• Title/Summary/Keyword: Pattern file

검색결과 155건 처리시간 0.023초

정적 분석 기반 기계학습 기법을 활용한 악성코드 식별 시스템 연구 (A Study on Malware Identification System Using Static Analysis Based Machine Learning Technique)

  • 김수정;하지희;오수현;이태진
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.775-784
    • /
    • 2019
  • 신규 및 변종 악성코드의 발생으로 모바일, IoT, windows, mac 등 여러 환경에서 악성코드 침해 공격이 지속적으로 증가하고 있으며, 시그니처 기반 탐지의 대응만으로는 악성코드 탐지에 한계가 존재한다. 또한, 난독화, 패킹, Anti-VM 기법의 적용으로 분석 성능이 저하되고 있는 실정이다. 이에 유사성 해시 기반의 패턴 탐지 기술과 패킹에 따른 파일 분류 후의 정적 분석 적용으로 기계학습 기반 악성코드 식별이 가능한 시스템을 제안한다. 이는 기존에 알려진 악성코드의 식별에 강한 패턴 기반 탐지와 신규 및 변종 악성코드 탐지에 유리한 기계학습 기반 식별 기술을 모두 활용하여 보다 효율적인 탐지가 가능하다. 본 연구 결과물은 정보보호 R&D 데이터 챌린지 2018 대회의 AI기반 악성코드 탐지 트랙에서 제공하는 정상파일과 악성코드를 대상으로 95.79% 이상의 탐지정확도를 도출하여 분석 성능을 확인하였다. 향후 지속적인 연구를 통해 패킹된 파일의 특성에 맞는 feature vector와 탐지기법을 추가 적용하여 탐지 성능을 높이는 시스템 구축이 가능할 것으로 기대한다.

오디오 바이너리 파일을 컬러 QR코드로 표현하는 방법과 그 응용 (A Method to Express Audio Binary Files by Color QR Codes and Its Application)

  • 이충호
    • 융합신호처리학회논문지
    • /
    • 제19권2호
    • /
    • pp.47-53
    • /
    • 2018
  • 본 논문은 MP3 오디오 바이너리 파일을 일련의 컬러 QR 코드로 생성하여 종이에 인쇄할 수 있는 방법을 제안한다. 또한 이 방법이 상당한 압축효과를 가져올 수 있음을 기술한다. 이 방법은 먼저, 한 개의 MP3 파일을 QR코드가 바이너리로 표현할 수 있는 최대용량으로 나눈다. 그런 다음 각각의 분할된 파일들을 흑백 QR코드들로 변환한다. 최종적으로, 분할된 파일을 3개씩 중첩하여 1개의 컬러 QR코드를 만든다. 중첩 시에 3개의 흑백 QR 코드는 각각 적색, 녹색, 청색으로 간주된다. 이 방법에서 한 개의 컬러 QR코드는 2개의 흑백 QR코드 영역이 겹쳐지는 부분은 시안(Cyan), 마젠타(Magenta), 노란색(Yellow)로 표현되며, 3개의 흑백 QR코드가 겹쳐지는 부분은 흑색, 전혀 겹쳐지지 않는 부분은 백색으로 표현한다. 실험결과 약8.5Mb의 MP3파일은 A4용지 9페이지에 인쇄될 수 있다. 부수적인 효과로서 인쇄하지 않은 컬러 QR코드의 크기는 원래의 MP3파일보다 약 15.7배의 압축효과를 가질 수 있음을 보였다. 제안된 방법은 인터넷 액세스가 불가능한 환경에서 사용될 수 있는 장점이 있다.

가상화 환경에서 저널링 기법에 의한 입출력 성능저하 분석 및 개선 (Analysis and Improvement of I/O Performance Degradation by Journaling in a Virtualized Environment)

  • 김성환;이은지
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.177-181
    • /
    • 2016
  • 본 논문에서는 저널링을 사용하는 전가상화 시스템에서 호스트 캐시의 효율을 높이기 위한 기법을 제안한다. 게스트의 저널링 데이터는 쓰기를 위해 호스트 캐시에 한번만 접근되는 패턴과 빈번한 sync 명령으로 인해 캐시의 효율을 감소시킨다. 이러한 성능 감소를 줄이기 위하여 본 논문에서는 게스트의 저널링 데이터가 호스트 캐시에 접근하는 것을 막는 PDC라는 기법을 제안한다. PDC는 Linux 4.14 버전에서 QEMU-KVM 2.1 버전을 기반으로 구현하였으며, 다양한 워크로드에서 3-32%의 성능 향상을 보였다.

