• 제목/요약/키워드: 바이너리 분석

검색결과 129건 처리시간 0.023초

신경회로망을 이용한 분산계층 구조용 도로 유지관리설비의 고장정보처리에 관한 연구 (A Study on the Fault Signal Process of Hierarchical Distributed Structure for Highway Maintenance systems using neural Network)

  • 류승기;문학룡;홍규장;최도혁;한태환;유정웅
    • 조명전기설비학회논문지
    • /
    • 제13권1호
    • /
    • pp.69-76
    • /
    • 1999
  • 본 논문에서는 도로 교통 정보설비의 유지관리를 위해 지능형으로 수행하는 원격감시제어 시스템을 제안하였다. 제안된 시스템은 국도 3호선에 설치되는 도로교통 설비에 대하여 유지관리를 수행하도록 시스템적으로 구축되어 있으며, 전송된 고장 정보는 중앙감시센터의 고장 정보 분석 알고리즘에 의해서 정보의 특성을 파악하도록 하였다. 분석 알고리즘은 신경회로망을 이용하여 다중으로 발생하는 고장정보에 대해서 지식 기반의 고장현상을 추론하도록 제안하였다. 고장 정보 분석 알고리즘의 유용성을 확인하기 위해 현장으로 실시간으로 전송되는 바이너리 신호의 패턴을 5가지 형태로 분류하여 성능을 분석하였으며, 이를 중앙감시센터에서의 유지관리용 운영환경 하에서 구현되도록 하였다.

  • PDF

결함 주입 방법을 이용한 소프트웨어 보안 취약점 검출 (Vulnerability Testing of Software using Fault Injection)

  • 조병민;윤영민;최종천;조성제;유해영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.795-798
    • /
    • 2006
  • 최근 소프트웨어의 복잡도가 증가되어감에 따라 소프트웨어 취약점 검출에 대한 정형화된 방법과 자동화된 도구가 필요하게 되었다. 본 논문에서는 기존의 소프트웨어 테스트에서 고려되지 않았던 보안을 고려한 테스트라는 측면에서 자동화된 도구를 이용하여 소스가 없고 바이너리 코드만 있는 경우 결함 주입 기법을 통해 취약점 분석 방법을 보여주며, 윈도우즈 환경에서 사용되는 응용프로그램에 대한 상호 비교를 통해 향후 발생할 취약점에 대한 예방과 회피에 활용 될 사례를 보여주고 있다.

  • PDF

진화알고리즘을 이용한 악성코드 자동생성 시스템 설계 (Automatic malware generation system design using EA)

  • 권세훈;권재영;이승훈;이현우;이종락;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.193-196
    • /
    • 2017
  • 본 연구는 기존의 변종 악성코드와는 달리 진화알고리즘을 기반으로 한 악성코드 자동 생성 프레임워크에 대한 것이다. 우리가 제안하는 시스템은 소스가 알려지지 않는 바이너리 상태의 악성코드를 역공학적 기법을 이용하여 소스 상태로 복원하고 복원된 소스를 이용하여 다양한 변종 악성코드를 생성하는 것이다. 진화 연산을 적용하기 위해 평가함수의 설계가 중요한데, 우리는 행동 기반 분석 기반의 평가 함수를 포함하는 프레임워크를 제안하였다.

함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계 (Design of safety policy and mechanism for dynamic kernel update with function-granularity)

  • 박현찬;유혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (A)
    • /
    • pp.343-344
    • /
    • 2008
  • 최근 시스템의 복잡도가 증자함에 따라 보안 취약점 문제가 더욱 많이 발생하고 있다. 이를 해결하기 위해 보안 패치가 배포되고 있지만, 시스템 서비스의 중단이 필요하고 패치 자체의 안정성이 검증되지 못해 패치의 적용이 늦어지는 문제가 발생한다. 우리는 이러한 문제를 해결하기 위해 업데이트성이 없는 커널을 위한 함수 단위 동적 업데이트 시스템인 DUNK를 설계 하였다. DUNK는 서비스 중단 없는 업데이트를 가능케 하고, 보안 기법인 MAFIA를 이용해 안전한 업데이트를 수행한다. MAFIA는 바이너리 패치 코드의 접근 행위를 분석함으로써 패치된 함수가 기존 함수의 접근 권한을 상속받도록 하고, 이를 검증하는 기술을 제공한다. 본 논문에서는 DUNK의 설계와 MAFIA의 알고리즘 및 수행에 대해 기술한다.

