• 제목/요약/키워드: 코드진행

검색결과 664건 처리시간 0.03초

악성코드의 Anti-VM 기법 방지를 위한 방안 연구 (A study on the Prevention of Malware Anti-VM Technique)

  • 최석준;김득훈;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.246-249
    • /
    • 2017
  • 악성코드 분석을 실제머신에서 진행하는 도중 시스템이 손상될 경우 복원에 어려움이 있다. 이에 따라 역공학 분석가들은 일반적으로 가상환경에서 분석을 진행한다. 가상환경의 경우 실제머신 호스트 운영체제와는 독립되어 있고 악성코드를 발현하여 시스템이 손상이 되더라도 이전 스냅 샷으로 복원하는 것이 용이하기 때문에 가상환경에서 악성행위 동작을 분석한다. 하지만, 최근 들어 악성코드가 점점 지능화되고 있으며 이에 따라 악성코드가 VM(Virtual Machine)환경에서는 동작하지 않는 Anti-VM 기술이 적용된 악성코드가 증가하고 있다. 따라서, 본 논문에서는 가상환경에서 Anti-VM 기술이 적용된 악성코드를 분석할 수 있는 위한 환경 연구를 진행한다. 이에 따라, 악성코드가 가상환경을 탐지하는 기법을 분석하고 각 탐지기법을 방지할 수 있는 방안을 제안한다. 이를 통해 동적분석을 하지 못하도록 하는 분석 방해 지연 기술 중 하나인 Anti-VM 기술이 적용된 악성코드의 분석 결과를 향상 시키는 것을 목표로 한다.

역전파 신경망을 이용한 작곡 코드 분석 (Analysis of Composition Chord Based on Back-propagation Neural Network)

  • 조재영;김윤호;이명길
    • 디지털콘텐츠학회 논문지
    • /
    • 제5권3호
    • /
    • pp.245-249
    • /
    • 2004
  • 본 논문은 기존의 코드작곡 프로그램을 신경망 역 전파 방법을 통해 재구성 하였다. 대중성을 인정받은 기존의 대중가요들의 코드진행을 기대치로 부여하고 역전파 학습방법을 통해 그 기대치에 상웅하는 결과 값을 학습시켰다. 가중치 값을 변화시켜가면서 작곡 프로그램을 구현함으로써 기존의 작곡 방법을 더욱 유연하게 대중성의 코드진행 패턴에 가까운 결과를 낼 수 있도록 하였다.

  • PDF

신경망을 이용한 자동 작곡 시스템 구현 (Implementation of Auto Composition by using Neural Network)

  • 김윤호;이주신
    • 한국정보전자통신기술학회논문지
    • /
    • 제6권3호
    • /
    • pp.189-194
    • /
    • 2013
  • 본 논문에서는 대중음악 코드진행 패턴 분석을 통해 최적의 코드진행을 완성시키고 해당 코드진행의 멜로디 정보 일부를 비트행렬로 구성하여 신경망의 입력 벡터로 사용하였다. 실험결과 신경망 학습을 이용한 컴퓨터의 작곡 가능성을 확인하였다. 제안한 방법을 이용하면 임의의 멜로디를 다양하게 재구성 할 수 있는 방법론을 만들어 낼 수 있다.

코드기반 작곡을 위한 트리구조 프로그램 구현 (The embodiment of tree construction program for the composition by cord basis)

  • 조재영;김윤호;강희조;이명길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.272-276
    • /
    • 2003
  • 본 논문은 미디라는 컴퓨터 작곡 시스템으로 일반인들도 작곡을 보다 쉽게 할 수 있는 방향이 주어졌음에도 음악을 전문적으로 배워오지 않은 사람들은 음악 작곡을 하기 힘들다는 점에 착안하여 본 논문을 통해 코드작곡에 있어서 사람이 아닌 컴퓨터가 모든 것을 할 수 있는 프로그램을 지금까지 나온 기존의 곡들의 코드진행 방식을 데이터베이스로 하여 구현함으로 해서 음악을 전문적으로 배워오지 않은 일반인들이 작곡을 함에 좀 더 편할 수 있는 방향을 제시하고자 한다.

