• 제목/요약/키워드: 코드실행률

검색결과 25건 처리시간 0.051초

액티브 네트워크 환경에서 실행 코드 교체를 위한 ANC 캐싱 기법 (ANC Caching Technique for Replacement of Execution Code on Active Network Environment)

  • 장창복;이무훈;조성훈;최의인
    • 한국통신학회논문지
    • /
    • 제30권9B호
    • /
    • pp.610-618
    • /
    • 2005
  • 인터넷과 컴퓨터의 성능이 발달함에 따라 사용자들은 네트워크를 통해 많은 정보를 얻고 있다. 이에 따라 네트워크를 이용하는 사용자의 요구도 다양해지고 빠르게 증가하고 있다. 하지만 이러한 다양한 사용자 요구를 현재의 네트워크에서 수용하기에는 많은 시간이 걸리기 때문에, 액티브 네트워크와 같은 기술들이 연구되고 있다. 이런 액티브 네트워크 환경에서 액티브 노드는 이전 네트워크에서처럼 단순하게 패킷을 전달하는 기능뿐 만아니라 사용자의 실행 코드를 저장하고, 처리할 수 있는 기능을 가지고 있다. 따라서 액티브 노드에 전달된 패킷을 실행하기 위해서는 각 패킷을 처리하는데 필요한 실행 코드가 요구되고, 이러한 실행 코드가 실행하려는 액티브 노드 내에 존재하지 않을 경우 이전 액티브 노드나 코드 서버에 요청함으로써 얻을 수 있다. 하지만 이러한 실행 코드를 바로 액티브 노드에서 실행하지 않고, 이전 액티브 노드나 코드 서버에서 가져오게 되면 실행코드가 전달될 때까지의 시간지연이 발생하므로 네트워크의 트래픽 증가와 실행 시간 증가를 가져올 수 있다. 따라서 사용되었던 실행 코드를 액티브 노드의 캐시에 저장하여 코드의 실행 속도를 증가시키고 이전 액티브 노드로의 코드 요청 횟수를 감소시킬 필요가 있다. 따라서 본 논문에서는 액티브 노드 상에 실행 코드를 효율적으로 캐싱함으로써 실행코드 요청의 횟수를 줄이고, 코드 실행 시간을 감소시킬 수 있는 ANC(Active Network Cache) 캐싱 기법을 제안 하였다. 본 논문에서 제안한 캐싱 기법은 이전 노드로부터 실행 코드의 요청을 줄임으로써 코드의 실행시간을 단축시키고, 네트워크의 트래픽을 감소시킬 수 있다.널길이를 가진 완전공핍 C-MOSFET는 stained Si SGOI 구조로 제작하여야 함을 확인 했다되었으며, 이는 치근관 감염이 여러 세균에 의해 발병 및 진행된다는 기존의 연구 결과와 동일함을 알 수 있었다. 또한 본 연구 결과 분리 동정된 균주들은 치근관질환과 이와 관련된 세균간의 역학조사에 중요한 자원으로 이용될 수 있을 것으로 생각된다.의 중심 이동률은 6 mm 지점에서 H군이 R군에 비해 유의하게 컸지만 다른 모든 위치에서는 차이가 없었다(p < 0.05). 본 실험결과를 토대로 할 때, 각 평가 항목에서 측정 위치에 따라 약간씩 차이가 있었으나, 중심 이동률은 대부분의 위치에서 유의한 차이가 없었다. 따라서 만곡 근관을 성형시에는 세 가지 방법 중 어느 것이 더 유용하다고 보기 어렵다고 판단된다.야 하겠다. 안정 생산을 위한 재식거리는 $12{\times}11$ cm라고 생각되어 진다. 갖거나 기능기를 가짐으로써 독특한 물성을 지니는 신규의 MCL-PHAs 개발에 유용할 수 있음을 보여준다.X>와 올리고당 $20\~25\%$를 첨가하여 제조한 curd yoghurt는 저장성과 관능적인 면에서 우수한 상품적 가치가 인정되는 새로운 기능성 신제품의 개발에 기여할 수 있을 것으로 사료되었다. 여자의 경우 0.8이상이 되어서 심혈관계 질환의 위험 범위에 속하는 수준이었다. 삼두근의 두겹 두께는 남녀 각각 $20.2\pm8.58cm,\;22.2\pm4.40mm$으로 남녀간에 유의한 차이는 없었다. 조사대상자의 식습관 상태는 전체 대상자의 $84.4\%$가 대부분이 하루 세끼

분석 회피 기능을 갖는 안드로이드 악성코드 동적 분석 기능 향상 기법 (An Enhancement Scheme of Dynamic Analysis for Evasive Android Malware)

