• 제목/요약/키워드: 바이너리 발전

검색결과 32건 처리시간 0.181초

이미지 전처리와 앙상블 기법을 이용한 이미지 기반 악성코드 분류 시스템 (Image-based malware classification system using image preprocessing and ensemble techniques)

  • 김해수;김미희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.715-718
    • /
    • 2021
  • 정보통신 기술이 발전함에 따라 악의적인 공격을 통해 보안문제를 발생시키고 있다. 또한 새로운 악성코드가 유포되어 기존의 시그니처 비교방식은 새롭게 발생하는 악성코드를 빠르게 분석 할 수 없다. 새로운 악성코드를 빠르게 분석하고 방어기법을 제안하기 위해 악성코드의 패밀리를 분류할 필요가 있다. 본 논문에서는 악성코드의 바이너리 파일을 이용해 시각화하고 CNN모델을 통해 분류한다. 또한 정확도를 높이기 위해 LBP, HOG를 통해 악성코드 이미지에서 중요한 특성을 찾고 데이터 클래스 불균형에서 오는 문제를 앙상블 모델을 통해 해결하는 시스템을 제안한다.

HQC PKE의 핵심 연산에 대한 양자회로 최적 구현 (Optimal implementation of quantum circuits for HQC's PKE core operations)

  • 임세진;장경배;오유진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.183-187
    • /
    • 2023
  • 양자 컴퓨터가 빠르게 발전됨에 따라 기존의 공개키 암호들이 기반하고 있는 난제인 소인수분해, 이산로그 문제를 다항 시간 안에 풀 수 있는 Shor 알고리즘에 의해 기존 암호의 보안 강도 약화 및 무력화 시기가 다가오고 있다. NIST에서는 양자 컴퓨터 시대에 대비하여 양자 컴퓨터가 등장하더라도 안전한 암호인 양자내성암호에 관한 공모전을 개최하였다. 양자 컴퓨터 환경에서 암호 분석을 통해 암호의 보안 강도를 확인할 수 있는데, 이를 위해서는 암호를 양자회로로 구현해야한다. 본 논문에서는 NIST PQC 공모전의 4 라운드 후보 알고리즘인 HQC (Hamming Quasi-Cyclic)의 PKE (Public Key Encryption) 버전에 대한 키 생성 및 인코딩 연산 중 핵심 역할을 하는 바이너리 필드 산술과shortened Reed-Solomon 코드의 인코딩 연산에 대한 최적화된 양자회로 구현을 제안하고, 이를 위해 필요한 자원을 추정한다.

한국형 지열발전 타당성 연구 (A Feasibility Study on Geothermal Power Plant in Korea)

  • 임효재;권정태;김금수;장기창
    • 대한설비공학회:학술대회논문집
    • /
    • 대한설비공학회 2009년도 하계학술발표대회 논문집
    • /
    • pp.39-44
    • /
    • 2009
  • Geothermal energy is the heat contained in the earth and its internal fluids. Geothermal energy is stored as sensible or latent heat. Supplied by both internal and external sources, it represents a vast supply which is only started to be tapped for generation of electric power. In general, this is natural dry or wet medium to high enthalpy steam at temperatures above $150^{\circ}C$. For some time, binary systems employing substances with a lower boiling point than water in a secondary circuit have been used to generate vapor for driving turbines at a lower temperature level. The utilization of binary plants and the possibility of production from enhanced geothermal systems can expand its availability on a worldwide basis. The geothermal electricity installed capacity is approaching the 10,000GW threshold. Geothermal energy is not present everywhere, but its baseload capability is a very important factor for its success.

  • PDF

HL7 aECG를 이용한 생체신호 데이터 표현 및 저장 방법 (A Biosignal Data Representation and Storage Method using HL7 aECG)

