• 제목/요약/키워드: 목적코드

검색결과 723건 처리시간 0.029초

실행시 구조분석을 통한 악성코드 탐지기법 분석 (The analysis of malicious code detection techniques through structure analysis at runtime)

  • 오형근;김은영;이철호
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.117-120
    • /
    • 2004
  • 본 고에서는 악성 프로그램을 탐지하기 위해 특정 프로그램 실행시 해당 파일 구조를 분석하여 악성 프로그램을 탐지하기 위해 Michael Weber, Matthew Schmid, Michaei Schatz와 David Geyer에 의해 제안된 실행코드 탐지 방식을 분석하고 있다. 제안된 방식에서는 기존 방법에서 사용하고 있는 악성 프로그램의 시그니처 분석을 통한 탐지 방법과 다르게 윈도우 PE 파일 형태의 파일 구조를 가지고 있는 실행 프로그램의 문맥 분석을 통해 알려지지 않은 악성 프로그램을 탐지함을 목적으로 하고 있다. 제안된 방식에서는 특히 PEAT(Portable Executable Analysis Toolkit)라는 이동 실행 분석 툴 킷을 개발, 사용함으로써 악성프로그램을 탐지 하고 있는데 이 툴 킷은 PE 파일 구조를 가진 임의의 애플리케이션에 대해 악성코드의 존재 여부를 밝힐 수 있는 실행시 구조적 특징을 이용한다.

  • PDF

안드로이드 어플리케이션의 진본 검증 방안 (Validation Plan of Android applications)

  • 한규천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.415-417
    • /
    • 2015
  • 스마트폰이 출시된 이후 지금까지 개발된 안드로이드 앱은 초기 앱 자체의 문제가 있었으나 스마트폰 시장이 점차 확대 되면서 개발된 안드로이드 앱의 보안 취약점과 악성코드가 삽입된 어플리케이션의 .apk 파일 배포로 인해 무결성이 지켜지지 못하고 보안 문제가 끊임없이 발생하며 안드로이드폰에 설치된 앱의 위 변조로 악성코드가 삽입된 APK 파일을 이용해 설치하였을 경우 소스코드의 부정 사용과 개인정보유출 등 2 차로 금융사기 유도, 소액결재 등 사회적인 문제가 되고 있다. 본 논문은 위 변조된 안드로이드 어플리케이션의 진본 여부를 확인하 위해 방안을 제안하며 악의적인 목적으로 만들어진 위 변조된 안드로이드 어플리케이션 apk 파일을 이용한 설치로 부정 사용되는 안드로이드 어플리케이션의 진본 설치 여부를 진단할 수 있는 방안을 제안하고자 한다.

효과적인 액티브 네트워크에서의 보안서비스를 위한 ANASP시스템 (ANASP System for Effective Active Network Security)

  • 한인성;김진묵;유황빈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1051-1054
    • /
    • 2004
  • 액티브 네트워크란 네트워크에 프로그램 가능한 라우터나 스위치를 배치하여, 전송되는 패킷들을 서비스 특성이나 사용자 요구에 따라 적합하게 연산, 처리작업을 수행하고 수정할 수 있는 네트워크를 말한다. 그러나 이러한 액티브 네트워크의 단점은 기존의 패시브 네트워크가 패킷 포워딩 기능만을 제공하는 것에 비해 더욱 복잡한 네트워크 상태로 인해 보다 많은 보안상의 위협과 공격이 훨씬 쉽고 다양하다. 이에 따라 보안 및 안전의 문제가 중요한 관심사가 되었다. 본 논문에서는 악의적인 목적으로 액티브 노드의 취약성을 이용하여 어플리케이션 코드를 액티브 노드에 설치하게 되어 전체적인 네트워크를 위협할 수 있는 액티브 네트워크의 단점을 보완하고자, 설치하려는 어플리케이션 코드에 대한 인증 및 무결성과 접근권한 기법을 이용한 어플리케이션 코드의 관리와 전송제어를 하는 ANASP시스템을 설계 및 구현하고자 한다.

