http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
바이너리 코드 수준에서 연산자 k-gram 기반의 오픈소스 소프트웨어 탐지
최종천(Jong-Cheon Choi),조성제(Seong-Je Cho) 한국정보과학회 2014 정보과학회논문지 : 시스템 및 이론 Vol.41 No.1
많은 소프트웨어 벤더들과 개발자들은 오픈소스 라이선스를 이해하지 않고 ‘오픈소스 소프트웨어’(open source software: OSS)를 사용한다. 오픈소스 라이선스의 위반은 저작권 침해이므로, 임의 소프트웨어 제품에 OSS가 불법으로 사용되고 있는 지를 파악하는 것이 필요하다. 본 논문에서는 바이너리 및 실행파일 형태의 프로그램에 오픈소스 코드가 포함되어 있는지를 판단하는 새로운 기법을 제안한다. 제안기법에서, 오픈소스 코드와 의심 프로그램 코드 간의 유사성을 측정하는 특징정보로 연산자 수준 k-gram을 사용한다. 즉, 의심 프로그램에서 오픈소스 코드를 탐지하기 위해, 길이가 k인 연산자 순차들의 집합을 구하여 k-gram 기반으로 두 코드 간의 유사성을 측정한다. 제안 기법을 평가하기 위해, MS 윈도우와 리눅스 시스템에서 바이너리 코드들을 대상으로 여러 실험을 수행하였다. 실험 결과, 제안 기법이 의심 프로그램에서 오픈소스 코드를 탐지할 수 있음을 보였다. Many software vendors or developers use open source software(OSS) without understanding an open source license. Violating the terms of an open source license may result in liability for copyright infringement. Therefore, it is necessary to devise a way to find out if OSS was illegally used in any software product. In this paper, we propose a novel technique for determining whether binary or executable form of a program includes open source code. The proposed technique uses opcode-level k-grams as a feature to measure software similarity between open source code and suspicious program code. To detect open source code in suspicious program code, the technique computes the set of opcode sequences of length k for a set of codes and calculate similarity between two codes based on k-grams. To evaluate our proposed technique, we perform several experiments with binary codes under MS Windows and Linux systems. Experimental results show that our proposed technique can detect or locate open source software code in a suspicious executable program.
최종천 ( Jong-cheon Choi ),최진우 ( Jin-woo Choi ),조성제 ( Seong-je Cho ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.1
본 논문에서는 기계어 프로그램만 주어진 환경에서 디버깅 및 역공학 도구를 사용하여 소프트웨어 보안취약성을 분석하는 방법에 대한 연구를 수행하였다. 즉, MS사의 윈도우즈 2000 서버 운영체제 상에서 아파치 (Apache) 웹서버를 대상으로, URL 공격에 대한 한 취약성을 재연하고, 취약점이 있는 코드 부분을 추출하였다. 이는 기계어 프로그램을 실행하면서 보안 취약성 분석 절차를 이해하고 보안 결함을 발견해 내는 기반 자료로 활용될 수 있을 것이다.
최종천 ( Jong Cheon Choi ),김윤정 ( Yun Jeong Kim ) 한국농촌지도학회 2009 농촌지도와 개발 Vol.16 No.3
This study aims at identifying any difference in the quality of life according to the patterns of living together in the family for the aged women who live in the rural areas. The findings of this study can be summarized in brief. First, those aged women who live alone showed a higher ratio of works like farming with less average income and less perception of living standards but better ADL than those of the aged women who live together with their family. Second, as a result of logistic regression analyses to identify factors to predict the patterns of living together in the family for the aged women in the rural areas, those aged women who live alone showed more cases of farming, higher ADL level, higher degree of economical preparations and more perception of intimacy with their offspring than those of aged women who live together with their family. Unlike these results, those aged women who live together with their family have less average income, more phone calls with their neighbor and higher quality of life that those of aged women who live alone. Third, as a result of impact variables in the quality of life by the pattern of living together in the family for the aged women in the rural areas, those aged women who live together their family showed higher quality of life with better preparations for the health, emotion and economy for their aged life, and with less number of offspring and more frequency of phone calls with their neighbor. In addition, those aged women who live along in the rural areas showed higher quality of life with better emotional preparations, better economic preparations, more number of offspring, more friendly with their neighbor and more emotional supports.
