CNVZNGWAIYSE.hwp
|
|
- 정안 빈
- 6 years ago
- Views:
Transcription
1 API 순차적특징을이용한악성코드변종분류기법 한경수 1), 김인경2), 임을규3) Malware Family Classification Method using API Sequential Characteristic Kyoung-Soo Han 1), In-Kyoung Kim 2), Eul-Gyu Im 3) 요약 공격자들은금전적인이득을목적으로악성코드를제작하여유포시킴으로써사용자들의컴퓨터를감염시키고 ID 및패스워드, 메일주소, 휴대폰번호, 금융정보와같은각종개인정보들을감염된사용자들의컴퓨터로부터유출시킨다. 또한감염된사용자들의컴퓨터를봇넷으로구성하여 DDoS 공격, 스팸발송등의공격을수행한다. 악성코드자동생성도구는공격자들사이에보편화되어신종및변종악성코드를쉽게생성할수있게해준다. 이로인해국내외에서새롭게발견되는악성코드의수는지속적으로증가하는추세이다. 그러나악성코드에대한대응방법은아직까지대부분악성코드를수동으로분석하고시그니처를생성하는방법으로대응하고있어악성코드의전파속도에뒤처지고있다. 이에따라악성코드에의한직접적인피해및 2차적인피해는급속도로확산되고있으므로악성코드에대한신속한분석과대응이필요하다. 본논문에서는악성코드에대한정적분석을수행하여얻을수있는 API 리스트의순차적특징을이용하여보다빠른악성코드변종분류방법을제안하고, 각종악성코드샘플을대상으로수행한실험및결과에대하여기술한다. 핵심어 : 악성코드, 악성코드변종분류 Abstract Malware is generated to gain profit by attackers, and it infects many user's computers. As a result, attackers can acquire private information such as ID, password, address, cell-phone number and banking account from infected machines. Moreover, infected machines are used for cyber-attacks such as DDoS attack, spam, and so on. The number of new malware discovered everyday is increasing continuously because the automated tools allow attackers to generate the new malware or their variants easily. However, new countermeasures against the malware are invented at lower rate than the propagation rate of the malware. Therefore, rapid malware analysis method is required in order to mitigate the infection rate and secondary damage to the users. In this paper, we proposed a malware variants classification method using sequential characteristics of API list, and described an experiment result with some malware samples. Keywords : Malware, Malware Variants Classification 접수일(2011 년02월06 일), 심사의뢰일 (2011년02 월07 일), 심사완료일 (1 차:2011 년02월16 일, 2 차:2011 년02월28 일) 게재일(2011 년04월30 일) 서울시성동구행당1동 17 한양대학교전자컴퓨터통신공학과. 1hanasun@hanyang.ac.kr 서울시성동구행당1동 17 한양대학교전자컴퓨터통신공학과. blackangel@hanyang.ac.kr 3 교신저자서울시성동구행당동한양대학교컴퓨터공학부교수 ( ) imeg@hanyang.ac.kr 319
2 API 순차적특징을이용한악성코드변종분류기법 1. 서론 전세계적으로컴퓨터와인터넷의보급이확산됨에따라정보네트워크의구축이더욱광범위 해지고있다. 그러나이와더불어바이러스나웜, 트로이목마와같은악성코드역시증가하고있으 며, 사용자들의컴퓨터를감염시켜서각종정보를유출하거나또다른시스템을공격하는데사용 하는등그부작용도꾸준히증가하고있다. 또한이렇게악성코드에감염된사용자들의컴퓨터가 연결되어거대한봇넷(Botnet) 을형성하고더욱광범위한사이버공격에이용된다[1-2]. 공격자들은 금전적인이득을목적으로악성코드를제작하여유포시킴으로써사용자들의컴퓨터를감염시킨다. 이때공격자들은보편화된악성코드자동생성도구와기존의악성코드를이용하여손쉽게신종 및변종악성코드를제작하기때문에이로인해매일새롭게발견되는악성코드의수와종류는기 하급수적으로증가하고있다. 그러나악성코드에대한대응방법은대부분수동으로악성코드를 분석하고시그니처를생성함으로써대응하고있어악성코드의전파속도에뒤처지고있다. 이에 따라악성코드에의한직접적인피해및 대한신속한대응이필요하다. 2차적인피해는급속도로확산되고있으므로악성코드에 본논문에서는악성코드의변종을빠르게분류하기위해정적분석을통해얻을수있는 API 순차적특징을이용한시스템을제안한다. 이는악성코드가윈도우(Windows) 에서실행되기위해 서실행가능한파일포맷인 PE(Portable Executable) 형식을가지고있기때문에 PE 파일에대한 정적분석을수행하여악성코드에삽입된 API 리스트를분리하고, 해당 API 리스트에나타난순 차적특징을비교하는알고리즘을통해유사도를계산함으로써어떤악성코드의변종인지분류하 는방법이다. 실험에서는트로이목마악성코드의세부분류인 Trojan-DDoS와 Trojan-Spy 샘플들을 대상으로 API 순차적특징의유사도를비교하여기술한다. 본논문의구성은다음과같다. 2장에서는 API와악성코드의분석방법과관련된배경지식에대 하여설명하고, 3 장에서는악성코드의탐지및분류방법에대한관련연구를기술한다. 4장에서는 API 리스트의순차적특징을이용하여악성코드변종을분류하는기법을제안하고, 5장에서는제 안한기법을바탕으로실험한결과를기술한다. 마지막으로 6장에서는결론과향후연구방향에 대하여제시하고자한다. 2. 배경지식 2.1. API API(Application Programming Interfaces) 란응용프로그램에서사용할수있도록운영체제나프 로그래밍언어가제공하는기능을제어할수있도록만든인터페이스를의미하며, 다른응용프로 그램과상호작용을하게해주는것이다[3-4]. 320 또한윈도우에서도마찬가지로응용프로그램을위한
