• 제목/요약/키워드: Executable File

검색결과 63건 처리시간 0.022초

가상기계 실행파일을 위한 보호 기법 (Protecting Technique for the Executable File of Virtual Machines)

  • 박지우;이창환;오세만
    • 한국멀티미디어학회논문지
    • /
    • 제10권5호
    • /
    • pp.668-678
    • /
    • 2007
  • 유 무선 통신 기술의 발전은 다양한 정보에 쉽게 접근할 수 있도록 한다. 정보 접근의 용이성은 의도하지 않은 정보 유출이라는 문제점을 발생시킨다. 소프트웨어의 주요 알고리즘과 정보, 자원을 가지고 있는 실행파일은 보안에 매우 취약하다. 임베디드 시스템이나 가상기계의 실행파일은 알고리즘과 정보, 자원을 모두 가지고 있기 때문에, 정보 유출 문제는 더욱 심각하다. 본 논문에서는 정보 유출 문제를 해결하기 위해 암호화를 통한 실행파일 내용 보호 기법을 제안한다. 제안된 기법은 실험적으로 임베디드를 위한 가상기계인 EVM(Embedded Virtual Machine)에 적용하고 검증하였다. 또한, 실험을 통해 성능 오버헤드가 감내할 수 있는 수준이라는 것을 확인하였다.

  • PDF

유닛테스트를 활용한 c/c++ 라이브러리 그레이박스 퍼징 적용 자동화 (Automated Applying Greybox Fuzzing to C/C++ Library Using Unit Test)

  • 장준언;김휘강
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.807-819
    • /
    • 2019
  • 그레이박스 퍼징은 소프트웨어에 존재하는 알려지지 않은 보안 취약점을 찾는 효과적인 방법으로 최근까지 활발하게 연구되고 있다. 단, 대부분의 그레이박스 퍼징 도구들은 실행파일을 필요로 하기 때문에 직접 실행할 수 없는 라이브러리는 별도의 실행파일을 준비해야 한다. 이러한 실행파일을 만드는 것은 라이브러리에 대한 이해 및 퍼징에 대한 이해가 동시에 필요한 어려운 일이다. 본 연구에서는 라이브러리를 위한 실행파일을 자동으로 생성하는 방법을 제안하고 이를 LLVM 기반의 도구로 구현한다. 제안하는 방법은 대상 라이브러리 프로젝트에 존재하는 유닛테스트에 대한 정적/동적 분석을 통해 라이브러리를 테스트할 수 있는 실행파일 및 시드파일을 자동으로 생성한다. 생성한 실행파일은 기존 그레이박스 퍼징 도구들이 주로 사용하는 인터페이스를 보유하여 AFL과 같은 다양한 그레이박스 퍼징 도구와 호환된다. 우리는 이 도구를 사용해 오픈소스 프로젝트로부터 생성한 실행파일과 시드파일을 바탕으로 코드 커버리지 및 알려지지 않은 취약점을 찾음으로써 제안하는 방법의 성능을 보인다.

임베디드 가상 기계를 위한 실행파일포맷 (An Executable File formal for Embedded Virtual Machine)

  • 정한종;오세만
    • 한국멀티미디어학회논문지
    • /
    • 제8권5호
    • /
    • pp.721-728
    • /
    • 2005
  • 가상 기계란 하드웨어로 이루어진 물리적 시스템과는 달리 소프트웨어로 제작되어 논리적인 시스템 구성을 갖는 개념적인 컴퓨터이다 임베디드 시스템을 위한 가상 기계 기술은 모바일 디바이스나 디지털 TV 등의 다운로드 솔루션에 꼭 필요한 소프트웨어 기술이다 현재 EVM(Embedded Virtual Machine)이라 명명된 임베디드 시스템을 위한 가상 기계에 대한 연구가 진행 중이다 이러한 연구의 일환으로 본 논문에서는 임베디드 시스템을 위한 파일 포맷인 EFF(Executable File Form기)로 정의한다. 또한 기존에 널리 사용되고 있는 클래스 파일을 EFF에 매핑 시킴으로써 EFF의 완전성을 구조적으로 증명한다.