  • PDF

WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구 (Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis)

  • 하정우;김휘강;임종인
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.61-75
    • /
    • 2011
  • 최근 DDoS공격용 좀비, 기업정보 및 개인정보 절취 등 각종 사이버 테러 및 금전적 이윤 획득의 목적으로 웹사이트를 해킹, 악성코드를 은닉함으로써 웹사이트 접속PC를 악성코드에 감염시키는 공격이 지속적으로 증가하고 있으며 은닉기술 및 회피기술 또한 지능화 전문화되고 있는 실정이다. 악성코드가 은닉된 웹사이트를 탐지하기 위한 현존기술은 BlackList 기반 패턴매칭 방식으로 공격자가 악성코드의 문자열 변경 또는 악성코드를 변경할 경우 탐지가 불가능하여 많은 접속자가 악성코드 감염에 노출될 수 밖에 없는 한계점이 존재한다. 본 논문에서는 기존 패턴매칭 방식의 한계점을 극복하기 위한 방안으로 WhiteList 기반의 악성코드 프로세스 행위분석 탐지기술을 제시하였다. 제안방식의 실험 결과 현존기술인 악성코드 스트링을 비교하는 패턴매칭의 MC-Finder는 0.8%, 패턴매칭과 행위분석을 동시에 적용하고 있는 구글은 4.9%, McAfee는 1.5%임에 비해 WhiteList 기반의 악성코드 프로세스 행위분석 기술은 10.8%의 탐지율을 보였으며, 이로써 제안방식이 악성코드 설치를 위해 악용되는 웹 사이트 탐지에 더욱 효과적이라는 것을 증명할 수 있었다.

G.723.1 MP-MLQ 부호화기의 성능개선에 관한 연구 (The Research of Improving The Performance of the G.723.1 MP-MLQ Vocoder)

  • 민소연;나덕수;김정진;배명진
    • 한국음향학회:학술대회논문집
    • /
    • 한국음향학회 1999년도 학술발표대회 논문집 제18권 2호
    • /
    • pp.49-52
    • /
    • 1999
  • 4.8kbps 내외의 전송률에서 양호한 음질을 제공하는 CELP 계열 음성 부호화기 중에서 인터넷 폰 및 화상회의를 목적으로 개발된 G.723.1은 5.3kbps ACELP(Algebraic CELP)와 6.3kbps MP-MLQ(Multi-Pulse Maximum Likelihood Quantization) 두 개의 부호화기를 포함하고 있다[1]. 이 중 MP-MLQ는 고정 코드북 검색 시 많은 계산량으로 인해 실시간 구현에 어려움이 따르고 있다. 이러한 문제점을 개선하기 위해 본 논문에서는 유/무성음을 분리한 후 grid bit를 먼저 결정하여 코드북을 검색하는 방법 제안한다. LSP 파라미터의 분포특성을 이용하여 유/무성음을 분리한 후 무성음에 대해서는 스펙트럼 정보만 전송하고 유성음에 대해서만 코드북 검색을 수행한다. 그리고 코드북 검색 시 Grid bit를 먼저 결정하여 수행하였다. Grid bit는 짝/홀수번째 전체 펄스를 이용하여 합성한 합성음과 DC 성분이 제거된 원음과의 비교를 통하여 결정하였다. 실험 결과 전체 처리시간은 평균적으로 약 $20.55\%$ 감소하였으며 주관적 음질평가 결과 음질 열하는 거의 발생하지 않았다.

  • PDF

모바일 악성 코드 현황 및 대책 (Mobile Malicious code Trends and Consideration)

  • 최아빈;류수미;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.671-674
    • /
    • 2013
  • 최근 다양한 기능을 지원하는 애플리케이션이 개발됨에 따라 스마트 폰의 보급률이 증가하고, 애플리케이션 시장이 급속도로 커지면서 사용자가 급증하는 추세이다. 스마트 폰이 실생활에 밀접해져 기기 안에 중요한 데이터가 저장된다. 이러한 점을 악용하여 생긴 다양한 목적을 가진 악성코드로 인해 스마트 폰의 안전은 위협 받고 있다. 이에 본 논문에서는 최근에 유포된 각각 모바일 OS의 악성코드로 인해 발생한 원인 및 문제점에 대해서 분석하고 대책을 알아보고자 한다.