  • PDF

Binary CDMA 기술을 이용한 저속 데이터 전송시스템 구현방안에 관한 연구 (A Study on the Implementation of Low-speed Data Transmission System using Binary CDMA Technology)

  • 김용성;이현석;조진웅
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2011년도 추계학술논문집 2부
    • /
    • pp.577-580
    • /
    • 2011
  • 본 논문은 국내 순수 원천기술인 바이너리 CDMA 기술에 대하여 살펴보고, 이 기술이 적용된 Koinonia 시스템을 분석한다. 그리고 기존 고속의 Koinonia 시스템을 변경하여 동시에 운용할 수 있는 채널수를 최대화 하고 저속 데이터 전송시스템에 적용할 수 있는 기술을 제안한다. 또한 제안된 방법대로 테스트 베드를 구축하여 시험 및 검증함으로써 제안된 다채널 저속의 Koinonia 시스템을 다양한 산업응용분야에 적용시키고자 한다.

  • PDF

확장가능한 멀티플랫폼 아바타 시스템을 위한 저장소의 설계 및 구현 (The Design and Implementation of Repository for Scalable Multi-Platform AVATA System)

  • 박나연;유남현;김원중
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.723-726
    • /
    • 2005
  • 기존의 아바타 시스템에서는 아바타를 표현하기 위하여 GIF, VRML, Flash로 표현하였으나, GIF, VRML, Flash등의 파일들은 바이너리 파일 형태로서 사용자가 임의로 파일을 수정하기 위해서는 별도의 도구가 필요하다. 그러나, 확장 가능한 멀티플랫폼 아바타 시스템에 사용하는 기본 이미지 포맷은 텍스트 기반의 SVG로서 사용자가 웹 상에서도 별도 도구의 필요 없이 손쉽게 아바타 파일을 수정할 수 있다. 본 논문에서는 XML의 서브셋인 SVG 파일을 효과적으로 저장하기 위하여 확장 가능한 멀티플랫폼 아바타 시스템에 사용되는 SVG 파일을 분석하고, 그에 따른 최적의 성능을 발휘하는 SVG-Store를 설계 및 구현하였다.

  • PDF

Windows 상에서 소프트웨어 역공학 방지를 위한 프레임워크 구현 (An Implementation of Framework for Software Protection against Reverse Engineering on Windows)

  • 박영웅;장혜영;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.130-135
    • /
    • 2010
  • 실형코드의 역공학(reverse engineering) 을 방지하기 위해서 패킹기법을 많이 사용하고 있다. 패킹을 적용하면 본래의 코드는 실형 압축되어 감춰지기 때문에 언패킹 과정을 거쳐야 바이너리 분석이 가능하게 된다. 언패킹을 위해 패킹된 프로그램에 스텁코드를 삽입하는데 스텁코드는 언패킹하기 위한 코드와 원본 프로그램의 IAT(Import Address Table) 등 중요한 정보를 담고 있다. 스텁코드를 보호하기 위하여 본 논문에서는 중요한 함수의 코드를 별도의 2차 스텁파일에 저장하고 중요한 함수가 있던 1차 스텁코드에는 더미코드를 삽입하여 역공학 공격을 방지하였다. 또한 본 논문에서 제안하는 프레임워크를 구현하고 성능을 평가하였다.

