• 제목/요약/키워드: 소프트웨어 성능 분석

검색결과 1,242건 처리시간 0.031초

소프트웨어 개발 보안성 강화를 위한 주요 보안약점 진단규칙 연구 (Research on Major Weakness Rules for Secure Software Development)

  • 방지호;하란
    • 한국통신학회논문지
    • /
    • 제38C권10호
    • /
    • pp.831-840
    • /
    • 2013
  • 최근 소프트웨어 보안성 강화를 위해 소프트웨어 개발단계에서 보안취약점의 원인인 보안약점을 제거하기 위한 정적분석 기반의 도구를 많이 활용하고 있다. 따라서, 보안약점 진단도구는 다양한 보안약점을 진단할 수 있는 진단규칙을 보유하는 것이 필요하다. 2011년부터 2012년까지 국내 주요 정보화사업으로 개발된 소프트웨어에서 발견된 상위 5개의 보안약점은 연도별 상위 10개 보안약점의 76%에 해당된다. 소프트웨어 개발시 상위 5개의 보안약점만 적절히 조치하여도 소프트웨어 보안성이 많이 개선될 수 있다. 본 논문은 많이 활용되고 있는 공개용 진단도구인 PMD를 대상으로 주요 보안약점에 대한 진단규칙과 이에 대한 성능시험 결과를 제시한다.

임베디드 소프트웨어의 소스 코드 품질 향상을 위한 Practice Patterns의 적용 (Applying Practice Patterns to Improve Source Code Quality of Embedded Software)

  • 홍장의
    • 정보처리학회논문지A
    • /
    • 제12A권7호
    • /
    • pp.589-596
    • /
    • 2005
  • 임베디드 소프트웨어는 하드웨어 플랫폼에 탑재하기 전, 소스 코드에 대한 품질을 검증하는 작업이 매우 중요하다. 임베디드 소프트웨어의 코드 품질을 향상시키기 위해서는 분석 및 설계 단계의 모델에 대한 품질과 생성된 코드에 대한 품질이 관리되어야 한다. 본 연구에서는 임베디드 소프트웨어의 소스 코드 품질을 향상시키기 위한 방법으로 Practice Pattern을 제안한다. 이는 모델링 과정이나 코딩 과정에서 개발자를 가이드 하는 절차 패턴으로써, 모델의 품질과 소스 코드 품질을 향상시키는 방법으로 사용될 수 있다. 제시하는 패턴의 적용은 기능의 정확성뿐만 아니라 성능, 모듈화, 재사용성 및 이식성 등과 같은 품질 요소들을 향상시킬 수 있을 것으로 보인다.

임베디드 소프트웨어의 설계모델로부터 에너지 효율을 향상시키기 위한 태스크 도출 (Task Extraction from Software Design Models to Improve Energy Efficiency of Embedded Software)

  • 홍장의;김두환
    • 정보처리학회논문지D
    • /
    • 제18D권1호
    • /
    • pp.45-56
    • /
    • 2011
  • 저전력을 소모하는 임베디드 시스템 개발의 중요성이 증대되고 있다. 저전력 소모의 시스템 개발은 하드웨어 측면에서 많이 연구되어 왔지만, 소프트웨어의 동작이 하드웨어 전력 소모를 유발하기 때문에 소프트웨어의 소모 전력을 분석하는 것 또한 중요한 이슈중의 하나이다. 본 논문에서는 임베디드 소프트웨어 개발 과정에서 작성되는 설계 모델을 이용하여 에너지 효율적인 태스크 도출 방법을 제시한다. 이를 위하여 먼저 태스크 분할 기준을 제시하고, 이를 이용한 UML 설계 모델의 분할 과정을 설명한다. 제안된 태스크 도출 방법은 성능과 함께 전력 소모에 많은 영향을 미치는 임베디드 소프트웨어 개발에 활용하여 선행적으로 에너지 소모량을 절감할 기회를 제공할 수 있다.

