• 제목/요약/키워드: 포맷스트링

검색결과 7건 처리시간 0.017초

C언어에서 포맷 스트링이 프로그램 보안에 미치는 영향 (A Study on the Effect of Format String on Secure Programming in C Language)

  • 이형봉;차홍준;최형진
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.693-702
    • /
    • 2001
  • C 언어가 가지고 있는 특징 중의 하나는 포인터형 변수를 제공하여, 프로그램 작성자가 임의의 주소영역에 쉽게 접근할 수 있다는 점이다. 따라서 운영체제에 의해서 세부적으로 통제되지 못한 메모리 영역은 C 언어를 통해서 읽기·쓰기·수행이 가능해 진다. C 언어의 포맷스트링은 이러한 C 언어의 특성에 따라 임의의 메모리를 접근할 수 있는 통로 역할을 할 수 있고, 따라서 프로그램 보안침해 수단으로 악용될 수 있다. 본 논문에서는 이러한 C 언어의 포맷스트링이 프로그램 보안침해에 적용되는 과정을 심층적으로 규명한 후, 지금까지 알려진 보편적인 수법보다 더욱 위협적인 단계적 지속적 바이러스 형태의 새로운 침해수법 가능성을 실증적 시나리오와 함께 증명함으로써 포맷스트링의 위험성에 대한 경각성을 높이고 대응방안 모색에 기여하고자 한다.

  • PDF

EVM파일 포맷을 위한 시각화 브라우저의 구현 (Implementation of a Visualized Browser for EVM File Format)

  • 지정환;오세만
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.748-750
    • /
    • 2004
  • 임베디드 시스템을 위한 가상기계 기술은 모바일 디바이스와 디지털 TV 등에 탑재되어 다운로드 솔루션에 꼭 필요한 소프트웨어 기술이다. 현재 EVM(Embedded Virtual Machine)이라 명명되어진 임베디드 시스템을 위한 가상기계에 대한 연구가 진행 중이며, 임베디드 시스템을 위한 실행 파일 포맷인 EVM 파일 포맷인 설계되었다. EVM 파일 포맷은 이진 스트링 형태로 구성되어 있기 때문에, EVM 파일의 형태를 분석하고 각각의 정보를 보다 용이하게 접근하는 데는 한계를 가지고 있다. 본 논문에서는 기존의 클래스 파일에 대한 시각화 브라우저와 클래스 파일 실행 분석기의 분석을 기반으로 하여 EVM 파일 포맷을 위한 시각화 브라우저를 설계하고 구현한다. 기존의 텍스트 중심의 브라우저와는 다르게 정보를 이해하기 쉽게 시각화하여 표현하였다. EVM 파일 포맷을 위한 시각화 브라우저를 통해서 EVM 파일에 대한 분석을 보다 편리하게 진행하고, EVM 파일이 갖는 정보에 대한 접근을 용이하게 할 수 있다.

  • PDF

음악 컨텐츠를 위한 빠른 검색 기법 (A Fast Retrieval Scheme for Music Contents)

  • 노승민;황인준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.647-649
    • /
    • 2003
  • 최근 들어 디지털 음악 컨텐츠의 사용량이 증가하면서 데이터베이스로부터 다양한 포맷의 음악 컨텐츠를 효과적으로 찾을 수 있는 음악 검색 시스템의 필요성이 증가했다. 본 논문에서는 사용자들이 자주 질의하는 멜로디를 이용하여 효율적인 검색을 하기 위한 기법을 제안한다. 사용자의 허밍이나 오선지를 통한 질의로부터 추출된 음높이와 음의 길이를 분석하여 UDR과 LSR 스트링으로 변환하고 자주 검색되는 멜로디의 관리를 통해 검색의 성능을 향상시켰다. 또한 XLM을 사용하여 음악 정보를 구조화하는 새로운 데이터 모델을 제안하고 음높이. 음의 길이 , 리듬 등의 음악 특징 정보를 이용한 복합 질의를 통하여 제안한 시스템의 성능 평가를 하였다.

  • PDF

제어흐름주소 검증을 이용한 소프트웨어 취약점 공격 대응 기법 (New Defense Method Against Software Vulnerability Attack by Control Flow Address Validation)

  • 최명렬;김기한;박상서
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.343-345
    • /
    • 2004
  • 높은 효율성과 시스템 자원을 세일하게 제어할 수 있는 편리성을 제공하기 위해서 소프트웨어의 안전성에 대한 책임을 개발자가 지게하는 C 언어의 특성으로 인해서 버퍼 오버플로우, 포맷 스트링 기법 등을 이용한 소프트웨어 공격이 계속 나타나고 있다. 지금까지 알려진 소프트웨어 공격 기법의 다수가 버퍼 오버프로우 기법을 이용한 것이어서 지금까지의 연구는 주로 버퍼 오버플로우 공격 방지 및 탐지에 집중되어 있어 다른 공격 기법에 적용하는 데는 한계가 있었다. 본 논문에서는 소프트웨어 공격의 궁극적인 목적이 제어흐름을 변경시키는 것이라는 것을 바탕으로 프로그램의 제어흐름이 정상적인 범위를 벗어날 경우 이를 공격으로 탐지하는 새로운 기법을 제안하고 기존 연구 결과들과 비교하였다.

