• Title/Summary/Keyword: 컴퓨터파일

Search Result 1,119, Processing Time 0.031 seconds

A Study on the Linux Filesystem Template (리눅스 파일시스템 템플릿 구성에 관한 연구)

  • Kyung, Juhyun;Jang, Myoungwoo;Lee, Minsuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.568-571
    • /
    • 2007
  • 본 논문에서는 다양한 응용에 적용하기 위하여, 또는 연구를 위하여 새로운 파일시스템 개발을 개발하는데 있어서 초기에 겪어야 하는 기술적 어려움을 쉽게 극복하기 위한 파일시스템 템플릿을 개발하였다. 연구에서는 리눅스 파일시스템의 분석을 통해 파일시스템 구현에 필요한 세부 정보를 문서화하였고 쉽게 이용할 수 있는 파일시스템 템플릿을 구현하였다. 작성된 문서와 파일시스템 템플릿의 소스를 이용하여 새로운 파일시스템 개발을 필요로 하는 연구자들의 개발 생산성을 높일 수 있게 하고 부수적인 노력을 획기적으로 줄일 수 있다.

Development of SEED Algorithm-based File Security System for Windows and/or Android Devices (SEED 알고리즘 기반의 윈도우즈 안드로이드 호환 파일 보호 시스템 개발)

  • Seo, Kwang-Deok;Jung, Dong-Heon;Kim, hwan-wook;Noh, young-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.973-976
    • /
    • 2012
  • IT기기의 발전으로 다량의 개인정보들이 생성되고 이동하고 사라진다. 이에 따라 개인정보 보호의 중요성이 커지며 기존의 단순한 파일 숨김 또는 파일 잠금 형태의 보호 시스템이 아닌 데이터를 암호화하여 보안성을 높이는 시스템이 필요하다. 우리가 개발한 시스템은 윈도우즈에서는 물론 안드로이드 기기에서도 사용할 수 있으며, 윈도우즈 PC와 안드로이드 스마트폰이 통신하며 암 복호화를 가능하게 하여 활용성을 높이려 노력하였고, PC버전의 경우 대용량데이터 암 복호화 및 파일 안전 삭제 기능을 추가 하여 구현 하여 PC의 특수성도 별도로 고려하였다.

Development of SEED Algorithm-based File Security System for Windows and/or Android Devices (SEED 알고리즘 기반의 윈도우즈 안드로이드 호환 파일 보호 시스템 개발)

  • Seo, Kwang-Deok;Jung, Dong-Heon;Kim, hwan-wook;Noh, young-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1264-1267
    • /
    • 2012
  • IT기기의 발전으로 다량의 개인정보들이 생성되고 이동하고 사라진다. 이에 따라 개인정보 보호의 중요성이 커지며 기존의 단순한 파일 숨김 또는 파일 잠금 형태의 보호 시스템이 아닌 데이터를 암호화하여 보안성을 높이는 시스템이 필요하다. 우리가 개발한 시스템은 윈도우즈에서는 물론 안드로이드 기기에서도 사용할 수 있으며, 윈도우즈 PC와 안드로이드 스마트폰이 통신하며 암 복호화를 가능하게 하여 활용성을 높이려 노력하였고, PC버전의 경우 대용량데이터 암 복호화 및 파일 안전 삭제 기능을 추가 하여 구현 하여 PC의 특수성도 별도로 고려하였다.

Design and Implementation of Energy Efficient File Transfer Mechanism Using CRC64 (CRC64해시를 이용한 에너지 효율적인 파일 전송 기법 설계 및 구현)

  • Jung, Ho-Min;Kang, Sung-Woon;Lee, Jeong-Gun;Ko, Young-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.149-151
    • /
    • 2011
  • 모바일 단말에서 소프트웨어의 기능을 구현할 때, 배터리 소모를 최소화 시키는 것이 매우 중요하다. 본 연구에서는 모바일 단말에서 파일 전송을 수행함에 있어서 에너지 효율적으로 처리하는 기법을 제안한다. 주요 아이디어는 클라이언트 부분에서 전송하려는 파일을 128Kbyte 크기의 블록으로 나누고 CRC64를 사용하여 블록의 해시를 서버로 보내 블록을 전송할 지 결정한다. 보내고자 하는 블록이 서버에 있는 크기만큼 대역폭을 줄이면서 모바일 단말의 에너지 소모를 줄이는 것이다. 실험 결과 5% 이상의 중복율을 가지는 파일에 대해서 제안하는 기법이 배터리 소모를 크게 줄일 수 있음을 보였다.

Android Webhard Service App Applying SNS (SNS 기능을 적용한 안드로이드 웹하드 서비스 어플리케이션)

  • Shin, Seong-Wook;Lee, Seung-Kyu;Kim, Jin-Hyun;Kong, Ki-Sok;Lee, Sang-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.493-496
    • /
    • 2011
  • 클라우드 시스템이라고 할 수 있는 웹하드 서비스에 소셜 네트워크 서비스 기능을 적용한 안드로이드 어플리케이션이다. 일정한 웹하드 공간을 제공하고 사용자들은 파일 업로드, 다운로드, 파일공유 서비스를 제공받는다. 소셜 네트워크 서비스 기능을 적용함으로써 지인들과 사진, 음악, 동영상, 일반파일 등을 공유할 수 있고 이 파일들은 웹하드 서비스와 연동된다. 동영상의 경우 스트리밍 서비스를 제공해 실시간으로 시청이 가능하도록 개발하였다.

