• 제목/요약/키워드: 이진 코드 분석

검색결과 72건 처리시간 0.028초

SIFT 기술자 이진화를 이용한 근-복사 이미지 검출 후-검증 방법 (A Post-Verification Method of Near-Duplicate Image Detection using SIFT Descriptor Binarization)

  • 이유진;낭종호
    • 정보과학회 논문지
    • /
    • 제42권6호
    • /
    • pp.699-706
    • /
    • 2015
  • 최근 이미지 컨텐츠에 쉽게 접근할 수 있는 인터넷 환경과 이미지 편집 기술들의 보급으로 근-복사 이미지가 폭발적으로 증가하면서 관련 연구가 활발하게 이루어지고 있다. 그러나 근-복사 이미지 검출 방법으로 주로 쓰이는 BoF(Bag-of-Feature)는 고차원의 지역 특징을 저차원으로 근사화하는 양자화과정에서 서로 다른 특징들을 같다고 하거나 같은 특징을 다르다고 하는 한계가 발생할 수 있으므로 이를 극복하기 위한 후-검증 방법이 필요하다. 본 논문에서는 BoF의 후-검증 방법으로 SIFT(Scale Invariant Feature Transform) 기술자를 128bit의 이진 코드로 변환한 후 BoF 방법에 의하여 추출된 짧은 후보 리스트에 대하여 변환한 코드들간의 거리를 비교하는 방법을 제안하고 성능을 분석하였다. 1500장의 원본이미지들에 대한 실험을 통하여 기존의 BoF 방법과 비교하여 근-복사 이미지 검출 정확도가 4% 향상됨을 보였다.

단계적 분석 기법을 이용한 클라우드 기반 모바일 악성코드 탐지 (Cloud based Android Mobile Malware Detection Using Stage by Stage Analysis)

  • 이진아;민재원;정성민;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1076-1079
    • /
    • 2012
  • 스마트폰의 사용이 생활에 필수적인 요소가 되었다. 스마트폰 특징의 가장 핵심적인 부분이 다양한 콘텐츠를 사용자의 취향에 맞게 선택 할 수 있다는 점이기에 스마트폰의 콘텐츠 시장 또한 빠르게 커지고 있다. 오픈 마켓인 안드로이드의 특성 상 누구나 어플리케이션을 만들어 원하는 곳에 배포할 수 있고 어플리케이션을 다운받을 수 있는 소스도 한정되어 있지 않기 때문에 스마트폰 보안을 위협하는 악의적인 어플리케이션에 노출되기 쉽다. 개인적인 정보가 저장되어 있는 핸드폰의 특징 상 악성코드에 노출 될 경우 전화번호부 유출로 인한 인한 스팸이나 피싱에서 크게는 금융정보 유출까지, 입을 수 있는 피해가 크다. 이를 방지하기 위해 클라우드 컴퓨팅을 이용해 단계적으로 악의적인 어플리케이션을 걸러 내고 클라우드 서버에 어플리케이션 실행 환경을 제공함으로써 사용자의 기기를 안전하게 보호 할 수 있는 시스템을 제안한다.

이미지 왜곡을 줄인 이진 이미지 인증을 위한 정보 은닉 기법 (A Data Hiding Scheme for Binary Image Authentication with Small Image Distortion)

