• Title/Summary/Keyword: 코드아이

Search Result 67, Processing Time 0.026 seconds

A Structure of Generating the Fan-made Works in Korean Idol (한국 아이돌 팬 창작물의 생성 구조)

  • Chung, Eun-hye;Han, Hye-won
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.9
    • /
    • pp.158-168
    • /
    • 2020
  • This paper analyzed the process of text generation of the fan-made works in Korean idol. The subjects of the study adopted the fan-made works of 'BTS' and 'EXO'. This is applied the concepts of 'Apparatus-Operator' and 'Technical form' in Vilém Flusser. Idol contents build a database of fan-made works and create the storyworld through separation and integration of fan's interpretations. By decontextualizing and recontextualizing the idol contents, fans reinforce and extend the original texts.

Mining Biometric Data to Predict Task Difficulty (생체 데이터를 이용한 프로그래머의 프로그램 난이도 예측)

  • Lee, Seolhwa;Lim, Heuiseok
    • 한국어정보학회:학술대회논문집
    • /
    • 2016.10a
    • /
    • pp.231-234
    • /
    • 2016
  • 프로그래머들이 코딩을 할 때 발생하는 빈번한 실수는 많은 시간적 비용을 낭비할 수 있고 작은 실수가 전체 코드에 치명적인 에러를 유발하기도 한다. 이러한 문제점은 프로그래머들이 코드를 작성할 때 전체적인 알고리즘을 얼마나 잘 이해하는지와 이전 코드에 대한 이해력과 연관이 있다. 만약 코드에 대한 이해가 어렵다면 정교하고 간결한 코드를 작성하는데 무리가 있을 것이다. 기존 코드에 대한 난이도를 평가하는 방법은 자가평가 등을 통해 이루어져 왔다. 사람 내부 변화를 직접 측정하면 더 객관적인 평가가 가능할 것이다. 본 논문은 이런 문제들을 해결하고자 동공 추적이 가능한 아이트래커와 뇌파 측정이 가능한 EEG장비를 이용하여 습득한 생체 데이터를 통해 프로그래머들의 프로그램 난이도 예측 모델을 개발하였다.

  • PDF

Mining Biometric Data to Predict Task Difficulty (생체 데이터를 이용한 프로그래머의 프로그램 난이도 예측)

  • Lee, Seolhwa;Lim, Heuiseok
    • Annual Conference on Human and Language Technology
    • /
    • 2016.10a
    • /
    • pp.231-234
    • /
    • 2016
  • 프로그래머들이 코딩을 할 때 발생하는 빈번한 실수는 많은 시간적 비용을 낭비할 수 있고 작은 실수가 전체 코드에 치명적인 에러를 유발하기도 한다. 이러한 문제점은 프로그래머들이 코드를 작성할 때 전체적인 알고리즘을 얼마나 잘 이해하는지와 이전 코드에 대한 이해력과 연관이 있다. 만약 코드에 대한 이해가 어렵다면 정교하고 간결한 코드를 작성하는데 무리가 있을 것이다. 기존 코드에 대한 난이도를 평가하는 방법은 자가평가 등을 통해 이루어져 왔다. 사람 내부 변화를 직접 측정하면 더 객관적인 평가가 가능할 것이다. 본 논문은 이런 문제들을 해결하고자 동공 추적이 가능한 아이트래커와 뇌파 측정이 가능한 EEG장비를 이용하여 습득한 생체 데이터를 통해 프로그래머들의 프로그램 난이도 예측 모델을 개발하였다.

  • PDF

Methodology of Reverse Engineering iOS application with LLDB (LLDB를 이용한 iOS 애플리케이션 역공학 분석 방법론)

  • Youn, Jung-moo;Ryou, Jae-cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.239-240
    • /
    • 2016
  • 모바일 환경이 발전하면서 다양한 스마트폰 중 안드로이드 기반의 스마트폰이 시장 점유율을 높여가고 있다. 하지만 최근 보안 이슈로 인해 애플사에서 만든 아이폰을 사용하는 사람이 증가하고 있다. 따라서 아이폰에 대한 어플리케이션 시장 역시 증가 추세이다. 하지만 안드로이드 기반 스마트폰은 어느 정도 소스코드가 공개되어있기에 개발 및 분석이 수월하지만, 애플사의 아이폰은 공개된 소스코드가 극히 적어 개발 및 분석이 상대적으로 어렵다. 따라서 아이폰 애플리케이션에서 오류 발생 시 시스템 라이브러리에서 발생하는 오류는 효율적으로 대처하기가 힘들다. 본 논문은 더 효율적으로 애플리케이션들을 개발하고 유지 및 보수 할 수 있도록 Mac OS X에서 LLDB를 이용한 아이폰 애플리케이션 역공학 분석 방법론을 제안한다.

