• 제목/요약/키워드: Software Graph

검색결과 310건 처리시간 0.032초

다양한 웹 기반 소프트웨어의 테스트를 위한 효율적인 테스트 케이스의 생성 (Effective Test Case Generation for Various Types of Web-based Software)

  • 김현수;최은만
    • 정보처리학회논문지D
    • /
    • 제12D권4호
    • /
    • pp.569-582
    • /
    • 2005
  • 인터넷을 통한 정보의 교류와 비즈니스가 활발해지면서 웹 기반 소프트웨어도 확대되고 있고 그만큼 품질 측면의 노력이 중요하다. 웹 컨텐츠의 링크나 웹 기반 프로그램을 검증하는 연구가 시도되었으나 다양한 웹 기반 구성 방법들을 커버하는 방법은 찾기 어려웠고 또한 적용 실험이 부족하다. 이 논문에서는 다양한 동적인 웹 기반 소프트웨어들을 타입별로 나누어 보고 동일한 방법으로 모델링 한 후 테스트 케이스를 생성하는 방법을 제안한다. 웹 기반 소프트웨어를 구성하는 개체들을 파악한 후 이를 개체 제어흐름 그래프(Object Control of Flow Graph)와 개체 관계 다이어그램(Object Relationship Diagram)으로 모델링 한다. 모델에서 테스트 경로를 파악하고 테스트 키 포인트를 구동하는 테스트 케이스를 찾는다. 제안한 방법으로 다섯 가지 타입의 웹 기반 소프트웨어를 적용하여 실용성을 보였으며 이제까지 제안된 방법과 어떤 차이를 보이는지 비교하였다.

함수 수준 특징정보 기반의 오픈소스 소프트웨어 모듈 탐지 (Detection of an Open-Source Software Module based on Function-level Features)

  • 김동진;조성제
    • 정보과학회 논문지
    • /
    • 제42권6호
    • /
    • pp.713-722
    • /
    • 2015
  • OSS(Open-Source Software)의 사용 증가와 함께 라이선스 위반, 취약한 소스코드 재사용 등에 의한 분쟁 및 피해가 빈번해지고 있다. 이에, 실행파일(바이너리) 수준에서 프로그램에 OSS 모듈이 포함되었는지 여부를 확인하는 기술이 필요해졌다. 본 논문에서는 바이너리에서 함수 수준의 특징정보를 사용하여 OSS 모듈을 탐지하는 기법을 제안한다. 기존 소프트웨어 특징정보(버스마크) 기반 도용 탐지 기법들은 프로그램 전체 간 유사성을 비교하기 때문에 프로그램의 일부로 포함된 OSS 모듈들을 탐지하는데 부적합하다. 본 논문에서는, 함수 수준의 실행명령어, 제어 흐름 그래프(Control Flow Graph)와 개선된 함수 수준 구조적 특징정보를 추출하고 유사성을 비교하여 OSS 모듈의 임의 사용 여부를 탐지한다. 제안기법의 효율성과 각 특징정보들의 OSS 탐지 성능을 평가하기 위해, 특징정보량, OSS 모듈 탐지 시간 및 정확도, 컴파일러 최적화에 대한 강인성을 실험하였다.

복부 컴퓨터 단층촬영영상에서 다중 확률 아틀라스 기반 형상제한 그래프-컷을 사용한 신실질 자동 분할 (Automatic Segmentation of Renal Parenchyma using Graph-cuts with Shape Constraint based on Multi-probabilistic Atlas in Abdominal CT Images)

  • 이재선;홍헬렌;나군호
    • 한국컴퓨터그래픽스학회논문지
    • /
    • 제22권4호
    • /
    • pp.11-19
    • /
    • 2016
  • 본 논문에서는 복부 CT 영상에서 다중 확률 아틀라스 기반 형상제한 그래프-컷을 사용한 신실질 자동 분할 방법을 제안한다. 제안 방법은 다음의 세 단계로 구성된다. 첫째, 신실질의 다양한 형상정보를 이용하기 위해 피질기반 유사정합을 통한 다중 확률 아틀라스를 생성한다. 둘째, 최대사후확률 추정을 통해 그래프-컷의 초기 씨앗을 추출하고, 형상제한 그래프-컷을 통해 신실질을 분할한다. 셋째, 확률 아틀라스의 정합 오차를 줄이고 분할 정확도를 높이기 위해, 정합 및 분할을 반복적으로 수행한다. 제안방법의 성능을 평가하기 위해 정성적 평가 및 정량적 평가를 수행하였다. 실험결과 제안방법이 신실질과 유사한 밝기값을 갖는 주변 영역으로의 누출을 방지하여 개선된 분할 정확도를 보여준다.