  • PDF

FOTA에서 Scatter Loading의 최적화 방법 연구 (A Study on FOTA Upgrade Efficiency by Manipulating a Scatter Loading)

  • 이희영;조준동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.608-612
    • /
    • 2007
  • FOTA는 무선기능이 장착된 Mobile Device에 새로운 Software에 대한 알림기능이 도착하면, Software가 탐재된 서버에 접속하여 Software를 Download 받고, 그 Download한 Software를 Upgrade 하는 기능을 말한다. FOTA 기능을 장착하기 위해서 Mobile Device는 Delta Package의 사이즈를 최소화하기 위한 특별한 Binary 구조를 가지는데 두 Binary의 차이를 압축한 것을 Delta Package라고 부르며, Binary 사이에 Upgrade를 위한 여분의 Gap을 두어, 향후 수정된 내용이 있을 때, 수정사항을 공간 내에 포함할 수 있도록 한다. 바이너리를 구성하는 Object들이 Image내에 어떤 위치에 포함될 것인지를 결정하는 Scatter Loader에 따라, Binary의 구조 및 확장성, Delta의 크기를 결정하게 되는데, 이것은 Object의 Type이나 Scatter Loading File내에서 명시한 순서와는 관계가 없고, Execution Region의 분할 개수를 늘릴수록, 각 Object의 Dependency 별로 묶을수록 Delta Size가 작아지는 것을 알게 되었다. 이 논문에서는 위에서 제시한 조건이 Delta Size에 미치는 원인에 대해 분석하고, Scatter Loading File을 최적화시킬 수 있는 방안에 대해서 연구한다.

  • PDF

국내 컴포넌트 표준의 개발 방향 및 수요조사에 관한 연구 (A Survey for National Component Standard Development and Potential Demands)

  • 전인걸;장진호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1849-1852
    • /
    • 2003
  • 컴포넌트란 하나 이상의 기능을 가진 독립적인 소프트웨어이며, 조립을 통해 응용 프로그램을 생산할 수 있는 규격화된 부품을 의미한다. 이러한 컴포넌트는 대개의 경우 EJB, COM 등의 프레임워크 표준에 따라 만들어진 바이너리 코드인 구현 컴포넌트만을 지칭하였지만 최근에는 개발 과정에서 만들어진 재사용 가능한 모든 산출물을 포괄하는 개념으로 확장되었다. 즉, 분석 및 설계 과정에서 만들어지는 문서 형태의 중간 산출물 역시 재사용의 대상이며, 경우에 따라서는 그 효과가 훨씬 크고 근본적일 수도 있기 때문이다. 그러나 그간의 적용 경험과 여러 연구에서 지적된 바와 같이 이러한 컴포넌트 기반 개발의 장점을 살리고 널리 보급하기 위해서는 컴포넌트를 이용한 시스템개발의 단순한 요소 기술이 아니라 시스템 개발 환경 전반을 포괄하는 기반 환경으로 이해하고 이를 지원할 수 있는 체제를 구축해야 한다. 특히 컴포넌트의 특성상 다양한 개발 방식이 공존하게 되므로 이들간 최소한의 공통적인 부분을 유지할 수 있게 해주는 컴포넌트 관련 표준의 제정이 시급한 실정이다.

  • PDF

HQC PKE의 핵심 연산에 대한 양자회로 최적 구현 (Optimal implementation of quantum circuits for HQC's PKE core operations)

  • 임세진;장경배;오유진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.183-187
    • /
    • 2023
  • 양자 컴퓨터가 빠르게 발전됨에 따라 기존의 공개키 암호들이 기반하고 있는 난제인 소인수분해, 이산로그 문제를 다항 시간 안에 풀 수 있는 Shor 알고리즘에 의해 기존 암호의 보안 강도 약화 및 무력화 시기가 다가오고 있다. NIST에서는 양자 컴퓨터 시대에 대비하여 양자 컴퓨터가 등장하더라도 안전한 암호인 양자내성암호에 관한 공모전을 개최하였다. 양자 컴퓨터 환경에서 암호 분석을 통해 암호의 보안 강도를 확인할 수 있는데, 이를 위해서는 암호를 양자회로로 구현해야한다. 본 논문에서는 NIST PQC 공모전의 4 라운드 후보 알고리즘인 HQC (Hamming Quasi-Cyclic)의 PKE (Public Key Encryption) 버전에 대한 키 생성 및 인코딩 연산 중 핵심 역할을 하는 바이너리 필드 산술과shortened Reed-Solomon 코드의 인코딩 연산에 대한 최적화된 양자회로 구현을 제안하고, 이를 위해 필요한 자원을 추정한다.