• 제목/요약/키워드: Execution-based detection

검색결과 108건 처리시간 0.034초

최소방문 기록을 이용한 병행 시스템의 상태 공간 순회 기법 (State Space Exploration of Concurrent Systems with Minimal Visit History)

  • 이정선;최윤자;이우진
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제37권9호
    • /
    • pp.669-675
    • /
    • 2010
  • 이른 시스템 개발 단계에서 요구사항 에러를 찾기 위해서는 시스템의 행위가 정형 언어로 표현되어야 하고, 도달성 분석이나 싸이클 탐색과 같은 분석 기술로 분석해야 한다. 하지만 이 기술들은 시스템의 상태 공간 순회를 기반으로 하기 때문에 시스템이 복잡해지면 상태 폭발 문제가 발생할 수 있다. 즉, 순회를 위한 메모리와 수행 시간이 큰 상태 공간 때문에 기하 급수적으로 증가한다. 본 논문에서는 병행 시스템에서 이러한 문제가 나타나는 원인을 지적하고 순회에 필요한 메모리를 줄이기 위해서 병행적 상태 공간을 합성하지 않고 순회한다. 또한 수행 시간을 줄이기 위해서 방문 기록을 최소한으로 유지하는 새로운 기술을 제시한다. 마지막으로 이 기법이 효과적임을 실험 결과를 통해 보인다.

안드로이드 단말에서의 실행 이벤트 특징 분석 기반 유해 콘텐츠 탐지 도구 개발 (Development of Harmful Contents Detection Tool based on Execution Event Feature Analysis for Android Devices)

  • 나승재;서창욱;김민철;이형우;정치윤;한승완
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.73-76
    • /
    • 2015
  • 최근 스마트 단말을 통한 유해 콘텐츠의 보급이 확산되면서 스마트 단말에서 유해 콘텐츠를 차단하기 위한 소프트웨어의 필요성이 증가하고 있다. 이에 본 논문에서는 안드로이드 기반 스마트 단말에서 실행 이벤트의 분석을 통하여 유해 콘텐츠를 탐지 할 수 있는 방법을 제안한다. 본 논문에서는 안드로이드기반 스마트 단말에서 스트리밍 서비스가 실행되는 구조 및 관련 실행 이벤트들의 연관성을 분석하였으며, 분석 결과를 토대로 스마트 단말에서 유해 콘텐츠의 실행 여부를 판단할 수 있는 소프트웨어를 개발하였다.

  • PDF

Adaptive Partial Shading Determinant Algorithm for Solar Array Systems

  • Wellawatta, Thusitha Randima;Choi, Sung-Jin
    • Journal of Power Electronics
    • /
    • 제19권6호
    • /
    • pp.1566-1574
    • /
    • 2019
  • Maximum power point tracking (MPPT) under the partial shading condition is a challenging research topic for photovoltaic systems. Shaded photo-voltaic module result in complex peak patterns on the power versus voltage curve which can misguide classical MPPT algorithms. Thus, various kinds of global MPPT algorithms have been studied. These have typically consisted of partial shading detection, global peak search and MPPT. The conventional partial shading detection algorithm aims to detect all of the occurrences of partial shading. This results in excessive execution of global peak searches and discontinuous operation of the MPPT. This in turn, reduces the achievable power for the PV module. Based on a theoretical investigation of power verse voltage curve patterns under various partial shading conditions, it is realized that not all the occurrences of partial shadings require a global peak search. Thus, an intelligent partial shading detection algorithm that provides exact identification of global peak search necessity is essential for the efficient utilization of solar energy resources. This paper presents a new partial shading determinant algorithm utilizing adaptive threshold levels. Conventional methods tend to be too sensitive to sharp shading patterns but insensitive to smooth patterns. However, the proposed algorithm always shows superb performance, regardless of the partial shading patterns.

모바일 게임용 안드로이드 에뮬레이터 탐지 기법 (Nox와 LD Player 탐지 기법 중심으로) (Detecting Android Emulators for Mobile Games (Focusing on Detecting Nox and LD Player))

  • 김남수;김성호;박민수;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.41-50
    • /
    • 2021
  • 많은 게임 앱이나 금융 앱들의 경우, 동적 역공학 공격을 방어하기 위해 에뮬레이터 탐지 기능을 탑재하고 있다. 그러나 기존 안드로이드 에뮬레이터 탐지 방법들은, 실제 기기와 유사해진 최신 모바일 게임용 에뮬레이터를 탐지하는데 한계가 있다. 이에 본 논문에서는 Houdini 모듈과 라이브러리 문자열 기반으로 모바일 게임용 에뮬레이터를 효과적으로 탐지하는 기법을 제안한다. 구체적으로, bionic의 libc 라이브러리에 포함된 특정 문자열, Houdini 관련된 시스템 콜 수행과정 분석과 메모리 매핑을 통해, 잘 알려진 Nox와 LD Player 에뮬레이터를 탐지하는 기법을 제시한다.

