• 제목/요약/키워드: Binary Code Analysis

검색결과 126건 처리시간 0.029초

역난독화를 위한 바이너리 프로그램 슬라이싱 (Program Slicing for Binary code Deobfuscation)

  • 목성균;전현구;조은선
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.59-66
    • /
    • 2017
  • 해커들이 자신들이 만든 악성코드의 분석을 어렵게 하기 위하여 코드 난독화 기법을 적용하고 있다. 최근의 난독화 기법은 가상화 난독화 기법을 통해 원래의 코드를 바이트코드로 만들고 가상머신이 이를 실행시키는 방식으로, 실행시키기 전에는 원래의 코드를 알 수가 없다. 프로그램 슬라이싱은 프로그램 분석기술 중 하나로 슬라이싱 기준을 정하고 그와 관련된 문장을 추출해내는 기술이다. 본 논문에서는 슬라이싱 기법을 사용하여 난독화를 해제하는 방법을 제시한다.

부분체를 이용한 비선형 수열의 상호상관관계의 효율적인 계산방법 (Computing Method of Cross-Correlation of Non-Linear Sequences Using Subfield)

  • 최언숙;조성진;김석태
    • 한국정보통신학회논문지
    • /
    • 제16권8호
    • /
    • pp.1686-1692
    • /
    • 2012
  • 확산수열(spreading sequence)은 다중 반송파 대역확산(multi-carrier spectrum) 통신시스템과 CDMA와 같은 무선통신에서 중요한 역할을 한다. 이러한 통신 시스템에서 낮은 상호상관관계를 갖는 확산수열은 다중접속 충돌을 최소화하고, 시스템의 보안수준을 가능한 높일 수 있다. 수열을 설계하는 데 있어 상호상관관계를 분석한는 것을 반드시 필요한 절차이다. 상호상관관계를 분석하기 위해서는 많은 계산 시간이 요구된다. 본 논문에서는 비선형 이진수열의 상호상관관계를 실제적으로 계산하는 과정에서 부분체를 이용하여 효과적으로 구하는 방법을 제안한다.

자율 주차 시스템을 위한 실시간 차량 추출 알고리즘 (A Real-time Vehicle Localization Algorithm for Autonomous Parking System)

  • 한종우;최영규
    • 반도체디스플레이기술학회지
    • /
    • 제10권2호
    • /
    • pp.31-38
    • /
    • 2011
  • This paper introduces a video based traffic monitoring system for detecting vehicles and obstacles on the road. To segment moving objects from image sequence, we adopt the background subtraction algorithm based on the local binary patterns (LBP). Recently, LBP based texture analysis techniques are becoming popular tools for various machine vision applications such as face recognition, object classification and so on. In this paper, we adopt an extension of LBP, called the Diagonal LBP (DLBP), to handle the background subtraction problem arise in vision-based autonomous parking systems. It reduces the code length of LBP by half and improves the computation complexity drastically. An edge based shadow removal and blob merging procedure are also applied to the foreground blobs, and a pose estimation technique is utilized for calculating the position and heading angle of the moving object precisely. Experimental results revealed that our system works well for real-time vehicle localization and tracking applications.

WACFI: 웹 어셈블리에서의 간접호출 명령어 보호를 위한 코드 계측 기술 (WACFI: Code Instrumentation Technique for Protection of Indirect Call in WebAssembly)

  • 장윤수;김영주;권동현
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.753-762
    • /
    • 2021
  • 웹 어셈블리는 웹 환경에서 수행 가능한 명령어 형식을 일컫는다. 최근 웹 어셈블리의 성능적인 우수함 때문에 다양한 웹 애플리케이션에서 웹 어셈블리가 활용되고 있다. 하지만 본 논문에서는 보안 관점에서 웹 어셈블리의 간접호출 명령어에 대한 보호 기능에 취약한 부분이 있다는 것을 알게 되었고, 이에 이러한 웹 어셈블리에서의 간접호출 명령어의 보호를 위한 코드 계측 기술인 WACFI를 제안한다. 구체적으로 WACFI에서는 소스 코드 분석을 통해 얻은 정보를 활용해 웹 어셈블리 코드를 수정하여 웹 어셈블리의 간접호출 명령어 보호 기능을 강화하였다. 우리의 실험결과에 따르면 WACFI는 단지 약 2.75%의 성능 부하만으로 이러한 보안 기능을 제공하는 것으로 확인되었다.

