• 제목/요약/키워드: 코드 이전

검색결과 176건 처리시간 0.04초

불량 조기 검출을 위한 SSD 테스트 케이스 개발 방법 (SSD Test case generation method for early defect detection)

  • 손명규;이지형
    • 한국지능시스템학회논문지
    • /
    • 제25권6호
    • /
    • pp.542-550
    • /
    • 2015
  • 일반적으로 새로운 SSD(Solide State Drive)를 개발할 때는 이전 세대 제품의 소프트웨어 플랫폼을 재사용하게 된다. 따라서, 이전 세대 제품을 평가할 때 사용했던 동일 테스트 케이스를 이용하여 새로운 제품을 평가하면 여러 가지 이점이 있을 수 있지만, 우선순위 또는 가중치가 고려되지 않음으로 인해 평가 리소스의 사용에 비효율성이 존재하게 된다. 이와 같은 시간적, 공간적인 리소스 낭비에 의한 비효율 발생을 방지하기 위해 새로운 방법을 제안한다. 이전 세대 제품의 평가 데이터 분석을 통해서, 불량을 검출해 낼 수 있는 가장 높은 확률의 테스트 케이스의 조합을 찾아내고, 이를 활용함으로써, 평가에 사용되는 리소스의 낭비를 최소화 시키는 방법이다. 소프트웨어가 재사용될 경우, 플랫폼 코드를 베이스로 두고, 수정 또는 추가되는 모듈의 코드가 플랫폼 코드에 통합되는 특징을 가진다. 이러한 특징 때문에 코드가 통합되는 부분에 이전과 유사한 타입의 불량이 다수 존재하게 되는 것이며, 기존 평가에서 가장 높은 확률의 불량 검출율을 가진 평가 조합을 검증에 적용함으로써 내제되어 있는 불량을 조기에 검출할 수 있게 되는 것이다. 이와 같이, 다음 세대 제품의 불량들을 조기에 검출할 수 있다면, 이는 불량 개선에 드는 비용을 최소화 시킬 수 있다는 것을 의미한다.

순서 정보 기반 악성코드 분류 가능성 (Malware Classification Possibility based on Sequence Information)

  • 윤태욱;박찬수;황태규;김성권
    • 정보과학회 논문지
    • /
    • 제44권11호
    • /
    • pp.1125-1129
    • /
    • 2017
  • LSTM(Long Short-term Memory)은 이전 상태의 정보를 기억하여 현재 상태에 반영해 학습하는 순환신경망(Recurrent Neural Network) 모델이다. 악성코드에서 선형적 순서 정보는 각 시점에서 호출되는 함수로서 정의 가능하다. 본 논문에서는 LSTM 모델의 이전 상태를 기억하는 특성을 이용하며, 시간 순서에 따른 악성코드의 함수 호출 정보를 입력으로 사용한다. 그리고 실험으로서 우리가 제시한 방법이 악성코드 분류가 가능함을 보이고 순서 정보의 길이 변화에 따른 정확률을 측정한다.

자가 적응 모듈을 위한 목표 기반의 성능 개선 기법 (Goal-based Performance Improvement for Self-Adaptive Module)

  • 이준훈;박정민;이은석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.419-422
    • /
    • 2007
  • 오늘날 컴퓨팅 환경은 점차 복잡해지고 있으며, 복잡한 환경을 관리하기 위해 많은 노력을 하고 있다. 이러한 관리를 좀 더 효율적으로 하기 위하여 환경에 스스로 적응하는 자가 치유에 관한 연구가 중요한 이슈가 되고 있다. 이러한 자가 치유를 하기 위해서는 추가적으로 리소스를 더 사용하게 된다. 우리의 이전 연구에서는 이러한 자가 적응 모듈이 사용하는 리소스를 줄여 성능을 향상시키고자 스위치를 이용하여 자가 적응 컴포넌트의 동작을 조절하는 방법을 제안하였다. 그러나 이러한 방법론은 자가 적응 모듈의 동작을 제어하기 위한 추상화(abstraction) 기법을 제공하지는 않는다. 또한 자가 적응모듈을 설계할 때 개발자가 이 방법론을 적용하기 위한 코드를 직접 작성해야 한다. 본 연구에서는 이전 연구를 확장하여 1) 목표 그래프를 통해 자가 적응 모듈의 동작 단계를 분석하고 2) 기술된 단계를 이용하여 단계별 동작 스위치를 자동 생성한다. 이러한 방법론을 통하여 자가 적응을 위해 추가로 사용해야 하는 리소스의 사용을 줄일 수 있으며, 개발자가 자가 적응 모듈의 성능 개선을 위한 코드를 작성하는 수고를 덜 수 있다. 본 논문에서는 평가를 위하여 비디오 회의 시스템 내의 파일 전송 모듈의 목표 그래프를 작성하였다. 이 목표 그래프를 기반으로 자가 적응 모듈의 성능을 개선할 수 있는 동작 스위치의 템플릿 코드를 생성한다. 이러한 과정을 통해 생성된 코드를 자가 적응 모듈에 적용하여 스위치가 제대로 동작함을 확인한다. 또한 동작 스위치를 적용하기 전과 적용한 후의 동시 동작 컴포넌트 수를 비교한다. 이를 통해 목표 그래프를 기반으로 생성된 코드가 자가 적응 모듈의 성능을 향상시킬 수 있음을 확인할 수 있었다.