Comparative Analysis of Machine Learning Techniques for IoT Anomaly Detection Using the NSL-KDD Dataset

  • Zaryn, Good;Waleed, Farag;Xin-Wen, Wu;Soundararajan, Ezekiel;Maria, Balega;Franklin, May;Alicia, Deak
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.46-52
    • /
    • 2023
  • With billions of IoT (Internet of Things) devices populating various emerging applications across the world, detecting anomalies on these devices has become incredibly important. Advanced Intrusion Detection Systems (IDS) are trained to detect abnormal network traffic, and Machine Learning (ML) algorithms are used to create detection models. In this paper, the NSL-KDD dataset was adopted to comparatively study the performance and efficiency of IoT anomaly detection models. The dataset was developed for various research purposes and is especially useful for anomaly detection. This data was used with typical machine learning algorithms including eXtreme Gradient Boosting (XGBoost), Support Vector Machines (SVM), and Deep Convolutional Neural Networks (DCNN) to identify and classify any anomalies present within the IoT applications. Our research results show that the XGBoost algorithm outperformed both the SVM and DCNN algorithms achieving the highest accuracy. In our research, each algorithm was assessed based on accuracy, precision, recall, and F1 score. Furthermore, we obtained interesting results on the execution time taken for each algorithm when running the anomaly detection. Precisely, the XGBoost algorithm was 425.53% faster when compared to the SVM algorithm and 2,075.49% faster than the DCNN algorithm. According to our experimental testing, XGBoost is the most accurate and efficient method.

차량 검출용 CNN 분류기의 실시간 처리를 위한 하드웨어 설계 (A Real-Time Hardware Design of CNN for Vehicle Detection)

  • 방지원;정용진
    • 전기전자학회논문지
    • /
    • 제20권4호
    • /
    • pp.351-360
    • /
    • 2016
  • 최근 딥 러닝을 중심으로 빠르게 발전하고 있는 기계학습 분류 알고리즘은 기존의 방법들보다 뛰어난 성능으로 인하여 주목받고 있다. 딥 러닝 중에서도 Convolutional Neural Network(CNN)는 영상처리에 뛰어나 첨단 운전자 보조 시스템(Advanced Driver Assistance System : ADAS)에서 많이 사용되고 있는 추세이다. 하지만 차량용 임베디드 환경에서 CNN을 소프트웨어로 동작시켰을 때는 각 Layer마다 연산이 반복되는 알고리즘의 특성으로 인해 수행시간이 길어져 실시간 처리가 어렵다. 본 논문에서는 임베디드 환경에서 CNN의 실시간 처리를 위하여 Convolution 연산 및 기타 연산들을 병렬로 처리하여 CNN의 속도를 향상시키는 하드웨어 구조를 제안한다. 제안하는 하드웨어의 성능을 검증하기 위하여 Xilinx ZC706 FPGA 보드를 이용하였다. 입력 영상은 $36{\times}36$ 크기이며, 동작주파수 100MHz에서 하드웨어 수행시간은 약 2.812ms로 실시간 처리가 가능함을 확인했다.

바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법 (Detecting Meltdown and Spectre Malware through Binary Pattern Analysis)

  • 김문선;이만희
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1365-1373
    • /
    • 2019
  • Meltdown과 Spectre는 프로세서의 비순차 및 추측 실행의 취약점을 이용해 일반 사용자 권한으로 접근할 수 없는 메모리를 읽는 공격이다. 이 공격을 방지하기 위한 대응 패치가 공개되었으나, 적용 가능한 패치가 없는 오래된 시스템 등은 여전히 이 공격에 취약하다고 할 수 있다. 이 공격을 탐지하기 위한 연구가 이루어지고 있지만 대부분 동적 식별 방법을 제안하고 있다. 따라서 본 논문은 Meltdown과 Spectre 악성코드를 실행하지 않고 파일 상태에서 탐지가 가능한 시그니처를 제안한다. 이를 위해 GitHub에 등록된 13종의 악성코드에 대한 바이너리 패턴 분석을 수행하였다. 이를 바탕으로 공격 파일 식별 방법을 제안하였으며, 실험결과 분석한 악성코드와 현재 악성코드 데이터베이스에 등록된 19개의 변종 악성코드를 100% 식별했고, 2,317개의 정상파일 중 0.94%(22건)의 오탐률을 보였다.

