• 제목/요약/키워드: Binary Code Analysis

검색결과 126건 처리시간 0.03초

범역항법위성시스템 민간용신호의 부호동기추적편이 분석 (An Analysis of Code Tracking Bias for Civilian Signals in GNSS)

  • 유승수;김영문;김준태;김선용
    • 한국통신학회논문지
    • /
    • 제35권1C호
    • /
    • pp.123-129
    • /
    • 2010
  • 본 논문에서는 안정된 다중경로환경에서 동기 (coherent) 단일 및 이중 이른-늦은 상관차 판별기로 범역위성항법시스템 민간용 신호의 부호동기를 결정했을 때 잔존하는 오차인 부호동기추적편이를 분석한다. 이를 위해 중심 주파수 1575.42MHz의 대표적인 위성항법신호대역에서 이진위상천이 및 이진천이반송파 변조된 민간용신호 및 그 처리과정을 모형화하고, 이 모형을 바탕으로 다양한 경우에 대해 각 부호동기추적편이를 비교 분석한다.

이진 대칭 소실 채널에서 RS, 터보 및 저밀도 패리티 검사 부호의 성능 분석 (Performance Analysis of RS, Turbo and LDPC Code in the Binary Symmetric Erasure Channel)

  • 임형택;박명종;강석근;주언경
    • 한국통신학회논문지
    • /
    • 제35권2C호
    • /
    • pp.219-228
    • /
    • 2010
  • 본 논문에서는 이진 대칭 소실 채널에서 RS 부호 터보부호 및 저밀도 패리티 검사부호의 성능을 비교 분석한다. RS 부호는 심벌 단위로 복호가 이루어지므로 평균 소실 길이가 짧아지면 소실 심벌 수가 증가하여 매우 심각한 성능열화를 보인다. 하지만 소실 길이가 길어지면 소실 심벌 수가 감소하여 오류 성능이 크게 개선된다. 이와는 달리 터보부호는 소실 길이가 증가하면 메시지와 연관된 정보를 가진 다수의 심벌들이 함께 소실되므로 반복 복호를 수행하더라도 성능이 개선되지 않는다. 저밀도 패리티 검사부호는 평균 소실 길이가 변하더라도 현격한 오류 성능의 차이가 없는 것으로 나타났다. 이는 저밀도 패리티 검사부호의 복호과정에서 발생하는 가상 인터리빙 효과에 의한 것으로 분석된다. 이로 인하여 이 부호는 RS 부호나 터보부호에 비하여 훨씬 우수한 소실 복호 성능을 보인다.

스트립 바이너리에서 합성곱 신경망을 이용한 컴파일러 정보 추출 기법 (Extracting Scheme of Compiler Information using Convolutional Neural Networks in Stripped Binaries)

  • 이정수;최현웅;허준영
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.25-29
    • /
    • 2021
  • 스트립 바이너리는 디버그 심볼 정보가 삭제된 바이너리이며, 역공학 등의 기법을 통한 바이너리 분석이 어렵다. 기존의 바이너리 분석 툴은 디버그 심볼 정보에 의존하여 바이너리를 분석하기 때문에 이러한 스트립 바이너리의 특징이 적용된 악성코드를 감지하거나 분석하는데 어려움이 있다. 이러한 문제를 해결하기 위해 스트립 바이너리의 정보를 효과적으로 추출할 수 있는 기술의 필요성이 대두되었다. 본 논문에서는 바이너리 파일의 바이트 코드가 컴파일러 버전, 최적화 옵션 등에 따라 매우 상이하게 생성된다는 점에 착안하여 효과적인 컴파일러 버전 추출을 위해 스트립 바이너리 대상으로, 전체 바이트 코드를 읽어 이미지화 시킨 후 이를 합성곱 신경망에 적용, 정확도 93.5%을 달성하여 스트립 바이너리를 기존보다 더욱 효과적으로 분석할 수 있는 계기를 제공한다.