  • 이윤호;김병호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권2호
    • /
    • pp.73-86
    • /
    • 2009
  • 본 연구에서는 삽입되는 정보에 의한 이미지의 왜곡을 최소화하는 이미지 인증을 위한 정보은닉 기법을 제안한다. 제안 방법은 해밍 코드를 이용한 메시지 삽입 방법을 이용하여 적은 화소의 왜곡만으로 많은 양의 인증 정보의 삽입이 가능하다. 또한 정보 삽입으로 인한 이미지 영역의 훼손을 줄이기 위해 Yang 등이 제안한 변조 가능 기준(flippablity criteria)에 의해 선택된 변조 가능 화소(flippable pixel) 만을 정보 삽입에 사용한다. 마지막으로, 인증 정보가 각 변조 가능 화소에 삽입되는 순서를 은폐함으로써, 적법한 검증자가 아닐 경우, 이미지로부터 인증 정보를 추출해 내기 어렵게 한다. 제안 방법의 우수성을 보이기 위해, 기존 연구들과 반전되는 화소의 수, 오합율에 대하여 비교 분석을 수행하며 그 결과로써 제안 방법이 적은 양의 화소값의 변화만으로 매우 낮은 오탐율을 보장함을 보인다. 이에 부가하여, 다양한 이진 이미지에 대해 제안 방법과 Yang 등의 방법을 적용하여 정보를 삽입하는 실험을 수행한다. 실험 결과에 대한 이미지 영역 분석을 통해 제안 방법이 이전의 방법보다 적은 왜곡을 갖게 됨을 보이고, 최근에 제안된 이진 이미지 정보 은닉 방법에 대한 공격에도 이전의 방법들보다 좀 더 안정성이 있음을 보인다.

PCA 기반 군집화를 이용한 해슁 기법 (A Hashing Method Using PCA-based Clustering)

  • 박정희
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제3권6호
    • /
    • pp.215-218
    • /
    • 2014
  • 해슁(hashing)을 기반으로 한 근사 최근접 이웃 탐색(approximate nearest neighbors search, ANN search) 방법에서는 데이터 샘플들을 k-비트 이진 코드로 변환하는 해쉬 함수들을 이용함으로써 근접 이웃 탐색이 이진변환 공간에서 이루어지게 된다. 본 논문에서는 PCA 기반 군집화 방법인 Principal Direction Divisive Partitioning(PDDP)를 이용한 해슁 방법을 제안한다. PDDP는 가장 큰 분산을 가지는 클러스터를 선택하여 그 클러스터의 첫 번째 주성분 방향을 이용하여 두 개의 클러스터로 분할하는 과정을 반복적으로 시행하는 군집화 방법이다. 제안하는 해슁 방법에서는 PDDP에서 분할을 위해 사용하는 주성분방향을 바이너리 코딩을 위한 사영벡터로서 사용한다. 실험결과는 제안하는 방법이 다른 해슁 방법들과 비교하여 경쟁력 있는 방법임을 입증한다.

Dimensionality Reduction of Feature Set for API Call based Android Malware Classification

  • Hwang, Hee-Jin;Lee, Soojin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권11호
    • /
    • pp.41-49
    • /
    • 2021
  • 악성코드를 포함한 모든 응용프로그램은 실행 시 API(Application Programming Interface)를 호출한다. 최근에는 이러한 특성을 활용하여 API Call 정보를 기반으로 악성코드를 탐지하고 분류하는 접근방법이 많은 관심을 받고 있다. 그러나 API Call 정보를 포함하는 데이터세트는 그 양이 방대하여 많은 계산 비용과 처리시간이 필요하다. 또한, 악성코드 분류에 큰 영향을 미치지 않는 정보들이 학습모델의 분류 정확도에 영향을 미칠 수도 있다. 이에 본 논문에서는 다양한 특성 선택(feature selection) 방법을 적용하여 API Call 정보에 대한 차원을 축소시킨 후, 핵심 특성 집합을 추출하는 방안을 제시한다. 실험은 최근 발표된 안드로이드 악성코드 데이터세트인 CICAndMal2020을 이용하였다. 다양한 특성 선택 방법으로 핵심 특성 집합을 추출한 후 CNN(Convolutional Neural Network)을 이용하여 안드로이드 악성코드 분류를 시도하고 결과를 분석하였다. 그 결과 특성 선택 알고리즘에 따라 선택되는 특성 집합이나 가중치 우선순위가 달라짐을 확인하였다. 그리고 이진분류의 경우 특성 집합을 전체 크기의 15% 크기로 줄이더라도 97% 수준의 정확도로 악성코드를 분류하였다. 다중분류의 경우에는 최대 8% 이하의 크기로 특성 집합을 줄이면서도 평균 83%의 정확도를 달성하였다.

