• Title/Summary/Keyword: 코드 분석

Search Result 3,176, Processing Time 0.037 seconds

Split Local Variables Using Static Single Assignment Form in CTOC (CTOC에서 정적 단일 배정문 형태를 이용한 지역 변수 분리)

  • Lee Kab-Lae;Yoo Weon-Hee;Kim Ki-Tae
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.3
    • /
    • pp.73-81
    • /
    • 2005
  • CTOC(Classes To Optimized Classes) is a Java bytecode framework for optimization and analysis. Although Java bytecode has a significant amount of type information embedded in it, there are no explicit types for local variables. However, knowing types for local variables is very useful for both program optimization and analysis. This paper is a first part of CTOC framework. In this paper, we present methods for inferring static types for local variables in a 3-address, stackless, representation of Java bytecode. We use SSA Form(Single Static Assignment Form) for spliting local variables. Splited local variables will use to prepare for static type inference.

  • PDF

CNN-Based Malware Detection Using Opcode Frequency-Based Image (Opcode 빈도수 기반 악성코드 이미지를 활용한 CNN 기반 악성코드 탐지 기법)

  • Ko, Seok Min;Yang, JaeHyeok;Choi, WonJun;Kim, TaeGuen
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.933-943
    • /
    • 2022
  • As the Internet develops and the utilization rate of computers increases, the threats posed by malware keep increasing. This leads to the demand for a system to automatically analyzes a large amount of malware. In this paper, an automatic malware analysis technique using a deep learning algorithm is introduced. Our proposed method uses CNN (Convolutional Neural Network) to analyze the malicious features represented as images. To reflect semantic information of malware for detection, our method uses the opcode frequency data of binary for image generation, rather than using bytes of binary. As a result of the experiments using the datasets consisting of 20,000 samples, it was found that the proposed method can detect malicious codes with 91% accuracy.

Binary Image Trimming using Chain Code (체인 코드를 이용한 이진 영상 트리밍)

  • Jung, Min-Chul
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.05a
    • /
    • pp.216-219
    • /
    • 2007
  • 본 논문에서는 영상 인식을 위해 그레이 레벨로 획득된 영상을 이진화할 때 발생되어 패턴의 윤곽선을 울퉁불퉁하게 만드는 랜덤 노이즈를 제거하기 위한 방법으로 체인 코드 트리밍(chain code trimming) 을 제안한다. 제안된 방법은 패턴의 외부 윤곽선과 내부 윤곽선의 체인 코드 분석을 통해 랜텀 노이즈의 체인 코드를 제거, 교정함으로서 이루어진다. 실험에서는 트리밍을 사용하기전과, 단순 트리밍을 한 경우, 체인 코드 트리밍을 한 경우를 서로 바로, 분석한다. 실험 결과는 패턴에 첨부되었던 랜덤 노이즈가 모두 성공리에 제거된 것을 보인다.

  • PDF

A Study on the Evaluation of Coding Pattern Quality Using Source Code Analysis (소스 코드 분석을 통한 코딩 패턴의 특성 평가에 관한 연구)

  • Kim, Young-Tae;Lim, Jae-Hyun;Kong, Heon-Tag;Kim, Chi-Su
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.402-405
    • /
    • 2010
  • 본 논문에서는 소스 코드에 자주 나타나는 코딩 패턴을 자동으로 추출하기 위하여 소스 코드를 분석하고 특성을 평가한다. 기존에 소스 코드에 대한 패턴 마이닝을 이용한 코딩 패턴 감지 방법이 제안되었지만, 수동으로 조사 가능한 코딩 패턴의 수는 한정되어 있기 때문에 대규모 소프트웨어 등에 대한 충분한 분석은 할 수 없었다. 따라서 본 논문에서는 개발자가 분석하고자 하는 코딩 패턴에 대한 자동 추출을 목표로 코딩 패턴의 특성 평가 지표를 선정하여 소스 코드에 대한 분석을 수행한다.

  • PDF

A Study on the Improvement of Web-log Analysis in Internet Shopping-Mall (인터넷쇼핑몰에서 웹로그 분석에 대한 개선방안 연구)

  • 김남호
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2002.05a
    • /
    • pp.134-139
    • /
    • 2002
  • 인터넷쇼핑몰 서버에의 고객의 상품에 대한 접근을 추적하여 고객의 성향을 추출하기 위한 웹마이닝에서는 웹서버가 생성하는 로그에서 필요한 정보를 수집하였다. 그러나 웹서버가 생성하는 로그는 단순 페이지 액세스의 정보만을 포함하고 있어, 현재 데이터베이스와 연동되어 동작하는 CGI 및 서버스크립트(JSP, ASP, PHP)등을 이용한 시스템에서는 CGI나 스크립트 파일명만 로그로 기록되고 분석시 가장 중요한 상품코드 및 상품 카테고리는 포함되지 않는다. 제안한 모델에서는 기존 쇼핑몰 시스템과의 연동 및 성능을 고려하여 웹서버에 분석전용 가상로그를 기존의 로그파일에 발생시키는 방법을 제안하였다. 이 방법으로 기존 사이트에 복잡한 코드를 추가할 필요 없이 간단한 로그발생코드 한 줄을 추가함으로써 해결할 수 있었다. 또한 유효 로그 필터링 및 클리닝에 걸리는 시간은 일반로그 분석대비 30%정도 향상되었으며 일반 로그에서는 불가능한 고객이 접근한 상품정보코드 및 카테고리코드 등의 정보를 쉽게 추출할 수 있었다.

