• Title/Summary/Keyword: 코드 두께

Search Result 700, Processing Time 0.024 seconds

A Study of Malware Detection and Classification by Comparing Extracted Strings (문자열 비교 기법을 이용한 악성코드 탐지 및 분류 연구)

  • Lee, Jinkyung;Im, Chaetae;Jeong, Hyuncheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1245-1248
    • /
    • 2010
  • 최근 급격하게 증가하고 있는 악성코드에 비해 이들을 분석하기 위한 전문 인력은 매우 부족하다. 다행히 양산되는 악성코드의 대부분은 기존의 것을 수정한 변종이기 때문에 이들에 대해서는 자동분석시스템을 활용해서 분석하는 것이 효율적이다. 악성코드 자동분석에는 동적 분석과 정적 분석 모두가 사용되지만 정적 분석은 여러 가지 한계점 때문에 아직까지도 개선된 연구를 필요로 한다. 본 논문은 문자열 비교를 통해 두 실행파일에 대한 유사도를 측정함으로써 악성코드 판별 및 분류를 도와주는 정적 분석기법을 제안한다. 제안된 방법은 비교 문자열의 수와 종류에 따라 그 성능이 결정되기 때문에 문자열들을 정제하는 과정이 선행된다. 또한 유사도 측정에 있어서 악성코드가 가지는 문자열들의 특성을 고려한 개선된 비교방법을 보인다.

Malicious Behavior Using Radio Interface Layer and Countermeasures in Android Mobile Platform (안드로이드 모바일 플랫폼 환경에서 Radio Interface Layer를 통한 악성행위 및 대응 방안)

  • Kim, Dong-Woo;Cho, Hyung-Jin;Ryou, Jae-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.221-223
    • /
    • 2012
  • 안드로이드 모바일 플랫폼 환경에서 정보유출, 과금유발 그리고 피싱과 같은 행위를 하는 대부분의 악성코드는 안드로이드 환경에서 기본적으로 제공되는 API(Application Programming Interface)를 이용한 것으로, 이러한 악성코드 탐지 방법으로는 정적 분석과 동적 분석 방법이 있다. 현재까지 두 가지 분석 방법에 대한 연구가 활발히 진행되고 있으며 두 가지 방식을 혼합한 형태의 검증 프로세스가 제안되고 있다. 그러나 본 논문에서 다루어지는 Radio Interface Layer 에서의 악성행위는 안드로이드 모바일 기기의 통신칩에 직접적으로 명령을 입력하는 방식으로, 그동안 악성코드 형태로 발견된 사례가 없으며, 이로 인해 발생 가능한 피해가 크므로 관련 내용을 살펴보고 대응 방안을 제시하고자 한다.

Knowledge Transfer in Multilingual LLMs Based on Code-Switching Corpora (코드 스위칭 코퍼스 기반 다국어 LLM의 지식 전이 연구)

  • Seonghyun Kim;Kanghee Lee;Minsu Jeong;Jungwoo Lee
    • Annual Conference on Human and Language Technology
    • /
    • 2023.10a
    • /
    • pp.301-305
    • /
    • 2023
  • 최근 등장한 Large Language Models (LLM)은 자연어 처리 분야에서 눈에 띄는 성과를 보여주었지만, 주로 영어 중심의 연구로 진행되어 그 한계를 가지고 있다. 본 연구는 사전 학습된 LLM의 언어별 지식 전이 가능성을 한국어를 중심으로 탐구하였다. 이를 위해 한국어와 영어로 구성된 코드 스위칭 코퍼스를 구축하였으며, 기본 모델인 LLAMA-2와 코드 스위칭 코퍼스를 추가 학습한 모델 간의 성능 비교를 수행하였다. 결과적으로, 제안하는 방법론으로 학습한 모델은 두 언어 간의 희미론적 정보가 효과적으로 전이됐으며, 두 언어 간의 지식 정보 연계가 가능했다. 이 연구는 다양한 언어와 문화를 반영하는 다국어 LLM 연구와, 소수 언어를 포함한 AI 기술의 확산 및 민주화에 기여할 수 있을 것으로 기대된다.

  • PDF

Performance Improvement of CELP Speech Coder (CELP 음성 부호화기의 성능 향상 방법)

  • 박호종
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1998.06e
    • /
    • pp.289-292
    • /
    • 1998
  • 본 논문에서는 CELP 음성 부호화기의 성능을 향상시키는 방법을 제안한다. 제안된 방법은 최적 코드북 검색 과정에서 추가적인 알고리듬의 지연 없이 미래 정보를 이용하고 두 인접한 코드북 부프레임 사이의 동시 최적화를 통하여 음성 부호화기의 성능을 향상시킨다. 또한, 제안된 코드북 검색 과정의 계산량을 조절하기 위한 방법도 제공된다. 제안된 방법의 성능을 검증하기 위하여 IS-96A QCELP 음성 부호화기를 이용하여 합성음의 스펙트럼과 Segmental SNR로 성능을 측정하는 모의실험을 실시하였으며, 제안된 방법을 적용한 QCELP 음성 부호화기가 기존의 QCELP에 비하여 향상된 성능을 보여주었다.

