• 제목/요약/키워드: binary analysis

검색결과 1,377건 처리시간 0.035초

Binary lifting을 이용한 안드로이드 라이브러리 취약점 분석 (Android library vulnerability analysis using binary lifting)

  • 이성원;윤종희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.290-291
    • /
    • 2020
  • 안드로이드 OS는 대중적이고 중요한 시스템으로 자리 잡았고, 이에 따른 다양한 연구도 진행 중이다. 본 논문에서는 보안측면에서의 취약점 분석 방법을 제시하여, 각종 보안 위협을 예방하는데 기여하고자 한다. 안드로이드 라이브러리를 대상으로 Binary Lifting 기술을 사용하여 코드기반(LLVM IR) 퍼징을 진행하는, 취약점 분석 과정을 설계 수행한다.

Discriminant Analysis of Binary Data with Multinomial Distribution by Using the Iterative Cross Entropy Minimization Estimation

  • Lee Jung Jin
    • Communications for Statistical Applications and Methods
    • /
    • 제12권1호
    • /
    • pp.125-137
    • /
    • 2005
  • Many discriminant analysis models for binary data have been used in real applications, but none of the classification models dominates in all varying circumstances(Asparoukhov & Krzanowski(2001)). Lee and Hwang (2003) proposed a new classification model by using multinomial distribution with the maximum entropy estimation method. The model showed some promising results in case of small number of variables, but its performance was not satisfactory for large number of variables. This paper explores to use the iterative cross entropy minimization estimation method in replace of the maximum entropy estimation. Simulation experiments show that this method can compete with other well known existing classification models.

Differential Power Analysis on Countermeasures Using Binary Signed Digit Representations

  • Kim, Tae-Hyun;Han, Dong-Guk;Okeya, Katsuyuki;Lim, Jong-In
    • ETRI Journal
    • /
    • 제29권5호
    • /
    • pp.619-632
    • /
    • 2007
  • Side channel attacks are a very serious menace to embedded devices with cryptographic applications. To counteract such attacks many randomization techniques have been proposed. One efficient technique in elliptic curve cryptosystems randomizes addition chains with binary signed digit (BSD) representations of the secret key. However, when such countermeasures have been used alone, most of them have been broken by various simple power analysis attacks. In this paper, we consider combinations which can enhance the security of countermeasures using BSD representations by adding additional countermeasures. First, we propose several ways the improved countermeasures based on BSD representations can be attacked. In an actual statistical power analysis attack, the number of samples plays an important role. Therefore, we estimate the number of samples needed in the proposed attack.

  • PDF

표준 부호 디지트 코딩을 이용한 비가청 이진 랜덤 신호 발생에 관한 연구 (Study on the Generation of Inaudible Binary Random Number Using Canonical Signed Digit Coding)

  • 남명우;이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.263-269
    • /
    • 2015
  • 디지털 워터마킹은 인간의 감각으로 감지할 수 없고 통계적인 방법에 의하여 검출되지 않는 정보를 디지털 데이터에 삽입하는 기술이다. 일반적으로 디지털 음향 신호에 대한 워터마킹은 의미 있는 정보를 갖는 이진 시퀀스를 원래의 디지털 음향 신호에 삽입하여 구현한다. 그러나 삽입된 이진 정보는 원래의 디지털 음향 신호의 관점에서는 잡음으로 작용하여 원래의 음향 신호를 왜곡 시키거나 열화 시키는 원인으로 작용한다. 본 논문에서는 인간의 가청 주파수 영역에서 이진 정보의 삽입으로 인한 원 음향 정보의 왜곡을 최소화시킬 수 있는 이진 정보 발생 방법을 제안하였다. 제안한 방법은 표준부호 디지트 코딩을 이용한 방법으로서 인접한 데이터간의 주파수 간섭을 최소화 하여 인간의 가청 주파수 영역에서의 이진 정보 시퀀스의 영향을 최소화 하도록 구현하였다. 제안한 방법은 일반적인 이진 정보발생 방법과 주파수 분석 비교를 통하여 성능을 평가하였다.