Design and Implementation of management system for elderly informatization education using personal identification management (본인인증코드관리를 통한 고령층 정보화교육 관리시스템 설계 및 구현)

  • Choi, Min-Jee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.591-594
    • /
    • 2015
  • 정보화시대에 접어듦에 따라 많은 공공기관에서 고령층을 위한 정보화교육을 실시하고 있다. 대부분의 공공기관에서 정보화교육을 신청하기 위해 회원가입 또는 본인인증을 요구하고 있고 회원가입을 위해서는 본인인증이 본인인증을 위해서는 본인명의의 휴대폰 또는 아이핀이 필요하다. 하지만 휴대폰을 이용한 본인인증의 경우 본인명의의 휴대폰이 없을 경우 본인인증을 받을 수 없고 아이핀 발급의 경우 고령층 사용자가 발급하기에는 복잡한 것이 사실이다. 따라서 본 논문에서는 비회원 신청을 기반으로 신규 신청자와 재신청자를 구분하여 본인인증정보를 관리하는 시스템을 설계 및 구현하였다. 신규 신청자의 경우 휴대폰인증, 아이핀인증, 방문인증 중 인증방법을 선택할 수 있으며 추첨 시 선정자의 성명, 생년월일, 성별을 조합하여 인증코드를 생성하여 저장 후 재신청시 해당 인증코드를 확인하여 본인인증 없이 교육신청이 가능하도록 구현하였다.

코드 기반 암호와 아이소제니 기반 암호의 공격 사례

  • Yujin Yang;Yujin Oh;Kyungbae Jang;Hwajeong Seo
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.51-58
    • /
    • 2023
  • 차세대 컴퓨터인 양자 컴퓨터는 현재 정보화시스템에서 널리 사용되고 있는 공개키 암호 시스템인 RSA와 Elliptic Curve Cryptography (ECC)의 안전성을 위협하고 있다. 특히 양자 알고리즘인 Shor 알고리즘은 RSA와 ECC가 기반하고 있는 수학적 난제들을 다항 시간 내에 해결할 수 있기 때문에 NIST에서는 양자컴퓨터 상에서 내성을 가진 공개키 암호 표준화 공모전을 개최하였다. 2022년도에 NIST에서는 4개의 3라운드 최종 표준화 알고리즘을 발표하였다. 이와 동시에, 4라운드 표준화 알고리즘을 진행함으로써, 공개키 분야에서 코드 기반 또는 아이소제니 기반의 새로운 암호 알고리즘을 추가로 표준화할 예정이다. 이에 본 논문에서는 NIST 양자 내성 암호 표준화 공모전 4라운드의 후보 알고리즘인 코드 기반 암호 Classic McEliece, BIKE, HQC와 아이소제니 기반 암호 SIKE의 최신 동향에 대해 확인해본다. 추가적으로, 해당 암호 알고리즘에 대한 분석 기법과 공격 사례에 대해 살펴보고록 한다.

Mobile Donation Application of User Participation Base (사용자 참여 기반의 모바일 기부 어플리케이션)

  • Chung, Myoung-Beom;Ko, Il-Ju
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.11
    • /
    • pp.113-122
    • /
    • 2011
  • In this paper, we propose an iPhone application that allows the user to pay for donations using the camera, GPS and call functions of the iPhone. As iOS version 3.0 allows the iPhone camera to detect and read bar codes and QR codes, the proposed application uses such codes to identify a product the user wishes to donation. After determining the user's location using the iPhone GPS function, the application can then perform a navigation task that guides the user to a suitable shop or store where the user can make his or her donation. In addition, the application offers an ARS call function that allows the user to make a direct donation, even if the user does not know the telephone number for making such donations. Therefore, the proposed application provides an easy means for the user to pay for donations directly or indirectly.

