• Title/Summary/Keyword: 위해코드

Search Result 2,697, Processing Time 0.031 seconds

The Code Repository for Consistency between Code and Model (코드와 모델의 일치성을 위한 코드 저장소)

  • Oh, Dong-Eun;Kim, Kyung-Min;Kim, Tae-Woong;Kim, Tae-Gong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.143-147
    • /
    • 2007
  • 소프트웨어 개발 과정에서 산출된 설계 모델은 향후 시스템의 유지보수를 위해 꼭 필요한 산출물 중의 하나이며 시스템을 이해하는데 필수적인 요소이다. 그러나 다양한 요구사항의 변경에 따라 유지보수 단계를 거치면서 소스 코드에만 수정이 가해져 모델 정보와의 연계성이 없어지게 된다. 이에 본 논문에서는 소스 코드와 모델간의 일관성을 위한 코드 저장소를 제안한다. 모델 정보와 소스 코드와의 일관성을 지키기 위해서는 소스 코드에 있는 시스템의 행위적인 정보를 유지하는 것이 중요하다. 본 연구에서는 모델을 표현 할 수 있는 XMI를 이용하여 메타모델 기반의 코드 저장소를 구축함으로써 해결하고자 한다. 코드 저장소에는 소스 코드의 모든 정보를 추출하여 XMI 형태의 코드 모델로 저장되며 이 정보로부터 다시 실행 가능한 소스 코드를 생성할 수 있도록 한다.

  • PDF

Efficient Caching Technique for Replacement of Execution Code on Active Network Environment (액티브 네트워크 환경에서 실행 코드 교체를 위한 효율적인 캐싱 기법)

  • 조정희;김동혁;장창복;조성훈;최의인
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.438-441
    • /
    • 2004
  • 인터넷의 급속한 발전과 컴퓨터 성능의 발달로 많은 사용자들은 네트워크를 통해 정보를 획득하고 이용하고 있다. 이에 따라 사용자의 요구도 빠르게 증가하고 있으며, 이러한 사용자 요구를 해결하기 위해 액티브 네트워크와 같은 기술들이 활발하게 연구되고 있다. 액티브 네트워크란 라우터나 스위치가 프로그램 실행 능력을 가지고 있어서 프로그램을 포함하고 있거나 중간 노드의 프로그램을 실행하도록 하는 패킷을 다양하고 유동적으로 처리할 수 있는 환경을 말한다. 이러한 액티브 네트워크의 중간 노드(Active Node)는 단순한 패킷 전달(forwarding) 기능 이외에 사용자의 실행 코드를 저장하고, 처리할 수 있는 기능을 가지고 있다. 따라서 액티브 노드에서 패킷을 실행하기 위해서는 각 패킷을 처리하는데 필요한 실행 코드가 요구되고, 이러한 실행 코드는 이전의 액티브 노드나 코드 서버에 요청함으로써 얻을 수 있다. 하지만 이러한 실행 코드를 이전 액티브 노드나 코드 서버에서 가져오게 되면 실행코드가 전달될 때까지의 시간지연이 발생하므로 사용되었던 실행 코드를 액티브 노드의 캐시에 저장하여 코드의 실행 속도를 증가 시킬 필요가 있다. 따라서 본 논문에서는 액티브 노드 상에 실행 코드를 효율적으로 캐시 함으로써 실행코드 요청의 횟수를 줄이고 패킷 처리 속도를 향상시킬 수 있는 캐싱 기법을 제안하였다.

  • PDF

A Study on Classification of Malware Based on Purpose of Behavioral (목적행위를 기반으로 한 악성코드 분류 방식에 관한 연구)

  • Kim, Ho-Yeon;Park, Min-Woo;Seo, Sangwook;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.872-875
    • /
    • 2011
  • 악성코드 개체 수의 급격한 증가와 정형화되지 않은 악성코드 분류 기준 때문에 업체별, 연구기관별 악성코드 분류 방식이 서로 상이하다. 이 때문에 악성코드를 분석하는 분석가들은 모호한 악성코드 분류 방식 때문에 업무에 불필요한 시간이 소요되고 있다. 또한 안티 바이러스 제품을 사용하는 최종 사용자로 하여금 혼란을 유발하고, 악성코드에 대응하기 위해 진행되는 연구에서 악성코드에 대한 정확한 분류 지표가 없어, 연구에 혼선을 빚고 있다. 본 논문에서는 악성코드의 정확한 분류와 새로운 악성코드가 발견되고, 새로운 매체가 출현하여도 이에 유기적으로 대응할 수 있도록 악성코드의 목적행위에 따라서 총 7개 그룹으로 나누었다. 제안 분류 방식을 사용할 경우 분류된 악성코드에 대하여 보다 정확한 정보를 얻을 수 있을 것으로 기대한다.