3 함수들을 Windows API 로제공된다. Windows API 들은동적라이브러리(DLL) 에포함되어윈도우 프로그래밍시사용할수있게해주며, 사용자모드와커널모드에서동작한다. 특히커널모드에서 동작하는 API는 Native API 라부른다[5]. [ 표 1] 은윈도우사용자모드의주요 DLL과포함된 API 의예를나타낸것이다. [ 표 1] 윈도우사용자모드의주요 DLL과 API의예 [Table 1] The Example of DLLs and APIs in User Mode of Windows KERNEL32.DLL USER32.DLL GDI32.DLL 설명 윈도우커널이제공하는모든작업처리메모리관리파일입출력작업관리등,, 사용자인터페이스모든윈도우조작로직처리 그래픽장치인터페이스화면및프린터에텍스트와그래픽출력 예 LoadLibraryA, GetCurrentProcess, ExitProcess, TerminateProcess, GetFileType, CreateFileA, WriteFile 등 MessageBoxA, CreateWindowExA, SetCapture, SendMessageA 등 DeleteDC, SetTextColor, GetWindowOrgEx, GetTextMetricsA, GetTextExtentPointA 등 2.2. API 리스트추출방법 커널후킹 커널후킹을이용한 API 리스트추출방법으로는 SSDT(System Service Descriptor Table) 후킹 이나 IDT(Interrupt Descriptor Table) 후킹등이존재하며, 주로 Native API에대한정보를얻기 위해사용된다. SSDT 후킹은커널모드에서서비스를받기위해필요한테이블내함수의메모리 주소를변경하거나테이블자체를프로그램내부메모리로리다이렉트함으로써사용된 Native API 의리스트를추출할수있다. IDT 후킹은인터럽트를처리하는데사용되는테이블을변경한다. 이때 IDT 내의인터럽트처리수로를변경하여특정인터럽트를후킹함으로써 Native API 정보를 추출한다 [5-7] IAT 분석 PE(Portable Executable) 파일포맷은윈도우운영체제로더가실행코드를관리하는데필요한 정보를캡슐화한데이터구조이다. 이는링크를위한동적라이브러리참조와 API Export 및 Import 테이블, 리소스관리데이터, 스레드로컬저장데이터를포함한다. 일반적으로 EXE 파일 을실행하게되면 Windows 운영체제로더가파일의구조를분석하고메모리에로드하여프로그 램의진입점으로들어가게하며, 로드하는동안파일내부의 Import 정보를통해필요한 DLL도 321
4 API 순차적특징을이용한악성코드변종분류기법 찾아메모리에로드한다. PE 파일에는.text,.data,.rdata,.idata,.edata 등의섹션들이포함되는데, 그중에서도.idata 섹션에는다른 DLL을통해사용할수있는 API들의테이블에관한정보가포 함된다..idata는 IMAGE_IMPORT_DESCRIPTOR 들로이루어져있고, 이는 IMAGE_IMPORT_BY_NAME 을가리키며, 이곳에사용될 API 이름과실행되면서할당되는주소가저장된다. 이러한 API 엔트 리포인트배열을 IAT(Import Address Table) 이라한다[6][8]. 결국응용프로그램이 API를이용하 려면해당 API 의주소를알아야하며, 이를저장하기위해서는 IAT(Import Address Tale) 를이용 하는것이다. 따라서 PE 파일을분석함으로써 IAT 를찾고, IAT로부터포함된 API 리스트를추출 할수있다. 본논문에서는이방법을사용하여악성코드의 API 리스트를추출한다. 3. 관련연구 3.1. 악성코드분석방법 악성코드를탐지하고분류하기위한분석방법으로는행위를분석하는동적분석방법과코드 를분석하는정적분석방법이존재한다. 동적분석은분석환경내에서악성코드를실행시킴으로 써수행되는악성행위및위험요소를실시간으로모니터링하고추적하는방법이다. 정적분석은 악성코드를실행하지않고구성요소들의연관성및호출관계등을분석함으로써악성코드의구 조와삽입된 DLL(Dynamic Link Library) 등을파악할수있으며, 소프트웨어역공학(Reverse Engineering) 에서주로사용된다[9-10] 동적분석기반의탐지및분류방법 동적분석을기반으로하는악성코드탐지기법은악성코드의행위에대한특징이필요하다. [10] 에서는실행압축의우회기법을이용한악성코드에대하여행위기반의탐지패턴을생성하 고, 신종및변종악성코드를탐지하는방법을제안하였다. 제안한방법은시스템의중요자원에 접근하려는 API를대상으로동적분석과정적분석을수행하여악성코드의행위및순차패턴의 통합과정을통해악성코드를동적으로탐지하기위한시그니처를생성하는방법을제안하였다. [11] 에서는그래프마이닝(Graph Mining) 과개념분석(Concept Analysis) 을이용하여특정악성 코드셋트에서나타날수있는행위에대한특징들을자동으로추출하는방법을제안하였다. 제안 한방법은행위가유사한악성코드들의하위셋트(Subset) 로분류하고, 각해당악성코드를대표할 수있는악성행위에대한그래프를구성하여클러스터링함으로써악성코드패밀리에대한함축적 행위(Significant Behavior) 로종합하는방법이다. [12] 에서는에뮬레이터를기반으로악성코드의행위를모니터링하여자동으로시스템콜인자와 반환값, 오류상태등의주요속성을기록하는 API Capture 를개발하였다. [13] 에서는 322
