• 제목/요약/키워드: Software Graph

검색결과 310건 처리시간 0.03초

JESS 규칙 기반 시스템을 이용한 특성 구성 검증 (Feature Configuration Verification Using JESS Rule-based System)

  • 최승훈
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.135-144
    • /
    • 2007
  • 특성 모델(Feature Model)은 소프트웨어 제품 라인 개발 시 도메인 공학 단계에서 제품들 사이의 공통된 개념들과 서로 다른 개념들을 모델링하는데 널리 사용된다. 특성 모델로부터 특정 제품에 포함될 특성들을 선택한 결과를 특성 구성(Feature Configuration)이라고 하며, 이것은 특정 제품에 대한 요구 사항을 나타낸다. 현재 소프트웨어 제품 라인 개발 시 특성 모델과 특성 구성을 어떻게 구축하고 이용하는지에 대한 연구는 많이 되어 있지만, 이들에 대한 정형적 시맨틱과 논리적 추론에 대한 연구는 부족하다. 본 논문에서는 소프트웨어 제품 라인 공학에서의 표준 문제로 제안된 Graph Product Line을 예제로 하여 규칙 기반 시스템인 JESS를 이용한 특성 구성 검증 기법을 제안한다. 본 논문의 기법은 특성 구성의 불일치성을 일으키는 원인을 명확히 제시하는 장점을 가지며, 자바 언어와의 결합성이 뛰어난 JESS 시스템에 기반을 두었기 때문에 다른 소프트웨어 제품 라인 개발 환경과 쉽게 통합될 수 있다.

  • PDF

다이나믹 API 호출 흐름 그래프를 이용한 오프라인 기반 랜섬웨어 탐지 및 분석 기술 개발 (Offline Based Ransomware Detection and Analysis Method using Dynamic API Calls Flow Graph)

  • 강호석;김성열
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권2호
    • /
    • pp.363-370
    • /
    • 2018
  • 최근 랜섬웨어 탐지는 디지털 콘텐츠 보호를 위한 컴퓨터 보안 분야에서 중요한 주요한 이슈가 되고 있다. 그러나 불행하게도 현재 시그니쳐 기반이나 정적 탐지 모델의 경우 압축 및 암호화 등의 기법을 이용하여 탐지를 피해갈 수 있다. 이를 극복하기 위해 본 논문에서는 RF, SVM, SL, NB 알고리즘 같은 데이터 마이닝 기법을 이용한 다이나믹 랜섬웨어 탐지 시스템을 제안하였다. 이 기법은 실제 소프트웨어를 구동 시켜 동작 행위를 추출해 API 호출 흐름 그래프를 만들고 그 특징을 분석에 이용하였다. 그 후 데이터 정규화, 특징 선택 작업을 진행하였다. 우리는 이러한 분석과정을 더욱더 개선 시켰다. 마지막으로 데이터 마이닝 알고리즘을 적용시켜 랜섬웨어인지를 판별하였다. 제안한 알고리즘의 성능 측정을 위해 더 적합한 추가 샘플 랜섬웨어 데이터를 수집하여 실험하였고 탐지성능이 향상되었음을 보여주었다.

시계열 그래프를 이용한 내부 데이터 유출 탐지 시스템 (Internal Information Leakage Detection System using Time Series Graph)

  • 서민지;신희진;김명호;박진호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.769-770
    • /
    • 2017
  • 최근 데이터 기술의 발달에 따라, 기업에서는 중요 데이터를 서버와 같은 데이터 저장 장치에 보관하고 있다. 하지만 기업 내부 직원에 의해 기업의 기밀 데이터가 유출될 수 있는 위험성이 있기 때문에, 내부 직원에 의한 데이터 유출을 탐지 및 방지해야 할 필요성이 있다. 따라서 본 논문에서는 각 보안 솔루션에서 수집한 보안 로그를 데이터 유출 시나리오를 바탕으로 시계열 그래프로 작성하여, 이미지 인식에 뛰어난 성능을 보이는 합성곱 신경망을 통해 데이터 유출을 탐지하는 시스템을 제안한다. 실험 결과 유출된 데이터의 크기에 상관없이 95% 이상의 정확도를 보였으며, 복합적인 행동을 통해 데이터 유출을 시도한 경우에도 97% 이상의 정확도를 보였다.

안전한 탄 발사시험을 위한 모니터링 시스템 개발에 관한 연구 (Study on Developing a Monitoring System for Safe Fire Testing)

  • 기재석
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 2005년도 춘계학술대회
    • /
    • pp.453-459
    • /
    • 2005
  • On this research, we show some concrete examples as software design, 2D/3D display, graph display, and gage display to develop a data monitoring system for real time safe fire testing. Developed software which is simulation software for live fire testing, has been designed to display informations about whole test status in a live fire testing, and with this, user can control a live fire testing under the safe environment. Beside, we increase a security by using a authority of user to access on this software. and we develop it based on module designed to apply a requirement of user later on.

  • PDF

안전한 탄 발사시험을 위한 모니터링 시스템 개발에 관한 연구 (Study on Developing a Monitoring System for Safe Fire Testing)

  • 기재석
    • 대한안전경영과학회지
    • /
    • 제7권2호
    • /
    • pp.65-72
    • /
    • 2005
  • On this research, we show some concrete examples as software design, 2D/3D display, graph display, and gage display to develop a data monitoring system for real time safe fire testing. Developed software which is simulation software for live fire testing, has been designed to display informations about whole test status in a live fire testing, and with this, user can control a live fire testing under the safe environment. Beside, we increase a security by using a authority of user to access on this software. and we develop it based on module designed to apply a requirement of user later on.