제주 정낭(錠木) 채널 Code III (Jeju Jong-Nang Channel Code III)

  • 박주용;김정수;이문호
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.91-103
    • /
    • 2015
  • 본 논문은 제주 정낭 채널 code I, II에 이은 "수신기 협력을 이용한 간섭 디코딩 기반 3-user NOR 스위칭 채널"을 다루고 있다. 제주 정낭 코드 (Jeju Jong Nang code) 는 스위칭 회로를 "1" 또는 "0" 의 이진 심볼로 해석하는 인류 최초의 HBCC (human binary coded communication)로 여겨진다. 본 논문에서는 3-user 정낭 NOR 스위칭 채널 기반 수신기 협력 간섭 디코딩의 실제적인 예를 소개한다. 제안한 시스템 모델은 TUJN (three user Jong Nang) NOR 스위칭 on-off 로직과 3-user 결정적 (deterministic) NOR 스위칭 채널 및 수신기 협력 GIC (Gaussian interference channel)로 구성되어 있다. 따라서 이 모델은 Shannon의 이진 시스템과 erasure 채널 용량에도 잘 맞는다. 또한 자유도를 증가시키기 위해 각 협력 수신기가 이웃 수신기들을 도울 수 있다는 의미의 결정적 채널을 얻기 위한 3-user Gaussian 간섭 디코딩의 응용 예를 제시하고, 이웃 수신기 협력을 통한 최적 간섭 완화 sum rate이 7 bits에 달한다.

기존 프로그래밍 원시코드에서 자바 바이트 코드로의 변환 (Program Translation from Conventional Programming Source to Java Bytecode)

  • Jeon-Geun Kang;Haeng-Kon Kim
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권8호
    • /
    • pp.963-980
    • /
    • 2002
  • 소프트웨어 재공학은 기존 시스템의 유지보수 문제에 대한 해결책으로 많은 연구가 이루어 지고 있다. 재공학은 역공학과 순공학을 이용하여 기존 시스템에 대한 이해와 새로운 시스템의 개발을 의미하며 기존 시스템에서의 컴퍼넌트들로부터 필요한 기능을 가져와 재구성 하는 것이다. 본 논문에서는 기존의 프로시져 언어에 의해 컴파일된 바이너리 코드를 입력으로 받아서 웹 기반 자바 바이트 코드로 변환한다. 즉 바이너리-바이너리 단계에서 수행되는 소프트웨어 시스템을 제안한다. 이를 위해 먼저 Pascal-L 에 의해 작성된 기존의 프로그램 언어를 Jasmin 이라는 어셈블리 코드로 먼저 번역하고 사용자 읽기 가능한 자바 바이트 코드 상태인 Jasmin 어셈블리가 실제 자바 코드로 변환된다. 이 시스템은 결국 기존의 원시코드가 번역기를 통해 실행 가능한 바이너리 코드 형식으로 실행된다. 이 번역과정은 먼저 주어진 바이너리코드에서 언어구조를 식별하는 과정과 변수 객체의 위치를 분석하고 초기화 하는 과정 그리고 주어진 바이너리 코드를 Jasmin 코드로의 매핑하는 단계등으로 구성된다.

  • PDF

Cross-architecture Binary Function Similarity Detection based on Composite Feature Model

  • Xiaonan Li;Guimin Zhang;Qingbao Li;Ping Zhang;Zhifeng Chen;Jinjin Liu;Shudan Yue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2101-2123
    • /
    • 2023
  • Recent studies have shown that the neural network-based binary code similarity detection technology performs well in vulnerability mining, plagiarism detection, and malicious code analysis. However, existing cross-architecture methods still suffer from insufficient feature characterization and low discrimination accuracy. To address these issues, this paper proposes a cross-architecture binary function similarity detection method based on composite feature model (SDCFM). Firstly, the binary function is converted into vector representation according to the proposed composite feature model, which is composed of instruction statistical features, control flow graph structural features, and application program interface calling behavioral features. Then, the composite features are embedded by the proposed hierarchical embedding network based on a graph neural network. In which, the block-level features and the function-level features are processed separately and finally fused into the embedding. In addition, to make the trained model more accurate and stable, our method utilizes the embeddings of predecessor nodes to modify the node embedding in the iterative updating process of the graph neural network. To assess the effectiveness of composite feature model, we contrast SDCFM with the state of art method on benchmark datasets. The experimental results show that SDCFM has good performance both on the area under the curve in the binary function similarity detection task and the vulnerable candidate function ranking in vulnerability search task.

