• 제목/요약/키워드: 실행코드

검색결과 774건 처리시간 0.03초

웹 환경에서 노심설계코드를 실행하기 위한 CGI 기반 아키텍처 연구 (A Study on CGI based Architecture for Executing Core Design Code on Web Environment)

  • 문소영;정영석;김형진;서채연;김영철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.348-349
    • /
    • 2010
  • 기존의 노심설계코드는 UNIX 시스템에 구현되어 있기 때문에 설계자가 입력 생성, 코드 실행, 결과 처리/분석 등의 모든 업무를 텍스트 형태로 작업을 수행해야 한다. 이 방법은 문법 오류 및 실행 오류와 같은 인적 오류를 범할 수 있는 문제가 있다. 본 논문에서는 이 문제를 해결하기 위해서 웹 환경에서 노심설계코드를 자동 실행하기 위한 아키텍처를 제안한다. 제안한 아키텍처는 노심설계코드를 직접 처리하는 CGI 프로그램과 WAS를 연동하여 웹에서 모니터링이 가능하다. 즉, CGI 프로그램은 실시간으로 WAS의 명령을 백그라운드로 실행하고, WAS는 CGI 프로그램의 수행 결과를 웹에서 모니터링 한다. 적용사례로써 제안한 방법으로 원자력발전소의 노심설계코드 프로그램을 수행시켜 실효성을 확인한다.

네트워크 고장감내 소프트웨어 스트리밍 기술 (A Network Fault-tolerant Software Streaming Technology)

  • 심정민;김원영;최완
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 추계 종합학술대회 논문집
    • /
    • pp.437-441
    • /
    • 2004
  • 컴퓨터 시스템과 네트워크가 발달함에 따라 사용자의 요구가 다양해지고 있다. 다양한 사용자 요구를 충족시키기 위해 새로운 기술들이 개발되고 있으며, 스트리밍 기법을 이용하여 소프트웨어를 사용하는 소프트웨어 스트리밍 기술이 새롭게 등장하였다. 네트워크를 기반으로 하는 스트리밍 서비스에서는 네트워크의 고장이 발생하면 소프트웨어 실행에 필요한 실행 코드를 스트리밍 서버로부터 전송 받을 수 없기 때문에 더 이상 소프트웨어를 사용할 수 없다. 본 논문에서는 로컬 저장장치에 임시 저장된 실행 코드들을 각 기능별로 관리하여 네트워크 고장 이후에는 서버로부터 실행 코드를 받지 않고 기존에 전송 받은 실행 코드를 가지고 서비스를 지속적으로 제공하기 위한 클라이언트의 소프트웨어 실행 코드 관리 기법을 제안한다.

  • PDF

좀비 클라이언트 차단을 위한 실행 압축 기술에 관한 연구 (A Study on Generic Unpacking to Prevent Zombie Client on Mobile Platform)

  • 고종빈;이상하;손태식
    • 한국항행학회논문지
    • /
    • 제17권5호
    • /
    • pp.545-551
    • /
    • 2013
  • 다양한 악성코드 탐지 및 분석 회피 기술 중 실행 압축 기술은 악성코드의 용량을 줄이고 분석가가 코드를 분석할 때 혼란을 주도록 코드가 변형되기 때문에 악성코드의 확산이 용이해지고 분석하는데 시간이 오래 걸려 신속한 대응이 어렵게 만들고 있다. 본 논문에서는 실행 압축 도구들을 분석하고 엔트로피 값의 변화량을 기반으로 하는 실행 압축 기술 무력화 방법을 제안한다.

악성 코드의 실행 압축 해제 기술 (Unpacking Malwares)

  • 정구현;추의진;이주석;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1537-1539
    • /
    • 2008
  • 최근 많은 악성 코드 제작자들이 실행 압축 기술을 악용하고 있다. 악성코드 제작자들은 자신의 악성코드가 탐지되는 것을 어렵게 만들기 위해 기존의 알려진 실행 압축 알고리즘보다는 새로운 실행 압축 알고리즘을 개발하여 사용하고 암호화 기법 등을 이용하여 분석하기 어렵게 만들고 있다. 본 논문에서는 기존의 실행 압축 해제 기술에 대한 연구들을 분석하여 기존 기술의 한계점을 극복하기 위한 방안과 앞으로의 연구 방향을 제시한다.

