• 제목/요약/키워드: binary codes

검색결과 208건 처리시간 0.025초

유니코드 변환이 적용된 NTFS 인덱스 레코드에 데이터를 숨기기 위한 안티포렌식 기법 (An Anti-Forensic Technique for Hiding Data in NTFS Index Record with a Unicode Transformation)

  • 조규상
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.75-84
    • /
    • 2015
  • 윈도우즈 NTFS 파일시스템에서 인덱스 레코드에 데이터를 숨기기 위한 기법은 파일명을 이용하여 메시지를 숨기는 방법이다. 윈도우즈 NTFS의 파일명 규칙에서 일부 ASCII 문자는 파일명으로 사용할 수 없는 문제가 있다. 영문과 함께 한글, 기호 문자가 함께 입력이 될 때와 바이너리 형태의 데이터들이 입력될 때 인덱스 레코드에 데이터 숨기기 방법 수행 시에 파일생성 에러 문제가 발생하는 것을 해결하기 위한 방법으로 유니코드의 특정 영역으로 변환하는 방법을 제안한다. 에러가 발생하는 문자들을 한글과 영문 영역이 아닌 유니코드로 변환하고. 바이너리 형태의 데이터인 경우는 확장 유니코드 영역과 아스키 코드의 영역이 아닌 유니코드의 영역으로 256개의 코드 전체를 변환하는 방식을 적용한다. 영문과 함께 한글이 사용된 경우에 제안한 방식이 적용된 사례의 결과를 보이고. 바이너리의 경우는 PNG이미지 파일의 바이너리 코드를 유니코드로 변환한 사례를 통해서 제안한 방법이 타당함을 보인다.

이진 코드의 정적 제어 흐름 분석 (Static Control Flow Analysis of Binary Codes)

  • 김기태;김제민;유원희
    • 한국콘텐츠학회논문지
    • /
    • 제10권5호
    • /
    • pp.70-79
    • /
    • 2010
  • 바이너리 코드 수준에서 정적인 프로그램 분석을 수행한다. 소스 코드가 아닌 바이너리 코드 수준에서 분석을 수행하는 이유는 일반적으로 로컬 컴퓨터에 설치하는 실행 파일은 소스 코드 없이 단지 바이너리로 된 실행 파일만 주어지는 경우가 대부분이기 때문이다. 또한 정적으로 분석을 수행하려는 이유는 정적인 제어 흐름 분석을 통해 프로그램이 수행 시 어떤 동작을 수행하게 될지를 수행 전에 파악하기 위해서이다. 본 논문에서는 바이너리 실행 파일로부터 함수간의 실행 순서 및 제어 흐름 등의 정보를 표현할 수 있는 실행 흐름 그래프를 작성하여 사용자가 바이너리 파일의 실행 흐름과 위험한 함수의 호출 여부를 동시에 파악할 수 있도록 하며, 그래프를 통해 바이너리 파일의 분석을 용이하게 한다. 또한 실행 흐름에 대한 자동 탐색 방법을 제공하여 수행될 프로그램의 안전성을 보장하고, 수행 전에 외부에서 다운받아 설치할 프로그램이 안전한지를 판단할 수 있도록 한다.

웨이블렛 계수의 효율적인 전송에 따른 가변제로트리코더의 성능개선 (Improvement of Flexible Zerotree Coder by Efficient Transmission of Wavelet Coefficients)

