• 제목/요약/키워드: 코드화

검색결과 1,700건 처리시간 0.031초

Open Source 기반 툴 체인화를 통한 코드 정적 분석 연구 (A Practical Study on Code Static Analysis through Open Source based Tool Chains)

  • 강건희;김영철;이근상;김영수;박용범;손현승
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권2호
    • /
    • pp.148-153
    • /
    • 2015
  • 국내의 소프트웨어 산업계는 고품질 소프트웨어를 위해, 개발/테스트 프로세스, 성숙도 측정등에 초점을 두고 있다. 그러나 실제 중소기업의 산업현장에서는 코드중심으로 개발되고 있다. 그리고 대부분의 기존 레거시 시스템은 설계의 부재 그리고 코드 패칭으로 코드 내부의 복잡도가 매우 높은 현실이다. 이를 해결하고자, 코드의 가시화(visualization)를 적용하였다. 이 가시화는 모듈간의 복잡도를 줄이려는 목적을 가지고 있다. 이를 위해 기존 공개 도구로 툴 체인 구성 방법을 제안한다. 제안한 방법은 NIPA의 SW Visualization 기법을 적용 확장하였다. 또한 코드 가시화내의 품질지표 중에 결합도 요소 중의 나쁜 지표에 대한 리팩토링 시도이다. 결과적으로 레가시 코드에 대해 역 공학 기법(from programming via model to architecture)적용과 이를 통한 소프트웨어 고품질화이다.

개념 그래프 기반의 효율적인 악성 코드 탐지 기법 (A Method for Efficient Malicious Code Detection based on the Conceptual Graphs)

  • 김성석;최준호;배용근;김판구
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.45-54
    • /
    • 2006
  • 현재까지 존재하는 무수한 악성 행위에 대응하기 위해서 다양한 기법들이 제안되었다 그러나 현존하는 악성행위 탐지 기법들은 기존의 행위에 대한 변종들과 새로운 형태의 악성행위에 대해서 적시 적절하게 대응하지 못하였고 긍정 오류(false positive)와 틀린 부정(negative false) 등을 해결하지 못한 한계점을 가지고 있다. 위와 같은 문제점을 개선하고자 한다. 여기서는 소스코드의 기본 단위(token)들을 개념화하여 악성행위 탐지에 응용하고자 한다. 악성 코드를 개념 그래프로 정의할 수 있고, 정의된 그래프를 통하여 정규화 표현으로 바꿔서 코드 내 악성행위 유사관계를 비교할 수 있다. 따라서 본 논문에서는, 소스코드를 개념 그래프화하는 방법을 제시하며, 정확한 악성행위 판별을 위한 유사도 측정방안을 제시한다. 실험결과, 향상된 악성 코드 탐지율을 얻었다.

LLVM IR 대상 악성코드 탐지를 위한 이미지 기반 머신러닝 모델 (Image-Based Machine Learning Model for Malware Detection on LLVM IR)

  • 박경빈;윤요섭;또올가;임강빈
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.31-40
    • /
    • 2024
  • 최근 정적분석 기반의 시그니처 및 패턴 탐지 기술은 고도화되는 IT 기술에 따라 한계점이 드러나고 있다. 이는 여러 아키텍처에 대한 호환 문제와 시그니처 및 패턴 탐지의 본질적인 문제이다. 악성코드는 자신의 정체를 숨기기 위하여 난독화, 패킹 기법 등을 사용하고 있으며 또한, 코드 재정렬, 레지스터 변경, 분기문 추가 등 기존 정적분석 기반의 시그니처 및 패턴 탐지 기법을 회피하고 있다. 이에 본 논문에서는 이러한 문제를 해결할 수 있는 머신러닝을 통한 LLVM IR 코드 이미지 기반 악성코드 정적분석 자동화 기술을 제안한다. 바이너리가 난독화되거나 패킹된 사실에 불구하고 정적 분석 및 최적화를 위한 중간언어인 LLVM IR로 디컴파일한다. 이후 LLVM IR 코드를 이미지로 변환하여 CNN을 이용한 알고리즘 중 전이 학습 및 Keras에서 지원하는 ResNet50v2으로 학습하여 악성코드를 탐지하는 모델을 제시한다.