  • PDF

ART 에어로졸 재부유실험 데이터를 이용한 재부유모델의 평가

  • 박재우
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1997.10a
    • /
    • pp.790-797
    • /
    • 1997
  • 에어로졸 재부유현상은 중대사고 방사선원항 평가에서 그 중요성이 인식되고 있으나 거의 모든 사고해석 코드에서 다루어지지 않고 있다. 따라서 본 연구는 지금까지 제시된 몇가지 유형의 에어로졸 재부유모델을 ORNL에서 실시된 에어로졸 재부유실험 데이터를 이용하여 정확도와 중대사고 해석코드에 적용가능성을 분석하였다. 본 연구에서 고려한 모델은 시간의 멱승함수와 지수함수형으로 표시된 모델들이다. 본 연구에서 분석한 바에 의하면 두 유형에 속하는 대부분의 모델이 재부유량뿐만 아니라 재부유율을 계산하는 데서 실험데이터와 상당한 편차를 보여 현재의 형태로 중대사고 해석 코드에 접목하는 데는 문제가 있는 것으로 분석되었다. 그러나 보다 광범위한 실험데이터를 통한 보완이 이루어진다면 모델식 자체의 간편함으로 접목이 용이할 것이다.

  • PDF

스턱스넷(Stunxet)의 감염 경로와 대응방안

  • Heo, Jae-Jun;Lee, Sang-Choul
    • Review of KIISC
    • /
    • v.21 no.7
    • /
    • pp.23-29
    • /
    • 2011
  • 2010년에 최초로 발견된 스턱스넷(Stuxent)은 2011년 한해 동안 보안업계 사이에서 많은 논란이 되었다. 이는 악성코드가 사이버 무기가 될 수 있다는 가능성을 현실로 만들었고, 기술적으로도 현존하는 악성코드의 모든 기술이 포함 될 정도로 정교하고 복잡한 것으로 평가받고 있다. 특히 2011년에는 스턱스넷의 소스코드 일부가 공개되어 스턱스넷의 두 번째 버전으로 알려진 변형 Duqu가 나타나기도 하여 변형에 따른 공격 우려도 높아지고 있다. 이번 논문에서는 과거 발생한 스턱스넷을 알아보고 유사한 사이버 공격에 대비하기 위한 대응 방안도 함께 살펴 볼 예정이다.

A Plagiarism Detection Technique for Java Program Using Bytecode Analysis (바이트코드 분석을 이용한 자바 프로그램 표절검사기법)

  • Ji, Jeong-Hoon;Woo, Gyun;Cho, Hwan-Gue
    • Journal of KIISE:Software and Applications
    • /
    • v.35 no.7
    • /
    • pp.442-451
    • /
    • 2008
  • Most plagiarism detection systems evaluate the similarity of source codes and detect plagiarized program pairs. If we use the source codes in plagiarism detection, the source code security can be a significant problem. Plagiarism detection based on target code can be used for protecting the security of source codes. In this paper, we propose a new plagiarism detection technique for Java programs using bytecodes without referring their source codes. The plagiarism detection procedure using bytecode consists of two major steps. First, we generate the token sequences from the Java class file by analyzing the code area of methods. Then, we evaluate the similarity between token sequences using the adaptive local alignment. According to the experimental results, we can find the distributions of similarities of the source codes and that of bytecodes are very similar. Also, the correlation between the similarities of source code pairs and those of bytecode pairs is high enough for typical test data. The plagiarism detection system using bytecode can be used as a preliminary verifying tool before detecting the plagiarism by source code comparison.

Six-Connected Contour Coding Using Contour States (윤곽 상태를 이용한 여섯 방향 윤곽부호화)

  • 홍원학;허진우;김남철
    • Journal of Broadcast Engineering
    • /
    • v.1 no.1
    • /
    • pp.35-43
    • /
    • 1996
  • In this paper, we present efficient six-connected contour coding algorithms which can uniquely reconstruct any contour image and efficiently compress the contour data. We first design chain difference codes using two onward direction states, based on the fact that the probability distribution of the direction vectors of horiwntal/vertical direction state is different from that of the direction vectors of diagonal direction state. In order to increase coding efficiency, we also design chain difference codes using five states which are classified according to current and previous onward direction vectors. In addition, we also remove the END codeword to reduce total codeword occurrency. Experimental results show that when using 2 states and 5 states without END codeword total entropy decreases by about 12% and 14% for real images and by about 10% and 26% for a synthetic image, respectively.

  • PDF

Simple Bidirectional Transmission Protocols Cooperative Transmission using Network Coding and Digital Fountain Codes (네트워크 코딩 및 디지털 파운 테인 코드를 사용하여 간단한 양방향 전송 프로토콜)

  • Kong, Hyung-Yun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.4
    • /
    • pp.23-28
    • /
    • 2013
  • In this paper, we propose a simple bidirectional transmission protocol using network coding and digital Fountain codes. In particular, in the proposed scheme, two sources use digital Fountain codes to transmit their message to each other with the help of relays. Then, relays use Fountain codes and network coding to forward the source messages to both sources. To evaluate performance of the proposed protocols, we present the average total throughput over Rayleigh fading channels via Various Monte-Carlo simulations. Results show that the proposed protocol outperforms the two-way relaying transmission protocol without using network coding technique at high SNR region.