• Title/Summary/Keyword: 이진 코드 분석

Search Result 73, Processing Time 0.025 seconds

A Design and Implementation of Visual Stack viewer based on JavaCard Technology for efficient analysis of Memory (효율적인 메모리 분석을 위한 자바 카드 스택뷰어 설계 및 구현)

  • 하지헌;조증보;정민수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.358-361
    • /
    • 2004
  • 자바 카드 기술이 나온지 약 8년 정도가 되었다 그간 많은 업체들과 연구원들에 의해 현재까지 자바 카드 기술이 많이 향상되어 왔다. 본 논문에서 제안하는 개발 도구는 계속해서 발전해가는 자바 카드 기술개발에 도움이 되고자 자바 카드 내부 스택에 들어있는 바이트 코드를 비주얼하게 접근 가능하도록 해준다. 이러한 이점이 off-Card영역에서 CAP 파일을 직접 이진 코드로 분석하는 것 보다 조금 더 빠르게 분석이 될 수 있게 하기 때문에 자바 카드 프로그램 개발에 있어서 개발자들에게 많은 도움이 될 것이다.

  • PDF

Recognition of Passport Image Using Removing Noise Branches and Enhanced Fuzzy ART (잡영 가지 제거 알고리즘과 개선된 퍼지 ART를 이용한 여권 코드 인식)

  • Lee, Sang-Soo;Jang, Do-Won;Kim, Kwang-Baek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.377-382
    • /
    • 2005
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하는 방법을 제안한다. 여권 이미지는 기울어진 상태로 스캔 되어 획득되어질 수도 있으므로 기울기 보정은 문자 분할 및 인식에 있어 매우 중요하다. 따라서 본 논문에서는 여권 영상을 스미어링한 후, 추출된 문자열 중에서 가장 긴 문자열을 선택하고 이 문자열의 좌측과 우측 부분의 두께 중심을 연결하는 직선과 수평선과의 기울기를 이용하여 여권 영상에 대한 각도 보정을 수행한다. 여권 코드 추출은 소벨 연산자와 수평 스미어링, 8방향 윤관선 추적 알고리즘을 적용하여 여권 코드의 문자열 영역을 추출하고, 추출된 여권 코드 문자열 영역에 대해 반복 이진화 방법을 적용하여 코드의 문자열 영역을 이진화 한다, 이진화된 문자열 영역에 대해 여권 코드의 인식율을 높이기 위하여 잡영 가지 제거 알고리즘을 적용하여 개별 문자의 잡영을 제거한 후에 개별 코드를 추출하며, CDM 마스크를 적용하여 추출된 개별코드를 복원한다. 추출된 개별코드는 개선된 퍼지 ART 알고리즘을 제안하여 인식에 적용한다. 실제 여권 영상을 대상으로 실험한 결과, CDM 마스크를 이용하여 추출된 개별 코드를 개선된 퍼지 ART 알고리즘을 적용하여 인식한 방법보다 잡영 제거 알고리즘과 CDM 마스크를 적용하여 개선된 퍼지 ART 알고리즘으로 개별 코드를 인식하는 것이 효율적인 것을 확인하였다. 그리고 기존의 퍼지 ART 알고리즘을 이용하여 개별 코드를 인식하는 경우보다 본 논문에서 제안한 개선된 퍼지 ART 알고리즘을 이용하여 개별 코드를 인식하는 경우가 서로 다른 패턴들이 같은 클러스터로 분류되지 않아 인식 성능이 개선되었다.생산하고 있다. 또한 이러한 자료를 바탕으로 지역통계 수요에 즉각 대처할 수 있다. 더 나아가 이와 같은 통계는 전 국민에 대한 패널자료이기 때문에 통계적 활용의 범위가 방대하다. 특히 개인, 가구, 사업체 등 사회 활동의 주체들이 어떻게 변화하는지를 추적할 수 있는 자료를 생산함으로써 다양한 인과적 통계분석을 할 수 있다. 행정자료를 활용한 인구센서스의 이러한 특징은 국가의 교육정책, 노동정책, 복지정책 등 다양한 정책을 정확한 자료를 근거로 수립할 수 있는 기반을 제공한다(Gaasemyr, 1999). 이와 더불어 행정자료 기반의 인구센서스는 비용이 적게 드는 장점이 있다. 예를 들어 덴마크나 핀란드에서는 조사로 자료를 생산하던 때의 1/20 정도 비용으로 행정자료로 인구센서스의 모든 자료를 생산하고 있다. 특히, 최근 모든 행정자료들이 정보통신기술에 의해 데이터베이스 형태로 바뀌고, 인터넷을 근간으로 한 컴퓨터네트워크가 발달함에 따라 각 부처별로 행정을 위해 축적한 자료를 정보통신기술로 연계${cdot}$통합하면 막대한 조사비용을 들이지 않더라도 인구센서스자료를 적은 비용으로 생산할 수 있는 근간이 마련되었다. 이렇듯 행정자료 기반의 인구센서스가 많은 장점을 가졌지만, 그렇다고 모든 국가가 당장 행정자료로 인구센서스를 대체할 수 있는 것은 아니다. 행정자료로 인구센서스통계를 생산하기 위해서는 각 행정부서별로 사용하는 행정자료들을 연계${cdot}$통합할 수 있도록 국가사회전반에 걸쳐 행정 체제가 갖추어져야 하기 때문이다. 특히 모든 국민 개개인에 관한 기본정보, 개인들이 거주하며 생활하는 단위인 개별 주거단위에 관한 정보가 행정부에 등록되어

