• 제목/요약/키워드: 이진코드

검색결과 255건 처리시간 0.029초

악성 행위에 대한 시스템 로그 분석에 관한 연구 (The Study on System Log Analysis of Malicious Behavior)

  • 김은영;이철호;오형근;이진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1193-1196
    • /
    • 2004
  • 1980년 후반. MIT에 버너스 리 교수가 인터넷 상에 웹(WWW)을 창시하면서부터 우리의 일상생활은 엄청난 변화를 가져왔다. 시 공간을 초월할 수 있는 인터넷이라는 가상 세계에서는 개인뿐만 아니라 정치 경제 사회등 모든 분야에 걸쳐 인터넷을 통한 쉽고 간편하며 빠른 교류가 이루어짐으로써 이제 더 이상 네트워크를 이용하지 않는 분야는 찾아 볼 수 없을 것이다. 그러나 이러한 현실 속에서 인터넷은 항상 순기능만을 수행하지는 않는다. 특히 악성코드를 이용한 사이버 침해 행위 기술이 인터넷의 발전과 함께 동시에 발전함으로써 이제는 악성코드를 이용한 사이버 침해 행위를 방지하고자하는 노력을 해야할 것이다. 따라서 본 논문에서는 악성코드를 탐지하기 위해 실시간 시스템 모니터링 도구를 이용하여 악성코드가 시스템에 어떠한 침해행위를 행하고, 해당 침해 행위 모니터링 로그 분석을 통해 기존의 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드를 탐지할 수 있는 악성 패턴 분석 및 추출에 초점을 두어 기술하였다.

  • PDF

문자열 비교 기법을 이용한 악성코드 탐지 및 분류 연구 (A Study of Malware Detection and Classification by Comparing Extracted Strings)

  • 이진경;임채태;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1245-1248
    • /
    • 2010
  • 최근 급격하게 증가하고 있는 악성코드에 비해 이들을 분석하기 위한 전문 인력은 매우 부족하다. 다행히 양산되는 악성코드의 대부분은 기존의 것을 수정한 변종이기 때문에 이들에 대해서는 자동분석시스템을 활용해서 분석하는 것이 효율적이다. 악성코드 자동분석에는 동적 분석과 정적 분석 모두가 사용되지만 정적 분석은 여러 가지 한계점 때문에 아직까지도 개선된 연구를 필요로 한다. 본 논문은 문자열 비교를 통해 두 실행파일에 대한 유사도를 측정함으로써 악성코드 판별 및 분류를 도와주는 정적 분석기법을 제안한다. 제안된 방법은 비교 문자열의 수와 종류에 따라 그 성능이 결정되기 때문에 문자열들을 정제하는 과정이 선행된다. 또한 유사도 측정에 있어서 악성코드가 가지는 문자열들의 특성을 고려한 개선된 비교방법을 보인다.

모폴로지 변환을 이용한 이진 평면도 필터링 (Binary Floor Map Filtering Using Morphological Transform)

  • 윤태희;심재영
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2012년도 추계학술대회
    • /
    • pp.159-160
    • /
    • 2012
  • 본 논문에서는 이동 가능한 로봇이 취득한 이진 평면도(binary floor map)의 필터링 알고리즘을 제안한다. 로봇청소기와 같은 가사로봇은 실내를 이동이면서 위치를 0 과 1 의 이진 코드로 기록함으로써 이진 실내 평면도를 생성하는데, 로봇의 위치센서 오류와 각종 장애물 등으로 인하여 이진 영상에 왜곡이 발생한다. 먼저 실내 평면도와 발생하는 왜곡의 특징을 분석하여 이를 효과적으로 검출하는 이진 패턴을 정의한다. 패턴에 기반한 모폴로지 변환(morphological transform)을 반복적으로 수행함으로써, 이진 실내 평면도의 왜곡을 줄이고 실제 평면도에 근사하도록 화질을 개선한다.

  • PDF

데이터 변경에 유연한 이진 데이터 처리를 위한 XML 기반 객체 모델의 적용 방법 (Applications of XML based Object Model for flexible binary data processing)

  • 이용헌;심준용;김세환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.1426-1428
    • /
    • 2011
  • 컴퓨터에서 사용하는 데이터의 기본 단위는 2진수 형식으로 표현되는 이진(binary) 데이터이며 이는 CPU 연산에서부터 이기종간 네트워크 통신에 이르기까지 폭넓은 영역에서 사용되고 있다. 이진데이터를 처리하는 소프트웨어를 개발하기 위하여 다양한 원시타입(Primitive Type)을 사용하는 프로그래밍 언어가 사용되는데, 일반적으로 이러한 프로그래밍 언어를 통한 개발은 소스코드에 구조체, 공용체 및 클래스로 이진 데이터를 정적으로 정의함으로써 추후 데이터 변경에 대한 유연성이 떨어지는 문제가 존재한다. XML 기반의 객체 모델은 프로그래밍 언어에서 사용되는 모든 타입 및 이진 데이터 구성 형식을 제공하고 이를 통해 이진 데이터를 동적으로 관리함으로써 이러한 유연성의 문제를 해결하고 있으며 실제 이진 데이터를 사용하는 분야에 적용할 수 있다.

