• Title/Summary/Keyword: 차단소프트웨어

Search Result 128, Processing Time 0.028 seconds

Analyze trends in Use-After-Free bug detection and blocking research (Use-After-Free 버그 탐지 및 예방 연구 동향 분석)

  • Jin-Hwan Kim;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.222-225
    • /
    • 2024
  • 전통적 프로그래밍 언어인 C/C++는 시스템 프로그래밍 언어로 널리 사용되고 있으며, 이는 저수준 메모리 제어와 하드웨어 상호작용 등의 특성 때문이다. 하지만 C/C++가 가지고 있는 특성중 하나인 저수준 메모리 제어는 프로그래머가 직접 메모리를 관리해야한다. 다양한 메모리 버그들중에서 특히 Use-after-free버그는 오래전부터 현재까지 해결되지 않은 버그로써 존재하고 있으며, 이는 프로그래머가 수동으로 메모리를 관리함으로써 발생한다. 이 버그를 예방 및 감지하기 위한 연구가 현재까지도 활발하게 진행되고 있다. 이 버그를 차단 및 감지하는 연구들의 동향을 분석하여 앞으로의 관련 연구의 지속적인 필요성을 제시한다.

Design of Standby Power Shut-off Client Based on Near Field Communication (근거리 무선통신(NFC) 기반의 대기전력 차단 클라이언트 설계)

  • Chun, Joong-Chang;Rho, Jin-Song;Choi, Kyung-Sun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.978-980
    • /
    • 2013
  • In this paper, we have presented a basic idea of a power shut-off client based on NFC (near field communication). For the first step of the system design, we have shown the conceptual diagrams of the hardware configuration and the software logic flow. This system can be applied to the integrated power control in home, office, school, factory, and apartment. The standby power shut-off system will bring saving in electrical energy and cost.

  • PDF

A Normalization Method of Distorted Korean SMS Sentences for Spam Message Filtering (스팸 문자 필터링을 위한 변형된 한글 SMS 문장의 정규화 기법)

  • Kang, Seung-Shik
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.3 no.7
    • /
    • pp.271-276
    • /
    • 2014
  • Short message service(SMS) in a mobile communication environment is a very convenient method. However, it caused a serious side effect of generating spam messages for advertisement. Those who send spam messages distort or deform SMS sentences to avoid the messages being filtered by automatic filtering system. In order to increase the performance of spam filtering system, we need to recover the distorted sentences into normal sentences. This paper proposes a method of normalizing the various types of distorted sentence and extracting keywords through automatic word spacing and compound noun decomposition.

Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard (CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델)

  • Lee, Ha-Yong;Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.13 no.5
    • /
    • pp.251-257
    • /
    • 2015
  • Intrusion protection system is a security system that stop abnormal traffics through automatic activity by finding out attack signatures in network. Unlike firewall or intrusion detection system that defends passively, it is a solution that stop the intrusion before intrusion warning. The security performance of intrusion protection system is influenced by security auditability, user data protection, security athentication, etc., and performance is influenced by detection time, throughput, attack prevention performance, etc. In this paper, we constructed a convergence performance evaluation model about software product evaluation to construct the model for security performance evaluation of intrusion protection system based on CC(Common Criteria : ISO/IEC 15408) and ISO international standard about software product evaluation.

A Study on Twitter Crawling Techniques for Tracking Digital Sexual Crimes (디지털 성범죄 추적을 위한 트위터 크롤링 기법 연구)

  • Hyeon-Woo Lee;Su-Bin Lee;Dong-Hwi An;Jiyeon Kim;Chang-Hoon Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.203-205
    • /
    • 2023
  • 소셜미디어 사용이 증가하면서 성 착취물, 불법 촬영물과 같은 디지털 성범죄 또한 확산되는 추세이다. 소셜미디어에서 검색어 차단 정책 등을 통해 디지털 성범죄를 제재하기 위한 노력이 이루어지고 있으나, 은어 및 다양한 변형어를 사용한 우회 검색을 모두 차단하는 것이 어려울 뿐 아니라, 단시간에도 방대한 양의 데이터가 생성되는 소셜미디어 특성상 범죄 관련 게시글을 모두 식별해 내는 것이 현실적으로 불가능하다. 따라서 능동적이고 고도화된 크롤링 기술 개발을 통해 소셜미디어상의 범죄를 실시간 탐지하는 연구가 필요하다. 본 논문에서는 디지털 성범죄 관련 데이터가 빈번하게 관찰되는 트위터를 대상으로 성 착취물 및 불법 촬영물 정보를 수집하기 위한 검색 키워드를 정의하고, 실제 트위터 크롤링을 수행하여 텔레그램, 디스코드, 라인 등과 같은 다른 소셜미디어에 성범죄물이 유포되는 정황을 URL, 코드, 해시태그 추출을 통해 확보하는 수사 기술을 개발한다.

