• Title/Summary/Keyword: 파일 배포

Search Result 124, Processing Time 0.025 seconds

Code Signing of Smart Phone Application (스마트 폰 어플리케이션의 코드서명)

  • Yoo, Jae-Sung;Kim, Hak-Hyun;Choi, Dong-Hyun;Won, Dong-Ho;Kim, Seung-Joo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.281-284
    • /
    • 2010
  • 스마트 폰 사용자의 증가와 개발자들의 참여가 확대되면서, 다양한 스마트 폰 어플리케이션들이 배포되고 있다. 스마트 폰의 운영체제 공급자들은 개발된 어플리케이션을 직접 또는 개발자에게 위임하여 테스트하고 어플리케이션 설치파일의 코드를 서명하여 사용자에게 배포한다. 여기서 코드 서명은 개발자의 확인과 동시에 어플리케이션이 배포과정에서 수정되지 않았음을 보장한다. 사용자 측면에서는 이런 서명이 어플리케이션의 안전성을 판단 할 수 있는 유일한 기준이 된다. 하지만, 코드 서명을 우회하거나 어플리케이션의 설치파일 코드를 수정할 수 있는 방법이 나타나게 되었고, 이것은 사용자가 악성 프로그램을 설치하는 보안 문제로 이어질 수 있다. 본 논문에서는 각 스마트 폰 운영체제별, 어플리케이션의 안전하지 못한 코드 서명으로 발생하는 보안문제를 서술하고, 스마트 폰 어플리케이션의 안전한 코드 서명을 위해 필요한 요구사항에 대해서 논의한다.

  • PDF

Design and Implementation of An Obfuscation Tool for Preventing the Theft of Android Resources (안드로이드 리소스 도용 방지를 위한 난독화 도구의 설계 및 구현)

  • Park, Heewan;Kim, Heung-Soo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.93-97
    • /
    • 2014
  • 소프트웨어는 대부분 바이너리 형태로 배포되기 때문에 역공학 분석이 쉽지 않다. 그러나 안드로이드는 자바를 기반으로 한다. 자바는 클래스 파일의 형태로 배포되는데 클래스 파일은 자바 소스 프로그램의 정보를 대부분 유지하고 있기 때문에 역공학 기술을 적용하기가 타 언어에 비해 쉽다. 이 문제에 대처하기 위해서 프로그램의 기능을 그대로 유지하고, 프로그램을 분석하기 어려운 형태로 변환하는 다양한 난독화 방법이 제안되었다. 안드로이드 환경에서는 안드로이드 SDK와 함께 배포되는 난독화 도구인 프로가드(Proguard)가 가장 널리 사용된다. 그러나 프로가드는 문자열 난독화를 기능을 제공하지 않는다. 본 논문에서는 프로가드의 한계를 보완할 수 있는 문자열 난독화 기법을 제안하고 구현하였다. 본 논문에서 제안하는 문자열 난독화 기법을 먼저 소스 코드에 적용하고, 이후 프로가드의 난독화 기능을 추가로 사용한다면 안드로이드 프로그램을 역공학 분석으로부터 보호하는 효과적인 방법으로 사용될 수 있을 것이다.

  • PDF

Design and Implementation of An Obfuscation Tool for Preventing the Infringement of Intellectual Property Rights of Android Contents (안드로이드 콘텐츠 지적재산권 침해 방지를 위한 난독화 도구의 설계 및 구현)

  • Kim, Heung-Soo;Park, Heewan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.483-486
    • /
    • 2014
  • 소프트웨어는 대부분 바이너리 형태로 배포되기 때문에 역공학 분석이 쉽지 않다. 그러나 안드로이드는 자바를 기반으로 한다. 자바는 클래스 파일의 형태로 배포되는데 클래스 파일은 자바 소스 프로그램의 정보를 대부분 유지하고 있기 때문에 역공학 기술을 적용하기가 타 언어에 비해 쉽다. 이 문제에 대처하기 위해서 프로그램의 기능을 그대로 유지하고, 프로그램을 분석하기 어려운 형태로 변환하는 다양한 난독화 방법이 제안되었다. 안드로이드 환경에서는 안드로이드 SDK와 함께 배포되는 난독화 도구인 프로가드(Proguard)가 가장 널리 사용된다. 그러나 프로가드는 리소스 보호 기능을 제공하지 않는다. 본 논문에서는 프로가드의 한계를 보완할 수 있는 리소스 난독화 기법을 제안하고 구현하였다. 본 논문에서 제안하는 리소스 난독화 기법을 먼저 소스 코드에 적용하고, 이후 프로가드의 난독화 기능을 추가로 사용한다면 안드로이드 프로그램을 역공학 분석으로부터 보호하는 효과적인 방법으로 사용될 수 있을 것이다.

