• Title/Summary/Keyword: 정교한 코드

Search Result 43, Processing Time 0.034 seconds

A Study on Outer Document Flow for APT Response (지능형 지속 위협 대응을 위한 외부 문서 유입 방안 연구)

  • Kim, JongPil;Park, Sangho;Na, Onechul;Chang, Hangbae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.323-325
    • /
    • 2017
  • 최근 지능형 지속 위협(APT)은 명확한 공격 대상과 정교한 프로그램을 사용하여 치밀하게 공격하는 사회공학적 공격 기법을 사용함으로 상업용 탐지기술의 지속적인 발전과 개발에도 빠르게 증가되고 있다. 기존의 탐지 기법은 알려진 악성코드에 대하여는 효과적으로 대응 가능하나 아무런 정보가 없는 제로데이 공격 등의 악성코드는 탐지하기 어렵다. 특히 최근의 악성코드들은 빠르게 변종을 만들어냄으로 기존의 탐지 기법으로는 한계가 있다. 따라서 본 연구에서는 악성코드에 대한 경로 및 유형, 공격 방법 등을 분석하고 이를 탐지하고 분석하는 선행 기술들 조사하여 DAST 기반의 콘텐츠재구성을 통한 무해화 기술을 제안하였다.

Study on Improved Detection Rule Formation via Information Leakage Malware Analysis (정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구)

  • Park, Won-Hyung;Yang, Kyeong-Cheol;Lee, Dong-Hwi;Kim, Kui-Nam J.
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.1-8
    • /
    • 2008
  • Not only the recent hacking techniques are becoming more malicious with the sophisticated technology but also its consequences are bringing more damages as the broadband Internet is growing rapidly. These may include invasion of information leakage, or identity theft over the internet. Its intent is very destructive which can result in invasion of information leakage, hacking, one of the most disturbing problems on the net. This thesis describes the technology of how you can effectively analyze and detect these kind of E-Mail malicious codes. This research explains how we can cope with malicious code more efficiently by detection method.

  • PDF

Automated Test Data Generation based on Executable Object Codes (실행가능 목적 코드를 기반으로 하는 자동 테스트 데이터 생성)

  • Chung, In-Sang
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.2
    • /
    • pp.189-197
    • /
    • 2012
  • It is usual for test data generation to be performed using either high-level specifications or source codes written in high-level programming languages. In certain circumstances, however, such information is not always available. This paper presents a technique that generates test data based on executable object codes. The proposed technique makes use of a very simple function minimization technique without sophisticated object code analysis and produces test data dynamically. We have conducted a simple experiment to evaluate the effectiveness of the proposed test data generation technique with a triangle classification program to show that branch coverage can be easily achieved.

스턱스넷(Stunxet)의 감염 경로와 대응방안

  • Heo, Jae-Jun;Lee, Sang-Choul
    • Review of KIISC
    • /
    • v.21 no.7
    • /
    • pp.23-29
    • /
    • 2011
  • 2010년에 최초로 발견된 스턱스넷(Stuxent)은 2011년 한해 동안 보안업계 사이에서 많은 논란이 되었다. 이는 악성코드가 사이버 무기가 될 수 있다는 가능성을 현실로 만들었고, 기술적으로도 현존하는 악성코드의 모든 기술이 포함 될 정도로 정교하고 복잡한 것으로 평가받고 있다. 특히 2011년에는 스턱스넷의 소스코드 일부가 공개되어 스턱스넷의 두 번째 버전으로 알려진 변형 Duqu가 나타나기도 하여 변형에 따른 공격 우려도 높아지고 있다. 이번 논문에서는 과거 발생한 스턱스넷을 알아보고 유사한 사이버 공격에 대비하기 위한 대응 방안도 함께 살펴 볼 예정이다.

Development of Westinghouse 950 MWe-type NPA (WH형 950MWe 원전 운전최적분석기 개발)

  • 홍진혁
    • Proceedings of the Korea Society for Energy Engineering kosee Conference
    • /
    • 2003.05a
    • /
    • pp.473-483
    • /
    • 2003
  • 본 논문은 안전해석 등에 사용되는 RETRAN-3D 등 최적해석 코드를 기반으로 하면서도 복잡한 하드웨어 없이 간편한 GUI (Graphic User Interface)를 이용하여 광범위한 발전소 과도상태를 해석하기 위한 다양한 기능을 통해 시뮬레이션 조작을 쉽게 할 수 있는 웨스팅하우스형 950MW급 최적 원전운전분석기 (Nuclear Plant Analyzer)를 다루고자 한다. WH형 950MW 원전 운전최적분석기는 기존의 단순한 Point Kinetics 모델이 아닌 정교한 3D 실시간 노심모델과 RETRAN 코드를 기반으로 하는 실시간 NSSS 열수력 모델 (ARTS)이 통합된 모델을 갖추고 있으며, 해당형식발전소 (WH 3 Loop PWR Plant : 고리 3,4호기, 영광1,2호기 원전)의 여러 가지 과도사고를 실시간으로 정상, 비정상, 비상운전 등으로 모의할 수 있도록 개발되었다. 모의결과 주요 과도 상태의 결과가 해석한 결과와 잘 일치하였으며, 해당형식 발전소 과도 분석이나 규제요원 훈련에 이용될 계획이다.