CTOC에서 루프 트리 구성하기 (Constructing A Loop Tree in CTOC)

  • 김기태;김제민;유원희
    • 정보처리학회논문지D
    • /
    • 제15D권2호
    • /
    • pp.197-206
    • /
    • 2008
  • 최근 많이 사용되고 있는 자바 바이트코드의 분석과 최적화를 효율적으로 수행하기 위해 CTOC 프레임워크가 구현되었다. CTOC에서는 바이트코드에 대해 분석과 최적화를 수행하기 위해 가장 먼저 eCFG를 생성하였다. 분석하기 어렵다는 바이트코드의 특성 때문에 기존의 바이트 코드를 제어 흐름 분석에 적합하게 확장하여 제어 흐름 그래프를 작성하였다. 이를 확장된 제어 흐름 그래프인 eCFG라 부른다. 또한 정적으로 분석하기 위해 eCFG를 SSA Form으로 변환 하였다. 변환 시 많은 프로그램에서 루프가 발견되었다. 이전 CTOC에서는 루프에 대한 처리를 수행하지 않은 상태에서 직접 SSA Form으로 변환을 수행하였다. 하지만 SSA Form으로 변환하기 이전에 루프에 대한 부분을 처리하면 더욱 효율적인 SSA Form을 생성할 수 있게 된다. 본 논문은 루프에 대한 처리를 효율적으로 하기 위해 eCFG를 SSA Form으로 변환하는 과정 이전에 루프를 발견하고 이와 관련된 루프 트리를 생성하는 과정을 보인다.

악성코드의 Anti-VM 기법 방지를 위한 방안 연구 (A study on the Prevention of Malware Anti-VM Technique)

  • 최석준;김득훈;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.246-249
    • /
    • 2017
  • 악성코드 분석을 실제머신에서 진행하는 도중 시스템이 손상될 경우 복원에 어려움이 있다. 이에 따라 역공학 분석가들은 일반적으로 가상환경에서 분석을 진행한다. 가상환경의 경우 실제머신 호스트 운영체제와는 독립되어 있고 악성코드를 발현하여 시스템이 손상이 되더라도 이전 스냅 샷으로 복원하는 것이 용이하기 때문에 가상환경에서 악성행위 동작을 분석한다. 하지만, 최근 들어 악성코드가 점점 지능화되고 있으며 이에 따라 악성코드가 VM(Virtual Machine)환경에서는 동작하지 않는 Anti-VM 기술이 적용된 악성코드가 증가하고 있다. 따라서, 본 논문에서는 가상환경에서 Anti-VM 기술이 적용된 악성코드를 분석할 수 있는 위한 환경 연구를 진행한다. 이에 따라, 악성코드가 가상환경을 탐지하는 기법을 분석하고 각 탐지기법을 방지할 수 있는 방안을 제안한다. 이를 통해 동적분석을 하지 못하도록 하는 분석 방해 지연 기술 중 하나인 Anti-VM 기술이 적용된 악성코드의 분석 결과를 향상 시키는 것을 목표로 한다.

생체 데이터를 이용한 프로그래머의 프로그램 난이도 예측 (Mining Biometric Data to Predict Task Difficulty)

  • 이설화;임희석
    • 한국어정보학회:학술대회논문집
    • /
    • 한국어정보학회 2016년도 제28회 한글및한국어정보처리학술대회
    • /
    • pp.231-234
    • /
    • 2016
  • 프로그래머들이 코딩을 할 때 발생하는 빈번한 실수는 많은 시간적 비용을 낭비할 수 있고 작은 실수가 전체 코드에 치명적인 에러를 유발하기도 한다. 이러한 문제점은 프로그래머들이 코드를 작성할 때 전체적인 알고리즘을 얼마나 잘 이해하는지와 이전 코드에 대한 이해력과 연관이 있다. 만약 코드에 대한 이해가 어렵다면 정교하고 간결한 코드를 작성하는데 무리가 있을 것이다. 기존 코드에 대한 난이도를 평가하는 방법은 자가평가 등을 통해 이루어져 왔다. 사람 내부 변화를 직접 측정하면 더 객관적인 평가가 가능할 것이다. 본 논문은 이런 문제들을 해결하고자 동공 추적이 가능한 아이트래커와 뇌파 측정이 가능한 EEG장비를 이용하여 습득한 생체 데이터를 통해 프로그래머들의 프로그램 난이도 예측 모델을 개발하였다.

