• 제목/요약/키워드: Information code

검색결과 6,029건 처리시간 0.03초

온톨로지 기반 KKR 코드 변환 (KKR code conversion based on ontology)

  • 강민수;노영식;변영철;이동철;전계석
    • 한국정보통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.484-492
    • /
    • 2011
  • 국내 RFID 산업 활성화 및 RFID 서비스 간 상호 운용성 제고를 위하여 한국인터넷진흥원(현KISA)에서는 ISO/IEC 15459 국제 표준을 준수하는 KKR 코드 체제를 발표하였다. 본 논문에서는 EPCglobal의 ALE 표준 스펙을 기반으로 한 RFID 미들웨어에서 RFID 리더로부터 수집되는 다양한 유형의 RFID KKR 코드 데이터를 효율적으로 URN 코드로 변환하기 위하여 온톨로지 기반 코드 변환 방법을 제안한다. 실험 결과 다양한 유형의 RFID KKR 코드 데이터가 URN 코드로 성공적으로 변환됨을 알 수 있었으며, 향후에 새로운 형식을 갖는 KKR 코드가 제안되더라도 새로운 코드에 대한 온톨로지만을 추가함으로써 기존 RFID 미들웨어의 수정 없이 효과적으로 확장할 수 있다.

A Source Code Cross-site Scripting Vulnerability Detection Method

  • Mu Chen;Lu Chen;Zhipeng Shao;Zaojian Dai;Nige Li;Xingjie Huang;Qian Dang;Xinjian Zhao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1689-1705
    • /
    • 2023
  • To deal with the potential XSS vulnerabilities in the source code of the power communication network, an XSS vulnerability detection method combining the static analysis method with the dynamic testing method is proposed. The static analysis method aims to analyze the structure and content of the source code. We construct a set of feature expressions to match malignant content and set a "variable conversion" method to analyze the data flow of the code that implements interactive functions. The static analysis method explores the vulnerabilities existing in the source code structure and code content. Dynamic testing aims to simulate network attacks to reflect whether there are vulnerabilities in web pages. We construct many attack vectors and implemented the test in the Selenium tool. Due to the combination of the two analysis methods, XSS vulnerability discovery research could be conducted from two aspects: "white-box testing" and "black-box testing". Tests show that this method can effectively detect XSS vulnerabilities in the source code of the power communication network.

Xposed를 이용한 안드로이드 악성코드 분석을 위한 API 추출 기법 설계 및 구현에 관한 연구 (Design and Implementation of API Extraction Method for Android Malicious Code Analysis Using Xposed)

  • 강성은;윤홍선;정수환
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.105-115
    • /
    • 2019
  • 최근 지능화된 안드로이드 악성코드는 정적 분석만으로는 악성행위에 대한 탐지가 어려워지고 있다. SO파일, 동적로딩을 이용한 코드 호출 및 문자열 난독화를 적용한 악성코드의 경우 분석을 위해 다양한 툴을 이용하여도 원본 코드에 대한 정보 추출이 어렵다. 이 문제를 해결하기 위해서 다양한 동적 분석기법이 있지만, 동적 분석은 루팅 환경이나 에뮬레이터 환경을 요구한다. 그러나 동적 분석의 경우 악성코드들이 루팅 및 에뮬레이터 탐지를 실시하여 분석 환경을 탐지 하고 있다. 본 논문은 이를 해결하고자 다양한 루팅 탐지 기법을 조사하여 실단말에서 루팅탐지 우회 환경을 구축하였다. 또한, Xposed를 이용하여 안드로이드 악성코드 분석을 위한 SDK 코드 후킹 모듈을 설계하였고, 코드 흐름을 위한 인텐트 추적, 동적 로딩 파일에 대한 정보, 다양한 API 정보 추출을 구현하였다. 이를 통해 악성코드의 난독화 된 정보 및 다양한 악성 행위 정보를 분석하고자 한다.

