• Title/Summary/Keyword: 코드 분석

Search Result 3,156, Processing Time 0.038 seconds

A Study on Selecting Key Opcodes for Malware Classification and Its Usefulness (악성코드 분류를 위한 중요 연산부호 선택 및 그 유용성에 관한 연구)

  • Park, Jeong Been;Han, Kyung Soo;Kim, Tae Gune;Im, Eul Gyu
    • Journal of KIISE
    • /
    • v.42 no.5
    • /
    • pp.558-565
    • /
    • 2015
  • Recently, the number of new malware and malware variants has dramatically increased. As a result, the time for analyzing malware and the efforts of malware analyzers have also increased. Therefore, malware classification helps malware analyzers decrease the overhead of malware analysis, and the classification is useful in studying the malware's genealogy. In this paper, we proposed a set of key opcode to classify the malware. In our experiments, we selected the top 10-opcode as key opcode, and the key opcode decreased the training time of a Supervised learning algorithm by 91% with preserving classification accuracy.

A Development of Management System of Malware Group and Variant Information (악성코드 그룹 및 변종 관리 시스템 개발)

  • Kang, Hong-Koo;Ji, Seung-Goo;Jeong, Hyun-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.879-882
    • /
    • 2011
  • 최근 변종 악성코드가 크게 증가하고 하나 이상의 악성코드로 이루어진 그룹 형태의 악성코드들이 빠르게 유포되고 있다. 이러한 그룹 형태의 악성코드와 변종 악성코드에 대한 효과적인 대응을 위해서는 악성코드 그룹 및 변종을 관리하고 안티바이러스 업체와 정보를 공유할 수 있는 시스템이 필요하다. 본 논문에서는 대용량 악성코드 분석 정보로부터 악성코드 그룹 및 변종 정보를 효율적으로 관리하고 공유하는 시스템을 제안하다. 악성코드 그룹 정보는 악성코드 행위를 기반으로 연계된 악성코드 정보들로 생성되고, 악성코드 변종 정보는 CFG 분석을 통한 악성코드간 유사도 정보로 생성된다. 본 논문에서 제안하는 시스템은 악성코드 그룹 및 변종 정보를 쉽게 검색하고 공유할 수 있기 때문에 다양한 악성코드 대응 시스템과 쉽게 연계될 수 있는 장점을 가지고 있다.

A Method for Malware Similarity Analysis based on Behavior Pattern Graph (행위 그래프를 이용한 악성코드 유사도 판별법)

  • Kim, Ji-Hun;Son, Kang-Won;Cho, Doosan;Youn, JongHee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.501-503
    • /
    • 2015
  • Malicious(악의적인) + Code 즉, 악의적인코드를 포함한 소프트웨어라는 의미로 줄여 Malware(Malicious + Software) 라고 불리는 악성코드는 최근 네트워크와 컴퓨터의 급속한 발전에 따라 기하급수적으로 증가하고 있는 추세이다. 폭발적인 증가율 추세를 보이고 있는 악성코드의 위협을 대비하기 위해 악성코드에 대한 분석이 필요한데 그 분석의 종류로는 초기분석, 동적 분석, 정적분석으로 나누고 장, 단점을 정리하였다. 또한 악성코드 대량화에 따른 효율적인 분석과 빠른 의사결정을 위한 악성코드 유사도에 대한 연구를 소개하고 API Call Sequence와 분류된 API를 이용한 악성행위 유사도 판별법을 제시하고 실험하였다.