정형명세 기법을 이용한 보안 프로토콜 코드 생성 도구의 보안 소프트웨어 개발 분석 (Analysis of Developing Methodology on the Security Software by Comparing Function for Security Protocol Code Generation Tools)

  • 장승주;류대현;이철수;박일환
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.47-56
    • /
    • 2004
  • 본 논문에서 다루는 보안 정형 명세를 지원하는 도구인 SPEAR II와 IFAD VDM-SL Toolbox의 추요 기능과 사용자 환경 및 동작 모듈, 코드 생성 과정을 비교하고, 보안 소프트웨어 개발을 위한 두 도구의 성능적 측면을 살펴 본 후 용이한 개발을 제공해주는 도구로부터의 보안 소프트웨어 개발 방안을 제시한다. 본 논문에서 제시하는 보안 프로토콜 코드 생성 도구 기능 비교는 정형 명세 기법을 이용한 소프트웨어 개발 방법에서 정형 명세를 통한 보다 안전한 보안 소프트웨어를 개발하는 방향을 제시한다. 이러한 방향 제시를 통하여 보다 안전한 보안 소프트웨어 개발을 이룰 수 있다.

자동 변화 감지를 위한 딥러닝: 벚꽃 상태 분류를 위한 실시간 이미지 분석 (Deep Learning for Automatic Change Detection: Real-Time Image Analysis for Cherry Blossom State Classification)

  • 박승보;김민준;김근미;김정태;김다예;함동균
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.493-494
    • /
    • 2023
  • 본 논문은 벚꽃나무 영상 데이터를 활용하여 벚꽃의 상태(개화, 만개, 낙화)를 실시간으로 분류하는 연구를 소개한다. 이 연구의 목적은, 실시간으로 취득되는 벚꽃나무의 영상 데이터를 사전에 학습된 CNN 기반 이미지 분류 모델을 통해 벚꽃의 상태에 따라 분류하는 것이다. 약 1,000장의 벚꽃나무 이미지를 활용하여 CNN 모델을 학습시키고, 모델이 새로운 이미지에 대해 얼마나 정확하게 벚꽃의 상태를 분류하는지를 평가하였다. 학습데이터는 훈련 데이터와 검증 데이터로 나누었으며, 개화, 만개, 낙화 등의 상태별로 폴더를 구분하여 관리하였다. 또한, ImageNet 데이터셋에서 사전 학습된 ResNet50 가중치를 사용하는 전이학습 방법을 적용하여 학습 과정을 더 효율적으로 수행하고, 모델의 성능을 향상시켰다.

  • PDF

IPv6-­IPv4 프로토콜 변환기를 위한 ALG 모듈의 H/W 설계 및 구현 (H/W Design and Implementation of ALG Module for IPv6­-IPv4 Translator)

  • 이중렬;공인엽;이경렬;이정태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.625-627
    • /
    • 2003
  • 최근 IPv6의 도입에 있어서 중요한 과제인 IPv6­IPv4 프로토콜 변환기에 대한 연구 및 구현이 활발히 이루어지고 있다. 그러나 기존에 구현된 IPv6­IPv4 프로토콜 변환기는 운영 체제에 종속적인 소프트웨어로서, 소프트웨어 TCP/IP 자체가 가지는 오버헤드와 비효율적인 메모리 접근 방식으로 인하여 성능이 제한되는 문제점이 있다. 이러한 문제를 해결하기 위하여 성능 분석을 통해 고성능 IPv6­IPv4 프로토콜 변환기의 구현 방법에 대한 연구가 진행되었고, 이에 대한 결과로서 하드웨어 기반의 IPv6­IPv4 프로토콜 변환기인 64Translator가 제안되었다. 이러한 64Translator는 다양한 응용을 지원하기 위해 DNS와 FTP에 대한 응용 프로토콜 변환 모듈을 필요로 하는데, 이는 하나의 모듈로 통합되기 위해 하드웨어로 구현되어야 한다. 이에 본 논문에서는 DNS와 FTP에 대한 응용 프로토콜 변환 모듈을 하드웨어로 설계 및 구현하였고, 이를 64Translator에 통합하여 시뮬레이션과 시험망에서의 테스트를 수행함으로써 기능을 검증하였다.

  • PDF

C++ 언어를 위한 데이터 obfuscation 도구 구현 및 테스트 (An Implementation of Data Obfuscation Tool for C++ Language)

  • 조병민;노진욱;오현수;장혜영;정민규;이승원;박용수;우제학;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.292-294
    • /
    • 2006
  • 상용 응용 소프트웨어들은 주요 정보 및 알고리즘들을 내포하고 있어, 악의적인 역공학자들에 의해 특정 소프트웨어를 decompile하여 자료구조 및 제어 흐름을 분석하려는 공격이 이루어 지고 있다. 본 논문에서는 MS 윈도우 XP 상의 Visual C++ (MFC 포함) 프로그램을 역공학 공격으로부터 보호하기 위한 데이터 obfuscator를 구현하고 그 성능을 평가한다. 구현한 obfuscator는 C++ 소스코드를 입력 받아 3가지의 데이터 obfuscation 알고리즘을 적용한 후, 이를 다시 소스코드로 재생성하는 도구로 큰 성능저하 없이 구현 가능함을 알 수 있다.

