• Title/Summary/Keyword: 역공학 분석

Search Result 130, Processing Time 0.027 seconds

A Software Complexity Measurement Technique for Object-Oriented Reverse Engineering (객체지향 역공학을 위한 소프트웨어 복잡도 측정 기법)

  • Kim Jongwan;Hwang Chong-Sun
    • Journal of KIISE:Software and Applications
    • /
    • v.32 no.9
    • /
    • pp.847-852
    • /
    • 2005
  • Over the last decade, numerous complexity measurement techniques for Object-Oriented (OO) software system have been proposed for managing the effects of OO codes. These techniques may be based on source code analysis such as WMC (Weighted Methods per Class) and LCOM (Lack of Cohesion in Methods). The techniques are limited to count the number of functions (C++). However. we suggested a new weighted method that checks the number of parameters, the return value and its data type. Then we addressed an effective complexity measurement technique based on the weight of class interfaces to provide guidelines for measuring the class complexity of OO codes in reverse engineering. The results of this research show that the proposed complexity measurement technique ECC(Enhanced Class Complexity) is consistent and accurate in C++ environment.

Development of Analysis and Visualization Tool for Java Source Code Changes using Reverse Engineering Technique (역공학을 이용한 자바 소스 코드의 변화량 분석 및 시각화 도구 개발)

  • Kwon, Jin-Wook;Choi, Yun-Ja;Lee, Woo-Jin
    • The KIPS Transactions:PartD
    • /
    • v.19D no.1
    • /
    • pp.39-48
    • /
    • 2012
  • In order to quickly understand which changes of source codes have been made and to perform effective maintenance of a system, it is important to visualize the changed parts. Although there are many works for analyzing software changes, there are few works for visualizing both of the change types and change quantifications for Java based systems. In this paper, we propose a change analysis technique based on class diagram and provide a change visualization technique by using change quantification information. In order to check the structural changes in source codes, source codes are transformed to class diagrams by reverse engineering methods. On the class diagrams, the changes are analyzed and quantified by numbers. Based on the change quantification, the changes are visualized on the class diagram by color spectrum. By using visualization techniques, maintainers can easily recognize the code changes to reduce the cost and time of maintenance.

A Study of Re-Engineering Refactoring Technique for the Software Maintenance and Reuse (소프트웨어 유지보수와 재사용을 위한 재공학 Refactoring 기법 연구)

  • 박진호;이종호;류성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.513-515
    • /
    • 2000
  • 소프트웨어 유지보수는 노력과 시간이 많이 소요된다. 유지보수 되는 기존의 시스템들을 규모가 크고 복잡하기 때문에 운영비용의 대부분이 소프트웨어 유지보수에 소요되는 실정이다. 소프트웨어의 재사용은 이러한 문제점들을 해결하기 위하여, 소프트웨어 역공학, 재공학, 컴포넌트와 같은 많은 기법들이 제안되었다. 이런 기법들 중에서 재공학은 재사용 하려는 소프트웨어를 분석, 재정의, 재문서화 등의 소프트웨어 역공학 방법을 통하여 좀더 효율적으로 소프트웨어를 분석할 수 있고, 순공학을 통해 문제점들의 교환과 새로운 구조와 시스템의 수정을 통해 더욱 경제적인 시스템을 만들 수 있다. 본 논문에서는 시스템의 유지보수와 재사용을 위한 재공학 Refactoring 기법을 제시한다.

  • PDF

System Requirements for the Development of a Personal Mobility Using Reverse Engineering and QFD (역공학과 QFD를 활용한 퍼스널모빌리티 시스템 요구사양 도출)

  • Kim, In-Kyu;Park, Tae-han;Chung, Yun-Chan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.263-266
    • /
    • 2019
  • 본 연구에서는 주행승차감 및 안정성을 고려한 전동킥보드의 문제점을 해결하기 위해 역공학 기법을 사용하여 주요 시스템의 품질요소, 제품특성 등을 분석하고 사용자 요구사항을 도출하기 위해 품질기능전개(QFD: Quality Function Deployment)방법론을 적용하였으며 그 결과로 사용자 요구사항은 6개의 범주에서 20개를 도출하였으며 품질특성 요구사항은 16개 도출하여 최종 12개를 시스템 품질특성(CTQ: Critical To Quality)으로 선정하였다.

