• 제목/요약/키워드: 크래시

검색결과 21건 처리시간 0.025초

크래시된 이미지와 딥 클러스터링을 통한 크래시 분류 개선 (Improving crash classification with crash image and deep clustering)

  • 김요한;이상준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.809-812
    • /
    • 2019
  • 소프트웨어 크래시 분류를 개선하기 위해 호출 스택 정보를 기반한 많은 연구들이 있다. 본 연구에서는 크래시 직전 이미지를 수집하여, 기존 호출 스택 기반의 분류에서 발생하는 문제를 개선하고자 한다. 또한 이미지 자체의 직관성으로 개발자뿐만 아니라 개발 지식이 없는 실무자도 크래시 정보를 활용할 수 있고, 문제 해결을 위한 재현 루트 파악, 위변조 여부와 같은 추가 정보를 확인할 수 있을 것으로 기대한다. 비지도 학습 기반인 딥러닝 클러스터링 N2D 알고리즘을 통하여 이미지를 자동 분류하고 순위화하는 시스템을 구축하여, 특정 소프트웨어에 특화되지 않고 다양한 소프트웨어의 크래시 이미지 자동 분류에 기여할 수 있을 것으로 기대한다.

MS 크래시 분석도구에 관한 연구 (A Study on MS Crash Analyzer)

  • 노명선;나종배;정광운;류재철;노봉남
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권9호
    • /
    • pp.399-404
    • /
    • 2013
  • 마이크로소프트사의 보안공학센터인 MSEC(Microsoft Security Engineering Center)에서 윈도우즈 비스타 운영체제 출시 전 14개월 동안 약 3억 5천만 개의 퍼징 테스트를 수행하였고, 이를 통해 수집된 크래시들을 분석하여 발생 유형별로 분류하고 이들의 위험도를 판별한 데이터를 기반으로 !exploitable 이라는 크래시 분석도구를 개발하였다. 본 논문에서는 MS 크래시 분석도구의 크래시 위험도 판단방법에 대해 분석한 결과를 기술하며, 분석을 통해 발견된 도구의 문제점을 알아보고 개선방안을 제시한다.

크래시의 위험도에 대한 분석 도구의 정교성 향상 (Enhancement of Accuracy of Exploitability Analysis Tools for Crashes)

  • 전현구;엄기진;목성균;조은선
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권4호
    • /
    • pp.178-183
    • /
    • 2016
  • 프로그램의 안정성을 높이기 위해서 개발자는 크래시를 대량으로 발생시키는 퍼징 도구를 사용한 테스트를 통해 미리 취약점을 확인한 후 수정 보완한다. 이 때 개발자는 보안 위험도가 높은 취약점을 중요하게 간주하여 먼저 수정 보완함으로써 해커의 공격을 미연에 방지하게 된다. 그러나 개발자는 일반적으로 보안에 대한 지식이 많지 않으므로, 취약점에 대한 보안 위험도 판별을 도구에 의존하게 된다. 본 논문에서는 크래시를 보안 위험성에 따라 분류하는 정적 분석기반의 도구를 제안하여 궁극적으로 개발자가 신뢰성 있는 프로그램을 제작할 수 있도록 돕는다. 본 도구는 크래시 발생지점 이후부터 정적 오염분석을 하여 해당 크래시가 공격 가능한지를 분석 확인함으로써, 보안 위험도가 높은 크래시를 탐지하게 된다. 특히, 본 논문에서는 동일한 크래시 집합에 대해 MSEC의 !exploitable과 비교 실험하였다.

Feature Selection 기법을 이용한 북한 ODT 파일 퍼징 테스트케이스 분석 (Analysis of ODT File Fuzzing Testcase in North Korea using Feature Selection Method)

  • 남지희;강동수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.324-327
    • /
    • 2019
  • 소프트웨어의 비정상적인 작동인 크래시는 보안 취약점의 원인이 된다. 이러한 크래시로부터 야기되는 취약점을 예방하기 위해 다양한 테스트케이스를 생성하고 크래시를 발견 및 분석하는 연구가 지속되고 있다. 본 논문에서는 북한 소프트웨어 서광사무처리체계에서 사용하는 국제 사무용 전자문서 형식인 Open Document Format for Office Application (ODF)의 워드프로세스 문서 형태인 ODT파일의 효과적인 보안 테스트케이스를 찾기 위해 먼저 테스트케이스를 도출한다. 도출된 테스트케이스를 데이터 전처리한 후 Feature Selection 기법을 적용하여 의미 있는 속성들을 분류한다. 마지막으로 ODT 파일 내에 크래시를 유발하는 유의미한 속성들을 확인하고 퍼징 테스트케이스 작성 시 메트릭으로 활용할 수 있다.

