• Title/Summary/Keyword: 포인터

Search Result 308, Processing Time 0.027 seconds

An Optimal ILP Algorithm of Memory Access Variable Storage for DSP in Embedded System (임베디드 시스템에서 DSP를 위한 메모리 접근 변수 저장의 최적화 ILP 알고리즘)

  • Chang, Jeong-Uk;Lin, Chi-Ho
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.2
    • /
    • pp.59-66
    • /
    • 2013
  • In this paper, we proposed an optimal ILP algorithm on memory address code generation for DSP in embedded system. This paper using 0-1 ILP formulations DSP address generation units should minimize the memory variable data layout. We identify the possibility of the memory assignment of variable based on the constraints condition, and register the address code which a variable instructs in the program pointer. If the process sequence of the program is declared to the program pointer, then we apply the auto-in/decrement mode about the address code of the relevant variable. And we minimize the loads on the address registers to optimize the data layout of the variable. In this paper, in order to prove the effectiveness of the proposed algorithm, FICO Xpress-MP Modeling Tools were applied to the benchmark. The result that we apply a benchmark, an optimal memory layout of the proposed algorithm then the general declarative order memory on the address/modify register to reduce the number of loads, and reduced access to the address code. Therefor, we proved to reduce the execution time of programs.

Improvement of Runtime Intrusion Prevention Evaluator (RIPE) (실행시간 침입 방지 평가 프로그램(RIPE)의 개선)

  • Lee, Hyungyu;Lee, Damho;Kim, Taehwan;Cho, Donghwang;Lee, Sanghoon;Kim, Hoonkyu;Pyo, Changwoo
    • Journal of KIISE
    • /
    • v.42 no.8
    • /
    • pp.1049-1056
    • /
    • 2015
  • Runtime Intrusion Prevention Evaluator (RIPE), published in 2011, is a benchmark suite for evaluating mitigation techniques against 850 attack patterns using only buffer overflow. Since RIPE is built as a single process, defense and attack routines cannot help sharing process states and address space layouts when RIPE is tested. As a result, attack routines can access the memory space for defense routines without restriction. We separate RIPE into two independent processes of defense and attacks so that mitigations based on confidentiality such as address space layout randomization are properly evaluated. In addition, we add an execution mode to test robustness against brute force attacks. Finally, we extend RIPE by adding 38 attack forms to perform format string attacks and virtual table (vtable) hijacking attacks. The revised RIPE contributes to the diversification of attack patterns and precise evaluation of the effectiveness of mitigations.

Executable Code Sanitizer to Strengthen Security of uC/OS Operating System for PLC (PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저)

  • Choi, Gwang-jun;You, Geun-ha;Cho, Seong-je
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.365-375
    • /
    • 2019
  • A PLC (Programmable Logic Controller) is a highly-reliable industrial digital computer which supports real-time embedded control applications for safety-critical control systems. Real-time operating systems such as uC/OS have been used for PLCs and must meet real-time constraints. As PLCs have been widely used for industrial control systems and connected to the Internet, they have been becoming a main target of cyberattacks. In this paper, we propose an execution code sanitizer to enhance the security of PLC systems. The proposed sanitizer analyzes PLC programs developed by an IDE before downloading the program to a target PLC, and mitigates security vulnerabilities of the program. Our sanitizer can detect vulnerable function calls and illegal memory accesses in development of PLC programs using a database of vulnerable functions as well as the other database of code patterns related to pointer misuses. Based on these DBs, it detects and removes abnormal use patterns of pointer variables and existence of vulnerable functions shown in the call graph of the target executable code. We have implemented the proposed technique and verified its effectiveness through experiments.

The Extended Cube Tree for Distribution Area Query Processing in Spatial Data Warehouses (공간 데이터 웨어하우스에서 분포 지역 질의 처리를 위한 확장된 큐브 트리 기법)