5 Metamorphic Generator 로부터생성된악성코드를탐지하기위해에뮬레이터를이용한동적모니 터링을기반으로악성코드에서의 API 콜을추적하고빈도수를측정하여 CAPI(Critical API) 을추 출함으로써시그니처를생성한다음통계학적방법으로 를분류하는방법을제안하였다. CAPI 비율간의차이를계산하고악성코드 3.3. 정적분석기반의탐지및분류방법 악성코드를특정시그니처로정의하기위해악성코드를분석하는방법중의하나로플로우차트 (Flow Chart) 혹은플로우그래프(Flow Graph) 를이용하는방법이존재한다. [14] 에서는바이너리 를분석하여도출된함수의호출흐름을시그니처로정의하고, 이를이용하여악성코드를탐지하 는방법을제안하였다. 이는악성코드에서시스템콜의호출관계를분석하여콜그래프(Call Graph) 로나타내고, 프로세스/ 메모리/ 소켓등 32개의시스템오브젝트에대한 Read/Write/Open/Close의네가지행위를하는 API 들로그룹화하여코드그래프(Code Graph) 로 단순화한후유사도를측정함으로써악성코드를탐지하는방법이다. [15] 에서는컨트롤플로우그 래프(Control Flow Graph) 를이용하여문자열(String) 형태의플로우그래프시그니처를생성하고 유사도를계산함으로써악성코드의변종을탐지할수있는시스템을제안하였다. [16] 에서는스크 립트악성코드를대상으로각코드의기능을파악하여컨트롤플로우에따른그래프와변수의사 용여부등코드의의존도에따라의존도그래프(Dependency Graph) 로나타내고, Hybrid Genetic Algorithm 을이용함으로써서브그래프의유사도를측정하여악성코드를탐지하는방법을제안하 였다. [17] 에서는 Metamorphic 악성코드의시스템콜및라이브러리함수호출을기반으로특정악성 행위를나타낼수있는코드조각에대한의미(Semantics) 나기능(Functionality) 을특징화함으로써 패턴을생성하는방법과유사도계산을통한코드패턴매칭방법을제안하였다. [18] 에서는 PE 파일의정적분석을기반으로 2 개의파일을비교하기위해함수리스트를벡터로나타내고, 함수 내의명령어빈도를기준으로내림차순정렬시킨후코사인유사도분석 (Cosine Similarity Analysis) 을통해유사도를측정하는방법을제안하였다. [19] 에서는 ClamAV[20] 를확장시켜빠른탐지와메모리를적게사용하는것에초점을맞추고, 이를위해서 Feed- Forward Bloom Filter(FFBF) 를사용하였다. 이는전체파일을 w 길이의슬라이 딩윈도우로스캔하고, 스캔된내용에대하여블룸필터를통해비트벡터(Bit Vector) 를생성한후 데이터베이스에존재하는기존악성코드의비트벡터와비교하여동일한값이포함되어있을경우 악성코드를탐지하는방법이다. 323
6 API 순차적특징을이용한악성코드변종분류기법 4. 제안하는방법 4.1. 개요 본논문에서는 PE 파일이실행될때필요한 DLL 및 API 정보를가진 IAT(Import Address Table) 로부터 API 리스트를추출하고, API의종류및순차적특징을이용하여악성코드를분류하 는방법을제안한다. 전체적인방법의흐름은 [ 그림 1] 과같다. 정적분석을통해추출된 [ 그림 1] 제안하는방법의전체흐름도 [Fig. 1] The Overview of Proposed Method API 리스트로부터유사도를측정하여두악성코드의유사성, 즉동일 한악성코드의변종여부를탐지하는방법은다음과같은단계를수행한다. 단계 1. 악성코드들로부터 API 리스트를추출한다. 일반적으로프로그램은내부에 IAT를포함하여 호출할 API 리스트를관리한다. 제안한방법은 IAT로부터해당악성코드의 API를추출하는 방법을사용한다. 단계 2. 악성코드가아닌정상적인프로그램으로부터자주포함되는 API의리스트를 DLL 별로저 장하여화이트리스트(White List) 를생성한다. 그리고악성코드로부터추출된 API 리스트에서 화이트리스트의 API 를제거한다. 324 단계 3. 화이트리스트의 API가제거된악성코드의 API 리스트와비교대상이되는 API 리스트에서
7 동일하게포함된 API 를분리한다. 즉, 양쪽 API 리스트에서동일하게포함된 API의순서를 특징으로하여두악성코드의유사성을계산한다 API 추출 본논문에서악성코드로부터 API 리스트를추출하는방법은 2장의배경지식에서언급한바와 같이정적분석을통해 IAT를찾고내부에포함된 API 이름들을추출한다. 최근에는이러한방법 을자동으로찾아서보여주는 PE 분석도구들이존재하며, [ 그림 2] 는 PEview라는 PE 분석도구 를이용하여 IAT에포함된 API 를조회한결과이다. [ 그림 2] PEview를이용한 IAT 조회 [Fig. 2] IAT Check using PEview 4.3. 화이트리스트생성 본논문에서제안하는방법은유사한기능을가진프로그램, 즉악성코드변종의경우악성코드 가실행될때호출하여사용하는 API의종류나 IAT에포함된해당 API들의순서가유사할것이 라는가정에서출발한다. 그러나악성코드를실행함에있어서호출되는 API들은정상적인응용프 로그램에서도호출될수있다. [ 그림 3] 에나타낸것처럼악성코드나정상응용프로그램의기능이 비슷할경우실행을위해호출되기위한 API들이 IAT 에동일하게포함될수있다. 예를들면, [ 표 2] 와같이정상응용프로그램 Groove와악성코드 Trojan-Spy.Zapchast.f 및 Trojan-DDoS.Smurf.c에 325
8 API 순차적특징을이용한악성코드변종분류기법 는 GetProcAddress, GetCurrentProcess, TerminateProcess가 IAT에공통적으로포함되어있는것 을볼수있다. 따라서제안하는방법에서는이러한공통적인특성으로인한오판(False Positive) 을줄이기위해여러가지정상프로그램에서자주사용되는 API들을화이트리스트로작성함으로 써 [ 그림 4] 와같이필터링에이용하고, 비교대상이되는악성코드 API 리스트사이의유사도를 계산한다. [ 그림 3] 악성코드와정상응용프로그램에서사용되는 API [Fig. 3] APIs used in Malware and Benign Application [ 표 2] 정상응용프로그램과악성코드의 IAT에포함된 API의예 [Table 2] The Example APIs Included in Benign Application and Malware 정상응용프로그램 (Groove) Trojan-Spy.Zapchast.f Trojan-DDoS.Smurf.c APIs DeleteCriticalSection, InitializeCriticalSection, CloseHandle, GetCurrentThreadId CharNextW, CharPrevW, CoCreateInstance, Sleep, CreateProcess, VirtualProtect, GetCommandLineW, GetCurrentProcessId, GetModuleFileNameW, ( 중략) SetUnhandledExceptionFilt er, UnregisterClassA, WaitForSingleObject