안드로이드 시스템에서 코드 블록 재사용 분석 (Analysis of Code Block Reuse in Android Systems)

  • 호준원;최나연;송지연;김서영;이진주;차보연;정원지
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.241-242
    • /
    • 2016
  • 안드로이드 시스템은 공개적인 구조 때문에 다양한 공격에 노출될 수 있다. 특히 공개된 앱의 코드를 재사용하는 앱 재사용(reuse) 공격에 취약하다. 안드로이드 앱 재사용 공격에서 공격자는 역공학을 통해서 파악한 기존 앱의 유용한 코드 블록을 재사용해서 악성앱을 만든다. 이러한 안드로이드 앱 재사용 공격에 대항하기 위해서 다양한 방어기법들이 제안되었다. 기존에 제안된 기법들이 앱 전체 코드에 대한 재사용 공격을 탐지하는데 반해, 본 논문에서는 앱에서 코드 블록 재사용에 대한 분석기법을 제안하고자 한다. 기본 아이디어는 Birthday paradox을 이용해서 앱에서 재사용되는 코드 블록에 대한 수리적 분석을 수행하는 것이다. 분석을 통해서 동일 코드 블록 재사용 확률은 전체 코드 블록중에서 재사용 코드 블록이 차지하는 비율과 코드 블록 재사용에 참여하는 악성앱들의 개수에 영향을 받는다는 것을 파악하였다.

개선된 신경망과 사진 인증을 이용한 여권 인식 (Recognition of Passports using Enhanced Neural Networks and Photo Authentication)

  • 김광백;박현정
    • 한국정보통신학회논문지
    • /
    • 제10권5호
    • /
    • pp.983-989
    • /
    • 2006
  • 현재의 출입국 관리는 여권을 제시하면 여권을 육안으로 검색하고 수작업으로 정보를 입력하여 여권 데이터베이스와 대비하는 것이다. 본 논문에서는 여권의 정보를 인식 할 수 있는 방법을 제안한다. 제안된 여권 인식 방법은 소벨 연산자와 수평 스미어링, 윤곽선 추적 알고리즘을 적용하여 코드의 문자열 영역을 추출한다. 추출된 문자열 영역을 이진화하고 이진화된 문자열 영역에 대해서 개별 코드의 문자들을 복원하기 위하여 CDM 마스크를 적용한 후에 수직 스미어링을 적용하여 개별 코드의 문자를 추출한다. 개별 코드의 인식은 ART2 알고리즘을 RBF 네트워크의 중간층으로 적용하고 중간층과 출력층의 학습에는 일반화된 델타 학습 방법으로 동작하는 RBF 네트워크를 적용한다. 사진 영역은 코드의 문자열 영역을 추출한 후에 코드의 문자열 영역이 시작되는 좌표를 중심으로 사진 영역을 추출한 후, Luminance, Edge, Hue 정보를 이용하여 사진 부분을 검증한다. 검증된 사진 부분 영상은 ART2 알고리즘을 적용하여 사진의 특징들을 분류하고, 이를 이용하여 사진 인증을 하게 된다. 제안된 방법의 성능을 확인하기 위해서 실제 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권 인식에 우수한 성능이 있음을 확인하였다.

다단 확산 방식을 이용한 효율적인 OVSF 코드 생성 기법 (Fast OVSF Code Generation Method using Multi-Stage Spreading Scheme)

  • 최창순;김태훈;김영록;정화용
    • 한국통신학회논문지
    • /
    • 제29권10A호
    • /
    • pp.1123-1130
    • /
    • 2004
  • 본 논문에서는 OVSF 코드의 단일 코드 인덱싱 기법과 이를 기반으로 하는 다단 확산 방식을 이용한 효율적인 코드 생성 기법을 제안한다. 기존의 코드 트리 구조(code-tree structure) 기반의 인덱싱 방식에서는 확산 계수와 코드 번호라는 두 개의 인덱스를 이용하여 하나의 코드워드(codeword)를 표시한 반면에 단일 코드 인덱싱 기법에 서는 하나의 코드 인덱스만을 사용하여 각 층의 코드워드의 확산 계수와 코드 번호를 모두 표시할 수 있다. 단일 코드 인덱스의 이진 표현은 코드워드의 패턴을 나타내 주어 코드워드를 코드 인덱스로부터 직접 생성할 수 있게 할 뿐만 아니라, 두 개의 다른 코드워드의 직교 여부를 코드 인덱스의 비교로 결정할 수 있게 한다. 본 논문에서는 긴 코드의 확산을 여러 단계의 짧은 코드의 확산으로 나누어 실행하도록 하는 다단 확산 방식을 코드 생성에 적용하여 3GPP UMTS 시스템을 위한 빠르고 효율적인 코드 생성기를 설계하고 검증하였다.

FVQ(Fuzzy Vector Quantization) 사상화에 의한 화자적응 음성합성 (Speaker-Adaptive Speech Synthesis by Fuzzy Vector Quantization Mapping)

  • 이진이;이광형
    • 한국지능시스템학회논문지
    • /
    • 제3권4호
    • /
    • pp.3-20
    • /
    • 1993
  • 본 연구에서는 퍼지사상화(fuzzy mapping)에 의한 사상된(mapped) 코드북을 사용하는 화자적은 음성합성 알고리즘을 제안한다. 입력화자와 기준화자의 코드북은 신경망 클러스터링 알고리즘인 자율경쟁 학습을 사용하여 작성된다. 사상된 코드북은 입력 음성벡터에 대한 두 화자의 대응 코드벡터의 소속갑(membership value)으로 퍼지 히스토그랩을 작성하여 이들을 1차 결합함으로써 얻어지는 퍼지사상화에 의하여 작성된다. 음성합성시에는 사상된 코드북을 사용하여 입력화자의 음것을 퍼지 벡터양자화한 다음, CFM 연산으로 합성함으로써 입력화자에 적응된 합성음을 얻는다. 실험에서 여러 입력화자로 30대의 남성, 20대의 여성음을 사용하였고 기준음석으로 입력음성과는 다른 20대의 여성음성을 사용하였다.실험에 사용된 음성데이타는 문장/안녕하십니까/와/굿모닝/이다. 실험결과는 각각의 입력화자에 기준화자 음성이 적응된 합성음을 얻었다.

  • PDF