Opcode category sequence feature and machine learning for analyzing IoT malware (IoT 악성코드 분석을 위한 op 코드 카테고리 시퀀스 특징과 기계학습 알고리즘 활용)

  • Mun, Sunghyun;Kim, Youngho;Kim, Donghoon;Hwang, Doosung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.914-917
    • /
    • 2021
  • IoT 기기는 취약한 아이디와 비밀번호 사용, 저사양 하드웨어 등 보안 취약점으로 인해 사이버 공격 진입점으로 이용되고 있다. 본 논문은 IoT 악성코드를 탐지하기 위한 op 코드 카테고리 기반 특징 표현을 제안한다. Op 코드의 기능별 분류 정보를 이용해서 n-gram 특징과 엔트로피 히스토그램 특징을 추출하고 IoT 악성코드 탐지를 위한 기계학습 모델 평가를 수행한다. IoT 악성코드는 기능 개선과 추가를 통해 진화하였으나 기계학습 모델은 훈련 데이터에 포함되지 않은 진화된 IoT 악성 코드에 대한 예측 성능이 우수하였다. 또한 특징 시각화를 이용해서 악성코드의 비교 탐지가 가능하다.

A Study on the Security of Web Application by Source Code Analysis (소스코드를 이용한 웹 응용 취약점 분석에 관한 연구)

  • 김성열;정수은;박중길;김상천;한광택
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.458-462
    • /
    • 2003
  • 기존의 고정적 웹 페이지에, 실시간적으로 변화하는 내용의 제공을 가능하게 하기 위해, 추가적으로 코드를 첨가할 수 있도록 만든 것이 웹 응용 프로그램이다. 그 예로는 cgi, php, jsp, java, python 등이 있다. 많은 수의 언어와 다수의 프로그램들이 빠른 속도로 개발됨에 따라 많은 수의 보안 문제점들이 발생하였고 실제로 대단히 많은 서버들이 침입의 대상이 되었다. 웹 응용 프로그램의 보안에 많은 문제점이 발생한 이유는 첫번째, 기존의 서버 응용 프로그램들에 비하여 웹 응용 프로그램은 휠씬 많은 수가 아주 빠르게 개발되었다는 점이다. 두 번째는 웹 응용 프로그램에서 발생한 새로운 종류의 보안 위험성을 들 수 있다. 기존의 서버 응용 프로그램에서 발생하는 위험성들은 서버프로그램의 버그를 이용한 것이었고, 이들은 외부 입력의 내용보다는 그 크기 등의 간단히 검사 가능한 특징에 의존하는 경우가 많았다. 하지만, 웹 응용 프로그램이 외부 입력의 내용을 코드의 일부로 사용하는 경우가 많음으로 인해서, 웹 응용 프로그램에서는 간단히 검사하기 어려운 특징인 입력의 내용에 의존하는 위험성들이 많이 발생한다. 본 논문에서는 이러한 새로운 방식의 위험성을 소스코드를 이용해서 어떻게 자동적으로 검사할 수 있을 지에 관해서 새로운 아이디어를 제시한다. 이 아이디어는 현재 구현 중에 있으며, 초기 실험 결과 기존의 검사 프로그램들이 찾아내지 못하는 취약점들을 찾아낼 수 있음이 확인되었다.

  • PDF

Code Signing of Smart Phone Application (스마트 폰 어플리케이션의 코드서명)

  • Yoo, Jae-Sung;Kim, Hak-Hyun;Choi, Dong-Hyun;Won, Dong-Ho;Kim, Seung-Joo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.281-284
    • /
    • 2010
  • 스마트 폰 사용자의 증가와 개발자들의 참여가 확대되면서, 다양한 스마트 폰 어플리케이션들이 배포되고 있다. 스마트 폰의 운영체제 공급자들은 개발된 어플리케이션을 직접 또는 개발자에게 위임하여 테스트하고 어플리케이션 설치파일의 코드를 서명하여 사용자에게 배포한다. 여기서 코드 서명은 개발자의 확인과 동시에 어플리케이션이 배포과정에서 수정되지 않았음을 보장한다. 사용자 측면에서는 이런 서명이 어플리케이션의 안전성을 판단 할 수 있는 유일한 기준이 된다. 하지만, 코드 서명을 우회하거나 어플리케이션의 설치파일 코드를 수정할 수 있는 방법이 나타나게 되었고, 이것은 사용자가 악성 프로그램을 설치하는 보안 문제로 이어질 수 있다. 본 논문에서는 각 스마트 폰 운영체제별, 어플리케이션의 안전하지 못한 코드 서명으로 발생하는 보안문제를 서술하고, 스마트 폰 어플리케이션의 안전한 코드 서명을 위해 필요한 요구사항에 대해서 논의한다.

  • PDF