• 제목/요약/키워드: Code embedding

검색결과 59건 처리시간 0.022초

Cross-architecture Binary Function Similarity Detection based on Composite Feature Model

  • Xiaonan Li;Guimin Zhang;Qingbao Li;Ping Zhang;Zhifeng Chen;Jinjin Liu;Shudan Yue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2101-2123
    • /
    • 2023
  • Recent studies have shown that the neural network-based binary code similarity detection technology performs well in vulnerability mining, plagiarism detection, and malicious code analysis. However, existing cross-architecture methods still suffer from insufficient feature characterization and low discrimination accuracy. To address these issues, this paper proposes a cross-architecture binary function similarity detection method based on composite feature model (SDCFM). Firstly, the binary function is converted into vector representation according to the proposed composite feature model, which is composed of instruction statistical features, control flow graph structural features, and application program interface calling behavioral features. Then, the composite features are embedded by the proposed hierarchical embedding network based on a graph neural network. In which, the block-level features and the function-level features are processed separately and finally fused into the embedding. In addition, to make the trained model more accurate and stable, our method utilizes the embeddings of predecessor nodes to modify the node embedding in the iterative updating process of the graph neural network. To assess the effectiveness of composite feature model, we contrast SDCFM with the state of art method on benchmark datasets. The experimental results show that SDCFM has good performance both on the area under the curve in the binary function similarity detection task and the vulnerable candidate function ranking in vulnerability search task.

코드블록 노이즈 분산의 변화를 최소화하는 안전한 JPEG2000 스테가노그라피 (Secure JPEG2000 Steganography by the Minimization of Code-block Noise Variance Changes)

  • 윤상문;이해연;주정춘;;이흥규
    • 정보처리학회논문지C
    • /
    • 제15C권3호
    • /
    • pp.149-156
    • /
    • 2008
  • JPEG2000은 차세대 이미지 압축 포맷으로 JPEG에 비하여 우수한 압축률과 화질을 제공할 수 있다. JPEG2000 이미지를 커버 오브젝트로 사용하는 lazy-mode 스테가노그라피는 압축과정에서 발생하는 정보 손실에 의해 메시지가 손실되지 않도록 제안된 알고리즘으로 많은 양의 메시지 삽입이 가능하다. 그러나 이 방법은 메시지 삽입으로 인하여 코드블럭 노이즈 분산의 변화를 발생하게 되고, 이러한 특징을 기반으로 하는 Hilbert-Huang 변환 (HHT) 기반의 스테거낼리시스에 의하여 메시지 삽입여부가 탐지될 수 있다. 본 논문에서는 코드블럭 노이즈 분산의 변화를 예측하고, 이를 최소화하도록 메시지를 삽입하여 HHT 기반 스태거낼리시스에 의해 탐지되지 않는 새로운 JPEG2000 스테가노그라피 알고리즘을 제시한다. 코드블록 노이즈 분산의 변화를 예측하기 위하여 low precision code-block variance와 low precision code-block noise variance를 활용하였다. 또한 메시지 삽입 후의 높은 영상 화질을 유지하기 위하여 JPEG2000의 quality layer 정보를 활용하였다. 제안한 알고리즘의 성능을 보이기 위하여 2048장의 다양한 영상에 대하여 분석을 수행하였고, 이를 통하여 HHT 기반 스태거낼리시스 방법에 안전함을 증명하였다.

PROMISE: A QR Code PROjection Matrix Based Framework for Information Hiding Using Image SEgmentation

  • Yixiang Fang;Kai Tu;Kai Wu;Yi Peng;Yunqing Shi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.471-485
    • /
    • 2023
  • As data sharing increases explosively, such information encoded in QR code is completely public as private messages are not securely protected. This paper proposes a new 'PROMISE' framework for hiding information based on the QR code projection matrix by using image segmentation without modifying the essential QR code characteristics. Projection matrix mapping, matrix scrambling, fusion image segmentation and steganography with SEL(secret embedding logic) are part of the PROMISE framework. The QR code could be mapped to determine the segmentation site of the fusion image as a binary information matrix. To further protect the site information, matrix scrambling could be adopted after the mapping phase. Image segmentation is then performed on the fusion image and the SEL module is applied to embed the secret message into the fusion image. Matrix transformation and SEL parameters should be uploaded to the server as the secret key for authorized users to decode the private message. And it was possible to further obtain the private message hidden by the framework we proposed. Experimental findings show that when compared to some traditional information hiding methods, better anti-detection performance, greater secret key space and lower complexity could be obtained in our work.

