• 제목/요약/키워드: Binary Code Analysis

검색결과 126건 처리시간 0.029초

이진 코드의 정적 실행 흐름 추적을 위한 프레임워크 설계 및 구현 (Design and Implementation of Framework for Static Execution Flow Trace of Binary Codes)

  • 백영태;김기태;전상표
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권6호
    • /
    • pp.51-59
    • /
    • 2011
  • 국내에는 바이너리 코드에 대한 분석 기술이 많이 부족한 상태이다. 일반적으로 컴퓨터에 설치되는 실행 파일은 소스 코드 없이 단지 바이너리로 된 실행 파일만 주어지는 경우가 대부분이다. 따라서 위험하거나 알 수 없는 동작이 수행되는 경우가 발생할 수 있다. 따라서 이 논문에서는 바이너리 수준에서 정적으로 프로그램 분석을 수행할 수 있는 프레임워크를 설계 및 구현한다. 이 논문에서는 바이너리 실행 파일로부터 실행 순서 및 제어 흐름 등의 정보를 표현할 수 있는 제어 흐름 그래프를 작성하여 실행 흐름과 위험한 함수의 호출 여부를 동시에 파악하고 개발된 프레임워크를 통해 바이너리 파일에 대한 분석을 용이하게 한다.

자체 수정 코드를 탐지하는 정적 분석방법의 LLVM 프레임워크 기반 구현 및 실험 (An LLVM-Based Implementation of Static Analysis for Detecting Self-Modifying Code and Its Evaluation)

  • 유재일;최광훈
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.171-179
    • /
    • 2022
  • 자체 수정 코드(Self-Modifying-Code)란 실행 시간 동안 스스로 실행 코드를 변경하는 코드를 말한다. 이런 기법은 특히 악성코드가 정적 분석을 우회하는 데 악용된다. 따라서 이러한 악성코드를 효과적으로 검출하려면 자체 수정 코드를 파악하는 것이 중요하다. 그동안 동적 분석 방법으로 자체 수정 코드를 분석해왔으나 이는 시간과 비용이 많이 든다. 만약 정적 분석으로 자체 수정 코드를 검출할 수 있다면 악성코드 분석에 큰 도움이 될 것이다. 본 논문에서는 LLVM IR로 변환한 바이너리 실행 프로그램을 대상으로 자체 수정 코드를 탐지하는 정적 분석 방법을 제안하고, 자체 수정 코드 벤치마크를 만들어 이 방법을 적용했다. 본 논문의 실험 결과 벤치마크 프로그램을 컴파일로 변환한 최적화된 형태의 LLVM IR 프로그램에 대해서는 설계한 정적 분석 방법이 효과적이었다. 하지만 바이너리를 리프팅 변환한 비정형화된 LLVM IR 프로그램에 대해서는 자체 수정 코드를 검출하기 어려운 한계가 있었다. 이를 극복하기 위해 바이너리를 리프팅 하는 효과적인 방법이 필요하다.

이진 코드의 정적 제어 흐름 분석 (Static Control Flow Analysis of Binary Codes)

  • 김기태;김제민;유원희
    • 한국콘텐츠학회논문지
    • /
    • 제10권5호
    • /
    • pp.70-79
    • /
    • 2010
  • 바이너리 코드 수준에서 정적인 프로그램 분석을 수행한다. 소스 코드가 아닌 바이너리 코드 수준에서 분석을 수행하는 이유는 일반적으로 로컬 컴퓨터에 설치하는 실행 파일은 소스 코드 없이 단지 바이너리로 된 실행 파일만 주어지는 경우가 대부분이기 때문이다. 또한 정적으로 분석을 수행하려는 이유는 정적인 제어 흐름 분석을 통해 프로그램이 수행 시 어떤 동작을 수행하게 될지를 수행 전에 파악하기 위해서이다. 본 논문에서는 바이너리 실행 파일로부터 함수간의 실행 순서 및 제어 흐름 등의 정보를 표현할 수 있는 실행 흐름 그래프를 작성하여 사용자가 바이너리 파일의 실행 흐름과 위험한 함수의 호출 여부를 동시에 파악할 수 있도록 하며, 그래프를 통해 바이너리 파일의 분석을 용이하게 한다. 또한 실행 흐름에 대한 자동 탐색 방법을 제공하여 수행될 프로그램의 안전성을 보장하고, 수행 전에 외부에서 다운받아 설치할 프로그램이 안전한지를 판단할 수 있도록 한다.

서로 다른 버전의 동일 오픈소스 함수 간 효율적인 유사도 분석 기법 (Efficient Similarity Analysis Methods for Same Open Source Functions in Different Versions)

  • 김영철;조은선
    • 정보과학회 논문지
    • /
    • 제44권10호
    • /
    • pp.1019-1025
    • /
    • 2017
  • 바이너리 유사도 분석은 취약점 분석, 악성코드 분석, 표절 탐지 등에서 사용되고 있는데, 분석대상 함수가 알려진 안전한 함수와 동일하다는 것을 증명해주면 바이너리 코드의 악성행위 분석, 취약점 분석 등의 효율성을 높이는 데에 도움이 될 수 있다. 하지만 기존에는 동일 함수의 서로 다른 버전에 대한 유사도 분석에 대해서 별도로 이루어진 연구가 거의 없었다. 본 논문에서는 바이너리로부터 추출 가능한 함수 정보들을 바탕으로 다양한 방법을 통해 함수 단위의 유사도를 분석하고 적은 시간으로 효율적으로 분석할 수 있는 방안을 모색한다. 특히 OpenSSL 라이브러리의 서로 다른 버전을 대상으로 분석을 수행하여 버전이 다른 경우에도 유사한 함수를 탐지하는 것을 확인한다.

