• Title/Summary/Keyword: 소스 코드 유사도

Search Result 73, Processing Time 0.026 seconds

Efficient Similarity Measurement Technique of Windows Software using Dynamic Birthmark based on API (API 기반 동적 버스마크를 이용한 윈도우용 소프트웨어의 효율적인 유사도 측정 기법)

  • Park, Daeshin;Jie, Hyunho;Park, Youngsu;Hong, JiMan
    • Smart Media Journal
    • /
    • v.4 no.2
    • /
    • pp.34-45
    • /
    • 2015
  • The illegal copy of Windows software is one of the problems, because Windows is the most popular operating system in the country. The illegal copy can be infringe a software copyright, and software birthmark is one of solutions which is protecting software copyright. Software birthmark is a technique to distinguish software piracy using feature information from software. The type of software birthmark can be differentiated between static birthmark and dynamic birthmark through an extraction method. Static birthmark and dynamic birthmark have strengths and weaknesses. In this paper, we propose similarity measurement technique using dynamic birthmark based on API, and we explain extraction process of dynamic birthmark. In addition, we have verified that the proposed similarity measurement technique meet resilience and credibility through experiment. Furthermore, we saw that proposed measurement technique better than existing measurement technique.

A Study on the Comparison of Similarity between Master Manuals of Appraisal Program (감정대상 프로그램의 마스터 매뉴얼 유사성 비교에 관한 연구)

  • Chun, Byung-Tae;Lee, Chang-Hoon
    • Journal of Software Assessment and Valuation
    • /
    • v.15 no.2
    • /
    • pp.1-7
    • /
    • 2019
  • Program similarity analysis consists of substantial similarity and access. Substantial similarity is a judgment of how similarly the program source code is quantitatively. Access determines the degree of similarity by analyzing comments in the program or other contextual evidence. In the case of manuals, it may be the subject of legitimacy analysis. Manuals can be divided into three types as follows. First, a master manual is a document created during the development stage of a product. It is a user manual that contains all the functionality of the product and its derivatives. Second, the customer manual is a manual that is open only to the primary customer and orderer. Third, the user manual is a document that is applied to the final OEM production stage and is open to the end purchaser. In this paper, we compare the master manual seized from the suspect and the master manual provided by the suspect on the Internet. It then determines how similar this master manual is and includes the victim company's original and property values.

A Study on Analysis of Source Code for Program Protection in ICT Environment (ICT 환경에서 프로그램보호를 위한 소스코드 분석 사례 연구)

  • Lee, Seong-Hoon;Lee, Dong-Woo
    • Journal of Convergence for Information Technology
    • /
    • v.7 no.4
    • /
    • pp.69-74
    • /
    • 2017
  • ICT(Information Communication Technology) is a key word in our society on today. Various support programs by the government have given many quantitative and qualitative changes to the software industries. Software is instructions(Computer Program) and data structure. Software can be divided into Application program and System program. Application programs have been developed to perform special functions or provide entertainment functions. Because of this rapid growth of software industries, one of the problems is issue on copyright of program. In this paper, we described an analysis method for program similarity based on source code in program.

FunRank: Finding 1-Day Vulnerability with Call-Site and Data-Flow Analysis (FunRank: 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별)

  • Jaehyu Lee;Jihun Baek;Hyungon Moon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.305-318
    • /
    • 2023
  • The complexity of software products led many manufacturers to stitch open-source software for composing a product. Using open-source help reduce the development cost, but the difference in the different development life cycles makes it difficult to keep the product up-to-date. For this reason, even the patches for known vulnerabilities are not adopted quickly enough, leaving the entire product under threat. Existing studies propose to use binary differentiation techniques to determine if a product is left vulnerable against a particular vulnerability. Despite their effectiveness in finding real-world vulnerabilities, they often fail to locate the evidence of a vulnerability if it is a small function that usually is inlined at compile time. This work presents our tool FunRank which is designed to identify the short functions. Our experiments using synthesized and real-world software products show that FunRank can identify the short, inlined functions that suggest that the program is left vulnerable to a particular vulnerability.