IS-95 진화방안에서 고속 데이터 전송을 위한 M/B-MC/CDMA 전송방식의 성능분석 (M/B-MC/CDMA performance analysis for high speed data transmission in IS-95 evolution)

  • 임명섭
    • 한국통신학회논문지
    • /
    • 제24권10A호
    • /
    • pp.1494-1500
    • /
    • 1999
  • 다양한 데이터 전송속도가 혼합된 고속의 멀티미디어 서비스를 제공하기 위해 Multi-Code CDMA (Code Division Multiple Access) 전송 방식이 제안되고 있다. 이 전송방식은 고속의 데이터를 N개의 병렬 저속 데이터 흐름으로 바꾸고, 서로 구별 가능한 PN코드로 확산 후 합하여 발생하는 multi level 신호를 전송한다. 이 multi-level신호는 역방향 link상에서 이동국 송신 출력이 커짐에 따라 인접 서비스 구역에 미치는 간섭양이 증대되는 문제점이 발생한다. 따라서 이러한 문제점을 해결할 수 있는 M/B 변환부(multi level to binary level conversion)를 이용하여 multi level의 신호를 binary level 신호로 바꾸어 전송하는 Multi-Code CDMA 전송방식을 제안하고, M/B를 사용한 MC-CDMA 전송방식과 M/B를 사용하지 않은 MC/CDMA 전송방식의 성능을 비교하였다.

  • PDF

Design and Development of a Novel High Resolution Absolute Rotary Encoder System Based on Affine n-digit N-ary Gray Code

  • Paul, Sarbajit;Chang, Junghwan
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권2호
    • /
    • pp.943-952
    • /
    • 2018
  • This paper presents a new type of absolute rotary encoder system based on the affine n-digit N-ary gray code. A brief comparison of the existing encoder systems is carried out in terms of resolution, encoding and decoding principles and number of sensor heads needed. Using the proposed method, two different types of encoder disks are designed, namely, color-coded disk and grayscale coded disk. The designed coded disk pattern is used to manufacture 3 digit 3 ary and 2 digit 5 ary grayscale coded disks respectively. The manufactured disk is used with the light emitter and photodetector assembly to design the entire encode system. Experimental analysis is done on the designed prototype with LabVIEW platform for data acquisition. A comparison of the designed system is done with the traditional binary gray code encoder system in terms of resolution, disk diameter, number of tracks and data acquisition system. The resolution of the manufactured system is 3 times higher than the conventional system. Also, for a 5 digit 5 ary coded encoder system, a resolution approximately 100 times better than the conventional binary system can be achieved. In general, the proposed encoder system gives $(N/2)^n$ times better resolution compared with the traditional gray coded disk. The miniaturization in diameter of the coded disk can be achieved compared to the conventional binary systems.

바이너리 코드 취약점 탐지를 위한 딥러닝 기반 동적 오염 탐지 기술 (Deep Learning based Dynamic Taint Detection Technique for Binary Code Vulnerability Detection)

  • 고광만
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권3호
    • /
    • pp.161-166
    • /
    • 2023
  • 최근 바이너리 코드에 대한 신종·변종 해킹이 증가되고 있으며 소스 프로그램에서 악성코드를 탐지하고 공격에 대한 방어 기술의 한계점이 자주 노출되는 상황이다. 바이너리 코드에 대해 머신러닝, 딥러닝 기술을 활용하여 고도화된 소프트웨어 보안 취약점 탐지 기술과 공격에 대한 방어와 대처 능력이 필요하다. 본 논문에서는 바이너리 코드의 실행 경로를 추적(execution trace)하여 동적 오염 정보를 입력한 후 오염 정보를 따른 특징을 기반으로 멀웨어를 그룹핑하는 멀웨어 클러스터링 방법을 제안한다. 멀웨어 취약점 탐지는 3-계층으로 구성한 Few-shot 학습 모델에 적용하여 각 계층의 CPU, GPU에 대해 F1-score를 산출하였다. 학습 과정에서 97~98%의 성능과 테스트 과정에서 80~81% 정도의 탐지 성능을 얻었다.