  • 김태식;구흥서;김동준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.71-74
    • /
    • 2005
  • 유비쿼터스 헬스케어는 생체신호 측정기술과 생체신호 측정기의 소형화 경량화로 인해 의료분야의 획기적인 변화를 가져올 것으로 기대된다. 그러나 생체신호 측정 기술의 발전에 비해서 대부분의 생체신호 데이터는 각 시스템 고유의 데이터 포맷을 사용하기 때문에 사용범위가 제한되고 데이터 공유 및 호환에 어려움이 있어 구조적이며 시스템 독립적인 XML을 사용하여 생체신호 데이터를 표현하는 방법이 필요하다. 본 논문에서는 XML 기반의 HL7 Annotated ECG(HL7 aECG) 표준을 이용해서 생체신호 데이터를 표현하고 저장하는 방법을 제시한다. 제시된 방법은 ECG, 심음의 두채널 파형 정보를 포함한 바이너리 포맷을 HL7 aECG 문서로 표현하며, HL7 aECG 문서의 특성을 고려하여 비분할 저장 방식을 사용하고 효율적인 검색을 위해 메타데이터를 추출하여 관계형 테이블에 저장하는 분할 저장 방식을 병행하여 사용한다. 또한 저장된 메타데이터를 효율적으로 검색 및 관리하는 메타데이터 시스템을 설계하며 설계된 구조는 향후 다른 시스템과 연계의 가능성을 제공한다.

  • PDF

스택 영역에서의 코드 재사용 공격 탐지 메커니즘 (Detection Mechanism against Code Re-use Attack in Stack region)

  • 김주혁;오수현
    • 한국산학기술학회논문지
    • /
    • 제15권5호
    • /
    • pp.3121-3131
    • /
    • 2014
  • 메모리 관련 취약점은 컴퓨터 시스템 상에서의 가장 위협적인 공격이며 메모리 취약점을 이용한 실제 공격의 또한 증가하고 있다. 따라서 다양한 메모리 보호 메커니즘이 연구되고 운영체제 상에서 구현되었지만, 보호 시스템들을 우회하기 위한 새로운 공격 기법들이 함께 발전하고 있다. 특히, 메모리 관련 공격 기법 중 버퍼 오버플로우 공격은 코드 재사용 공격이라 불리는 Return-Oriented Programming(ROP), Jump-Oriented Programming(JOP)등으로 발전하여 운영체제가 포함하는 메모리 보호 메커니즘을 우회하고 있다. 본 논문에서는 코드 재사용 공격 기법의 특징을 분석하고, 분석된 결과를 이용하여 바이너리 수준에서의 코드 재사용 공격을 탐지할 수 있는 메커니즘을 제안하며, 실험을 통해 제안하는 메커니즘이 코드 재사용 공격을 효율적으로 탐지할 수 있음을 증명한다.

해양지열발전용 다단재열재생사이클 성능해석 (Performance Analysis on the Multi Stage Reheater Regeneration Cycle for Ocean Geothermal Power Generation)

  • 이호생;차상원;정영권;김현주
    • 한국해양환경ㆍ에너지학회지
    • /
    • 제17권2호
    • /
    • pp.116-121
    • /
    • 2014
  • 지열수를 온열원으로 사용하고, 해양심층수를 열침으로 사용하는 바이너리(binary) 지열 발전시스템은 기존 지열 발전시스템의 효율을 증대하기 위한 재열과정과 터빈출력을 향상시키기 위한 다단과정을 각각 또는 복합적으로 적용하여 다단재열재생사이클의 성능개선을 검토하였다. 사이클종류는 다단재열사이클(Multi Stage reheater cycle; MS), 다단재열재생사이클(Multi stage reheater regeneration cycle; MSR)이 있다. 작동유체는 R134a, R245fa를 적용하였으며 온열원의 온도가 $65^{\circ}C$, $75^{\circ}C$, $85^{\circ}C$ 열침은 $5^{\circ}C$를 적용하여 기본해석을 수행하였다. 본 논문에서는 온열원변화, 작동유체의 종류, 사이클의 종류에 따른 해양지열발전용 다단재열재생사이클의 출력 및 효율을 높이기 위한 해석을 수행하였다. 이를 열역학적 사이클로 모사하기 위한 상용 프로그램인 Aspen HYSYS(V8.0)를 이용하여 해석을 진행 하였다. 작동유체는 R245fa가 R134a보다 우수한 성능을 보였으며, 온열원의 변화와 각각의 사이클 종류에 따라 적절한 작동유체가 있음을 확인 할 수 있었다. 사이클의 출력 및 효율은 각각 MS사이클과 MSR사이클에서 좋은 성능을 나타냈다.