  • PDF

A Study on Generic Unpacking to Prevent Zombie Client on Mobile Platform (좀비 클라이언트 차단을 위한 실행 압축 기술에 관한 연구)

  • Ko, Jong-Bin;Lee, Sang-Ha;Shon, Tae-Shik
    • Journal of Advanced Navigation Technology
    • /
    • v.17 no.5
    • /
    • pp.545-551
    • /
    • 2013
  • Packed technique makes difficult to respond quickly because the malicious-code is reduced size that easy to diffusion and changed code that make spend longer time for analysis. In this paper, we analysed the packing tool softwares and we proposed construction and detection methods of the packed technique for easy to analysis of the packed malicious code based on variation of entropy value.

Automated Malware Analysis System based on Real Machine (실머신 기반 악성코드 자동 분석 시스템)

  • Youn, Jonghee M.;Moon, Hyungon;Han, Sangjun;Shin, Jangseop;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.648-649
    • /
    • 2013
  • 최근 컴퓨터 시스템과 네트워크의 발전으로 인해 다양한 악성코드들이 네트워크 상에서 유포되고 있다. 이러한 악성코드들을 빠른 시간에 분석해서 악성 여부와 그 행위를 파악하기 위해 많은 자동 분석 시스템들이 개발되어 사용되고 있지만, 이들 대부분이 가상머신 기반으로 동작하기 때문에 최근의 악성코드들은 가상머신 환경을 탐지하여 가상머신 상에서는 본연의 기능을 수행하지 않도록 제작되어 있다. 본 논문에서는 기존의 악성코드 자동 분석 시스템이 가상머신을 기반으로 하는 것을 개선해서 실제 컴퓨터를 사용해서 자동 분석할 수 있는 시스템을 제안한다.

A Study on a Mobile Malware Detection Method Using a Cloud Computing (클라우드 컴퓨팅을 활용한 모바일 악성코드 탐지 방식 연구)

  • Kim, Ho-Yeon;Choi, Young-Hyun;Jung, Sung Min;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.984-987
    • /
    • 2011
  • 모바일 보안이 이슈화 됨에 따라 안티 바이러스 소프트웨어를 제공하는 벤더들은 시그니쳐 기반의 모바일 안티 바이러스 제품들을 제공하고 있다. 시그니쳐 기반의 악성코드 탐지 방식은 새로운 방식의 악성코드를 탐지 하지 못하는 단점 때문에, 악성코드 행위 자체를 분석하는 악성코드 동적 및 혼합분석이 연구되고 있다. 본 논문에서는 자원의 제약이 있는 모바일 플랫폼에서 동적 행위 분석 및 정적분석을 혼합한 혼합 분석을 클라우드 환경에서 처리하는 프레임워크를 제안하고자 한다.

ARM Thumb Code Compression using Distance-Vector (거리 벡터(Distance-Vector)를 이용한 ARM Thumb 코드 압축)

  • Ahn Young-Hoon;Moon Sung-Rim;Wee Young-Chul;Kim Dong-Yoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.400-402
    • /
    • 2006
  • 임베디드 시스템에서의 코드 압축은 효율성 제고를 위한 필수적인 기법이다. ARM, MIPS등 많은 프로그램 코드에서 현재 시도되고 있으나 한계를 나타내고 있다. 특히, Arm Thumb 코드는 다른 코드 압축과 달리, 아직까지 15%-20%정도의 압축 효율을 보이고 있다. 본 논문은 다양한 값을 갖는 코드의 데이터이지만, 일정 부분에서 특정 값의 발생빈도가 높은 Thumb 코드의 분포를 분석, 그 특성을 활용하였다. 즉, 현재 압축하고자 하는 필드의 값을 코드의 앞부분과 비교해 나가면서, 유사도를 분석 및 압축하고, 거리 정보를 기록하는 방식의 거리 벡터 기법의 압축방법을 고안, 적용하였고, 그 결과 압축효율이 20-25%로 기존의 방법에 비하여 약 5%정도의 효율 향상을 가져 왔다.

  • PDF

Analysis of Malware Image Data Augmentation based on GAN (GAN 기반의 악성코드 이미지 데이터 증강 분석)

  • Won-Jun Lee;ChangHoon Kang;Ah Reum Kang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.99-100
    • /
    • 2024
  • 다양한 변종들의 존재와 잘 알려지지 않은 취약점을 이용한 공격은 악성코드 수집을 어렵게 하는 요인들이다. 부족한 악성코드 수를 보완하고자 생성 모델을 활용한 이미지 기반의 악성코드 데이터를 증강한 연구들도 존재하였다. 하지만 생성 모델이 실제 악성코드를 생성할 수 있는지에 대한 분석은 진행되지 않았다. 본 연구는 VGG-11 모델을 활용해 실제 악성코드와 생성된 악성코드 이미지의 이진 분류하였다. 실험 결과 VGG-11 모델은 99.9%의 정확도로 두 영상을 다르게 판단한다

  • PDF