  • 주상현;신재호
    • 전자공학회논문지C
    • /
    • 제36C권9호
    • /
    • pp.76-84
    • /
    • 1999
  • Shaprio가 발표한 EZW에서는 한 대역의 부(父)계수가 유사방향의 인접 고주파대역에 4개의 자(子)계수들과 부자관계를 구성하는 고정트리를 기반으로 한다. 이러한 고정트리는 대역간의 계층적 상관관계를 고찰하는데는 적합할 수 있으나, 4개의 계수가 하나의 $2{\times}2$의 블록단위로 처리되기 때문에 대역내 인접계수들간에 존재하는 공간적 상관관계를 고찰하기에는 부적합하다. 이러한 대역간의 계층적 상관관계와 대역내의 공간적 상관관계의 동시에 고찰하기 위하여 가변트리가 제안되었다. 그러나 가변트리는 웨이블렛 계수들을 표현하는데 있어, 고정트리에 비해 많은 심볼들을 필요로 한다. 반면 심볼당 정보량(entropy)이 낮아지는 결과를 가져오기 때문에 고정트리에 비해 압축성능을 향상시킨다. 본 논문에서는 가변트리로 인한 심볼 수의 증가를 억제하는 두 가지 기법ㅂ을 제안한다. 첫째, 무효계수에 대한 불필요한 스캔을 억제하기 위하여 각각의 유효 부계수에 대하여 유효 자계수의 소유여부를 미리 알려주는 1비트의 탐사비트(probing bit)를 발생시킨다. 둘째, 대역에 따라 필요로 하는 심볼 알파벳이 다르다는데 근거하여 대역별 특성을 고려한 심볼세트를 새로이 정의한다. 이러한 두 가지의 기법에 의하여 발생하는 심볼의 수는 상당히 줄어들게 되고, 출력된 심볼들은 추가 엔트로피코딩을 하지 않고 그대로 전송되더라도 비교적 좋은 압축결과를 가져올 수 있다. 가변트리와 심볼수의 억제기법에 의하여 변형된 EZW 부호화 방식은 적응산술부호화기를 포함한 모드와 포함하지 않은 모드의 두 가지 형태에서 제안된다. 본 논문에서 제안하는 부호화방식은 가변트리와 심볼발생억제 방식을 EZW에 적용시켜 성능향상을 꾀하며, 적용되어진 EZW와의 성능비교를 통하여 이러한 제안방식의 유효성을 점검해 본다.

  • PDF

개선된 퍼지 ART 기반 RBF 네트워크와 PCA 알고리즘을 이용한 여권 인식 및 얼굴 인증 (A Passport Recognition and face Verification Using Enhanced fuzzy ART Based RBF Network and PCA Algorithm)

  • 김광백
    • 지능정보연구
    • /
    • 제12권1호
    • /
    • pp.17-31
    • /
    • 2006
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 여권 이미지가 기울어진 상태로 스캔되어 획득되어질 경우에는 개별 코드 인식과 얼굴 인증에 많은 영향을 미칠 수도 있으므로 기울기 보정은 문자 분할 및 인식, 얼굴 인증에 있어 매우 중요하다. 따라서 본 논문에서는 여권 영상을 스미어링한 후, 추출된 문자열 중에서 가장 긴 문자열을 선택하고 이 문자열의 좌측과 우측 부분의 두께 중심을 연결하는 직선과 수평선과의 기울기를 이용하여 여권 영상에 대한 각도 보정을 수행한다. 여권 코드 추출은 소벨 연산자와 수평 스미어링, 8 방향 윤곽선 추적 알고리즘을 적용하여 여권 코드의 문자열 영역을 추출하고, 추출된 여권 코드 문자열 영역에 대해 반복 이진화 알고리즘을 적용하여 코드의 문자열 영역을 이진화한다. 이진화된 문자열 영역에 대해 CDM 마스크를 적용하여 문자열의 코드들을 복원하고 8 방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드 인식은 개선된 RBF 네트워크를 제안하여 적용한다. 개선된 퍼지 ART 기반 RBF 네트워크는 퍼지 논리 접속 연산자를 이용하여 경계 변수를 동적으로 조정하는 퍼지 ART 알고리즘을 제안하여 RBF 네트워크의 중간층으로 적용한다. 얼굴 인증을 위해서는 얼굴 인증에 가장 보편적으로 사용되는 PCA 알고리즘을 적용한다. PCA 알고리즘은 고차원의 벡터를 저 차원의 벡터로 감량하여 전체 입력 영상들의 직교적인 공분산 행렬을 계산한 후, 그것의 고유 값에 따라 각 영상의 고유 벡터를 구한다. 따라서 본 논문에서는 PCA 알고리즘을 적용하여 얼굴의 고유 벡터를 구한 후, 특징 벡터를 추출한다. 그리고 여권 영상에서 획득되어진 얼굴 영상의 특징 벡터와 데이터베이스에 있는 얼굴 영상의 특징 벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.

  • PDF

CODES BASED ON RESIDUATED LATTICES

  • Atamewoue, Tsafack Surdive;Jun, Young Bae;Lele, Celestin;Ndjeya, Selestin;Song, Seok-Zun
    • 대한수학회논문집
    • /
    • 제31권1호
    • /
    • pp.27-40
    • /
    • 2016
  • We define the notion of a residuated lattice valued function on a set as Jun and Song have done in BCK-algebras. We also investigate related properties of residuated lattice valued function. We establish the codes generated by residuated lattice valued function and conversely we give residuated lattice valued function and residuated lattice obtained by the giving binary block-code.