  • PDF

음악 표절 분석을 위한 디지털 음악 요소에 대한 연구 (A Study of Digital Music Element for Music Plagiarism Analysis)

  • 신미해;조진완;이혜승;김영철
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권8호
    • /
    • pp.43-52
    • /
    • 2013
  • 본 연구는 서로 다른 두 음원에 대한 표절 여부를 분석하기 위한 음악 요소에 대해서 연구한다. 따라서 본 연구에서는 먼저 음원 분석을 위해서 디지털 음악 요소에 대해서 알아보고, 이 음악 요소를 컴파일러 기법을 활용하여 어떻게 표절 분석에 이용할 것인지 살펴본다. 또한 복잡한 미디 음악 데이터를 간단하게 처리 할 수 있도록 지원하는 오픈소스 자바 API인 JFugue를 활용한다. 따라서 본 논문에서는 JFugue에서 지원하는 포맷인 뮤직스트링 (MusicString)을 이용하여 음악 표절 분석 시스템을 설계하고 음악 표절 분석을 효율적으로 처리하기 위하여 뮤직스트링 문법 처리 요소를 살펴보고 추상구문트리(AST)를 구축하는 하고자 한다. 따라서 본 논문은 지금까지 감성적이고 주관적으로 평가해왔던 두 음원의 표절 분석을 시스템적으로 구축하기 위한 첫걸음이 될 것이며, 이 연구가 잘 활용된다면 차후에 두 음원의 표절 여부를 시스템적으로 정형화할 수 있다는 점에 큰 의의를 둘 수 있다고 판단된다.

LRM 노멘을 수용하기 위한 전거제어시 고려사항에 관한 연구 (A Study on Considerations in the Authority Control to Accommodate LRM Nomen)

  • 이미화
    • 한국도서관정보학회지
    • /
    • 제52권1호
    • /
    • pp.109-128
    • /
    • 2021
  • 본고에서는 LRM 노멘 개체를 수용하기 위한 전거제어시 고려사항을 모색하고자 문헌연구, RDA 규칙분석, 국내 목록 전문가 의견조사를 실시하였다. 그 결과 전거제어를 위해 노멘의 속성 요소, 목록기술, MARC 전거포맷 측면에서 고려사항을 제안하였다. 첫째, 노멘의 속성으로 LRM 노멘의 유형, 스킴, 이용대상자, 이용맥락, 참고정보원, 언어, 문자, 문자변환과 RDA에서 추가한 식별상태, 주기, 구분불가한 이름지시자의 기술을 가능한 상세히 기술해야 한다. 둘째, 노멘의 속성요소 및 관계요소를 기술하기 위해 목록규칙인 RDA에 제시된 대로 비구조화, 구조화, 식별자, IRI로 기술하며, 이중 구조화된 기술을 위해서는 어휘인코딩스킴(VES), 스트링인코딩스킴(SES)이 작성되어야 한다. 또한, 전거형접근점에 대한 구조 및 우선 이름/표제에 대한 목록 규칙도 마련되어야 한다. 셋째, LRM 노멘을 반영할 수 있도록 MARC 21 전거포맷을 마련하기 위해 Maxwell의 확장(안)을 바탕으로 추가 확장 방안을 제안하였다. (1) 노멘 마다 속성이 입력될 수 있도록 4XX, 5XX에 속성이 기술되어야 하며, 1XX, 5XX와 4XX에 기술될 노멘의 속성을 구분하였다. (2) 노멘 속성으로 유형, 언어, 문자, 문자변환, 이용맥락, 유효기간을 기술하기 위해서는 MARC 21내에 표시기호 및 식별기호가 추가되어야 한다. 이에 368, 381, 377의 식별기호 확장과 이용맥락과 유효기간을 기술하기 위한 표시기호를 추가할 것을 제안하였다. 본고에서 제안한 LRM 노멘을 위한 전거제어시 고려사항은 국내에서 LRM을 반영한 전거제어 방안을 마련하는 기반이 될 것이다.

시간 기반의 비정상 행위 침입탐지 모델 설계 (A Design of Time-based Anomaly Intrusion Detection Model)

  • 신미예;정윤수;이상호
    • 한국정보통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.1066-1072
    • /
    • 2011
  • 시스템 호출 순서에 대한 관계를 분석하는 방법은 정상적인 시스템 호출 순서를 일정한 크기로 시스템 호출 순서를 분할하여 진을 생성하여 탐지자로 사용한다. 시스템 호출의 매개변수를 고려하는 방법은 매개변수의 길이에 대한 평균과 표준편차를 이용하여 탐지자로 사용한다. 시스템 호출 순서만을 고려한 모델은 시스템 호출 순서는 정상이지만 포맷 스트링 공격과 같이 매개변수의 값만 변하는 공격을 탐지할 수 없으며, 시스템 호출 매개변수만을 고려한 모델은 매개변수 각각을 고려하므로 공격이 시작되지 않은 구간에서 획득한 정보에 의해 긍정적 결함률이 높게 나타나는 문제점이 있다. 이러한 문제점을 해결하기 위해 공격과 관련된 시스템 호출의 여러 속성들을 동시에 고려하는 접근 방법으로서 연속적인 시스템 호출 순서 및 매개변수를 그룹(Group)화하여 보다 효율적으로 학습 및 탐지하는 방법이 필요하다. 이 논문에서는 비정상적인 행위를 정상적인 행위로 판단하는 긍정적 결함률을 개선하기 위하여 시스템 호출 순서 및 매개변수에 시간 개념을 적용하여 시스템 호출 순서 및 매개변수의 비정상행위를 탐지한다. 실험 결과 제안 기법은 DARPA 데이터 셋을 사용한 실험에서 시스템 호출의 긍정적 결함률은 시간을 고려하지 않은 시스템 호출 순서 모델보다 시간을 고려한 시스템 호출 순서 모델의 긍정적 결함률이 13% 향상되었다.