• Title/Summary/Keyword: TRACE 코드

검색결과 66건 처리시간 0.022초

가상화 난독화 기법이 적용된 실행 파일 분석 및 자동화 분석 도구 구현 (Analysis of Virtualization Obfuscated Executable Files and Implementation of Automatic Analysis Tool)

  • 석재혁;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.709-720
    • /
    • 2013
  • 가상화 난독화 기법은 보호하고자 하는 코드영역에 가상화 기법을 적용함으로써 코드의 분석을 어렵게 하는 기법이다. 상용 가상화 난독화 도구로 보호된 프로그램은 가상화된 코드가 원본코드로 복원되는 시점이 존재하지 않고 다양한 난독화 기법으로 가상화 영역이 보호되어 있어 분석하기 어렵기로 잘 알려져 있다. 그러나 이러한 가상화 난독화 기법이 악성코드 보호에 악용되면서 악성코드의 분석 및 대응에 어려움을 겪고 있는 현실이다. 본 논문에서는 상용 가상화 난독화 기법의 핵심 요소들을 자동으로 추출하고 실행 과정을 트레이스 할 수 있는 도구를 구현함으로써 상용 가상화 난독화 도구로 보호되어 있는 악성코드의 분석 및 대응에 활용할 수 있도록 한다. 이를 위하여 가상화 난독화 기법의 기본 구조와 동작 과정을 정리하고, 상용 가상화 난독화 기법으로 보호된 실행 파일을 대상으로 프로그램 분석 기법 중 하나인 Equation Reasoning System을 활용한 분석 결과를 제시한다. 또한 상용 가상화 난독화 도구로 보호되어 있는 실행 파일에서 가상화 구조를 추출하고 프로그램 실행 순서를 도출할 수 있는 자동화 분석 도구를 구현한다.

제로기반 코드 변조 기법을 통한 비디오 핑거프린팅 시스템 (Video Fingerprinting System through Zero-based Code Modulation Technique)

  • 최선영;이해연;강인구;이흥규
    • 정보처리학회논문지B
    • /
    • 제12B권4호
    • /
    • pp.443-450
    • /
    • 2005
  • 디지털 핑거프린팅은 워터마킹 기술에 기반한 콘텐츠 보호 기술로 디지털 콘텐츠에 구매자의 정보인 핑거프린트를 삽입하는 기술을 말한다. 콘텐츠 안에 삽입된 핑거프린트 정보는 다양한 공격을 받게 된다. 특히 동일한 콘텐츠 안에 서로 다른 구매자의 정보를 넣게 되는 핑거프린팅의 특성으로 인해 공모 공격이 가능하고, 그 중 평균화 공격은 빠르고 효과적인 공모 공격에 해당한다. 본 논문에서는 평균화 공격에 강인한 비디오 핑거프린팅 시스템을 제안한다. 공모 공격 후에도 특정 위치의 코드 값이 원래의 값을 유지할 수 있는 공모 방지 코드를 적용하였다. 또한 사용자의 수가 늘어남에 따라 핑거프린트 코드의 길이가 증가하는데 이와 같은 코드의 효율적인 삽입 및 검출을 위해 제로기반 코드 변조 기법을 적용함으로써 올바른 공모자 추적이 가능하도록 하였다. 제안한 방식을 사용하여 원본 비디오를 사용하지 않는 비디오 핑거프린팅 시스템을 구현하였고, 다양한 공모자의 수에 따른 실험을 수행하였다. 실험 결과에 따르면 대부분의 경우 공모자를 올바르게 추출할 수 있었고, 최소 한 명 이상의 공모자를 성공적으로 검출할 수 있었다.

정적 API 트레이스 버스마크를 이용한 자바 클래스 도용 탐지 (Detecting Java Class Theft using Static API Trace Birthmark)

  • 박희완;최석우;임현일;한태숙
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권9호
    • /
    • pp.911-915
    • /
    • 2008
  • 소프트웨어 버스마크는 프로그램을 식별하는데 사용될 수 있는 프로그램의 고유한 특징을 말한다. 본 논문에서는 정적 API 트레이스 정보를 이용하여 자바 클래스 도용을 탐지하는 방법을 제안한다. 정적 API 트레이스를 생성할 때 제어 흐름을 분석하여 버스마크의 강인성을 높였고, 트레이스를 비교할 때 준전체 정렬 방법을 사용하여 서로 다른 프로그램을 구별할 수 있는 신뢰성을 높였다. XML Parser 패키지에 대한 신뢰도와 강인도 실험 결과를 통하여 본 논문에서 제안하는 정적 API 트레이스 버스마크가 자바 클래스 도용을 탐지하는데 있어서 기존의 버스마크들보다 효과적임을 보였다.