민유림 (民有林) 경영계획에 관한 연구 - 지역삼림계획에 있어서 목재생산예측 -
최종천,남운수차랑 (南雲秀次郞) ( Jong Cheon Choi,Hidejiro Nagumo ) 한국산림과학회 1987 한국산림과학회지 Vol.76 No.4
The model and its example were provided to predict wood production for a district forest planning. The method of Gentan probability is widely accepted for the prediction of wood production. The suggested model is different in the decision of cutting age distribution from that of Prof. Suzuki; the former can use either Weibull distribution or Gamma distribution, but the latter is possible only by Gamma distribution. This developed system can be used not only for establishing a district forest planning, but also for providing forest management information, such as periodic harvest volume, growing stock, labor requirement, and so forth.
MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현
최종천(Jong-Cheon Choi),장혜영(Hye-Young Chang),조성제(Seong-Je Cho) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.6
최근 널리 유포되고 있는 악의적인 프로그램으로 e-메일 웜-바이러스가 있다. 이들은 웜-바이러스가 포함된 e-메일이나 첨부파일을 열기 만해도 메일 주소록에 등록된 모든 사용자에게 자신을 전파하여 막대한 피해를 유발시킨다. 본 논문에서는 MS 윈도우즈 시스템에서 e-메일 웜-바이러스의 전파를 차단시켜 주는 두 가지 방법을 제안한다. 첫 번째 방법은 메일 클라이언트에서 〈보내기〉 버튼의 클릭과 같은 송신자 행위에 의해서만 메일을 발송하게 하였다. 두 번째 방법에서는 제안한 시스템이 정한 규칙에 따라 수신자 메일주소를 변형하는 모듈과 복원하는 모듈이 각각 송신 측에 추가되었다. 또한 새로운 e-메일 웜-바이러스 공격에 대응하기 위한 방법으로 다형성 기법도 적용한다. 두 방법 모두 e-메일 웜-바이러스에 의해 자동으로 메일이 전송되는 것을 차단하도록 설계되었으며, e-메일 수신 측에서는 추가로 실행하는 작업은 없다. 실험을 통해, 제안한 방법들이 적은 오버헤드로 e-메일 웜-바이러스를 효과적으로 차단함을 보였다. Recently, the malicious e-mail worm-viruses have been widely spreaded over the Internet. If the recipient opens the e-mail attachment or an e-mail itself that contains the worm-virus, the worm-virus can be activated and then cause a tremendous damage to the system by propagating itself to everyone on the mailing list in the user's e-mail package. In this paper, we have designed and implemented two methods blocking e-mail worm-viruses. In the first method, each e-mail is transmitted only by sender activity such as the click of <send> button on a mail client application. In the second one, we insert the two modules into the sender side, where the one module transforms a recipient's address depending on a predefined rule only in time of pushing <send> button and the other converts the address reversely with the former module whenever an e-mail is sent. The latter method also supports a polymorphism model in order to cope with the new types of e-mail worm-virus attacks. The two methods are designed not to work for the e-mail viruses. There is no additional function on the receiver's side of the e-mail system. Experimental results show that the proposed methods can screen the e-mail worm-viruses efficiently with a low overhead.
안명천(Myung-Cheon Ahn),최종구(Jong-Gu Choi),손일호(Il-Ho Son),이상석(Sang-Suk Lee),김근호(Kuen-Ho Kim) 한국자기학회 2010 韓國磁氣學會誌 Vol.20 No.3
In order to get the precise blood pressure and pulse number in the cuffless status, the wrist wearable pulsimeter with a portable and small size apparatus using by Hall device is developed. The regression analysis of the pulse wave measured by the testing product of pulsimeter is conducted two equations of the blood pressure algorithm. The estimated values of blood pressure obtained by the cuffless pulsimeter during 5 s are compared with the practical values measured by electronic or mercury liquid blood pressure meters. The standard deviation of the estimated value and the practical value for the high blood pressure and the low blood pressure were 12.1 and 5.9, respectively, which have the neighborhood values of BP International Standard. The detail analysis of a pulse wave measured by cuffless wrist wearable detecting the changes of the magnetic field can be used to develop a new diagnostic algorithm of blood pressure applying for oriental medical apparatus like as the wrist wearable pulsimeter.