• 제목/요약/키워드: TRACE 코드

검색결과 66건 처리시간 0.022초

디지털 핑거프린팅에 대한 공모 공격 기술

  • 김원겸;서용석;이선화
    • 정보보호학회지
    • /
    • 제16권1호
    • /
    • pp.49-58
    • /
    • 2006
  • 디지털 핑거프린팅(Digital Fingerprinting) 기술은 온라인상에서 멀티미디어 콘텐츠의 저작권을 보호하기 위한 기술의 하나로 워터마킹(Watermarking) 기술과 같이 콘텐츠에 저작권을 증명하기 위한 부가정보를 비인지적으로 삽입하고 추출하는 기술이다. 핑거프린팅 기술에서는 주로 구매자의 정보를 삽입하기 때문에 콘텐츠를 처음 유포한 구매자를 역추적 할 수 있는 기능(trace traitor)을 제공한다. 본 고에서는 핑거프린팅 된 콘텐츠에서 악의적인 사용자가 핑거프린트를 제거하기 위하여 같은 콘텐츠를 구매한 다른 구매자와 공모하는 기술과, 이런 공모 후에도 핑거프린트를 추출할 수 있도록 삽입 코드를 공모 허용하도록 설계하는 공모보안코드에 대해 고찰한다.

코드 페이지 캐싱을 이용한 프로그램 재기동 시간 단축 (Application Restart Time Reduction Using Code Page Caching)

  • 고승철;최정식;김성건;한환수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.51-53
    • /
    • 2012
  • 스마트폰과 같은 가상 메모리 환경의 임베디드 시스템은 메인 메모리의 제약과 다양한 응용프로그램들이 동시에 수행되어지기 때문에, 스왑 인/아웃(swap in/out)이 빈번히 일어난다. 스왑 비용은 메인 메모리에서 데이터를 사용하는 것보다 많은 시간이 걸려 이를 줄이기 위해 고속스왑장치를 사용한다. 이 때 기존 페이징에서 고려되지 않았던 코드 페이지를 스왑대상에 포함한다면, 빈번히 재시작이 일어나는 프로그램의 재기동 시간을 단축할 수 있을 것이다. 본 논문에서는 고속스왑장치를 사용하여 스왑비용을 낮추고, 자주 사용하는 코드를 동적으로 확인하여 코드페이지를 스왑대상에 포함시키는 방법을 제시한다. 이 기법의 효과를 확인하기 위해 멀티미디어 프로그램의 재기동 동작 시, 메모리 접근 정보를 트레이스(trace)하여 보조기억장치의 읽기 시간 감소를 확인하였다.

Aspect Weaving 유효성 검증을 해결하기 위한 Trace Mechanism에 관한 연구 (A Trace Mechanism to Demonstrate the Verify of Aspect Weaving)

  • 김진향;송영재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.563-565
    • /
    • 2008
  • AOP(Aspect-Oriented Programming)는 어플리케이션을 다양한 관점으로 분해하여 객체지향에서 추구하는 모듈화를 더욱 잘 지원하도록 하는 프로그래밍 기법이다. AOP의 단점은 거의 모두가 실행 전에 메소드를 차단하도록 구성되어 있다. 그리고 클래스와 Aspect의 위빙시 join point의 유효성 결함이 많이 발생한다. 따라서 본 논문에서는 trace mechanism을 이용하여 유효성 결함을 감소시키며, 클래스와 Aspcet간의 메소드 호출 관계를 명백히하기 위해 참조테이블을 생성하였다. Weaver에 의해 위빙된 후 생성된 XML코드와 저장소에 저장된 참조테이블 정보는 개발자가 원하는 요구사항에 맞게 적당한 컴포넌트에 배치되도록 Validation Agent를 사용하였다.

이동 센서 네트워크를 위한 적응적 FEC 코드 제어 알고리즘 (An Adaptive FEC Code Control Algorithm for Mobile Sensor Networks)

  • 이영수;홍승욱;안종석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.400-402
    • /
    • 2005
  • 전파(propagation) 오류가 빈번한 무선 이동 네트워크에서는 전송 성능을 향상하기 위해 FEC(Forward Error Correction) 알고리즘을 채택한다. 그러나 정적인 FEC 코드 제어 방식은 연속적으로 변화하는 전파 오류율에 알맞은 정정 코드(check code)를 적용하지 못해 성능이 저하된다. 일례로 측정한 고 오류 무선 센서 네트워크에서는 초단위 평균 BER(Bit Error Rate) 또는 분단위 평균 BER이 0에서 최대 $10^{-3}$까지 연속적으로 변화한다. 이러한 무선 환경에서 전파 오류를 $100\%$ 복구하기 위한 정정 코드를 채택하는 경우에는, 불필요한 정정 코드량은 전체 데이터에 최대 $20\%$를 차지한다. 본 논문에서는 무선 채널의 BER을 직접 측정하지 않고 패킷 전송 성공 여부에 따라 정정 코드의 량, 즉 FEC단계를 동적으로 변화하는 AFECCC (Adaptive FEC Code Control) 알고리즘을 소개한다. AFECCC는 트레이스 기반(trace-driven) 시뮬레이션에서 정적 FEC 방식에 비해 최대 $5\%$ 이상, 또한 실제 센서 네트워크에서는 정적 FEC 알고리즘에 비해 최대 $15\%$ 성능이 향상되었다.

