• 제목/요약/키워드: Native API

검색결과 51건 처리시간 0.026초

Native ATM API의 설계 및 구현 (Design and Implementation of A Native ATM API)

  • 성종진
    • 한국정보처리학회논문지
    • /
    • 제4권5호
    • /
    • pp.1337-1348
    • /
    • 1997
  • 응용이 ATM 통신망 서비스를 이용하는 방법에는 IP over ATM 이나 Emulation over ATM 등과 같이 기존의 프로토콜 계층들을 활용하는 방법이 있다. 그러나 이러한 방법 들로는 ATM 계층이 제공하는 Native ATM 서비스를 충분히 이용하지는 못한다. 본 논문 에서는 Native ATM 서비스 직접 이용할 수 있도록 하는 Narive ATM API 설계하고 구현한 연구내용을 기술한다. ATM 포럼에서 권구하는 표준 지침을 따르는 Native ATM API 의 사양을 자체적으로 정의하였고 이를 바탕으로 155Mbps ATM LAN 환경에서 라이브러 니 의 형태로 구현하였다. 본 논문에서는 먼저 Native ATM 라이브러리 함수들을 설명 하였다. 그리고 Native ATM API의 개발환경과 구현된 소프트웨어의 구조 그리고 개발된 Native ATM API 를 이용한 응용 프로그램에 대한 내용들을 기술하였다.

  • PDF

Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구 (Malicious Codes Re-grouping Methods using Fuzzy Clustering based on Native API Frequency)

  • 권오철;배성재;조재익;문종섭
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.115-127
    • /
    • 2008
  • Native API(Application Programming Interfaces)는 관리자 권한에서 수행되는 system call의 일종으로 관리자 권한을 획득하여 공격하는 다양한 종류의 악성코드를 탐지하는데 사용된다. 이에 따라 Native API의 특징을 기반으로한 탐지방법들이 제안되고 있으며 다수의 탐지방법이 교사학습(supervised learning) 방법의 기계학습(machine learning)을 사용하고 있다. 하지만 Anti-Virus 업체의 분류기준은 Native API의 특징점을 반영하지 않았기 때문에 교사학습을 이용한 탐지에 적합한 학습 집합을 제공하지 못한다. 따라서 Native API를 이용한 탐지에 적합한 분류기준에 대한 연구가 필요하다. 본 논문에서는 정량적으로 악성코드를 분류하기 위해 Native API를 기준으로 악성코드를 퍼지 군집화하여 재그룹화하는 방법을 제시한다. 제시하는 재그룹화 방법의 적합성은 기계학습을 이용한 탐지성능의 차이를 기존 분류방법을 결과와 비교하여 검증한다.

Native ATM 서비스 상의 웹 시스템 (Web System over Native ATM Service)

  • 성종진
    • 한국정보처리학회논문지
    • /
    • 제4권12호
    • /
    • pp.3088-3096
    • /
    • 1997
  • 본 논문에서는, native ATM 서비스를 이용한 WWW 시스템을 제안한다. ATM API를 통한 native ATM 서비스의 이용은 IP over ATM이나 LAN Emulation 또는 Multiprotocol over ATM 등의 방법들에 비해 우수한 성능과 기능을 제공하는 것으로 알려져 있다. 우리 가 개발한 WWW 브라우저와 서버는 이러한 native ATM 서비스 이용의 장점을 살려 성능의 우수성은 물론 QoS 보장이 가능한 진보된 WWW 서비스를 제공할 수 있도록 한다. 본 논문에서는 먼저 native ATM 서비스 방법과 ATM 인터넷 서비스 방법의 장단점을 비교한다. 그리고 native ATM 서비스의 제공을 위해서 ATM 포럼에서 표준화 하고 있는 ATM API에 대해서 그 특징 및 개발 추세를 설명한 후, 이를 이용한 WWW 시스템의 구조와 동작에 대한 내용을 기술한다. 시스템의 구조는 연결의 QoS를 보장할 수 있도록 하는 HTTP over ATM API를 근간으로 하며, HTML의 하이퍼 링크 요소 내에서의 속성을 확장 정의하여 UNI 3.1과 Q.2931에서 정의하고 있는 ATM의 QoS 및 트래픽 특성 변수를 나타낼 수 있도록 하고 있다. 개발된 시스템에서의 ATM API는 WinSock 2 API를 사용한다.