  • 안진웅;윤홍선;정수환
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.519-529
    • /
    • 2019
  • 지능화된 안드로이드 악성코드는 안티바이러스가 탐지하기 어렵도록 악성행위를 숨기기 위하여 다양한 분석 회피 기법을 적용하고 있다. 악성코드는 악성행위를 숨기기 위하여 백그라운드에서 동작하는 컴포넌트를 주로 활용하고, 자동화된 스크립트로 악성 앱을 실행할 수 없도록 activity-alias 기능으로 실행을 방해하고, 악성행위가 발견되는 것을 막기 위해 logcat의 로그를 삭제하는 등 지능화되어간다. 악성코드의 숨겨진 컴포넌트는 기존 정적 분석 도구로 추출하기 어려우며, 기존 동적 분석을 통한 연구는 컴포넌트를 일부만 실행하기 때문에 분석 결과를 충분히 제공하지 못한다는 문제점을 지닌다. 본 논문에서는 이러한 지능화된 악성코드의 동적 분석 성공률을 증가시키기 위한 시스템을 설계하고 구현하였다. 제안하는 분석 시스템은 악성코드에서 숨겨진 컴포넌트를 추출하고, 서비스와 같은 백그라운드 컴포넌트인 실행시키며, 앱의 모든 인텐트 이벤트를 브로드캐스트한다. 또한, 분석 시스템의 로그를 앱이 삭제할 수 없도록 logcat을 수정하고 이를 이용한 로깅 시스템을 구현하였다. 실험 결과 본 논문에서 제안한 시스템을 기존의 컨테이너 기반 동적 분석 플랫폼과 비교하였을 때, 악성코드 구동률이 70.9%에서 89.6%로 향상된 기능을 보였다.

무선 센서 네트워크를 위한 신속한 코드 전송 기법 (The Fast Code Propagation Scheme for Wireless Sensor Networks)

  • 이한선;정광수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (D)
    • /
    • pp.283-285
    • /
    • 2006
  • 무선 센서 네트워크를 구성하는 센서 노드는 한번 배치되면 사람의 간섭 없이 오랜 기간 동안 동작하는 데 실행중인 소프트웨어를 수정 또는 추가를 할 필요가 있다. 그러나 센서 노드를 회수하기 어려운 경우가 있기 때문에 원격 코드 업데이트 기법이 필요하게 되고, 이를 위한 신뢰성 있는 코드 전송 프로토콜에 대한 연구가 활발하게 진행되고 있다. 하지만 신뢰성만을 고려한 코드 전송 프로토콜은 코드를 안정적으로 전송하기만을 고려하기 때문에 코드를 신속하게 전송한다는 관점에 대한 고려가 부족하다는 한계를 갖는다. 그 결과 긴 코드 전송시간에 의해 불필요한 에너지 소모를 발생함으로써 센서노드의 에너지 효율을 저하시키게 된다. 본 논문에서는 기존의 코드 전송 프로토콜들이 가지는 한계를 극복하는 FCPP(Fast code propagation protocol)을 제안하였다. FCPP는 신뢰성 있는 전송뿐만 아니라 신속함을 고려한 접근 방법을 제시하고 있다. 새로 제안한 알고리즘은 RTT기반의 전송률 조절과 NACK 억제 기법으로 네트워크 상태를 반영한 전송률 조절과 에러복구에 의한 불필요한 전송지연을 피하도록 하여 네트워크의 사용률을 최대화하여 신속한 코드 전송을 가능하게 한다. 또한 ns-2 시뮬레이터를 이용한 실험을 통해 제안한 FCPP가 센서 네트워크의 코드 전송에서 신뢰성 및 신속함을 모두 만족시킬 수 있음을 확인하였다.

  • PDF

악성코드 Argument Detection 방법 연구 (A Study of Malware Argument Detection)

  • 황신운;윤종희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.181-182
    • /
    • 2021
  • 악성코드 분석방법의 발전에 따라 악성코드의 분석우회기법도 나날이 발전하여 대량의 악성코드분석이 다양한 이유로 수행되지 않고 있다. 대부분의 악성코드는 소스코드가 없는 바이너리로 동적 분석이 동작하지 않는 원인을 파악하기 어렵다. 동적 분석이 실행되지 않는 악성코드들은 입력 값에 따라 악성코드가 동작하거나, 특정 시간대를 일치하는 등 다양한 트리거가 존재한다. 본 논문에서는 트리거가 필요한 악성코드에 대해 바이너리 리프팅(lifting) 기술을 활용한 새로운 동적 분석방법을 제안한다. 바이너리 리프팅 기술은 소스코드가 없는 바이너리를 LLVM IR 로 변환시키는 기술로서 이를 활용해 입력 값 유무에 따른 악성코드를 판별하고자 한다. 전달인자를 사용하는 코드와 사용하지 않는 코드간 LLVM IR 을 비교분석하여 전달인자에 따른 악성코드 동작 여부를 판별해 대량의 악성코드 동적 분석시스템의 분석률을 높이는 방안을 제안하고자 한다.

