• Title/Summary/Keyword: 이진코드

Search Result 255, Processing Time 0.029 seconds

Analysis of Malware Image Data Augmentation based on GAN (GAN 기반의 악성코드 이미지 데이터 증강 분석)

  • Won-Jun Lee;ChangHoon Kang;Ah Reum Kang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.99-100
    • /
    • 2024
  • 다양한 변종들의 존재와 잘 알려지지 않은 취약점을 이용한 공격은 악성코드 수집을 어렵게 하는 요인들이다. 부족한 악성코드 수를 보완하고자 생성 모델을 활용한 이미지 기반의 악성코드 데이터를 증강한 연구들도 존재하였다. 하지만 생성 모델이 실제 악성코드를 생성할 수 있는지에 대한 분석은 진행되지 않았다. 본 연구는 VGG-11 모델을 활용해 실제 악성코드와 생성된 악성코드 이미지의 이진 분류하였다. 실험 결과 VGG-11 모델은 99.9%의 정확도로 두 영상을 다르게 판단한다

  • PDF

A Study on Efficient Decoding of Huffman Codes (허프만 코드의 효율적인 복호화에 관한 연구)

  • Park, Sangho
    • Journal of IKEEE
    • /
    • v.22 no.3
    • /
    • pp.850-853
    • /
    • 2018
  • In this paper, we propose a decoding method using a balanced binary tree and a canonical Huffman tree for efficient decoding of Huffman codes. The balanced binary tree scheme reduces the number of searches by lowering the height of the tree and binary search. However, constructing a tree based on the value of the code instead of frequency of symbol is a drawback of the balanced binary tree. In order to overcome these drawbacks, a balanced binary tree is reconstructed according to the occurrence probability of symbols at each level of the tree and binary search is performed for each level. We minimize the number of searches using a canonical Huffman tree to find level of code to avoid searching sequentially from the top level to bottom level.

Design and Implementation of Framework for Static Execution Flow Trace of Binary Codes (이진 코드의 정적 실행 흐름 추적을 위한 프레임워크 설계 및 구현)

  • Baek, Yeong-Tae;Kim, Ki-Tae;Jun, Sang-Pyo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.6
    • /
    • pp.51-59
    • /
    • 2011
  • In domestic, the binary code analysis technology is insufficient. In general, an executable file that is installed on your computer without the source code into an executable binary files is given only the most dangerous, or because it is unknown if the action is to occur. In this paper, static program analysis at the binary level to perform the design and implementation framework. In this paper, we create a control flow graph. We use the graph of the function call and determine whether dangerous. Through Framework, analysis of binary files is easy.

QAM Transmission of Multi-Code CDMA (멀티 코드 CDMA의 QAM 전송)

  • Ju Min-Chul;Hong Dae-Ki;Kim Young-Sung;Kim Sun-Hee;Kang Sung-Jin;Cho Jin-Woong
    • Journal of The Institute of Information and Telecommunication Facilities Engineering
    • /
    • v.4 no.1
    • /
    • pp.37-44
    • /
    • 2005
  • 본 논문에서는 멀티 코드 CDMA(Code Division Multiple Access)시스템에서 고속의 멀티미디어 서비스를 지원하기 위해 정보 데이터열을 QAM(Quadrature Amplitude Modulation) 부호화하는 방법을 제안한다. 송신 구조는 입력 비트를 정진폭 다중부호 이진직교 변조(Constant amplitude code biorthogonal modulation: 이하 CACB라 칭함)로 부호화하여 전송 심볼의 크기를 일정하게 하고 이렇게 이진화된 신호를 QAM 부호화하여 전송속도를 높인다. 복조기의 구조는 수신된 신호로부터 QAM 연판정기 블록을 거쳐 생성된 신호를 CACB 복호화기를 거쳐 데이터를 복조해 낸다. 제안된 시스템은 기존의 멀티 코드 방식에 비해 대역폭 효율을 크게 개선시킬 수 있어 전송 속도를 많이 향상시킬 수 있고, 멀티 코드 방식을 기반으로 하기 때문에 디지털 가전기기나 3세대 이동통신과, WPAN과 관련된 무선 네트워크 응용과 같은 미래의 고속의 무선 멀티미디어 서비스를 지원하기에 적합하다.

  • PDF

CNN-based Android Malware Detection Using Reduced Feature Set

  • Kim, Dong-Min;Lee, Soo-jin
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.10
    • /
    • pp.19-26
    • /
    • 2021
  • The performance of deep learning-based malware detection and classification models depends largely on how to construct a feature set to be applied to training. In this paper, we propose an approach to select the optimal feature set to maximize detection performance for CNN-based Android malware detection. The features to be included in the feature set were selected through the Chi-Square test algorithm, which is widely used for feature selection in machine learning and deep learning. To validate the proposed approach, the CNN model was trained using 36 characteristics selected for the CICANDMAL2017 dataset and then the malware detection performance was measured. As a result, 99.99% of Accuracy was achieved in binary classification and 98.55% in multiclass classification.

