http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
폴링기반 통신 시스템을 위한 에너지 인지적인 동적 주파수 조절 알고리즘
조민기,박대진,Cho, Mingi,Park, Daejin 한국정보통신학회 2022 한국해양정보통신학회논문지 Vol.26 No.9
고성능 프로세서와 같은 하드웨어의 발전이 계속됨에 따라 임베디드 환경에서 전력관리는 여전히 중요한 문제이다. DVFS와 같은 전력관리방식은 네트워크 통신과 같은 폴링 기반의 입출력 프로그램에서 효율적인 전력관리를 위해 적응형 방식으로 CPU 주파수를 조절한다. 본 논문에서는 기존 전력관리방식에서의 문제점을 제시하고 새로운 전력관리 방식을 제안한다. 이를 통해 데이터 수신의 빈도가 낮은 상황에서는 폴링 주기를 늘려 전력소모를 줄일 수 있고, 반대로 데이터 수신이 빈번한 상황에서는 최대주파수로 동작하여 성능저하없이 동작 할 수 있다. 이를 임베디드 보드상에 코드계층으로 구현하고 Atmel사의 Power Debugger를 통해 실험 관찰한 결과 제안한 방식은 기존의 전력관리방식과 비교하여 전력소모에서 최대 30%의 성능향상을 보였다. Power management is still an important issue in embedded environments as hardware advances like high-performance processors. Power management methods such as DVFS control CPU frequencies in an adaptive manner for efficient power management in polling-based I/O programs such as network communication. This paper presents the problems of the existing power management method and proposes a new power management method. Through this, it is possible to reduce electric consumption by increasing the polling cycle in situations where the frequency of data reception is low, and on the contrary, in situations where data reception is frequent, it can operate at the maximum frequency without performance degradation. After implementing this as a code layer on the embedded board and observing it through Atmel's Power Debugger, the proposed method showed a performance improvement of up to 30% in energy consumption compared to the existing power management method.
비트스트림 역공학을 활용한 FPGA 하드웨어 악성기능 탐지 기법 연구
조민기(Mingi Cho),정세연(Seyeon Jeong),권태경(Taekyoung Kwon) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.2
FPGA 시스템 개발 과정에서 삽입될 수 있는 하드웨어 악성기능은 전력 소모, 정보 유출 등 심각한 피해를 초래할 수 있으므로 이에 대한 탐지가 필수적으로 수행되어야 한다. 대표적인 하드웨어 악성기능 탐지 기법으로는 부채널 분석과 로직 테스팅 기법이 있으나, 비트스트림 형태로 삽입되는 하드웨어 악성기능의 경우에는 이러한 방법으로 탐지하기 어렵다. 따라서 기존 탐지 기법을 보완하기 위해서는 FPGA 비트스트림으로부터 구현된 회로의 기능을 역공학하여 하드웨어 악성기능을 탐지할 필요가 있다. 본 논문에서는 하드웨어 악성기능 탐지를 위해 FPGA 비트스트림을 역공학하는 방법을 제안하고, 실험을 통해 본 논문에서 제안하는 방법의 성능을 평가한다. The hardware Trojan that can be loaded into an FPGA-based system during the development phase is a serious security problem. The conventional hardware Trojan detection techniques, such as side channel analysis and logic testing, are widely used, however, a hardware Trojan which is inserted as the form of the bitstream can evade those detection mechanisms. Therefore, to detect hardware Trojan, a reverse-engineering of bitstream has to be considered to analysis the functionality of the implemented circuit. In this study, we examine the method for reverse-engineering the LUT information from the FPGA bitstream to the form of Boolean equation, and evaluate the performance of the proposed method.
김서영(Seoyoung Kim),조민기(Mingi Cho),김종신(Jongshin Kim),권태경(Taekyoung Kwon) 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.6
라이브러리 구현의 결함을 발견하기 위해 동적 분석 방법인 퍼징(fuzzing)이 사용되고 있다. 라이브러리 대상 퍼징은 구현된 함수만 테스트를 할 수 있으므로 더 높은 코드 커버리지를 달성하기 위해서는 구현되지 않은 함수들을 추가로 구현해주어야 한다. 하지만 라이브러리 함수들의 호출 관계를 고려하지 않고 함수를 추가하면 이미 테스트를 수행한 함수가 추가되는 문제가 발생할 수 있다. 본 논문에서는 라이브러리 퍼징의 코드 커버리지 성능을 향상시키기 위한 개선 방법을 제안한다. 먼저, 라이브러리 퍼징의 대상 함수를 효율적으로 추가하기 위해 라이브러리의 함수 호출 그래프 분석하고 구현되지 않은 라이브러리 함수를 추가 구현한다. 그리고 라이브러리의 해결하기 어려운 제약조건을 가진 분기를 탐색하는 방법으로 하이브리드 퍼징을 적용한다. OpenSSL, mbedTLS, Crypto++을 대상으로 실험한 결과, 제안한 방법이 코드 커버리지를 증가에 효과적인 것을 확인하였다. Fuzzing is used to find vulnerabilities for a library. Because library fuzzing only tests the implemented functions, in order to achieve higher code coverage, additional functions that are not implemented should be implemented. However, if a function is added without regard to the calling relationship of the functions in the library, a problem may arise that the function that has already been tested is added. We propose a novel method to improve the code coverage of library fuzzing. First, we analyze the function call graph of the library to efficiently add the functions for library fuzzing, and additionally implement a library function that has not been implemented. Then, we apply a hybrid fuzzing to explore for branches with complex constraints. As a result of our experiment, we observe that the proposed method is effective in terms of increasing code coverage on OpenSSL, mbedTLS, and Crypto++.