PDF417 이차원 바코드 디코더의 구현 (Implementation of PDF417 Two-Dimensional Barcode Decoder)

  • 한희일;정정구
    • 대한전자공학회논문지SP
    • /
    • 제41권1호
    • /
    • pp.77-82
    • /
    • 2004
  • 본 논문에서는 가장 널리 사용되는 이차원 바코드 체계인 PDF417 에 대하여 디지털 카메라를 통하여 입력한 영상으로부터 시작심볼 또는 종료심볼을 검색함으로써 이차원 바코드 영역을 찾아낸 다음, 그 영역으로부터 코드워드를 추출하여 디코드하는 알고리즘을 설계하여 실시간으로 구현하였다. 코드워드를 추출하는데 있어서, 바코드 영상을 이진화하지 않고 영상을 스캔하면서 각 행의 프로파일에서 극점의 위치와 상대적인 거리등을 분석함으로써 바-스페이스 패턴을 추출하는 알고리즘을 제안하였다. 제안한 알고리즘은 비 균일한 조명환경 하에서도 초점이 제대로 맞지 않거나 다양한 컨볼류션 왜곡이 있더라도 매우 강인한 특성을 보여 줄 뿐만 아니라 처리속도가 매우 빠르므로 실시간으로 구현할 수 있는 장점이 있다.

고음질의 음성합성을 위한 퍼지벡터양자화의 퍼지니스 파라메타선정에 관한 연구 (A Study on Fuzziness Parameter Selection in Fuzzy Vector Quantization for High Quality Speech Synthesis)

  • 이진이
    • 한국지능시스템학회논문지
    • /
    • 제8권2호
    • /
    • pp.60-69
    • /
    • 1998
  • 본 눈문에서는 퍼지 벡터양자호를 이용하여 음성을 합성하는 방법을 제시하고,원음에 가까운 합성음을 얻기 위하여 퍼지벡터양자화의 성능을 최적화 하는 Fuzziness갑의 선정방법을 연구한다. 퍼지벡터 양자화를 이용하여 음성을 합성할때, 분석단에서는 입력 음성패턴과 코드북의 음성패턴의 유사도를 나타내는 퍼지 소속함수값을 출력하고, 합성단에서는 분석단에서 얻은 퍼지소속 함수값, fuzziness값, 그리고 FCM(Fuzzy-C-Means) 연산식을 이용하여 음성을 합성한다. 시뮬레이션을 통하여 벡터양자화에 의해 합성된 음성과 퍼지 벡터양자화에 의해 합성된 음성을 코드북의 크기에 따라 비교한 결과, 퍼지벡터양자화를 이용한 음성합성의 성능이 코드북 크기가 절반으로 줄어도 벡터양자화에 의한 성능과 거의 같음을 알수 있다. 이것은 VQ(Vecotr Quantiz-ation)에 의한 음성합성 결과와 같은 성능을 얻기 위해서 퍼지 VQ를 사용하면, 코드북 저장을 위한 메모리의 크기를 절반으로 줄일 수 있음을 의미한다. 그리고 SQNR을 최대로 하는 퍼지 벡터양자화를 얻기 위한 최적 Fuzziness값은 음성분석 프레임의 분산값이 크면 작게 선정해야 하고, 작으면 크게 선정 해야함을 밝혔다. 또한 합성음들을 주파수 영역의 스펙트로그램에서 비교한 결과 포만트 주파수와 피치주파수에서 퍼지 VQ에 의한 합성음이 VQ에 의한 것보다 원 음성에 더 가까움을 알 수 있었다.