Modeling Pairwise Test Generation from Cause-Effect Graphs as a Boolean Satisfiability Problem

  • Chung, Insang
    • International Journal of Contents
    • /
    • 제10권3호
    • /
    • pp.41-46
    • /
    • 2014
  • A cause-effect graph considers only the desired external behavior of a system by identifying input-output parameter relationships in the specification. When testing a software system with cause-effect graphs, it is important to derive a moderate number of tests while avoiding loss in fault detection ability. Pairwise testing is known to be effective in determining errors while considering only a small portion of the input space. In this paper, we present a new testing technique that generates pairwise tests from a cause-effect graph. We use a Boolean Satisbiability (SAT) solver to generate pairwise tests from a cause-effect graph. The Alloy language is used for encoding the cause-effect graphs and its SAT solver is applied to generate the pairwise tests. Using a SAT solver allows us to effectively manage constraints over the input parameters and facilitates the generation of pairwise tests, even in the situations where other techniques fail to satisfy full pairwise coverage.

A Label Graph Based Verifiable Secret Sharing Scheme for General Access Structures

  • Hsu, Ching-Fang;Zeng, Bing;Cheng, Qi
    • Journal of Communications and Networks
    • /
    • 제15권4호
    • /
    • pp.407-410
    • /
    • 2013
  • Secret sharing is that a dealer distributes a piece of information (called a share) about a secret to each participant such that authorized subsets of participants can reconstruct the secret but unauthorized subsets of participants cannot determine the secret. In this paper, an access structure can be represented by a label graph G, where a vertex denotes a participant and a complete subgraph of G corresponds to a minimal authorized subset. The vertices of G are labeled into distinct vectors uniquely determined by the maximum prohibited structure. Based on such a label graph, a verifiable secret sharing scheme realizing general access structures is proposed. A major advantage of this scheme is that it applies to any access structure, rather than only structures representable as previous graphs, i.e., the access structures of rank two. Furthermore, verifiability of the proposed scheme can resist possible internal attack performed by malicious participants, who want to obtain additional shares or provide a fake share to other participants.

Software Engineering Meets Network Engineering: Conceptual Model for Events Monitoring and Logging

  • Al-Fedaghi, Sabah;Behbehani, Bader
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.9-20
    • /
    • 2021
  • Abstraction applied in computer networking hides network details behind a well-defined representation by building a model that captures an essential aspect of the network system. Two current methods of representation are available, one based on graph theory, where a network node is reduced to a point in a graph, and the other the use of non-methodological iconic depictions such as human heads, walls, towers or computer racks. In this paper, we adopt an abstract representation methodology, the thinging machine (TM), proposed in software engineering to model computer networks. TM defines a single coherent network architecture and topology that is constituted from only five generic actions with two types of arrows. Without loss of generality, this paper applies TM to model the area of network monitoring in packet-mode transmission. Complex network documents are difficult to maintain and are not guaranteed to mirror actual situations. Network monitoring is constant monitoring for and alerting of malfunctions, failures, stoppages or suspicious activities in a network system. Current monitoring systems are built on ad hoc descriptions that lack systemization. The TM model of monitoring presents a theoretical foundation integrated with events and behavior descriptions. To investigate TM modeling's feasibility, we apply it to an existing computer network in a Kuwaiti enterprise to create an integrated network system that includes hardware, software and communication facilities. The final specifications point to TM modeling's viability in the computer networking field.

