번호판 인식 방법보다 효율적인 것을 확인하였다.

  • PDF

기존 절차식 파라다임의 응집도 개념을 객체 내부 코드 응집도 비교 및 가시화 구현 (Visual Implementation & Comparison of Internal Object Code with cohesion concept of the traditional procedural paradigm)

  • 이진협;서채연;손현승;김영철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.467-469
    • /
    • 2016
  • 기존의 소프트웨어 개발자는 객체지향 내에서 나쁜 코드 습관으로 코드 자체의 결합도와 응집도를 고려하지 못 한다. 또한 SW 비가시성으로 인해, SW 내 복잡도 및 품질관리 등이 어렵다. 본 논문에서는 SW 복잡도 및 재사용 향상을 위해, 기존 절차식 모듈 관점 보다는 객체지향 메카니즘으로 응집도의 개념과 이를 통한 내부 코드 응집도 비교 및 가시화 구현하였다. 이는 내부 객체 코드의 응집도를 통해, 객체 내부 및 객체간의 복잡도 인식으로 재사용성과 코드 문제점 확보에 활용하고자 한다.

무선 네트워크를 위한 파운틴 코드 기반 응용계층 순방향오류정정 (A Fountain Code based Application Layer FEC for Wireless Networks)

  • 황영학;;임혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.299-301
    • /
    • 2011
  • 본 논문은 파운틴 코드를 기반으로 하는 응용계층 순방향오류정정을 설계하고 무선 네트워크 사용자에게 효율적으로 정보를 전송하기 위한 방안에 관하여 논한다. 파운틴 코드는 이진 대칭 소실 (erasure) 채널에서 데이터 전송을 효율적으로 하기 위해 개발된 채널 부호화 방식이다. 송신단은 원 정보를 부호화하여 전송하고, 수신단은 일정량 이상의 부호화된 데이터 수신한 후 원 정보를 복원한다. 파운틴 코드의 복호화 성능은 정해진 변수 c값에 따라 달라질 수 있으며, 적절한 값으로 설정되지 않을 경우, 필요이상의 부호화된 데이터를 수신하게 될 수 있다. 본 논문에서는 파운틴 코드의 특성을 분석하고, 실험을 통하여 원하는 복호화 성능을 유지할 수 있는 적절한 c의 값을 찾는다. 또한, 무선 네트워크 테스트베드 환경에서 파운틴 코드 기반의 응용계층 순방향오류정정을 구현하고 부호화 및 복호화 성능을 평가한다.

루트킷 탐지를 위한 리녹스 커널 감시 코드 삽입의 시스템 성능 부하에 관한 연구 (A Study on Performance Degradation due to Code Instrumentation of Linux Kernel for Rootkit Detection)

  • 문현곤;허인구;이진용;이용제;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.412-415
    • /
    • 2014
  • 시스템을 공격하는 악성코드 기술과 그 방어 기술이 발전하면서, 최근의 많은 악성코드들이 운영체제를 직접 변조하는 커널 루트킷을 포함하고 있다. 이에 따라 커널 루트킷에 대한 여러 대응책들이 나오고 있으며, 최근의 많은 연구들이 루트킷 탐지능력 향상을 위해 운영체제 커널에 코드를 삽입하고 있다. 이 논문에서는 앞으로 루트킷 탐지를 위해 커널에 대한 코드 삽입 기술이 지속적으로 사용될 것으로 보고, 이와 같은 코드 삽입이 운영체제 커널이나 전체 시스템의 성능에 어떠한 영향을 주는지를 알아보았다.