Model for detecting and blocking metamorphic malware using the Intermediate driver (Intermediate 드라이버를 이용한 변종 악성코드 탐지 및 차단 모델)

  • Heo, Ju-Seung;Kim, Kee-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.533-536
    • /
    • 2012
  • 인터넷의 급격한 성장과 함께 컴퓨터 통신 이용률이 폭발적으로 증가함에 따라 여러 악성코드가 등장하게 되었다. 이러한 악성코드는 시스템의 비정상 동작 유발, 네트워크 성능 저하, 개인정보유출의 문제를 발생시킨다. 현재의 악성코드 분석은 Signature 분석이 대부분이며, Signature 분석은 특정 패턴의 악성코드는 빠르게 탐지하나, 변조된 코드는 탐지하지 못하며, 이미 피해가 널리 퍼진 뒤 분석 및 차단이 가능하다는 단점을 가진다. 따라서 본 논문은 NDIS(Network Driver Interface Specification)를 이용하여 악성코드에 대해 수동적인 Signature 분석의 단점을 보완 하는 시스템 및 네트워크 상태 분석모델을 제시 하여 보다 능동적인 탐지 및 차단 프로세스를 정의하고, 모델 구현을 위한 방법을 제시한다.

Reconstructing the Types of Stack-Machine Codes (스택 머신 코드의 타입 분석)

  • 이욱세;이광근;김병철;권경인
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.413-415
    • /
    • 1998
  • 스택 머신 코드(stack-machine code)를 레지스터 기반 언어로 변환하는데 있어 스택의 타입 정보가 있으면 보다 효율적인 코드를 생성할 수 있음을 알아내었다. 본 논문에서는 스택 머신 코드의 타입을 분석해야 할 이유를 제기하고, 요약해석 방법론에 따라 분석 방법을 제시하고, 제시된 분석 방법의 안전성을 짚어 본다.

A Study on Windows Malicious Code Classification System (윈도우 악성코드 분류 시스템에 관한 연구)

  • Seo, Hee-Suk;Choi, Joong-Sup;Chu, Pill-Hwan
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.1
    • /
    • pp.63-70
    • /
    • 2009
  • This project presents a classification methodology for malicious codes in Windows OS (Operating System) environment, develops a test classification system. Thousands of malicious codes are brought in every day. In a result, classification system is needed to analyzers for supporting information which newly brought malicious codes are a new species or a variety. This system provides the similarity for analyzers to judge how much a new species or a variety is different to the known malicious code. It provides to save time and effort, to less a faulty analysis. This research includes the design of classification system and test system. We classify the malicious codes to 9 groups and then 9 groups divide the clusters according to the each property. This system provides the similarity for analyzers to save time and effort. It is used prospect system of malicious code in the future.

Implementation of the CFG generator for the analysis from The stack-based codes (스택-기반 코드로부터 분석을 위한 CFG 생성기의 구현)

  • Kim, Young-Kook;Yoo, Weon-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.433-435
    • /
    • 2005
  • 자바의 문제점은 실행속도의 저하이다. 바이트코드 최적화 방법을 사용하는 CTOC(Class To Optimized Classes)에서 중간코드로 사용하는 3-주소 코드를 스택-기반 코드로 코드 확장 기법으로 변환 시 불필요한 코드가 생성된다. 이러한 불필요한 코드를 제거하기 위한 정보를 필요로 한다. 필요한 정보를 얻기 위한 분석기로 CFG생성기를 설계 및 구현한다.

  • PDF

울진 1,2호기 노심운전분석코드 대체 및 검증

  • 신호철;김용배;박문규;이상희
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.11a
    • /
    • pp.53-58
    • /
    • 1996
  • 국내의 17$\times$17형 원전연료는 종전의 KOFA 연료로부터 Westinghouse(WH)사 Vantage-5H (V5H) 연료로 대체중에 있으며, 울진 1,2호기의 경우 8주기부터 V5H 연료를 장전한다. V5H 연료는 연료 상하부를 천연우라늄으로 구성함으로써 축방향 농축도가 균일하지 않으므로 기존 FRAMATOME사의 2차원 노심운전분석코드체계 (CEDRIC-CARIN-ESTHER)로는 정확한 노심 분석이 불가능하다. 따라서, 본 연구에서는 V5H 연료가 장전되는 울진 1,2호기에 대한 3차원 노심분석을 위하여 WH사의 INCORE-3D와 TOTE 코드를 PC-Version으로 개발하여 기존 코드체계를 대체하였다. 또한 WH형 원전과는 상이한 형식을 갖는 울진 1,2호기의 중성자속 측정 자료를 INCORE 코드에 적합한 형태로 변환하기 위한 C2I 코드를 개발하고 울진 1호기 6주기의 실제 중성자속 측정 자료를 이용하여 검증하였다. 이들 개발 코드들을 울진 원전에 설치하고, 1호기 8주기 출력상승중 노심출력분포 측정시험(75% 및 100% 출력시험)에 적용한 결과 기술지침서 상의 모든 제한사항이 만족되며 코드성능 또한 만족함을 확인하였다.