계층적 군집화 기법을 이용한 소스 코드 표절 검사 (Hierarchical Clustering Methodology for Source Code Plagiarism Detection)

  • 손기락;문승미
    • 정보교육학회논문지
    • /
    • 제11권1호
    • /
    • pp.91-98
    • /
    • 2007
  • 인터넷 통신의 발달 및 워드프로세서의 기능 향상으로 인해 일선 교육현장에서의 표절은 심각한 문제가 되고 있다. 본 연구에서는 C, C++, Java 등으로 작성된 프로그램 소스 코드들의 유사도를 측정하는 방법을 제시하고, 소스 코드를 계층적으로 군집화하고 표절 결과를 수형도로 시각화하는 방법을 제시한다. 채점자는 시각화된 수형도를 보고 임계값을 설정하여 표절 그룹을 분리할 수 있다. 실제 데이터에서 효과를 알아보기 위해서 학부 1학년생 컴퓨터 개론 및 실습과목 강의 중에 제출된 과제물 프로그램을 이용하여 실험해 보았으며, 유용하고 현실성 있는 방법임을 확인하였다.

  • PDF

동양 관상학을 적용한 성격별 얼굴 설계 시스템에 관한 연구 (A Study on Facial Visualization System based on one's Personality applied with the Oriental Physiognomy)

  • 강선희;김효동;이경원
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2008년도 학술대회 2부
    • /
    • pp.346-357
    • /
    • 2008
  • 관상학(Physiognomy)이란 사람의 얼굴을 보고 그의 운명, 성격, 수명 따위를 판단하는 방법을 연구하는 학문을 말한다. 이 논문에서 언급하는 관상학은 동양에서 말하는 관상학, 특히 얼굴의 부분적 특성이나 전체적인 조화를 통해 성격과 운영을 예측하는 학문을 의미한다. 이 연구는 동양 관상학을 적용한 성격별 얼굴 설계 시스템 구축에 관한 것으로, 첫째, 보편적인 성격 분류를 위해 MBTI에서 다루는 성격 어휘 161개를 군집분석을 통해 39개의 대표 어휘로 추출하였다. 추출된 대표 성격 어휘의 의미상 거리를 나타내기 위하여 서베이를 통해 얻은 데이터를 다차원 척도법을 통해 2차원 공간상에 성격 어휘의 관계를 분석하였다. 둘째, 얼굴 시각화를 위해 먼저 얼굴의 형태적 특성을 결정짓는 요소를 크게 얼굴형, 눈, 코, 입, 이마, 눈썹으로 분류하고, 분류된 6가지 얼굴 형태의 29가지 하위요소 별 성격을 한국인의 얼굴 특성을 기준으로 관상학적 정리 및 숫자형식 코드화를 하였다. 추출된 대표 성격 어휘별 얼굴 요소의 형태를 앞서 정리된 코드에 따라 하나의 얼굴 형태로 조합하여 39가지 얼굴을 시각화 하여 마지막으로, 성격별 얼굴 설계 시스템 'FACE'를 제작하였다. 이 연구는 사람의 성격 특성에 따라 그에 맞는 얼굴 형태를 구현하는 시스템을 제작하여 일반 사용자 뿐 아니라 애니메이션 캐릭터 개발자에게 객관적인 도움을 줄 수 있으며 또한 예로부터 내려오는 관상학의 적용 범위를 넓힐 수 있는 가능성을 보여주었다고 할 수 있다.

  • PDF

API 통계 기반의 워드 클라우드를 이용한 악성코드 분석 기법 (Malware Analysis Mechanism using the Word Cloud based on API Statistics)