  • PDF

단분리 시스템의 분리 거동 해석 (Separation Motion Analysis of Staging System)

  • 윤용현;홍승규;권기범
    • 한국항공우주학회지
    • /
    • 제34권4호
    • /
    • pp.1-10
    • /
    • 2006
  • 비정상 공기역학적 해석코드와 동역학적 해석 프로그램이 연계된 코드를 이용하여 단분리 시스템의 유동해석과 함께 분리과정의 거동을 해석하였다. 본 연구는 일단 추진 모터를 가진 장거리 미사일 단분리과정 만을 연구대상으로 하였다. 연구의 목적은 이러한 단분리 시스템의 안전성과 신뢰도를 검증하기 위해 단분리 과정에 대한 비정상 동역학 시뮬레이션을 수행하였다. 특히 비행 중 받음각 요란에 의한 자유흐름 조건의 변화에 대해서도 시뮬레이션을 수행하여, 받음각 요란이 단분리의 안정성과 신뢰도에 미치는 영향을 알아보고자 하였다. 해석코드는 병렬화 된 중첩 정열격자계를 사용하여 비정상 초음속 오일러 코드로 공기역학적 해석을 한 후, 이 결과를 6자유도를 갖는 운동방정식의 입력 데이터로 하여 동역학적 시물레이션을 수행하였다.

코드삽입을 이용한 자바프로그램의 힙 사용정보 분석기법 (A Technique to Analyze Heap Usage of Java Programs Using Code Inserting)

  • 주성용;조장우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.29-36
    • /
    • 2007
  • 자바에서는 가상기계와 프로파일러의 통신을 목적으로 JVM TI 같은 프로파일러 인터페이스를 제공한다. 그러나 자바 가상기계 구현명세는 프로파일러 인터페이스 구현을 요구하지 않는다. 따라서 프로파일러 인터페이스를 제공하지 않는 자바 가상기계에서는 JVM TI를 사용하는 프로파일러는 이용할 수 없다. 이러한 문제를 해결하기 위해서 코드 삽입 기법을 이용해서 프로파일러 인터페이스를 사용하지 않고 힙 사용정보를 분석하는 기법을 제안한다. 제안한 방법을 검증하기 위해서 코드 삽입기를 구현하였다. 실험은 공개되고 자주 사용되는 자바 응용 프로그램을 대상으로 하였고, 실험결과는 대상 프로그램에서 생성된 객체의 수와 최대 할당된 객체의 수 그리고 객체의 사용형태를 보여준다.

  • PDF

GPU 하드웨어 아키텍처 기반 sub-warp 단위 병렬 프리픽스(prefix) 연산의 정확한 구현 (Correct Implementation of Sub-warp Parallel Prefix Operations based on GPU Hardware Architecture)

  • 박태정
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권3호
    • /
    • pp.613-619
    • /
    • 2017
  • 본 논문에서는 대규모 데이터를 길이가 32 미만인 로컬 세그먼트 단위로 구분하고 이 로컬 세그먼트 내에서 정확한 GPU 병렬 프리픽스(prefix) 연산 결과를 출력하는 CUDA (Compute Unified Device Architecture) 코드를 제시한다. 이미 Mark Harris와 Michael Garland가 이러한 목적을 수행하기 위한 CUDA 코드를 이미 발표한 바 있으나 본 논문에서는 로컬 세그먼트의 길이가 32 미만일 때 기존 코드의 결과가 정확하지 않다는 사실을 살펴 보고 그 원인을 논의한 후, 정확한 결과를 출력하는 코드를 제안한다. 본 논문에서 다루는 로컬 세그먼트 단위의 병렬 프리픽스 연산은 최인접 요소 탐색(k-nearest neighbor search) 등은 물론 다양한 대규모 병렬 처리 알고리즘을 구성하는 기본 연산으로 활용 가능하다.

모나드를 이용한 비결정적 컴파일러 구현 (Implementation of Nondeterministic Compiler Using Monad)

  • 변석우
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.151-159
    • /
    • 2014
  • 본 연구에서는 Haskell의 모나드 기법을 이용한 명령형 언어의 컴파일러 구현에 대해 논의한다. 이 컴파일러는 한 생성 룰이 입력 스트링의 파싱을 실패할 때 다른 생성 룰로써 파싱하는 backtracking 기능의 비 결정적 Recursive Descent Parser를 포함한다. Haskell은 파싱에 필요한 우수한 기능들을 가지고 있다. Haskell의 대수적 타입은 추상구문트리를 자연스럽게 표현할 수 있으며, 모나드 파싱을 적용한 프로그램 코드는 매우 간결하여 가독성이 좋고, 타 언어에 의해 구현된 것에 비해 코드의 양이 획기적으로 감소된다. 이 컴파일러의 목적 코드는 스택 머신을 기반으로 한 Stack-Assembly 언어로서 이것을 위한 코드 생성과 어셈블러 실행 환경에 대해서도 논의한다.