W UMa형 식쌍성 GSC2576-0319와 GSC2584-1731의 측광해 (PHOTOMETRIC SOLUTIONS OF W UMA TYPE STARS: GSC2576-0319 AND GSC2584-1731)

  • 이충욱;이재우;진호;김천휘
    • Journal of Astronomy and Space Sciences
    • /
    • 제23권4호
    • /
    • pp.311-318
    • /
    • 2006
  • ROTSE(Robotic Optical Transient Search Experiment) 후속관측을 통하여 W UMa형 식쌍성으로 재분류했던 변광성 중 광도곡선의 형태가 특이한 2개의 변광성에 대하여 2004년 5월 1일부터 5일간에 걸쳐 레몬산천문대 1m 망원경을 이용하여 고정밀 측광관측을 BVI 영역에서 수행하였다. W UMa형 식쌍성의 체계적인 분석을 위하여 2005년 개정한 Wilson-Devinney 쌍성코드를 사용하는 광도곡선분석 스크립트를 작성하였다. GSC2576-0319와 GSC2584-1731의 광도곡선을 분석하여 얻은 궤도경사각 (i)은 $43.^{\circ}5$$57.^{\circ}6$로써 비교적 낮은 값을 가지고 있으며, GSC2S84-1731의 광도곡선상 비대칭 효과를 설명하기 위하여 흑점모델을 적용하고, 이때의 흑점인자를 결정하였다.

서바이벌 네트워크 개념을 이용한 저자 식별 프레임워크: 의미론적 특징과 특징 허용 범위 (Authorship Attribution Framework Using Survival Network Concept : Semantic Features and Tolerances)

  • 황철훈;신건윤;김동욱;한명묵
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1013-1021
    • /
    • 2020
  • 악성코드 저자 식별은 알려진 악성코드 저자의 특징을 이용하여 알려지지 않은 악성코드의 저자 특징과 비교를 통해 악성코드를 식별하기 위한 연구 분야이다. 바이너리를 이용한 저자 식별 방법은 실질적으로 배포된 악성코드를 대상으로 수집 및 분석이 용이하다는 장점을 갖으나, 소스코드를 이용한 방법보다 특징 활용 범위가 제한된다. 이러한 한계점으로 인해 다수의 저자를 대상으로 정확도가 저하된다는 단점을 갖는다. 본 연구는 바이너리 저자 식별에 한계점을 보완하기 위하여 '바이너리로부터 의미론적 특징 정의'와 '서바이벌 네트워크 개념을 이용한 중복 특징에 대한 허용 범위 정의' 방법을 제안한다. 제안한 방법은 바이너리 정보로부터 Opcode 기반의 그래프 특징을 정의하며, 서바이벌 네트워크 개념을 이용하여 저자별 고유 특징을 선택할 수 있는 허용범위를 정의하는 것이다. 이를 통해 저자별 특징 정의 및 특징 선택 방법을 하나의 기술로 정의할 수 있으며, 실험을 통해 선행연구보다 5.0%의 정확도 향상과 함께 소스코드 기반 분석과 동일한 수준의 정확도 도출이 가능함을 확인할 수 있었다.

DVB-RCS Next Generation을 위한 터보 부복호화 방식 분석 (Analysis of Turbo Coding and Decoding Algorithm for DVB-RCS Next Generation)

  • 김민혁;박태두;임병수;이인기;오덕길;정지원
    • 한국통신학회논문지
    • /
    • 제36권9C호
    • /
    • pp.537-545
    • /
    • 2011
  • 본 논문은 DVB-RCS NG(Next Generation) 에서 제안된 3차원 터보 부호와 터보 ${\Phi}$부호를 각 부호화율에 따라 성능 비교 분석하였다. 터보 ${\Phi}$ 부호에 있어서 기존의 이중 바이너리 구조에서 3진 바이너리 구조로 확장 될 때, 최적의 치환 패턴과 천공 패턴 분석을 제시하였다. 또한 3차원 터보 부호에서, post-encoder의 형태, 인터리빙 기법에 따라 성능이 달라지므로 각 파라메타에 대한 최적의 값을 제시하였다. 최적의 파라메타 설정을 근거로 성능분석 결과 터보 ${\Phi}$ 부호와 3차원 터보 부호가 기존의 DVB-RCS 터보 부호가 가지고 있었던 오류 마루 현상을 극복함을 알 수 있었고 터보 ${\Phi}$ 부호가 3차원 터보 부호에 비해 성능이 약간 우수하나 계산량 측면에서는 약 18% 정도가 복잡한 것을 알 수 있었다.

수질관리 지원을 위한 GIS기반의 EFDC 모델 후처리 시스템 개발 연구 (A Study on Development of a GIS based Post-processing System of the EFDC Model for Supporting Water Quality Management)

