• Title/Summary/Keyword: 코드화

Search Result 1,690, Processing Time 0.024 seconds

A Study on a Phase-encoded Multiplexing Method with Pseudo Random Code in Holographic Memory System (의사랜덤코드를 이용한 홀로그래픽 메모리 시스템의 위상 다중화 인코딩에 관한 연구)

  • 조병철;김규태;길상근;김은수
    • Proceedings of the IEEK Conference
    • /
    • 1999.06a
    • /
    • pp.293-296
    • /
    • 1999
  • 본 논문에서는 위상 다중화 홀로그래픽 메모리 시스템에서 사용될 최적의 위상코드를 구현하기 위해 기존에 위상 다중화에 많이 사용되고 있는 Hadamard 행렬을 비롯한 여러 행태의 랜덤 위상코드들의 상호상관 값에 의한 Cross talk의 영향 및 신호대 잡음비, 그리고 어드레스 갯수를 비교 분석하였다.

  • PDF

Implementation of the Automated De-Obfuscation Tool to Restore Working Executable (실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현)

  • Kang, You-jin;Park, Moon Chan;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.785-802
    • /
    • 2017
  • As cyber threats using malicious code continue to increase, many security and vaccine companies are putting a lot of effort into analysis and detection of malicious codes. However, obfuscation techniques that make software analysis more difficult are applied to malicious codes, making it difficult to respond quickly to malicious codes. In particular, commercial obfuscation tools can quickly and easily generate new variants of malicious codes so that malicious code analysts can not respond to them. In order for analysts to quickly analyze the actual malicious behavior of the new variants, reverse obfuscation(=de-obfuscation) is needed to disable obfuscation. In this paper, general analysis methodology is proposed to de-obfuscate the software used by a commercial obfuscation tool, Themida. First, We describe operation principle of Themida by analyzing obfuscated executable file using Themida. Next, We extract original code and data information of executable from obfuscated executable using Pintool, DBI(Dynamic Binary Instrumentation) framework, and explain the implementation results of automated analysis tool which can deobfuscate to original executable using the extracted original code and data information. Finally, We evaluate the performance of our automated analysis tool by comparing the original executable with the de-obfuscated executable.

Recognition Performance Improvement of QR and Color Codes Posted on Curved Surfaces (곡면상에 부착된 QR 코드와 칼라 코드의 인식률 개선)

  • Kim, Jin-soo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.3
    • /
    • pp.267-275
    • /
    • 2019
  • Currently, due to the widespread use of a smartphone, QR codes allow users to access a variety of added services. However, the QR codes posted on curved surfaces tend to be non-uniformly illuminated and bring about the decline of recognition rate. So, in this paper, the block-adaptive binarization policy is adopted to find an optimal threshold appropriate for bimodal image like QR codes. For a large block, its histogram distribution is found to get an initial threshold and then the block is partitioned to reflect the local characteristics of small blocks. Also, morphological operation is applied to their neighboring boundary at the discontinuous at the QR code junction. This paper proposes an authentication method based on the color code, uniquely painted within QR code. Through a variety of practical experiments, it is shown that the proposed algorithm outperforms the conventional method in detecting QR code and also maintains good recognition rate up to 40 degrees on curved surfaces.

Design and Implementation of Parallelized Linked List Class Library using Pthread Library (Pthread 라이브러리를 이용한 Linked List 병렬화 클래스 라이브러리의 설계 및 구현)

  • 김홍숙;한동수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.780-782
    • /
    • 1999
  • 병렬 프로세서 시스템이 제고하는 하드웨어적인 장점을 이용하기 위해서는 병렬 프로그래밍을 통한 애플리케이션의 병렬화가 필요하다. 기존의 순차적 코드의 경우에 자동 병렬화 컴파일러 기법을 통하여 병렬 프로세서시스템이 제공하는 성능을 극대화하고 있다. 그러나 자동병렬화는 과학 기술 계산용 코드와 같은 정형성을 지닌 코드에서는 유용하지만 비즈니스 응용에서 사용되는 동적인 자료구조를 사용하는 코드에서는 포인터에 의한 별명과 이에 따른 의존성 분석에 어려움으로 인해 많이 응용되고 있지는 못하다. 본 논문은 병렬 프로세서 시스템이 제공하는 기능을 이용하기 위한 한 방법으로 비즈니스 응용에서 많이 사용되는 동적인 자료 구조 중 linked list 클래스 라이브러리의 설계와 구현에 대하여 기술한다.

  • PDF

Recognition of the Passport by Using Enhanced Fuzzy RBF Networks (개선된 퍼지 RBF 네트워크를 이용한 여권 인식)

  • 류재욱;김태경;김광백
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.147-152
    • /
    • 2003
  • 출입국 관리 시스템은 위조 여권 소지자, 수배자, 출입국 금지자 또는 불법 체류자 등의 출입국 부적격자를 검색하여 출입국자를 관리하고 있다. 이러한 출입국 관리 시스템은 위조 여권 판별이 중요하므로 위조 여권을 판별하는 전 단계로 퍼지 RBF 네트워크 제안하여 여권을 인식하는 방법을 제안한다. 제안된 여권 인식 방법은 소벨 연산자와 수평 스미어링, 윤곽선 추적 알고리즘을 적용하여 코드의 문자열 영역을 추출한다. 추출된 문자열 영역을 사다리꼴 타입의 소속 함수를 이용한 퍼지 이진화 방법을 제안하여 이진화하고 이진화된 문자열 영역에 대해서 개별 코드의 문자들을 복원하기 위하여 CDM 마스크를 적용한 후에 수직 스미어링을 적용하여 개별 코드의 문자를 추출한다. 개별 코드의 인식은 퍼지 ART 알고리즘을 개선하여 RBF 네트워크의 중간층으로 적용하는 퍼지 RBF 네트워크를 제안하여 적용한다. 제안된 방법의 성능을 확인하기 위해서 실제 여권영상을 대상으로 실험한 결과, 제안된 방법이 여권 인식에 우수한 성능이 있음을 확인하였다.