NTIS 표준코드 및 분류지원 서비스 개발에 관한 연구 (A Study on NTIS Standard Code and Classification Service Development)

  • 김윤정;김태현;임철수;김재수
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2007년도 추계 종합학술대회 논문집
    • /
    • pp.376-380
    • /
    • 2007
  • 국가연구개발사업과 관련하여 공동 활용 가능한 정보를 정의한 범부처 국가R&D정보가 도출되었다. 이 중 21%가 코드를 사용하며, 이들 코드 항목은 정보를 분류하고 과학기술통계를 산출하는데 있어 중요한 기준을 제공할 수 있다. 따라서 각 연구관리전문기관별로 상이하게 정의 및 관리되고 있는 코드정보를 표준화할 필요가 있다. 이를 위해 국가과학기술종합정보시스템(NTIS)에서는 NTIS 표준코드를 정의하여 범부처 국가R&D정보를 위한 명확한 코드 기준을 제공하고자 한다. 본 연구에서는 NTIS 표준코드와 국가연구개발사업 조사 분석에 활용되고 있는 국가과학기술표준분류체계를 일원화된 방식으로 관리할 수 있도록 하기 위한 분류지원 서비스에 대해 기술한다.

  • PDF

전자상거래(電子商去來)의 계약성립(契約成立)에 관한 고찰(考察) (A Study on the Contract Formation in the Electronic Commerce)

  • 정쾌영
    • 경영과정보연구
    • /
    • 제6권
    • /
    • pp.21-43
    • /
    • 2001
  • Contract requires, on principle, a meeting of minds. The basic elements of that contact are an offer by one party and an acceptance of the terms of the offer by the other party. In the electronic commerce an offer and the acceptance of an offer may be expressed by dispach or receipt of data messages. The contract which a data messages is used in the formation may be called electronic contract. The formation of the electronic contract is regulated by the Civil Code or the Commerce Code. The time of the contract formation is regulated by the Civil Code and the Commerce Code. But the time of dispach and receipt of the data message is stated in Article 9 of the Fundamental Law on Electronic Commerce. In this article the dispatch of a data message occurs when it enters an information system outside the control of the originator or of the person who sent the date message on behalf of the originator. The time of receipt of a data message, if the adressee has designated an information system for the purpose of receiving data message, is at the time when the data message enters the designated information system; or if the data message is sent to an information system of the adressee that is not the designated information system, at the time when the data message is retrieved by the addressee; if the addressee has not designated an information system, receipt occurs when the data message enters an information system of the addressee. The time of the electronic contract formation depends on the Civil Code or the Commerce Code and this Article 9 of the Fundamental Law on Electronic Commerce. An electronic contract may be formed by an offer and the acceptance of an offer by dispach or receipt of data message. An offer can not be withdrawn after it is accepted. But in mail-order sales and installment dealing an offer can be revoked after the goods were delivered. In this case the contract is lapsed.

  • PDF

A Tamper-Detection Scheme for BTC-Compressed Images with High-Quality Images

  • Nguyen, Thai-Son;Chang, Chin-Chen;Chung, Ting-Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권6호
    • /
    • pp.2005-2021
    • /
    • 2014
  • This paper proposes a novel image authentication scheme, aiming at tampering detection for block truncation coding (BTC) compressed image. The authentication code is generated by using the random number generator with a seed, and the size of the authentication code is based on the user's requirement, with each BTC-compressed image block being used to carry the authentication code using the data hiding method. In the proposed scheme, to obtain a high-quality embedded image, a reference table is used when the authentication code is embedded. The experimental results demonstrate that the proposed scheme achieves high-quality embedded images and guarantees the capability of tamper detection.

Performance Improvement of Multiuser DS-CDMA with Carrier Interferometry Codes in Frequency Selective Fading Channels

  • Chung, Yeon-Ho
    • Journal of information and communication convergence engineering
    • /
    • 제2권1호
    • /
    • pp.5-8
    • /
    • 2004
  • DS-COMA is now a matured multiple access technology that utilizes spreading codes for user separation. In this paper, we attempt to improve the performance of a multiuser DS-COMA system with a unique chip shaping code called Carrier Interferometry (CI) code. The CI codes exhibit an excellent correlation property that can be used in many applications. In DS-COMA with CI codes (CI/DS-COMA), the symbols are spread by a spreading code and then the chip signals are shaped using a CI code. Due to the correlation property of the CI code, a diversity gain from the shaped chip signals is achieved and the performance of DS-COMA is significantly improved. Comparison study demonstrates that the DS-COMA with CI outperforms the conventional DS-COMA system in multiuser environments.