동적 API 콜 그래프 기반 버스마킹 기법 (Program Similarity Analysis based on the Dynamic API Call Graph)

  • 하재진;채동규;김상욱;김예솔;조성제
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.437-438
    • /
    • 2014
  • 본 논문에서는 동적 API 콜 그래프를 기반으로 하는 버스마킹 기법을 제안한다. API 콜 그래프를 이용함으로써 기존 방법들에 비해 프로그램의 정보를 보다 많이 반영하였다. 상용 Windows 프로그램들을 대상으로 실험을 수행하였으며, 실제로 기존의 유사성 분석 기법들에 비해 신뢰성과 강인성 측면에서 모두 성능 향상을 보였다.

서명된 속성 소셜 네트워크에서의 Absolute-Fair Maximal Balanced Cliques 탐색 (Absolute-Fair Maximal Balanced Cliques Detection in Signed Attributed Social Network)

  • 양예선;펭소니;박두순;이혜정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.9-11
    • /
    • 2022
  • Community detection is a hot topic in social network analysis, and many existing studies use graph theory analysis methods to detect communities. This paper focuses on detecting absolute fair maximal balanced cliques in signed attributed social networks, which can satisfy ensuring the fairness of complex networks and break the bottleneck of the "information cocoon".

소프트웨어의 유지보수를 위한 PSDG기반 의미분할모형의 설계 (A design of the PSDG based semantic slicing model for software maintenance)

  • 여호영;이기오;류성열
    • 한국정보처리학회논문지
    • /
    • 제5권8호
    • /
    • pp.2041-2049
    • /
    • 1998
  • 소프트웨어의 품질을 향상시키며, 기존코드의 결함식별을 용이하게 하는 방법으로 프로그램의 후상태 종속성 분석을 통한 프로그램 ?살 및 유지보수지원 기법을 제안한다. 결함을 식별하고 분석하기에 이해도가 중요시 되는 교정유지보수를 위해서, 기존 코드의 분석 및 세그먼트화를 후상태 종속성모형(PSDG)을 이용하여 정적분할과 동적분할 및 의미분할의 장점을 살린 코드분할로 수행한다. 분할의 원리는 기존코드의 상태 종속성을 추적하여 그래프로 모형화한 후, 조각화(Clustering)와 강조분할(Highlighting)을 통해서 프로그램을 분할한다. PSDG 모형화의 결과로 비효율적인 프로그램 결함코드(Deadcode)의 식별 및 제거가 가능하며, 관련 프로그램 문장들을 일반화할 수 있고, 상태전이도 모형과의 확장연계로 분석 및 설계의 문서로 이용될 수 있다.

  • PDF

A System for Improving Data Leakage Detection based on Association Relationship between Data Leakage Patterns

  • Seo, Min-Ji;Kim, Myung-Ho
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.520-537
    • /
    • 2019
  • This paper proposes a system that can detect the data leakage pattern using a convolutional neural network based on defining the behaviors of leaking data. In this case, the leakage detection scenario of data leakage is composed of the patterns of occurrence of security logs by administration and related patterns between the security logs that are analyzed by association relationship analysis. This proposed system then detects whether the data is leaked through the convolutional neural network using an insider malicious behavior graph. Since each graph is drawn according to the leakage detection scenario of a data leakage, the system can identify the criminal insider along with the source of malicious behavior according to the results of the convolutional neural network. The results of the performance experiment using a virtual scenario show that even if a new malicious pattern that has not been previously defined is inputted into the data leakage detection system, it is possible to determine whether the data has been leaked. In addition, as compared with other data leakage detection systems, it can be seen that the proposed system is able to detect data leakage more flexibly.

2-계층 레이아웃을 이용한 2.5차원 대사 경로 드로잉 (2.5D Metabolic Pathway Drawing based on 2-layered Layout)

  • 송은하;함성일;이상호;박현석
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제36권11호
    • /
    • pp.875-890
    • /
    • 2009
  • 대사체학은 대사 경로 네트워크를 통해 생명 활동을 이해하고자 하는 분야로서, 대사 경로 내의 흐름을 한 눈에 알 수 있도록 가시화하여 보여 주는 도구가 반드시 필요하다. 이러한 가시화 도구의 경우 노드수가 증가할수록 에지 교차가 기하급수적으로 증가하는 문제가 있다. 따라서 유전체 수준의 대사경로를 연구하기 위해서는 대사 경로 그래프 레이아웃 상에 나타나는 에지 교차를 줄이는 것이 시각화의 매우 중요한 부분이다. 본 논문에서는 대사 경로의 구조적인 특징에 기반한 3차원 공간 상에 대사 경로 그래프를 레이아웃해 주는 모듈을 설계, 구현하였다. 2-계층 레이아웃을 이용하여 대사 경로 그래프를 계층적으로 레이아웃함으로써 표현영역을, 3차원으로 확장시키고 기존의 2차원 레이아웃 알고리즘 적용시 번번히 나타나는 에지 교차의 수를 감소시키는 결과를 얻었다.