  • PDF

Method Signature를 이용한 안드로이드 런타임 성능 향상 (Enhancement of Android Runtime Performance using Method Signature)

  • 조인휘;김원일
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1323-1328
    • /
    • 2011
  • 본 논문에서는 Android Dalvik 가상머신의 trace JIT 구현 코드를 수정하여 특정 Java 메소드를 별도의 프로 파일링 과정 없이 바로 JIT 컴파일이 이루어지도록 구현하였다. 동일한 Java 메소드에 대해 원본 Dalvik 가상머신과 본 논문의 방식을 적용한 가상머신에서 각각 실행하여 수행 시간을 측정하였고 본 논문이 제안한 방식을 이용하면 약 30% 정도의 성능 향상을 가져올 수 있음을 확인하였다. 본 논문에서는 Android Dalvik의 구조를 살펴보아 Dalvik 가상머신에 대한 이해를 돕고 변경한 Dalvik 가상머신 부분을 코드 수준에서 자세히 설명한다. 산업체에서는 Dalvik 가상머신의 수행 성능 최적화와 같은 Android의 핵심 기술 부분을 향상하여 Android를 사용하고 있는 타 경쟁사와 차별점을 가진 제품을 만드는데 도움이 될 수 있을 것이다.

안전하고 효율적인 Code Reuse Attack 탐지를 위한 ARM 프로세서의 두 가지 명령어 세트를 고려한 Meta-data 생성 기술 (A Meta-data Generation Technique for Efficient and Secure Code Reuse Attack Detection with a Consideration on Two Types of Instruction Set)

  • 허인구;한상준;이진용;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.443-446
    • /
    • 2014
  • Code reuse attack (CRA)는 기존의 코드 내에서 필요한 코드 조각들 (gadgets)을 모아 indirect branch 명령어들로 잇는 방식으로 공격자가 원하는 악성 프로그램을 구성할 수 있는 강력한 공격 방법이다. 공격자는 자신의 코드를 대상 시스템에 심는 대신 기존의 코드를 이용하기 때문에, 대부분의 범용 운영체제 (OS)가 강제하는 W^X protection 을 무력화할 수 있다. 이러한 CRA 에 대응하기 위하여 다수의 연구들에서 branch 의 trace 를 분석하여 CRA 고유의 특성을 찾아내는 Signature 기반 탐지 기술을 제안하였다. 본 논문에서는 ARM 프로세서 상에서의 CRA 를 대응하기 위한 Signature 기반 탐지 기술을 효율적으로 도울 수 있는 binary 분석 및 meta-data 생성 기술을 제안한다. 특히, 본 논문은 우리의 이전 논문에서 고려 되지 못했던 ARM 의 두 가지 명령어 세트의 특성을 고려하여, 공격자가 어느 명령어 세트를 이용하여 CRA 를 시도하더라도 막아낼 수 있도록 meta-data 를 두 가지 mode 에 대해서 생성하였다. 실험 결과, meta-data 는 본래 바이너리 코드 대비 20.8% 정도의 크기 증가를 일으키는 것으로 나타났다.

분석 환경에 따른 안티 디버깅 루틴 자동 탐지 기법 (An automatic detection scheme of anti-debugging routines to the environment for analysis)

  • 박진우;박용수
    • 인터넷정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.47-54
    • /
    • 2014
  • 여러 가지 역공학 방지기술들 중 하나인 안티 디버깅 기술은 특정 프로그램을 대상으로 공격자나 분석가가 디버거를 사용하여 분석을 하지 못하도록 하기 위한 기술로써, 예전부터 악성코드 및 분석을 방지하고자 하는 여러 가지 프로그램들에 적용이 되었으며 현재까지도 많이 사용이 되고 있는 기술이다. 본 논문에서는 이러한 안티 디버깅 루틴에 대한 자동화 탐지 방법을 제안한다. 탐지는, 디버거 및 시뮬레이터를 통해 실행 명령어 및 API(Application Program Interface)에 대한 트레이스 정보들을 추출하고, 추출된 정보들을 비교하여 안티 디버깅 루틴으로 의심이 가는 지점을 찾는 방식으로 진행된다. 실험 결과, 알려진 25가지의 안티 디버깅 기법들 중 21가지에 대하여 정상적으로 탐지가 이루어졌다. 이와 같이, 본 기법은 특정 안티 디버깅 기술에 의존적이지 않으며, 추후 개발 및 발견되는 안티 디버깅 기술들에 대한 탐지의 경우에도 적용이 가능할 것으로 예상된다.