CallNextHookEx, CreateWindowExA, DefWindowProcA, EnterCriticalSection, ( 중략) TlsAlloc, TlsFree, TlsGetValue, TlsSetValue, UnhookWindowsHookEx CreateFileA, CreateFileMappingA, GetCurrentProcessId, GetEnvironmentVariableA, ( 중략) MapViewOfFile, UnmapViewOfFile ExitProcess, FlushFileBuffers, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetACP, GetCommandLineA, ( 중략) LoadLibraryA, MultiByteToWideChar, RtlUnwind, SetFilePointer, SetHandleCount, SetStdHandle, VirtualAlloc, VirtualFree, WideCharToMultiByte, WriteFile GetProcAddress, GetCurrentProcess, TerminateProcess 326
9 4.4. 유사도계산 악성코드의 IAT에포함된 API 리스트에서화이트리스트 API들을제거하고나면비교대상이 되는두개악성코드의 API 유사도계산을위해 API 들의교집합을추출한다. 본논문에서는단순 히교집합을추출하여유사도를계산하는것이목적이아니라해당 API가나타는순차적특징을 이용하여유사성계산하는방법을제안하는것이므로, [ 그림 4] 와같이기존의순서를유지하여교 집합을추출한다. [ 그림 4] 두개의악성코드 API 리스트에서교집합추출 [Fig. 4] The Intersection Extraction from 2 Malware API lists. 다음으로추출된교집합으로부터순차적특징을유지하여원본 를생성하며, 이를위한알고리즘은다음과같다. API 리스트의부분집합리스트 Algorithm: SumOfSameSequence 1. SumOfSameSequence(String List A, B) 2. i, j, pre_i, pre_j, next_i, next_j 0 3. new String List A, B 4. if( A.length == 1) 5. return 0 6. end if while( i < A.length ) 9. while( j < B.length) 10. if( A[i] == B[j] ) 11. i i pre_i i 13. j j while( pre_j < j) 15. B [next_j] B[pre_j] 16. next_j next_j pre_j pre_j end while 19. pre_j j 20. go to line end if 22. else 23. j j end else 25. end while 26. A [next_i] A[i] 27. i i j pre_j 29. next_i next_i end while count A.length A.length if(count == 1) 35. return SumOfSameSequence(A,B ) 36. end if 37. else 38. return count + SumOfSameSequence(A,B ) 39. end else 327
10 API 순차적특징을이용한악성코드변종분류기법 제안한알고리즘에서는먼저두개의악성코드 API 리스트의순차적특성을파악하기위해리 스트 A를기준으로동일한순서로나타나는 API 들을원본리스트에서제거한다. [ 그림 4] 에서보 인 API 리스트를그예로설명하면, 동일한순서로나타나는 API들을리스트 A와리스트 B에서 모두제거하고그개수를카운트한다. API#4와 API#5는 API#3이후로나타났지만리스트 B에서는 그보다이전에나타났으므로리스트에남게되고그다음순서로나타난 API#6과 API#7을리스 트에서제거하게된다. 새로운리스트 A' 과 B' 에제거되지않는 API를기록하는과정으로표현하 면다음과같다. [ 그림 5] 에서는동일한순서로나타난 API를제거한리스트 A', B' 를생성하고, [ 그림 6] 과같이생성된리스트에동일한알고리즘을재귀적으로적용하여전체교집합리스트에 서동일한순서로나타난 API 의총합을계산한다. [ 그림 5] API 리스트에알고리즘을적용한결과 [Fig. 5] Applied Result of Algorithm for API Lists [ 그림 6] 재귀적으로알고리즘을적용한결과 [Fig. 6] Recursively Applied Result of Algorithm 328
11 제안한알고리즘을통해동일한순서를가진 API 하위집합의합을계산한후, 하위집합의크 기와전체 API 리스트의합집합과의비율을계산함으로써유사도를판단한다. 이를유사도계산 수식으로표현하면수식 (1) 과같다. (1) X : API List Set / n(x) : # of API List Set X / S(X,Y) : Same Sequence Subset of X,Y 제안한방법은단순히교집합으로유사도를계산하는것이아니라, 동일하게나타나는 API의순 차적특징을반영함으로써더정확한유사도계산결과를기대할수있다. 또한부분적인합을이 용하지만 LCSS(Longest Common Sub-Sequence) 가아닌동일한순서로나타나는 API를전부추출 하여유사도계산에사용하기때문에 성코드로분류할수있다. API의순서변경으로생성된악성코드의변종을동일한악 5. 실험및결과 5.1. 실험환경및데이터 본논문에서제안한방법및알고리즘을 JAVA 개발환경인 Eclipse 를이용하여구현하였다. 또 한실험을위해서는 VX Heavens[21] 으로부터악성코드샘플을선택적으로수집하였다. 수집한악 성코드는윈도우상에서실행될수있는트로이목마(Trojan) 이며, 기능적으로분류했을때각각 Trojan-DDoS 125개와 Trojan-Spy 420 개이다. 각악성코드샘플의진단명은 Kaspersky 안티바이러 스의진단명을따른다. 수집한악성코드샘플들로부터 API 리스트를추출하고, 구현한프로그램을 통해화이트리스트를적용한 API 리스트의순차적특징에대하여유사도를계산하였다 화이트리스트 본논문에서제안한방법은보다정확한유사도계산및오버헤드감소를위해정상응용프로 그램들에서나타날수있는 API 리스트를정리하여화이트리스트로작성한다. [ 표 3] 은실험에앞 서화이트리스트를추출하기위해사용한정상프로그램들과이를통해작성된화이트리스트이다. 이때화이트리스트내에존재하는 API는정상응용프로그램들에서 5번이상 IAT에포함된것들만 필터링하였다. 329