  • PDF

2-단계 위상 천이 디지털 홀로그래피를 이용한 이진 정보 광 암호화 기법 (Optical Encryption of Binary Information using 2-step Phase-shifting Digital Holography)

  • 변현중;길상근
    • 한국광학회지
    • /
    • 제17권5호
    • /
    • pp.401-411
    • /
    • 2006
  • 보안 시스템에서 2-단계 위상 천이 홀로그래피를 이용하여 이진 정보 광 암호화 기법을 제안하였다. 위상 천이 디지털 간섭계는 CCD 카메라를 이용하여 위상과 크기 정보를 기록할 수 있는 기법이다. 2-단계 위상 천이는 0과 ${\pi}/2$의 위상 천이 각을 갖도록 PZT 거울을 움직여서 구현하였다. 이진 정보와 암호키는 랜덤 코드와 랜덤 위상으로 표현하였고, 디지털 홀로그램은 푸리에변환 홀로그램으로 간섭무늬는 CCD를 이용하여 256 레벨의 양자화 된 광세기로 획득되었다. 데이터 복원 시 DC 성분 제거 방법을 사용하였다. 컴퓨터 모의실험을 통하여 데이터 복원과 양자화 과정에서의 양자화 레벨 변화량과 디지털 홀로그램 간섭무늬의 오차 픽셀수에 따른 오차 분석을 수행하였다. 이 결과를 이용하여 정보의 광학적 암호화에 적용이 가능함을 확인하였다.

제어 흐름 무결성 검증을 위한 간접 분기 주소의 효과적인 비교 (Effective Comparison of Indirect Branch Addresses for Checking Control-flow Integrity)

  • 김태환;성인형;한경숙;표창우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.86-88
    • /
    • 2012
  • 코드 포인터 공격을 이용한 제어 흐름은 실행 중에 간접 분기의 무결성을 검사하는 것으로 보호할 수 있다. 간접 분기는 반복되는 목적지 주소로의 분기인 경우가 많지만, 목적지 주소는 실행 시간에만 알 수 있기 때문에 여러 가지 예외적인 상황을 적절히 대처할 방법이 필요하다. 본 논문에서는 동적 이진 계측화를 활용하여 실행 중 발생하는 간접 분기를 분석하고, 수집한 주소들을 빠르게 비교하는데 효과적인 주소 비교 기법들을 제시한다. 또한 각 기법을 비교하여 프로그램에 따라 주소 비교의 효율성을 극대화하는 방안을 모색하였다. 이러한 기법을 통해 간접 분기가 야기하는 여러 문제점에서부터 보안 분야에 이르기 까지 활용 범위를 넓힐 수 있을 것으로 기대한다.

악성코드 파일기반 탐지방법에 대한 연구 (Research on File-based Malware Detection Method)

  • 윤주영;김상훈;최선오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.370-373
    • /
    • 2020
  • 본 연구는 파일기반 악성파일 탐지시간을 줄이는 알고리즘 사용에 대해 기술하고 있다. 기존 탐지방식은 파일의 시그니처 값에 대한 유사도를 단순히 비교하는 것에만 그쳐 오탐율이 높거나 새롭게 생성되는 악성파일을 대응할 수 없는 제한점이 있다. 또한 정확도를 높이고자 딥 러닝을 통한 탐지방식이 제안되고 있으나 이 또한 동적분석으로 진행이 되기 때문에 시간이 오래 걸리는 제한이 있다. 그래서 우리는 이를 보완하는 VP Tree 탐지를 제안한다. 이 방법은 시그니처 값이 아닌 다차원에서의 해시 값의 데이터 위치를 기반으로 거리를 척도 한다. 유클리드 거리 법, 맨해튼 거리법이 사용되며 삼각부등식의 만족하는 기준으로 K-NN 이 생성이 되며, K-NN 을 이진 트리로 구성하여 인덱스를 통한 탐지를 진행하기에 기존 방법들을 보완할 수 있는 대안점이 될 수 있으며, 악성파일과 정상파일이 섞여 존재하는 총 3 만개의 데이터를 대상으로 악성파일 탐지 테스트를 진행하였으며 기본 방식에 비해 약 15~20%정도 속도가 단축된다는 것을 입증했다.