  • PDF

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • 김창홍;김상필;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

생체 데이터를 이용한 프로그래머의 프로그램 난이도 예측 (Mining Biometric Data to Predict Task Difficulty)

  • 이설화;임희석
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2016년도 제28회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.231-234
    • /
    • 2016
  • 프로그래머들이 코딩을 할 때 발생하는 빈번한 실수는 많은 시간적 비용을 낭비할 수 있고 작은 실수가 전체 코드에 치명적인 에러를 유발하기도 한다. 이러한 문제점은 프로그래머들이 코드를 작성할 때 전체적인 알고리즘을 얼마나 잘 이해하는지와 이전 코드에 대한 이해력과 연관이 있다. 만약 코드에 대한 이해가 어렵다면 정교하고 간결한 코드를 작성하는데 무리가 있을 것이다. 기존 코드에 대한 난이도를 평가하는 방법은 자가평가 등을 통해 이루어져 왔다. 사람 내부 변화를 직접 측정하면 더 객관적인 평가가 가능할 것이다. 본 논문은 이런 문제들을 해결하고자 동공 추적이 가능한 아이트래커와 뇌파 측정이 가능한 EEG장비를 이용하여 습득한 생체 데이터를 통해 프로그래머들의 프로그램 난이도 예측 모델을 개발하였다.

  • PDF

서열 정렬 기법을 이용한 악성코드 유사도 분석의 성능 개선 (Improvement of Performance of Malware Similarity Analysis by the Sequence Alignment Technique)

  • 조인겸;임을규
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권3호
    • /
    • pp.263-268
    • /
    • 2015
  • 변종 악성코드는 그 기능에 있어 차이가 없으나 구조적인 차이가 존재하는 악성코드로, 같은 그룹으로 분류하여 처리하는 것이 유용하다. 변종 악성코드 분석을 위해 본 논문에서는 바이오인포매틱스 분야에서 사용하는 서열 정렬 기법을 사용하여 악성코드들의 API 호출 정보 간의 공통부분을 찾고자 하였다. 서열 정렬 기법은 API 호출 정보의 길이에 대해 의존적인 성능을 가지며, API 호출 정보의 길이가 커짐에 따라 성능이 매우 떨어진다. 따라서 본 논문에서는 서열 정렬 기법 적용 이전에 API 호출 정보에서 발견되는 반복 패턴을 제거하는 방법을 적용함으로써 성능이 보장될 수 있도록 하였다. 최종적으로 서열 정렬 기법을 통한 악성코드 간의 유사도를 구하는 방법에 대하여 논하였다. 또한 실제 악성코드 샘플에 대한 실험 결과를 제시하였다.

VQ 코드북 디자인을 위한 개선된 Modified K-Means 알고리듬 (Improved MKM Algorithm for Vector Quantizer Design)

  • 백성준;김종득;배명진;성굉모
    • 한국음향학회지
    • /
    • 제17권7호
    • /
    • pp.57-60
    • /
    • 1998
  • 본 논문에서는 MKM(Modified K-Means) 알고리듬의 성능을 개선하기 위해 새로운 학습알고리듬을 제안한다. MKM 알고리듬에서 새로운 코드워드는 이전 코드워드와 새로 얻 은 중심점을 이은 직선 상의 임의적으로 선택된다. 따라서 MKM 알고리듬은 통계적 이완 방법의 코드북 교란 알고리듬으로 이해될 수 있다. MKM 알고리듬을 통계적 이완 알고리듬 과 비교해보면 도입되는 교란의 양이 상대적으로 적고 그 교란 자체도 임의적이지 않다는 걸 알 수 있다. 따라서 MKM 알고리듬에 도입되는 교란의 양을 보다 크고 임의적이게 하면 MKM 알고리듬이 국소 최적화에 빠질 가능성이 줄어들 것이다. 따라서 본 논문에서는 MKM 알고리듬의 코드북 갱신과정을 변화시킨 새로운 알고리듬을 제안하였으며, 화상 데이 터와 음성 데이터를 이용하여 실험한 결과 제안된 알고리듬이 MKM 알고리듬보다 우수한 성능을 보인다는 걸 확인할 수 있다.

  • PDF