레지스터 프로모션을 이용한 내장형 소프트웨어의 성능 향상 (Performance Enhancement of Embedded Software Using Register Promotion)

  • 이종열
    • 정보처리학회논문지A
    • /
    • 제11A권5호
    • /
    • pp.373-382
    • /
    • 2004
  • 이 논문에서는 내장형 소프트웨어의 성능 향상을 위하여 사용될 수 있는 레지스터 프로모션의 새로운 기법을 제안한다. 레지스터 프로모션은 프로그램 내의 메모리 접근 연산(memory access)을 레지스터 접근 연산(register access)으로 바꾸어서 프로그램의 성능 향상을 꾀하는 최적화 방법 중의 하나이다. 제안된 방법에서는 프로파일링(profiling)을 통하여 주어진 소스 코드 내에서의 메모리 접근 연산에 대한 트레이스(trace)를 얻는다. 그리고 각 함수의 수행 횟수에 대한 프로파일링 결과로부터 높은 동적 호출 횟수를 가지는 대상 함수를 선정하여 제안된 레지스터 프로모션 기법을 적용한다. 이와 같이 최적화의 대상이 되는 함수의 수를 줄임으로써 컴파일 시간을 줄일 수 있다. 최적화 대상 함수의 메모리 트레이스를 탐색하여 레지스터 접근 연산으로 변경될 경우 수행 사이클을 줄일 수 있는 메모리 접근 연산을 찾는다. 찾아진 메모리 접근 연산에 대해서는 컴파일러의 중간단계 코드를 수정하여 프로모션 레지스터를 할당한다. 이와 같은 과정을 거쳐 메모리 접근 연산이 프로모션 레지스터에 대한 접근 연산으로 대체되고 이로부터 성능향상을 얻을 수 있다. 제안된 레지스터 프로모션 기법을 ARM과 MCORE 프로세서용 컴파일러에 적용한 후 MediaBench와 DSPStone 벤치마크을 이용하여 실험한 결과 ARM과 MCORE 프로세서에 대하여 각각 평균 14%와 18%의 성능향상을 얻을 수 있었다.

The Next Generation Malware Information Collection Architecture for Cybercrime Investigation

  • Cho, Ho-Mook;Bae, Chang-Su;Jang, Jaehoon;Choi, Sang-Yong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.123-129
    • /
    • 2020
  • 최근 사이버범죄는 가상화 기술, 유포지 추적 회피 등 다양한 기술 등의 새로운 기술을 적용하여 추적이 점점 어려워지고 있다. 따라서 전통적인 악성코드 분석방법인 정적분석, 동적 분석 등 방법은 악성코드 유포자를 추적하는 데 한계가 있다. 또한, 사이버 수사 분야에서는 악성코드 자체에 대한 분석보다 악성코드 유포자를 추적하는 것이 더욱 중요하다. 이에 따라, 본 논문에서는 악성코드 유포자를 효율적으로 추적하기 위해 전통적인 분석방법과 OSINT, Intelligence 등 최근의 정보수집 방법을 융합한 차세대 악성코드 정보수집 아키텍처를 제안한다. 본 논문에서 제안하는 아키텍처는 기존의 악성코드 분석체계와 수사관점의 분석체계의 차이점을 기반으로 사이버범죄의 관점에서 필요한 요소기술을 연관시킴으로 인해 사이버 범죄 수사에서 유포자 추적을 위한 핵심적인 접근 방법이 될 수 있다.

이진 코드의 정적 실행 흐름 추적을 위한 프레임워크 설계 및 구현 (Design and Implementation of Framework for Static Execution Flow Trace of Binary Codes)

  • 백영태;김기태;전상표
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권6호
    • /
    • pp.51-59
    • /
    • 2011
  • 국내에는 바이너리 코드에 대한 분석 기술이 많이 부족한 상태이다. 일반적으로 컴퓨터에 설치되는 실행 파일은 소스 코드 없이 단지 바이너리로 된 실행 파일만 주어지는 경우가 대부분이다. 따라서 위험하거나 알 수 없는 동작이 수행되는 경우가 발생할 수 있다. 따라서 이 논문에서는 바이너리 수준에서 정적으로 프로그램 분석을 수행할 수 있는 프레임워크를 설계 및 구현한다. 이 논문에서는 바이너리 실행 파일로부터 실행 순서 및 제어 흐름 등의 정보를 표현할 수 있는 제어 흐름 그래프를 작성하여 실행 흐름과 위험한 함수의 호출 여부를 동시에 파악하고 개발된 프레임워크를 통해 바이너리 파일에 대한 분석을 용이하게 한다.