• Title/Summary/Keyword: 코드화

Search Result 1,690, Processing Time 0.031 seconds

Malware Classification Method using Malware Visualization and Transfer Learning (악성코드 이미지화와 전이학습을 이용한 악성코드 분류 기법)

  • Lee, Jong-Kwan;Lee, Minwoo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.555-556
    • /
    • 2021
  • In this paper, we propose a malware family classification scheme using malware visualization and transfer learning. The malware can be easily reused or modified. However, traditional malware detection techniques are vulnerable to detecting variants of malware. Malware belonging to the same class are converted into images that are similar to each other. Therefore, the proposed method can classify malware with a deep learning model that has been verified in the field of image classification. As a result of an experiment using the VGG-16 model on the Malimg dataset, the classification accuracy was over 98%.

  • PDF

A strategy for effectively applying a control flow obfuscation to programs (제어 흐름 난독화를 효과적으로 수행하기 위한 전략)

  • Kim, Jung-Il;Lee, Eun-Joo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.6
    • /
    • pp.41-50
    • /
    • 2011
  • Code obfuscation has been proposed to protect codes in a program from malicious software reverse engineering. It converts a program into an equivalent one that is more difficult to understand the program. Code obfuscation has been classified into various obfuscation technique such as layout, data, control, by obfuscating goals. In those obfuscation techniques, control obfuscation is intended to complicate the control flow in a program to protect abstract information of control flow. For protecting control flow in a program, various control obfuscation transformation techniques have been proposed. However, strategies for effectively applying a control flow obfuscation to program have not been proposed yet. In this paper, we proposed a obfuscation strategy that effectively applies a control flow obfuscation transformation to a program. We conducted experiment to show that the proposed obfuscation strategy is useful for applying a control flow transformation to a program.

An Algorithm for Fast Searching of VQ Codebook (VQ 코드북의 빠른 검색을 위한 알고리즘)

  • 이강성
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1991.06a
    • /
    • pp.50-53
    • /
    • 1991
  • 벡터 양지화(VQ)는 신호 처리분야에서 정보의 압축을 위해 사용하는 아주 잘 알려진 방법이다. 벡터 양지화는 정보를 대량으로 줄이면서 그 효율을 떨어 뜨리지 않는 방향으로 발전해 왔다. VQ코드북의 크기가 커지면 하나의 코드워드를 찾기위한 시간이 증가하게 된다. 코드북의 빠른 검색을 위하여 다른 방법에 제안 되기도 했으나 최적 검색 방법이라고는 볼 수 없다. 본 고에서는 음성인식에 적용할 목적으로 기존의 방법으로 구성된 코드북의 구성을 변형 하지 않고 검색 속도를 증가 시킬 수 있는 방법을 기수랗고 그 효율에 대해서 설명한다.

  • PDF

Fast Codebook Search Method using Triangle Inequality for Vector Quantization (백터 양자화를 위한 삼각 부등식을 이용하는 빠른 코드북 탐색법)

  • 김성재;안철웅;김승호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.526-528
    • /
    • 1998
  • 영상 자료는 일반적으로 많은 정보량을 가지기 때문에 저장 공간과 전송 시간의 문제 등이 발생한다. 이 문제를 해결하기 위해 영상 압축 기법이 사용되며 그 방법 중의 하나로 벡터 양자화가 있다. 벡터 양자화는 압축률은 높지만 시간이 많이 걸리는데, 전체 처리 시간 중에서도 영상의 각 블록에 해당하는 코드벡터를 찾기 위해 주어진 코드북을 탐색하는 단계에 소요되는 시간이 가장 큰 비중을 차지한다. 본 논문에서는 코드북 탐색에 소요되는 시간을 줄여 벡터 양자화를 빠르게 하기 위한 방법으로 삼각 부등식을 이용하는 빠른 코드북 탐색법을 제안한다. 제안된 방법은 삼각 부등식을 이용해 구한 하한값을 기준으로 불필요한 계산을 줄여서 탐색 속도를 증가시킨다. 제안된 방법의 평가를 의해 100장의 256$\times$256, 256 레벨 흑백 영상을 사용하였고, 기존의 전체 탐색 방법에 비해 배 이상의 속도 향상을 얻을 수 있었다.

  • PDF

Speaker-Adaptive Speech Synthesis by Fuzzy Vector Quantization Mapping (FVQ(Fuzzy Vector Quantization) 사상화에 의한 화자적응 음성합성)

  • 이진이;이광형
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.3 no.4
    • /
    • pp.3-20
    • /
    • 1993
  • 본 연구에서는 퍼지사상화(fuzzy mapping)에 의한 사상된(mapped) 코드북을 사용하는 화자적은 음성합성 알고리즘을 제안한다. 입력화자와 기준화자의 코드북은 신경망 클러스터링 알고리즘인 자율경쟁 학습을 사용하여 작성된다. 사상된 코드북은 입력 음성벡터에 대한 두 화자의 대응 코드벡터의 소속갑(membership value)으로 퍼지 히스토그랩을 작성하여 이들을 1차 결합함으로써 얻어지는 퍼지사상화에 의하여 작성된다. 음성합성시에는 사상된 코드북을 사용하여 입력화자의 음것을 퍼지 벡터양자화한 다음, CFM 연산으로 합성함으로써 입력화자에 적응된 합성음을 얻는다. 실험에서 여러 입력화자로 30대의 남성, 20대의 여성음을 사용하였고 기준음석으로 입력음성과는 다른 20대의 여성음성을 사용하였다.실험에 사용된 음성데이타는 문장/안녕하십니까/와/굿모닝/이다. 실험결과는 각각의 입력화자에 기준화자 음성이 적응된 합성음을 얻었다.