Framework for Static Control Flow Analysis of Binary Codes (바이너리 코드의 정적 제어 흐름 분석을 위한 프레임워크)

  • Baek, Yeong-Tae;Kim, Ki-Tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.67-70
    • /
    • 2010
  • 본 논문은 바이너리 코드 수준에서 정적인 프로그램 분석을 수행하는 프레임워크를 설계 및 구현한다. 정적으로 바이너리 코드 수준에서 분석을 수행하려는 이유는 일반적으로 컴퓨터에 설치되는 실행 파일은 소스 코드 없이 단지 바이너리로 된 실행 파일만 주어지는 경우가 대부분이고, 정적 제어 흐름 분석을 통해 수행 전에 동작을 파악하기 위해서이다. 본 논문에서는 바이너리 실행 파일로부터 실행 순서 및 제어 흐름 등의 정보를 표현할 수 있는 제어 흐름 그래프를 작성하여 바이너리 파일의 실행 흐름과 위험한 함수의 호출 여부를 동시에 파악할 수 있도록 하며, 그래프 시각화를 통해 바이너리 파일의 분석을 용이하게 한다. 또한 실행 흐름에 대한 자동 탐색 방법을 제공한다.

  • PDF

Design and Impementation of File Transfer Protocol Through Public Network (공중망을 이용한 화일전송 프로토콜의 설계 및 구현에 관한 연구)

  • 이인행;양해권;김동용
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.15 no.3
    • /
    • pp.187-196
    • /
    • 1990
  • This paper presents the design and implementation of a File Transfer Protocol between PC's which are connected through public network. The file handling system was implemented under 3B20S/UNIX which has connections to IBM-PC under MS-DOS. In designing the Protocol we use Kerimit Protocol which supports a file transfer between several kinds of PC's, and we extended the Kermit Protocol to have window function and file managing system. Users prepare data at PC and are able to send it to host computer and can receive, inquire, and delete file in host computer.

  • PDF

GVM SAL Code Optimization (GVM SAL 코드 최적화)

  • Kim, Eun-Kyoung;Yun, Sung-Lim;Oh, Se-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.625-628
    • /
    • 2004
  • GVM(General Virtual Machine)은 무선 단말기 상에서 동적인 응용프로그램을 실행할 수 있는 가상 기계(Virtual Machine) 플랫폼이다. 가상 기계를 이용한 응용프로그램의 실행은 플랫폼 독립적인 실행이 가능하며 또한 효과적인 다운로드 솔루션을 통한 동적인 실행이 가능하다. GVM은 SGS 파일을 다운로드 받아 실행되는 시스템이므로, 성능의 저하없이 실행되기 위해서는 효율적인 최적화와 실행 시스템이 요구된다. 본 논문은 SGS 파일이 시스템 리소스의 제한이 큰 무선 단말기 상에서 보다 효율적으로 실행되기 위해서 SAL 코드에 대한 최적화를 수행하였다. SAL 코드 최적화 단계를 수행한 GS 파일은 부분적으로 SGS 파일의 최적화를 가져와 전체 SGS 파일의 크기를 줄이고, 실행될 때 수행 속도 면에서 좀 더 빠른 실행 속도를 가지게 된다. 존재하는 최적화 방법론에 관한 연구를 통하여 SAL 코드의 특성을 고려한 최적화 방법론을 제시하고, 최적화된 SAL 코드를 생성하기 위한 코드 최적화기에 관하여 설계하고 구현하였다.

  • PDF

Incentive Mechanism Based on Reputation in P2P System (P2P 시스템에서 평판 기반의 인센티브 메커니즘)

  • Kim, Taehoon;Shin, Junghwa;Tak, Sungwoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.924-927
    • /
    • 2009
  • P2P 시스템은 피어들간의 자발적인 협력에 의해 구성되고 동작한다. 피어들이 파일 공유 시스템에 활발하게 참여하면 공유 파일 수의 증가로 서비스 향상을 가져올 수 있다. 그러나 일부 피어는 자신의 파일을 전혀 공유하지 않고 필요한 파일의 다운로드만 수행한다. 피어의 이와 같은 '무임승차(free riding)'은 다른 피어의 활발한 참여를 감소시키고 P2P 시스템의 서비스를 저하시킨다. 이에 본 논문에서는 파일 공유 시스템에서 피어의 행동을 참조하여 기여도를 계산하고 인센티브를 할당하는 인센티브 메커니즘을 제안하였다. 제안 메커니즘은 피어의 기여도에 따라 대역폭을 인센티브로 할당하여 차별화된 서비스를 제공한다. 본 논문에서는 실험을 통해 인센티브 메커니즘에서 신뢰 피어의 필요성과 피어의 기여도에 따라 서비스가 차별화되는 것을 확인하였다.

A Classification Method for Executable Files based on Comparison of Undocumented Information in the PE Header (실행파일 헤더내 문서화되지 않은 정보의 비교를 통한 실행파일 분류 방법)

  • Kim, Jung-Sun;Kang, Jung-Min;Kim, Kang-San;Shin, Wook
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.1
    • /
    • pp.43-50
    • /
    • 2013
  • File identification and analysis is an important process of computer forensics, since the process determines which subjects are necessary to be collected and analyzed as digital evidence. An efficient file classification aids in the file identification, especially in case of copyright infringement where we often have huge amounts of files. A lot of file classification methods have been proposed by far, but they have mostly focused on classifying malicious behaviors based on known information. In copyright infringement cases, we need a different approach since our subject includes not only malicious codes, but also vast number of normal files. In this paper, we propose an efficient file classification method that relies on undocumented information in the header of the PE format files. Out method is useful in copyright infringement cases, being applied to any sort of PE format executable file whether the file is malicious, packed, mutated, transformed, virtualized, obfuscated, or not.