Input code를 지정하기 위한 Davis방법의 산법 (An algorithm in Davis method for assigning input codes)

  • 양흥석;방승양
    • 전기의세계
    • /
    • 제18권3호
    • /
    • pp.15-23
    • /
    • 1969
  • A combinational circuit is one of the fundamental elements in digital circuits, containing electronic computers. W.A. Davis presented a new approach to the problem of assigning binary input codes so that the combinational circuits necessary to realize the given output functions may be minimized. This paper has derived an algorithm for determining the actual cost of a given assignment scheme in Davis method. First, the combinations of partitions realizing the output functions are obtained and then those among them implementing all of the output functions are found by using a table. In consequence it has been proved that by this algorithm the process of the assignment in a schcme with 16 states and 3 determined partitions can be reduced to 1/10$^{6}$ .

  • PDF

CONSTRUCTION OF RECURSIVE FORMULAS GENERATING POWER MOMENTS OF KLOOSTERMAN SUMS: O+(2n, 2r) CASE

  • Kim, Dae San
    • 대한수학회지
    • /
    • 제57권3호
    • /
    • pp.585-602
    • /
    • 2020
  • In this paper, we construct four infinite families of binary linear codes associated with double cosets with respect to a certain maximal parabolic subgroup of the orthogonal group O+(2n, 2r). And we obtain two infinite families of recursive formulas for the power moments of Kloosterman sums and those of 2-dimensional Kloosterman sums in terms of the frequencies of weights in the codes. This is done via Pless' power moment identity and by utilizing the explicit expressions of exponential sums over those double cosets related to the evaluations of "Gauss sums" for the orthogonal groups O+(2n, 2r).

인테그라-노말라이저를 이용한 펄스코드 신호인식 (Pulse Code Signal Recognition using Integra-Normalizer)

  • 김성수
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제49권8호
    • /
    • pp.491-494
    • /
    • 2000
  • A scheme is proposed for measuring similarities between the binary pulse signals in the pulse-code modulation using the Integra-Normalizer. The Integra-Normalizer provides a better interpretation of the relationship between the pulse signals by removing redundant codes, which maps all possible observed signals to one of the codes to be received with relative similarities between each pair of compared signals. The proposed method provides better error tolerance than L2 metric, such as Hamming distance, since the distances between pulse signals are measured not useful for the time-delay detection in the pulse-code modulation.

  • PDF

시간도약부호를 사용하는 M진직교 부호분할 다원접속 (M-ary orthogonal CDMA Using Time Hopping Codes)

  • 김일규;김동인;노종선
    • 한국통신학회논문지
    • /
    • 제19권7호
    • /
    • pp.1374-1389
    • /
    • 1994
  • 본 논문에서는 개인휴대 통신 시스템을 위해 시간도약부호와 2진직교시퀸스를 사용하는 새로운 M진직교 부호분할 다원접속방식을 제안한다. 제안된 방식의 변조기 출력신호는 넓은 대역폭 점유와 낮은 스펙트럼밀도의 특성을 갖고 있어, 현대의 무선 주파수채널을 점유하고 있는 협대역 전송방식과의 주파수 중첩사용에 매우 유용하다. 본 논문은 변조기 출력신호의 전력스펙트럼에 대한 분석을 통하여 시스템의 특성을 조사하고 스펙트럼 중첩에의 응용 가능성을 입증한다.

  • PDF

$Z_4$상에서 정의된 Delsarte-Goethals 부호의 완전 무게 분포 (Complete Weight Enumerator of the Delsarte-Goethals Code over $Z_4$)

  • 신동준
    • 한국통신학회논문지
    • /
    • 제28권8C호
    • /
    • pp.765-770
    • /
    • 2003
  • 이 논문에서 Z$_4$상에서 정의된 Delsarte-Goethals 부호의 완전 무게 분포를 구하였다. 이 부호의 부호어를 3가지 경우로 나눠서 각각의 완전 무게 분포를 구하였으며, 이때 이미 알려진 이 부호의 부분 부호의 지수합 분포 및 이진 무게 분포를 이용하였다. 이 결과와 MacWilliams 항등식을 이용하여 Z$_4$상에서 정의된 Goethals 부호의 완전 무게 분포를 쉽게 구할 수 있다. 또한 이 결과는 Goethals 부호와 Delsarte-Goethals 부호에서 3-design을 찾는데 이용되었다.