• 제목/요약/키워드: 동작코드

검색결과 559건 처리시간 0.031초

A Reconfigurable, Radiation Tolerable Circuits for the Security Token Processor

  • Kang, Kyung-In;Park, Seong-Soo;Kim, Seong-Jo
    • 한국우주과학회:학술대회논문집(한국우주과학회보)
    • /
    • 한국우주과학회 2003년도 한국우주과학회보 제12권2호
    • /
    • pp.64-64
    • /
    • 2003
  • 위성탑재용 정보 보호 토큰 처리기는 위성 운용시 관제권에 대한 제어 및 관제 데이터의 보안을 위한 코드 처리기로 위성의 명령 및 제어기의 앞단에 두어 위성의 관제를 위한 제어 코드를 관리하도록 함으로 유사시 위성 통신망의 운용을 독점하여 악의의 사용자가 위성의 관제권을 획득하지 못하도록 하기 위한 정보 보호용 토큰 처리 시스템이다. 본 정보 보호 토큰 처리기는 평상시에는 다수의 허가된 사용자가 위성망에 접근할 수 있도록 CCSDS등 표준화된 코드체계를 사용하지만, 필요 시에는 표준코드 이외에 보안 처리된 코드를 사용함으로 통신망을 보호하고 관제권을 독점할 수 있다. 정보 보호 토큰 처리기와 같은 위성 탑재용 시스템은 위성이 운용되는 우주 공간에서 보다 안정적으로 운용될 수 있도록 고 신뢰의 시스템 설계 기술이 필요하며, 본 논문에서는 우주 공간의 동작 환경 중 우주 방사선에 의한 전자회로의 동작 오류를 검출하고 정정하는 기법에 대하여 분석하고 위성에 탑재 가능한 시스템 구성을 위한 정보 보호 토큰 처리기를 설계하였다. 또한 위성의 운용 중 시스템의 보안 체계를 바꿀 수 있도록 설계하여 정보보호 토큰의 코드 노출에 대처하도록 하였다.

  • PDF

어셈블리 코드 간의 자동 변환 방법 (An Automatic Translation Method Between Assembly Codes)

  • 심정민;임진수;우균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.322-325
    • /
    • 2010
  • 본 논문은 다른 프로세서간의 어셈블리 코드를 자동으로 변환하는 방법에 대해 소개한다. 어셈블리 언어는 기계어를 사람이 알아보기 쉽도록 만든 저급 언어로서 레지스터 접근과 같은 하드웨어 수준의 작업이 가능한 반면, 컴퓨터 아키텍처에 따라 어셈블리도 다르다. 이에 따라 새로운 프로세서에서 어셈블리 코드가 포함된 프로그램을 동작시키기 위해서는 어셈블리 코드 부분을 새로 작성하여야 한다. 어셈블리를 작성하는 것은 많은 시간이 필요하고 버그가 발생할 확률이 높다. 본 논문에서는 새로 작성할 어셈블리 코드를 동일한 동작을 하는 다른 프로세서의 어셈블리 코드를 통해 생성해내는 방법을 소개한다.

실전 악성코드 개발 및 분석 방법 (Practical Malware Development And Analysis Method)

  • 김경민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.434-437
    • /
    • 2017
  • 1986년에 최초의 악성코드인 브레인 바이러스가 발견된 이후 현재까지 다양한 종류의 악성코드가 만들어졌고 대표적으로 웜, 드로퍼, 트로젠, 백도어, 루트킷, 다운로더, 스파이웨어 등이 있다. 특히 최근에는 드라이버 형식의 악성코드가 나타남에 따라 악성코드 분석이 더욱 어려워졌다. 따라서 악성코드 분석가는 상당한 실력이 요구된다. 악성코드를 잘 분석하기 위해서는 동작 원리를 알아야 하고 이는 직접 개발을 해봐야 한다. 본 논문에서는 드로퍼, 백도어, 트로젠, 루트킷, 드라이버를 실전에 유포되는 악성코드와 유사하게 개발하고 가상 환경을 구축한 시스템에서 실행 동작을 보인다. 그리고 정적 분석과 동적 분석으로 악성코드를 빠르고 효과적으로 분석하기 위한 방법을 제안한다.

  • PDF

메모리 모듈 핸들러의 효율적인 알람코드 생성에 관한 알고리즘 연구 (A Study on Efficient Alarm Code Generation Algorithm in Memory Module Handler)

  • 김동수;박구락;김준용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.45-46
    • /
    • 2018
  • 메모리 모듈 핸들러가 동작을 할 때에는 정상적인 동작을 주로 하지만, 모터나 실린더 혹은 센서의 오동작으로 인하여 알람이 발생할 때가 있다. 이때 해당 알람에 대한 고유의 알람 코드가 있어야 하며, 기존 방식은 알람을 순서대로 나열하여 작성하거나, 모터나 IO를 기준으로 하여 알람 코드를 작성하였다. 그러나 모터나 IO수가 늘어남에 따라 알람코드를 생성하는 일이 매우 큰 일이 되었다. 또한 작성자에 따라서 일관성도 없어서 알람코드가 추가되지 않은 알람에 대해서는 소스 없이 알람 코드만 보고 어떤 알람인지 판단하기가 어려워져, 알람 발생에 대해 신속한 대응을 할 수가 없게 되었다. 이러한 문제를 해결하기 위해 모터와 IO에 대한 알람은 알람코드에 일정한 규칙을 만들어 신속히 생성하고, 소스에도 바로 추가시킬 수 있으며, 작성자가 다르더라도 일관성 있는 알람 코드가 추가되어 어떤 장비라도 어느 알람인지 알 수 있는 알고리즘을 제안한다.