  • PDF

파일 오브젝트 분석 기반 개선된 물리 메모리 실행 파일 추출 방법 (An improved extraction technique of executable file from physical memory by analyzing file object)

  • 강영복;황현욱;김기범;노봉남
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.861-870
    • /
    • 2014
  • 악성코드의 지능화에 따라 물리 메모리에서 실행 파일을 추출하는 것이 중요한 연구 이슈로 부각되고 있다. 물리 메모리에서 파일 데이터를 추출하는 경우 일반적으로 프로그램 실행과정에서 사용 중인 파일 데이터를 추출하기 때문에 원본 파일 데이터가 추출되지 않는 문제점이 있다. 따라서 물리 메모리에 저장되는 파일 정보를 분석하고 이를 기반으로 디스크에 저장된 파일과 동일하게 추출하는 방법이 요구된다. 본 논문에서는 윈도우 파일 오브젝트 커널 정보 분석을 통한 실행 파일 데이터 추출 방법을 제시한다. 실험을 통해 물리 메모리에 저장되어있는 실행 파일 데이터 특징을 분석하고, 기존 방법과 비교하여 원본 파일 데이터를 효과적으로 추출함으로써 제안 방법의 우수함을 증명한다.

임베디드 시스템에서 실행 가능 압축 기법을 이용한 프로그램 초기 실행 속도 향상 (Program Execution Speed Improvement using Executable Compression Method on Embedded Systems)

  • 전창규;류경식;김용득
    • 전자공학회논문지CI
    • /
    • 제49권1호
    • /
    • pp.23-28
    • /
    • 2012
  • 주 기억 장치인 메모리의 전송 속도와 프로세서의 처리 성능 향상에 비해 보조 기억 장치의 속도 향상은 매우 느리다. 응용프로그램의 실행을 위해서는 보조 저장 장치에서 메모리로의 적재 과정을 거쳐야 하며 이 구간에서 병목현상이 발생한다. 본 논문은 응용 프로그램의 초기 적재 시간의 감소를 위하여 실행 가능한 압축 기법을 구현하고 이의 성능 향상 정도를 실험하였다. 이를 위해서 퍼스널 컴퓨터 상에서 실행하는 실행 바이너리 파일 압축기와 임베디드 환경에서 실행되는 압축 해제기를 각각 구현하였다. 파일의 크기가 다른 6개의 테스트 바이너리 파일을 이용하여 실험한 결과 파일의 크기가 작아 성능이 감소한 경우를 제외하고 평균 약 29%의 프로그램 초기 실행 시간이 감소되었다. 각 파일의 특성에 따라 압축률이 다르고 성능 향상 정도가 다르기 때문에 해당 파일의 특성에 최적화된 압축 알고리즘의 적용이 필요할 것으로 보인다.

실행파일 헤더내 문서화되지 않은 정보의 비교를 통한 실행파일 분류 방법 (A Classification Method for Executable Files based on Comparison of Undocumented Information in the PE Header)

  • 김정순;강정민;김강산;신욱
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권1호
    • /
    • pp.43-50
    • /
    • 2013
  • 파일 식별과 분석은 컴퓨터 포렌식 수사과정에서 디지털증거 획득 및 증거분석에 중요한 요소이며 지금까지 많은 연구가 진행되었다. 그러나 실행파일의 식별과 분석은 주로 악성코드에 대해 연구되어 왔기 때문에, 저작권침해 사고와 같은 일반적인 실행파일을 세부적으로 분류하고 탐지해야 할 경우에는 기존의 악성코드 분류 방법은 적용되기 어렵다. 따라서, 본 논문에서는 실행파일 헤더내 문서화되지 않은 정보의 유사도 측정에 근거한 비교를 통해 실행파일을 세부적으로 분류할 수 있는 방법을 제시한다. 제안한 방법은 실행파일의 헤더에 포함된 정보를 이용하기 때문에 일반적인 실행파일뿐만 아니라 기존의 악성코드 및 새로운 악성코드와 변종 그리고 실행압축, 코드변형, 가상화 및 난독화된 실행파일 분류에도 활용이 가능하다.

정적 링크된 ELF 파일에서의 외부 심볼 정보 복구 기법 (A Recovery Method of External Symbol Information in Statically-Linked ELF Files)

  • 김정인
    • 한국멀티미디어학회논문지
    • /
    • 제13권2호
    • /
    • pp.161-170
    • /
    • 2010
  • ELF는 실행과 링킹 형식(Executable and Linkable Format)의 약어로서, 리눅스 시스템에서 사용하는 공유 라이브러리와 실행 파일을 위한 기본 파일 형식이다. 한편 링커는 정적 링킹을 통한 목적 파일 생성 시, 정적 공유 라이브러리의 심볼 정보를 목적 파일 내 심볼 테이블에 복사한다. 이 때, 심볼 테이블은 공유 라이브러리가 제공하는 함수 이름을 포함하여 여러 가지 디버깅 관련 정보를 포함하는데, 프로그램 실행에 직접적인 영향을 미치지 않는다는 점을 이용하여 보안상 디버깅되는 것을 방지하기 위해 삭제될 수 있다. 본 논문은 심볼 테이블이 삭제된 ELF 목적 파일에서 정적 공유 라이브러리의 심볼 정보를 복구하는 방법을 제안하고 실제로 실험을 행하여 복구된 심볼 정보를 확인한다.