  • PDF

A Novel Process Design for Analyzing Malicious Codes That Bypass Analysis Techniques (분석기법을 우회하는 악성코드를 분석하기 위한 프로세스 설계)

  • Lee, Kyung-Roul;Lee, Sun-Young;Yim, Kang-Bin
    • Informatization Policy
    • /
    • v.24 no.4
    • /
    • pp.68-78
    • /
    • 2017
  • Malicious codes are currently becoming more complex and diversified, causing various problems spanning from simple information exposure to financial or psychologically critical damages. Even though many researches have studied using reverse engineering to detect these malicious codes, malicious code developers also utilize bypassing techniques against the code analysis to cause obscurity in code understanding. Furthermore, rootkit techniques are evolving to utilize such bypassing techniques, making it even more difficult to detect infection. Therefore, in this paper, we design the analysis process as a more agile countermeasure to malicious codes that bypass analysis techniques. The proposed analysis process is expected to be able to detect these malicious codes more efficiently.

Design and Implementation of Anti-reversing Code Evasion Framework for Intelligent Malware Analysis (지능형 악성코드 분석을 위한 안티리버싱 코드 우회 프레임워크 설계 및 구현)

  • Lee, SunJun;Kim, KyuHo;Shin, YongGu;Yi, Jeong Hyun
    • Annual Conference of KIPS
    • /
    • 2018.10a
    • /
    • pp.218-221
    • /
    • 2018
  • 최근 악성코드의 수가 급격하게 증가하고 있으며 단순히 악성 행위를 하는 것 뿐 아니라 안티디버깅과 같은 다양한 분석 방지 기능을 탑재하여 악성코드의 분석을 어렵게 한다. 역공학 방지 기법이 적용된 지능형 악성코드를 기존 분석 도구를 사용하여 분석하면 악성행위를 하지 않거나 임의로 자기 자신을 종료시키는 방식으로 분석이 용이하지 않다. 이러한 지능형 악성코드들은 분석하기 어려울 뿐만아니라 기존 백신의 탐지 기능에 전혀 제약을 받지 않는다. 본 논문은 이와 같은 최신 지능형 악성코드에 보다 빠르게 대처하기 위해 역공학 방지 기법이 적용된 악성코드들이 메모리상에서 종료되지 않고 정상 동작하여 악성행위를 자동으로 파악할 수 있는 동적 코드 계측 프레임워크를 제안한다. 또한, 제안한 프레임워크를 개념 검증하기 위해 프로토타입을 설계 및 구현하고, 실험을 통해 그 유효성을 확인한다.

Form-based Object Analysis Process by Applying Reverse Engineering in Legacy Application System (레거시 애플리케이션 시스템에서 폼 기반 역공학적 객체 분석 프로세스)

  • 이창목;이정열;김정옥;유철중;장옥배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.22-24
    • /
    • 2003
  • 레거시 애플리케이션 시스템(이하 LAS: Legacy Application System)은 차세대 비즈니스 시스템들로 통합되어야 하는 가치 있는 자산이다. 이러한 LAS의 이점을 얻기 위해, 레거시 비즈니스 시스템을 역공학적으로 분석할 수 있다. 본 논문은 LAS의 폼으로부터 의미 있는 정보를 파악하여 다음 세대의 시스템에 통합될 수 있도록 객체단위로 분할하여 분석한 다음, 이러한 정보를 이용하여 재사용 및 재공학을 할 수 있도록 하기 위한 역공학적 객체 분석 프로세스(이하 FOAP)를 제안한다. 본 논문에서 제안하는 FOAP는 4단계 즉, 폼 사용사례 분석 단계, 폼 객체 분할 단계, 객체구조 모델링 단계, 객체 모델 통합 단계 등으로 구성되어있다. 폼 사용사례 분석 단계는 폼 구조 그리고 LAS와 사용자간의 상호작용 둥의 정보를 획득하는 단계다. 폼 객체분할 단계는 폼 정보를 의미 있는 필드들로 구분하는 단계다. 객체구조 모델링 단계는 폼 객체들간의 구조적 관계와 협력 관계를 파악하여 모델링하는 단계다. 마지막으로 객체 모델 통합단계는 객체 단위의 단위 모델들을 통합하여 추상화된 정보를 포함한 상위 수준의 통합 모텔을 유도하는 단계다. FOAP에 의해 결과적으로 생성된 객체 통합 모델은 역공학 기술자들의 LAS 이해와 LAS의 정보를 새로운 시스템에 적용하는데 있어 좀 더 용이한 효율성을 제공한다.