  • PDF

순수 ATM 서비스를 제공하는 자바 API (Java API for Native ATM Services)

  • 성종진;이근구;김장경
    • 한국정보처리학회논문지
    • /
    • 제6권7호
    • /
    • pp.1884-1896
    • /
    • 1999
  • 본 논문에서는 자바 프로그래밍에서 사용될 수 있는 ATM API를 제안한다. 제안하는 자바 ATM API는 기존 Java Core API 패키지들 중에서 통신 기능을 정의하고 있는 java.net 패키지를 확장하여 순수 ATM 서비스를 제공할 수 있도록 정의한 것이다. 순수 ATM 서비스의 표준인 ATM 포럼의 "Native ATM Service : Semantic Description, Version 1.0" 규격에 따른 표준화된 ATM 서비스 기능들을 제공할 수 있도록 고려하였다. ATM서비 제공을 위해 java.net에 추가적으로 정의한 자바 ATM API용 클래스로는 ATM 어드레싱 위한 AtmAddress, ATM BLLI/BHLI 정보의 이용을 위한 AtmBLLI와 AtmBHLI, 그리고 소켓 개념의 통신 프로그래밍을 위한 AtmSocket, AtmServerSocket, AtmMulticastSocket, AtmSocketImpl 등이 있으며, ATM 통신의 장점인 연결의 특성 표현을 위해서 AtmConnAttr을 정의하였다. 본 논문에서는 또한 이렇게 정의된 자바 ATM API를 WinSock 2 환경 상에서 구현한 내용을 기술한다. 내용을 기술한다.

  • PDF

API 통계 기반의 워드 클라우드를 이용한 악성코드 분석 기법 (Malware Analysis Mechanism using the Word Cloud based on API Statistics)

  • 유성태;오수현
    • 한국산학기술학회논문지
    • /
    • 제16권10호
    • /
    • pp.7211-7218
    • /
    • 2015
  • 악성코드는 하루 평균 수만 건 이상이 발생하고 있으며, 신종 악성코드의 수는 해마다 큰 폭으로 증가하고 있다. 악성코드를 탐지하는 방법은 시그니쳐 기반, API 흐름, 문자열 등을 이용한 다양한 기법이 존재하지만 대부분의 탐지 기법들은 악성코드를 우회하는 공격 기법으로 인해 신종 악성코드를 탐지하는데 한계가 있다. 따라서 신종 악성코드를 효율적으로 탐지하기 위한 연구가 많이 진행되고 있다. 그중 시각화 기법을 통한 연구가 최근 활발하게 이루어지고 있으며, 악성코드를 직관적으로 파악할 수 있으므로 대량의 악성코드를 효율적으로 탐지하고 분석할 수 있다는 장점이 있다. 본 논문에서는 악성코드와 정상파일에서 Native API 함수를 추출하고 해당 Native API가 악성코드에서 발생하는 확률에 따라서 F-measure 실험을 통해 가중치의 합을 결정하고, 최종적으로 가중치를 이용하여 워드 클라우드에서 텍스트의 크기로 표현되는 기법을 제안한다. 그리고 실험을 통해 악성코드와 정상파일에서 사용하는 Native API의 가중치에 따라서 악성코드를 판단할 수 있음을 보인다. 제안하는 방식은 워드 클라우드를 이용하여 Native API를 시각적으로 표현함으로써 파일의 악성 유무를 판단하고, 직관적으로 악성코드의 행위를 분석할 수 있다는 장점이 있다.

임베디드 시스템을 위한 HAL과 JAVA API 설계 및 구현 (Design and Implementation of HAL and Java API for Embedded System)

  • 이진관;이대형;정규철;이종찬;박기홍
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.57-65
    • /
    • 2008
  • 임베디드 시스템을 지원하는 JAVA API를 개발하면 임베디드 시스템을 개발자가 JAVA를 사용하므로써 코드의 재사용, 객체지향 개념의 시스템 개발들을 가능하게 한다. JAVA API를 구현하는데 있어 시스템에 의존적인 부분들이 존재하게 되는데, 이는 native 함수에서 구현한다. 본 논문에서는 리눅스 기반의 임베디드 시스템 디바이스를 제어하기 위한 JAVA API를 구현하는데 있어 플랫폼 독립적인 자바 부분과 의존적인 native 부분으로 나누어 설계 및 구현하였고, 임베디스 시스템 디바이스의 JAVA API를 통한 제어에 초점을 두었다.

