The Study on Improvement of the Program that Traces the Binary Codes in Execution

실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구

  • 장항배 (대진대학교 경영학과) ;
  • 권혁준 (연세대학교 정보대학원) ;
  • 김양훈 (대진대학교 컴퓨터공학과) ;
  • 김국보 (대진대학교 컴퓨터공학과)
  • Published : 2009.09.30

Abstract

This research goal of developing and producing a tool that finds security weakness that may happen when a usual program is executed. The analyzing tool for security weakness has the major functions as follows. In case that a part of anticipated security weakness are in execution, it traces a machine language to a part in execution. And Monitoring System calls and DLL(API) calls when a program is in execution. The result of this study will enable to contribute to use as educational materials for security service in companies and related agencies and to prevent from hacking of external information invaders in the final analysis.

본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다.

Keywords

References

  1. Bishop M, and Bailey D., 1996, "A Critical Analysis of Vulnerability Taxonomies," Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis.
  2. Brian Marick, 1990, "A Survey of Software Fault Surveys," Technical Report UIUCDCS-R-90-1651, University of Illinois at Urbana-Champaign.
  3. Eugene H. Spafford, "Common System Vulnerabilities," Proceedings of the Workshop on Future Directions in Computer Misuse and Anomaly Detection, 1992.
  4. Howard JD., 1997, "An Analysis of Security Incidents on the Internet," Ph. D Thesis, Carnegie Mellon University.
  5. Lee,Y. H. and Hwang, D. J., "Design and Implementation of Agent Based Dynamic Digital Rights Management," Journal of Information Processing Association, D. Vol. 8D, No. 5, pp. 613-622, 2001
  6. Otwell, K. and B. Aldridge, "The Role of Vulnerability in Risk Management," IEEE Proceedings of the 5th Annual Computer Security Applicant Conference, pp. 32-38, 1989.