  • 유성태;오수현
    • 한국산학기술학회논문지
    • /
    • 제16권10호
    • /
    • pp.7211-7218
    • /
    • 2015
  • 악성코드는 하루 평균 수만 건 이상이 발생하고 있으며, 신종 악성코드의 수는 해마다 큰 폭으로 증가하고 있다. 악성코드를 탐지하는 방법은 시그니쳐 기반, API 흐름, 문자열 등을 이용한 다양한 기법이 존재하지만 대부분의 탐지 기법들은 악성코드를 우회하는 공격 기법으로 인해 신종 악성코드를 탐지하는데 한계가 있다. 따라서 신종 악성코드를 효율적으로 탐지하기 위한 연구가 많이 진행되고 있다. 그중 시각화 기법을 통한 연구가 최근 활발하게 이루어지고 있으며, 악성코드를 직관적으로 파악할 수 있으므로 대량의 악성코드를 효율적으로 탐지하고 분석할 수 있다는 장점이 있다. 본 논문에서는 악성코드와 정상파일에서 Native API 함수를 추출하고 해당 Native API가 악성코드에서 발생하는 확률에 따라서 F-measure 실험을 통해 가중치의 합을 결정하고, 최종적으로 가중치를 이용하여 워드 클라우드에서 텍스트의 크기로 표현되는 기법을 제안한다. 그리고 실험을 통해 악성코드와 정상파일에서 사용하는 Native API의 가중치에 따라서 악성코드를 판단할 수 있음을 보인다. 제안하는 방식은 워드 클라우드를 이용하여 Native API를 시각적으로 표현함으로써 파일의 악성 유무를 판단하고, 직관적으로 악성코드의 행위를 분석할 수 있다는 장점이 있다.

악성코드 이미지 분류를 위한 CNN 모델 성능 비교 (Comparison Study of the Performance of CNN Models for malicious code image classification)

  • 강채희;오은비;이승언;이현경;김성욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.432-435
    • /
    • 2022
  • 최근 IT 산업의 지속적인 발전으로 사용자들을 위협하는 악성코드, 피싱, 랜섬웨어와 같은 사이버 공격 또한 계속해서 발전하고 더 지능화되고 있으며 변종 악성코드도 기하급수적으로 늘어나고 있다. 지금까지의 시그니처 패턴 기반의 탐지법으로는 이러한 방대한 양의 알려지지 않은 악성코드를 탐지할 수 없다. 따라서 CNN(Convolutional Neural Network)을 활용하여 악성코드를 탐지하는 기법들이 제안되고 있다. 이에 본 논문에서는 CNN 모델 중 낮은 인식 오류율을 지닌 모델을 선정하여 정확도(Accuracy)와 F1-score 평가 지표를 통해 비교하고자 한다. 두 가지의 악성코드 이미지화 방법을 사용하였으며, 2015 년 이후 ILSVRC 에서 우승을 차지한 모델들과, 추가로 2019 년에 발표된 EfficientNet 을 사용하여 악성코드 이미지를 분류하였다. 그 결과 2 바이트를 한 쌍의 좌표로 변환하여 생성한 256 * 256 크기의 악성코드 이미지를 ResNet-152 모델을 이용해 분류하는 것이 우수한 성능을 보임을 실험적으로 확인하였다.

QR Code 관련 연구 동향 분석 (Research Trend Analysis of QR Code)

  • 이은지;장지경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제64차 하계학술대회논문집 29권2호
    • /
    • pp.367-368
    • /
    • 2021
  • 본 연구의 목적은 빅데이터 분석을 통해 QR 코드에 관한 연구 동향을 살펴보고 향후 활용 방안을 수립하는 데 그 방향성을 제시하는 것이다. 먼저 QR 코드에 관한 주제 분야별, 연도별 연구 동향을 살펴보고, 텍스트 분석을 실시한다. 아울러 이 결과를 데이터 시각화하여 분석결과를 살펴본다. 구체적으로 본 연구는 데이터 scraping 및 수집을 하였으며, R x64 4.0.2 프로그램 패키지를 활용 전처리 활동과 빅데이터 분석을 하였다. 본 연구의 결과는 다음과 같다. 첫째, 전반적으로 QR 코드 관련 연구가 지속적으로 증가하는 추세가 발견되었다. 둘째, 빈출키워드를 분석한 결과 주제 분야별, 연도별로 다소 차이가 있으나 전반적으로 모든 분야에서 QR 코드 사용이 유사한 형태로 나타났다. 본 연구는 QR 코드에 관한 연구가 다양한 분야에서 활용되고 있으며, 향후에도 같은 추세로 활용가능성이 높음을 확인하였다. 본 연구의 결과는 QR 코드가 사회문화적 현상을 반영하고 있으며, 우리는 이를 정보의 수단 및 활용의 관점으로 접근할 필요가 있음을 시사한다. 본 연구의 결과는 QR 코드에 관한 정부지원 및 활성화 방안을 마련하는데 유용한 기초자료로 활용될 수 있을 것으로 기대된다.