A Design and Implementation of Context-Adaptive Self-Configuration System in Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서 상황적응형 자가구성 시스템의 설계와 구현)

  • 이승화;오제환;이은석
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2004.11a
    • /
    • pp.233-241
    • /
    • 2004
  • 본 논문에서는 분산된 관리대상의 시스템자원과 사용자정보, 사용패턴을 Context로 수집하여, 구성(Configuration)을 수행하는 적응형 자가관리시스템을 제안한다. 본 시스템은 기존에 수동으로 이루어지던 Configuration 작업들 (Install, Reconfiguration, Update)을 자율적으로 수행하여, 사용자의 시스템관리에 대한 부담을 줄여주게 되며, 많은 비용과 오류를 감소시켜준다. 본 시스템은 수집된 Context 정보를 기반으로 사용자의 환경에 맞는 구성요소를 선택하여 설치하게 되며, 사용자의 기존 애플리케이션의 환경설정과 사용패턴을 기반으로, 보다 개인화된 설정을 해준다. 설정 이후에는 사용자의 행동을 암시적 피드백으로 받아, 이를 학습하고 유사한 상황이 다시 발생할 경우, 이를 다음 행동에 반영한다. 그리고 기존에 중앙서버로부터 일률적으로 관련파일을 전송하고 관리하는 중앙집중배포방식의 여러 문제점에 대응하기 위해 Peer-to-Peer 방식으로 파일을 카피하고, 이를 통해 중앙서버의 과부하를 줄이는 동시에 빠른 파일의 배포가 가능하도록 하였다. 본 시스템의 평가를 위해 프로토타입을 구현하여, 기존 수동 Configuration작업, MS-IBM과 같은 관련시스템과의 비교를 수행하였으며, 기능적 측면과 작업에 소요되는 시간에 대한 비교결과를 통해 본 시스템의 유효성을 증명하였다.

  • PDF

Illegal apk file detectioning system architecture (불법 복제 앱 전송 탐지 시스템 구조)

  • Kim, Sungmin;Kim, Eunhoe;Choi, Jaeyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.506-509
    • /
    • 2012
  • 스마트폰이 일반화되면서 앱 시장의 활성화와 함께 불법 앱 배포 및 사용으로 인한 많은 문제들이 발생하고 있다. 본 논문에서는 이러한 불법 앱의 배포를 막고 저작권을 강화하기 위한 하나의 방법으로써 네트워크에서 전송 중인 불법 앱을 탐지하고 신고하는 불법 앱 전송 탐지 시스템을 제안한다. HTTP와 FTP 같이 파일 전송에 많이 사용되는 통신 프로토콜을 대상으로 패킷 스니핑, 분석, 조합 과정을 통해 네트워크로 전송중인 앱 파일을 복원하며, 내부에 삽입된 워터마크를 추출하여 저작권 정보를 확인함으로써 불법 앱 전송 여부를 판단한다. 본 논문에서 제안하는 불법 복제 앱 전송 탐지 시스템은 네트워크 디바이스 수준에서 패킷 스니핑을 수행하여, 불법 앱엽 전송 탐지를 위한 시스템의 성능 저하를 최소화한다. 또한 스니핑한 패킷들을 효율적으로 조합하고 앱 파일 여부를 식별할 수 있는 기준을 제안하며, 중앙 신고 서버를 통한 탐지 결과 확인을 위한 서비스를 제공한다.

Analyzing the JAR File Format and Signing JAR Files Dynamically (JAR 파일 포맷 분석과 JAR 파일 동적 서명 방법)

  • 김정일;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.910-912
    • /
    • 2002
  • 자바 코드의 무결성(integrity)과 인증(authenticity)을 보장하기 위해, JAR파일에 대해 전자서명하는 방법이 이용되고 있다. JAR파일은 기본적으로 애플리케이션이나 애플릿의 효율적인 배포를 위해 이용된다 즉, 애플리케이션이나 애플릿을 구성하는 모든 클래스 파일이나 데이터 파일을 묶어 하나의 JAR 파일에 포함시켜 온라인 상으로 클라이언트로 이러한 JAR 파일의 내용은 변경되기 쉽다. 즉, 기존 클래스 파일의 제거, 변경 또는 새로운 클래스 파일의 추가 등으로 인해 기존 JAR파일의 내용이 변경되고, 또한 클라이언트의 요구에 맞추어 데이터나 코드를 즉시 생성하여 전송하여야 하는 경우, 새로운 JAR 파일이 생성되어야 한다. 따라서 애플리케이션 서버는 예기치 않은 JAR 파일의 변경에 맞추어 동적으로 JAR 파일에 대해 전자서명을 수행하는 기능이 포함되어야 한다. 이 논문에서는 JAR 파일의 포맷과 전자서명 절차를 분석하여, JAR 파일에 대한 전자서명의 특징과 문제점들을 제시하고, 애플리케이션 서버에서 발생 가능만 에러에 적절히 대처하면서 동적으로 JAR 파일들을 전자서명할 수 있는 프로그램 프로시저의 구현을 예시하였다.