12 API 순차적특징을이용한악성코드변종분류기법 [ 표 3] 정상응용프로그램기반의화이트리스트작성 [Table 3] White-list Extraction based on Benign Applications 정상프로그램 Mspaint, NateOn, Notepad, Hwp, Calcul, Explorer, itunes, utorrent, Excel, Groove, AlZip, AlFtp, Everything, Acrobat 화이트리스트 BitBlt, CloseHandle, CoCreateInstance, CoTaskMemFree, DeleteCriticalSection, DeleteDC, DeleteObject, EnableWindow, EnterCriticalSection, exit, FindClose, FreeLibrary, GetACP, GetClientRect, GetCurrentProcess, GetCurrentProcessId, GetCurrentThreadId, GetCursorPos, GetDC, GetDeviceCaps, GetFocus, GetLastError, GetModuleFileNameW, GetModuleHandleA, GetModuleHandleW, GetParent, GetProcAddress, GetProcessHeap, GetSubMenu, GetSystemMenu, GetSystemMetrics, GetSystemTimeAsFileTime, GetTickCount, GetVersionExW, GlobalAlloc, GlobalFree, GlobalLock, GlobalUnlock, HeapAlloc, HeapFree, InitializeCriticalSection, InterlockedCompareExchange, InterlockedDecrement, InterlockedExchange, InterlockedIncrement, InvalidateRect, IsWindowVisible, LeaveCriticalSection, LoadLibraryA, LoadLibraryW, LocalAlloc, LocalFree, lstrlenw, memcpy, MessageBoxW, MulDiv, MultiByteToWideChar, PostQuitMessage, QueryPerformanceCounter, RaiseException, ReadFile, RegCloseKey, RegOpenKeyExW, RegQueryValueExW, ReleaseDC, ScreenToClient, SelectObject, SetActiveWindow, SetCursor, SetErrorMode, SetForegroundWindow, SetMapMode, SetUnhandledExceptionFilter, SetViewportExtEx, SetWindowPos, Sleep, TerminateProcess, UnhandledExceptionFilter, UpdateWindow, WideCharToMultiByte, WriteFile, SetLastError, VirtualAlloc, VirtualFree, GetCommandLineW 5.3. 악성코드유사도계산결과 실험에서는알고리즘을구현한프로그램을이용하여 Trojan-DDoS와 Trojan-Spy 각각의샘플들 에대하여유사도를계산하였다. 실험방법은같은패밀리내에포함되는악성코드샘플들의유사 도를계산하고, 다른패밀리내의악성코드샘플들사이의유사도를계산한다. [ 표 4] 는 Trojan-Spy의각 Zapchast, GhostSpy, PCSpy 패밀리샘플들에대하여유사도를계산한 결과를나타낸것이다. 같은패밀리내에포함된샘플들사이의유사도는약 0.4 이상이며, 같은 Trojan-Spy 라하더라도다른패밀리내에포함된샘플들사이의유사도는그이하로나타나는것 을확인할수있다. 330
13 [ 표 4] Trojan-Spy 악성코드샘플들사이의유사도 [Table 4] Similarity between Trojan-Spy Samples Trojan -Spy.Zapchast.GhostSpy..PCSpy Trojan-Spy.Zapchast.GhostSpy..PCSpy.b.f.g.i b.c.d.b f g i b c d [ 표 5] 는 Trojan-DDoS의각 Desex, Delf, Boxed 패밀리샘플들에대한유사도계산결과를나타 낸것이다. Desex 및 Boxed 의경우높은유사도계산값이나타났으나, Delf의경우그값이비교 적작게나타났다. 이는악성코드제작자가해당악성코드의변종을제작하면서동일한기능을수 행하는다른 API 를사용하도록악성코드를업그레이드한것으로판단된다. [ 표 5] Trojan-DDoS 악성코드샘플들사이의유사도 [Table 5] Similarity between Trojan-DDoS Samples Troja n-dd os.desex.delf.boxed Trojan-DDoS.Desex.Delf.Boxed.a.b.e.i.a.j.a b e i a j [ 표 6] 은 Trojan-Spy와 Trojan-DDoS 사이의각악성코드샘플들에대한유사도계산결과이다. Trojan-DDoS.Delf를제외하고같은패밀리내에포함되는악성코드샘플들사이의유사도는 0.4 이상을유지하고클래스및패밀리가다른경우유사도값이더작다. 여기서 Trojan-Spy.GhostSpy와 Trojan-DDoS.Delf, 그리고 Trojan-Spy.Zapchast와 Trojan-DDoS.Boxed 사이 의유사도가높게나타난것을볼수있다. 이는클래스와패밀리가다르게분류되어있더라도파 일및레지스트리조작, 프로세스생성또는종료와같이악성코드가감염된시스템을조작하는데 필요한 API 가유사하게포함되었기때문이라고할수있다. 331
