• 제목/요약/키워드: HELP 코드

검색결과 136건 처리시간 0.019초

소스코드의 보안성 메트릭 설계에 관한 연구 (A Study on the Design of Security Metrics for Source Code)

  • 서동수
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.147-155
    • /
    • 2010
  • 소스코드의 정적분석 기술은 소스코드 자체에 내재된 취약성을 찾는데 활용되는 중요한 기술로 인식되고 있다. 본 논문은 정보시스템의 소스코드 보안성 수준을 평가하는 방법으로 정적분석 결과인 소스코드의 취약성 정보와 프로그램이 처리하는 정보의 중요도를 활용하는 평가 메트릭의 설계 및 활용을 소개한다. 소스코드 보안성 메트릭은 소스코드의 취약점 수준을 개발 과정에서 미리 파악할 수 있도록 도움을 준다는 측면에서 평가자와 개발자 모두가 활용할 수 있다. 특히 평가자는 보안 메트릭을 통해 소스코드의 성격과 요구되는 정보의 보안수준에 따라 소스코드의 보안 수준을 점검하며, 코드 검수에 활용할 수 있다.

MATLAB을 이용한 Condensation 알고리즘의 자동 코드 구현 (Development of Automatic Code Generation of Condensation Algorithm using MATLAB)

  • 이양원
    • 한국항행학회논문지
    • /
    • 제14권5호
    • /
    • pp.618-624
    • /
    • 2010
  • 본 논문에서는 다중물체를 추적하기 위해서 적합한 것으로 알려진 condensation 알고리즘의 자동 코드 발생기를 연구한 결과를 보인 것이다. 일반적으로 condensation 알고리즘은 일반인이 구현하기 매우 어려워 실제 유비쿼터스 상황인지를 위하여 필요한 기술임에도 불구하고 널리 이용되지 못하고 있다. 본 논문에서는 이 같은 문제점을 개선하기 위하여 시스템 다이나믹스 모델과 측정 모델이 주어지면 요구하는 성능을 만족하는 condensation algorithm이 내장된 필터를 자동으로 만들어주는 MATLAB 코드를 발생하도록 설계하였다. 일단 발생된 MATLAB 코드는 C, C++ 언어 등으로 변환되므로 원하는 소스를 얻을 수 있다.

자체 수정 코드를 탐지하는 정적 분석방법의 LLVM 프레임워크 기반 구현 및 실험 (An LLVM-Based Implementation of Static Analysis for Detecting Self-Modifying Code and Its Evaluation)

  • 유재일;최광훈
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.171-179
    • /
    • 2022
  • 자체 수정 코드(Self-Modifying-Code)란 실행 시간 동안 스스로 실행 코드를 변경하는 코드를 말한다. 이런 기법은 특히 악성코드가 정적 분석을 우회하는 데 악용된다. 따라서 이러한 악성코드를 효과적으로 검출하려면 자체 수정 코드를 파악하는 것이 중요하다. 그동안 동적 분석 방법으로 자체 수정 코드를 분석해왔으나 이는 시간과 비용이 많이 든다. 만약 정적 분석으로 자체 수정 코드를 검출할 수 있다면 악성코드 분석에 큰 도움이 될 것이다. 본 논문에서는 LLVM IR로 변환한 바이너리 실행 프로그램을 대상으로 자체 수정 코드를 탐지하는 정적 분석 방법을 제안하고, 자체 수정 코드 벤치마크를 만들어 이 방법을 적용했다. 본 논문의 실험 결과 벤치마크 프로그램을 컴파일로 변환한 최적화된 형태의 LLVM IR 프로그램에 대해서는 설계한 정적 분석 방법이 효과적이었다. 하지만 바이너리를 리프팅 변환한 비정형화된 LLVM IR 프로그램에 대해서는 자체 수정 코드를 검출하기 어려운 한계가 있었다. 이를 극복하기 위해 바이너리를 리프팅 하는 효과적인 방법이 필요하다.