효율적인 Code Reuse Attack 탐지를 위한 Meta-data 생성 기술 (A Meta-data Generation Technique for Efficient Code Reuse Attack Detection)

  • 한상준;허인구;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.502-505
    • /
    • 2014
  • 최근 들어, 모바일 기기의 시스템을 장악하여 중요 정보를 빼내는 등의 악성 행위를 위해 Code Reuse Attack (CRA) 이 널리 사용되고 있다. 이러한 CRA 를 막기 위한 방법으로 branch 의 trace 를 분석하여 CRA 고유의 특성을 찾아내는 Signature 기반 탐지 기술이 있다. 이러한 탐지 기술을 효율적으로 지원하기 위하여, 본 논문에서는 ARM 프로세서용 바이너리를 분석하여, signature 분석을 위해 필수적으로 분석되어야 하는 gadget 의 크기를 빠르게 접근할 수 있는 meta-data 를 생성하는 기술을 제안한다. 이러한 meta-data 를 활용하는 방식은 gadget 의 크기를 계산하는 추가적인 코드의 수행을 제거해 주므로, 더욱 효율적으로 CRA 를 탐지할 수 있도록 도와준다. 실험 결과, 이러한 meta-data 는 본래의 바이너리 코드 대비 9% 만의 크기 증가를 일으키는 것으로 나타났다.

실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구 (The Study on Improvement of the Program that Traces the Binary Codes in Execution)

  • 장항배;권혁준;김양훈;김국보
    • 한국멀티미디어학회논문지
    • /
    • 제12권9호
    • /
    • pp.1309-1315
    • /
    • 2009
  • 본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다.

  • PDF

자바프로그램 분석을 위한 바이트코드 시뮬레이터 (Bytecode Simulator for Analyzing Java Programs)

  • 김도우;정민수
    • 한국정보처리학회논문지
    • /
    • 제7권7호
    • /
    • pp.2086-2094
    • /
    • 2000
  • 자바의 같이 객체지항 언어로 작성된 프로그램은 프로그램의 실행과 관련된 정보들과 제어의 흐름이 숨겨져 있기 때문에 분석하기가 쉽지 않다. 그러나, 자바의 겨우는 컴파일 과정을 통해 생성된 클레스 파일에 프로그램의 수행과 관련된 벙보가 포함되어 있다. 자바 가상 기계는 클레스 파일에 포함된 바이트코드를 실행시킨다. 따라서 바이트코드가 실행되는 과정을 살펴보면 자바소스 프로그램에 대해 보다 명확한 분석과 쉬운 이해가 가능해 진다. 본 논문에서는 자바 프로그램의 구조와 객체들 사이의 제어의 흐름을 이해하는데 도움을 준다.

  • PDF

유비쿼터스 네트워크 환경의 멀티미디어 콘텐츠 보호를 위한 공모공격 방지 임베디드 시스템 설계 (An Embedded System Design of Collusion Attack Prevention for Multimedia Content Protection on Ubiquitous Network Environment)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제47권1호
    • /
    • pp.15-21
    • /
    • 2010
  • 본 논문은 비디오 콘텐츠가 P2P 환경에서 배포될 때, 멀티미디어 핑거프린팅 코드를 삽입하는 알고리즘을 제안하고 공모공격 방지를 위한 공모 코드북 SRP(Small RISC Processor) 임베디드 시스템을 설계한다. 구현된 시스템에서는 웹서버에 업로드를 요청하는 클라이언트 사용자의 비디오 콘텐츠에 삽입된 핑거프린팅 코드를 검출하여 인증된 콘텐츠이면 스트리밍 서버로 전송을 하여 P2P 네트워크에 배포를 허락하고, 공모코드가 검출되면 스트리밍 서버로 비디오 콘텐츠의 전송을 차단하여 P2P 네트워크에 배포를 중지시키고, 또한 공모코드에 가담한 공모자를 추적한다. BIBD 코드 v의 10%를 공모자로 하여 평균화공격의 공모코드를 생성하였다. 이를 기반으로 공모공격 방지의 코드북이 설계 되었다. 비디오 콘텐츠의 온라인 스트리밍 서비스 ASF와 오프라인 제공 MP4의 비디오 압축에서는 I-프레임의 휘도성분 Y의 비트플랜 0~3에 핑거프린팅 코드의 삽입량이 0.15% 이상에서 삽입된 원코드와 검출된 코드의 상관계수는 0.15 이상이었다. 상관계수 0.1 이상에서 공모코드 검출율은 38% 그리고 상관계수 0.2 이상에서 공모자 추적율은 20%임을 확인하였다.

