• 제목/요약/키워드: 코드 이전

검색결과 176건 처리시간 0.042초

윈도우 악성코드 분류 방법론의 설계 (Design of Classification Methodology of Malicious Code in Windows Environment)

  • 서희석;최중섭;주필환
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.83-92
    • /
    • 2009
  • 인터넷 기술의 발전과 더불어 다양한 악성코드들이 제작되고 있다. 본 연구에서는 윈도우 환경에서 동작하는 악성코드를 분류하기 위한 방법론을 제시하고 시험용 분류 시스템을 소개한다. 악성코드는 매일 수천 건씩 발생하고 있으며 이를 체계적으로 분류하여 발견된 바이러스가 기존의 악성코드와 어느 정도 유사한지에 대한 판단기준을 설정할 필요가 있다. 변종인 경우에는 이전 악성코드와의 유사성이 어느 정도인지에 대한 유사도 제시가 필요할 것이다 이러한 분석은 악성코드 분석가들의 업무 노드를 줄여줄 수 있을 뿐만 아니라, 악성코드 분석가들의 성향에 따라 다르게 분석될 수 있는 오류를 줄여 줄 수 있다. 본 연구에서는 악성코드를 크게 9개의 그룹으로 분류하고, 이를 다시 그룹의 특성이 맞는 여러 개의 클러스터로 구분하였다. 악성코드가 소속되는 각각의 클러스터에서는 기준점을 기반으로 악성코드의 유사도가 계산되며, 이 유사도에 의해서 악성코드 분석가들은 기존의 악성코드와 새로운 악성코드의 유형 및 관련 정도를 파악하게 된다.

코드 재사용을 위한 기능 단위 모듈의 유사도 분석 기법 연구 (A Study on Similarity Analysis of Function Unit Module for Reusing Code)

  • 나학연;이종호;류성열
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.394-396
    • /
    • 2000
  • 소프트웨어 재사용은 이전의 개발 경험을 새로운 소프트웨어 개발 과정에서 재적용 하는 것으로, 소프트웨어 개발 환경 및 관리 과정에서 생산성 향상에 기여할 수 있다. 본 논문에서는 객체지향 언어로 개발된 프로그램에서, 하나의 클래스에 있는 여러 메소드들 안에 중복된 코드가 있는 경우 이러한 중복된 코드의 검출을 통해 재사용의 근거로 제시하고자 한다. 그 방법으로 McCabe의 유사도 분석 기법을 이용하였고, 그 과정에서 나타난 문제점을 해결하고자, 새로운 검색 요소로 구성된 최적의 유사도 분석 기법을 제안하였다. 그리고 분석 결과를 재사용하기 위한 문서와 작업의 기준도 마련하였다. 기준에 맞게 작성된 문서들은 코드 수준의 재사용 가능 라이브러리로 저장하여 다음 개발에 직접 적용한다면, 비용 및 시간을 절약하는 효과를 기대할 수 있다.

  • PDF

JNI를 사용한 혼합형 실행 환경 (Mixed-mode execution environment using the JNI)

  • 김상훈
    • 정보학연구
    • /
    • 제5권4호
    • /
    • pp.35-44
    • /
    • 2002
  • 자바의 이전성은 해석 방식에 따른 비효율성을 낳는다. 또한 일반 응용 프로그램에서 자바의 표준 클래스 라이브러리는 플랫폼 의존적인 기능을 제공하지 못한다. 이러한 여러 가지 문제를 해결하기 위해 JNI, JIT, 오프라인 바이트코드 컴파일러가 제안되어왔다. 본 논문에서는 자바 가상기계가 네이티브 코드와 함께 실행되는 혼합형 실행 모델을 제시한다. 현 실행 모델과 번역기는 동적으로 바이트코드를 적재할 수 있는 능력이 주어지며 JNI의 수월한 사용을 제공한다. 본 시스템은 JIT 보다 효율적이며, JNI의 개념이 부족한 프로그래머가 쉽게 네이티브코드 작성할 수 있도록 한다.