  • PDF

시계가 가속된 가상머신을 이용한 악성코드 인큐베이터 (Malware farm using accelerated virtual machines)

  • 서희원;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.230-232
    • /
    • 2012
  • 악성코드인지의 가부가 나지 않은 실행 파일이 언제, 어떻게 동작하는지 여부를 판단과 수집을 위해 분석가들은 악성코드에 노출되기 쉬운 환경으로 조성된 PC를 이용하여 악성코드를 수집, 분석을 해왔다.이러한 PC를 악성코드의 인큐베이터라고도 할 수 있겠다. 이러한 PC를 두는 것은 시간 등에 큰 제약을 받게 되며, 분석이 쉬운 환경이 아니다. 이러한 환경 개선을 위해서 앞선 분석가들은 샌드박스 형태의 도구를 이용하고자 했다. 하지만 샌드박스 형태의 도구는 굉장히 제한적인 기능만을 제공하고 악성코드의 가부가 결정된 실행 파일에게만 적용시킬 수 있는 등의 단점을 가지고 있었다. 이 후 제안된 방법은 실제 PC와 근접한 수준의 환경을 제공하는 가상 PC이다. 이러한 가상 PC는 분석자에게 많은 편의를 제공하였으나 시간적인 부분에서 가지는 제한점은 기존과 동일하다. 본 논문에서는 가상 PC 분석 환경에서 시계를 가속하여 이러한 시간적인 부분에 대해 분석시간을 단축할 수 있는 방법을 제안한다. 이 방법을 적용할 경우 특정 시기 혹은 특정 시간 뒤에 동작하는 악성 코드의 활동시기와 조건을 가속한 시간만큼 단축하여 확인할 수 있다. 즉, PC를 감염시킨 뒤에 48시간이 지난 뒤에 공격 활동을 시작하는 악성코드가 시계를 2배로 가속하는 가상머신이라면 24시간 뒤에 행위를 탐지할 수 있다.

Intel VT 기술을 이용한 Xen 기반 동적 악성코드 분석 시스템 구현 및 평가 (Development and Analyses of Xen based Dynamic Binary Instrumentation using Intel VT)

  • 김태형;김인혁;엄영익;김원호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권5호
    • /
    • pp.304-313
    • /
    • 2010
  • 악성코드를 분석하기 위한 기법에는 다양한 방법들이 존재한다. 하지만 기존의 악성코드 분석 기법으로는 악성코드들의 동작들을 정확하게 분석하는 것이 점점 어려워지고 있다. 특히, 분석 시스템들이 악성코드의 안티-디버깅 기술에 의해 감지되기 쉽고, 실행속도 등 여러 가지 한계점을 보임에 따라 이를 해결할 수 있는 분석 기법이 요구되고 있다. 본 논문에서는 동적 코드 분석을 위한 기본 요구사항인 명령어 단위 분석 및 메모리 접근 추적 기능을 제공하는 동적 코드 분석 시스템을 설계 및 구현한다. 그리고 DLL 로딩 추적을 통한 API 호출 정보를 추출하여, 다양한 실행 코드들을 분석 할 수 있는 기반 환경을 구축한다. 제안 시스템은 Intel의 VT 기술을 이용하여 Xen 기반으로 전가상화 환경을 구축하였으며, 게스트에서는 윈도우즈 XP가 동작할 수 있도록 하였다. 제안 시스템을 이용하여 대표적인 악성코드들을 분석해 봄으로써 제안 시스템 각각의 기능들의 활용을 살펴보고, 제안 시스템이 악성코드들을 정확하게 분석 및 탐지함을 보여준다.