바이러스의 빠른 검사를 위한 도시 맵과 K-d 트리 기반의 그래프 구축과 효율적인 환자 이동 경로 시스템 (Quick Inspection of Virus Using Urban-Map and K-d Tree based Graph Construction and Efficient Patient Movement Route System)

  • 신영찬;문성혁;김동희;김종현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제65차 동계학술대회논문집 30권1호
    • /
    • pp.383-386
    • /
    • 2022
  • 본 논문에서는 COVID-19와 같은 위급한 상황에서 바이러스 검사를 빠르게 진행하기 위한 K-d 트리 기반의 그래프 구축과 환자 이동 경로 시스템을 제안한다. 가상환경에서 활용되는 대표적인 길 찾기 알고리즘은 A*나 NavMesh 자료구조는 정해진 정적 이동 경로만을 안내하려는 방법이기 때문에 가상환경에서 NPC를 제어할 때는 효율적이지만, 실제 환경에 적용하여 문제를 풀기에는 충분하지 않다. 특히, 빠른 바이러스 검사를 받기 위해서는 짧은 거리만을 이용하는 게 아닌, 실제 도로 교통상황, 병원의 크기, 환자 이동 수, 환자 처리 시간 등 고려해야 할 상황들이 많다. 본 논문에서는 위에서 언급한 다양한 속성들과 이를 이용한 최적화 함수를 모델링하여, 실제 도시 맵에서 바이러스 검사를 빠르고 효율적으로 제어할 수 있는 프레임워크를 제안한다.

  • PDF

동적 네트워크 환경에 적용 가능한 Attack Graph 모델 연구 (An Attack Graph Model for Dynamic Network Environment)

  • 문주연;김태규;김인성;김휘강
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.485-500
    • /
    • 2018
  • 시스템 및 네트워크 환경의 규모가 확대되고, 네트워크 구조 및 시스템 구성이 빈번하게 변화함에 따라 네트워크 관리자가 현황을 수동으로 관리하고 실시간 변동사항을 식별하는 데에 많은 어려움이 발생하고 있다. 본 논문에서는 동적인 네트워크 정보를 실시간으로 스캔하고, 사전에 수집한 취약점 정보를 바탕으로 네트워크 내 장치의 취약성 정도를 점수화하고 최종적으로 공격자의 입장에서 공격 가능한 모든 경로를 도출하여 네트워크 관리자에게 공격 가능성이 높은 경로 목록을 제공하는 알고리즘을 제안하였다. 또한 제안하는 알고리즘을 토대로 한 Attack Graph를 실제로 구현하였으며, Software Defined Networking (SDN) 환경이 포함된 동적으로 변화하는 가상 네트워크 환경을 구축한 후 시뮬레이션을 진행하여 Moving Target Defense (MTD) 개념이 반영된 시스템에도 적용이 가능함을 입증하였다.

Optimal Solution Algorithm for Delivery Problem on Graphs

  • Lee, Kwang-Eui
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권3호
    • /
    • pp.111-117
    • /
    • 2021
  • 그래프에서의 배달문제는 m개의 정점으로 구성된 그래프에서 n개의 서로 다른 속도를 갖는 로봇 에이전트들을 이용하여 배달물을 그래프의 한 노드에서 다른 노드로 배달하는 최소 배달순서를 구하는 문제이다. 본 논문에서는 그래프에서의 배달문제에 대하여 최적해를 계산하는 O(㎥n)과 O(㎥)시간복잡도를 갖는 두 개의 알고리즘을 제안한다. 알고리즘은 그래프의 모든 쌍에 대한 최단경로를 구하는 전처리를 한 후, 최소배달시간이 작은 정점의 순으로 최단배달경로를 구하는 방법으로 개발하였다. 이 문제에서 그래프가 문제를 해결하고자 하는 지형을 반영하고 있다고 하면, 다양한 로봇 에이전트의 배치에 대하여 전처리를 1회만 실행되면 되므로 O(㎥) 알고리즘은 실제로 O(㎡n)의 시간복잡도를 갖는다고 할 수 있다.

동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼 (Graph based Binary Code Execution Path Exploration Platform for Dynamic Symbolic Execution)

  • 강병호;임을규
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.437-444
    • /
    • 2014
  • 본 논문에서는 그래프 기반의 바이너리 코드 동적 실행 경로 탐색 플랫폼을 제안한다. 바이너리 코드의 조건 분기 명령어를 노드(Node), 그 외의 명령어를 에지(Edge)로 구성된 그래프를 정의하며, 이 그래프를 기반으로 하여 실행 경로 탐색을 수행하는 방안을 제안한다. 실험을 통해 제안하는 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼의 프로토타입이 실행 경로 탐색을 올바르게 수행함을 확인하였으며, 본 논문에서 제안하는 방안을 통해 소프트웨어 테스팅을 보다 효과적으로 수행하여 소프트웨어 보증, 시큐어 프로그래밍 및 악성 프로그램 분석 등을 보다 효과적으로 수행할 수 있을 것으로 기대한다.