14 API 순차적특징을이용한악성코드변종분류기법 [ 표 6] Trojan-Spy 및 Trojan-DDoS 악성코드샘플들사이의유사도 [Table 6] Similarity between Trojan-Spy and Trojan-DDoS Samples Trojan -Spy Trojan -DDoS.Zapchast.GhostSpy.PCSpy.Desex.Delf.Boxed Trojan-Spy Trojan-DDoS.Zapchast.GhostSpy.PCSpy.Desex.Delf.Boxed.g.i b.c.a.b.e.i.a.j.g i b c a b e i a j [ 그림 7] 은악성코드의 IAT에포함된 API들을단순히합집합에대한교집합비율로유사도를 계산한결과와, 본논문에서제안한방법을통해유사도를계산한결과에대하여임계치 (Threshold) 설정값에따라발생하는긍정오류(False Positive) 비율을비교한그래프이다. 임계치 를 0.4로설정할경우제안한방법에서나타나는긍정오류비율은 로, 이는합집합에대한 교집합비율로계산했을경우보다낮게나타나는것을확인할수있다. 332 [ 그림 7] False Positive 비율비교 [Fig. 7] False Positive Rate
15 5. 결론및향후연구 본논문에서는악성코드 PE 파일의 IAT에포함된 API 리스트의순차적특징을이용하여악성 코드변종을분류할수있는방법을제안하였다. 제안한방법은정상응용프로그램들에서나타날 수있는 API 리스트를화이트리스트로정리하고, 악성코드간의유사도를계산할때이를제거함 으로써오버헤드감소및보다정확한유사도를계산한다. 제안한방법및유사도계산알고리즘 을구현하고, 수집한 Trojan-Spy 및 Trojan-DDoS 악성코드샘플들에대하여실험을진행하였다. 그결과같은패밀리내에포함되는샘플들사이의유사도는약 0.4 이상의유사도를보였으며, 임 계치를 0.4~0.2 사이로설정했을때의긍정오류비율을계산한결과는 0.074~0.160 사이의값을 보였다. 그러나모든클래스의악성코드가아닌 2가지클래스의트로이목마악성코드샘플을대상 으로실험을진행하였기때문에향후다양한클래스의악성코드샘플들을대상으로제안한방법을 적용하여알고리즘을보완함으로써보다개선된악성코드분류방법을연구하고자한다. 333
16 API 순차적특징을이용한악성코드변종분류기법 참고문헌 334 [1] D. Barroso, Botnets-The Silent Threat, ENSIA Position Paper, no. 3, pp. 1-9, November [2] 한경수, 임광혁, 임을규, 허니넷을이용한 P2P 기반 Storm 봇넷의트래픽분석, 정보보호학회논문지, 제19권제4 호, pp , 2009년 8 월. [3] Charles Petzold, Programming Microsoft Windows 5th Edition, Microsoft Press, [4] 강태우, 조재익, 정만현, 문종섭, API call 의단계별복합분석을통한악성코드탐지, 정보보호학회논문지, 제17권제6 호, pp , 2007년 12 월. [5] 권오철, 배성재, 조재익, 문종섭, Native API 빈도기반의퍼지군집화를이용한악성코드재그룹화기법연구, 정보보호학회논문지, 제18권제6 호, pp , 2008년 12 월. [6] Greg Hoglund, James Butler, Rootkits: Subverting the Windows Kernel, Pearson Education, Inc, [7] 김완경, 소우영, 윈도우 XP 커널기반 API 후킹탐지도구설계및개발, 보안공학연구논문지, 제7권제4 호, pp , 2010년 8 월. [8] 김성우, 해킹파괴의광학개정판, 와이미디어, [9] 한경수, 신윤호, 임을규, 스팸메일로전파되는악성코드의분석및대응프레임워크, 보안공학연구논문지, 제7권제4 호, pp , 2010년 8 월. [10] 박남열, 김용민, 노봉남, 우회기법을이용하는악성코드행위기반탐지방법, 정보보호학회논문지, 제16권제3 호, pp , 2006년 6 월. [11] M. Fredrikson, S. Jha, M. Christodorescu, R. Sailer, and X. Yan, Synthesizing Near-Optimal Malware Specifications from Suspicious Behaviors, Proceedings of the 2010 IEEE Symposium on Security and Privacy, pp , November [12] Q. Miao, Y. Wang, Y. Cao, X. Zhang, and Z. Liu, APICapture - a Tool for Monitoring the Behavior of Malware, Proceedings of the 3rd International Conference on Advanced Computer Theory and Engineering, pp , August 2010 [13] V. P. Nair, H. Jain, Y. K. Golecha, M. S. Gaur, and V. Laxmi, MEDUSA: MEtamorphic malware Dynamic analysis Using Signature from API, Proceedings of the 3rd International Conference on Security of Information and Networks, September [14] J. Lee, K. Jeong, and H. Lee, Detecting Metamorphic Malwares using Code Graphs, Proceedings of the 2010 ACM Symposium on Applied Computing, pp , March [15] S. Cesare, and Y. Xiang, A Fast Flowgraph Based Classification System for Packed and Polymorphic Malware on the Endhost, Proceedings of the 24th IEEE International Conference on Advanced Information Networking and Applications, pp , April [16] K. Kim, and B. Moon, Malware Detection based on Dependency Graph using Hybrid Genetic Algorithm, Proceedings of the 12th Annual Conference on Genetic and Evolutionary Computation, pp , July 2010.