트리 구조를 가진 범용 자원관리시스템의 설계 (Design of General-Purpose Resource Management System with Tree Structure)

  • 신현규;이충호
    • 한국멀티미디어학회논문지
    • /
    • 제11권10호
    • /
    • pp.1420-1426
    • /
    • 2008
  • 최근의 프로그램들은 그림 파일이나 오디오와 같은 대용량의 자원을 사용하는 경향이 있다. 이와 같은 대용량 자원을 사용하는 경우 그 자원의 크기가 클수록 자동 관리 시의 효율성이 더 많이 저하되며, 자원의 수가 많을수록 관리의 어려움이 증가된다. 이에 본 논문은 파일시스템의 트리 구조의 인터페이스를 자원관리 시스템에 적용하여 편의성과 효율성을 도모한 자원관리시스템을 제안한다. 이 시스템은 문자열경로 기반의 접근방식을 채택하여 높은 호환성을 가지고 있으며, 트리 구조 지원으로 높은 구조성을 도모하고, 가상 노드의 지원으로 높은 효율성을 보인다. 본 시스템은 프로세스 안에서의 자원 관리를 위해 설계되었으나, 프로세스 외부로부터의 자원제어도 지원한다.

  • PDF

5축 볼엔드밀 가공 NC 데이터의 최적 공구 길이 계산 (Optimal Tool Length Computation of NC Data for 5-axis Ball-ended Milling)

  • 조현욱;박정환
    • 한국CDE학회논문집
    • /
    • 제15권5호
    • /
    • pp.354-361
    • /
    • 2010
  • The paper presents an efficient computation of optimal tool length for 5-axis mold & die machining. The implemented procedure processes an NC file as an initial input, where the NC data is generated by another commercial CAM system. A commercial CAM system generates 5-axis machining NC data which, in its own way, is optimal based on pre-defined machining condition such as tool-path pattern, tool-axis control via inclination angles, etc. The proper tool-length should also be provided. The tool-length should be as small as possible in order to enhance machinability as well as surface finish. A feasible tool-length at each NC block can be obtained by checking interference between workpiece and tool components, usually when the tool-axis is not modified at this stage for most CAM systems. Then the minimum feasible tool-length for an NC file consisting of N blocks is the maximum of N tool-length values. However, it can be noted that slight modification of tool-axis at each block may reduce the minimum feasible tool-length in mold & die machining. This approach can effectively be applied in machining feature regions such as steep wall or deep cavity. It has been implemented and is used at a molding die manufacturing company in Korea.

NAND 플래시 메모리에서 업데이트 패턴을 고려한 효율적인 페이지 할당 기법 (Efficient Page Allocation Method Considering Update Pattern in NAND Flash Memory)

  • 김희태;한동윤;김경석
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권5호
    • /
    • pp.272-284
    • /
    • 2010
  • 플래시 메모리는 하드 디스크와 여러 면에서 다른데 특히 덮어쓰기가 되지 않는다는 것이 가장 큰 차이점이다. 그로 인해 대부분의 플래시 메모리 파일 시스템들은 파일을 수정할 때 not-in-place 수정 기법을 사용하고 있다. 그 과정에서 가끔 플래시 메모리 파일 시스템들은 가용 공간의 확보를 위해 무효 페이지들이 많은 블록들의 유효 페이지들을 다른 블록으로 옮기고 블록들을 쓸 수 있는 빈 페이지로 만들어 주는 작업인 블록 클리닝 작업을 수행한다. 블록 클리닝 작업은 플래시 메모리의 성능을 직접적으로 좌우하는 요소이다. 그래서 이 논문은 유효 페이지와 무효 페이지를 동시에 가진 블록의 수를 최소화하여 블록 클리닝 비용을 줄일 수 있는 효율적인 페이지 할당 기법을 제안한다. 그리고 실험 결과는 원래의 YAFFS에 비해 블록 클리닝 비용이 확연하게 줄어들었음을 보여 준다.

Fuzzy Web Usage Mining for User Modeling

  • Jang, Jae-Sung;Jun, Sung-Hae;Oh, Kyung-Whan
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제2권3호
    • /
    • pp.204-209
    • /
    • 2002
  • The interest of data mining in artificial intelligence with fuzzy logic has been increased. Data mining is a process of extracting desirable knowledge and interesting pattern ken large data set. Because of expansion of WWW, web data is more and more huge. Besides mining web contents and web structures, another important task for web mining is web usage mining which mines web log data to discover user access pattern. The goal of web usage mining in this paper is to find interesting user pattern in the web with user feedback. It is very important to find user's characteristic fer e-business environment. In Customer Relationship Management, recommending product and sending e-mail to user by extracted users characteristics are needed. Using our method, we extract user profile from the result of web usage mining. In this research, we concentrate on finding association rules and verify validity of them. The proposed procedure can integrate fuzzy set concept and association rule. Fuzzy association rule uses given server log file and performs several preprocessing tasks. Extracted transaction files are used to find rules by fuzzy web usage mining. To verify the validity of user's feedback, the web log data from our laboratory web server.