Video Watermarking Using wavelet transform and spread code (웨이블릿 변환과 확산코드를 이용한 동영상 워터마킹)

  • 김현환;김두영
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2000.12a
    • /
    • pp.89-92
    • /
    • 2000
  • 본 논문에서는 웨이블릿 변환과 확산코드를 이용하여 동영상 내부에 이진이미지패턴형 워터마크를 삽입할 수 있는 새로운 워터마킹 방법을 소개한다. 먼저, 동영상을 디코딩하여 RGB 데이터로 이루어진 인트라 프레임(I-frame)들을 구한다. 그리고 이것을 YC$_{b}$C$_{r}$ 좌표공간으로 변환한 후, 휘도 평면만을 3단계 DWT하여 확산코드와 다중가중치를 조합한 워터마크를 삽입한다. 실험에서는 제안한 방법으로 워터마킹된 영상의 화질을 기존의 방법들과 비교하고, 손실압축과 밝기(brightness)변화 그리고 대비(contrast)실험 등을 통해 제안한 방법의 견고성을 입증해 보인다.

  • PDF

Recognition of Car Plate using Contour Tracking and Enhanced Backpropagation (윤곽선 추적과 개선된 오류 역전파 알고리즘을 이용한 차량 번호판 인식)

  • Jung, Byung-Hee;Lee, Dong-Min;Park, Choong-Shik;Kim, Kwang-Beak
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.467-471
    • /
    • 2005
  • 본 논문에서는 명암도 변화 및 윤곽선 추적 알고리즘과 개선된 오류 역전파 알고리즘을 이용한 차량 번호판 인식 방법을 제안한다. 비영업용 차량 영상을 대상으로 차량 번호판 영역을 추출하기 위해 명암도 변화 특성을 이용하여 차량 번호판 영역을 추출한다. 추출된 차량 번호판 영역에 반복 이진화 방법을 적용하여 차량 번호판의 영역을 이진화하고, 이진화된 차량 번호판 영역에 대해서 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드 인식은 일반화된 델타 학습 방법에 Delta-bar-Delta 알고리즘을 적용하여 학습률을 동적으로 조정하는 개선된 오류 역전파 알고리즘을 적용한다. 제안된 방법의 인식 성능을 평가하기 위하여 실제 비영업용 차량 번호판에 적용한 결과, 기존의 차량 번호판 인식 방법보다 효율적인 것을 확인하였다.

  • PDF

Visual Implementation & Comparison of Internal Object Code with cohesion concept of the traditional procedural paradigm (기존 절차식 파라다임의 응집도 개념을 객체 내부 코드 응집도 비교 및 가시화 구현)

  • Lee, Jin-Hyub;Seo, Chae-Yun;Son, Hyun-Seung;Kim, R. Young Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.467-469
    • /
    • 2016
  • 기존의 소프트웨어 개발자는 객체지향 내에서 나쁜 코드 습관으로 코드 자체의 결합도와 응집도를 고려하지 못 한다. 또한 SW 비가시성으로 인해, SW 내 복잡도 및 품질관리 등이 어렵다. 본 논문에서는 SW 복잡도 및 재사용 향상을 위해, 기존 절차식 모듈 관점 보다는 객체지향 메카니즘으로 응집도의 개념과 이를 통한 내부 코드 응집도 비교 및 가시화 구현하였다. 이는 내부 객체 코드의 응집도를 통해, 객체 내부 및 객체간의 복잡도 인식으로 재사용성과 코드 문제점 확보에 활용하고자 한다.

A Fountain Code based Application Layer FEC for Wireless Networks (무선 네트워크를 위한 파운틴 코드 기반 응용계층 순방향오류정정)

  • Hwang, Young-Hak;Obele, Brwonson O.;Lim, Hyuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.299-301
    • /
    • 2011
  • 본 논문은 파운틴 코드를 기반으로 하는 응용계층 순방향오류정정을 설계하고 무선 네트워크 사용자에게 효율적으로 정보를 전송하기 위한 방안에 관하여 논한다. 파운틴 코드는 이진 대칭 소실 (erasure) 채널에서 데이터 전송을 효율적으로 하기 위해 개발된 채널 부호화 방식이다. 송신단은 원 정보를 부호화하여 전송하고, 수신단은 일정량 이상의 부호화된 데이터 수신한 후 원 정보를 복원한다. 파운틴 코드의 복호화 성능은 정해진 변수 c값에 따라 달라질 수 있으며, 적절한 값으로 설정되지 않을 경우, 필요이상의 부호화된 데이터를 수신하게 될 수 있다. 본 논문에서는 파운틴 코드의 특성을 분석하고, 실험을 통하여 원하는 복호화 성능을 유지할 수 있는 적절한 c의 값을 찾는다. 또한, 무선 네트워크 테스트베드 환경에서 파운틴 코드 기반의 응용계층 순방향오류정정을 구현하고 부호화 및 복호화 성능을 평가한다.

A Study on Performance Degradation due to Code Instrumentation of Linux Kernel for Rootkit Detection (루트킷 탐지를 위한 리녹스 커널 감시 코드 삽입의 시스템 성능 부하에 관한 연구)

  • Moon, Hyungon;Heo, Ingoo;Lee, Jinyong;Lee, Yongje;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.412-415
    • /
    • 2014
  • 시스템을 공격하는 악성코드 기술과 그 방어 기술이 발전하면서, 최근의 많은 악성코드들이 운영체제를 직접 변조하는 커널 루트킷을 포함하고 있다. 이에 따라 커널 루트킷에 대한 여러 대응책들이 나오고 있으며, 최근의 많은 연구들이 루트킷 탐지능력 향상을 위해 운영체제 커널에 코드를 삽입하고 있다. 이 논문에서는 앞으로 루트킷 탐지를 위해 커널에 대한 코드 삽입 기술이 지속적으로 사용될 것으로 보고, 이와 같은 코드 삽입이 운영체제 커널이나 전체 시스템의 성능에 어떠한 영향을 주는지를 알아보았다.