  • PDF

A Study of Interference-Free Home PLC based on the Binary ZCD Code (연속직교 상관특성을 갖는 아진 코드 기반의 구내용 PLC에 관한 연구)

  • Cha, Jae-Sang;Kim, Seong-Kweon
    • Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.20 no.2
    • /
    • pp.38-44
    • /
    • 2006
  • In this paper, a new interference-free Home CDMA-PLC(Code Division Multiple Access-Power Line Communication) system based on the binary ZCD(Zero Correlation Duration) spreading code is proposed as a key solution to overcome the previous problems. Binary ZCD spreading code sets with enlarged family sizes are generated by carrying out a chip-shift operation of the preferred pairs. The properties or the proposed ZCD-PLC systems are effective for MPI(Multi-Path Interference) and MAI (Multiple Access Interference) cancellation in the CDMA-PLC systems. By BER performance simulation, we certified the availability of proposed ZCD-CDMA-PLC system.

The Design for a Method of Detecting Polymorphic Script Virus Using Static Analysis (정적 분석을 이용한 다형성 스크립트 바이러스의 탐지기법 설계)

  • 이형준;김철민;이성욱;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.407-409
    • /
    • 2003
  • 매크로 바이러스를 비롯한 악성 스크립트 바이러스는 이진 코드와는 달리 텍스트 형식으로 코드가 저장되기 때문에 많은 수의 변종이 가능하고 다형성을 지닌 형태로의 제작이 쉬워 새로운 형태의 출현이 빈번하다[1]. 이에 따라 시그니처 기반의 감지 기법을 탈피한 다양한 기법들이 제안되고 있으나 세밀한 수준의 분석으로 인한 시간 지연과 높은 긍정 오류의 문제로 현실적으로 적용되지 못하는 실정이다. 이를 개선하여 비교적 짧은 시간에 정적 분석을 끝내고 코드 삽입 기법을 병행하여 긍정 오류 문제를 해결한 기법이 제안 되었다[2]. 그러나 이 기법에서 사용하는 정적 분석은 다형성 스크립트 바이러스에 대하여 고려하고 있지 않다. 본 논문에서는 제안된 정적 분석 기법을 확장 하여 다형성 스크립트 바이러스를 탐지할 수 있는 기법을 제시 한다.

