• Title/Summary/Keyword: 코드진행

Search Result 664, Processing Time 0.028 seconds

A study on the Prevention of Malware Anti-VM Technique (악성코드의 Anti-VM 기법 방지를 위한 방안 연구)

  • Choi, Suk-June;Kim, Deuk-Hun;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.246-249
    • /
    • 2017
  • 악성코드 분석을 실제머신에서 진행하는 도중 시스템이 손상될 경우 복원에 어려움이 있다. 이에 따라 역공학 분석가들은 일반적으로 가상환경에서 분석을 진행한다. 가상환경의 경우 실제머신 호스트 운영체제와는 독립되어 있고 악성코드를 발현하여 시스템이 손상이 되더라도 이전 스냅 샷으로 복원하는 것이 용이하기 때문에 가상환경에서 악성행위 동작을 분석한다. 하지만, 최근 들어 악성코드가 점점 지능화되고 있으며 이에 따라 악성코드가 VM(Virtual Machine)환경에서는 동작하지 않는 Anti-VM 기술이 적용된 악성코드가 증가하고 있다. 따라서, 본 논문에서는 가상환경에서 Anti-VM 기술이 적용된 악성코드를 분석할 수 있는 위한 환경 연구를 진행한다. 이에 따라, 악성코드가 가상환경을 탐지하는 기법을 분석하고 각 탐지기법을 방지할 수 있는 방안을 제안한다. 이를 통해 동적분석을 하지 못하도록 하는 분석 방해 지연 기술 중 하나인 Anti-VM 기술이 적용된 악성코드의 분석 결과를 향상 시키는 것을 목표로 한다.

Analysis of Composition Chord Based on Back-propagation Neural Network (역전파 신경망을 이용한 작곡 코드 분석)

  • Jo Jae-Young;Kim Yoon-Ho;Lee Myung-kil
    • Journal of Digital Contents Society
    • /
    • v.5 no.3
    • /
    • pp.245-249
    • /
    • 2004
  • This paper shows the reconstruction of existing composition chord program using back propagation neural network. In this approach, in order to produce the expectation values, weight values are controlled by neural network which rued chord pattern as a input vector. Experimental results showed that proposed approach is superior to a popular chord pattern method rather than existing composition program.

  • PDF

Implementation of Auto Composition by using Neural Network (신경망을 이용한 자동 작곡 시스템 구현)

  • Kim, Yoon-Ho;Lee, Ju-Shin
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.6 no.3
    • /
    • pp.189-194
    • /
    • 2013
  • In this paper, chord progress pattern of popular music is analyzed, and based on this optimal chord pattern, bit matrix of melody information is used for the input vector of neural network. Experimental result showed that possibility of computer composition based on neural network is verified. With regard to some given melody, by making use of proposed method, it is also possible to reconstruct the various melody.

The embodiment of tree construction program for the composition by cord basis (코드기반 작곡을 위한 트리구조 프로그램 구현)

  • 조재영;김윤호;강희조;이명길
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.272-276
    • /
    • 2003
  • The appearance of the computer composition system(MIDI) expects that non-musicians can make musics easily, but, in fact, non-musicians still compose hard. This thesis shows that a computer makes lord progress through a database, which in-putted all practicable cord progress. In other words, non-musicians just makes some melodies over the settled cord progress, so they can make a music more easely.

  • PDF

A Processing of Progressive Aspect in Japanese-Korean Machine Translation (일한번역시스템에서 진행형의 번역처리)