딥러닝을 이용한 악성코드탐지 연구동향

  • Choi, Sunoh;Kim, Young Soo;Kim, Jonghyun;Kim, Ikkyun
    • Review of KIISC
    • /
    • v.27 no.3
    • /
    • pp.20-26
    • /
    • 2017
  • 인터넷의 발달로 인류가 많은 유익을 얻었지만 동시에 악성코드와 같은 또다른 문제를 겪고 있다. 이러한 악성코드를 막기 위해 시그니처 기반의 안티바이러스 프로그램이 많이 사용되고 있지만 악성코드의 변종이나 제로데이 악성코드를 막는데 한계를 가지고 있다. 이러한 문제를 해결하기 위하여 본 논문에서는 딥러닝을 이용하여 악성코드를 탐지하고 분류하는 연구동향에 대해 소개한다.

Implementation of code test API using Docker (Docker를 활용한 코드 테스트 API 구현)

  • Hyo Hyun Choi;Byeong Sun Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.499-500
    • /
    • 2023
  • 본 논문에서는 Docker를 활용하여 코드 테스트 API를 활용한 코딩 테스트 웹 사이트를 구현한 결과를 보인다. 코드 테스트에서 다양한 언어 지원을 위해 Dockerfile 템플릿을 개발하여 언어의 다양성을 확보하고 Docker를 이용하여 격리된 환경에서 코드를 실행하고 평가하여 안전하고 효율적으로 채점을 수행한다. Docker의 curl[1]를 이용해 실시간으로 서버와 통신을 통해 결과를 전송한다. 이를 통해 사용자는 작성한 코드에 대한 평가를 실시간으로 피드백 받을 수 있다.

  • PDF

Ternary Bose - Chaudhuri - Hocquenghem (BCH) with t = 2 code for steganography (3진 BCH (Bose - Chaudhuri - Hocquenghem) 코드를 이용하는 스테가노그라피 기법)

  • Sachnev, Vasily;Choi, Yong Soo
    • Journal of Digital Contents Society
    • /
    • v.17 no.6
    • /
    • pp.461-469
    • /
    • 2016
  • A novel steganography based on ternary BCH code with t = 2 is presented in this paper. Proposed method utilizes powerful BCH code with t = 2 for data hiding to the DCT coefficients from JPEG images. The presented data hiding technique uses a proposed look up table approach for searching multiple solutions for ternary BCH code with t = 2. The proposed look up table approach enables fast and efficient search for locations of DCT coefficients, which are necessary to modify for hiding data. Presented data hiding technique is the first steganography technique based on ternary BCH code. Experimental results clearly indicate advantages of using ternary BCH compared to binary BCH.

Research on the Classification Model of Similarity Malware using Fuzzy Hash (퍼지해시를 이용한 유사 악성코드 분류모델에 관한 연구)

  • Park, Changwook;Chung, Hyunji;Seo, Kwangseok;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1325-1336
    • /
    • 2012
  • In the past about 10 different kinds of malicious code were found in one day on the average. However, the number of malicious codes that are found has rapidly increased reachingover 55,000 during the last 10 year. A large number of malicious codes, however, are not new kinds of malicious codes but most of them are new variants of the existing malicious codes as same functions are newly added into the existing malicious codes, or the existing malicious codes are modified to evade anti-virus detection. To deal with a lot of malicious codes including new malicious codes and variants of the existing malicious codes, we need to compare the malicious codes in the past and the similarity and classify the new malicious codes and the variants of the existing malicious codes. A former calculation method of the similarity on the existing malicious codes compare external factors of IPs, URLs, API, Strings, etc or source code levels. The former calculation method of the similarity takes time due to the number of malicious codes and comparable factors on the increase, and it leads to employing fuzzy hashing to reduce the amount of calculation. The existing fuzzy hashing, however, has some limitations, and it causes come problems to the former calculation of the similarity. Therefore, this research paper has suggested a new comparison method for malicious codes to improve performance of the calculation of the similarity using fuzzy hashing and also a classification method employing the new comparison method.