Appraisal method for Determining Whether to Upgrade Software for Appraisal (감정 대상 소프트웨어의 업그레이드 여부 판정을 위한 감정 방법)

  • Chun, Byung-Tae;Jeong, Younseo
    • Journal of Software Assessment and Valuation
    • /
    • v.16 no.1
    • /
    • pp.13-19
    • /
    • 2020
  • It can be seen that the infringement of copyright cases is increasing as the society becomes more complex and advanced. During the software copyright dispute, there may be a dispute over whether the software is duplicated and made into upgraded software. In this paper, we intend to propose an analysis method for determining whether to upgrade software. For the software upgrade analysis, a software similarity analysis technique was used. The analysis program covers servers, management programs, and Raspberry PC programs. The first analysis confirms the correspondence between program creation information and content. In addition, it analyzes the similarity of functions and screen composition between the submitted program and the program installed in the field. The second comparative analysis compares and analyzes similarities by operating two programs in the same environment. As a result of comparative analysis, it was confirmed that the operation and configuration screens of the two programs were identical. Thus, minor differences were found in a few files, but it was confirmed that the two programs were mostly made using the same or almost similar source code. Therefore, this program can be judged as an upgrade program.

Implementation of Smartphone Software based on Linux (리눅스 기반의 스마트폰 소프트웨어 구현)

  • Kim, Do-Hyung;Yun, Min-Hong;Kim, Sun-Ja
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.397-398
    • /
    • 2008
  • 본 논문에서는 미들웨어 및 기본 응용 프로그램으로 구성된 리눅스 기반의 스마트폰 소프트웨어 구현에 대해 기술한다. 기존의 스마트폰 소프트웨어 플랫폼들은 상용화 시 로열티를 지불해야하고, 소스 코드가 공개되어 있지 않아 기능 확장의 문제점이 있었다. 구현된 스마트폰 소프트웨어는 리눅스 기반으로 개발되어 로열티가 없으며, 사용자가 키 입력 만으로 이동 및 특정 응용 프로그램을 수행할 수 있는 키 네비게이션 기능을 제공한다. 그리고, 기존의 셀룰러 폰과 유사한 화면구조를 제공함으로써 사용자가 보다 편리하게 스마트폰을 사용할 수 있도록 지원한다.

Impact of channel cross-section data on flow and water quality simulation (하천단면 자료가 유량 및 수질 모의에 미치는 영향 분석)

  • Han, Jeong Ho;Lee, Seoro;Gum, Dong Hyuk;Lim, Kyoung Jae;Kim, Jonggun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.221-221
    • /
    • 2017
  • 본 연구에서는 국내는 물론 전 세계적으로 널리 사용되고 있는 SWAT 모형을 대상으로 하천 단면 관련 입력변수가 유량 및 수질 모의에 미치는 영향을 분석하였다. 본 연구에서는 남한강 상류 충주댐 유역을 연구대상지역으로 연구를 진행하였으며, 충주댐 유역 내 소유역 중에서 국립환경과학원에서 국내 하천을 대상으로 구축한 한국형 Reach File(KRF) 내 실측 하천단면 정보가 존재하는 소유역에 대하여 실측 하천단면 정보를 적용하였다. 또한 본 연구를 위해 사용자가 구축한 소유역별 하천단면 정보 입력 자료를 통해 수문 및 수질 모의가 가능하도록 기존 SWAT 모형의 엔진 소스코드를 개선하였다. 유역 최종 유출구와 KRF의 실측 하천단면 정보를 적용한 소유역의 유량과 수질(유사량)에 대해서 실측 하천단면 정보 적용 전과 후의 모의 결과를 비교한 결과 유역 최종 유출구에서는 유량 및 유사량 모두 큰 변화는 나타나지 않았다. 이는 전체 유역 중 실제 하천단면 정보를 적용한 소유역의 비중이 작기 때문으로 판단되었다. 하지만 하천단면 정보를 적용한 소유역에서는 유량 및 유사량 모두 적용 전/후 차이가 나타났다. 특히 저유량 부분에서의 유사량이 큰 변화를 나타냈다. 하지만 본 연구에서 실측 하천단면 정보를 적용한 소유역은 유량 및 수질관측소가 위치하지 않는 미계측 유역으로써 실제 유량 및 수질 모의 정확도 향상 여부에 대한 평가가 불가능하였다. 따라서 향후 유량 또는 수질 관측이 이뤄지고 있는 계측 유역을 대상으로 실제 모형 모의 정확도 향상 여부에 대한 분석이 필요할 것으로 판단된다.

