• Title/Summary/Keyword: 소프트웨어 역공학

Search Result 88, Processing Time 0.027 seconds

A Study on Construction of Reverse Engineering Environment in Forth Generation Language (4세대 언어에서의 역공학 환경 구성)

  • Jin, Yeong-Bae;Wang, Chang-Jong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.2 no.4
    • /
    • pp.509-523
    • /
    • 1995
  • With the diversified and enlarged softwares, the issue of software maintenance became more complex and difficult consequently, the cost of software maintenance took up the highest portion in the software life cycle. At the same time, in order to develop or use software for general computers the development environment will be changed to incorporate user-friendly 4GL (Fourth generation Language). Therefore, it is required to take a closer look at the languages such as COBOL, C, FORTRAN, PASCAL which have source code comprised of 4GL and investigate the method of analysis and reuse for program understanding since a lot of research has been done with these languages in program maintenance. The purpose of this paper is to propose reverse engineering tool in 4GL and find an effective way of understanding and maintaining the program by transforming source code comprised of 4GL to meta language and designing and implementing Document Generator, Report Generator, Module Generator, Code Translator for program understanding.

  • PDF

Library Management and Services for Software Component Reuse on the Web (Web 소프트웨어 컴포넌트 재사용을 위한 라이브러리 관리와 서비스)

  • Lee, Sung-Koo
    • Journal of KIISE:Software and Applications
    • /
    • v.29 no.1_2
    • /
    • pp.10-19
    • /
    • 2002
  • In searching and locating a collection of components on the Web, users require a Web browser. Since the Web libraries tend to grow rapidly, there needs to be an effective way to organize and manage such large libraries. Traditional Web-based library(retrieval) systems provide various classification scheme and retrieval services to store and retrieve components. However, these systems do not include invaluable services, for example, enabling users to grasp the overall contents of the library at the beginning of retrieval. This paper discusses a Web-based library system, which provides the efficient management of object-oriented components and a set of services beyond simple component store and retrieval. These services consist of component comprehension through a reverse engineering process, automated summary extraction, and comprehension-based retrieval. Also, The performance of an automated cluster-based classification scheme adopted on the system is evaluated and compared with the cluster-based classification scheme adopted on the system is evaluated and compared with the performance of two other systems using traditional classification scheme.

A Study of Positive Object-Oriented Refactoring Technique for the Software Reuse (소프트웨어 재사용을 위한 실증적 객체지향 Refactoring 프로세스 설계)

  • 박진호;이종호;류성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.382-384
    • /
    • 2000
  • 현재 기업들은 거의 모든 부분이 전산화 작업으로 이루어지고 있으며, 기업의 중요한 업무는 모두 방대한 시스템이 사람을 대신해서 처리해 주고 있는 실정이다. 하지만 시스템 유지보수의 체계적인 프로세스에 대해서는 현재 연구된 바가 없어 쉽게 적용할 수 없는 문제가 존재한다. 재공학은 재사용하려는 소프트웨어를 분석, 재정의, 재문서화 등의 소프트웨어 역공학 방법을 통하여 좀더 효율적으로 소프트웨어를 분석할 수 있고, 순공학을 통해 문제점들의 교환과 새로운 구조와 시스템의 수정을 통해 더욱 경제적인 시스템을 만들 수 있다. 객체지향 어플리케이션의 Refactoring에서는 대표적으로 클래스간의 공통성을 추출하고, 이를 일반화시켜 추상클래스를 생성 및 삭제, 이동하는 과정을 통해 소프트웨어의 구조를 변경시켜 시스템의 성능향상을 도모하게 된다. 본 논문에서는 시스템의 재사용을 위한 실증적인 객체지향 Refactoring 기법을 제시한다.

  • PDF

Comparison of Data Structure and Control Flow Transformations in High-level Obfuscation (고급레벨 Obfuscation에서 자료구조 변환 및 제어흐름 변환의 비교)

  • Chang, Hye-Young;Cho, Byoung-Min;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.89-94
    • /
    • 2007
  • 자동화된 obfuscatin은 보안 목적으로 코드를 이해하기 어렵게 만들어 역공학 공격을 방어하는데 가장 효과적인 방식이라는 알려져 있다. 본 논문에서는 역공학 공격과 같은 소프트웨어 지적재산권의 침해로부터 마이크로소프트사의 비주얼 C++소스 프로그램을 보호하기 위한 obfuscator를 구현하였다. 그리고 obfuscatio 알고리즘에 따라 potency(복잡도)를 측정하여 분석하여 각 알고리즘을 평가하였다. 또한 cost(비용)과 어셈블리 코드를 비교하여 obfuscator의 성능과 유효성을 평가하였다. 그 결과, 변환된 소스 코드가 실행시간 오버헤드를 일부 유발시키긴 하지만 프로그램 보호에는 효과적임을 알 수 있었다.

  • PDF

An Implementation of Data Obfuscation Tool for C++ Language (C++ 언어를 위한 데이터 obfuscation 도구 구현 및 테스트)

  • Cho Byoung-Min;Noh Jin-Uk;Oh Hyun-Soo;Chang Hye-Young;Jung Min-Gyu;Lee Seung-Won;Park Yong-Soo;Woo Je-Hak;Cho Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.292-294
    • /
    • 2006
  • 상용 응용 소프트웨어들은 주요 정보 및 알고리즘들을 내포하고 있어, 악의적인 역공학자들에 의해 특정 소프트웨어를 decompile하여 자료구조 및 제어 흐름을 분석하려는 공격이 이루어 지고 있다. 본 논문에서는 MS 윈도우 XP 상의 Visual C++ (MFC 포함) 프로그램을 역공학 공격으로부터 보호하기 위한 데이터 obfuscator를 구현하고 그 성능을 평가한다. 구현한 obfuscator는 C++ 소스코드를 입력 받아 3가지의 데이터 obfuscation 알고리즘을 적용한 후, 이를 다시 소스코드로 재생성하는 도구로 큰 성능저하 없이 구현 가능함을 알 수 있다.