  • PDF

Recovering from Bit Errors in Scalar-Quantized Discrete Wavelet (양자화된 이산 웨이블릿 변환 영상에서의 비트 에러 복원)

  • 최승규;이득재;장은영;배철수
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.594-597
    • /
    • 2002
  • In this paper we study the effects of transmission noise on fixed-length coded wavelet coefficients. We use a posteriori detectors which include inter-bitplane information and determine which transmitted codeword was most likely corrupted into a received erroneous codeword We present a simple method of recovering from these errors once detected and demonstrate our restoration methodology on scalar-quantized wavelet coefficients that have been transmitted across a binary symmetric channel.

  • PDF

An Efficient Android Code Obfuscate (효율적인 안드로이드 코드 난독화 기법)

  • Jung, Hyo-Ran;Lee, Su-Hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.57-59
    • /
    • 2014
  • 공개 플랫폼을 지향하는 안드로이드는 손쉽게 안드로이드 설치파일(APK)를 얻을 수 있어 디컴파일 하기 쉽다. 보안에 민감한 금융 앱이나 웹서버를 이용하여 데이터를 주고받는 앱일 경우 역공학을 통해 얻는 정보가 매우 위험할 수 있다. 이러한 문제는 최근에 사회적 큰 이슈가 되기 때문에 안드로이드 코드 보안에 유의해야 한다. 이 논문에서는 안드로이드 코드 난독화의 동향과 안드로이드에서 제공하는 프로가드의 기술에 대해서 알아보고 프로가드의 한계에 대해서 파악한 후 향후 안드로이드 코드 난독화 개선 방법에 대해서 알아본다.

  • PDF

Research of the Source Code Transformation Between Embedded Linux and uCOS-2 : The Thread Synchronization Example using Semaphore (임베디드 리눅스와 uCOS-2 간 소스코드 변환에 대한 연구 : 세마포어를 이용한 쓰레드 동기화 예제)

  • Lee, Jong-Deok;Lee, Min-Cheol;Maeng, Ji-Chan;Yu, Min-Soo;Ahn, Hyun-Sik;Jeong, Gu-Min
    • Proceedings of the KIEE Conference
    • /
    • 2008.10b
    • /
    • pp.314-315
    • /
    • 2008
  • 본 논문에서는 임베디드 리눅스와 uCOS-2 간 소스코드 변환에 대한 연구를 위해 API 정변환/역변환기(API 변환기)를 이용하여 두 RTOS 간 소스코드 변환을 실험한다. API 변환기는 임베디드 소프트웨어의 개발을 돕기 위해 개발된 프로그램으로서, 정변환과 역변환 기능을 이용하여 이종 RTOS 간 소스코드를 자동으로 상호 변환한다. 정변환이란 중간형태의 C-코드인 CIC 파일에서 특정 RTOS를 위한 C-코드로 변환하는 것을 의미한다. 반대로 역변환은 특정 RTOS를 위한 C-코드로부터 CIC 파일로 변환하는 것을 가리킨다. 본 논문의 실험에서는 임베디드 리눅스와 uCOS-2의 동기화 소스코드 예제를 API 변환기를 이용하여 상호 변환해본다. 그리고 변환된 소스코드의 정상동작 여부를 확인하기 위해 각각의 타깃보드 위에 소스코드를 포팅한다.

  • PDF

Performance Analysis of Multirate MC-CDMA Systems using OVSF Code Grouping (OVSF 코드그룹화를 이용한 다중전송률 MC-CDMA 시스템의 성능분석)

  • Kim, Nam-Sun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.12C
    • /
    • pp.1135-1142
    • /
    • 2006
  • This article presents a new asynchronous MC-CDMA system to implement multiple data rate communications. In a W-CDMA downlink, the OVSF code is used for spreading code for various multimedia traffic. Proposed system utilizes the OVSF code that generated by generation property for spreading. The proposed MC-CDMA system use different lengths of OVSF code as a spreading code according to their data rate. The groupwise processing is accomplished by code grouping in OVSF code generation tree. Between each group, the code grouping interference canceller is performed to cancel other group interference. At that time the proposed receiver does not require any information about interference users. For the analysis of average BER performance, we propose system model and computer simulation were used. We also compare the system performance with that of a single rate MC-CDMA system used orthogonal code as a spreading code.

A Case Study on Improving SW Quality through Software Visualization (소프트웨어 가시화를 통한 품질 개선 사례 연구)

  • Park, Bo Kyung;Kwon, Ha Eun;Son, Hyun Seung;Kim, Young Soo;Lee, Sang-Eun;Kim, R. Young Chul
    • Journal of KIISE
    • /
    • v.41 no.11
    • /
    • pp.935-942
    • /
    • 2014
  • Today, it is very important issue to high quality of software issue on huge scale of code and time-to-market. In the industrial fields still developers focuses on Code based development. Therefore we try to consider two points of views 1) improving the general developer the bad development habit, and 2) maintenance without design, documentation and code visualization. To solve these problems, we need to make the code visualization of code. In this paper, we suggest how to visualize the inner structure of code, and also how to proceed improvement of quality with constructing the Tool-Chain for visualizing Java code's inner structure. For our practical case, we applied Object Code with NIPA's SW Visualization, and then reduced code complexity through quantitatively analyzing and visualizing code based on setting the basic module unit, the class of object oriented code.