장면 기술을 위한 MPEG-4 기반 XMT API 구현 (MPEG-4 based XMT APIs for Scene Description)

  • 정예선;김규헌;기명석
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2001년도 정기총회 및 학술대회
    • /
    • pp.91-94
    • /
    • 2001
  • MPEG-4 시스템은 장면 자체를 하나의 구성 요소로 여기는 기존의 시스템과는 달리, 그 장면을 구성하는 부호화 또는 복호화된 A/V 객체(Audio/visual Objects)들을 하나의 단위로 인식하여, 다양한 멀티미디어 컨텐츠의 장면을 구성(Scene Composition)하고 표현 하는 것에 그 특징이 있다. 이러한 MPEG-4 시스템의 객체 기반 특징은 다양한 사용자와의 대화성(Interactivity)을 가능하게 하며 , 또한 편리한 컨텐츠 편집 및 재사용 등이 가능하기에 차세대 디지털 방송 컨텐츠 제작에 중요하게 활용될 전망이다. 객체 기반 A/V 편집 도구는 MPEG-4를 기반으로 차세대 디지털 방송 컨텐츠 제작을 용이하게 하기 위한 제작/편집 도구로써 , 장면을 표현하기 위하여 BIFS(Binary Format for Scene description)와 XMT(eXtensible MPEG-4 Textual format) 포맷을 모두 사용하고 있다. BIFS 포맷은 저작된 결과물을 바이너리 형태로 표현하기 때문에, 저작된 결과물을 전송하는 데에는 용이하나, 중간에 저작된 결과물을 확인하기 어렵고, 또한 기존의 다른 어플리케이션과의 상호 작용(Interoperability)과 교환(Exchange)에도 어려움이 따른다. 이에 반해, XMT는 차세대 마크업 언어로 각광 받고 있는 XML 에 그 기반을 두고 있기에 저작된 결과물을 제작자가 쉽게 저작물을 이해할 수 있으며, SMIL 과 X3D 같은 다른 어플리케이션과의 상호작용과 교환 또한 용이하게 한다 XMT는 기술 방법에 따라 XMT-A 와 XMT-0 두 가지 형태가 있으며, XMT-A 포맷은 VRML에서 발전한 X3D(extensible 3D)를 바탕으로 MPEG-4 시스템의 특징들을 수용하여 구성되고 BIFS와 일대일로 대응된다. 반면에 XMT-0는 멀티미디어 문서를 웹문서로 표현하는 SMIL 2.0 을 그 기반으로 하였기에 MPEG-4 시스템의 특징보다는 컨텐츠를 저작하는 제작자의 초점에 맞추어 개발된 형태이다. XMT를 이용하여 컨텐츠를 저작하기 위해서는 사용자 인터페이스를 통해 입력되는 저작 정보들을 손쉽게 저장하고 조작할 수 있으며, 또한 XMT 파일 형태로 출력하기 위한 API 가 필요하다. 이에, 본 논문에서는 XMT 형태의 중간 자료형으로의 저장 및 조작을 위하여 XML 에서 표준 인터페이스로 사용하고 있는 DOM(Document Object Model)을 기반으로 하여 XMT 문법에 적합하게 API를 정의하였으며, 또한, XMT 파일을 생성하기 위한 API를 구현하였다. 본 논문에서 제공된 API는 객체기반 제작/편집 도구에 응용되어 다양한 멀티미디어 컨텐츠 제작에 사용되었다.

  • PDF

SVM 기반 유전 알고리즘을 이용한 컴파일러 분석 프레임워크 : 특징 및 모델 선택 민감성 (Compiler Analysis Framework Using SVM-Based Genetic Algorithm : Feature and Model Selection Sensitivity)

  • 황철훈;신건윤;김동욱;한명묵
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.537-544
    • /
    • 2020
  • 악성코드 기술 발전으로 변이, 난독화 등의 탐지 회피 방법이 고도화되고 있다. 이에 악성코드 탐지 기술에 있어 알려지지 않은 악성코드 탐지 기술이 중요하며, 배포된 악성코드를 통해 저자를 식별하여 알려지지 않은 악성코드를 탐지하는 악성코드 저자 식별 방법이 연구되고 있다. 본 논문에서는 바이너리 기반 저자 식별 방법에 대해 중요 정보인 컴파일러 정보를 추출하고자 하였으며, 연구 간에 특징 선택, 확률 및 비확률 모델, 최적화가 분류 효율성에 미치는 민감성(Sensitive)을 확인하고자 하였다. 실험에서 정보 이득을 통한 특징 선택 방법과 비확률 모델인 서포트 벡터 머신이 높은 효율성을 보였다. 최적화 연구 간에 제안하는 프레임워크를 통한 특징 선택 및 모델 최적화를 통해 높은 분류 정확도를 얻었으며, 최대 48%의 특징 감소 및 51배가량의 빠른 실행 속도라는 결과를 보였다. 본 연구를 통해 특징 선택 및 모델 최적화 방법이 분류 효율성에 미치는 민감성에 대해 확인할 수 있었다.