  • PDF

Non-Point Source Removal Efficiency Assessment Regarding Wetland Application in NaeSeongCheon Watershed (내성천 유역 내 인공습지 적용에 따른 비점오염물질 저감 효율 평가)

  • Bak, Sangjoon;Hong, Jiyeong;Yang, Dongseok;Lee, Seoro;Cho, Taewoo;Lim, Kyoung Jae
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2021.06a
    • /
    • pp.394-394
    • /
    • 2021
  • 이상기후로 인한 강우패턴의 변화는 상류 유역에서의 토양 유실, 비점오염물질의 발생을 가속화시켜 하류 수계의 수질 및 수생태 건강성에 악영향을 미치고 있다. 낙동강 수계에 위치한 내성천 유역에서는 토양 침투율이 높은 토양군으로 구성되어 있어, 강우 시 유출량 및 유사유출량의 비율이 높아 비점오염 저감을 위한 대책 수립의 중요성이 지속적으로 제기되어 왔다. 특히, 내성천 유역 내 상류에 위치한 토일천 및 낙화암천 소유역에서는 다양한 영농활동과 대규모 및 소규모 축사의 영향으로 강우 시 다양한 비점오염물질이 많이 발생하고 있다. 하류 하천에서의 수질을 효율적으로 개선하기 위해서는 비점오염 발생량이 높은 상류 소유역을 대상으로 적절한 최적관리기법 선정과 이에 대한 정량적인 평가 방법이 필요하다. 최근 식생여과대, 침사지 등과 같은 다양한 최적관리기법 중 인공습지에 대한 점오염원 및 비점오염물질 처리 효과가 국내·외 여러 모니터링 연구를 통해 증명되었다. 그러나 아직까지 유역 내 다양한 토양 및 토지이용상태와 그리고 오염원 유출 특성을 고려하여 인공습지의 조성에 따른 유역단위에서의 수질 개선 효과를 정량적으로 분석한 연구는 미비한 실정이다. 이에 본 연구에서는 장기 강우-유출 유역단위 모형인 SWAT(Soil and Water Assessment Tool) 내 인공습지 모의가 가능하도록 모형 소스코드를 수정하였으며, 내성천 상류 소유역(토일천, 낙화암천)에 위치한 인공습지 조성 전후에 따른 유역 말단에서의 유사 및 비점오염물질의 저감 효율을 비교 분석하였다. 향후 본 연구의 결과는 내성천 유역을 대상으로 인공습지를 통한 유사 및 비점오염 저감 대책 수립 시 기초자료로 활용될 수 있을 것이라 사료된다.

  • PDF

Design and Implementation of Server-based Resource Obfuscation Techniques for Preventing Copyrights Infringement to Android Contents (안드로이드 콘텐츠 저작권 침해 방지를 위한 서버 기반 리소스 난독화 기법의 설계 및 구현)

  • Park, Heewan
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.5
    • /
    • pp.13-20
    • /
    • 2016
  • Most software is distributed as a binary file format, so reverse engineering is not easy. But Android is based on the Java and running on virtual machine. So, Android applications can be analyzed by reverse engineering tools. To overcome this problem, various obfuscation techniques are developed. In android environment, the Proguard is most widely used because it is included in the Android SDK distribution package. The Proguard can protect the Java source code from reverse engineering analysis. But it has no function to protect resources like images, sounds and databases. In this paper, we proposed and implemented resource obfuscation framework to protect resources of android application. We expect that this framework can protect android resources effectively.

Efficiency Measurement Method and Simplification of Program (프로그램의 효율성 측정 방법과 간소화)

  • Yang, Hae-Sool
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.1
    • /
    • pp.49-62
    • /
    • 1998
  • Softwares which have many functions to satisfy user's requirements is developing. But generally, users use partial functions of software. If we could construct software which leave useful functions and remove unuseful functions in software with many functions, we could enhance execution efficiency by reduction of program size and quality of software. There are 6 items in international standard ISO/IEC 9126 about quality of software. These are functionality, reliability, usability, efficiency, maintenance and portability. In this study, we proposed metrics for measurement of efficiency and simplification method for source code. And we described products evaluation result and indicated problem and progress method for practical development project about proposed efficiency metrics.

  • PDF