• Title/Summary/Keyword: 소스 분석

Search Result 1,569, Processing Time 0.042 seconds

Implementation of Open Source-based SIC/XE Computer Simulator for Educational Laboratory (오픈소스 기반의 실습용 SIC/XE 컴퓨터 시뮬레이터의 구현)

  • Kim, Ju Hyun;Kim, Hyun Ah;Moon, Bongkyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.2-5
    • /
    • 2017
  • 기존의 어셈블러는 시각적으로 불편하고 사용자 편의를 위한 기능을 제공하지 않으며 최신의 컴퓨터와의 호환성 문제가 있었다. 이러한 문제점들의 해결책으로 나온 SIC/XE 어셈블러 시뮬레이터 오픈 소스를 GitHub에서 클론하여 분석하고 테스트하였다. 본 논문에서는 오픈 소스 SIC/XE 어셈블러 시뮬레이터의 다양한 오류를 분석하고 이를 수정하였다. 또한 리터럴 테이블, 심볼 테이블, 목적코드 및 오류 메시지의 시각화를 통해 기존의 SIC/XE 어셈블러 시뮬레이터를 개선시켜 사용자 편의를 높인 학습용 SIC/XE 어셈블러 시뮬레이터를 구현하였다.

Analysis and Design of Security Policy Server for Efficient Policy Management (효율적인 정책관리를 위한 보안 정책 서버 분석 및 설계)

  • 최병선;이성현;이원구;이재광
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.838-840
    • /
    • 2003
  • 본 논문에서는 안전한 리눅스 개발을 위한 보안 정책 서버에 대해 연구하였다. 리눅스가 소스가 공개된 운영체제라는 장점을 제공하는 반면, 소스의 공개로 인해 보안상의 취약점 또한 공개되어 있다. 즉, 리눅스는 소스가 공개된 운영체제이기 때문에 보안상의 취약점을 이용하여 수많은 공격을 당하고 있다. 많은 전문가들이 이를 보완하고 있지만, 아직까지 리눅스에서 완벽한 보안을 제공하고 있지는 않다. 이러한 보안상의 문제를 해결하기 위하여 본 논문에서는 효율적인 정책관리를 위한 보안 정책 서버를 분석하여 리눅스에 적용함으로써, 리눅스가 가지는 보안상의 취약점을 해결하고자 하였다. 보안 정책 서버를 통하여 기존 리눅스 커널의 수정을 최소화하면서, 다른 접근제어 모델을 사용할 때에는 관련 모듈만 교체만 하면 되기 때문에 이미 설정된 보안 정책을 손쉽게 변화 할 수 있다.

  • PDF

Analysis of Security Vulnerabilities with Application Permissions in Android Platform (안드로이드 플랫폼의 권한 관련 보안 취약성 분석)

  • Kim, Ikhwan;Kim, Taehyoun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1108-1111
    • /
    • 2010
  • 구글 안드로이드 플랫폼은 오픈소스 형태로 응용프로그램을 손쉽게 개발할 수 있는 환경을 제공하며 이러한 특징으로 인해 빠른 속도로 시장 점유율을 높이고 있다. 하지만 오픈 소스의 특징으로 인해 보안 취약점에 대한 우려가 증가하고 있다. 안드로이드 고유의 보안모델은 응용프로그램의 시스템자원에 대한 부적절한 접근을 제어하기 위한 권한을 중심으로 이루어진다. 본 연구에서는 안드로이드의 권한 기반 보안모델에 대한 취약성을 테스트 코드수행과 플랫폼 소스분석을 통해 알아보고 이에 대해 간단한 해결방안을 제시한다.

A study on Cost Estimation of Open Source Software through a Case Study (사례연구를 통한 오픈소스 소프트웨어 비용 산정방법에 대한 연구)

  • Shin, Sung-Jin;Lee, Hoo-Jae;Rhew, Sung-Yul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.339-342
    • /
    • 2008
  • 최근 기업들은 소프트웨어의 품질, 개발 속도, 비용 등의 문제에 대한 해결을 위해서 오픈소스 소프트웨어를 활용한 개발 방법을 사용하고 있다. 이에 따라 OSS를 비롯한 오픈소스에 대한 여러 분석이 있었지만, OSS를 활용할 때 이에 따른 비용이 줄어들 것이다라는 예상은 많았지만, 그것을 실제로 증명할 만한 사례나 연구는 현재까지 많이 존재하지 않았다. 본 연구에서는 OSS를 활용하기 위한 비용요소 및 범위를 제시하고 실제 사례를 통해서 각 비용을 구해서 이에 대한 적절성 및 분석을 수행하고 향후 연구를 제시한다.