Duo-Binary 터보 부호를 이용한 협동 다이버시티 성능 분석 (Cooperative Diversity Performance Using Duo-Binary Turbo Codes)

  • 여성문;김수영
    • 대한전자공학회논문지TC
    • /
    • 제46권2호
    • /
    • pp.38-45
    • /
    • 2009
  • 본 논문에서는 duo-binary 터보 부호를 이용한 협동 다이버시티 기술을 소개하고 그 성능을 분석한다. 오류 정정 부호를 이용한 부호화 다이버시티 기술은 상대편 단말에서의 복호 및 재 부호화 전송을 이용하여 큰 협동 다이버시티 이득을 얻을 수 있다. 반면, 상대편 단말에서 복호가 실패할 경우에는 오히려 더 큰 성능 악화를 초래할 수도 있다. 본 논문에서는 IEEE WiMax 규격에서 오류 정정 부호 기술로 정의되어 있는 duo-binary 터보 부호를 이용한 부호화 다이버시티 기술을 다양한 방식으로 적용하여 성능을 시뮬레이션하고, 그 결과를 분석한다. 특히 본 논문에서는 duo-binary 터보 부호에 대한 부호율 호환 가능 부호를 이용하여 서로 다른 패리티를 전송하는 단말들끼리 협동 다이버시티를 이용하는 방법을 소개한다 본 논문에서 제시한 시뮬레이션 결과에 따르면 적절한 신호대 잡음비 환경에서 제안한 방식이 매우 큰 협동 다이버시티 이득을 보일 수 있음을 알 수 있다.

전자부품 검사에서 대용특성을 이용한 사례연구 (A Case Study on Electronic Part Inspection Based on Screening Variables)

  • 이종설;윤원영
    • 품질경영학회지
    • /
    • 제29권3호
    • /
    • pp.124-137
    • /
    • 2001
  • In general, it is very efficient and effective to use screening variables that are correlated with the performance variable in case that measuring the performance variable is impossible (destructive) or expensive. The general methodology for searching surrogate variables is regression analysis. This paper considers the inspection problem in CRT (Cathode Ray Tube) production line, in which the performance variable (dependent variable) is binary type and screening variables are continuous. The general regression with dummy variable, discriminant analysis and binary logistic regression are considered. The cost model is also formulated to determine economically inspection procedure with screening variables.

  • PDF

식물에서 표적 유전자의 동시 과발현, 조직/발달 특이적 발현 및 스트레스 유도성 발현을 위한 binary 벡터의 제작과 분석 (Construction and Analysis of Binary Vectors for Co-Overexpression, Tissue- or Development-Specific Expression and Stress-Inducible Expression in Plant)

  • 이영미;박희연;우동혁;석혜연;이선영;문용환
    • 생명과학회지
    • /
    • 제20권9호
    • /
    • pp.1314-1323
    • /
    • 2010
  • 유전자를 이소성으로 발현하고 억제하는 것은 유전자의 기능 연구에 있어서 매우 유용하다. 본 연구에서는 표적 유전자의 동시 과발현, 조직/발달 단계 특이적 발현 및 스트레스 유도성 발현을 위해 pPZP를 골격으로 다양한 binary 벡터를 제작하고 그 유용성을 검증하였다. 변형된 CaMV 35S 프로모터를 이용하여, 다른 두 개의 유전자를 동시 과발현시키는 binary 벡터를 제작하였고, 이 벡터가 동시에 그리고 같은 장소에서 다른 두 개의 표적 유전자를 과발현 하는데 효과적임을 확인하였다. At2S3, KNAT1 및 LFY 프로모터를 포함하는 조직 또는 발달 단계 특이적 발현 binary 벡터들을 제작하고 분석한 결과, 이 벡터들은 각각 배/유식물 시기, 새싹 끝의 분열조직 및 잎 원기 특이적 발현에 유용하였다. RD29A와 AtNCED3 프로모터를 포함하는 스트레스 유도성 발현 binary 벡터들은 고염, ABA, MV 또는 저온과 같은 비생물성 스트레스에 의한 유전자의 이소성 발현에 유용하였다. 본 연구에서 제작된 binary 벡터들은 표적 유전자의 이소성 발현을 통해 유전자의 생물학적 기능연구, 분자생물학적작용 기작 연구에 유용하게 사용될 것으로 사료된다.