O(1) 크래시 복구 수행시간을 갖는 FTL의 설계와 구현 (Design and Implementation of Flash Translation Layer with O(1) Crash Recovery Time)

  • 박준영;박현찬;유혁
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권10호
    • /
    • pp.639-644
    • /
    • 2015
  • 최근 널리 사용되는 Solid State Drive(SSD), embedded Multi Media Card(eMMC) 등의 플래시 저장장치는 사용자 요구에 의해 점점 그 용량이 증대되고 있다. 플래시 저장장치 내부의 Flash Translation Layer(FTL)은 전원 유실 등의 크래시 상황에서 전체 플래시 영역을 대상으로 복구하는 동작을 하게 되는데, 저장장치의 고용량 화로 인해 그 시간이 길어지는 문제가 발생한다. 본 논문에서는 이러한 문제를 해결하기 위하여 저장장치 용량에 비례하지 않도록 O(1) 크래시 복구 수행 시간을 갖는 O1FTL을 제안한다. 이를 위해 본 연구팀은 기존에 플래시 파일 시스템에서 제안된 작업 영역 기법을 FTL에 적용하고 실제 하드웨어 플랫폼에 구현하였다. 실험 결과, 다양한 용량에 대해 유사한 복구 시간을 달성함을 보였으며, I/O 성능, 수명에 대해서는 대단히 적은 오버헤드를 요구하는 것을 검증하였다.

오디오와 영상 정보를 이용한 비디오 세그먼테이션 및 크래시피케이션 (Segmentation and Classification Using Audio and Image Information)

  • 정해준;정성환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (하)
    • /
    • pp.891-894
    • /
    • 2000
  • 본 논문에서는 효과적인 내용기반 비디오 검색을 위한 샷 경계 검출, 장면 경계 검출, 그리고 비디오 크래시피케이션 방법을 연구하였다. 먼저, 샷 경계 검출을 위해 칼라 히스토그램과 DCT 변환 계수를 통합하여 사용했다. 그리고 장면 경계 검출을 위해서는 영상 정보뿐만 아니라 오디오 정보를 함께 사용하여 장면 경계를 검출하였다. 또한 비디오 크래시피케이션에서는 장면 경계검출시 추출한 오디오 정보를 이용해 비디오를 내용별로 분류하는 연구를 제안하였다. 뉴스, 광고, 스포츠 등 다양한 3개 분야의 TV 프로그램으로 구성된 약 8,500개 영상 프레임과 약 50,000개의 오디오 프레임을 가진 실험 비디오 데이터베이스를 구성하여 제안된 시스템을 실험하였다. 실험한 결과, 약 88%의 정확도(Precision)를 가지는 장면 경계 검출과 약 85%의 평균 분류율을 보였다.

  • PDF

테스트 프레임워크를 활용한 라이브러리 퍼징 환경 구축 자동화 (Automated Building Fuzzing Environment Using Test Framework)

  • 류민수;김동영;전상훈;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.587-604
    • /
    • 2021
  • 라이브러리는 독립적으로 실행되지 않고 많은 응용 프로그램에서 사용되므로, 라이브러리의 취약점을 사전에 탐지하는 것은 중요하다. 라이브러리 취약점을 탐지하기 위해 동적 분석 방법인 퍼징이 사용되고 있다. 퍼징 기술은 코드 커버리지 및 크래시 발생 횟수 측면에서 개선된 결과를 보여주지만, 그 효과를 라이브러리 퍼징에 적용하기는 쉽지 않다. 특히, 라이브러리의 다양한 상태를 재현하려면 특정 함수 시퀀스를 호출하고 퍼저의 입력을 전달하여 라이브러리 코드를 실행하는 퍼징 대상 파일과 시드 코퍼스가 필요하다. 그러나 퍼징 환경(시드 코퍼스, 퍼징 대상 파일)을 준비하는 것은 라이브러리에 대한 이해와 퍼징에 대한 이해가 동시에 필요한 어려운 일이다. 이에, 본 논문에서는 테스트 프레임워크를 활용하여 라이브러리 퍼징의 용이성을 확보하고, 코드 커버리지와 크래시 탐지 성능을 향상하기 위한 개선 방법을 제안한다. 본 논문에서 제안한 시스템은 9개의 오픈 소스 라이브러리에 적용하여 기존 연구들과 비교를 통한 개선 효과를 검증하였다. 실험 결과 코드 커버리지 31.2%, 크래시 탐지 기준 58.7%의 개선효과를 확인하였고, 3개의 알려지지 않는 취약점을 탐지하였다.