  • 최준호;유병섭;박순영;배해영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.76-78
    • /
    • 2004
  • 최근 원격 탐사 시스템 등이 발전함에 따라 축적된 공간 데이터의 양이 증가했고 이를 공간 데이터 웨어하우스 분야에서 의사 결정에 활용하는 방안이 중요한 이슈가 되고 있다. 기존의 활용 방법은 주어진 영역을 기준으로 공간 범위-집계를 검색하는 형태였지만, 최근 특정 성향 분석을 위해 분포 질의를 요청하고 그 결과 지역에 대한 공간 분석을 통한 의사결정의 필요성이 대두되었다. 하지만 기존의 처리 방법으로 비공간 질의를 처리하기 위해서는 모든 데이터를 검색해야 하므로 분포 질의를 처리하기 위한 비용이 증가하게 된다. 본 논문에서는 분포 지역 질의 처리를 위한 확장된 큐브 트리 기법을 제안한다. 제안하는 기법은 분석하고자 하는 사실 테이블의 비공간 속성을 큐브 트리의 키로 사용하고, 이 속성과 관련된 공간 데이터의 포인터 집합을 관리한다. 본 논문의 제안 기법을 공간 데이터 웨어하우스에 적용함으로써 비공간 속성 질의를 통해 공간 객체를 결과로 요청하는 형태의 질의를 지원할 수 있게 되며 사실 컬럼을 계층화시킴으로서 사용자에게 좀 더 다각적인 분석을 지원할 수 있다.

  • PDF

A Web-based Collaboration Supporting System Including the White board and the Chatting Facility (화이트 보드와 채팅 기능을 제공하는 웹 기반 공동작업 지원 시스템)

  • 신근재;성미영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.224-226
    • /
    • 1999
  • 본 논문에서는 다양한 목적의 공동 작업 시스템에서 공통적으로 사용할 수 있으며, 플랫폼에 독립접인 웹 기반의 화이트 보드와 채팅을 설계하고 구현한 내용을 소개한다. 본 논문에서 구현한 시스템은 서버/클라이언트 구조로서, 서버와 클라이언트 모두 JAVA로 구현하였다. 그러므로 플랫폼에 독립적인 서버 시스템(application)을 구성할 수 있으며, 별도의 어플리케이션 없이도 웹 브라우저만 있으면 클라인언트의 접속이 가능하다. 멀티유저와 멀티작업그룹을 지원하기 위해서 서버에는 접속 관리자와 세션 관리자를 두었으며, 각각 쓰레드로 동작하여 서버의 부하를 줄이고, 또한 서버와 클라이언트간의 통신이 실시간으로 이루어지게 하였다. 웹 사이트와 MS Office 문서의 공유, 1:1대화, 작업 포인터 등의 기능을 지원하여 공동 작업의 효율을 증진시키고, 마치 동일한 공간에서 작업하고 있는 듯한 효과를 얻게 하였다.

  • PDF

Effective Comparison of Indirect Branch Addresses for Checking Control-flow Integrity (제어 흐름 무결성 검증을 위한 간접 분기 주소의 효과적인 비교)

  • Kim, Tae-Hwan;Seong, In-Hyeong;Han, Kyung-Sook;Pyo, Chang-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.86-88
    • /
    • 2012
  • 코드 포인터 공격을 이용한 제어 흐름은 실행 중에 간접 분기의 무결성을 검사하는 것으로 보호할 수 있다. 간접 분기는 반복되는 목적지 주소로의 분기인 경우가 많지만, 목적지 주소는 실행 시간에만 알 수 있기 때문에 여러 가지 예외적인 상황을 적절히 대처할 방법이 필요하다. 본 논문에서는 동적 이진 계측화를 활용하여 실행 중 발생하는 간접 분기를 분석하고, 수집한 주소들을 빠르게 비교하는데 효과적인 주소 비교 기법들을 제시한다. 또한 각 기법을 비교하여 프로그램에 따라 주소 비교의 효율성을 극대화하는 방안을 모색하였다. 이러한 기법을 통해 간접 분기가 야기하는 여러 문제점에서부터 보안 분야에 이르기 까지 활용 범위를 넓힐 수 있을 것으로 기대한다.

Personal Computer Control Using Kinect (키넥트를 이용한 개인용 컴퓨터 제어)

  • Lee, Min-Kyu;Jeon, Jae-Bong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.343-345
    • /
    • 2012
  • 오늘날 우리는 생활속에서 여러 디지털기기들을 사용하고 있다. 새로운 종류의 여러 디지털기기들이 나타났지만 기존에 사용하던 입력장치의 틀에 얽매여 있다. 키보드, 마우스, 리모콘, 터치패널 등처럼 항상 별도의 컨트롤러를 지녀야 하는 불편함에서 벗어나지 못하고 있다. 이런 이유로 최근에 별도의 컨트롤러 없이 사용자의 움직임을 인식하여 다양한 기능을 수행할 수 있는 키넥트에 대한 관심이 높아지고 있다. 본 연구에서는 키넥트에서 인식하는 손의 움직임 정보를 인식하여 키보드와 마우스를 비롯한 기존 입력장치의 임무를 대신하는 것을 목표로 한다. 키보드 모드는 화면상에 가상의 버튼들을 배치한 후 손의 위치 정보가 버튼안에 있을 때 이벤트를 발생시키는 방법으로 구현한다. 마우스모드는 오른손으로 포인터를 이동하고, 왼손으로 보조 조작이 가능하도록 구현한다. 이 연구를 통해 손이 자유롭지 못하거나 정적이지 못한 상황에서 물리적인 도구가 필요 없는 간단한 조작이 가능하다.