  • PDF

BER analysis of CSS MODEM algorithm for WPAN based on binary ZCD (이진 ZCD 코드 기반의 WPAN용 CSS 변복조 알고리즘의 BER성능분석에 관한 연구)

  • Yeo, Wun-Seo;Yoon, Seung-Keum;Lee, Seon-Hee;Choi, Sung-Jin;Cho, Ju-Phil;Kim, Seong-Kweon;Cha, Jae-Sang
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2006.11a
    • /
    • pp.207-211
    • /
    • 2006
  • IEEE 802.15.4a에서는 첩(Chirp)신호을 이용한 UWB(Ultra Wide Band) 시스템으로서 DBO(Differential Bi-Orthogonal)-CSS(Chirp Spread Spectrum) 기술을 선택적 표준안으로 정하였다. 기존 DBO-CSS에서는 다중 피코넷 간섭(MPI; Multiple Piconets Interference)을 피하기 위하여 각 피코넷 별로 Different Time-Gap을 할당하고 있다 하지만 완벽한 직교성이 존재하지 않는다는 특성을 가지고 있어서 간섭의 영향에 민감할 수 밖에 없고, 무선통신시스템의 성능 저하를 야기시킨다. 본 논문에서는 각 피코넷 별로 보다 완전한 직교성을 확보하기 위하여, 확산코드기법을 적용한 CSS 변복조 알고리즘을 제안하고, 또한 일정한 시간 구간동안 연속적인 직교특성을 가지는 이진 ZCD(Zero Correlation Duration) 코드를 사용하여 BER(Bit Error Rate) 성능 분석을 통해 SOP(Simultaneously Operating Piconets) 환경에서 다중 피코넷 간섭 등의 영향을 효과적으로 제거함을 확인하였다.

  • PDF

A Fountain Code based Application Layer FEC for Wireless Networks (무선 네트워크를 위한 파운틴 코드 기반 응용계층 순방향오류정정)

  • Hwang, Young-Hak;Obele, Brwonson O.;Lim, Hyuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.299-301
    • /
    • 2011
  • 본 논문은 파운틴 코드를 기반으로 하는 응용계층 순방향오류정정을 설계하고 무선 네트워크 사용자에게 효율적으로 정보를 전송하기 위한 방안에 관하여 논한다. 파운틴 코드는 이진 대칭 소실 (erasure) 채널에서 데이터 전송을 효율적으로 하기 위해 개발된 채널 부호화 방식이다. 송신단은 원 정보를 부호화하여 전송하고, 수신단은 일정량 이상의 부호화된 데이터 수신한 후 원 정보를 복원한다. 파운틴 코드의 복호화 성능은 정해진 변수 c값에 따라 달라질 수 있으며, 적절한 값으로 설정되지 않을 경우, 필요이상의 부호화된 데이터를 수신하게 될 수 있다. 본 논문에서는 파운틴 코드의 특성을 분석하고, 실험을 통하여 원하는 복호화 성능을 유지할 수 있는 적절한 c의 값을 찾는다. 또한, 무선 네트워크 테스트베드 환경에서 파운틴 코드 기반의 응용계층 순방향오류정정을 구현하고 부호화 및 복호화 성능을 평가한다.

An IDL-to-Java Compiler for Java ORB System (Java ORB 시스템을 위한 IDL-to-Java 컴파일러 개발)

