• 제목/요약/키워드: 요구사항추적

검색결과 196건 처리시간 0.037초

Intel VT 기술을 이용한 Xen 기반 동적 악성코드 분석 시스템 구현 및 평가 (Development and Analyses of Xen based Dynamic Binary Instrumentation using Intel VT)

  • 김태형;김인혁;엄영익;김원호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권5호
    • /
    • pp.304-313
    • /
    • 2010
  • 악성코드를 분석하기 위한 기법에는 다양한 방법들이 존재한다. 하지만 기존의 악성코드 분석 기법으로는 악성코드들의 동작들을 정확하게 분석하는 것이 점점 어려워지고 있다. 특히, 분석 시스템들이 악성코드의 안티-디버깅 기술에 의해 감지되기 쉽고, 실행속도 등 여러 가지 한계점을 보임에 따라 이를 해결할 수 있는 분석 기법이 요구되고 있다. 본 논문에서는 동적 코드 분석을 위한 기본 요구사항인 명령어 단위 분석 및 메모리 접근 추적 기능을 제공하는 동적 코드 분석 시스템을 설계 및 구현한다. 그리고 DLL 로딩 추적을 통한 API 호출 정보를 추출하여, 다양한 실행 코드들을 분석 할 수 있는 기반 환경을 구축한다. 제안 시스템은 Intel의 VT 기술을 이용하여 Xen 기반으로 전가상화 환경을 구축하였으며, 게스트에서는 윈도우즈 XP가 동작할 수 있도록 하였다. 제안 시스템을 이용하여 대표적인 악성코드들을 분석해 봄으로써 제안 시스템 각각의 기능들의 활용을 살펴보고, 제안 시스템이 악성코드들을 정확하게 분석 및 탐지함을 보여준다.

실시간 객체지향 설계에서 슬라이싱 맵의 데이터베이스 구축 및 활용에 관한 연구

  • 박상백;박만곤
    • 한국정보시스템학회:학술대회논문집
    • /
    • 한국정보시스템학회 1997년도 추계학술대회논문집 기업경쟁력 향상을 위한 정보통신 기술의 활용
    • /
    • pp.413-425
    • /
    • 1997
  • 실시간 시스템(realtime system)은 외부환경에서 보내진 요구사항(requirement)에 정해진 시간 내에 반응(action)해야만 한다. 시스템의 외부환경은 실세계(real world)의 물리 적인 요소(physical element)가 되며 이러한 물리적인 요소는 객체지향 설계 (object-oriented design) 개념에서 객체(object)이다. 또한 시스템을 설계하는 경우는 객체 지향 방법론을 적용함으로서 보다 명확한 표현이 가능하게 되며 실세계의 물리적인 각 요소 가 부품단위(component units)로 동작하는 형태를 소프트웨어로 설계하는 것이 용이하게 된다. 따라서 본 논문에서는 실시간 시스템설계에서 객체지향 방법을 사용하고, 원시 (source) 소프트웨어의 분석(analysis)과 검증(verification) 및 흐름(flow)를 슬라이스 기법을 사용하여 표현함으로써 시스템의 전체적인 구성을 명확하게 표현하며 클래스(class) 단위로 슬라이스 된 각 부분으로 상속(inheritance)과 메시지 전달(message sending)의 흐름을 파 악할 수가 있다. 그리고, 보다 효율적인 시스템의 외부환경의 오동작 처리 및 시스템 흐름 을 감시 추적(monitoring and tracing)할 수 있도록 슬라이싱 맵을 데이터베이스로 구축하 여 활용하는 방법을 제시한다. 또한 슬라이싱 맵 표현 방벙에 있어서 기존의 표현을 보다 구체적이고 실제적인 표현기호를 제시한다.

  • PDF

저부하 및 재동기 특성을 가진 안전한 RFID 인증 프로토콜 (Lightweight and Resynchronous Authentication Protocol for Secure RFID System)

  • 하정훈;조광현;하재철;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.563-568
    • /
    • 2006
  • RFID 시스템 상에서의 보안 문제를 해결하기 위한 다양한 노력에도 불구하고 대부분의 기존 연구들은 안전한 RFID 시스템을 위한 보안 요구 사항을 완벽하게 충족시키지 못하였다. 또한, 일부 시스템은 RFID 태그의 연산 능력만을 고려할 뿐 백엔드 데이터베이스(Back-end Database)의 연산 부하는 비교적 고려대상이 아니었다. 하지만, 실용적인 RFID 시스템 설계를 위해서는 제한된 능력을 지닌 RFID 태그뿐만 아니라 데이터베이스의 연산량 또한 고려되어야 한다. 따라서 본 논문에서는 이 두 개체의 연산 부하를 줄이기 위한 효율적인 프로토콜을 제시한다. 제안된 프로토콜은 위치 추적 방지, 데이터베이스와 태그간의 상호 인증을 보장하며 재생 공격 및 스푸핑 공격에도 강인한 특성을 지니고 있다. 특히, 통신 장애나 악의적인 공격에 의해 비동기상태가 발생할 경우에도 데이터베이스와 태그는 손쉽게 동기를 회복할 수 있다.