Cross-architecture Binary Function Similarity Detection based on Composite Feature Model

  • Xiaonan Li;Guimin Zhang;Qingbao Li;Ping Zhang;Zhifeng Chen;Jinjin Liu;Shudan Yue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2101-2123
    • /
    • 2023
  • Recent studies have shown that the neural network-based binary code similarity detection technology performs well in vulnerability mining, plagiarism detection, and malicious code analysis. However, existing cross-architecture methods still suffer from insufficient feature characterization and low discrimination accuracy. To address these issues, this paper proposes a cross-architecture binary function similarity detection method based on composite feature model (SDCFM). Firstly, the binary function is converted into vector representation according to the proposed composite feature model, which is composed of instruction statistical features, control flow graph structural features, and application program interface calling behavioral features. Then, the composite features are embedded by the proposed hierarchical embedding network based on a graph neural network. In which, the block-level features and the function-level features are processed separately and finally fused into the embedding. In addition, to make the trained model more accurate and stable, our method utilizes the embeddings of predecessor nodes to modify the node embedding in the iterative updating process of the graph neural network. To assess the effectiveness of composite feature model, we contrast SDCFM with the state of art method on benchmark datasets. The experimental results show that SDCFM has good performance both on the area under the curve in the binary function similarity detection task and the vulnerable candidate function ranking in vulnerability search task.

스트립 바이너리에서 합성곱 신경망을 이용한 컴파일러 정보 추출 기법 (Extracting Scheme of Compiler Information using Convolutional Neural Networks in Stripped Binaries)

  • 이정수;최현웅;허준영
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.25-29
    • /
    • 2021
  • 스트립 바이너리는 디버그 심볼 정보가 삭제된 바이너리이며, 역공학 등의 기법을 통한 바이너리 분석이 어렵다. 기존의 바이너리 분석 툴은 디버그 심볼 정보에 의존하여 바이너리를 분석하기 때문에 이러한 스트립 바이너리의 특징이 적용된 악성코드를 감지하거나 분석하는데 어려움이 있다. 이러한 문제를 해결하기 위해 스트립 바이너리의 정보를 효과적으로 추출할 수 있는 기술의 필요성이 대두되었다. 본 논문에서는 바이너리 파일의 바이트 코드가 컴파일러 버전, 최적화 옵션 등에 따라 매우 상이하게 생성된다는 점에 착안하여 효과적인 컴파일러 버전 추출을 위해 스트립 바이너리 대상으로, 전체 바이트 코드를 읽어 이미지화 시킨 후 이를 합성곱 신경망에 적용, 정확도 93.5%을 달성하여 스트립 바이너리를 기존보다 더욱 효과적으로 분석할 수 있는 계기를 제공한다.

계층적 이분트리를 활용한 이진 이미지 탐색 기법 (Binary Image Search using Hierarchical Bintree)

  • 김성완
    • 창의정보문화연구
    • /
    • 제6권1호
    • /
    • pp.41-48
    • /
    • 2020
  • 공간 데이터를 표현하고 처리하기 위해 사분트리 또는 이분트리 등의 계층형 자료 구조가 사용되고 있다. 이분 트리를 선형적으로 표현하기 위해 기존에 제안된 S-트리는 이진 영역 이미지 데이터를 선형적인 이진 비트열로 표현하여 저장 공간을 크게 압축할 수 있는 장점이 있으나, 이미지의 해상도가 높아질수록 이진 비트열의 길이가 길어져 저장 공간이 늘어나고 탐색 성능이 저하되는 문제점이 발생한다. 본 논문에서는 포화 이진 트리 구조를 갖는 여러 개의 분할 이분트리를 계층적으로 구성하고 각 분할 이분트리를 2개의 선형적 이진 비트열로 표현하여 이미지 탐색에 필요한 범위를 축소하는 한편 이진 비트열 경로를 직접 탐색하지 않고 간단한 숫자 변환을 통해 수행하도록 하여 전체적인 탐색 성능을 개선하였다. 최악의 시공간 복잡도 분석에 의한 성능 평가를 통해 제안 방법이 기존의 방법에 비해 우수한 검색 성능과 공간 효율성을 보이는 것으로 분석되었다.