  • PDF

Case Study of Software Reverse Engineering using McCabe and BP/Win Tools (McCabe 및 BP/Win도구를 이용한 소프트웨어 역공학 사례연구)

  • Jo, Hyeon-Hun;Choe, Yong-Rak;Rhew, Sung-Yul
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.6 no.5
    • /
    • pp.528-535
    • /
    • 2000
  • This paper aims at providing guidelines enabling productive software construction by offering reusable modules which is used not only for effective maintenance for each step, but also for a re-engineering process after analyzing developed source code. There are four processing steps. The first is to analyze source code. The second is module slicing and clustering using McCabe and BP/Win Tools, The third is to transform the outputs extracted from the business model to reusable modules. The final step is to design repository and to construct a system. In this paper, we applied the fourth step to our case study, which was specified from the first step to the fourth. The specified fourth step contains various things for constructing repository. And the fourth step reanalyzes informal and unstructured information by using reverse engineering tools, in order to provide effective guidelines for productive software maintenance and re-engineering.

  • PDF

A Study on The Reengineering Tool From conventional System into Design Pattern (기존 시스템에서 설계 패턴으로의 재공학 툴에 관한 연구)

  • Kim, Haeng-Kon;Cha, Jung-Eun
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.9
    • /
    • pp.2334-2344
    • /
    • 1998
  • Appliciltion systems focusing class units, as component abstraction based on source code, has insufficient benefit of independency and reuse of elements. Only few effects are acquired, because it is only inclined implementation. We need design pattern to represent not only the problem abstraction but also information and relationship between system elements for generic solutions of specific domain Also, it is essential to software reverse engineering to catch the correct system through examming the cxisting system and utilizing the acquired knowledges as reusable resource. Namely, software reverse engineering for extracting the design pattern is very important because it improves the understand ability for system analysis and design through extracting the design structure of object-oriented system, and provides rich and high leIel reusabilitv through grasping the standard idioms and relationships between components. In this paper, we defined the extraction algorithm for design patterns with standardized, packaged and quantitative measlIIul thruugh applying reyerse engineering into existing ubject Olicnted system. And we designed the reengineering toul including reverse engineering for autumatic extractiun of design patterns ami reuse fur retrieval. editing and rebuilding oi design patterns. Also we applied the algorithms into Java applications.

  • PDF

A Study on Memory Hacking Prevention System in Windows Environment (윈도우 환경에서의 메모리 해킹 방지 시스템 연구)

  • Kim, Yo-Sik;Yun, Young-Tae;Park, Sang-Seo
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.75-86
    • /
    • 2005
  • Recently, illegal manipulation and forgery threats on computer softwares are increasing due to the advances in reverse engineering techniques. Furthermore someone who has concerns about these area can crack the software by using the open-to-public simple tools on the internet. The software companies are struggling to defend their own softwares against threats, while the crackers are continuing to crack the softwares. In this paper, we first establish the generic software threat model and, analyze and experiment on the software cracks, before suggest a memory hacking prevention system in Microsoft Windows environment.

  • PDF

Development of JDT Based Static Analyzer for Code Analysis (코드 분석을 위한 JDT 기반 정적 분석기 개발)

  • Park, Min-Gyu;Byun, Eun-Young;Han, Jeong-Wha;Kim, Robert Youngchul;Moon, So-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.969-972
    • /
    • 2015
  • 오늘날 소프트웨어의 크기는 계속 증가하고 있는데 반해 IT 벤처/중소 업체의 경우 요구사항 및 설계 문서가 없는 경우가 빈번하다. 이러한 시스템의 경우 코드를 이해하여 수정이나 유지보수를 하는데 많은 시간과 비용이 투자된다. 또한 벤처/중소 업체에서 역공학 도구, 테스트 프로세스 등을 도입하여 소프트웨어 품질 향상을 시키기는 현실적으로 비용 면에서 어려움이 있다. 본 연구는 내재된 코드의 오류를 찾기 위해 JDT 기반 정적 분석기를 제안한다. 제안한 분석기의 설계 구조 및 구현으로 개발자 주도 코드 분석을 통해 코드 품질을 향상 시킬 것이다. 또한 요구사항과 코드의 불일치에 대한 가시화를 통해 소프트웨어의 유지보수성을 향상 시킬 것이다.

Analysis of a Buffer Overflow Vulnerability of WebDAV on IIS Web Server (IIS 웹서버에서 WebDAV의 버퍼 오버플로우 취약점 분석)

  • Chang, Hye-Young;Min, Uk-ki;Cho, Seong-Je
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1023-1026
    • /
    • 2004
  • 최근 소프트웨어 보안취약성 분석의 일환으로 프로그램 소스가 없고 기계어 프로그램만 제공되는 소프트웨어의 보안 취약점을 분석하는 연구가 많이 수행되고 있다. 본 논문에서는 MS 윈도우 2000 운영체제의 IIS 웹서버를 대상으로, WebDAV의 한 버퍼 오버플로우 취약점을 공격하여 취약성을 재현한 후, 디버거 및 역공학 도구를 사용하여 해당 보안 취약점을 가진 코드를 분석하는 방법을 제시하였다. 본 연구 결과는 취약성분석 절차 방법 및 신뢰성 있는 소프트웨어 개발에 기여할 수 있을 것으로 기대된다.

  • PDF