자율적인 웹 서비스 품질 정보 수집을 위한 프록시 클라이언트 코드의 자동 생성 방안 (Automatic Generation Method of Proxy Client Code to Autonomic Quality Information)

  • 서영준;한정수;송영재
    • 한국콘텐츠학회논문지
    • /
    • 제8권1호
    • /
    • pp.228-235
    • /
    • 2008
  • 본 논문에서는 모니터링 에이전트를 통한 웹 서비스 선정 과정의 자동화를 위해 프록시 클라이언트 코드를 자동 생성하는 방안을 제안한다. 본 논문의 기법은 템플릿 룰에 따라WSDL문서의 특정 엘리먼트의 속성 값을 가져옴으로써 서비스 사용자에게 프록시 클라이언트의 소스 코드를 제공할 수 있게 해 준다. 즉 XSLT 스크립트 파일은 클라이언트 코드 생성시 필요한 동적 호출 인터페이스 모델의 코드 골격을 제공한다. 이러한 코드 자동 생성 기법은 이동 에이전트 기술과 더불어 선정 아키텍처에서의 기아 상태를 해결하기 위해 필요하다 선정 서비스를 제외하더라도 검색 결과상의 모든 서비스들에 대한 요청 HTTP 메시지를 발생시키기 위해서는 코드 자동 생성 기법이 필요하다. 생성된 프록시 클라이언트 프로그램 코드는 검색된 서비스들에 대한 더미 메시지를 발생시킨다. 본 논문에서 제시한 클라이언트 코드 생성 방안은 자동 생성 프로그래밍 영역에서의 적용 가능성을 보여준다.

품질 정보 수집을 위한 프록시 클라이언트 코드의 자동 생성 방안에 관한 연구 (A Study on Automatic Generation Method of Proxy Client Code to Quality Information Collection)

  • 서영준;한정수;송영재
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2007년도 추계 종합학술대회 논문집
    • /
    • pp.121-125
    • /
    • 2007
  • 본 논문에서는 모니터링 에이전트를 통한 웹 서비스 선정 과정의 자동화를 위해 프록시 클라이언트 코드를 자동 생성하는 방안을 제안한다. 본 논문의 기법은 템플릿 룰에 따라 WSDL 문서의 특정 엘리먼트의 속성 값을 가져옴으로써 서비스 사용자에게 프록시 클라이언트의 소스 코드를 제공할 수 있게 해 준다. 즉 XSLT 스크립트 파일은 클라이언트 코드 생성시 필요한 동적 호출 인터페이스 모델의 코드 골격을 제공한다. 이러한 코드 자동생성 기법은 이동 에이전트 기술과 더불어 선정 아키텍처에서의 기아 상태를 해결하기 위해 필요하다. 선정 서비스를 제외하더라도 검색 결과상의 모든 서비스들에 대한 요청 HTTP 메시지를 발생시키기 위해서는 코드 자동 생성 기법이 필요하다. 생성된 프록시 클라이언트 프로그램 코드는 검색된 서비스들에 대한 더미 메시지를 발생시킨다. 본 논문에서 제시한 클라이언트 코드 생성 방안은 자동 생성 프로그래밍 영역에서의 적용 가능성을 보여준다.

  • PDF

인터넷 뱅킹에서 악성코드를 이용한 피싱에 관한 연구 (Survey on Phishing using Malicious Code in Internet Banking)

  • 김지현;이동훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.753-756
    • /
    • 2012
  • 피싱 공격의 유형은 역동적으로 변화하며 위협모델도 급속히 변화한다. 피싱은 지속적인 변화를 거듭하면서 대응책이 나올 때마다 지능적인 사기범들은 이를 교묘히 피할 수 있는 새로운 공격기법을 개발한다. 최근 그 중 인터넷 뱅킹의 피싱기법이 날로 고도화되고 있으며 인터넷 뱅킹에서의 악성코드를 이용한 피싱기법이 기승을 부리고 있다. 본 논문에서는 이에 대한 대응책을 마련하는데 도움이 되기 위하여 2장에서 피싱의 의의와 공격유형에 대해 알아보고 3장에서 인터넷 뱅킹에서 악성코드를 이용한 피싱에 관한 구체적인 분석, 4장에서 본 논문의 결론을 서술하겠다.