Heap 영역 코드의 정적 스캔 (A static scanning method for heap section codes)

  • 목성균;엄기진;조은선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.406-408
    • /
    • 2015
  • 힙(heap) 영역은 데이터 또는 코드가 동적으로 할당되는 영역이다. 따라서 heap 영역에 악성코드가 할당되면, 바이러스 백신이 탐지하거나, 분석하기가 어려워진다. Heap 영역의 코드가 실행될 경우, 사용자의 허가를 받지 않은 동작을 수행하여 사용자에게 피해를 끼칠 수 있다. 본 논문에서는 여러 가지 툴을 이용하여 heap 영역의 코드를 정적 스캔하는 방법을 제시한다,

CTOC에서 정적 단일 배정문 형태를 이용한 지역 변수 분리 (Split Local Variables Using Static Single Assignment Form in CTOC)

  • 이갑래;유원희;김기태
    • 한국콘텐츠학회논문지
    • /
    • 제5권3호
    • /
    • pp.73-81
    • /
    • 2005
  • CTOC(Classes To Optimized Classes)는 자바 바이트코드의 최적화와 분석을 위해 현재 개발 중인 프레임워크이다. CTOC는 스택 기반인 바이트코드를 최적화와 분석을 쉽게 하기 위해 3-주소 형태로 변환한다. 바이트코드가 타입에 관한 정보를 포함하지만 스택 기반의 동작을 수행하기 때문에 지역 변수를 위한 명시적인 타입을 갖지 못하는 경우가 발생한다. 따라서 바이트코드에서 3-주소 형태로 변환하는 과정에 사용되는 모든 변수는 정적 타입을 가져야 하는 문제점이 발생한다. 왜냐하면, 프로그램의 최적화나 분석을 위해서는 지역 변수의 타입을 알아야 하기 때문이다. 본 논문은 CTOC 프레임워크의 전반부로 바이트코드를 스택을 사용하지 않는 3-주소 형태로 변환하는 과정을 수행한다. 이 과정에서 스택 코드 형태인 CTOC-B 코드를 생성하고, 제어 흐름 그래프를 생성하여 바이트코드 수준에서 분석을 수행한다. 또한 정적 타입을 제공하기 위한 중간 과정으로 타입을 갖지 않는 CTOC-T 코드를 생성한다. 이를 위해 정적 단일 배정문 형태(Static Single Assignment Form)를 사용하여 모든 변수를 분리하고 각 변수에 새로운 이름으로 재명명하는 동작을 수행한다. 분리된 변수들은 추후 정적 타입 추론을 위한 준비 단계로 사용된다.

  • PDF

경량 동적 코드 변환을 이용한 커널 수준 소프트웨어 계측에 관한 연구 (Kernel-level Software instrumentation via Light-weight Dynamic Binary Translation)

  • 이동우;김지홍;엄영익
    • 인터넷정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.63-72
    • /
    • 2011
  • 코드변환 기법은 특정 명령어 집합 구조에서 작성된 프로그램 코드를 다른 구조에서 실행할 수 있도록 변환하는 일종의 에뮬레이션 기법이다. 이 기법은 주로 구형 시스템에서 동작하는 응용프로그램을 새로운 시스템에서 동작시키기 위해 사용되었다. 코드를 변환하는 과정에서 동적으로 코드를 삽입하는 것이 가능하기 때문에 소스코드의 수정 없이 기존 응용프로그램을 계측할 수 있다. 이미 응용프로그램 분야에서는 동적코드분석과 가상머신에서 이러한 기법이 널리 활용되고 있다. 반면에 운영체제의 커널은 일반적인 유저 수준의 응용프로그램과는 다른 특성을 지니기 때문에 커널 수준에서 이러한 코드변환 기법을 사용하려면 시스템 성능, 메모리 관리, 특권 명령어 처리 및 동기화와 관련된 문제가 다루어져야 한다. 본 논문에서는 커널 수준의 동적코드변환 기법을 설계하고 코드삽입을 통한 소프트웨어 계측을 제안한다. 제안기법을 리눅스 커널에 적용하여 실험을 수행하고 그 결과를 통해 본 제안기법이 커널수준에서 소프트웨어 계측에 적은 성능 부하만을 야기함을 확인하였다.

높은 정확도를 위한 이미지 전처리와 앙상블 기법을 결합한 이미지 기반 악성코드 분류 시스템에 관한 연구 (A Study on the Image-Based Malware Classification System that Combines Image Preprocessing and Ensemble Techniques for High Accuracy)

  • 김해수;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권7호
    • /
    • pp.225-232
    • /
    • 2022
  • 최근 정보통신 기술의 발전이 많은 이에게 이점이 되고 있지만, 그와 동시에 새로운 프로그램의 취약점을 통해 악의적 공격 시도 또한 증가하고 있다. 악의적 공격 중 악성코드는 다양한 방식으로 동작하며 매번 새로운 방식으로 사람들에게 유포되고 이러한 악성코드들을 해결하기 위해 발견된 악성코드를 빠르게 분석하여 방어기법을 제공해야 한다. 새로운 악성코드를 기존 악성코드와 동일한 종류로 분류할 수 있다면 동작의 유사성을 가진 악성코드들의 분석된 특징을 이용해 새로운 악성코드의 방어기법을 제공할 수 있다. 따라서 악성코드를 정확하고 빠르게 분류하는 방법이 있어야 한다. 또한, 분석된 악성코드들의 패밀리 마다 데이터의 개수가 균일하지 않을 수 있으므로 이에 대한 해결방안이 필요하다. 본 논문에서는 이미지 전처리 기법과 앙상블 기법을 결합하여 개수가 균일하지 않은 데이터에서 정확도를 높이는 시스템을 제안한다.