  • PDF

ER Mapper 소개

  • Nixon, Stuart
    • 한국지형공간정보학회:학술대회논문집
    • /
    • 한국지형공간정보학회 1994년도 세미나 개요집
    • /
    • pp.43-52
    • /
    • 1994
  • ER Mapper는 호주의 ERM(Earth Resource Mapping Ltd.)사에서 개발한 이미지 프로세싱 전문 소프트웨어로서 GIS/LIS 분야의 벡터자료와 인공위성 및 항공측량에 의한 래스터 이미지를 통합 관리함으로써 여러 활용분야별 분석 및 의사 결정시 효율성을 높있 수 있다. 1989년 설립된 ERM은 이피지 프로세싱 시스템 개발에 집중적으로 투자하여 90년 6월 ER Mapper의 첫 버젼을 발표한 이래 현재 버젼 4.2까지 발표하였다. 같은 용도의 타 경쟁제품에 비하여 가격 대 성능비와 사용 편의성, 융통성 등이 뛰어난 것으로 판명된 ER Mapper는 산업계 표준을 지향하며 주변기기 접속성 둥에서도 탁월한 성능을 발휘한다. 또한 모든 기능이 하나의 패키지에 포함 지원되므로 모듈별 기능 구성을 지향하는 경쟁 소프트웨어에 비해 사용자 지향적 구조를 지니고 있다. ER Mapper는 현재 호주 이미지 프로세싱 시장의 80%에 이르는 높은 점유율을 보유하고 있으며 아시아, 아메리카, 유럽 등 전세계 지역에 약 70여개의 판매망을 가지고 그 시장점유율을 높여가고 있다.

  • PDF

가상현실 기반 훈련시스템 콘텐츠 시험방법에 관한 연구 (A Study on VR Based Training System Contents Test Method)

  • 이경창;차무현;윤청
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.486-489
    • /
    • 2016
  • 가상현실 기반 훈련시스템은 3D 모델링 기법으로 개발되어 실시간 렌더링(Realtime Rendering)되는 훈련용 콘텐츠와 운동감 제공을 위한 모션플랫폼, 촉감 제공을 위한 햅틱장치 등 다양한 하드웨어를 이용하여 인간 감각에 대한 모의 체험환경을 제공함으로써 높은 훈련 몰입감을 제공한다. 훈련시스템의 구성요소 중 하드웨어들은 설계 성능을 바탕으로 정량적 시험평가로서 검증(Verification)과 확인(Validation)이 가능하나, 훈련환경에 대한 사실적 가시화가 요구되는 훈련용 콘텐츠는 시현을 위한 실시간 렌더링 성능 등의 정량적 시험평가 만으로 검증과 확인에 어려움이 많다. 본 연구에서는 일반 소프트웨어와 콘텐츠 소프트웨어 테스팅 요소 차이와 상용게임 콘텐츠와 훈련용 콘텐츠의 차이점을 분석하고, 훈련용 콘텐츠의 정량적 시험평가를 위한 명세서의 작성과 활용을 제안한다.

WPA TKIP 알고리즘의 소프트웨어 구현와 하드웨어 구현의 액세스포인트 성능 비교 (Performance Evaluation between Software Implementation and Hardware Implementation of WPA TKIP Algorithm in Access Points)

  • 오경희;강유성;정병호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1941-1944
    • /
    • 2003
  • IEEE 802.11 표준에 포함되어 있는 WEP 방식의 무선랜 보안이 취약한 것으로 알려진 후, WEP을 대치할 새로운 표준이 802.11i 워킹그룹에 의하여 작성되고 있으며, Wi-Fi 는 중간단계로서 802.11i의 일부만을 구현하는 WPA 규격을 만들었다. WPA 규격 중 TKIP 알고리즘을 디바이스 드라이버에 소프트웨어로 구현한 액세스포인트와 펌웨어에 구현한 액세스포인트를 개발하여, 시험을 통하여 성능을 비교 분석하였다.

  • PDF