17 [17] Q. Zhang, and D. S. Reeves, MetaAware: Identifying Metamorphic Malware, Proceedings of the 23rd Annual Computer Security Applications Conference, pp , September [18] A. Karnik, S. Goswami, and R. Guha, Detecting Obfuscated Viruses Using Cosine Similarity Analysis, Proceedings of the 1th Asia International Conference on Modelling & Simulation, pp , March [19] SK. Cha, I. Moraru, J. Jang, J. Truelove, D. Brumley, and D. G. Andersen, SplitScreen: Enabling Efficient, Distributed Malware Detection, Proceedings of the 7th USENIX Conference on Networked Systems Design and Implementation, April [20] ClamAV, [21] VX Heavens, 한경수 (Kyoung-Soo Han) 저자소개 2008 년상지대학교컴퓨터정보공학부학사 2010 년한양대학교전자컴퓨터통신공학과석사 2011년 4월현재한양대학교전자컴퓨터통신공학과박사과정 관심분야 : 악성코드분석, 네트워크보안, 정보보호 김인경 (In-Kyoung Kim) 2010 년한양대학교컴퓨터공학부학사 2011년 4월현재한양대학교전자컴퓨터통신공학과석사과정 관심분야 : 악성코드분석, 네트워크보안, 정보보호 임을규 (Eul-Gyu Im) 1992 년서울대학교컴퓨터공학과학사 1994 년서울대학교컴퓨터공학과석사 2002년 University of Southern California 컴퓨터과학과박사 2011년 4월현재한양대학교컴퓨터공학부조교수 관심분야 : 네트워크보안, 악성프로그램분석, RFID 보안, SCADA 보안 335
월간악성코드분석보고서 ( ) 국내맞춤형랜섬웨어 갠드크랩 2.1 수산 INT 기술연구소 (CERT) 본문서는국내를대상으로노리는유포되는랜섬웨어갠드크랩 2.1을분석한보고서입니다. 실제침해사고내용을중심으로작성된보고서입니다. 본문서는수산아이앤티
국내맞춤형랜섬웨어 갠드크랩 2.1 수산 INT 기술연구소 (CERT) 2018. 05. 10 본문서는국내를대상으로노리는유포되는랜섬웨어갠드크랩 2.1을분석한보고서입니다. 실제침해사고내용을중심으로작성된보고서입니다. 본문서는수산아이앤티 CERT에서작성되었으며연구목적의활용은가능하나, 그외활용으로인해발생하는문제에대한법적책임은당사자에있음을알려드립니다. 문의처 : 기술연구소
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More information논문 작성 기준
안티바이러스자가보호무력화에대한연구 구사무엘, 김슬기 A Study on The Security Vulnerabilities in Self Protectionof Anti Viruses Samuel Koo, Seul-Gi Kim 1. 서론 2009 년 7.7 DDoS 공격에이어지난 26 일 SK Communications 가해킹으로인해 3500 만명의네이트회원개인정보가정보가유출되었으며,
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationOperation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM
안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월
지능정보연구제 17 권제 4 호 2011 년 12 월 (pp.241~254) Support vector machines(svm),, CRM. SVM,,., SVM,,.,,. SVM, SVM. SVM.. * 2009() (NRF-2009-327- B00212). 지능정보연구제 17 권제 4 호 2011 년 12 월 김경재 안현철 지능정보연구제 17 권제 4 호
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationMicrosoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100
2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More information45-51 ¹Ú¼ø¸¸
A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationSoftware Requirrment Analysis를 위한 정보 검색 기술의 응용
EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim
More information[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp
RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More information2002년 2학기 자료구조
자료구조 (Data Structures) Chapter 1 Basic Concepts Overview : Data (1) Data vs Information (2) Data Linear list( 선형리스트 ) - Sequential list : - Linked list : Nonlinear list( 비선형리스트 ) - Tree : - Graph : (3)
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationFrama-C/JESSIS 사용법 소개
Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie
More information11장 포인터
Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More information<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>
한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,
More informationCertlab_ -worm Analysis.hwp
Email-Worm Analysis - - 2006. 12. 이강석 / certlab@gmail.com 어셈블리어개발자그룹 :: 어셈러브 http://www.asmlove.co.kr - 1 - E-mail worm 분석과정을담고있는문서이고, 분석에쓰인악성코드는당연히첨부하지않았습니다. 첨부할시악성코드유포를하게되는것이고, 만약첨부하였더라도잘못관리하는경우가대부분이어서대신분석에쓰였던악성코드의
More informationChapter #01 Subject
Device Driver March 24, 2004 Kim, ki-hyeon 목차 1. 인터럽트처리복습 1. 인터럽트복습 입력검출방법 인터럽트방식, 폴링 (polling) 방식 인터럽트서비스등록함수 ( 커널에등록 ) int request_irq(unsigned int irq, void(*handler)(int,void*,struct pt_regs*), unsigned
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information#Ȳ¿ë¼®
http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information3. CS4SMB-IT-2014-June-01.hwp
중소기업융합학회논문지제 4 권제 2 호 pp. 13-18, 2014 ISSN 2234-4438 악성코드분석및대응방안 홍성혁 1* 1 백석대학교정보통신학부 Analysis and Countermeasure of Malicious Code Sunghuyck Hong 1* 1 Division of Information and Communication, Baekseok
More information17장 클래스와 메소드
17 장클래스와메소드 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 1 / 18 학습내용 객체지향특징들객체출력 init 메소드 str 메소드연산자재정의타입기반의버전다형성 (polymorphism) 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 2 / 18 객체지향특징들 객체지향프로그래밍의특징 프로그램은객체와함수정의로구성되며대부분의계산은객체에대한연산으로표현됨객체의정의는
More information에너지경제연구 제13권 제1호
에너지경제연구 Korean Energy Economic Review Volume 13, Number 1, March 2014 : pp. 83~119 거시계량모형을이용한유가변동및 유류세변화의파급효과분석 * 83 84 85 86 [ 그림 1] 모형의해결정과정 87 [ 그림 2] 거시계량모형의흐름도 (flow chart) 88 89 < 표 1> 유류세현황 (2013
More information04 최진규.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR
More information,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3
Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth
More information1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro
#44u61l5f GameGuard 에대한간단한분석. By Dual5651 (http://dualpage.muz.ro) 요약 : 이문서는분석자의입장에서 GameGuard의동작을모니터링한것에대한것입니다. 실제 GameGuard의동작방식과는다소차이가있을수있습니다. 이문서에등장하는모든등록상표에대한저작권은해당저작권자에게있습니다. 1. Execution sequence
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information07.... 01V28.