  • Lee, Jin-Ho;Lee, Geun-Young;Chung, Tai-Myoung
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.8
    • /
    • pp.2154-2163
    • /
    • 1998
  • 복잡한 분산 시스템 상에서 운용되는 소프트웨어들을 위해서 안정된 하부구조인 동시에 소프트웨어 아키텍쳐인 OMG의 CORBA는 효율적인 객체 지향 개발 환경을 제공한다. 인터넷, 개인용 컴퓨터, WWW의 사용 증가로 인해 이기종의 분산 시스템들 상에서 구동될 수 있는 응용프로그램들이 요구되고 있으며 이와 같은 이기종간의 이식성을 충족시키기 위해서 Java ORB에 대한 필요성이 증가되고 있는 추세이다. 본 논문에서는 IDL을 자바로 사상하는 규약을 분석하며 자바로 구현된 CORBA 시스템을 지원하기 위한 IDL-to-Java 컴파일러를 구현하였다. 구현된 컴파일러는 어휘 분석기, 파서, 목적 코드 생성기로 나누어지며 목적 코드 생성기에서는 IDL에서 자바로 사상된 파일들 이외에 투명성을 제공하게 되는 클라이언트 스텁 코드와 객체 구현 스켈레톤 코드를 생성한다.

  • PDF

Binary Floor Map Filtering Using Morphological Transform (모폴로지 변환을 이용한 이진 평면도 필터링)

  • Yun, TaeHui;Sim, Jae-Young
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2012.11a
    • /
    • pp.159-160
    • /
    • 2012
  • 본 논문에서는 이동 가능한 로봇이 취득한 이진 평면도(binary floor map)의 필터링 알고리즘을 제안한다. 로봇청소기와 같은 가사로봇은 실내를 이동이면서 위치를 0 과 1 의 이진 코드로 기록함으로써 이진 실내 평면도를 생성하는데, 로봇의 위치센서 오류와 각종 장애물 등으로 인하여 이진 영상에 왜곡이 발생한다. 먼저 실내 평면도와 발생하는 왜곡의 특징을 분석하여 이를 효과적으로 검출하는 이진 패턴을 정의한다. 패턴에 기반한 모폴로지 변환(morphological transform)을 반복적으로 수행함으로써, 이진 실내 평면도의 왜곡을 줄이고 실제 평면도에 근사하도록 화질을 개선한다.

  • PDF

An Analysis Technique for Encrypted Unknown Malicious Scripts (알려지지 않은 악성 암호화 스크립트에 대한 분석 기법)

  • Lee, Seong-Uck;Hong, Man-Pyo
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.5
    • /
    • pp.473-481
    • /
    • 2002
  • Decryption of encrypted malicious scripts is essential in order to analyze the scripts and to determine whether they are malicious. An effective decryption technique is one that is designed to consider the characteristics of the script languages rather than the specific encryption patterns. However, currently X-raying and emulation are not the proper techniques for the script because they were designed to decrypt binary malicious codes. In addition to that, heuristic techniques are unable to decrypt unknown script codes that use unknown encryption techniques. In this paper, we propose a new technique that will be able to decrypt malicious scripts based on analytical approach. we describe its implementation.

ARM Instruction Set Architecture Analysis for Binary Analysis (바이너리 분석을 위한 ARM 명령어 구조 분석)

  • Jung, Seungil;Ryu, Chanho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.167-170
    • /
    • 2018
  • 본 논문에서는 바이너리 분석을 위한 ARM의 구조를 분석한다. 바이너리 분석이란 0과 1로 이루어진 이진 값의 의미를 분석하는 것을 말한다. 바이너리 코드를 역어셈블(Disassemble)하여 값으로만 존재하는 데이터가 어떤 명령어(Instruction)이며 어떤 피연산자(Operand)를 의미하는지 알 수 있다. 소스코드를 컴파일하여 실행파일이 생성이 되면 바이너리 값으로 구성되며 이 실행파일을 바이너리 파일이라고도 한다. 바이너리 파일을 분석하기 위해서 CPU의 명령어 집합 구조(Instruction Set Architecture)를 알아야 한다. PC와 서버, 모바일 등에서 많이 사용되고 있는 ARM 중에서 64비트를 지원하는 AArch64(ARMv8)의 명령어 구조를 분석하여 효율적인 바이너리 분석의 기반을 마련하고자 한다.

  • PDF