  • 김정인;문경희;이종혁
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10b
    • /
    • pp.185-187
    • /
    • 2000
  • 일본어에서 "てぃる"형태는 동작진행과 상태진행을 모두 나타내지만 한국어에서는 "고 있다"와 "어 있다"로 나누어 표기한다. 양 언어간의 상적인 의미 대응은 간단하지 않지만, 술부의 의미정보, 부사와 부사어의 의미정보 등을 이용하여 "てぃる"형태의 상적인 의미를 결정하는 것이 가능하다. "てぃる"형태의 적절한 대역어 선정을 위하여, 사전 속의 모든 일본어 술어에 다섯 종류의 의미코드를 입력한다. 즉, "1:동작진행만으로 사용되는 술어", "2:일반적으로는 동작진행으로 사용되지만, 수동인 경우에는 상태진행의 형태로도 사용되는 술어", "3:상태진행으로만 사용되는 술어", "4:동작진행, 상태진행의 구별이 애매한 술어", "5:기타"등의 상적인 의미분류코드를 술어별로 입력한다. 그리고 "2", "4" 형태의 술어로부터 진행형을 구별하기 위하여 부사와 부사어를 사용하는 방법을 제안한다.uot;5:기타"등의 상적인 의미분류코드를 술어별로 입력한다. 그리고 "2", "4" 형태의 술어로부터 진행형을 구별하기 위하여 부사와 부사어를 사용하는 방법을 제안한다.여 부사와 부사어를 사용하는 방법을 제안한다.

  • PDF

The Analysis of Fire Dispersion Characteristics of Vinyl and Rubber Cords Used Indoors (옥내용 비닐코드 및 고무코드의 화재확산특성 분석)

  • Choi, Chung-Seog;Shong, Kil-Mok;Kim, Dong-Ook;Kim, Dong-Woo;Kim, Young-Seok
    • Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.19 no.1
    • /
    • pp.130-135
    • /
    • 2005
  • The electrical fire frequently happens through careless use such as poor contact, mechanical stress on power cord sets. In this paper, we simulated a wall-model in order to investigate the patterns of fire dispersion on power cord sets which consists of vinyl cord and rubber cord, etc. The fire progress and dispersive patterns were measured by a high speed imaging system(HG-100K, REDLAKE, USA). From the results, the fire pattern of power cord sets was progressed in order of flashover, scattering and disconnection. The short-circuit of the vinyl cords happened easier than the rubber cords by the external flame. In case vinyl cord is disconnected. the fire progress is not observed because the ignition energy decreases. Whereas, the fire progressed continuously in case of the rubber cord.

A Fast Vector Quantization using Subregion-based Caches of Codeword Indexes (부영역 기반 코드워드 인덱스 캐시를 사용한 고속 벡터 양자화)

  • Kim, Yong-Ha;Kim, Dae-Jin;Bang, Seung-Yang
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.4
    • /
    • pp.369-379
    • /
    • 2001
  • 본 논문은 부영역 분할과 코드워드 인텍스의 캐시 개념을 이용하여 벡터 양자화를 위한 고속코드북 생성 및 부호화 방법을 제안한다. 제안한 방법은 인접한 입력 벡터는 대개 코드북내 특정 코드워드에 의해 나타내어지는 국부성에 바탕을 두고 있다. 초기에 모든 학습 벡터가 거리에 기반한 근접성을 이용하여 정해진 수의 부영역으로 분할된다. 각 부영역에 하나의 코드워드 인덱스 캐시가 할당되는데 이 캐시는 학습 초기에는 전체 코드북 크기에 대응하는 코드워드 인덱스를 갖는다. 학습이 진행되면서 입력 벡터가 갖는 국부성 때문에 각 부영역내 캐시중 사용되지 않는 코드워드 인덱스가 점차 발생하게 되므로 이들은 LRU(Least Recently Used) 삭제 알고리즘에 의해 제거된다. 학습이 진행됨에 따라 부영역 캐시에는 주어진 입력 벡터에 의해 참조되는 코드워드 인덱스만이 남게 되므로 한 학습 주기 동한 필요한 학습 시간이 점차 짧아지게 되어 전체적으로 코드북 생성 시간을 크게 줄일 수 있게 된다. 제안한 방법은 매 학습주기마다, 코드워드 인덱스 삭제 후보 중 주어진 부영역 중심으로부터 거리에 의해 멀리 떨어진 것부터 반만을 제거함에 따라. 복원된 영상의 화질 열화가 거의 없다. 시뮬레이션 결과 제안한 방법은 기존의 LBG 방법에 비해 화질 열화는 거의 없지만 코드북 생성 (또는 부호화) 속도를 2.6-5.4배 (또는3.7-18.8배) 향상시킨다.