Behavior based Malware Profiling System Prototype (행위기반 악성코드 프로파일링 시스템 프로토타입)

  • Kang, Hong-Koo;Yoo, Dae-Hoon;Choi, Bo-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.376-379
    • /
    • 2017
  • 전 세계적으로 악성코드는 하루 100만개 이상이 새롭게 발견되고 있으며, 악성코드 발생량은 해마다 증가하고 있는 추세이다. 공격자는 보안장비에서 악성코드가 탐지되는 것을 우회하기 위해 기존 악성코드를 변형한 변종 악성코드를 주로 이용한다. 변종 악성코드는 자동화된 제작도구나 기존 악성코드의 코드를 재사용하므로 비교적 손쉽게 생성될 수 있어 최근 악성코드 급증의 주요 원인으로 지목되고 있다. 본 논문에서는 대량으로 발생하는 악성코드의 효과적인 대응을 위한 행위기반 악성코드 프로파일링 시스템 프로토타입을 제안한다. 동일한 변종 악성코드들은 실제 행위가 유사한 특징을 고려하여 악성코드가 실행되는 과정에서 호출되는 API 시퀀스 정보를 이용하여 악성코드 간 유사도 분석을 수행하였다. 유사도 결과를 기반으로 대량의 악성코드를 자동으로 그룹분류 해주는 시스템 프로토타입을 구현하였다. 악성코드 그룹별로 멤버들 간의 유사도를 전수 비교하므로 그룹의 분류 정확도를 객관적으로 제시할 수 있다. 실제 유포된 악성코드를 대상으로 악성코드 그룹분류 기능과 정확도를 측정한 실험에서는 평균 92.76%의 분류 성능을 보였으며, 외부 전문가 의뢰에서도 84.13%로 비교적 높은 분류 정확도를 보였다.

A Design and Implementation of a LOCAL-LOINC Mapping System for the Standardization of a Laboratory Code (진단검사코드 표준화를 위한 LOCAL-LOINC 코드 매핑 시스템의 설계 및 구현)

  • Song, Hyr-Ju;Ahn, Hoo-Young;Park, Young-Ho;Kim, Shine-Young;Kim, Hyung-Hoe
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.203-207
    • /
    • 2008
  • 본 논문에서는 의료기관의 검사코드인 LOCAL 코드(Local Code)를 LOINC 코드(Local Laboratory Result Code)와 매핑하기 위한 알고리즘을 구현하고, 이를 기반으로, LOCAL 코드의 매핑 및 입력을 지원하는 새로운 시스템을 제안한다. 이를 위해, 먼저, LOCAL 코드를 변환하여 LOINC의 여섯 가지 속성을 추출한 대응 코드로 생성한다. 추출한 대응코드는 LOINC 코드와 매핑하는 키 값이 된다. 대응코드와 LOINC 코드의 매핑은 각 속성을 우선순위에 따라 비교하는 과정을 포함하며, 매핑 결과 수에 따라 자동 매핑되거나, 상 하위 개념을 조합 또는 System 코드를 재검색하는 결과 최소화 단계를 수행한다. 본 연구에서는 매핑 알고리즘을 기반으로 LOINC 코드로 매핑 하고, 새로운 LOCAL 코드를 LOINC 코드로 입력할 수 있는 새로운 시스템을 구축하였다. 본 연구의 목표는 LOINC를 활용하여 방대한 진단검사 결과데이터를 표준화하고, 이를 통해 의료 기관 간 EMR을 실현하고 구축하는 기반요소를 마련하는데 있다. 본 연구를 통해, 국내 의료기관 간 검사 결과의 통합과 호환이 가능하게 할 것이며, 검사코드의 표준화를 위한 기반요소를 마련할 수 있을 것으로 기대한다.

  • PDF

증기주입기 해석을 위한 이상 유동 코드 개발

  • 이승진;이은철;이경진
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1997.10a
    • /
    • pp.573-578
    • /
    • 1997
  • 기존 냉각수 주입 계통의 안전성 및 신뢰도를 높이려는 노력에서 미국, 일본, 이태리 등 여러 나라에서는 증기 주입기에 대한 분석 기법 개발과 실험을 통한 연구가 활발하게 진행되고 있다. 이들이 이상 유동 현상이 일어나는 혼합 노즐을 해석하기 위해 사용한 방법은 제어체적 분석기법으로, 이 분석 방법에서는 응축 메커니즘을 고려할 수 없다. 본 연구에서는 이러한 사항을 개선하기 위해 혼합 노즐 해석시 one dimensional two fluid model을 적용하여 상간의 운동량 및 에너지 전달을 고려함으로써 비교적 정확하게 해석 모델 및 코드를 개발하였고, 출력 변수인 방출 압력과 방출 온도를 계산하였으며, 개발한 해석 코드를 검증 및 분석을 하기 위해 ANL 실험자료를 근거로 하였다. 개발한 코드에 의해 계산된 방출 압력은 ALN 실험치에 비해 높은 경향을 보여 주었지만 ANL에서 제어 체적 분석 기법을 적용하여 이론식으로 계산한 값보다는 비교적 정확한 경향을 보여 주었다.

  • PDF