A Modified Product Code Over ℤ4 in Steganography with Large Embedding Rate

  • Zhang, Lingyu;Chen, Deyuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3353-3370
    • /
    • 2016
  • The way of combination of Product Perfect Codes (PPCs) is based on the theory of short codes constructing long codes. PPCs have larger embedding rate than Hamming codes by expending embedding columns in a coding block, and they have been proven to enhance the performance of the F5 steganographic method. In this paper, the proposed modified product codes called MPCs are introduced as an efficient way to embed more data than PPCs by increasing 2r2-1-r2 embedding columns. Unlike PPC, the generation of the check matrix H in MPC is random, and it is different from PPC. In addition a simple solving way of the linear algebraic equations is applied to figure out the problem of expending embedding columns or compensating cases. Furthermore, the MPCs over ℤ4 have been proposed to further enhance not only the performance but also the computation speed which reaches O(n1+σ). Finally, the proposed ℤ4-MPC intends to maximize the embedding rate with maintaining less distortion , and the performance surpasses the existing improved product perfect codes. The performance of large embedding rate should have the significance in the high-capacity of covert communication.

Trellis 부호 및 엔트로피 마스킹을 이용한 정보부호화 기반 워터마킹 (A Watermarking Method Based on the Informed Coding and Embedding Using Trellis Code and Entropy Masking)

  • 이정환
    • 한국정보통신학회논문지
    • /
    • 제13권12호
    • /
    • pp.2677-2684
    • /
    • 2009
  • 본 논문에서는 trellis 부호 및 엔트로피 마스킹을 이용한 정보부호화 기반 워터마킹 방법에 대하여 연구하였다. 영상을 $8{\times}8$ 블록으로 중복되지 않게 나누어 DCT 변환을 수행하고 각 블록으로부터 16개의 중간주파수 대역의 계수를 추출한다. 이를 trellis 부호화의 각 단계에서 평균이 0이고 분산이 1인 가우시안 난수와 비교하여 선형상관계수 및 왓슨거리의 선형결합이 최소인 벡터를 Viterbi 알고리즘으로 구하고 이를 원 영상에 삽입하여 워터마킹된 영상을 얻는다. 영상의 특성을 고려하기 위해 삽입벡터를 구할 때 엔트로피 마스킹 함수를 사용하여 선형상관계수와 왓슨거리의 가중치를 다르게 적용한다. 제안방법의 성능을 평가하기 위해 다수의 영상에 대한 평균비트오차율을 계산하여 성능을 비교하였으며, 평균비트오차율 측면에서 성능 개선이 있었다.

프로시저 호출을 가진 루프에서 병렬성 추출 (The Parallelism Extraction in Loops with Procedure Calls)

  • 장유숙;박두순
    • 한국멀티미디어학회논문지
    • /
    • 제4권3호
    • /
    • pp.270-279
    • /
    • 2001
  • 프로그램 수행 시간의 대부분이 루프 구조에서 소비되고 있기 때문에 루프 구조를 가진 순차 프로그램에서 병렬성을 추출하는 연구들이 많이 행해지고 있고 그 연구들은 하나의 프로시저 내 루프 구조의 변환에 치중되고 있다. 그러나 대부분의 프로그램들은 프로시저 간 잠재된 병렬성을 가지고 있다. 본 논문에서는 프로시저 호출을 가진 루프에서 병렬성 추출 방식을 제안한다. 프로시저 호출을 포함하는 루프의 병렬화는 대부분 자료종속거리가 uniform 형태의 코드에서만 집중되었다. 본 논문에서는 자료종속거리가 uniform 코드, nonuniform 코드 그리고 복합된(complex) 코드를 가진 프로그램에서 적용 가능한 알고리즘을 제시하였으며, 제안된 알고리즘과 loop extraction, loop embedding 그리고 procedure cloning 변환 방법을 CRAY-T3E로 성능 평가하였다. 성능평가 결과는 제안된 알고리즘이 효율적이라는 것을 보여준다.