신뢰성 시험 프로세스 개선을 통한 무기체계 내장형 소프트웨어 소스코드 품질확보에 관한 연구 (A Study on Quality Assurance of Embedded Software Source Codes for Weapon Systems by Improving the Reliability Test Process)

  • 권경용;주준석;김태식;오진우;백지현
    • 정보과학회 논문지
    • /
    • 제42권7호
    • /
    • pp.860-867
    • /
    • 2015
  • 국방 분야에서 무기체계가 첨단화 되면서 무기체계 내장형 소프트웨어의 중요성이 증대되고 있으며, 현대의 전장상황이 네트워크 중심전(NCW)으로 전개됨에 따라 무기체계 내장형 소프트웨어의 신뢰성 및 품질 확보가 중요시 되고 있다. 또한 내장형 소프트웨어의 문제점이 개발단계에서 양산단계로 이관되어 막대한 손실이 발생되고 있으며, 개발업체에서는 소프트웨어 신뢰성 시험에 대한 체계적인 활동이 이루어지지 않고 있다. 본 연구에서는 다양한 소스코드 신뢰성 검증사례 분석을 바탕으로 소프트웨어 소스코드 품질검증체계 확립에 대한 접근방안을 제시한다. 방위사업청의 "무기체계 소프트웨어 개발 및 관리 매뉴얼"의 동적분석 평가항목 및 코드실행률 목표값 기준을 제시하고, 개발업체의 소프트웨어 개발능력 향상을 유도하기 위한 방안을 제안한다.

무선 센서 네트워크에서 신속한 코드 전송 기법 (A Fast Code Propagation Scheme in Wireless Sensor Networks)

  • 이한선;정광수
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권1호
    • /
    • pp.1-10
    • /
    • 2008
  • 무선 센서 네트워크를 구성하는 센서 노드는 한번 배치되면 사람의 간섭 없이 오랜 기간 동안 동작하는데 실행중인 소프트웨어를 수정 또는 추가를 할 필요가 있다. 그러나 센서 노드를 회수하기 어려운 경우가 있기 때문에 원격 코드 업데이트 기법이 필요하게 되고, 이를 위한 신뢰성 있는 코드 전송 프로토콜에 대한 연구가 활발하게 진행되고 있다. 하지만 신뢰성만을 고려한 코드 전송 프로토콜은 코드를 안정적으로 전송하기만을 고려하기 때문에 코드를 신속하게 전송한다는 관점에 대한 고려가 부족하다는 한계를 갖는다. 그 결과 긴 코드 전승시간에 의해 불필요한 에너지 소모를 발생함으로써 센서노드의 에너지 효율을 저하시키게 된다. 본 논문에서는 기존의 코드 전송 프로토콜들이 가지는 한계를 극복하는 FCPP(Fast code propagation protocol)을 제안하였다. FCPP는 신뢰성 있는 전송뿐만 아니라 신속함을 고려한 접근 방법을 제시하고 있다. 새로 제안한 알고리즘은 RTT기반의 전송률 조절과 NACK 억제 기법으로 네트워크 상태를 반영한 전송률 조절과 에러복구에 의한 불필요한 전송지연을 피하도록 하여 네트워크의 사용률을 최대화하여 신속한 코드 전송을 가능하게 한다. 또한 ns-2 시뮬레이터를 이용한 실험을 통해 제안한 FCPP가 센서 네트워크의 코드 전송에서 신뢰성 및 신속함을 모두 만족시킬 수 있음을 확인하였다.

목적 코드에서 LNOP 코드가 제거됨에 따른 SVLIW 구조의 성능 향상 (Performance Improvement of SVLIW Architectures by Removing LNOPs from An Object Code)

  • 정보윤;전중남;김석일
    • 한국정보처리학회논문지
    • /
    • 제4권9호
    • /
    • pp.2269-2279
    • /
    • 1997
  • SVLIW (Superscalar VLIW) 프로세서는 실시간에 긴 명령어를 스케줄하는 VLIW 프로세서의 일종으로 인출되어 실행될 긴 명령어가 사용할 자원과 앞서 인출되어 수행중인 긴 명령어가 사용하는 자원간에 충돌이 발생하면 인출하여 실행하려는 긴 명령어를 수행하지 않고 NOP으로만으로 구성된 긴 명령어(LNOP: Long NOP word)를 할당하여 긴 명령어간의 충돌로 인한 계산의 오류를 피한다. 따라서 SVLIW 프로세서에서는 목적 코드 내에서 LNOP을 제거할 수 있다. 본 논문에서는 목적 코드에서 LNOP이 제거됨에 따라 캐쉬 적중률이 얼마나 향상되는지를 분석하고 이로 인하여 예상되는 성능 향상을 연구하였다. 여러 가지의 벤치 마크 프로그램에 대한 모의 실험 결과, SVLIW 프로세서 구조는 기존의 VLIW 프로세서 구조에 비하여 성능이 5%이상 향상됨이 확인될 수 있었다.