  • PDF

메타 데이터 영역의 직접 접근을 활용한 고속 파일 검색 기법 (A Fast File Search Technique Using Direct Access of Metadata Area)

  • 김예성;최종욱;이성진;김지홍
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.562-565
    • /
    • 2011
  • 데이터와 파일의 개수가 증가함에 따라 효율적인 파일 검색 기법에 대한 요구가 증가하고 있다. 현재까지 제안된 파일 탐색 기법은 탐색 시간이 매우 오래 걸리거나, 미리 인덱싱 과정을 거쳐야 하기 때문에 사용자가 원하는 시점에 빠르고 효율적인 파일 탐색을 제공하기 어렵다는 단점을 지닌다. 본 논문에서는 디스크의 메타 데이터 영역을 직접 접근함으로써 고속의 파일 검색을 가능하게 해주는 효율적인 검색 기법을 제안하고자 한다. 본 기법은 메타 데이터가 서로 비슷한 영역에 위치한다는 파일 시스템의 특징을 활용함으로써 디스크 내의 데이터를 고속으로 탐색하고, 이를 DB로 구성함으로써 실시간 검색을 지원한다. 또한 파일 시스템 내의 변경 사항을 빠르게 추적하여 DB를 업데이트 할 수 있다는 장점을 지닌다. 본 논문에서 제안한 검색 기법을 다수의 시스템에서 평가한 결과 기존의 기법 대비 약 20~50배의 탐색 시간 향상과 10초 미만에 실시간 검색이 가능한 상태를 구성 할 수 있음을 확인 할 수 있었다.

스마트폰 위치 기반 서비스를 위한 글로벌 IT 기업의 기술 및 서비스 동향 (Technical and Service Trend of Global IT Companies for Smartphone Location-based Service)

  • 이숙진;김완희;최용석;권동승
    • 전자통신동향분석
    • /
    • 제28권6호
    • /
    • pp.99-106
    • /
    • 2013
  • 빠른 속도로 보급되고 있는 스마트폰과 함께 위치 기반 서비스(LBS: Location Based Service) 시장 또한 빠르게 성장하고 있다. 실내에서의 위치 기반 서비스 요구사항이 증가하는 반면 실내 위치 추적의 기술적 어려움 때문에 실내 LBS는 기대에 부응하지 못하고 있는 실정이다. 그럼에도 불구하고 그 시장성 때문에 글로벌 IT(Information Technology) 기업들의 다양한 시도와 노력이 이루어지고 있다. 본고에서는 스마트폰 운영체제의 양대산맥인 매Android와 iOS를 개발한 구글과 애플의 지도 및 내비게이션 기술, 위치 기반 개인 비서 서비스 및 근거리 통신 기반 위치 기술 서비스에 대한 최신 동향을 살펴본다.

기업간 전자상거래를 위한 구매자쇼핑카트 효율성 분석 (Efficiency Analysis of Buyer-Carts for B2B EC)

  • 임규건
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2002년도 창립기념 학술대회
    • /
    • pp.249-257
    • /
    • 2002
  • B2B EC 플랫폼에서의 구매 프로세스를 지원하기 위한 구매자 쇼핑카트는 위치에 따라 판매자쪽의 s-cart, 중개자쪽의 i-cart, 구매자쪽의 b-cart로 분류할 수 있다. 본 논문에서는 B2B EC에서의 구매자 쇼핑카트의 요구기능을 사용자 식별, 상품정보수집, 물품정보제거, 주문처리, 지불처리, 진행사항 추적, 구매기록, 구매의사결정지원, 전자구매시스템에 구매기록 전송 등 9 가지로 제시하고, 이러한 관점에서 각 구매자 쇼핑카트에 대한 정성적인 비교 분석을 시도한다. 그리고 효율평가모델 제시를 통한 정량적인 분석과 상장기업 30개사의 구매직원에 대한 인터뷰를 통한 변수값 설정을 통해서 B2B EC환경에서의 구매자 쇼핑카트의 효율성 평가를 시도한다. 본 논문을 통해서 B2B EC환경에서는 b-cart 방식의 구매자쇼핑카트 방법이 효율적인 플랫폼임을 제시한다.