바이너리 취약점의 자동 탐색을 위한 동적분석 정보 기반 하이브리드 퍼징 연구 (A Study on Hybrid Fuzzing using Dynamic Analysis for Automatic Binary Vulnerability Detection)

  • 김태은;전지수;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권6호
    • /
    • pp.541-547
    • /
    • 2019
  • 최근 자동화 되는 해킹 및 분석 기술의 발전으로 인하여 수많은 소프트웨어 보안 취약점이 빠르게 발표되고 있다. 대표적인 취약점 데이터베이스인 NVD(National Vulnerability Database)에는 2010년부터 2015년까지 보안 취약점(CVE: Common Vulnerability Enumeration) 약 8만 건이 등록되었으며, 최근에도 점차 증가하고 있는 추세이다. 보안 취약점은 빠른 속도로 증가하고 있는 반면, 보안 취약점을 분석하고 대응하는 방법은 전문가의 수동 분석에 의존하고 있어 대응 속도가 느리다. 이런 문제점을 해결하기 위해 자동화된 방법으로 보안 취약점을 탐색하고, 패치하여 악의적인 공격자에게 공격 기회를 줄 수 있는 보안 취약점을 사전에 대응 할 수 있는 기술이 필요하다. 본 논문에서는 복잡도 분석을 통해 취약점 탐색 대상 바이너리의 특징을 추출하고, 특징에 적합한 취약점 탐색 전략을 선정하여 취약점을 자동으로 탐색하는 기술을 제안한다. 제안 기술은 AFL, ANGR, Driller 도구와 비교 검증 하였으며 코드 커버리지는 약 6% 향상, 크래시 개수는 약 2.4배 증가, 크래시 발생율 약 11% 향상 효과를 볼 수 있었다.

2세대 PT(Processor Trace)를 이용한 동적 코드분석 방법 연구 (A Study on Dynamic Code Analysis Method using 2nd Generation PT(Processor Trace))

  • 김현철
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.97-101
    • /
    • 2019
  • 운영 체제의 코어에 Intel PT가 포함된 경우, 크래시 발생 시 디버거는 프로그램 상태를 검사할 수 있을 뿐만 아니라 크래시를 발생시킨 제어 플로우를 재구성할 수 있다. 또한, 커널 패닉 및 기타 시스템 정지와 같은 상황을 디버그하기 위해 실행 트레이스 범위를 전체 시스템으로 확장할 수도 있다. 2세대 PT인 WinIPT 라이브러리는 Windows 10 (버전 1809/Redstone 5)에서 제공하는 IOCTL 및 레지스트리 메커니즘을 통해 프로세스 별 및 코어 별 트레이스를 실행할 수 있는 추가 코드가 포함된 Intel PT 드라이버를 포함하고 있다. 즉 기존 1세대 PT에서 비정규화된 방식으로만 제한적인 접근이 가능했던 PT 트레이스 정보를 2세대 PT에서는 운영 체제에서 제공하는 IOCTL 및 레지스트리 메커니즘을 통해 프로세스 별 및 코어 별 트레이스를 실행할 수 있게 되었다. 본 논문에서는 1/2세대 PT를 이용하여 윈도우 환경에서 PT 데이터 패킷의 수집 저장 디코딩 및 악성코드 검출을 위한 방법을 비교 설명하였다.

C언어 기반 프로그램의 메모리 누수 검출기법 (Memory Leak Detection in C)

  • 배기곤;이숙희;권용래
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (C)
    • /
    • pp.510-515
    • /
    • 2007
  • 더 이상 사용되지 않는 메모리가 계속해서 유지되는 것을 메모리 누수라고 한다. 메모리 누수가 발생하면 메모리 낭비가 누적되기 때문에 시스템의 성능이 저하되고 궁극적으로 시스템 크래시(crash)가 발생 할 수 있다. 본 논문에서는 이러한 메모리 누수를 검출하기 위하여 참조 계수 기법을 이용한다. 참조계수 기법을 이용하면 메모리 누수의 발생 여부뿐만 아니라 메모리 누수 발생시점에 대한 정보까지 제공할 수 있어 디버깅이 용이해진다. 그리고 본 논문에서 제안한 기법을 구현한 도구를 이용하여 사례연구를 수행한다. 사례 연구 분석을 통하여 본 연구에서 제안한 기법이 정확하게 메모리 누수를 검출하고 디버깅에 유용한 정보를 제공할 수 있다는 것을 보인다.

  • PDF