라즈베리파이를 이용한 얼굴검출 및 인식 시스템 개발 (Development of a Face Detection and Recognition System Using a RaspberryPi)

  • 김강철
    • 한국전자통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.859-864
    • /
    • 2017
  • 사물인터넷이 4차 산업혁명을 주도할 새로운 기술로 각광받고 있으며, 이미 많은 기술과 제품들이 발표되어 인간의 삶의 질을 높이는 데 많은 기여를 하고 있다. 본 논문에서는 건물의 엘리베이터 등에서 얼굴 검출 및 얼굴 인식에 사용할 수 있는 시스템을 개발한다. 얼굴 검출 시스템은 하르 직렬 분류기를 사용하며, 얼굴 인식 시스템에는 수행 시간을 줄이기 위하여 본 논문에서 파이썬 언어로 구현된 주성분 분석(PCA)이 얼굴 인식을 위한 고유 얼굴(eigenface) 계산에 사용된다. 데이터베이스에 저장된 얼굴과 얼굴 검출 시스템의 결과로부터 얼굴을 인식하기 위하여 SVM 또는 유크리디안 측정이 사용된다. 제안된 시스템은 OpenCV를 사용하여 라즈베리파이 3에 구현된다. 본 논문에서 구현된 주성분 프로그램의 성능을 구하기 위하여 기존의 주성분 프로그램과 비교하여 얼굴 인식율과 수행시간을 비교하였다. 성능 평가를 위하여 ORL 얼굴 데이터베이스에서 40명의 얼굴에 대하여 각각 10 개의 이미지를 이용하여 학습에 200, 테스트에 200개의 이미지를 사용하였다. 본 논문에서 제안된 PCA와 유클리디안 측정을 이용한 경우 약 93%, SVM의 경우 약 96% 이상의 얼굴 인식률을 얻었다. 그러나 수행시간은 본 논문에서 구현된 PCA를 사용할 경우 약 0.11초, 기존 PCA의 경우 약 1.1초로 약 1/10로 수행 시간을 줄일 수 있었다. 그러므로 본 논문에서 개발된 시스템은 실시간 결과가 필요한 보안 시스템, 엘리베이터 모니터링 시스템 등에 적용할 수 있을 것으로 기대된다.

프레스 공정에서 인공지능기반 실시간 제품 불량탐지 시스템 설계 및 구현 (Design and Implementation of a Real-Time Product Defect Detection System based on Artificial Intelligence in the Press Process)

  • 김동현;이재민;김종덕
    • 한국정보통신학회논문지
    • /
    • 제25권9호
    • /
    • pp.1144-1151
    • /
    • 2021
  • 프레스 공정은 가열 또는 가열하지 않은 상태의 재료에 힘을 가해 원하는 형태로 변형시켜 제품을 만드는 압축 가공 과정이다. 짧은 시간의 연속 압축을 통해 제품을 생산하는 프레스 장비의 특성상 제품 불량은 연속적으로 발생하며 이러한 문제를 해결하기 위한 시스템은 다양한 기술을 이용하여 개발되고 있다. 본 논문은 불량을 탐지하는 인공지능 알고리즘을 기반으로 실시간 불량탐지 시스템을 제안한다. 프레스 장치에 각종 센서를 부착하여 장비의 상태와 불량과의 관계를 빅데이터 플랫폼을 기반으로 정의하고 수집한다. 수집된 데이터를 기반으로 인공지능 알고리즘을 개발하고 개발된 알고리즘을 임베디드 보드를 이용하여 구현함으로써 실제 현장에 적용하여 시스템의 실용성을 보이겠다.

회귀 테스팅의 테스트 케이스 우선 순위화 기법의 실험적 연구 (Empirical Study on Test Case Prioritization Techniques of Regression Testing)

  • 소선섭;채의근
    • 정보처리학회논문지D
    • /
    • 제12D권2호
    • /
    • pp.283-288
    • /
    • 2005
  • 테스트 케이스 우선 순위화는 회귀 테스팅이 시간 제약 하에서 주어진 모든 테스트 케이tm를 수행할 수 없을 때 테스트 케이스의 실행 순서를 스캐쥴링하는 것이다. 본 논문에서는 장기적인 회귀 테스팅 환경에서 과거의 테스트 실행 및 오류 검출 정보를 활용한 HED우선 순위화 방법을 제안하고, 이를 기존의 Random 및 LRU 방법과 비교하였다. 본 실험을 통해 몇 가지 중요한 통찰을 얻을 수 있었다. 첫째, 우선 순위화 방법들이 프로그램의 특성에 따라 성능 면에서 상호 보완적이라는 점이다. 오류를 찾는 테스트 케이스들을 많이 갖고 있는 프로그램의 경우에는 Random이 효과적이고, 상대적으로 오류를 찾는 테스트 케이스의 비율이 작은 경우에는 제안된 HED방법이 좋은 성능을 보였으며, 중간 정도인 경우에는 LRU 방법이 효과적이었다. 둘째, 전체적인 성능이 테스트 스위트의 크기에 영향을 많이 받는다는 점이다. 테스트 스위트의 크기를 달리하여 실험한 결과 오류의 수명 값과 그 성능 순위에 차이를 보였다. 마지막으로 전체 테스트 케이스의 $20\%$만을 실행하여도 전체 테스트 케이스 모두를 실행하는 것과 성능 면에서 유사한 결과를 얻을 수 있다는 점 등이다.