  • PDF

개선된 체인코드틀 이용한 물체 윤곽선 추척 (Object boundary tracking using modified boundary tracking algorithm)

  • 김육;권우현;구본호;윤경섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.411-412
    • /
    • 2007
  • 본 논문에서는 경계선 추적에 널리 사용되고 있는 체인코드를 개선하여 윤곽선 추적 시 시간과 메모리 효율을 개선하였다. 일반적으로 정형화된 물체는 윤곽선의 동선이 대부분 이전 검색동선과 같은 방향으로 움직인다. 기존의 8방향 체인코드에는 같은 동선에 있는 경계선이라도 픽셀하나당 한번 씩 검사를 한다. 개선된 체인코드는 확인된 경계영역에서 상하좌우, 대각선 방향으로 한 픽셀씩 더 확인하여 기존 체인코드보다 시간과 메모리 효율을 개선할 수 있다.

  • PDF

VQ 인덱스의 엔트로피 부호화를 위한 코드북 재정렬 기법 (Codebook Reordering Technique for Entropy Coding of VQ Indexes)

  • 황재호;홍충선;이대영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (하)
    • /
    • pp.903-906
    • /
    • 2000
  • 웨이브렛 영역에서 벡터 양자화(vector quantization)를 수행하여 생성된 VQ 인덱스들을 엔트로피 부호화(entropy coding)하면 영상의 코딩 효율을 높일 수 있다. 본 논문에서는 벡터 양자화 이전에 VQ 인덱스들의 중복성을 높이기 위해 다중해상도 코드북의 코드 워드들을 에너지 크기 순으로 재정렬하는 기법을 제안한다. 코드 워드들의 평균과 편차를 이용한 재정렬 방법과 제안된 기법을 벡터 양자화 후 생성되는 VQ 인덱스에 DPCM/Huffman 기법을 적용하여 각각에 대한 코딩 효율을 비교한다.

  • PDF

EJB 컴포넌트 성능 측정을 위한 Test Program 생성 방법 (Generating Performance Test Programs for EJB Components using Their)

  • 임병진;이긍혜
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.391-393
    • /
    • 2001
  • 컴포넌트의 성능 측정을 위해서는 크게 화이트박스 모델과 블랙박스 모델에 기초한 측정 방법을 고려해볼 수 있다. 우리의 이전 연구는 소스코드에 성능 측정을 위한 코드를 삽입하는 방법으로 EJB 컴포넌트의 성능을 측정하고자 하였다. 이러한 화이트박스 모델에 기초만 테스팅 방식은 컴포넌트의 소스코드에 접근이 가능할 경우에만 적용이 가능하다. 연구 초기에는 바이너리 형태의 EJB 컴포넌트를 역컴파일하여 소스코드를 얻어내는 것이 가능하였으나 점점 더 많은 컴포넌트들이 역컴파일 방지하기 위한 수단을 사용하는 것이 관찰되었다. 본 논문은 EJB 컴포넌트를 블랙박스로 보고 성능을 측정하는 방법에 대하여 논한다. EJB 컴포넌트의 성능을 측정하기 위한 테스트 프로그램을 EJB 컴포넌트의 외부 명세로부터 자동생성하기 위한 방법을 연구 중으로써, 동일 명세를 만족하는 다수 컴포넌트의 성능을 측정하기 위하여 EJB 컴포넌트의 시그내쳐로부터 테스트 프로그램을 생성하는 방법에 대하여 설명한다.

  • PDF

실머신 기반 악성코드 자동 분석 시스템에서의 메모리 덤프 (Memory Dump of Automated Malware Analysis System based on Real Machine)

  • 나재찬;김현우;조영훈;윤종희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.429-430
    • /
    • 2014
  • 쿠쿠 샌드박스(Cuckoo Sandbox)는 가상머신을 이용해 악성코드를 효율적으로 분석할 수 있는 도구이다. 가상머신에서 동작하기 때문에 악성코드에 거상머신 탐지기법(VM Detect)이 있다면, 분석을 하는데 어려움이 있다. 이러한 경우 악성코드를 분석하기 위해 실머신 기반에서 분석이 가능하도록 구현하고, 구현 과정에서 메모리 덤프(Memory Dump)문제가 존재한다. 이전 방식은 가상머신 소프트웨어들이 메모리 덤프 파일을 따로 만들고 해당 파일을 분석하였지만, 실머신에서는 메모리파일을 따로 가지지 않는다. 이러한 문제를 해결하기 위해 실머신에서는 어떻게 메모리덤프 문제를 해결할 수 있는지를 알아보고 덤프를 하였을 때, 가상머신과 실머신에서 어떤 차이점이 나타나는지 알아보고자 한다.