  • PDF

A Research on Source Code Visualization of 'Saesark,' a Korean Programming Language (한글 프로그래밍 언어 '새싹'의 코드 시각화 방안 연구)

  • Cheon, Junseok;Woo, Gyun
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2016.05a
    • /
    • pp.45-46
    • /
    • 2016
  • 오늘날 사용되고 있는 소프트웨어의 규모는 옛날과는 비교가 안 될 정도로 커졌다. 또한, 소프트웨어는 여러 개발자의 협업을 통해 만들어지게 된다. 이러한 개발 구조는 코드 이해를 도와주는 '방법'의 필요성을 요구하게 되었다. 코드 시각화는 그 방법의 하나로, 커다란 코드를 도형 등을 이용해 쉽게 이해할 수 있도록 한다. 이러한 시각화 방법은 널리 사용되고 있는 언어에 대해서는 많은 방법이 제공되고 있지만, 한글 프로그래밍 언어에 대해서는 제공되고 있는 방법이 없다. 이 논문에서는 한글 프로그래밍 언어인 '새싹'을 대상으로 하는 코드 시각화 방법을 제안한다.

  • PDF

Scleral Diagnostic System Implementation with Color and Blood Vessel Sign Pattern Code Generations (컬러와 혈관징후패턴 코드 생성에 의한 공막진단시스템 구현)

  • Ryu, Kwang Ryol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.12
    • /
    • pp.3029-3034
    • /
    • 2014
  • The paper describes the scleral diagnostic system implementation for human eyes by using the scleral color code and vessels sign pattern code generations. The system is based on the high performance DSP image signal processor, programmable gain control for preprocessing and RISC SD frames storage. RGB image signals are optimized by PGC, the edge image is detected form the gray image converted. The processing algorithms are executed by scleral color code generation and scleral vessels sign pattern code creation for discriminating and matching. The scleral symptomatic color code is generated by YCbCr values at memory map tolerated and the vessel sign pattern code is created by digitizing the 24 clock and 13 ring zones, overlay matching and tolerances. The experimental results for performance are that the system runs 40ms, and the color and pattern for diagnostic errors are around 20% and 24% on average. The system and technique enable a scleral diagnosis with subdividing the patterns and patient database.

Visualization Techniques for Massive Source Code (대용량 소스코드 시각화기법 연구)

  • Seo, Dong-Su
    • The Journal of Korean Association of Computer Education
    • /
    • v.18 no.4
    • /
    • pp.63-70
    • /
    • 2015
  • Program source code is a set of complex syntactic information which are expressed in text forms, and contains complex logical structures. Structural and logical complexity inside source code become barriers in applying visualization techniques shown in traditional big-data approaches when the volume of source code become over ten-thousand lines of code. This paper suggests a procedure for making visualization of structural characteristics in source code. For this purpose, this paper defines internal data structures as well as inter-procedural relationships among functions. The paper also suggests a means of outlining the structural characteristics of source code by visualizing the source codes with network forms The result of the research work can be used as a means of controling and understanding the massive volume of source code.

An Effective Java Obfuscation Technique Using Assignment Statements Merging (대입문 병합을 이용한 효율적인 자바 난독화 기법)

  • Lee, Kyong-Ho;Park, Hee-Wan
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.10
    • /
    • pp.129-139
    • /
    • 2013
  • Java bytecodes are executed not on target machine but on the Java virtual machines. Since this bytecodes use a higher level representation than binary code, it is possible to decompile most bytecodes back to Java source. Obfuscation is the technique of obscuring code and it makes program difficult to understand. However, most of the obfuscation techniques make the code size and the performance of obfuscated program bigger and slower than original program. In this paper, we proposed an effective Java obfuscation techniques using assignment statements merging that make the source program difficult to understand. The basic approach is to merge assignments statements to append side effects of statement. An additional benefit is that the size of the bytecode is reduced.

A Fountain Code based Application Layer FEC for Wireless Networks (무선 네트워크를 위한 파운틴 코드 기반 응용계층 순방향오류정정)

  • Hwang, Young-Hak;Obele, Brwonson O.;Lim, Hyuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.299-301
    • /
    • 2011
  • 본 논문은 파운틴 코드를 기반으로 하는 응용계층 순방향오류정정을 설계하고 무선 네트워크 사용자에게 효율적으로 정보를 전송하기 위한 방안에 관하여 논한다. 파운틴 코드는 이진 대칭 소실 (erasure) 채널에서 데이터 전송을 효율적으로 하기 위해 개발된 채널 부호화 방식이다. 송신단은 원 정보를 부호화하여 전송하고, 수신단은 일정량 이상의 부호화된 데이터 수신한 후 원 정보를 복원한다. 파운틴 코드의 복호화 성능은 정해진 변수 c값에 따라 달라질 수 있으며, 적절한 값으로 설정되지 않을 경우, 필요이상의 부호화된 데이터를 수신하게 될 수 있다. 본 논문에서는 파운틴 코드의 특성을 분석하고, 실험을 통하여 원하는 복호화 성능을 유지할 수 있는 적절한 c의 값을 찾는다. 또한, 무선 네트워크 테스트베드 환경에서 파운틴 코드 기반의 응용계층 순방향오류정정을 구현하고 부호화 및 복호화 성능을 평가한다.