컴퓨터 비젼에 의한 PCB 검사를 위한 검사 정보 생성 시스템 개발 (Generating a Modified RLC(MRLC) from Gerber File for the PCB Inspection)

  • 이철수;고은희
    • 산업공학
    • /
    • 제11권2호
    • /
    • pp.79-92
    • /
    • 1998
  • For the PCB inspection by computer vision, in some cases, the MRLC file should prepared. The MRLC file contains a RLC(Run Length Code) and a direction flag. In this paper, a generating method of MRLC is described. It is composed of two procedure as followings; (i) rasterizing Gerber file which is a vectorized image of PCB panel, and (ii) calculating a MRLC that is useful for the inspection as a template image. The suggested procedures are written in C-language and executable on Windows 95 and Windows NT.

  • PDF

실행코드 암호화 및 무결성 검증을 적용한 안드로이드앱 보호 기법 (A Technique for Protecting Android Applications using Executable Code Encryption and Integrity Verification)

  • 심형준;조상욱;정윤식;이찬희;한상철;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제10권1호
    • /
    • pp.19-26
    • /
    • 2014
  • 본 논문에서는 안드로이드 애플리케이션(앱)을 역공학 공격으로부터 방어하는 기법을 제안한다. 이 기법에서 서버는 안드로이드 패키지 파일인 APK 내에 있는 원본 실행코드(DEX)를 암호화하고, 실행 시 이를 복호화 할 수 있는 스텁(stub) 코드를 APK에 삽입하여 배포한다. 스텁 코드는 자신에 대한 공격을 탐지하기 위해 무결성 검증 코드를 포함한다. 사용자가 해당 APK를 설치·실행할 때, 스텁 코드는 자체의 무결성을 검증한 후, 암호화된 원본 실행코드를 복호화하고, 이를 동적 로딩(dynamic loading)하여 실행한다. 앱의 원본 실행코드는 암호화되어 배포되므로 지적재산권을 효과적으로 보호할 수 있다. 또한, 스텁 코드에 대해 무결성을 검증하므로, 제안 기법의 우회 가능성을 차단한다. 우리는 15개의 안드로이드 앱에 제안 기법을 적용하여 그 유효성을 평가하였다. 실험 결과, 13개의 앱이 정상적으로 동작함을 확인하였다.

메소드 참조 빈도와 매니페스트 정보를 이용한 안드로이드 애플리케이션들의 유사도 측정 (Measuring Similarity of Android Applications Using Method Reference Frequency and Manifest Information)

  • 김규식;마수드;조성제;김성백
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권3호
    • /
    • pp.15-25
    • /
    • 2017
  • 소프트웨어 가치와 중요성이 커짐에 따라 소프트웨어의 도용이 증가하고 있어 이에 대한 대책으로 소프트웨어 도용을 정확히 탐지하는 방안이 필요하다. 특히 안드로이드 앱의 경우, 소프트웨어 도용이 상대적으로 용이한 반면 안드로이드 마켓 상에서는 불법 앱에 대한 적절한 검수를 수행하지 않고 있다. 이에 본 논문에서는 소프트웨어 도용을 탐지하기 위해 실행파일 수준에서 안드로이드 앱 간의 유사도를 효과적으로 측정하는 기법을 제안한다. 제안 기법은 유사도 측정을 위한 주요 특징정보로, 안드로이드 앱의 실행파일을 정적으로 분석하여 메소드 참조 빈도와 매니페스트 정보를 추출한다. 각 앱을 이 두 가지 특징정보들의 n-차원 벡터로 표시하고, 코사인 유사도를 사용하여 두 앱의 유사도를 측정한다. 제안 기법을 검증하기 위해 대표적인 소스코드 기반의 유사도 측정 기법과 본 논문에서 제안한 기법을 비교 평가한다. 소스파일과 실행파일이 함께 주어진 안드로이드 앱을 대상으로 진행한 실험에서, 본 논문에서 제안한 실행파일 수준의 유사도 측정 결과와 기존의 잘 알려진 소스파일 수준의 유사도 측정 결과가 동등한 수준으로 나왔다.