  • PDF

변환영역에서의 Wyner-Ziv 코딩을 위한 개선된 상관 잡음 모델 (Improved Correlation Noise Modeling for Transform-Domain Wyner-Ziv Coding)

  • 김병희;고봉혁;전병우
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 추계학술대회
    • /
    • pp.81-84
    • /
    • 2008
  • 최근 센서네트워크와 같은 에너지 제한 환경을 위한 경량화 부호화 기술의 필요성이 대두됨에 따라 분산 소스 부호화 기술(Distributed Source Coding)의 응용기술로 비디오 부호화 복잡도의 대부분을 차지하는 움직임 예측/보상과정을 부호화기가 아닌 복호화기에서 수행하는 분산 비디오 부호화 기술(Distributed Video Coding)에 대한 연구가 활발히 이루어져 왔다. 이에 가장 대표적인 기술인 Wyner-Ziv 코딩 기술은 채널 코드를 이용하여 원본 프레임과 이에 대한 복호화기의 예측영상인 보조정보 사이의 잡음을 제거하여 영상을 복원한다. 일반적으로 보조정보는 원본영상에 유사한 키 프레임간의 프레임 보간을 통하여 생성되며 채널 코드는 Shannon limit에 근접한 성능을 보이는 Turbo 코드나 LDPC 코드가 사용된다. 이와 같은 채널 코드의 복호화는 채널 잡음 모델에 기반하여 수행되어지며 Wyner-Ziv 코딩 기술에서는 이 채널 잡음 모델을 '상관 잡음 모델' (Correlation Noise Modeling)이라 하고 일반적으로 Laplacian이나 Gaussian으로 모델화 한다. 하지만 복호화기에는 원본 영상에 대한 정보가 없기 때문에 정확한 상관 잡음 모델을 알 수 없으며 잡음 모델에 대한 예측의 부정확성은 잡음 제거를 위한 패리티 비트의 증가를 야기해 부호화 기술의 압축 성능 저하를 가져온다. 이에 본 논문은 원본 프레임과 보조정보 사이의 잡음을 정확하게 예측하여 잡음을 정정할 수 있는 향상된 상관 잡음 모델을 제안한다. 제안 방법은 잘못된 잡음 예측에 의해 Laplacian 계수가 너무 커지는 것을 방지하면서 영상내의 잡음의 유무에 별다른 영향을 받지 않는 새로운 문턱값을 사용한다. 다양한 영상에 대한 제안 방법의 실험 결과는 평균적으로 약 0.35dB에 해당하는 율-왜곡 성능 향상을 보여주었다.

  • PDF

구조화된 연관맵을 이용한 연구개발 전략 수립 (A R&D strategies for development using structured association map)

  • 송원호;이준석;박상성
    • 한국지능시스템학회논문지
    • /
    • 제26권3호
    • /
    • pp.190-195
    • /
    • 2016
  • 급변하는 글로벌 시장 환경에서 기술은 계속해서 급속히 발전하고 있다. 이러한 급변하고 있는 환경을 반영한 연구개발은 기업에 있어서 필수가 되었다. 즉, 기업의 경쟁력 향상을 위해서는 자사가 보유한 기술에 대한 체계적인 분석이 필요하다. 최근에는 객관적이며 정량화된 기술분류를 위하여 특허문서의 IPC 코드를 이용하여 기술분류를 수행하고 있다. 국제특허분류인 IPC 코드는 국제적으로 규격화된 기술분류 코드이기 때문에, 이를 활용하면 객관적이고 정량화된 기술분석 수행이 가능하다. 본 논문에서는 C사의(社) 특허에 대하여 전수조사를 실시하고, IPC 코드기반 분석 Matrix를 구축한 후 해당특허들을 신뢰도 기반의 연관규칙 마이닝을 실시하며 구조화된 연관맵을 생성한다. 연관맵을 이용하면 해당회사의 특허 현황 파악에 유용하게 활용된다. 또한, 구조화된 연관맵을 이용하면 상호 연관있는 기술에 대하여 군집화를 가능하게 하기 때문에, 본 논문에서 제시한 C사(社)의 기술을 파악할 수 있으며 이를 기반으로 기술 흐름과 향후 기술 전략 수립을 가능하게 한다.