  • PDF

Method-level Mutation Operators for Java Byte-Code (자바 바이트코드를 대상으로 하는 메소드 수준 뮤테이션 연산자)

  • Shin Jong-Min;Ma Yu-Seung;Kwon Yong-Rae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.307-309
    • /
    • 2005
  • 컴퓨터 성능의 향상으로 고비용의 수행을 요하는 뮤테이션 분석 기법의 적용 가능성이 커지면서, 객체지향 프로그램을 대상으로, 특히 자바 프로그램에 대하여, 뮤테이션 분석 기법에 관한 연구가 수행되었다. 자바의 경우, 바이트 코드를 이용한다면 소스코드 없이 오류 프로그램인 뮤턴트들을 생성할 수 있을 뿐만 아니라, 소스코드를 이용할 때보다 뮤테이션 분석을 빨리 수행할 수 있는 장점이 있다. 하지만 현재 이러한 장점을 효율적으로 활용할 수 있는 바이트 코드 수준의 연산자는 나와있지 않다. 본 논문에서는 자바 바이트 코드를 대상으로 하는 메소드 수준의 뮤테이션 연산자를 정의한다. 개발한 뮤테이션 연산자는 소스코드 수준에서 사용자가 범할 수 있는 오류만을 대상으로 한다. 따라서 소스 코드를 대상으로 하는 뮤테이션 분석의 기능을 모두 보여주면서, 성능향상을 가져다 준다.

  • PDF

Generation of Ada Executable Code from SRL/ATM (SRL/ATM으로부터 Ada 실행코드 생성)

  • Ko, Hyun;Kim, Kwang-Jong;Lee, Moon-Kun;Lee, Yon-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.359-362
    • /
    • 2001
  • 본 논문은 순환공학 환경에서의 실시간 시스템 개발 및 검증을 위한 코드 생성기 구현과정에서 실시간 시스템에 대한 ATM(Abstract Timed Machine) 명세로부터 생성된 SRL(Software Representation Language) 중간코드로부터 Ada 실행코드 생성방법을 제시한다. 실시간 시스템을 명세, 분석, 검증하기 위한 정형기법인 ATM은 기존의 정형기법과는 달리 순환공학 환경에서의 실시간 시스템이 갖는 정적 및 동적 속성은 물론 특정 환경에서의 동적행위도 표현이 가능하므로, DoME/ATM 그래픽 명세 표기와 중간코드로부터 실행코드를 자동 생성함으로써 순환공학 환경에서의 실시간 시스템 개발 및 검증을 가능하게 한다. 따라서, 실행코드 자동 생성기를 구현하기 위하여 본 논문에서는 선행연구에 의한 DoME/ATM으로부터 변환된 SRL/ATM 코드로부터 Ada 실행코드를 생성하기 위하여 SRL/ATM과 Ada의 관계를 분석하고 실행코드 생성을 위한 기본 규칙들을 정의하여, Ada 실행코드 생성기를 설계한다. 실행코드 생성기는 SRL 파스트리 생성기를 이용하여 구문분석을 통해 구문노드와 수식노드, 단말노드 둥과 같은 구문적 요소들을 추출하여 어휘분석을 통해 얻어진 정보들과 추출된 구문 정보들을 기반으로 실제 Ada 실행코드를 생성한다.

  • PDF