• Title/Summary/Keyword: 코드아이

Search Result 69, Processing Time 0.025 seconds

Analysis of Code Block Reuse in Android Systems (안드로이드 시스템에서 코드 블록 재사용 분석)

  • Ho, Jun-Won;Choi, Nayeon;Song, Jiyeon;Kim, Seoyoung;Lee, Jinju;Cha, Boyeon;Jeong, Wonjee
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.241-242
    • /
    • 2016
  • 안드로이드 시스템은 공개적인 구조 때문에 다양한 공격에 노출될 수 있다. 특히 공개된 앱의 코드를 재사용하는 앱 재사용(reuse) 공격에 취약하다. 안드로이드 앱 재사용 공격에서 공격자는 역공학을 통해서 파악한 기존 앱의 유용한 코드 블록을 재사용해서 악성앱을 만든다. 이러한 안드로이드 앱 재사용 공격에 대항하기 위해서 다양한 방어기법들이 제안되었다. 기존에 제안된 기법들이 앱 전체 코드에 대한 재사용 공격을 탐지하는데 반해, 본 논문에서는 앱에서 코드 블록 재사용에 대한 분석기법을 제안하고자 한다. 기본 아이디어는 Birthday paradox을 이용해서 앱에서 재사용되는 코드 블록에 대한 수리적 분석을 수행하는 것이다. 분석을 통해서 동일 코드 블록 재사용 확률은 전체 코드 블록중에서 재사용 코드 블록이 차지하는 비율과 코드 블록 재사용에 참여하는 악성앱들의 개수에 영향을 받는다는 것을 파악하였다.

Trends and Prospects of SmartPhone Malware (스마트폰 악성코드 동향 및 전망)

  • Kim, Sang-Su;Choi, Yeon-Sung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.127-130
    • /
    • 2013
  • Apple's iPhone was released and the SmartPhone craze started in the world. Then, Many kind of SmartPhone released on the market, the number of subscribers increased explosively for the convenience of SmartPhone. By SmartPhone users increases rapidly, the number of Malware targeting SmartPhones increased explosively. The SmartPhone Malware, tend to increase explosively in 2012 beginning to be discovered in earnest from the second half of 2011, and is continuously increasing even now. In this paper, describes the status and trends of SmartPhone Malware, through the analysis of trends in the SmartPhone Malware, we describe the future prospects of SmartPhone Malware.

  • PDF

악성코드 동향으로 살펴본 스마트 기기의 보안 위협

  • Choi, Eun-Hyeog
    • Review of KIISC
    • /
    • v.21 no.3
    • /
    • pp.7-11
    • /
    • 2011
  • 2009년 아이폰 출시로 시작된 국내 스마트폰은 트워터, 페이스북과 같은 SNS와 더불어 급속하게 보급되어 1,000만 사용자 시대를 맞이하고 있으며, 스마트폰의 경험을 그대로 활용할 수 있는 태블릿의 출연으로 인해 개인적인 활용에서 업무의 효율성과 형태에 대한 변화도 가져오고 있다. 모바일 오피스, 스마트워크 등 정부와 기업의 업무 효율화에 대한 관심과 녹색 성장 정책에 따라 스마트 기기의 확산과 활용은 더 급물살을 탈 것으로 보인다. 스마트 기기는 PC와 많은 부분이 닮아 있지만 이동성과 개인화된 기기라는 점에서 개인정보 유출이나 금전적인 피해에 노출되기 쉬워 이에 대한 대책 수립이 필요하다. 본 고에서는 스마트 기기로 인한 패러다임의 변화와 보안 위협과 보안 위협의 대표적인 모바일 악성코드의 트렌드를 알아보고자 한다.

KpqC 공모전 1라운드 암호 (그래프/다변수/아이소제니/영지식) 암호 소개

  • 석병진;엄혜진;조민정;이창훈
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.59-71
    • /
    • 2023
  • 현재 국내에서는 양자내성암호 자체 기술 확보를 위해 양자내성암호 공모전인 KpqC 공모전이 진행되고 있다. KpqC 공모전을 통해 제안된 암호 알고리즘은 총 16종으로 격자 기반-8종, 코드 기반-4종, 그래프 기반-1종, 다변수기반-1종, 아이소제니 기반-1종, 영지식 기반-1종과 같이 구성되어 있으며, 1라운드를 통해 안전성 및 효율성에 대한 평가가 수행되고 있다. 본 논문에서는 KpqC 공모전 1라운드 암호 중 그래프, 다변수, 영지식, 아이소제니 기반 암호 알고리즘를 소개하고 설계원리, 동작과정과 안전성 및 효율성에 대하여 살펴보고자 한다.

Smart-phone Malicious Code Countermeasure System (스마트폰 악성코드 대응 시스템)

  • Song, Jong-Gun;Lee, HoonJae;Kim, TaeYong;Jang, WonTae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.223-226
    • /
    • 2013
  • Information security breaches caused by malicious code is arising in various forms with exponential growth. The latest information security threats on computers are increasing, especially on smartphone, which has enabled malicious code to quickly surge. As a result, the leakage of personal information, such as billing information, is under threat. Meanwhile the attack vector o smartphone malware is difficult to detect. In this paper, we propose a smartphone security system to respond to the spread of malicious code by iPhone and Android OS-based malware analysis.