  • PDF

병렬 계산을 위한 프로시저 전환 (Interprocedural Transformations for Parallel Computing)

  • 장유숙;박두순
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.91-99
    • /
    • 2001
  • 프로그램 수행시간의 대부분이 루프 구조에서 소비되고 있기 때문에 루프 구조를 가진 순차 프로그램에서 병렬성을 추출하는 연구들이 많이 행해지고 있고 그 연구들은 하나의 프로시저 내 루프 구조의 변환에 치중되고 있다. 그러나 대부분의 프로그램들은 프로시저 간 잠재된 병렬성을 가지고 있다. 본 논문에서는 프로시저 호출을 가진 루프에서 병렬성 추출 방식을 제안한다. 프로시저 호출을 포함하는 루프의 병렬화는 대부분 자료종속거리가 uniform 형태의 코드에서만 집중되었다. 본 논문에서는 자료종속거리가 uniform 코드, nonuniform 코드 그리고 복합된(complex) 코드를 가진 프로그램에서 적용 가능한 알고리즘을 제시하였으며, 제안된 알고리즘과 loop extraction, loop embedding 그리고 procedure cloning변환 방법을 CRAY-T3E로 성능 평가하였다. 성능평가 결과는 제안된 알고리즘이 효율적이라는 것을 보여준다.

  • PDF

다층구조를 갖는 trellis부호를 이용한 워터마킹 (A Watermarking Method Based on the Trellis Code with Multi-layer)

  • 이정환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.949-952
    • /
    • 2009
  • 본 논문에서는 다층구조를 갖는 trellis 부호를 이용한 정보부호화 기반 워터마킹 방법에 대하여 연구하였다. 영상을 $8{\times}8$블록으로 중복되지 않게 나누어 DCT변환을 수행하고 각 블록으로부터 12개의 중간주파수 대역의 계수를 추출한다. 이를 다층구조를 갖는 trellis 부호화의 각 단계에서 평균이 0이고 분산이 1인 가우시안 난수와 비교하여 선형상관계수가 최소인 벡터를 Viterbi 알고리즘으로 구하고 이 벡터를 원 영상에 삽입하여 워터마킹된 영상을 얻는다. 제안 방법의 성능을 평가하기 위해 다수의 영상에 대한 평균 비트오차율을 계산하여 성능을 비교하였다.

  • PDF

A Survey of Automatic Code Generation from Natural Language

  • Shin, Jiho;Nam, Jaechang
    • Journal of Information Processing Systems
    • /
    • 제17권3호
    • /
    • pp.537-555
    • /
    • 2021
  • Many researchers have carried out studies related to programming languages since the beginning of computer science. Besides programming with traditional programming languages (i.e., procedural, object-oriented, functional programming language, etc.), a new paradigm of programming is being carried out. It is programming with natural language. By programming with natural language, we expect that it will free our expressiveness in contrast to programming languages which have strong constraints in syntax. This paper surveys the approaches that generate source code automatically from a natural language description. We also categorize the approaches by their forms of input and output. Finally, we analyze the current trend of approaches and suggest the future direction of this research domain to improve automatic code generation with natural language. From the analysis, we state that researchers should work on customizing language models in the domain of source code and explore better representations of source code such as embedding techniques and pre-trained models which have been proved to work well on natural language processing tasks.

Analysis of Hip-hop Fashion Codes in Contemporary Chinese Fashion

  • Sen, Bin;Haejung, Yum
    • 패션비즈니스
    • /
    • 제26권6호
    • /
    • pp.1-13
    • /
    • 2022
  • The purpose of this study was to find out the type of fashion codes hip-hop fashion has in contemporary Chinese fashion, and the frequency and characteristics of each fashion code. Text mining, which is the most basic analysis method in big data analyticswas used rather than traditional design element analysis. Specific results were as follows. First, hip-hop initially entered China in the late 1970s. The most historical turning point was the American film "Breakin". Second, frequency and word cloud analysis results showed that the "national tide" fashion code was the most notable code. Third, through word embedding analysis, fashion codes were divided into types of "original hip-hop codes", "trendy hip-hop codes", and "hip-hop codes grafted with traditional Chinese culture".