RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • CE환경의 임베디드 소프트웨어에 적용된 ADD방법론

        강승준(SeungJun Kang),이근(Keun Lee),시정희(JungHee Si),이상은(SangEun Lee) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.1A

        소프트웨어 아키텍처(Architecture)를 설계하는데 있어서 소프트웨어의 품질속성(비기능)을 반영하는 것은 중요한 일이다. 하지만 품질속성은 정성적으로 분석되기 때문에 아키텍처 설계에 명확히 반영하고 구조화하는 것은 어려운 일이다. 따라서, 본 논문에서는 QAW(Quality Attribute workshop) 방법론을 통하여 도출된 품질속성들을 기반으로, 아키텍처를 설계하는 ADD(Attribute Driven Design) 방법론을 임베디드 소프트웨어 환경에 맞게 재구성하였다. 임베디드 소프트웨어 환경에 적합하게 수정된 프로세스(Process)와 적용된 실제 사례를 소개하였다. 또한 적용 결과를 바탕으로 향후 개선 방향을 도출하였다.

      • KCI등재

        안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기

        강승준(Seungjun Kang),윤지원(Ji Won Yoon) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.4

        현대인은 스마트폰과 매우 밀접한 관계를 가지고 있으며 이로 인한 수 많은 보안 위협에 노출되어 있다. 실제로 해커들은 스마트폰에 악성 프로그램을 은밀하게 설치하여 장치 이용 제한 및 개인정보 유출 등의 보안 위협을 야기하고 있다. 그리고 그러한 악성 프로그램은 일반적인 프로그램과 다르게 필요 이상의 권한을 요구한다. 본 논문에서는 이 같은 문제를 바탕으로 사용되는 안드로이드 기반 앱들이 요구하는 권한 데이터를 이용하여 주성분 분석(Principle Component Analysis:PCA)과 확률적 K-인접 이웃(Probabilistic K-Nearest Neighbor:PKNN) 방식을 사용하여 효과적으로 악성 프로그램과 일반 프로그램을 분류하고자 한다. 이뿐 아니라 이를 k-묶음 교차 검증(K-fold Croos Validation)을 통해 PKNN의 정확도를 측정하였다. 그리고 일반적으로 사용되는 K-인접 이웃(K-Nearest Neighbor:KNN) 방식과 비교하여, KNN이 분류하기 힘든 부분을 확률적으로 해결하는 PKNN방법을 제안한다. 최종적으로 제안한 방식을 최적화하는 k 와 β 파라미터를 구하는 것을 목표로 한다. 본 논문에서 사용된 악성 앱 샘플은 Contagio에 요청하여 이용하였다. In this modern society, people are having a close relationship with smartphone. This makes easier for hackers to gain the user’s information by installing the malware in the user’s smartphone without the user’s authority. This kind of action are threats to the user’s privacy. The malware characteristics are different to the general applications. It requires the user’s authority. In this paper, we proposed a new classification method of user requirements method by each application using the Principle Component Analysis(PCA) and Probabilistic K-Nearest Neighbor(PKNN) methods. The combination of those method outputs the improved result to classify between malware and general applications. By using the K-fold Cross Validation, the measurement precision of PKNN is improved compare to the previous K-Nearest Neighbor(KNN). The classification which difficult to solve by KNN also can be solve by PKNN with optimizing the discovering the parameter k and β . Also the sample that has being use in this experiment is based on the Contagio.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