• 제목/요약/키워드: Software Weakness

검색결과 115건 처리시간 0.021초

최근 국내 신뢰성 공학의 발전과 연구 동향 및 분석 (Recent Development of Reliability Engineering and Research Trend Analysis in Korea)

  • 임익성
    • 한국신뢰성학회지:신뢰성응용연구
    • /
    • 제13권4호
    • /
    • pp.253-271
    • /
    • 2013
  • Since The Korean Reliability Society had been founded in 1999, development history of reliability engineering in Korea is reviewed and research outputs and papers from 2008 to current are analyzed in terms of types of industry, product life cycle, hardware vs software, and theory vs application. The purpose of this research is to review the recent reliability engineering research conducted in Korea including development history as well as published papers to identify the weakness and/or deficiencies in order to suggest the future research directions, which would contribute the development of industries in Korea.

연주자를 위한 시선 추적 기반 페이지 터너 애플리케이션 개발 (Development of a Page Turner Application based on Eye Tracking Algorithm for the Performing Artists)

  • 김태유;김석훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권4호
    • /
    • pp.829-836
    • /
    • 2018
  • 악보는 성공적인 곡 해석, 연주, 공연 등을 위해 필수적인 요소로 인식되고 있으며, 대부분의 연주자들은 이러한 상황에서 일반적으로 종이악보를 활용하고 있다. 그러나 종이악보는 페이지를 넘겨야 할 때 연주자 및 청중의 집중도를 떨어뜨리는 원인 중 하나가 될 뿐 아니라, 전체적인 연주의 흐름을 저해하는 요소로 작용하기도 한다. 또한 이러한 종이악보의 단점들은 공연장소 주변의 날씨나 환경 등으로 인해 더더욱 부각될 수밖에 없다. 본 논문에서는 이러한 종이악보의 단점들을 해결하기 위한 태블릿 PC기반의 전자악보 페이지 터너 애플리케이션을 제안한다. 제안하는 페이지 터너 애플리케이션은 원활한 연주 진행을 위해 연주자의 시선 또는 동작을 판독하여 전자악보를 다음페이지로 넘길 수 있도록 구현되어 있으며, 시선추적 및 동작 판독 알고리즘은 OpenCV를 통해 구현하였다. 제안하는 페이지 터너 애플리케이션을 통해 기존 종이악보가 갖고 있는 문제점을 상당부분 개선할 수 있을 것으로 기대한다.

The Relationship Between Hip Abductor and Pelvic Drop During Lateral Step Down in the Elderly

  • Lee, Young-kwon;Jung, Sung-hoon;Yoo, Hwa-ik;Kwon, Oh-yun
    • 한국전문물리치료학회지
    • /
    • 제29권4호
    • /
    • pp.249-254
    • /
    • 2022
  • Background: The lateral step down (LSD) is a form of stair negotiation used by the elderly because it requires less movement of the lower extremity. Although it is necessary to study the amount of pelvic drop and the strength of a hip abductor during LSD for intervention, limited studies have investigated the relationship between the amount of pelvic drop and strength of a hip abductor during LSD in elderly people. Objects: This study aimed to determine the relationship between the amount of pelvic drop on an unsupported leg and the strength of the hip abductor during LSD in the elderly. Methods: Thirty elderly people (male: 17, female: 13) were recruited. Subjects performed the LSD task, and the evaluator measured and the amount of pelvic drop on an unsupported side. Also, the isometric strength of the hip abductor was measured in a supine position. Results: We found significant relationships between the strength of the hip abductor and the amount of pelvic drop (r = -0.386). The average hip abductor strength normalized by body weight was 1.06 N/kg (max: 1.99, min: 0.52) and the average contralateral pelvic drop (CPD) angle was 4.16° (max: 15.3, min: 0). Conclusion: Our results indicated that the strength of the hip abductor had a moderate correlation with the CPD during a LSD in the elderly. Hip abductor weakness could translate into altered movement of the pelvis.