패킹된 안드로이드 어플리케이션의 안전한 실행을 위한 실행 환경 무결성 검증 기법 (A Method Verifying Execution Environment Integrity for Secure Execution of Packed Android Application)

  • 하동수;오희국
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1553-1561
    • /
    • 2018
  • 안드로이드의 소스 코드는 공개되어 있어 목적에 따라 수정이 용이하다. 최근 이런 점을 악용하여 런타임 보호 기법을 우회하는 원본 실행 코드 탈취 기법이 등장하였다. 불행하게도, 안드로이드 디바이스는 파편화가 심해 시스템의 무결성을 검증하기가 어렵다. 이 문제를 해결하기 위해, 본 논문에서는 어플리케이션 권한의 특징을 이용하여 간접적으로 실행 환경의 무결성을 검증하는 기법을 제안한다. 우리의 기법은 원본 실행 코드를 실행하기 전 더미 실행 코드를 로드 및 실행하여 비정상적인 이벤트를 모니터링하며, 이를 통해 무결성 여부를 판단한다. 우리의 기법은 현재까지 공개된 우회 기법을 탐지할 수 있으며, 평균적으로 약 2초 내외의 성능 오버헤드를 가진다.

자바 언어를 위한 중간 언어 번역기 (Intermediate Language Translator for Jave Language)

  • 정지훈;박진기;이양선
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(하)
    • /
    • pp.537-540
    • /
    • 2003
  • 자바와 .NET 언어는 프로그래머들이 프로그램을 개발하는데 가장 널리 사용되고 있는 언어이다. 프로그래머가 작성한 자바 프로그램은 JVM 플랫폼에서는 실행이 되지만 .NET 플랫폼에서 실행이 되지 않고, 반대로 C#과 같은 .NET 언어로 작성한 프로그램은 .NET 플랫폼에서는 실행이 되지만 JVM 플랫폼에서 실행이 되지 않는다. 그러므로 자바 프로그래머는 .NET 플랫폼 환경에 맞추어 프로그래밍하지 못하고, .NET 프로그래머는 JVM 플랫폼 환경에 맞추어 프로그래밍하지 못하는 단점이 있다. 본 논문에서 연구한 Bytecode-to-MSIL 번역기는 위의 단점을 해결한 것이다. 먼저 자바로 작성된 프로그램을 컴파일하여 생성된 클래스 파일(*.class)로부터 Oolong 역어셈블러를 이용하여 Oolong 코드를 추출한다. 추출된 Oolong 코드를 본 논문에서 연구한 Bytecode-to-MSIL 번역기로 .NET의 중간언어인 MSIL 코드로 변환하여 .NET 어셈블러로 실행파일을 만들어 자바 언어로 구현된 프로그램이 .NET 환경에서도 실행될 수 있도록 한다. 따라서, 자바 프로그래머나 .NET 프로그래머는 JVM 이나 .NET 플랫폼 환경에 관계없이 프로그램을 작성하여 실행시킬 수 있다.

  • PDF

실행시 구조분석을 통한 악성코드 탐지기법 분석 (The analysis of malicious code detection techniques through structure analysis at runtime)

  • 오형근;김은영;이철호
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.117-120
    • /
    • 2004
  • 본 고에서는 악성 프로그램을 탐지하기 위해 특정 프로그램 실행시 해당 파일 구조를 분석하여 악성 프로그램을 탐지하기 위해 Michael Weber, Matthew Schmid, Michaei Schatz와 David Geyer에 의해 제안된 실행코드 탐지 방식을 분석하고 있다. 제안된 방식에서는 기존 방법에서 사용하고 있는 악성 프로그램의 시그니처 분석을 통한 탐지 방법과 다르게 윈도우 PE 파일 형태의 파일 구조를 가지고 있는 실행 프로그램의 문맥 분석을 통해 알려지지 않은 악성 프로그램을 탐지함을 목적으로 하고 있다. 제안된 방식에서는 특히 PEAT(Portable Executable Analysis Toolkit)라는 이동 실행 분석 툴 킷을 개발, 사용함으로써 악성프로그램을 탐지 하고 있는데 이 툴 킷은 PE 파일 구조를 가진 임의의 애플리케이션에 대해 악성코드의 존재 여부를 밝힐 수 있는 실행시 구조적 특징을 이용한다.