  • PDF

A Study on Composite Data Type Inference using Word2vec Deep Learning Scheme on Binary File (바이너리 파일에서 Word2Vec 딥러닝 기법을 이용한 복합 자료형 추론 연구)

  • Min, Ye Sul;Jung, Hyunoh;Lee, Hyerin;Lee, Sungyeon;;Jeong, Junho;Son, Yunsik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.306-309
    • /
    • 2017
  • 소프트웨어의 보안에 대한 중요성이 점차 높아짐에 따라, 소스코드 기반의 소프트웨어의 보안약점 분석 기법에서 더 나아가 소스 코드가 존재하지 않는 바이너리 파일을 대상으로 분석을 수행하는 연구가 진행되고 있다. 왜냐하면 소프트웨어 개발의 복잡성 증가에 따른 서드파티 라이브러리 활용과 레거시 코드의 관리 부재, 임베디드 소프트웨어의 특성 등으로 인해 소스 코드가 존재하지 않는 바이너리 코드의 사용이 늘어나고 있기 때문이다. 따라서 최근 바이너리 코드에 내제된 보안약점을 분석하기 위해서 중간코드를 이용하여 정적분석을 수행하는 다양한 연구가 진행되고 있다. 중간언어를 사용함으로 실행환경에 따라 달라지는 바이너리 코드가 중간언어로만 변환이 된다면 동일한 형태의 보안약점 분석기술을 통해 효과적인 수행이 가능하다. 본 논문에서는 이러한 바이너리 코드로부터 중간언어로 변환시 컴파일 과정에서 상실된 복합 자료형을 재구성하기 위해 Word2vec 딥러닝 기법을 이용한 추론기법을 제안한다.

머신러닝을 이용한 지능형 악성코드 분석기술 동향

  • Lee, Taejin
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.12-19
    • /
    • 2018
  • 사이버 침해공격은 단순히 사이버 공간에만 피해를 주는 것이 아니라, IoT/CPS와 연결되면서 실생활에 큰 피해를 줄 수 있는 중요한 문제로 대두되었다. 이러한 사이버 침해공격의 대부분은 악성코드를 사용하고 있으며, 점차 지능화된 형태로 발전하고 있다. 이에 대응하고자 다양한 악성코드 분석기술이 출현해왔으며, 최근의 연구들은 대부분 머신러닝을 이용하여 기존에 진행했던 Pattern, Heuristic 기반의 한계들을 보완하려 노력하고 있다. 본 논문에서는 머신러닝을 이용한 악성코드 분석기술의 동향을 기술하였다. 특히, 머신러닝을 이용한 악성코드 분석 목적을 7개로 분류하였고, 악성코드 분석에 핵심이 되는 Key Feature들에 대해 소개하였다. 본 논문을 통해, 다양한 악성코드 분석 방법에 있어 새로운 Approach로 연결되는 계기가 되기를 기대한다.

Web-Anti-MalWare Malware Detection System (악성코드 탐지 시스템 Web-Anti-Malware)

  • Jung, Seung-il;Kim, Hyun-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.365-367
    • /
    • 2014
  • 최근 웹 서비스의 증가와 악성코드는 그 수를 판단 할 수 없을 정도로 빠르게 늘어나고 있다. 매년 늘어나는 악성코드는 금전적 이윤 추구가 악성코드의 주된 동기가 되고 있으며 이는 공공기관 및 보안 업체에서도 악성코드를 탐지하기 위한 연구가 활발히 진행되고 있다. 본 논문에서는 실시간으로 패킷을 분석할수 있는 필터링과 웹 크롤링을 통해 도메인 및 하위 URL까지 자동적으로 탐지할 수 있는 악성코드 탐지 시스템을 제안한다.

  • PDF