  • PDF

Android-based mobile messenger application vulnerability analysis and secure coding method (안드로이드 기반 모바일 메신저 취약점 분석 및 시큐어 코딩 적용방안)

  • Paik, Chan Ho;Sun, Jong Min;Ryu, Ki Dong;Moon, Byeong Jong;Kim, Tae wan;Kim, Woo Je
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.83-87
    • /
    • 2014
  • 본 논문에서는 안드로이드 스마트폰 환경에서 높은 점유율을 가진 카카오톡 모바일 메신저 앱에 대하여 행정안전부가 고시한 Android-JAVA 시큐어 코딩가이드의 입력 데이터 검증 및 표현, API악용, 보안특성, 시간 및 상태, 에러처리, 코드 품질, 캡슐화 등 18가지 보안 취약점을 분석하고, 해당 취약점에 대한 시큐어 코딩 기법을 적용한다. 먼저 현재 상용화되고 있는 카카오톡 모바일 메신저 코드를 역공학(리버스엔지니어링)방법을 이용하여 코드단에서 소스를 분석한다. 실제 코드에서 시큐어 코딩이 안드로이드 스마트폰 환경에서 행정안전부가 고시한 Android-JAVA 시큐어 코딩가이드를 기준으로 취약한 부분을 찾고, 적용이 안 되어 있는 부분에 안드로이드 환경에 맞는 시큐어 코딩 기법을 적용한다.

  • PDF

A design for reverse engineering based model change information analysis and visualization framework (역공학 기반 모델간 변경분석 및 시각화 도구의 설계)

  • Kwon, Jin-Wook;Lee, Jung-Sun;Cao, Thi Ly;Lee, Woo-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06b
    • /
    • pp.140-143
    • /
    • 2010
  • 소프트웨어를 유지보수하고 관리하는 과정에서 변경된 정보가 프로그램 구조에서의 어느 부분을 나타내고 그 변경이 전체 구조에서 어떤 영향을 미치는가에 대한 체계적이고 효율적인 관리방법이 필요하게 되었다. 기존의 상용화 프로그램에서 채택하고 있는 코드레벨에서의 라인과 라인상의 비교분석 정보만으로는 프로그램의 변경을 구조적인 관점에서 바라보기가 힘들었다. 이 논문에서는 역공학을 이용해서 변경전후의 프로그램 모델구조 정보를 얻고 그 정보를 서로 비교 분석하는 방법을 제시한다. 또, GMF(graphical modeling framwork)로 프로그램의 모델정보를 클래스 다이어그램 형태로 보여주며 비교분석된 정보를 다이어그램에서 보여줄 수 있는 시각화 규칙을 제시한다. 변경된 정보를 다이어그램에서 쉽게 파악할 수 있게 표현함으로써 프로그램 개발자가 아니라도 유지보수에서의 변경을 구조적으로 알 수 있고 관리할 수 있다.

  • PDF

Comparison of Data Structure and Control Flow Transformations in High-level Obfuscation (고급레벨 Obfuscation에서 자료구조 변환 및 제어흐름 변환의 비교)

  • Chang, Hye-Young;Cho, Byoung-Min;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.89-94
    • /
    • 2007
  • 자동화된 obfuscatin은 보안 목적으로 코드를 이해하기 어렵게 만들어 역공학 공격을 방어하는데 가장 효과적인 방식이라는 알려져 있다. 본 논문에서는 역공학 공격과 같은 소프트웨어 지적재산권의 침해로부터 마이크로소프트사의 비주얼 C++소스 프로그램을 보호하기 위한 obfuscator를 구현하였다. 그리고 obfuscatio 알고리즘에 따라 potency(복잡도)를 측정하여 분석하여 각 알고리즘을 평가하였다. 또한 cost(비용)과 어셈블리 코드를 비교하여 obfuscator의 성능과 유효성을 평가하였다. 그 결과, 변환된 소스 코드가 실행시간 오버헤드를 일부 유발시키긴 하지만 프로그램 보호에는 효과적임을 알 수 있었다.

  • PDF