  • PDF

A Study on the Steam Hammering Characteristics by Sudden Closure of Main Stop Valve in the Main Steam Piping System of a Power Plant (화력발전소 주증기배관에서 밸브 차단에 따른 수증기 충격 특성에 관한 연구)

  • Ha, Ji-Soo;Lee, Boo-Youn
    • Journal of the Korean Institute of Gas
    • /
    • v.17 no.2
    • /
    • pp.70-77
    • /
    • 2013
  • The present study has been carried out to analyze the effect of steam hammering on the steam piping system including the final superheater, the high pressure turbine, check valve and the first reheater by sudden stoping of main stop valve in a power plant. For the present steam hammering analysis, the well known Flowmaster software has been used to model the steam piping system and the time dependent characteristics of pressure and steam mass flow rate has been conducted. Using the result of the unsteady pressure and steam mass flow rate, the forces acting on the elbows in the piping system has been derived. From the present analysis, it has been elucidated that the elbow just before the main stop valve and the elbow near the connection pipe between bypass pipe and check valve had the largest force among the elbows in the steam piping system. The structural safety diagnostics study on the elbow and the supporting structures of the steam piping system of a power plant will be conducted in the future by the present results of the forces acting on the elbow.

A Technique for Protecting Android Applications using Executable Code Encryption and Integrity Verification (실행코드 암호화 및 무결성 검증을 적용한 안드로이드앱 보호 기법)

  • Shim, HyungJoon;Cho, Sangwook;Jeong, Younsik;Lee, Chanhee;Han, Sangchul;Cho, Seong-je
    • Journal of Software Assessment and Valuation
    • /
    • v.10 no.1
    • /
    • pp.19-26
    • /
    • 2014
  • In this paper, we propose a method for protecting Android applications against reverse engineering attacks. In this method, the server encrypts the original executable code (DEX) included in an APK file, inserts into the APK file a stub code that decrypts the encrypted DEX later at run-time, and distributes the modified APK file. The stub code includes an integrity validation code to detect attacks on itself. When a user installs and executes the APK file, the stub code verifies the integrity of itself, decrypts the encrypted DEX, and loads it dynamically to execute. Since the original DEX is distributed as an encrypted one, we can effectively protect the intellectual property. Further, by verifying the integrity of the stub code, we can prevent malicious users from bypassing our method. We applied the method to 15 Android apps, and evaluated its effectiveness. We confirmed that 13 out of them operates normally.

Digital Phase-Locked Loop(DPLL) Technique for UPS (무정전 전원장치용 디지털 위상동기화 기법)

  • 김제홍;최재호
    • The Proceedings of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.11 no.3
    • /
    • pp.106-113
    • /
    • 1997
  • In uninterruptible power supply(UPS), a high speed phase control is usually required to compensate transients in the output voltage at the instant of transfer from the ac line to the inverter when the ac line fails or backs to the ac line in case of the inverter fails. To overcome this problem, this paper pre¬sents the closed digital phase-locked loop(DPLL) techniques designed by full software with TMS320C31 digital signal processor and describes the functional operation of the proposed DPLL. Fi¬nally, the performance of the proposed DPLL is shown and discussed through simulation and experiment.

  • PDF

Development of Harmful Contents Detection Tool based on Execution Event Feature Analysis for Android Devices (안드로이드 단말에서의 실행 이벤트 특징 분석 기반 유해 콘텐츠 탐지 도구 개발)

  • Na, Seung Jae;Seo, Chang Wook;Kim, Min Cheol;Lee, Hyung-Woo;Jeong, Chi Yoon;Han, Seungwan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.73-76
    • /
    • 2015
  • 최근 스마트 단말을 통한 유해 콘텐츠의 보급이 확산되면서 스마트 단말에서 유해 콘텐츠를 차단하기 위한 소프트웨어의 필요성이 증가하고 있다. 이에 본 논문에서는 안드로이드 기반 스마트 단말에서 실행 이벤트의 분석을 통하여 유해 콘텐츠를 탐지 할 수 있는 방법을 제안한다. 본 논문에서는 안드로이드기반 스마트 단말에서 스트리밍 서비스가 실행되는 구조 및 관련 실행 이벤트들의 연관성을 분석하였으며, 분석 결과를 토대로 스마트 단말에서 유해 콘텐츠의 실행 여부를 판단할 수 있는 소프트웨어를 개발하였다.

  • PDF

Sensor Pattern Noise Characteristics depending on Video Frame Type (동영상 프레임 종류에 따른 센서 패턴 노이즈 특성에 관한 연구)

  • Kim, Dong-Hyun;Lee, Sang-Hyeong;Lee, Hae-Yeoun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1502-1505
    • /
    • 2015
  • 디지털 처리 기술이 발전함에 따라 멀티미디어 장치 및 소프트웨어의 활용도가 증가하고 있다. 특히 이들 장치 및 소프트웨어는 저비용으로 고품질 및 고성능을 갖는 형태로 발전하고 있다. 그러나 본래의 의도와 다르게 불법적인 목적으로 디지털 획득 장치를 이용하는 범죄가 증가하고 있으며, 본 연구팀에서는 이를 차단하기 위하여 센서 패턴 노이즈를 이용한 디지털 영상 획득 장치 판별 기술을 연구해오고 있다. 최근 다양한 범죄에 있어서 동영상이 증거 자료로 활용되고 있으며, 본 논문에서는 동영상에 적용이 가능한 디지털 영상 획득 장치 기술을 연구하는데 있어서 동영상이 갖고 있는 프레임별 특성에 따른 판별 성능에 대하여 실험하고 분석하였다. 실시간으로 촬영한 동영상의 경우 B 프레임이 포함되지 않아, I 프레임과 P 프레임, 그리고 두 프레임을 함께 사용하여 각각에 대한 판별 성능에 대한 비교를 수행하였다. 그 결과 I 프레임과 P 프레임의 차이에 의한 성능의 차이는 있었으나, 장치 판별에 대한 영향은 충분히 무시할 수 있음을 확인할 수 있었다.