National Election Commission 9 September S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23/30 24 25 26 27 28 29 11 November S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More informationPowerPoint 프레젠테이션
MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital
More informationBMP 파일 처리
BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More information수사 방해 시도 탐지를 위한 네트워크 트래픽 모니터링 기술 연구
악성코드유사도분석기술동향 2013. 4. 22 기존 Antivirus, IDPS 등많은보안제품에서활용중필요성 - 악성코드발생량의급증 신종및변종악성코드발생량의기하급수적인증가 매일 55,000건의신종악성프로그램이발생 (AV-TEST) 최근 10년간악성코드의폭발적증가 지난 10년간신종악성코드발생건수추이 (2003년 ~2012년1월 ) ( 출처 : AV-TEST)
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationChap 6: Graphs
5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV
More informationDE1-SoC Board
실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information쉽게 풀어쓴 C 프로그래밊
Power Java 제 27 장데이터베이스 프로그래밍 이번장에서학습할내용 자바와데이터베이스 데이터베이스의기초 SQL JDBC 를이용한프로그래밍 변경가능한결과집합 자바를통하여데이터베이스를사용하는방법을학습합니다. 자바와데이터베이스 JDBC(Java Database Connectivity) 는자바 API 의하나로서데이터베이스에연결하여서데이터베이스안의데이터에대하여검색하고데이터를변경할수있게한다.
More information03-최신데이터
Database Analysis II,,. II.. 3 ( ),.,..,, ;. (strong) (weak), (identifying relationship). (required) (optional), (simple) (composite), (single-valued) (multivalued), (derived), (identifier). (associative
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationiii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.
Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:
More informationWeek13
Week 13 Social Data Mining 02 Joonhwan Lee human-computer interaction + design lab. Crawling Twitter Data OAuth Crawling Data using OpenAPI Advanced Web Crawling 1. Crawling Twitter Data Twitter API API
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information<313920C0CCB1E2BFF82E687770>
韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon
More informationC++ Programming
C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationq 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2
객체지향프로그래밍 IT CookBook, 자바로배우는쉬운자료구조 q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 q 객체지향프로그래밍의이해 v 프로그래밍기법의발달 A 군의사업발전 1 단계 구조적프로그래밍방식 3 q 객체지향프로그래밍의이해 A 군의사업발전 2 단계 객체지향프로그래밍방식 4 q 객체지향프로그래밍의이해 v 객체란무엇인가
More information광운소식65호출력
www.kw.ac.kr 나는, 딱딱한 IT는 가라! 즐거운 IT세상을 만드는 ITist나의 비전은 광운에서 시작된다! talk@kwangwoon 누구를 위한 혁신인가 산학협력의 Gateway, 일류기업형 산학협력단을 꿈꾼다! 내 인생의 오아시스를 거닐다 enjoy@kwangwoon 유행성 안질환 act@kwangwoon 정보제어공학과 01학번 이주영 교육인적자원부
More information#유한표지F
www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한
More informationePapyrus PDF Document
막힌 부분을 갖는 네트워크 내 효과적인 경로 탐색을 위한 유전 알고리즘 적용 김준우 *, 이민정 ** 요약 자연계의 진화 과정을 모방하는 유전 알고리즘은 다양한 조합 최적화와 같은 NP-hard 문제의 해를 탐색하는데 매 우 유용한 도구이다. 본 논문은 네트워크 내에 존재하는 두 노드 사이의 최단 경로를 구하는 문제 풀이를 위하여 유 전 알고리즘을 적용하고자
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More informationµðÇÃÇ¥Áö±¤°í´Ü¸é
Review 2 2013 JAN.FEB. vol. 23 Display Focus 3 Review 4 2013 JAN.FEB. vol. 23 Display Focus 5 Review 6 2013 JAN.FEB. vol. 23 Display Focus 7 Review 8 2013 JAN.FEB. vol. 23 Display Focus 9 Preview 2013.1
More informationMicrosoft PowerPoint - 27.pptx
이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)
More information위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판
인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가
More information마이크로시스템제작 lecture1. 강의소개및 MultiSIM 선덕한 마이크로시스템 1
마이크로시스템제작 lecture1. 강의소개및 MultiSIM 선덕한 마이크로시스템 1 1. 강의소개 1.1 목표 Ø 강의소개 Ø MultiSIM 소개및기본 Tool 사용방법 1.2 강의평가방법 Ø 출석 20% Ø 과제물 50% (Term Project) Ø 기말고사 20% Ø 수업참여도 10% 마이크로시스템 2 1.3 연락처 E-Mail : sundukhan@hanmail.net
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information63-69±è´ë¿µ
Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information