소스코드 취약성 분류를 위한 기계학습 기법의 적용 (Application of Machine Learning Techniques for the Classification of Source Code Vulnerability)

  • 이원경;이민주;서동수
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.735-743
    • /
    • 2020
  • 시큐어코딩은 악의적인 공격 혹은 예상치 못한 오류에 대한 강인함을 제공해줄 수 있는 안전한 코딩 기법으로 정적분석도구의 지원을 통해 취약한 패턴을 찾아내거나 오염 데이터의 유입 가능성을 발견한다. 시큐어코딩은 정적기법을 적극적으로 활용하는 만큼 룰셋에 의존적이라는 단점을 가지며, 정적분석 도구의 복잡성이 높아지는 만큼 정확한 진단이 어렵다는 문제점을 안고 있다. 본 논문은 시큐어코딩을 지원하는 목적으로 기계학습 기법 중 DNN과 CNN, RNN 신경망을 이용하여 개발보안가이드 상의 주요 보안약점에 해당하는 패턴을 학습시키고 분류하는 모델을 개발하며 학습 결과를 분석한다. 이를 통해 기계학습 기법이 정적분석과 더불어 보안약점 탐지에 도움을 줄 수 있을 것으로 기대한다.

Evaluation of Static Analyzers for Weakness in C/C++ Programs using Juliet and STONESOUP Test Suites

  • Seo, Hyunji;Park, Young-gwan;Kim, Taehwan;Han, Kyungsook;Pyo, Changwoo
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.17-25
    • /
    • 2017
  • In this paper, we compared four analyzers Clang, CppCheck, Compass, and a commercial one from a domestic startup using the NIST's Juliet test suit and STONESOUP that is introduced recently. Tools showed detection efficacy in the order of Clang, CppCheck, the domestic one, and Compass under Juliet tests; and Clang, the domestic one, Compass, and CppCheck under STONESOUP tests. We expect it would be desirable to utilize symbolic execution for vulnerability analysis in the future. On the other hand, the results of tool evaluation also testifies that Juliet and STONESOUP as a benchmark for static analysis tools can reveal differences among tools. Finally, each analyzer has different CWEs that it can detect all given test programs. This result can be used for selection of proper tools with respect to specific CWEs.

DABC: A dynamic ARX-based lightweight block cipher with high diffusion

  • Wen, Chen;Lang, Li;Ying, Guo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.165-184
    • /
    • 2023
  • The ARX-based lightweight block cipher is widely used in resource-constrained IoT devices due to fast and simple operation of software and hardware platforms. However, there are three weaknesses to ARX-based lightweight block ciphers. Firstly, only half of the data can be changed in one round. Secondly, traditional ARX-based lightweight block ciphers are static structures, which provide limited security. Thirdly, it has poor diffusion when the initial plaintext and key are all 0 or all 1. This paper proposes a new dynamic ARX-based lightweight block cipher to overcome these weaknesses, called DABC. DABC can change all data in one round, which overcomes the first weakness. This paper combines the key and the generalized two-dimensional cat map to construct a dynamic permutation layer P1, which improves the uncertainty between different rounds of DABC. The non-linear component of the round function alternately uses NAND gate and AND gate to increase the complexity of the attack, which overcomes the third weakness. Meanwhile, this paper proposes the round-based architecture of DABC and conducted ASIC and FPGA implementation. The hardware results show that DABC has less hardware resource and high throughput. Finally, the safety evaluation results show that DABC has a good avalanche effect and security.

Noun Sense Identification of Korean Nominal Compounds Based on Sentential Form Recovery

  • Yang, Seong-Il;Seo, Young-Ae;Kim, Young-Kil;Ra, Dong-Yul
    • ETRI Journal
    • /
    • 제32권5호
    • /
    • pp.740-749
    • /
    • 2010
  • In a machine translation system, word sense disambiguation has an essential role in the proper translation of words when the target word can be translated differently depending on the context. Previous research on sense identification has mostly focused on adjacent words as context information. Therefore, in the case of nominal compounds, sense tagging of unit nouns mainly depended on other nouns surrounding the target word. In this paper, we present a practical method for the sense tagging of Korean unit nouns in a nominal compound. To overcome the weakness of traditional methods regarding the data sparseness problem, the proposed method adopts complement-predicate relation knowledge that was constructed for machine translation systems. Our method is based on a sentential form recovery technique, which recognizes grammatical relationships between unit nouns. This technique makes use of the characteristics of Korean predicative nouns. To show that our method is effective on text in general domains, the experiments were performed on a test set randomly extracted from article titles in various newspaper sections.