  • PDF

Unpacking Technique for In-memory malware injection technique (인 메모리 악성코드 인젝션 기술의 언 패킹기법)

  • Bae, Seong Il;Im, Eul Gyu
    • Smart Media Journal
    • /
    • v.8 no.1
    • /
    • pp.19-26
    • /
    • 2019
  • At the opening ceremony of 2018 Winter Olympics in PyeongChang, an unknown cyber-attack occurred. The malicious code used in the attack is based on in-memory malware, which differs from other malicious code in its concealed location and is spreading rapidly to be found in more than 140 banks, telecommunications and government agencies. In-memory malware accounts for more than 15% of all malicious codes, and it does not store its own information in a non-volatile storage device such as a disk but resides in a RAM, a volatile storage device and penetrates into well-known processes (explorer.exe, iexplore.exe, javaw.exe). Such characteristics make it difficult to analyze it. The most recently released in-memory malicious code bypasses the endpoint protection and detection tools and hides from the user recognition. In this paper, we propose a method to efficiently extract the payload by unpacking injection through IDA Pro debugger for Dorkbot and Erger, which are in-memory malicious codes.

Face Recognition using Vector Quantizer in Eigenspace (아이겐공간에서 벡터 양자기를 이용한 얼굴인식)

  • 임동철;이행세;최태영
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.41 no.5
    • /
    • pp.185-192
    • /
    • 2004
  • This paper presents face recognition using vector quantization in the eigenspace of the faces. The existing eigenface method is not enough for representing the variations of faces. For making up for its defects, the proposed method use a clustering of feature vectors by vector quantization in eigenspace of the faces. In the trainning stage, the face images are transformed the points in the eigenspace by eigeface(eigenvetor) and we represent a set of points for each people as the centroids of vector quantizer. In the recognition stage, the vector quantizer finds the centroid having the minimum quantization error between feature vector of input image and centriods of database. The experiments are performed by 600 faces in Faces94 database. The existing eigenface method has minimum 64 miss-recognition and the proposed method has minimum 20 miss-recognition when we use 4 codevectors. In conclusion, the proposed method is a effective method that improves recognition rate through overcoming the variation of faces.

AiMind: SW·AI Convergence Education Platform for Fostering Digital Talent (AiMind: 디지털 인재 양성을 위한 SW·AI 융합 교육 플랫폼)

  • Se-Hoon Lee;Ki-Tea Kim;Jay Yun;Do-Hyung Kang;Young-Ho Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.387-388
    • /
    • 2023
  • 본 논문에서는 인공지능(AI) 체험부터 초중등, 대학 및 평생교육에서 필요한 광범위한 응용과 활용을 할 수 있는 라이브러리를 디지털북 형태로 지원하며, 블록과 텍스트 코딩의 장점을 취합해 입문자들이 쉽고 재미있게 SW·AI 융합 교육을 할 수 있는 플랫폼을 구현하였다. 플랫폼은 웹어셈블리 기반의 파이오다이드를 통해 웹 브라우저에서 파이썬 코딩을 가능하게 하고 복잡한 설치과정 없이 쉽게 이용이 가능하다. 다양한 LMS와 연동이 가능하도록 API를 제공하며, Drag & Fill 블록으로 입문자가 코딩에 겪는 어려움 중 하나인 많은 양의 함수와 파라미터 사용법의 어려움을 해소하였다. 플랫폼은 블록으로 코딩하여 문법의 어려움, 오탈자, 오류 등을 줄이는 동시에 블록에서 생성되는 파이썬 텍스트 코드로 입문자가 텍스트 코드에 익숙해질 수 있는 경험을 제공한다.

  • PDF

D.I.Y : Block-based Programming Platform for Machine Learning Education (D.I.Y : 머신러닝 교육을 위한 블록 기반 프로그래밍 플랫폼)

  • Lee, Se-hoon;Jeong, Ji-hyun;Lee, Jin-hyeong;Jo, Cheon-woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.245-246
    • /
    • 2020
  • 본 논문에서는 블록형 코딩 방식을 통해 비전공자가 스스로 머신러닝의 쉽게 원리를 구현해 볼 수 있는 딥아이( D.I.Y, Deep AI Yourself) 플랫폼을 제안하였다. 딥아이는 구글의 오픈 소스 블록형 코딩 툴 개발 라이브러리인 Blockly를 기반으로 머신러닝 알고리즘을 쉽게 구현할 수 다양한 블록으로 구성되어 있다. Blockly는 CSR 기반이며 사용자가 개발한 블록 코드는 내부적으로 코드 생성기에 의해 파이썬 코드 등으로 변환되어 백엔드 서버에서 처리를 하며 결과를 사용자에게 제공한다.

  • PDF

Jittered Pulse Repetition Interval Coder Based on M-sequence Codes for Counter-Countermeasure of a Radar (레이더의 반 대응 능력을 위한 M-시퀀스 코드 기반의 펄스반복간격 지터 코더 구현)

  • Pyo, Sun-Oh;Seo, Dong-Sun;Jo, Jun-Yong;Lee, Jae-Cheol
    • Journal of IKEEE
    • /
    • v.15 no.2
    • /
    • pp.171-178
    • /
    • 2011
  • In this paper, a novel pulse repetition interval (PRI) jittering coder based on quasi-random M-sequence codes is proposed for improvement of counter-countermeasure capability in a radar. Each of the proposed jittered 256 PRI codes has a unique code chip combination with 256 code chips, such that any set of three consequent code chips (4 pulses) from any code appears only once among the entire code chip sequences of the codes. This indicates that only 4 of received pulses are enough to determine uniquely the exact timing position of the incoming pulse train (or code chip sequence) required for counter-countermeasure, as well as the identity of the transmitted code. To prove the proposed idea experimentally, the jittered PRI coder is implemented and demonstrated.