최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.2 no.8, 2013년, pp.317 - 326
In this paper, we present an effective method for comparing control flow graphs which represent static structures of binary programs. To compare control flow graphs, we measure similarities by comparing instructions and syntactic information contained in basic blocks. In addition, we also consider s...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
바이너리 프로그램의 제어 흐름 그래프는 무엇인가? | 바이너리 프로그램의 제어 흐름 그래프는 프로그램의 정적인 구조를 효과적으로 기술할 수 있는 자료 구조이다. 그래서, 프로그램의 특성을 이해하고 분석 정보를 활용하기 위해서 정적 분석, 동적 분석 등에서 광범위하게 사용되고 있다. | |
최대 공통 부분 그래프를 찾는 문제를 실제 환경에 활용하기 어려운 이유는 무엇인가? | 일반적인 그래프의 비교 방법으로 두 그래프의 동일성을 비교하기 위해서 최대 공통 부분 그래프(maximum common subgraph) [6]를 이용하는 방법이 있는데, 최대 공통 부분 그래프를 찾는 문제는 NP-Hard 문제로 그 계산의 복잡도가 비효율적이기 때문에 실제 환경에 직접 활용하기 어렵다. 이를 보완하기 위해서 최대 공통 부분 그래프를 활용한 근사 비교 방법 [7, 8]에 관한 연구가 수행되고 있다. | |
비교 대상이 되는 그래프의 노드들이 레이블을 가지고 있지 않을 때 노드 간의 비교는 어떻게 하는가? | 첫 번째는 비교 대상이 되는 그래프의 노드들이 레이블(label)을 가지고 있지 않는 경우이다. 이 경우 각 노드는 어떤 값을 가지고 있지 않는 경우이며, 노드간의 비교는 연결된 에지의 동일성 여부로 판단하게 된다. 두 번째는 그래프의 노드가 레이블을 가지고 있는 경우이다. |
Renhard Wilhelm and Dieter Maurer, Compiler Design, Addison-Wesley, 1995.
Ruben Smelik, Arend Rensink, and Harmen Kastenberg, Specification and Construction of Control Flow Semantics, In Proceedings of IEEE Symposium on Visual Languages and Human-Centric Computing, pp.65-72, Sept., 2006.
Danilo Bruschi, Lorenzo Martignoni, and Mattia Monga, Detecting Self-Mutating Malware Using Control-Flow Graph Matching, In Proceedings of Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2006), LNCS 4064, pp.129-143, 2006.
Guillaume Bonfante, Matthieu Kaczmarek, and Jean-Yves Marion, Control Flow to Detect Malware, Inter-Regional Workshop on Rigorous System Development and Analysis 2007.
Guillaume Bonfante, Matthieu Kaczmarek, and Jean-Yves Marion, Control Flow Graphs as Malware Signatures, International Workshop on the Theory of Computer Viruses, 2007.
Alfred V. Aho, John E. Hopcroft, and Jeffrey D. Ullman, The Design and Analysis of Computer Algorithms, Addison-Wesley, 1974.
John W. Raymond1 and Peter Willett, Maximum common subgraph isomorphism algorithms for the matching of chemical structures, Journal of Computer-Aided Molecular Design, 16: pp.521-533, 2002.
Faisal N. Abu-Khzam, Nagiza F. Samatova, Mohamad A. Rizk, and Michael A. Langston, The Maximum Common Subgraph Problem: Faster Solutions via Vertex Cover, In IEEE/ACS International Conference on Computer Systems and Applications (AICCSA 2007), pp.367-373, May, 2007.
Zhiping Zeng, Anthony K. H. Tung, Jianyong Wang, Jianhua Feng, and Lizhu Zhou, Comparing Stars: On Approximating Graph Edit Distance, International Conference on Very Large Data Bases (VLDB 2009), 2009.
Laura Zager, Graph similarity and matching, MS Thesis, Dept of EECS, MIT, 2005.
Python Programming Language, http://www.python.org/
Halvar Flake, Structural Comparison of Executable Objects, In Proceedings of the IEEE Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), pp.161-173, 2004
Thomas Dullien and Rolf Rolles, Graph-based comparison of executable objects, University of Technology in Florida, 2005.
Smokescreen Java Obfuscator, http://www.leesw.com/smokescreen/
Zelix KlassMaster, http://www.zelix.com/klassmaster/
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.