Illuminance Dynamic Range Expansion using Gamma & Multi-Point Knee for Smart Phone Camera (감마 및 다중 포인터 니를 이용한 스마트폰 카메라의 광 다이나믹 영역 확장)

  • Choi, Duk-Kyu;Han, Chan-Ho
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.8 no.1
    • /
    • pp.43-50
    • /
    • 2013
  • The narrow dynamic range of most smart phone cameras is severely limited. It usually is narrower than the dynamic range of most scenes. So we proposes a illuminance dynamic range expansion using multi-point knee for smart phone camera. Such as logarithmic functions the proposed method compress the image sensor output signal. Additionally, the proposed method was merged into the gamma that is essential circuit for any cameras. To justifying multi-point knee effectiveness, we configure the control and quality evaluation system for smart phone camera module. Experimental results show that the lost information by cut off and saturated affectively reconstructed in darker and in brighter areas. Finally this methods have advantage to implement without any changing hardware for conventional smart phones.

Role of Viewing Parameters in Minimizing Depth Perception Problem (조망변수 조율을 통한 3 차원 상호작용에서의 깊이 지각 문제 분석)

  • Lee, Dong-Wook;Park, Jin-Ah
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02a
    • /
    • pp.608-612
    • /
    • 2006
  • 3 차원 공간상에서의 상호작용이란 특정 공간내의 오브젝트를 그 위치와 좌표축에 따라 조작하는 행위를 말한다. 이러한 3 차원 공간상의 상호작용을 행할 때 발생하는 가장 큰 문제중의 하나는 사용자가 현재 조작하고 있는 커서 또는 포인터의 깊이적 위치를 알기 힘들다는 점이며 흔히 깊이 지각문제(Depth Perception Problem)으로 불리 운다. 본 논문은 깊이 지각문제를 발생시키는 기본적인 요소중의 하나를 가상환경을 표현하기 위해 인공적으로 생성된 조망 절두체라고 고려하고 이에 대해서 논의한다. 이를 위하여 3 차원 입력 장치(SensAble PHANToM(R) OmniTM)를 이용한 간단한 위치지정 작업을 다양한 FOV(Field of View)와 VD(Viewing Direction)의 환경에서 피실험자들에게 수행하게 하였다. 결과적으로, 작업환경내의 FOV 변화는 작업수행의 정확도에 영향을 끼쳤으며, VD 의 경우, 사용자가 실제로 작업환경을 보는 것과 유사한 VD 환경이 효율성의 측면에서 보다 더 높은 작업수행 결과를 보였다.

  • PDF

Advanced DDoS Attack & Corresponding Technical Trends (은닉형 DDoS 공격 및 대응 기술동향)

  • Kim, J.T.;Kim, I.K.;Kang, K.H.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.6
    • /
    • pp.77-87
    • /
    • 2016
  • 최근 지능화된 DDoS 공격 추세를 반영하여 DRDoS 및 HTTP GET flooding 공격을 네트워크 내 탐지 포인터에서 검출할 수 있는 방법을 살펴본다. DRDoS 공격은 해커들이 스푸핑 된 IP 주소를 사용하기 때문에 기본적으로 은닉형 공격자로 판단할 수 있다. HTTP GET flooding 공격은 해커의 제어 하에 실제적으로 IP 주소를 위장하여 공격을 시도하는 좀비 PC를 검출하는 것도 중요하지만 좀비 PC를 제어하는 C&C 서버로의 통신 채널을 탐지 및 차단하는 것과 C&C 서버에 접근하는 해커를 추적하는 것이 더 원론적인 방어전략이 될 수 있으며 관련 은닉형 DDoS 공격에 대한 국내외 기술개발 동향 및 대응 기술 추세에 대해서 살펴본다.

  • PDF