열선의 직선시공과 감기시공의 동파방지 효과 비교를 위한 3차원 비정상 수치해석 (Comparison of the Effects of Straight and Twisted Heat Trace Installations Based on Three-dimensional Unsteady Heat Transfer)

  • 최명영;전병진;최형권
    • 한국화재소방학회논문지
    • /
    • 제30권1호
    • /
    • pp.49-56
    • /
    • 2016
  • 본 논문에서는 동절기 소방배관의 동파방지를 위한 열선의 직선 시공과 감기 시공의 효과를 수치해석을 통하여 분석하였다. 두 시공법들의 효과 분석을 위하여 3차원 에너지방정식과 비정상 비압축성 Navier-Stokes 방적식의 비정상 해를 구하였다. 수치해석에서 물의 자연대류와 소방 배관의 열전도 방정식이 상호작용을 하므로 복합열전달 해석을 상용코드 ANSYS-FLUENT에서 제공하는 압력-속도 연성기법들 중의 하나인 SIMPLE 알고리즘을 이용하여 수행하였다. 수치해석을 통하여 시간에 따른 배관 내의 유동장 및 온도분포와 배관 내 물의 최대 및 최소온도 변화를 고찰하였다. 수치해석 결과 배관 단위 길이 당 투입열량이 동일한 경우에 감기 시공과 직선 시공의 동파방지 효과는 거의 동일함을 확인하였다. 따라서, 열선 손상과 단락 등을 고려하면 직선 시공이 더 나은 시공법이라 판단된다.

심리음향 모델 II와 MDCT를 이용한 오디오 포렌식 마킹 (Audio Forensic Marking using Psychoacoustic Model II and MDCT)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제49권4호
    • /
    • pp.16-22
    • /
    • 2012
  • 본 논문에서는 심리음향 모델(Psychoacoustic model) II와 MDCT를 이용한 고음질 오디오 포렌식 마킹 알고리즘을 제안한다. 제안된 알고리즘은 오디오 신호의 에너지가 스펙트럼 마스킹 레벨보다 적은 서브밴드를 선택하여 콘텐츠 사용자의 핑거프린팅 코드를 삽입하는 포렌식 마킹 방법이다. 원 오디오 신호의 FFT 처리를 위한 2,048 샘플의 한 프레임 범위에서, 3개의 서브밴드를 선택하여 포렌식 마킹을 한다. 핑거프린팅 코드의 평균화 공격에 따른 공모코드의 100% 추적율을 갖는 범위에서, 한 프레임의 SNR을 측정하였다. 핑거프린팅 코드의 최저강도 0.1 삽입에서 SNR은 38.44dB 이며, 화이트 가우시안 노이즈의 강도 0.5가 추가된 SNR은 19.09dB로 제안된 오디오 포렌식 마킹 알고리즘은 핑거프린팅 코드의 마킹 강인성과 오디오 고음질이 유지됨을 확인하였다.

바이너리 코드 취약점 탐지를 위한 딥러닝 기반 동적 오염 탐지 기술 (Deep Learning based Dynamic Taint Detection Technique for Binary Code Vulnerability Detection)

  • 고광만
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권3호
    • /
    • pp.161-166
    • /
    • 2023
  • 최근 바이너리 코드에 대한 신종·변종 해킹이 증가되고 있으며 소스 프로그램에서 악성코드를 탐지하고 공격에 대한 방어 기술의 한계점이 자주 노출되는 상황이다. 바이너리 코드에 대해 머신러닝, 딥러닝 기술을 활용하여 고도화된 소프트웨어 보안 취약점 탐지 기술과 공격에 대한 방어와 대처 능력이 필요하다. 본 논문에서는 바이너리 코드의 실행 경로를 추적(execution trace)하여 동적 오염 정보를 입력한 후 오염 정보를 따른 특징을 기반으로 멀웨어를 그룹핑하는 멀웨어 클러스터링 방법을 제안한다. 멀웨어 취약점 탐지는 3-계층으로 구성한 Few-shot 학습 모델에 적용하여 각 계층의 CPU, GPU에 대해 F1-score를 산출하였다. 학습 과정에서 97~98%의 성능과 테스트 과정에서 80~81% 정도의 탐지 성능을 얻었다.