페이지폴트 인터럽트 루틴 후킹을 이용한 소프트웨어 스트리밍 시스템 구현 (Implementation of a Software Streaming System Using Pagefault Interrupt Routine Hooking)

  • 김한국;이창조
    • 한국산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.8-15
    • /
    • 2009
  • 소프트웨어 산업에 있어서 서버 관련 정보기술이 발전하고 네트워크 성능이 크게 향상된 반면, 이용 비용은 크게 높아짐에 따라 중소 사업장을 중심으로 ASP(Application Service Provider)와 같은 다양한 형태의 소프트웨어 사용 방식이 등장하게 되었다. 이를 가능하게 하는 요소 기술에는 여러 가지가 존재하는데, 본 연구에서는 컴퓨터상에서 수행에 필요한 최소한의 응용 소프트웨어를 중앙 서버로부터 분산 가상페이징 기술로 자동으로 끌어 와서 사용하는 소프트웨어 스트리밍 서비스 기술에 있어서 PageFault Interrupt Routine Hooking 방식을 응용한 새로운 개념의 소프트웨어 스트리밍 시스템 구현을 제안하였다. 이러한 방식을 이용하여 소프트웨어 스트리밍 시스템을 구현하게 되면, 보다 효율적으로 응용 소프트웨어를 관리할 수 있을 뿐만 아니라, 소프트웨어 전체를 인스톨할 필요가 없기 때문에 하드웨어의 저장 공간을 거의 사용하지 않는다. 또한, 기본적인 바이너리만을 받아서 로드하기 때문에 하드웨어 자원을 최대한 줄일 수 있게 된다.

SW 보안 취약점 자동 탐색 및 대응 기술 분석 (Technology Analysis on Automatic Detection and Defense of SW Vulnerabilities)

  • 오상환;김태은;김환국
    • 한국산학기술학회논문지
    • /
    • 제18권11호
    • /
    • pp.94-103
    • /
    • 2017
  • 자동으로 해킹을 수행하는 도구 및 기법의 발전으로 인해 최근 신규 보안 취약점들이 증가하고 있다. 대표적인 취약점 DB인 CVE를 기준으로 2010년부터 2015년까지 신규 취약점이 약 8만건이 등록되었고, 최근에도 점차 증가하는 추세이다. 그러나 이에 대응하는 방법은 많은 시간이 소요되는 전문가의 수동 분석에 의존하고 있다. 수동 분석의 경우 취약점을 발견하고, 패치를 생성하기까지 약 9개월의 시간이 소요된다. 제로데이와 같은 빠른 대응이 필요한 취약점에 대한 위험성이 더 부각되는 이유이다. 이와 같은 문제로 인해 최근 자동화된 SW보안 취약점 탐색 및 대응 기술에 대한 관심이 증가하고 있다. 2016년에는 바이너리를 대상으로 사람의 개입을 최소화하여 자동화된 취약점 분석 및 패치를 수행하는 최초의 대회인 CGC가 개최 되었다. 이 외에도 세계적으로 Darktrace, Cylance 등의 프로젝트를 통해 인공지능과 머신러닝을 활용하여 자동화된 대응 기술들을 발표하고 있다. 그러나 이러한 흐름과는 달리 국내에서는 자동화에 대한 기술 연구가 미비한 상황이다. 이에 본 논문에서는 자동화된 SW 보안 취약점 탐색 및 대응 기술을 개발하기 위한 선행 연구로서 취약점 탐색과 대응 기술에 대한 선행 연구 및 관련 도구들을 분석하고, 각 기술들을 비교하여 자동화에 용이한 기술 선정과 자동화를 위해 보완해야 할 요소를 제안한다.