  • PDF

임베디드 시스템을 위한 JAVA API 구현 (Implementation of Java API for Embedded System)

  • 노시영;신성윤;박상준;이종찬
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제38차 하계학술발표논문집 16권1호
    • /
    • pp.297-300
    • /
    • 2008
  • 임베디드 시스템을 지원하는 JAVA API를 개발하면 임베디드 시스템을 개발자가 JAVA를 사용하므로써 코드의 재사용, 객체지향 개념의 시스템 개발들을 가능하게 한다. JAVA API를 구현하는데 있어 시스템에 의존적인 부분들이 존재하게 되는데, 이는 native 함수에서 구현한다. 본 논문에서는 리눅스 기반의 임베디드 시스템 디바이스를 제어하기 위한 JAVA API를 구현하는데 있어 플랫폼 독립적인 자바 부분과 의존적인 native 부분으로 나누어 설계 및 구현하였고, 임베디스 시스템 디바이스의 JAVA API를 통한 제어에 초점을 두었다.

  • PDF

정보가전용 Java 네트워크 API 설계 및 구현 (Design and Implementation of Java Network API for Information Appliances)

  • 유용선;성영락;이철훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.322-324
    • /
    • 2003
  • 정보가전기기에 네트워크 기능을 탑재하게 되면 인터넷을 통해 사이버교육, 재택업무 등을 쉽고 편리하게 하여 삶의 질을 향상시키는데 기여할 수 있다. 이러한 정보가전기기에 네트워크 기능을 제공하기 위해 자바가상머신에서는 NET API를 제공한다. NET API를 구현하는데 있어 시스템에 의존적인 부분들이 존재하게 되는데, 이는 native 함수에서 구현한다 본 논문에서는 리눅스 기반 자바 NET API론 구현하는데 있어 플랫폼 독립적인 자바 부분과 의존적인 native 부분으로 나누어 설계 및 구현하였고, 소켓을 통한 서버/클라이언트간의 데이터 전송 부분에 초점을 두었다.

  • PDF

유저 모드 기반의 은닉된 네이티브 API 호출 탐지 기법 연구 (A Study on the Method for detecting Stealth Native API calls in User-mode)

  • 최심현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.264-267
    • /
    • 2018
  • 본 연구에서는 API 호출을 은닉할 수 있는 새로운 유형의 유저모드 기반 루트킷으로 Cuckoo Sandbox를 회피하는 기법과 이를 탐지하기 위한 연구를 한다. Cuckoo Sandbox의 행위 분석을 회피하기 위해 잠재적으로 출현 가능한 은닉된 코드 이미지 기반의 신종 루트킷 원리를 연구하고 탐지하기 위한 방안을 함께 연구한다. 네이티브 API 호출 코드 영역을 프로세스 공간에 직접 적재하여 네이티브 API를 호출하는 기법은 Cuckoo Sandbox에서 여전히 잠재적으로 행위 분석 회피가 가능하다. 본 연구에서는 은닉된 외부주소 호출 코드 영역의 탐지를 위해 프로세스의 가상메모리 공간에서 실행 가능한 페이지 영역을 탐색 후 코사인 유사도 분석으로 이미지 탐지 실험을 하였으며, 코드 영역이 맵핑된 정렬 단위의 4가지 실험 조건에서 평균 83.5% 유사도 탐지 결과를 확인하였다.

Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구 (Malicious Code Detection using the Effective Preprocessing Method Based on Native API)

  • 배성재;조재익;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.785-796
    • /
    • 2012
  • 본 논문에서는 악성코드의 시스템 콜 빈도수를 특징값으로 행위 기반 탐지(behavior-based detection)를 할 때, 시스템 콜의 속성 개수보다 학습데이터 개수가 적더라도 효과적으로 악성 코드를 탐지하는 기법을 제안한다. 이 연구에서는, 프로그램 코드가 동작할 때, 발생시키는 윈도우 커널 데이터인 Native API를 수집하여 빈도수로 정규화한 것을 기본적인 속성 값으로 사용하였다. 또한 악성코드와 정상 코드를 효과적으로 분류할 수 있으면서, 악성코드를 분류하기 위한 기본적인 속성의 개수보다 학습데이터 개수가 적어도 적용 가능한 GLDA(Generalized Linear Discriminant Analysis)를 사용하여, 새로운 속성 값들로 전환하였다. 분류 기법으로는 베이지언 분류법의 일종인 kNN(k-Nearest Neighbor) 분류법을 이용하여 악성 코드를 탐지하였다. 제안된 탐지 기법의 성능을 검증하기 위하여 수집된 Native API 로 기존의 연구 방법과 비교 검증하였다. 본 논문에 제안된 기법이 탐지율(detection rate) 100%인 Threshold 값에서, 다른 탐지 기법보다 낮은 오탐율(false positive rate)을 나타내었다.