  • PDF

Quantitative Analysis of Quantum Computing Power (양자컴퓨터 계산성능의 정량적 비교분석)

  • Kim, Jin-Kyu;Jang, Ah-Reum;Choi, Byung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.2-5
    • /
    • 2016
  • 현재까지는 양자 컴퓨터의 계산 성능에 대한 알고리즘 수준의 연구가 대부분이었다. 본 연구에서는 이러한 알고리즘 수준 분석의 한계를 넘기 위해 조금 더 정교한 어셈블리 코드 수준에서의 정량적 분석을 진행하였다. 이 과정에서 현재 사용가능한 두 개의 양자 컴파일러와 두 개의 양자 알고리즘을 분석하였다. 이에 따라서 다음과 같은 두 가지 특성을 확인하였다. 첫 번째로 양자컴퓨터는 어셈블리 코드 수준에서도 충분한 성능향상 효과가 있음을 확인하였다. 두 번째로 고전컴파일러와 달리 양자컴파일러의 실행시간은 입력 값에 의존함을 확인하였다.

A Disassembly Technique of ARM Position-Independent Code with Value-Set Analysis Having Symbol-Form Domain (기호 형태의 값-집합 분석을 이용한 ARM 위치 독립적 코드의 정교한 역어셈블리 기법)

  • Ha, Dongsoo;Oh, Heekuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1233-1246
    • /
    • 2018
  • With the proliferation of smart mobiles, disassembly techniques for position-independent code (PIC) composed of ARM architecture instructions in computer security are becoming more important. However, existing techniques have been studied on x86 architecture and are focused on solving problems of non-PIC and generality. Therefore, the accuracy of the collected address information is low to apply to advanced security technologies such as binary measurement. In this paper, we propose a disassembly technique that reflects the characteristics of PIC composed of ARM instructions. For accuratly collecting traceable addresses, we designed value-set analysis having symbol-form domain. To solve the main problem of disassembly, we devised a heuristic using the characteristics of the code generated by the compiler. To verify the accuracy and effectiveness of our technique, we tested 669 shared libraries and executables in the Android 8.1 build, resulting in a total disassembly rate of 91.47%.

Static Useless-Code-Detection for Two-Stage Language (정적으로 2단계 언어의 불필요한 식 찾기)

  • Cho, Sung-Keun;Yi, Kwang-Keun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.478-481
    • /
    • 2011
  • 이 논문에서는 정적으로 2단계 언어의 불필요한 식을 찾는 분석 방법을 제안한다. 불필요한 식이란 식의 실행의미가 프로그램의 결과에 영향을 미치지 않는 식을 말한다. 다단계 프로그램이 불필요한 식을 만들어내는 지 프로그램 실행전에 알 수 있다면 프로그램 실행에 드는 비용을 줄일 수 있다. 이 분석은 다형타입을 가지는 다단계 언어의 타입시스템과 타입시스템에 올라탄 분석에 기반하고 있다. 이 분석으로 프로그램 실행 시 불필요한 식이 프로그램 코드 형태로 전파되는 것을 알 수 있으며 다형타입을 이용한 정교한 분석이 가능하다.

Mining Biometric Data to Predict Task Difficulty (생체 데이터를 이용한 프로그래머의 프로그램 난이도 예측)

  • Lee, Seolhwa;Lim, Heuiseok
    • 한국어정보학회:학술대회논문집
    • /
    • 2016.10a
    • /
    • pp.231-234
    • /
    • 2016
  • 프로그래머들이 코딩을 할 때 발생하는 빈번한 실수는 많은 시간적 비용을 낭비할 수 있고 작은 실수가 전체 코드에 치명적인 에러를 유발하기도 한다. 이러한 문제점은 프로그래머들이 코드를 작성할 때 전체적인 알고리즘을 얼마나 잘 이해하는지와 이전 코드에 대한 이해력과 연관이 있다. 만약 코드에 대한 이해가 어렵다면 정교하고 간결한 코드를 작성하는데 무리가 있을 것이다. 기존 코드에 대한 난이도를 평가하는 방법은 자가평가 등을 통해 이루어져 왔다. 사람 내부 변화를 직접 측정하면 더 객관적인 평가가 가능할 것이다. 본 논문은 이런 문제들을 해결하고자 동공 추적이 가능한 아이트래커와 뇌파 측정이 가능한 EEG장비를 이용하여 습득한 생체 데이터를 통해 프로그래머들의 프로그램 난이도 예측 모델을 개발하였다.

  • PDF

Mining Biometric Data to Predict Task Difficulty (생체 데이터를 이용한 프로그래머의 프로그램 난이도 예측)

  • Lee, Seolhwa;Lim, Heuiseok
    • Annual Conference on Human and Language Technology
    • /
    • 2016.10a
    • /
    • pp.231-234
    • /
    • 2016
  • 프로그래머들이 코딩을 할 때 발생하는 빈번한 실수는 많은 시간적 비용을 낭비할 수 있고 작은 실수가 전체 코드에 치명적인 에러를 유발하기도 한다. 이러한 문제점은 프로그래머들이 코드를 작성할 때 전체적인 알고리즘을 얼마나 잘 이해하는지와 이전 코드에 대한 이해력과 연관이 있다. 만약 코드에 대한 이해가 어렵다면 정교하고 간결한 코드를 작성하는데 무리가 있을 것이다. 기존 코드에 대한 난이도를 평가하는 방법은 자가평가 등을 통해 이루어져 왔다. 사람 내부 변화를 직접 측정하면 더 객관적인 평가가 가능할 것이다. 본 논문은 이런 문제들을 해결하고자 동공 추적이 가능한 아이트래커와 뇌파 측정이 가능한 EEG장비를 이용하여 습득한 생체 데이터를 통해 프로그래머들의 프로그램 난이도 예측 모델을 개발하였다.

  • PDF