Automated interaction selection method for software whitebox testing (소프트웨어 화이트박스 테스트의 교호 강도 수 자동결정 방법 연구)

  • Choi, Hyeong-Seob;Park, Hong-Seong
    • Proceedings of the KIEE Conference
    • /
    • 2009.07a
    • /
    • pp.1893_1894
    • /
    • 2009
  • S/W 화이트박스 단위 테스트 시에 교호강도의 수를 결정해야 하는데 이를 소스에서 함수의 인자가 어떤 식으로 사용되는지를 분석하여 자동으로 결정할 수 있는 방법이 있다. 소스 상에서 인자 사용의 패턴을 분석하여 특정 패턴이 되면 강도수를 늘리고 최종적으로 교호 강도 수를 결정할 수 있게 된다. 본 논문에서는 이를 위해 조합 강도 결정 테이블을 작성하여 이를 이용한 테스트 교호 강도 수 결정 방법을 제시한다.

  • PDF

A Study on Open Source Programs for IPSec Key Management System (IPSec 키 관리 시스템 관련 오픈 소스 프로그램 분석)

  • Kim, Geon-Ung;Song, Byung-Kwen
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1385-1388
    • /
    • 2003
  • 망 차원에서의 보안 기능을 지원하기 위한 IPsec을 도입하기 위해서는 통신에 참여하는 각 호스트들의 인증에 필요한 키 관리 시스템 구축이 선행되어야 한다. 본 논문에서는 이러한 IPsec 키 관리 시스템 구축을 위해 현재 인터넷에 공개되어 있는 관련 오픈 소스 프로그램들을 분석하고 이를 통한 구축 방안을 제시한다.

  • PDF

VRM 관련 오픈소스 프로젝트 동향

  • Kim, Seung-Hyun;Kim, Seok-Hyun;Jin, Seung-Hun
    • Review of KIISC
    • /
    • v.21 no.4
    • /
    • pp.47-56
    • /
    • 2011
  • 개인화 기술은 사용자의 취향과 의도를 분석하여 많은 정보와 서비스 중에서 사용자에게 필요한 부분을 선별해준다. 이를 위해서는 사용자의 개인정보가 요구되는데, 지금까지의 기업 위주로 개인정보를 관리하는 방식은 다양한 문제를 야기했다. VRM은 사용자가 본인의 정보를 직접 관리하는 기술로 필요에 따라 기업이나 친구 같은 제3자와 개인정보를 공유할 수 있는 기술이다. 본 논문에서는 VRM 기술을 소개하고, 관련된 오픈소스 프로젝트 동향을 정리 분석하였다.

Development Visual Tools of that shows memory allocation of JVM (자바가상기계 메모리 할당을 보여주는 비주얼 도구의 개발)

  • 이수진;정민수;김우완;이공선;윤기송
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.409-411
    • /
    • 1999
  • 본 논문에서 소개하고 있는 비주얼 자바가상기계 시뮬레이터는 자바 컴파일러에 의해 컴파일된 결과인 바이트코드를 분석하고, 그 분석된 결과가 자바가상기계내부구조에 어떻게 할당되는지를 시각적으로 보여줌으로써 자바 소스 코드가 보여주지 못하는 가상기계 내부의 메소드 영역, 자바 스택 영역, 힙 영역에 할당되는 정보를 통해 자바 소스 프로그램의 보다 명확하고 쉬운 이해가 가능하도록 한다.

  • PDF

Analysis of Copyright and Licensing Issues in Artificial Intelligence (인공지능에서 저작권과 라이선스 이슈 분석)

  • W.O. Ryoo;S.Y. Lee;S.I. Jung
    • Electronics and Telecommunications Trends
    • /
    • v.38 no.6
    • /
    • pp.84-94
    • /
    • 2023
  • Open source has many advantages and is widely used in various fields. However, legal disputes regarding copyright and licensing of datasets and learning models have recently arisen in artificial intelligence developments. We examine how datasets affect artificial intelligence learning and services from the perspective of copyrighting and licensing when datasets are used for training models. The licensing conditions of datasets can lead to copyright infringement and license violation, thus determining the scope of disclosure and commercialization of the trained model. In addition, we examine related legal issues.

A Software Vulnerability Analysis System using Learning for Source Code Weakness History (소스코드의 취약점 이력 학습을 이용한 소프트웨어 보안 취약점 분석 시스템)

  • Lee, Kwang-Hyoung;Park, Jae-Pyo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.18 no.11
    • /
    • pp.46-52
    • /
    • 2017
  • Along with the expansion of areas in which ICT and Internet of Things (IoT) devices are utilized, open source software has recently expanded its scope of applications to include computers, smart phones, and IoT devices. Hence, as the scope of open source software applications has varied, there have been increasing malicious attempts to attack the weaknesses of open source software. In order to address this issue, various secure coding programs have been developed. Nevertheless, numerous vulnerabilities are still left unhandled. This paper provides some methods to handle newly raised weaknesses based on the analysis of histories and patterns of previous open source vulnerabilities. Through this study, we have designed a weaknesses analysis system that utilizes weakness histories and pattern learning, and we tested the performance of the system by implementing a prototype model. For five vulnerability categories, the average vulnerability detection time was shortened by about 1.61 sec, and the average detection accuracy was improved by 44%. This paper can provide help for researchers studying the areas of weaknesses analysis and for developers utilizing secure coding for weaknesses analysis.