고속 무선 통신을 위한 반복 복호 직렬 연쇄 시.공간 부호 (Serially Concatenated Space-Time Code using Iterative Decoding of High Data Rate Wireless Communication)

  • 김웅곤;구본진;양하영;강창언;홍대식
    • 한국통신학회논문지
    • /
    • 제25권4A호
    • /
    • pp.519-527
    • /
    • 2000
  • 본 논문에서는 대역폭 효율적 고속전송이 가능한 직렬 인쇄 시·공간 부호(Serially Concatenated Space-Time Code; SCSTC)를 제안하고 성능을 분석한다. 제안된 직렬 연쇄 시·공간 부호와 외부의 컨볼루셔널 부호를 인터리버를 사용하여 직렬로 연결한 구조이다. 제안된 부호는 시·공간 부호의 장점인 고속전송 특성을 유지하면서 단점으로 낮은 BER 성능을 향상시킨다. 제안된 시스템의 성능은 기존의 대역폭 효율적 트렐리스 부호 방식인 직렬 연쇄 트렐리스 부호 변조(Serially Concatenated Trellis Coded Modulation; SCTCM) 및 병렬 연쇄 트렐리스 부호 변조(Turbo-Trellis Coded Modulation; Turbo-TCM)와 비교하였으며 이에 비해 향상된 BER 성능을 얻었다.

  • PDF

HDB3 Codec의 로직구현 (Logic Implementation of HDB3 Codec)

  • 엄준;김영길
    • 한국정보통신학회논문지
    • /
    • 제22권2호
    • /
    • pp.369-374
    • /
    • 2018
  • Line Code는 데이터 전송을 위해 사용하는 Code로 송수신기 간 데이터의 손실을 방지하기 위해 사용되는 데이터의 부호방식이다. Line Code의 종류는 B3ZS, HDB3, B8ZS 등 다양한 방식이 있으며 우리나라 군 전술통신망에서는 HDB3 Code를 사용하고 있다. 본 논문에서는 군 전술통신망에서 사용되는 HDB3 Codec을 로직으로 구현하여 단종에 대한 위험요소를 제거하고, 개발기간의 단축과 신뢰성 보장이 가능하도록 한다. 또한 최소한의 로직을 사용하여 HDB3 Codec 구현함으로서 FPGA를 사용하여 개발이 가능함을 확인하고 시뮬레이션을 통해 구현된 HDB3 Codec과 상용의 HDB3 Codec IC의 비교를 통해 하여 성능을 입증한다.

네 방향 스캔 방법을 이용한 QR코드 파인더 인식 (QR-code finder recognition using four directional scanning method)

  • 이연경;유훈
    • 한국정보통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.1187-1192
    • /
    • 2012
  • 본 논문에서는 네 방향으로 스캔 방향을 늘려 QR코드 파인더를 인식하는 방법을 제안한다. QR코드 인식의 첫 과정은 파인더 인식이다. 만약 파인더를 인식하지 못한다면 QR코드를 인식 할 수 없다. 기존의 QR코드 인식방법은 정면에서 촬영하지 않으면 QR코드를 인식하지 못한다는 문제점을 가지고 있다. 이러한 문제점을 극복하기 위해서 네 방향으로의 스캔과 후보군 영상을 사용하여 정확하게 파인더의 위치를 찾는다. 또한 모폴로지 연산을 이용하여 파인더의 위치를 다시 추려낸다. 제안된 방법을 입증하기 위해 기존의 인식 방법과 비교 실험을 수행하였고 그 결과 제안한 방법이 기존 방법보다 QR코드 파인더 인식률에서 우수함을 입증하였다.