• Title/Summary/Keyword: script

Search Result 967, Processing Time 0.032 seconds

웹 응용에서 jQuery를 이용한 사용자 인터랙션 연구 (A Study of User Interaction Using jQuery in Web Application)

  • 이선웅;문일영
    • 한국항행학회논문지
    • /
    • 제15권4호
    • /
    • pp.626-631
    • /
    • 2011
  • 본 논문에서는 웹 응용에서 jQuery를 이용한 사용자 인터랙션을 설계하고 구현하는 방법들을 제안하였다. 스마트 기기의 컴퓨팅 능력이 향상되면서 웹 응용 기술이 보편화되고 다양화되었다. 이로 인해 주목받는 웹 기술로서 JavaScript가 있고, 세계적으로 가장 많이 쓰이는 JavaScript 프레임워크가 jQuery이다. jQuery의 기본 문법과 확장성 및 플러그인에 대해 간단히 서술하였다. 사용자 인터랙션과 애니메이션들을 분류하였고, 이를 구현할 수 있는 방법을 서술하였다.

멀티미디어 저작을 위한 스크립트 인터프리터의 설계 및 구현 (The Design and Implementation of Script Interpreter for Multimedia Authoring)

  • 차현성;한광록
    • 한국정보처리학회논문지
    • /
    • 제5권5호
    • /
    • pp.1098-1108
    • /
    • 1998
  • 저작도구에서 스크립트는 기본적인 이벤트에 대한 정의 뿐만 아니라 객체에 대한 특별한 행동을 표현하고 저작도구 전체를 동적으로 변화시킬 수 있는 특성을 가져야 한다. 본 논문에서는 스크립트에 의해서 다양한 멀티미디어 객체의 속성 및 이벤트를 정의하고 실행하기 위한 스크립트 인터프리터를 설계 및 구현하였다. 본 인터프리터에서 스크립트 소스의 분석과정과 실행 테이블 관리 방법 및 객체에 스크립트 정보 저장 방법, 그리고 사용자가 발생시키는 이벤트에 반응하여 객체가 소유하고 있는 스크립트 정보를 실행하는 과정에 대하여 논한다.

  • PDF

액티브 네트워크 노드의 다중 수행환경 관리를 위한 Script MIB의 확장 (Extension of Script MIB for multiple Execution Environment management of Active Network node)

  • 김동인;손용식;이병기;조국현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.189-191
    • /
    • 2000
  • 기존 네트워크의 정적인 구조와 그에 대한 사용자들의 요구가 충족되지 못하고, 시간이 지남에 따라 점점 늘어만 가는 네트워크 관리대상의 숫자는 액티브 네트워크와 Script MIB의 등장을 가져왔다. 사용자들이 직접 네트워크 서비스를 구성하고 설치, 이용할 수 있는 액티브 네트워크에 기존의 SNMP agent가 동적으로 생성된 관리정보를 관리자에게 돌려줄 수 있는 Script MIB를 결합하여, 액티브 네트워크가 가지고 있는 다중 수행환경을 관리하는 방법과 Script MIB를 보완하는 방법을 제시한다. 또한 결합에 사용되는 메시지의 구조와 전체적인 동작 과정을 예시함으로써, 이러한 결합 방법이 갖는 효율성을 나타낸다.

  • PDF

XSS 공격과 대응방안 (XSS Attack and Countermeasure: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.327-332
    • /
    • 2013
  • XSS는 공격자가 상대방의 브라우저에 Script를 실행할 수 있게 하여 사용자의 Session을 가로채거나 웹 사이트 변조, 악의적 컨텐츠 삽입, 피싱 공격을 할 수 있다. XSS공격은 저장(Stored)XSS와 반사(Reflected)XSS 이렇게 크게 두 가지 공격이 있다. XSS 공격의 형태는 Cookie Sniffing, 스크립트 암호화 및 우회, 악성코드 유포, Key Logger, Mouse Sniffer, 거짓정보 추가가 있다. XSS 공격은 스크립트 언어 그리고 취약한 코드들이 공격 대상이 된다. XSS 공격의 대응 방법에는 관리자의 대응과 사용자의 대응 두 가지를 제한 하였다.

모바일 퍼스널 어시스턴트의 지능 행위 구현을 위한 스마트 스크립트 시스템 (A Smart Script System for Implementing Intelligent Behaviors of Mobile Personal Assistants)

  • 김인철;오휘경
    • 정보처리학회논문지B
    • /
    • 제18B권2호
    • /
    • pp.83-86
    • /
    • 2011
  • 본 논문에서는 동적 모바일 컴퓨팅 환경에 적합한 계획 실행 모델을 제시하고, 이 모델에 기초해 개발된 스마트 스크립트 시스템을 소개한다. 이 스마트 스크립트 시스템은 모바일 퍼스널 어시스턴트의 작업 지식을 기술하는 스마트 스크립트 언어와 스크립트들을 작업 목표와 환경 변화에 따라 동적으로 실행하는 실행 엔진 등을 포함한다. 또한, 본 논문에서는 스마트 스크립트 시스템의 유용성과 성능을 평가하기 위해 응용 서비스인 Smart Reservation를 구현하고, 실험을 전개한 결과를 소개한다.