  • PDF

일한번역시스템에서 진행형의 번역처리 (A Processing of Progressive Aspect in Japanese-Korean Machine Translation)

  • 김정인;문경희;이종혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (2)
    • /
    • pp.185-187
    • /
    • 2000
  • 일본어에서 "てぃる"형태는 동작진행과 상태진행을 모두 나타내지만 한국어에서는 "고 있다"와 "어 있다"로 나누어 표기한다. 양 언어간의 상적인 의미 대응은 간단하지 않지만, 술부의 의미정보, 부사와 부사어의 의미정보 등을 이용하여 "てぃる"형태의 상적인 의미를 결정하는 것이 가능하다. "てぃる"형태의 적절한 대역어 선정을 위하여, 사전 속의 모든 일본어 술어에 다섯 종류의 의미코드를 입력한다. 즉, "1:동작진행만으로 사용되는 술어", "2:일반적으로는 동작진행으로 사용되지만, 수동인 경우에는 상태진행의 형태로도 사용되는 술어", "3:상태진행으로만 사용되는 술어", "4:동작진행, 상태진행의 구별이 애매한 술어", "5:기타"등의 상적인 의미분류코드를 술어별로 입력한다. 그리고 "2", "4" 형태의 술어로부터 진행형을 구별하기 위하여 부사와 부사어를 사용하는 방법을 제안한다.uot;5:기타"등의 상적인 의미분류코드를 술어별로 입력한다. 그리고 "2", "4" 형태의 술어로부터 진행형을 구별하기 위하여 부사와 부사어를 사용하는 방법을 제안한다.여 부사와 부사어를 사용하는 방법을 제안한다.

  • PDF

옥내용 비닐코드 및 고무코드의 화재확산특성 분석 (The Analysis of Fire Dispersion Characteristics of Vinyl and Rubber Cords Used Indoors)

  • 최충석;송길목;김동욱;김동우;김영석
    • 조명전기설비학회논문지
    • /
    • 제19권1호
    • /
    • pp.130-135
    • /
    • 2005
  • 일체형 코드에서는 접촉 불량, 기계적 충격 등의 부주의한 사용에 의해 전기화재가 자주발생하고 있다. 본 논문에서는 비닐코드 및 고무코드 등의 일체형 코드의 화재확산 패턴을 조사하기 위해 벽면모델을 모의하였다. 화재진행과 확산패턴은 고속카메라를 이용하여 측정하였다. 실험결과로부터, 일체형 코드의 화재패턴은 섬광, 비산 그리고 완전이탈 순으로 진행하였다. 외부화염에 의해 비닐코드가 고무코드보다 단락이 쉽게 발생하였다. 일체형 코드가 완전 이탈이 된 경우, 비닐코드는 착화에너지가 감소함에 따라 더 이상의 화재 진전은 이루어지지 않았지만, 고무코드는 연속적으로 화재가 진행하는 것을 알 수 있었다.

부영역 기반 코드워드 인덱스 캐시를 사용한 고속 벡터 양자화 (A Fast Vector Quantization using Subregion-based Caches of Codeword Indexes)

  • 김용하;김대진;방승양
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제28권4호
    • /
    • pp.369-379
    • /
    • 2001
  • 본 논문은 부영역 분할과 코드워드 인텍스의 캐시 개념을 이용하여 벡터 양자화를 위한 고속코드북 생성 및 부호화 방법을 제안한다. 제안한 방법은 인접한 입력 벡터는 대개 코드북내 특정 코드워드에 의해 나타내어지는 국부성에 바탕을 두고 있다. 초기에 모든 학습 벡터가 거리에 기반한 근접성을 이용하여 정해진 수의 부영역으로 분할된다. 각 부영역에 하나의 코드워드 인덱스 캐시가 할당되는데 이 캐시는 학습 초기에는 전체 코드북 크기에 대응하는 코드워드 인덱스를 갖는다. 학습이 진행되면서 입력 벡터가 갖는 국부성 때문에 각 부영역내 캐시중 사용되지 않는 코드워드 인덱스가 점차 발생하게 되므로 이들은 LRU(Least Recently Used) 삭제 알고리즘에 의해 제거된다. 학습이 진행됨에 따라 부영역 캐시에는 주어진 입력 벡터에 의해 참조되는 코드워드 인덱스만이 남게 되므로 한 학습 주기 동한 필요한 학습 시간이 점차 짧아지게 되어 전체적으로 코드북 생성 시간을 크게 줄일 수 있게 된다. 제안한 방법은 매 학습주기마다, 코드워드 인덱스 삭제 후보 중 주어진 부영역 중심으로부터 거리에 의해 멀리 떨어진 것부터 반만을 제거함에 따라. 복원된 영상의 화질 열화가 거의 없다. 시뮬레이션 결과 제안한 방법은 기존의 LBG 방법에 비해 화질 열화는 거의 없지만 코드북 생성 (또는 부호화) 속도를 2.6-5.4배 (또는3.7-18.8배) 향상시킨다.