조견표를 이용한 무직류 및 최소대역폭 이진선로부호의 설계 (Design of DC-free and minimum bandwidth binary line codes by look-up table)

  • 장창기;주언경
    • 한국통신학회논문지
    • /
    • 제21권10호
    • /
    • pp.2653-2659
    • /
    • 1996
  • In this paper, DC-free and minimum bandwidth binary line codes with look-up table are proposed and their performances are analyzed. As results of performance analysis, the proposed codes are shown to have spectral nulls at DC and Nyquist frequency. Among the proposed codes, binary line codes of which both codeword digital sum and alternating digital sum are zero have lower code rate but better spectral characteristics. Furthermore, binary line codes which consist of all codewords including those with nonzero digital sum and alternating digital sum have worese spectral characteristics but higher code rate.

  • PDF

동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼 (Graph based Binary Code Execution Path Exploration Platform for Dynamic Symbolic Execution)

  • 강병호;임을규
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.437-444
    • /
    • 2014
  • 본 논문에서는 그래프 기반의 바이너리 코드 동적 실행 경로 탐색 플랫폼을 제안한다. 바이너리 코드의 조건 분기 명령어를 노드(Node), 그 외의 명령어를 에지(Edge)로 구성된 그래프를 정의하며, 이 그래프를 기반으로 하여 실행 경로 탐색을 수행하는 방안을 제안한다. 실험을 통해 제안하는 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼의 프로토타입이 실행 경로 탐색을 올바르게 수행함을 확인하였으며, 본 논문에서 제안하는 방안을 통해 소프트웨어 테스팅을 보다 효과적으로 수행하여 소프트웨어 보증, 시큐어 프로그래밍 및 악성 프로그램 분석 등을 보다 효과적으로 수행할 수 있을 것으로 기대한다.

가우시안 이진 대칭 채널에서 쇄상부호의 최적 내.외 부호율에 관한 연구 (Optimum Inner and Outer Code Rates for Concatenated Codes in Gaussian Binary Symmetric Channels)

  • 이예훈
    • 한국위성정보통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.110-113
    • /
    • 2014
  • 본 논문에서는 가우시안 이진 대칭 채널에서 쇄상부호를 사용할 때의 최적 내 외 부호율에 관하여 연구한다. 쇄상부호의 전체 부호율이 고정되어 있을 때, 내 부호율이 감소할수록 내 부호의 오류 검출 능력은 향상되지만, 반대로 외 부호의 오류 정정 능력은 감소하게 된다. 이러한 trade-off 관계를 이용하여 본 논문에서는 쇄상부호의 최대 성능 이득을 얻기 위한 내 부호와 외 부호에의 최적의 중복(redundancy) 분포에 관하여 연구한다. 분석한 결과, 가우시안 이진 대칭 채널에서는 외 부호화율을 최소화하고 내 부호화율을 최대화함으로써 전체 쇄상부호 시스템의 성능을 극대화 시킬 수 있음을 알 수 있었다.

최소대역폭 2진 선로부호 MB34의 설계 및 분석 (Design and Analysis of a Minimum Bandwidth Binary Line Code MB34)

  • 김정환;김대영
    • 전자공학회논문지A
    • /
    • 제29A권8호
    • /
    • pp.10-17
    • /
    • 1992
  • A new line code design technique based on the BUDA(Binary Unit DSV and ASV) concept is introduced. The new line code called MB34 and designed by this new technique is of the minimum bandwidth, dc-free, and runlength limited. To confirm the performance of the new code, its power spectrum and eye pattern are obtained, wherein spectral nulls at dc(f=0) and Nyguist frequency (f=1/2Ts) are clearly identified. It is also discussed how the transmission errors can be detected by monitoring the DSV, the ASV, and the runlength.

  • PDF

2진 선로부호 MB46의 설계 및 분석 (Design and Analysis of Binary Line Code MB46)

  • 김정환;김대영
    • 한국통신학회논문지
    • /
    • 제17권9호
    • /
    • pp.963-971
    • /
    • 1992
  • 본 논문에서는 (4.6) 블록의 새로운 2진 선로부호를 제안하였다. 제안된 2진 선로부호 MB46은 무직류 (DC-Free) 성질 및 유한연속장(runlength limited) 성질을 만족할 뿐만 아니라 대역폭이 나이퀴스트 주파수로 제한되므로 이제까지 알려진 2진 선로부호들 보다 대역폭 효율이 개선된 부호이다. 제안된 부호의 설계에 특별히 적용된 설계기법을 심도있게 설명하였으며, 성능 측정의 일환으로 시뮬레이션을 통하여 MB46의 눈 모양 및 전력스펙트럼을 나타내었다.

  • PDF