  • 이건휘;김계현;박용길;이성주
    • Spatial Information Research
    • /
    • 제22권4호
    • /
    • pp.39-47
    • /
    • 2014
  • 영산강 하구역은 하구둑에 의해 하천의 수체가 정체되어 수질문제가 심각한 지역이다. 이를 관리하기 위해 수질변화의 예측은 필수적이며, 주로 EFDC(Environmental Fluid Dynamics Code) 모델이 활용된다. EFDC 모델의 모의 결과로는 Binary 형식의 대용량 결과파일이 생성되며, 모의 결과의 공간적인 분포를 확인하기 위해서는 이미지 형태로 변환하는 후처리과정이 필요하다. 이를 위한 대표적인 후처리기로는 EFDC_Explorer가 있다. 그러나 EFDC_Explorer에서 제공되는 이미지 파일은 단순한 캡처 형식의 자료로 다른 주제도와의 중첩 기능이 지원되지 않는다. 이는 다양한 GIS자료와의 연계 분석이나 고차원적인 분석에서 제약이 될 수 있다. 따라서 본 연구에서는 GIS에서 활용을 고려한 EFDC 모델 모의결과 후처리 시스템을 개발하고자 하였다. 이를 위하여 주요 입력파일 수정 모듈과 Binary 형식의 결과 자료를 ASCII 형식으로 변환하는 모듈, GIS기반의 환경에서 활용이 가능한 레이어 형식으로 재구성하는 모듈을 개발하였으며, 재구성된 모델결과를 효율적으로 가시화할 수 있는 모듈을 개발하였다. 개발된 시스템을 통해 생성되는 결과 레이어는 다양한 주제도간의 중첩 분석이나 다양한 GIS기반의 환경에서 연계분석이 가능하여, 최종적으로 수질관리를 지원하는 자료로 활용될 수 있다.

C언어 기반 프로그램의 소스코드 분석을 이용한 메모리 접근오류 자동검출 기법 (An automated memory error detection technique using source code analysis in C programs)

  • 조대완;오승욱;김현수
    • 정보처리학회논문지D
    • /
    • 제14D권6호
    • /
    • pp.675-688
    • /
    • 2007
  • 잘못된 메모리 접근으로부터 발생되는 오류는 C언어로 작성된 프로그램에서 가장 빈번하게 발생하는 오류이다. 이러한 오류를 자동으로 검출하기 위한 기존의 상용화 도구 및 연구결과는 수행시간에 테스트 대상 프로그램에 가해지는 부가적인 오버헤드가 매우 크거나 검출할 수 있는 메모리 접근오류의 종류가 제한적이다. 본 논문에서는 기존연구의 한계점을 개선한 새로운 메모리 접근오류 검출기법을 제안하고 실험을 통해 기존연구와의 비교분석을 수행하였다. 본 논문은 C언어 기반 프로그램의 소스코드 분석기법에 기반하고 있으며, 테스트 대상 프로그램에 할당된 동적 메모리 블록의 주소 범위에 대해 컬러링 기법을 적용한다. 본 논문에서 제안하는 오류검출기법은 기존의 바이너리 코드 분석기법에 비해 다양한 형태의 메모리 접근오류를 검출할 수 있으며, 테스트 대상 프로그램의 수행시간에 요구되는 메타데이터의 유지 및 갱신연산에 따른 공간 및 성능오버헤드가 기존의 소스코드 분석기법에 비해 개선되었다. 또한 본 논문에서 제안하는 기법은 테스트 대상 프로그램과 공유 라이브러리간의 호환성 문제를 일으키지 않으며, 메모리 할당함수의 내부 메커니즘을 변경하지 않는 특징을 갖고 있다.

SW 보안 취약점 자동 탐색 및 대응 기술 분석 (Technology Analysis on Automatic Detection and Defense of SW Vulnerabilities)

  • 오상환;김태은;김환국
    • 한국산학기술학회논문지
    • /
    • 제18권11호
    • /
    • pp.94-103
    • /
    • 2017
  • 자동으로 해킹을 수행하는 도구 및 기법의 발전으로 인해 최근 신규 보안 취약점들이 증가하고 있다. 대표적인 취약점 DB인 CVE를 기준으로 2010년부터 2015년까지 신규 취약점이 약 8만건이 등록되었고, 최근에도 점차 증가하는 추세이다. 그러나 이에 대응하는 방법은 많은 시간이 소요되는 전문가의 수동 분석에 의존하고 있다. 수동 분석의 경우 취약점을 발견하고, 패치를 생성하기까지 약 9개월의 시간이 소요된다. 제로데이와 같은 빠른 대응이 필요한 취약점에 대한 위험성이 더 부각되는 이유이다. 이와 같은 문제로 인해 최근 자동화된 SW보안 취약점 탐색 및 대응 기술에 대한 관심이 증가하고 있다. 2016년에는 바이너리를 대상으로 사람의 개입을 최소화하여 자동화된 취약점 분석 및 패치를 수행하는 최초의 대회인 CGC가 개최 되었다. 이 외에도 세계적으로 Darktrace, Cylance 등의 프로젝트를 통해 인공지능과 머신러닝을 활용하여 자동화된 대응 기술들을 발표하고 있다. 그러나 이러한 흐름과는 달리 국내에서는 자동화에 대한 기술 연구가 미비한 상황이다. 이에 본 논문에서는 자동화된 SW 보안 취약점 탐색 및 대응 기술을 개발하기 위한 선행 연구로서 취약점 탐색과 대응 기술에 대한 선행 연구 및 관련 도구들을 분석하고, 각 기술들을 비교하여 자동화에 용이한 기술 선정과 자동화를 위해 보완해야 할 요소를 제안한다.