  • PDF

JVM 플랫폼에서 .NET 프로그램을 실행하기 위한 MSIL-to-Bytecode 번역기의 설계 및 구현 (Design and Implementation of the MSIL-to-Bytecode Translator to Execute .NET Programs in JVM Platform)

  • 이양선;황대훈;나승원
    • 한국멀티미디어학회논문지
    • /
    • 제7권7호
    • /
    • pp.976-984
    • /
    • 2004
  • 마이크로소프트사는 .NET 플랫폼을 개발하면서 자바 언어에 대응하기 위해 C# 프로그래밍 언어를 만들었다. C#과 같은 .NET 언어로 작성된 프로그램은 컴파일 과정을 거치면서 MSIL 코드를 출력하기 때문에 .NET 플랫폼에서는 실행이 되지만 JVM 플랫폼에서는 실행이 되지 않는다. 자바는 썬 마이크로시스템즈사가 개발한 언어로서 현재 가장 널리 사용되는 프로그래밍 언어 중 하나이며, 컴파일러에 의해 플랫폼에 독립적인 바이트코드를 바이너리 형태로 가지고 있는 클래스 파일을 생성하면 JVM에 의해 하드웨어나 운영체제에 상관없이 실행이 가능한 플랫폼 독립적인 언어이다. 본 논문에서는 .NET 언어로 작성된 프로그램을 컴파일 하여 생성된 MSIL 코드를 자바의 중간 언어인 바이트코드 코드로 변환해 줌으로서 .NET 언어로 구현된 프로그램이 .NET 플랫폼 없이 자바의 플랫폼인 JVM에 의해 실행되도록 하는 MSIL-to-Bytecode 번역기를 설계하고 구현하였다. 이와 같은 작업이 프로그래머로 하여금 프로그래밍 언어의 제약 없이 응용 프로그램을 개발할 수 있는 환경을 제공한다.

  • PDF

가상 기계 코드를 위한 패턴 매칭 최적화기 (Pattern Matching Optimizer for Virtual Machine Codes)

  • 이창환;오세만
    • 한국멀티미디어학회논문지
    • /
    • 제9권9호
    • /
    • pp.1247-1256
    • /
    • 2006
  • 가상 기계란 하드웨어로 이루어진 물리적 시스템과는 달리 소프트웨어로 제작되어 논리적인 시스템 구성을 갖는 개념적인 컴퓨터이다. 그러나 가상 기계는 실제 프로세서로 처리하는 것보다 실행 속도가 매우 느리기 때문에 실행되는 코드의 최적화가 매우 중요하다. 본 논문은 가상 기계 코드 최적화기의 실험대상으로 EVM(Embedded Virtual Machine)의 중간 코드인 SIL(Standard Intermediate Language)을 이용하였다. 현존하는 최적화 방법론에 관한 연구를 통하여 가상 기계 코드 특성을 고려한 최적화 방법론을 제시하고, 최적화된 코드를 생성하기 위한 코드 최적화기를 설계하고 구현하였다. 가상 기계 코드 최적화기는 주어진 패턴을 찾아서 패턴에 해당하는 부분을 최적화 코드로 바꾸어, 전체 코드의 크기를 줄이고 실행 속도의 개선효과를 가진다. 또한, 구현된 최적화기의 실험 결과를 도출하였다.

  • PDF

이진 코드의 정적 제어 흐름 분석 (Static Control Flow Analysis of Binary Codes)

  • 김기태;김제민;유원희
    • 한국콘텐츠학회논문지
    • /
    • 제10권5호
    • /
    • pp.70-79
    • /
    • 2010
  • 바이너리 코드 수준에서 정적인 프로그램 분석을 수행한다. 소스 코드가 아닌 바이너리 코드 수준에서 분석을 수행하는 이유는 일반적으로 로컬 컴퓨터에 설치하는 실행 파일은 소스 코드 없이 단지 바이너리로 된 실행 파일만 주어지는 경우가 대부분이기 때문이다. 또한 정적으로 분석을 수행하려는 이유는 정적인 제어 흐름 분석을 통해 프로그램이 수행 시 어떤 동작을 수행하게 될지를 수행 전에 파악하기 위해서이다. 본 논문에서는 바이너리 실행 파일로부터 함수간의 실행 순서 및 제어 흐름 등의 정보를 표현할 수 있는 실행 흐름 그래프를 작성하여 사용자가 바이너리 파일의 실행 흐름과 위험한 함수의 호출 여부를 동시에 파악할 수 있도록 하며, 그래프를 통해 바이너리 파일의 분석을 용이하게 한다. 또한 실행 흐름에 대한 자동 탐색 방법을 제공하여 수행될 프로그램의 안전성을 보장하고, 수행 전에 외부에서 다운받아 설치할 프로그램이 안전한지를 판단할 수 있도록 한다.