  • PDF

Degmay 우라늄광산 폐기물 부지 복원을 위한 복토층 개념설계 (Conceptual Design of a Cover System for the Degmay Uranium Tailings Site)

  • 바이시딘 사이도프;데이빗 케슬;김창락
    • 방사성폐기물학회지
    • /
    • 제14권2호
    • /
    • pp.189-200
    • /
    • 2016
  • 타지키스탄공화국에는 10군데의 우라늄광산 부지에 55백만톤의 우라늄광산 폐기물이 적치 되어 있는데 부지 면적이 200 핵 타아르에 달한다. 이에 따라 우라늄 폐광과 폐기물의 안전한 관리가 주요 이슈로 부각되고 있다. 부지 복원을 위한 천연방벽과 인공방벽으로 구성된 다중 복토층은 성능 목표와 부지 조건을 고려하여 설치되어야 한다. 본 논문의 목적은 Degmay 부지에 장기간 (100년 이상)의 환경보호를 제공할 수 있는 경제적인 다중 복토층 개념을 제시 하는 것이다. HELP 코드를 사용하여 Degmay 부지의 복토층 설계 개념의 평가를 수행하였다. 그 결과 70 cm의 덮개층, 30 cm의 배수층, 지오멤브레인 라이너 그리고 60 cm의 토양 방벽층으로 구성된 복토층 개념이 두께를 최소화 할 수 있고 비교된 여러 설계개념 중 가장 경제적인 설계 안으로 제시되었다.

네트워크 코딩 및 디지털 파운 테인 코드를 사용하여 간단한 양방향 전송 프로토콜 (Simple Bidirectional Transmission Protocols Cooperative Transmission using Network Coding and Digital Fountain Codes)

  • 공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.23-28
    • /
    • 2013
  • 본 논문에서는 네트워크 코딩 및 파운 테인 코드를 사용한 간단한 양방향 전송 프로토콜을 제안한다. 특히, 제안된 기법의 경우, 두 소스는 중계기의 도움으로 서로에게 메시지를 전송하기위해 디지털 파운틴 코드를 사용한다. 또한, 중계기는 파운틴 코드와 네트워크 코딩을 사용하여 수신 받은 소스의 메시지를 서로의 소스에게 전송한다. 제안된 프로토콜의 성능을 평가하기위해 레일리 페이딩 채널에서 다양한 몬테-카를로 시뮬레이션을 통하여 전체 평균 처리량을 확인한다. 그 결과 제안된 프로토콜은 높은 SNR 영역에서 네트워크 코딩 기술을 사용하지 않는 두 방향 릴레이 전송 프로토콜보다 우수함을 확인하였다.

동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼 (Graph based Binary Code Execution Path Exploration Platform for Dynamic Symbolic Execution)

  • 강병호;임을규
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.437-444
    • /
    • 2014
  • 본 논문에서는 그래프 기반의 바이너리 코드 동적 실행 경로 탐색 플랫폼을 제안한다. 바이너리 코드의 조건 분기 명령어를 노드(Node), 그 외의 명령어를 에지(Edge)로 구성된 그래프를 정의하며, 이 그래프를 기반으로 하여 실행 경로 탐색을 수행하는 방안을 제안한다. 실험을 통해 제안하는 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼의 프로토타입이 실행 경로 탐색을 올바르게 수행함을 확인하였으며, 본 논문에서 제안하는 방안을 통해 소프트웨어 테스팅을 보다 효과적으로 수행하여 소프트웨어 보증, 시큐어 프로그래밍 및 악성 프로그램 분석 등을 보다 효과적으로 수행할 수 있을 것으로 기대한다.

소스코드 주제를 이용한 인공신경망 기반 경고 분류 방법 (Warning Classification Method Based On Artificial Neural Network Using Topics of Source Code)

  • 이정빈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권11호
    • /
    • pp.273-280
    • /
    • 2020
  • 자동화된 정적분석 도구는 소스 코드상에 잠재된 결함을 개발자들이 적은 노력으로 빠르게 찾을 수 있도록 도와준다. 하지만 이러한 정적분석 도구는 수정할 필요가 없는 오탐지 경고들을 무수하게 발생시킨다. 본 연구에서는 소스코드 블록의 토픽 모델을 이용한 인공신경망 기반의 경고 분류 기법을 제안한다. 소프트웨어 변경 관리 시스템으로부터 버그를 수정한 리비전들을 수집하고, 개발자들로부터 수정된 코드 블록들을 추출한다. 토픽 모델링을 이용하여 수집된 코드 블록의 토픽 분포 값을 구하고, 코드 블록의 리비전 간 경고들의 삭제 여부를 표현하는 이진데이터를 인공신경망의 입력 값과 출력 값으로 사용하여 심층 학습을 수행한다. 그 결과, 인공신경망 기반의 분류 모델이 높은 예측 성능으로 진성 또는 오탐지 경고를 분류하였다.