Science Technology - 컴퓨터 방열 팬 회전 소리도 해킹 대상이다

  • 김형자
    • TTA 저널
    • /
    • 통권167호
    • /
    • pp.74-75
    • /
    • 2016
  • "만약 누군가 지금 나의 컴퓨터를 지켜보고 있지는 않을까?" 최근 디지털 정보화 사회가 되면서 항상 신경 쓰이는 문제, 보안이다. 컴퓨터가 발전하면 할수록 악성코드와 바이러스가 더욱 진화하기 때문이다. 인터넷이 대중화되기 이전에는 해킹 방식의 바이러스보다는 컴퓨터를 다운시키거나 하드디스크를 날리는 악성코드가 유행했지만, 요즘은 사용자의 개인정보에서 공인인증서까지 빼내는 해킹수법이 다양해지고 있다. 아무리 백신 프로그램을 사용하고, 기술적으로 고도화된 암호를 만들어 첨단 방화벽을 사용한다 한들, 작정하고 취약점을 찾는 해커의 공격을 완전히 피하기는 어렵다. 해킹을 통해 철통 같은 보안 능력을 갖춘 대기업의 기밀문서를 빼내는 건 종종 있는 일이고, 포털 사이트의 회원 정보를 통째로 훔쳐가는 일도 간혹 벌어진다. 하물며 민간인이 사용하는 개인 킴퓨터의 보안쯤이야 전문 해커들에게는 종잇장 같은 수준이 아닐까.

  • PDF

웹 기반의 분산 객체 지향 소프트웨어 개발 환경을 위한 중앙 버전 관리자 (Central Version Manager for Distributed Object-Oriented Software Development Environment Based on Web)

  • 김수용;최동운
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (하)
    • /
    • pp.925-928
    • /
    • 2001
  • 본 논문에서는 웹 기반의 분산 소프트웨어 개발 환경에서 원시 코드 중심의 버전뿐만 아니라 원시 코드 이전 단계의 UML 기반의 소프트웨어 개발 환경에서 발생하는 다양한 설계 객체들을 일정한 형태로 구축하여 효율적으로 관리하는 방법론을 제시하였다. 또한, 웹을 기반으로 한 분산 소프트웨어 개발 과정에서 발생하는 버전들을 일관성 있게 관리하기 위해 버전 규칙에 기초한 웹 기반의 중앙 버전 관리자를 설계하였다.

  • PDF

MCNP코드를 이용한 수분 측정계기의 기하학적 배치

  • 최원철;이석근;황주호;전홍배;양세학;권정광
    • 한국원자력학회:학술대회논문집
    • /
    • 한국원자력학회 1996년도 춘계학술발표회논문집(4)
    • /
    • pp.139-146
    • /
    • 1996
  • 도로건설시 다짐조절은 안정성과 내구성 향상에 중요한 의미를 가지며 이러한 다짐조절에 있어서 수분함량의 측정은 매우 중요하다. 이전에는 흙의 수분함량을 측정하기 위한 계기를 설계하기 위하여 주로 실험에 의한 방법을 사용하였으나 본 연구에서는 3차원 모델링이 가능한 MCNP코드$^{(1)}$ 를 이용하여 계측기 설계에 있어서 중요한 설계변수인 방사선원의 위치와 측정계기 사이의 거리 그리고 계기구성요소인 검출기의 위치, 개수, 흡수재, 감속재의 기하학적 구조 등을 계산하여 설정하였다.

  • PDF