사운드 실감성 증진을 위한 사운드 감지 알고리즘 기반 촉각진동자극 생성 (Vibration Stimulus Generation using Sound Detection Algorithm for Improved Sound Experience)

  • 지동주;오성진;전경구;성미영
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2009년도 학술대회
    • /
    • pp.158-162
    • /
    • 2009
  • 적절한 촉각자극은 사운드 효과의 실감성을 증진시킬 수 있다. 예를 들어, 게임이나 영화 등에서 총소리와 함께 발생하는 진동자극은 감상자의 몰입감을 향상시킬 수 있다. 이러한 맥락에서 음향만을 담고 있는 기존 사운드 파일에 촉각자극정보를 부가하여 사운드 플레이와 함께 햅틱장치를 통해 진동자극을 준다면 좀 더 사실감 있는 사운드 체험을 할 수 있을 것이다. 본 논문에서는 사운드 파일을 분석하여 그에 따른 촉각자극정보를 생성하는 방법을 제안한다. 촉각자극정보란 사운드 파일 내에서 특정 소리가 발생하는 시간위치와 발생시켜야 하는 촉각자극패턴이다. 수작업으로 이러한 촉각자극정보를 생성하는 것은 많은 수고를 필요로 한다. 본 논문은 이러한 수작업을 대체할 수 있도록, 사운드 파일에서 특정 소리의 발생시점을 검색할 수 있는 사운드 감지 알고리즘과 촉각자극정보 생성방식을 제안한다. 사운드 감지 알고리즘은 검색하고자 하는 사운드의 주파수 특성을 이용하여 유사한 특성을 가지는 시점들을 찾아낸다. 개발한 알고리즘을 실험한 결과, 5가지 서로 다른 사운드에 대해 98% 이상의 감지 성공률을 얻을 수 있었다. 연구 결과를 종합하여 GUI기반의 진동패턴 생성 유틸리티를 개발하였다. 이 유틸리티를 이용하면 사운드 파일에서 특정 소리의 발생 부분을 자동으로 검색하고, 그 시점마다 원하는 진동정보를 손쉽게 생성할 수 있다.

  • PDF

k-means 클러스터링과 순차 패턴 기법을 이용한 VLDB 기반의 상품 추천시스템 (Product Recommendation System on VLDB using k-means Clustering and Sequential Pattern Technique)

  • 심장섭;우선미;이동하;김용성;정순기
    • 정보처리학회논문지D
    • /
    • 제13D권7호
    • /
    • pp.1027-1038
    • /
    • 2006
  • 대용량 데이터베이스에서의 추천시스템은 많은 문제점들을 지니고 있으므로, 대규모 인터넷 쇼핑몰에 적합한 추천 시스템 구조와 데이터 마이닝 기법의 필요성이 요구되고 있다. 따라서 본 논문에서는 k-mean 클러스터링과 순차 패턴 기법을 이용한 VLDB(very large database) 기반의 상품 추천 시스템을 설계 및 구현한다. 본 논문에서는 사용자의 정보를 일괄처리하고 다양한 카테고리를 계층적으로 정의하며, 탐색엔진에 순차 패턴 마이닝 기법을 이용한다. 예측 모델을 만들기 위하여 사용자의 로그 데이터 중에서 카테고리에 대한 사용자의 선호도를 추출하여 이용한다. 본 논문에서는 실험과 성능 평가를 위하여 국내 인터넷 쇼핑몰에서 30일 동안 수집한 실제 데이터를 이용한다. 또한 성능평가를 위하여 추천 예측 정확율(PRP: Predictive Recommend Precision), 추천 예측 재현율(PRR: Predictive Recommend Recall), 정확도 인수(PF1 : Predictive Factor One-measure)를 제안하여 사용한다. 성능평가 결과 가장 빠른 추천시간 및 학습시간은 O(N)이었고, 다양한 실험에서의 측도들의 값이 상당히 우수하였다.

패턴 추출 에이전트를 이용한 분산 침입 탐지 시스템 (Attributed Intrusion Detection System using Pattern Extracting Agent)

  • 정종근;이해군;허경;신숙경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.658-661
    • /
    • 2008
  • 최근 세계적으로 유수한 인터넷 사이트들의 해킹으로 인해 네트워크 보안의 중요성이 강조되고 있다. 네트워크 보안을 위해 방화벽보다는 좀 더 신뢰성이 높은 네트워크 및 시스템에 대한 보안 솔루션으로 침입 탐지 시스템(Intrusion Detection System)이 차세대 보안 솔루션으로 부각되고 있다. 본 논문에서는 기존의 IDS의 단점이었던 호스트 레벨에서 확장된 분산환경에서의 실시간 침입 탐지는 물론 이기종간의 시스템에서도 탐지가 가능한 새로운 IDS 모델을 제안 설계하였다. 그리고, 프로토타입을 구현하여 그 타당성을 검증하였다. 이를 위해 서로 다른 이기종에서 분산 침입 탐지에 필요한 감사 파일을 자동적으로 추출하기 위해서 패턴 추출 에이전트를 이용하였다.

  • PDF