  • PDF

보안 리눅스(Secure Linux) 연구개발 동향

  • 박태규
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.37-48
    • /
    • 2003
  • 응용 수준에서 정보보호를 위한 침입차단시스템(Firewall)과 침입탐지시스템(IDS)은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 고에서는 보안 리눅스 운영체제의 필요성, 기존 리눅스의 보안성, 보안 리눅스의 개발에 따른 요구사항과 개발 방법을 기술한다. 또한 최근 보안 리눅스 연구 동향으로 미국, 일본, 독일 등의 리눅스 보안 연구동향을 살펴보고, 국내 연구기관과 업체의 제품 출시 현황을 살펴본다. 특히 최근 리눅스 커널 2.5.29부터 표준기능으로 포함되고 있는 커널 보안 모듈 방식인 LSM(Linux Security Module)의 기본 구조를 살펴본다. 현재 국내에서 개발하여 보급되고 있는 보안 리눅스 운영체제는 기존 리눅스 커널에 시스템 호출 후킹을 통한 LKM 방식으로 추가적인 접근제어 외에 해킹 차단, 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다. 향후 Firewall, IDS의 한계를 보완하는 서버 보안 대책으로 활발한 보급이 예상된다.

대형 체계 개발사업의 체계공학 수행을 위한 요구사항 추적성 확립 (Requirements Traceability in Systems Engineering for Large-scale Systems Development)

  • 박영원;송해상
    • 한국군사과학기술학회지
    • /
    • 제3권2호
    • /
    • pp.149-155
    • /
    • 2000
  • This paper presents results from a computer-aided systems engineering application to system development projects. RDD-100 version of ALC Inc. was used in this work. The framework adopted in the study takes a unified approach to the system design and the process management associated with it, thereby coherent and full traceability between them is maintained. Conventional system engineering process supported by the tool is adopted in the system design. On the other hand, the same tool is also used to the systems engineering management to get full traceability between system design data and engineering management data. It is greatly helpful in managing many sub-contractors in the sense that the traceability can help identify the sub-project responsibility as well as the objectives of the project in coordination with interface requirements. We conclude with the advantage and limits of our unified approach.

  • PDF

해시 함수를 이용한 효율적인 RFID 인증 (Effective RFID Authentication Using Hash Function)

  • 신효영;정계동
    • 한국정보통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.1171-1177
    • /
    • 2010
  • 최근 RFID 시스템은 유통, 의료, 군사 등 다양한 영역에서 활용하는 기술로 등장하고 있다. RFID 시스템을 여러가지 응용 서비스에 적용하려면 개인정보를 보호하기 위한 기술이 개발되어야한다. 본 논문에서는 해시 함수를 이용하여 RFID 태그와 데이터베이스간의 상호 인증을 효율적으로 수행할 수 있는 프로토콜을 제안하였다. 제안한 프로토콜은 상호 인증, 익명성, 비밀성, 무결성, 재전송 공격, 위치 추적 등 여러 가지 보안 요구 사항을 만족시키면서, 데이터베이스에서의 해시 연산 횟수를 줄여 전체 인증 시간을 줄일 수 있다.

폴트 트리의 상태차트 변환 방법론 연구 (Study of methodology for converting Fault Tree to Statecharts )

  • 이혁;이진호;김진현;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.597-600
    • /
    • 2008
  • 안전성 분석 활동으로 널리 쓰이는 폴트 트리 분석은 그 원인들의 관계를 논리게이트로 표현하고 원인을 자연어로 설명한다. 폴트 트리에서 자연어를 사용하여 사고의 원인을 나타내는 것은 폴트 트리 자체의 검증뿐만 아니라, 동일한 대상의 시스템 명세에도 적용하기에 어려운 부분이다. 본 논문에서는 폴트 트리를 상태 차트로 변환하는 방법을 제안 하였으며, 상태차트로 변환된 폴트 트리를 상태차트로 명세 된 시스템의 기능적 요구사항과 결합함으로써 상태차트로 표현된 기능 명세가 안전성 분석활동을 통해 얻은 폴트 트리에 순응 되는지 여부를 볼 수 있었고, 폴트 트리에서의 분석 대상인 사고가 발생하기 까지를 추적할 수 있었다.