• 제목/요약/키워드: 코드리스

검색결과 16건 처리시간 0.02초

QR코드 기반의 온라인 모바일 증강현실 시스템의 구현 (An Implementation of QR Code based On-line Mobile Augmented Reality System)

  • 박민우;박정필;정순기
    • 한국멀티미디어학회논문지
    • /
    • 제15권8호
    • /
    • pp.1004-1016
    • /
    • 2012
  • 본 논문에서는 제품에 삽입된 QR코드를 사용해 제품의 상세한 정보를 제공해주는 모바일 증강현실 시스템을 제안한다. 본 시스템에서는 마커기반의 자세 추정 기법과 마커리스 기반의 기법을 함께 적용하여 보다 강인한 카메라 자세 추정을 수행한다. QR코드가 근거리에 있거나, QR코드 전체가 영상 내에 들어올 경우에는 QR코드 내/외부의 사각형 집합을 추적하여 카메라 자세를 추정한다. 하지만, 영상 내에서 마커가 사라지거나, 모바일 기기가 QR코드 식별이 힘든 먼 거리에 위치할 경우 프레임간의 호모그래피에 기반을 둔 카메라 자세 보정을 수행한다. 또한 제안된 시스템은 증강현실 콘텐츠 제작을 위해서 메타데이터를 사용함으로서 사용자가 프로그램 수정 없이 메타데이터 파일을 작성하는 것만으로 다양한 시나리오의 콘텐츠를 제작 및 수정하는 것이 가능하다. 특히 증강현실 콘텐츠 가시화를 위한 메타데이터와 미디어 파일을 온라인 서버를 통해 항상 최신의 상태로 전송받을 수 있기 때문에 프로그램 업데이트와 같은 불필요한 작업을 최소화할 수 있다.

사용자 맞춤형 서버리스 안드로이드 악성코드 분석을 위한 전이학습 기반 적응형 탐지 기법 (Customized Serverless Android Malware Analysis Using Transfer Learning-Based Adaptive Detection Techniques)

  • 심현석;정수환
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.433-441
    • /
    • 2021
  • 안드로이드 어플리케이션은 생산성과 게임 등의 다양한 카테고리에 걸쳐 출시되며, 사용자는 개인의 사용 패턴에 따라 다양한 어플리케이션 및 악성코드에 노출된다. 반면 대부분의 분석 엔진은 기존에 존재하는 데이터셋을 활용하며, 주기적인 업데이트가 이루어진다고 해도 사용자의 선호도를 반영하지 않는다. 따라서 알려진 악성코드에 대한 탐지율은 높은 반면, 애드웨어와 같은 유형의 악성코드는 탐지가 어렵다. 또한 기존의 엔진은 서버를 거쳐야 하므로, 추가적인 비용이 발생하며, 사용자는 가용성과 실시간성을 보장받지 못하는 문제가 발생한다. 이러한 문제를 해결하기 위해 논문에서는 서버와 단 한번만의 통신이 요구되는 on-device 악성코드 분석과 전이학습을 통한 모델 재훈련을 수행하는 분석 시스템을 제안한다. 또한 해당 시스템은 디바이스 내부에서 디컴파일을 포함한 전체 프로세스가 이루어지므로, 서버 시스템에서의 부하를 분산할 수 있다. 이러한 분석 시스템을 구현하여 테스트한 결과, 전이 학습이전 기준 최대 90.3%의 정확도를 얻었으며, Adware 카테고리에 대하여 전이학습을 수행한 뒤 최대 95.1% 의 정확도로, 기존 대비 4.8% 높은 정확도를 얻을 수 있었다.

API 호출 구간 특성 기반 악성코드 탐지 기술 (Malware Detection Technology Based on API Call Time Section Characteristics)

  • 김동엽;최상용
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.629-635
    • /
    • 2022
  • 최근 사회적 변화와 IC T 기술의 발전에 따라 사이버 위협 또한 증가되고 있으며, 사이버위협에 사용되는 악성코드는 분석을 어렵게 하기 위해 분석환경 회피기술, 은닉화, 파일리스 유포 등 더욱 고도화 지능화되고 있다. 이러한 악성코드를 효과적으로 분석하기 위해 머신러닝 기술이 활용되고 있지만 분류의 정확도를 높이기 위한 많은 노력이 필요하다. 본 논문에서는 머신러닝의 분류성능을 높이기 위해 API호출 구간 특성 기반 악성코드 탐지 기술을 제안한다. 제안하는 기술은 악성코드와 정상 바이너리의 API 호출 순서를 시간을 기준으로 구간으로 분리하여 각 구간별 API의 호출특성과 바이너리의 엔트로피 등의 특성인자를 추출한 후 SVM(Support Vector Mechine) 알고리즘을 이용하여 제안하는 방법이 악성바이너리를 잘 분석할 수 있음을 검증하였다.