  • PDF

ILP 프로세서를 위한 성능측정 및 평가 시스템 (A Performance measurement and Evaluation System for ILP Processors)

  • 이상정
    • 한국정보처리학회논문지
    • /
    • 제5권8호
    • /
    • pp.2164-2178
    • /
    • 1998
  • 본 논문에서는 한 사이클에 여러 개의 명령들이 다중 이슈되어 명령어 수준에서 병렬처리되는 ILP 프로세서의 성능을 측정하고 평가하는 시스템을 개발한다. 개발되는 시스템은 C 컴파일러와 시뮬레이터로 구성된다. C 컴파일러는 C 소스 프로그램을 입력으로 받아 3-주소 코드형태의 중간언어를 생성한다. 생성된 중간언어는 ILP 프로세서의 환경 파라미터와 함께 시뮬레이터에 입력되어 시뮬레이션된 후 메모리 내용, 수행된 클럭 수 및 명령 트레이스, 수행된 명령들의 동적 빈도수, 분기명령의 예측률, profiling 정보 등을 생성한다. 개발된 성능측정 시스템의 동작 검증을 위하여 순차이슈 되어 정적으로 스케쥴링 되는 조건실행 방식의 성능과 분기처리 방식의 성능을 측정하여 분석한다.

  • PDF

무기체계 소프트웨어 신뢰성 시험 개선점 도출을 위한 소프트웨어 정적/동적 검증 분석 사례연구 (Analytical Study on Software Static/Dynamic Verification Methods for Deriving Enhancement of the Software Reliability Test of Weapon System)

  • 박지현;최병주
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권7호
    • /
    • pp.265-274
    • /
    • 2019
  • 무기체계 소프트웨어 개발 시 수행하는 신뢰성 시험은 크게 정적 검증과 동적 검증으로 구분된다. 정적 검증에서는 소프트웨어 코드를 수행시키지 않고 코딩 규칙 점검, 취약점 점검, 소스 코드 메트릭 점검을 수행하고, 동적 검증에서는 요구 사항을 기반으로 실제 소프트웨어를 실행시켜 기능을 검증하고 코드 실행률을 측정한다. 이러한 정적/동적 검증의 목적은 소프트웨어에 존재하는 결함을 발견하기 위한 것이다. 그러나 현재의 무기체계 소프트웨어 신뢰성 시험만으로는 여전히 탐지할 수 없는 결함들이 존재한다. 본 논문에서는 소프트웨어에서 발생할 수 있는 결함에 대해 무기체계 신뢰성 시험의 정적 검증과 동적 검증으로 탐지를 할 수 있는지를 사례실험을 통하여 분석 한다. 그 결과로 현재의 정적 검증과 동적 코드 커버리지 측정에서 더 나아가 무기체계 신뢰성 시험, 특히 동적 시험의 개선방안으로 연결하고자 한다.

코드은닉을 이용한 역공학 방지 악성코드 분석방법 연구 (A New Analysis Method for Packed Malicious Codes)

  • 이경률;임강빈
    • 한국항행학회논문지
    • /
    • 제16권3호
    • /
    • pp.488-494
    • /
    • 2012
  • 본 논문은 악성코드가 사용하는 자기방어기법을 방식에 따라 분류하고, 악의적인 코드를 보호하는 방법의 일종인 패킹에 대해 소개하였으며, 패킹을 이용하는 악성코드를 보다 빠르게 분석할 수 있는 방안을 제시하였다. 패킹기법은 악의적인 코드를 은닉하고 실행 시에 복원하는 기술로서 패킹된 악성코드를 분석하기 위해서는 복원 후의 진입점을 찾는 것이 필요하다. 기존에는 진입점 수집을 위하여 악성코드의 패킹 관련 코드를 자세히 분석하여야만 했다. 그러나 본 논문에서는 이를 대신하여 악성코드를 생성한 표준 라이브러리 코드 일부를 탐색하는 방법을 제시하였다. 제시한 방안을 실제로 구현하여 보다 신속히 분석할 수 있음을 증명하였다.