기능점수를 이용한 소프트웨어 규모추정 실증연구 (An Empirical Study of SW Size Estimation by using Function Point)

  • 김승권;이종무;박호인
    • 디지털산업정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.115-125
    • /
    • 2011
  • An accurate estimation of software development size is an important factor in calculating reasonable cost of project development and determining its success. In this study, we propose estimation models, using function point based on the functional correlation between software, with empirical data. Three models($FP_{est}(I)$, $FP_{est}(II)$, $FP_{est}(III)$) are developed with correlation and regression analysis. The validity of the models is evaluated by the significance test by comparing values of Mean Magnitude of Relative Error (MMRE) and predictions of each model at level n%. Model $FP_{est}(III)$ proved to be superior to other models such as IFPC(Indicative Function Point Count), EFPC(Estimated Function Point Count), EPFS(Early Prediction of Function Size), $FP_{est}(I)$, and $FP_{est}(II)$. As a result, the accuracy of the model appears to be very high to determine the usefulness of the model to finally overcome weakness of other estimation models. The model can be efficiently used to estimate project development size including software size or manpower allocation.

공개 취약점 정보를 활용한 소프트웨어 취약점 위험도 스코어링 시스템 (Risk Scoring System for Software Vulnerability Using Public Vulnerability Information)

  • 김민철;오세준;강현재;김진수;김휘강
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1449-1461
    • /
    • 2018
  • 소프트웨어 취약점의 수가 해마다 증가함에 따라 소프트웨어에 대한 공격 역시 많이 발생하고 있다. 이에 따라 보안 관리자는 소프트웨어에 대한 취약점을 파악하고 패치 해야 한다. 그러나 모든 취약점에 대한 패치는 현실적으로 어렵기 때문에 패치의 우선순위를 정하는 것이 중요하다. 본 논문에서는 NIST(National Institute of Standards and Technology)에서 제공하는 취약점 자체 정보와 더불어, 공격 패턴이나 취약점을 유발하는 약점에 대한 영향을 추가적으로 고려하여 취약점의 위험도 평가 척도를 확장한 스코어링 시스템을 제안하였다. 제안하는 스코어링 시스템은 CWSS의 평가 척도를 기반으로 확장했으며, 어느 기업에서나 용이하게 사용할 수 있도록 공개된 취약점 정보만을 활용하였다. 이 논문에서 실험을 통해 제안한 자동화된 시스템을 소프트웨어 취약점에 적용함으로써, 공격 패턴과 약점에 의한 영향을 고려한 확장 평가 척도가 유의미한 값을 보이는 것을 확인하였다.

스크럼 방법론에서의 측정 지표 분석 및 사례 연구 (An Analysis of Measurement in Scrum Method and Its Case Study)

  • 김성근;황순삼
    • 경영정보학연구
    • /
    • 제10권3호
    • /
    • pp.185-205
    • /
    • 2008
  • 오늘날 경영환경은 변화에 대한 신속한 대응을 요구한다. 이에 따라 소프트웨어 개발 방식에도 큰 변화가 요구된다. 짧은 반복 개발을 통해 변화에 보다 민첩하게 대응할 수 있는 Agile(애자일) 방법론이 대안의 하나로 떠오르고 있다. 최근 제법 많은 연구가 이 애자일 방법의 특징 및 장단점을 소개하고있다. 그러나 이들 연구가 애자일 방법의 표면적 특징에만 기초하다 보니 이들 연구결과가 애자일을 도입하려는 조직에게 많은 혼돈을 초래하고 있다. 본 연구에서는 구체적 측정 기준에 입각해 애자일 방법론 중에서 폭넓게 사용되고 있는 스크럼(Scrum) 방법을 분석하고 적용시 고려해야 할 방안들을 제시하였다 아울러 스크럼이 실제 기업에 적용되는 구체적 사례를 제공하였다. 여기서 나온 연구결과는 애자일에 대한 정확한 이해를 촉진시키며 성공적인 애자일 방법론의 도입 및 적용을 확산시키는데 기여 할 것이다.