USIM 정보를 활용한 패스워드리스 방식의 개인키 보호 방안 (Passwordless Protection for Private Key Using USIM Information)

  • 김선주
    • 한국콘텐츠학회논문지
    • /
    • 제17권6호
    • /
    • pp.32-38
    • /
    • 2017
  • 최근 공인인증서에 대한 무용론이 제기됨에도 불구하고, 우리나라 인구의 절반(약 3,500만개)이 공인인증서를 발급받아 인터넷 뱅킹, 인터넷 쇼핑, 주식거래 등에서 본인확인용도로 사용하고 있다. 또한 공인인증서 사용자는 이동디스크나 스마트폰을 저장매체로 사용하고 있다. 이러한 저장매체는 악성코드에 의해 공인인증서 관련 파일과 사용자 패스워드가 쉽게 탈취될 수 있고 공격자는 탈취한 사용자 패스워드와 공인인증서로 언제든지 정당한 사용자로 위장할 수 있다. 이러한 공인인증서 안전성 문제로 인해 SMS를 이용한 휴대폰 소유자 인증기술, 생체인증을 통한 본인 인증 기술 등 다양한 인증기술이 제안되고 있다. 그러나 아직까지 사용자 패스워드가 필요 없고 공인인증서를 대체하는 안전한 기술이 제시되지 않고 있다. 이에 본 논문에서는 USIM 정보와 스마트폰 고유번호를 조합해서 사용자 패스워드 없이 공인인증서를 안전하게 보호할 수 있는 방안을 제안하였다. 이를 통해 공격자가 개인키 및 인증서 파일을 탈취하더라도 공인인증서를 사용할 수 없고, 사용자는 영문자/숫자/특수문자 등 조합규칙을 따르는 복잡한 패스워드를 사용하지 않아도 된다. 따라서 제안 방안을 공인인증서에 사용한다면 사용이 편리하면서도 안전한 보안 서비스를 제공할 수 있다.

프로세스 가상 메모리 데이터 유사성을 이용한 프로세스 할로윙 공격 탐지 (Proposal of Process Hollowing Attack Detection Using Process Virtual Memory Data Similarity)

  • 임수민;임을규
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.431-438
    • /
    • 2019
  • 파일리스 악성코드는 악성 행위를 수행할 페이로드의 흔적을 은닉하기 위해 메모리 주입 공격을 이용한다. 메모리 주입 공격 중 프로세스 할로윙이라는 이름의 공격은 시스템 프로세스 등을 일시정지 상태로 생성시킨 다음, 해당 프로세스에 악성 페이로드를 주입시켜 정상 프로세스인 것처럼 위장해 악성행위를 수행하는 방법이다. 본 논문은 프로세스 할로윙 공격이 발생했을 경우, 악성 행위 실제 수행 여부와 상관없이 메모리 주입 여부를 검출할 수 있는 방법을 제안한다. 메모리 주입이 의심되는 프로세스와 동일한 실행 조건을 갖는 복제 프로세스를 실행시키고, 각 프로세스 가상 메모리 영역에 속해있는 데이터 집합을 퍼지 해시를 이용해 비교한 다음 유사도를 산출한다.

웹 프록시 캐쉬에 대한 운영체제 지원 성능의 측정과 분석 (Measurement and Analysis on Operating System Supports for Web Proxy Cache)

  • 백윤철;추연준
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권4호
    • /
    • pp.450-456
    • /
    • 2002
  • 오픈 소스 웹 관련 소프트웨어는 주로 UNIX 기반 운영체제 상에서 작동하며, 사용하는 운영체제에 따라 웹 시스템 전체의 성능에 영향을 미칠 수 있다. 본 논문에서는 운영체제가 웹 서비스를 얼마나 잘 지원하는 가를 분석하기 위해 소스 코드 수준의 시간 측정 도구를 만들고, 오픈 소스 웹 프록시 캐쉬 소프트웨어인 Squid가 요청하는 운영체제 시스템 호출의 수행 시간을 측정하였다. Squid는 2.4.STABLE1을 사용하였으며, 기반 운영체제로는 역시 오픈 소스인 Linux 2.4.2와 Solaris 8을 사용하여 시스템 서비스 성능 차이를 비교하였다. 이 결과 전체적으로 Squid를 지원하는 데에는 Linux 2.4.2가Solaris 8보다 나은 것으로 나타났다. 실험 결과는 오픈 소스 소프트웨어를 이용하여 웹 서비스를 구축하는 경우, 소프트웨어 선택을 위한 판단 자료로 사용될 수 있고, 웹 관련 소프트웨어를 지원하는 운영체제 서비스의 성능 개선을 위한 자료로도 유용하게 사용될 수 있다.