  • PDF

Trend analysis of open source distribution related to installation (오픈 소스 배포판의 설치 관련 동향 분석)

  • Jung, Sung-Jae;Bae, Yu-Mi
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.9
    • /
    • pp.1932-1938
    • /
    • 2011
  • Public source code distribution form is done by mainly by limited class user and it was too hard to install. But companies are increasing who distribute software as open source, mass of people's interest also became high and it is coming about installation related methods have been changing. Not only traditional compile based installation, it is entrance on the stage of user friendly technique that is package installation, network based install, file execution after uncompression and cmake method to give easily to developer various platform support. This paper will analyze open source operating system Linux based public open source distributed application installation trend.

A Method of Selecting Layered File System Based on Learning Block I/O History for Service-Customized Container (서비스 맞춤형 컨테이너를 위한 블록 입출력 히스토리 학습 기반 컨테이너 레이어 파일 시스템 선정 기법)

  • Yong, Chanho;Na, Sang-Ho;Lee, Pill-Woo;Huh, Eui-Nam
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.10
    • /
    • pp.415-420
    • /
    • 2017
  • Virtualization technique of OS-level is a new paradigm for deploying applications, and is attracting attention as a technology to replace traditional virtualization technique, VM (Virtual Machine). Especially, docker containers are capable of distributing application images faster and more efficient than before by applying layered image structures and union mount point to existing linux container. These characteristics of containers can only be used in layered file systems that support snapshot functionality, so it is required to select appropriate layered file systems according to the characteristics of the containerized application. We examine the characteristics of representative layered file systems and conduct write performance evaluations of each layered file systems according to the operating principles of the layered file system, Allocate-on-Demand and Copy-up. We also suggest the method of determining a appropriate layered file system principle for unknown containerized application by learning block I/O usage history of each layered file system principles in artificial neural network. Finally we validate effectiveness of artificial neural network created from block I/O history of each layered file system principles.

The Analysis of the Malware Trend and the Prediction on the Defense Service and Industry (Malware 동향 분석과 향후 예측 - 국방기관 및 방산분야를 중심으로 -)

  • Choi, Junesung;Kook, Kwangho
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.97-108
    • /
    • 2012
  • In this study, we analysis the distributing malware using email on the korean defense service and defense industry as the social engineering attack. E-mail attack distributes the document files with the malware. Using the malware, attacker get the Information of the targeted people and devices. we proposed expected new types of attacks by analysis and transformation. And, expect the new email attack agendas which will be tried.

A P2P Flle Search System Using OAI Protocol (OAI 프로토콜을 이용한 P2P 파일 검색 시스템)

  • Im, Su-Jeong;Chang, Tae-Mu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.346-348
    • /
    • 2005
  • 최근까지 개발되어 사용되고 있는 대부분의 P2P 파일 검색 및 공유 시스템들은 파일 이름과 확장자를 이용한 단순 키워드 검색 방식을 취하고 있다. 점점 기술이 발전되고 많은 정보가 쏟아져 나오면서 많은 자료 중에서 필요한 정보를 빠르고 쉽게 찾을 수 있는 능력이 필요하게 되었다. 또한 단순히 파일 검색을 떠나 컨텐츠를 공유하고 배포하는 경우 파일의 이름만을 가지고는 파일의 역할과 내용을 알 수 없어 파일에 대한 정보를 담는 메타데이터에 관한 연구와 그 중요성이 증가하고 있는 상황이다. 본 논문에서는 P2P 파일 공유 및 검색 시스템에서 검색의 정확성과 효율성을 높일 수 있도록 메타데이터를 이용한 파일 검색 시스템을 제안한다. 이를 위해 메타데이터로 자료의 검색이 가능한 OAI 프로토콜을 이용하였고 제안한 시스템을 구현해 실험해보았다.

  • PDF