자바스크립트의 이벤트 동작 분석을 위한 이벤트 모델링 (Event Modeling for Static Analysis of JavaScript Event Dispatch)

  • 류연희;류석영
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권12호
    • /
    • pp.751-755
    • /
    • 2015
  • 자바스크립트 프로그램의 많은 경우가 이벤트 중심의 프로그램(event-driven program)으로, 사용자의 입력을 받아 실행하는 이벤트 함수를 매우 많이 사용한다. 따라서, 이벤트 중심의 자바스크립트 프로그램을 정적으로 분석하려면 이벤트가 어떻게 발생하고 동작하는 지를 분석할 수 있어야 한다. 본 논문에서는 자바스크립트 프로그램에서 이벤트의 발생과 동작을 정적으로 정확하게 분석하기 어려운 이유를 확인하고, 이벤트 중심 프로그램을 효과적으로 분석하기 위해 이벤트를 효율적이고 정확하게 나타낼 수 있는 이벤트 모델 기법을 제시한다.

스크립트 관리 기능의 설계 및 구현에 관한 연구 (A Study on Design and Implementatio of Script Management of Script Management Function)

  • 한순희;이재오;조국현
    • 한국통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.746-756
    • /
    • 1993
  • 위임 모델은 OSI 네트워크 관리 모델에서의 관리 정보 전송으로 인한 과도한 정보 전송을 줄임으로서 효율적인 네트워크 관리를 지원하고, 신뢰도를 높이기 위한 모델이다. 이 모델에서는 관리 스크립트를 작성하여 이의 수행을 피관리자에게 위임함으로서 관리자의 부담을 줄이려고 노력하였다. 따라서 스크립트의 효율적인 작성과 위임 등 여러가지 기능 필요하게 된다. 본 논문에서는 효율적인 네트워크 관리를 위한 관리 스크립트 언어를 설계하고, 인터프리터를 구현한다. 그리고 스크립트 관리를 위한 기능 및 이를 실현하기 위한 서비스를 정의하고, 관리자와 피관리자 모델과 알고리즘을 제시하여 ISODE를 이용하여 실험적인 구현을 통하여 그 기능을 확인한다.

  • PDF

스크립트 임베딩을 활용한 수중운동체 M&S 전술처리기의 기능 확장 (The Functional Extension of the Underwater Vehicle Modeling and Simulation Tactics Manager using the Script Embedding Method)

  • 손명조;김태완;나영인
    • 한국군사과학기술학회지
    • /
    • 제12권5호
    • /
    • pp.590-600
    • /
    • 2009
  • In the simulation of underwater vehicles such as a submarine or a torpedo, various type of simulations like an engineering level simulation for predicting the performance precisely and an engagement level simulation for examining the effectiveness of a certain tactic is required. For this reason, a tactics manager which can change the behavior of a simulation model according to external tactics is needed. In this study the tactics manager supporting a script language and engine which can represent various tactics and can help users define external input tactics for the tactic manager easily is suggested. Python and Lua which are representative among script languages have been compared and analyzed from the viewpoint of a tactic manage, and the tactic manger using the script engines of those script languages was implemented. To demonstrate the effectiveness of the tactic manager, a target motion analysis simulation of the warfare between a submarine and a surface ship.

SunSpider 벤치마크를 통한 자바스크립트 엔진의 성능 평가 (Performance Evaluation of JavaScript Engines Using SunSpider Benchmarks)

  • 정원기;이성원;오형석;오진석;문수묵
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권6호
    • /
    • pp.722-726
    • /
    • 2010
  • 최근 RIA(Rich Internet Application)의 등장으로 인해 자바스크립트 코드의 복잡도가 증가함에 따라 이를 위한 고성능 자바스크립트 엔진들이 경쟁적으로 발표되고 있다. 또한 이들 엔진의 성능 측정을 위한 도구로서 SunSpider 벤치마크가 널리 사용되고 있다. 본 논문에서는 대표적인 고성능 자바스크립트 엔진인 Mozilla의 Trace-Monkey, Google의 V8, 그리고 Apple의 SquirrelFish Extreme에 대해 자바스크립트 코드 수행 방식을 비교하고 SunSpider 벤치마크를 이용해 각 엔진의 성능을 측정한다. 또한 각 엔진들의 수행 방식과 SunSpider 각각의 코드 특성을 토대로 하여 성능 결과를 분석하여 각 엔진의 장단점을 평가한다.

JsSandbox: A Framework for Analyzing the Behavior of Malicious JavaScript Code using Internal Function Hooking

  • Kim, Hyoung-Chun;Choi, Young-Han;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.766-783
    • /
    • 2012
  • Recently, many malicious users have attacked web browsers using JavaScript code that can execute dynamic actions within the browsers. By forcing the browser to execute malicious JavaScript code, the attackers can steal personal information stored in the system, allow malware program downloads in the client's system, and so on. In order to reduce damage, malicious web pages must be located prior to general users accessing the infected pages. In this paper, a novel framework (JsSandbox) that can monitor and analyze the behavior of malicious JavaScript code using internal function hooking (IFH) is proposed. IFH is defined as the hooking of all functions in the modules using the debug information and extracting the parameter values. The use of IFH enables the monitoring of functions that API hooking cannot. JsSandbox was implemented based on a debugger engine, and some features were applied to detect and analyze malicious JavaScript code: detection of obfuscation, deobfuscation of the obfuscated string, detection of URLs related to redirection, and detection of exploit codes. Then, the proposed framework was analyzed for specific features, and the results demonstrate that JsSandbox can be applied to the analysis of the behavior of malicious web pages.