  • PDF

바이너리 파일에서 Word2Vec 딥러닝 기법을 이용한 복합 자료형 추론 연구 (A Study on Composite Data Type Inference using Word2vec Deep Learning Scheme on Binary File)

  • 민예슬;정현오;이혜린;이승연;우드아커벙 오퐁;정준호;손윤식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.306-309
    • /
    • 2017
  • 소프트웨어의 보안에 대한 중요성이 점차 높아짐에 따라, 소스코드 기반의 소프트웨어의 보안약점 분석 기법에서 더 나아가 소스 코드가 존재하지 않는 바이너리 파일을 대상으로 분석을 수행하는 연구가 진행되고 있다. 왜냐하면 소프트웨어 개발의 복잡성 증가에 따른 서드파티 라이브러리 활용과 레거시 코드의 관리 부재, 임베디드 소프트웨어의 특성 등으로 인해 소스 코드가 존재하지 않는 바이너리 코드의 사용이 늘어나고 있기 때문이다. 따라서 최근 바이너리 코드에 내제된 보안약점을 분석하기 위해서 중간코드를 이용하여 정적분석을 수행하는 다양한 연구가 진행되고 있다. 중간언어를 사용함으로 실행환경에 따라 달라지는 바이너리 코드가 중간언어로만 변환이 된다면 동일한 형태의 보안약점 분석기술을 통해 효과적인 수행이 가능하다. 본 논문에서는 이러한 바이너리 코드로부터 중간언어로 변환시 컴파일 과정에서 상실된 복합 자료형을 재구성하기 위해 Word2vec 딥러닝 기법을 이용한 추론기법을 제안한다.

머신러닝을 이용한 지능형 악성코드 분석기술 동향

  • 이태진
    • 정보보호학회지
    • /
    • 제28권2호
    • /
    • pp.12-19
    • /
    • 2018
  • 사이버 침해공격은 단순히 사이버 공간에만 피해를 주는 것이 아니라, IoT/CPS와 연결되면서 실생활에 큰 피해를 줄 수 있는 중요한 문제로 대두되었다. 이러한 사이버 침해공격의 대부분은 악성코드를 사용하고 있으며, 점차 지능화된 형태로 발전하고 있다. 이에 대응하고자 다양한 악성코드 분석기술이 출현해왔으며, 최근의 연구들은 대부분 머신러닝을 이용하여 기존에 진행했던 Pattern, Heuristic 기반의 한계들을 보완하려 노력하고 있다. 본 논문에서는 머신러닝을 이용한 악성코드 분석기술의 동향을 기술하였다. 특히, 머신러닝을 이용한 악성코드 분석 목적을 7개로 분류하였고, 악성코드 분석에 핵심이 되는 Key Feature들에 대해 소개하였다. 본 논문을 통해, 다양한 악성코드 분석 방법에 있어 새로운 Approach로 연결되는 계기가 되기를 기대한다.

악성코드 탐지 시스템 Web-Anti-Malware (Web-Anti-MalWare Malware Detection System)

  • 정승일;김현우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.365-367
    • /
    • 2014
  • 최근 웹 서비스의 증가와 악성코드는 그 수를 판단 할 수 없을 정도로 빠르게 늘어나고 있다. 매년 늘어나는 악성코드는 금전적 이윤 추구가 악성코드의 주된 동기가 되고 있으며 이는 공공기관 및 보안 업체에서도 악성코드를 탐지하기 위한 연구가 활발히 진행되고 있다. 본 논문에서는 실시간으로 패킷을 분석할수 있는 필터링과 웹 크롤링을 통해 도메인 및 하위 URL까지 자동적으로 탐지할 수 있는 악성코드 탐지 시스템을 제안한다.

  • PDF