• 제목/요약/키워드: binary codes

검색결과 208건 처리시간 0.025초

실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현 (Implementation of the Automated De-Obfuscation Tool to Restore Working Executable)

  • 강유진;박문찬;이동훈
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.785-802
    • /
    • 2017
  • 악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본 코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다.

온도 및 공정 보상 전류 미러를 이용한 정밀한 전류 레퍼런스 (An Accurate Current Reference using Temperature and Process Compensation Current Mirror)

  • 양병도
    • 대한전자공학회논문지SD
    • /
    • 제46권8호
    • /
    • pp.79-85
    • /
    • 2009
  • 본 논문에서는 온도 및 공정 보상 전류 미러(temperature and process compensation current mirror: TPC-CM)를 이용한 정밀 전류 레퍼런스를 제안하였다. 온도 변화에 영향을 받지 않는 기준 전류는 절대 온도에 비례하여 증가하는 PTAT (proportional to absolute temperature) 전류와 온도에 반비례하여 감소하는 CTAT(complementary to absolute temperature) 전류의 합으로 생성된다. 그러나 온도 계수(temperature coefficient)와 기준 전류의 크기는 공정 변화에 크게 영향을 받는다. 이런 공정 변화를 보정하기 위하여, 제안된 TPC-CM에서는 온도 계수와 기준 전류의 크기를 조절하는 두 개의 이진 가중치 전류 미러(binary weighted current mirror)를 이용하였다. 제작된 각 칩마다 PTAT 전류와 CTAT 전류를 측정한 후, 기준 전류의 크기가 온도에 상관없이 일정하도록, TPC-CM의 스위치 코드를 결정하고 그 값을 비휘발성 메모리에 저장한다. 시뮬레이션에서 TPC-CM는 공정변화 영향을 19.7%에 서 0.52%로 줄였다. 제안된 전류 레퍼런스는 3.3V 0.35um CMOS 공정을 이용하여 제작되었으며, 측정된 칩의 기준 전류 변화율은 $20^{\circ}$C${\sim}$100$^{\circ}$C에서 0.42%였다.

SIFT 기술자 이진화를 이용한 근-복사 이미지 검출 후-검증 방법 (A Post-Verification Method of Near-Duplicate Image Detection using SIFT Descriptor Binarization)

  • 이유진;낭종호
    • 정보과학회 논문지
    • /
    • 제42권6호
    • /
    • pp.699-706
    • /
    • 2015
  • 최근 이미지 컨텐츠에 쉽게 접근할 수 있는 인터넷 환경과 이미지 편집 기술들의 보급으로 근-복사 이미지가 폭발적으로 증가하면서 관련 연구가 활발하게 이루어지고 있다. 그러나 근-복사 이미지 검출 방법으로 주로 쓰이는 BoF(Bag-of-Feature)는 고차원의 지역 특징을 저차원으로 근사화하는 양자화과정에서 서로 다른 특징들을 같다고 하거나 같은 특징을 다르다고 하는 한계가 발생할 수 있으므로 이를 극복하기 위한 후-검증 방법이 필요하다. 본 논문에서는 BoF의 후-검증 방법으로 SIFT(Scale Invariant Feature Transform) 기술자를 128bit의 이진 코드로 변환한 후 BoF 방법에 의하여 추출된 짧은 후보 리스트에 대하여 변환한 코드들간의 거리를 비교하는 방법을 제안하고 성능을 분석하였다. 1500장의 원본이미지들에 대한 실험을 통하여 기존의 BoF 방법과 비교하여 근-복사 이미지 검출 정확도가 4% 향상됨을 보였다.

API 호출 구간 특성 기반 악성코드 탐지 기술 (Malware Detection Technology Based on API Call Time Section Characteristics)

  • 김동엽;최상용
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.629-635
    • /
    • 2022
  • 최근 사회적 변화와 IC T 기술의 발전에 따라 사이버 위협 또한 증가되고 있으며, 사이버위협에 사용되는 악성코드는 분석을 어렵게 하기 위해 분석환경 회피기술, 은닉화, 파일리스 유포 등 더욱 고도화 지능화되고 있다. 이러한 악성코드를 효과적으로 분석하기 위해 머신러닝 기술이 활용되고 있지만 분류의 정확도를 높이기 위한 많은 노력이 필요하다. 본 논문에서는 머신러닝의 분류성능을 높이기 위해 API호출 구간 특성 기반 악성코드 탐지 기술을 제안한다. 제안하는 기술은 악성코드와 정상 바이너리의 API 호출 순서를 시간을 기준으로 구간으로 분리하여 각 구간별 API의 호출특성과 바이너리의 엔트로피 등의 특성인자를 추출한 후 SVM(Support Vector Mechine) 알고리즘을 이용하여 제안하는 방법이 악성바이너리를 잘 분석할 수 있음을 검증하였다.

초고속 광전송 시스템용 전송로 부호의 성능 분석 (The Performance Analysis of Transmission Line Codes for the Very-High Speed Optical Transmission System.)

  • 유봉선
    • 한국정보처리학회논문지
    • /
    • 제1권4호
    • /
    • pp.479-489
    • /
    • 1994
  • 정보신호계열을 초고속으로 전송하기 위한 디지틀 광전송 시스템이 대용량화, 경 제화됨에 따라, 효율적으로 순수 정보신호계열을 신뢰성있게 전송할 수 있는 초고속 광전송 시스템용 전송로 부호의 선택이 현시점에서 중요한 문제로 대두되고 있다. 따라서 본 논문에서는 지금 까지 제안된 2치 unipolar 전송로 부호들 중 고속(100Mb/s 이상의 전송속도) 광전송 시스템으로 적합한 전송로 부호들을 우선 선택하여, 선택한 전송로 부호들 간의 성능 평가를 전송로 부호의 요구조건들, 즉 최대 동부호 연속수, 전송지연시간, 클럭 상승률, 마크율, 회로규모, 전송로 에러 감시 및 전력 스펙트럼에 따라 상호 비교 분석 한 결과, mBIZ부호가 최적의 초고속 광전송 시스템용 전송로 부 호임을 밝혔다.

  • PDF

Intel VT 기술을 이용한 Xen 기반 동적 악성코드 분석 시스템 구현 및 평가 (Development and Analyses of Xen based Dynamic Binary Instrumentation using Intel VT)

  • 김태형;김인혁;엄영익;김원호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권5호
    • /
    • pp.304-313
    • /
    • 2010
  • 악성코드를 분석하기 위한 기법에는 다양한 방법들이 존재한다. 하지만 기존의 악성코드 분석 기법으로는 악성코드들의 동작들을 정확하게 분석하는 것이 점점 어려워지고 있다. 특히, 분석 시스템들이 악성코드의 안티-디버깅 기술에 의해 감지되기 쉽고, 실행속도 등 여러 가지 한계점을 보임에 따라 이를 해결할 수 있는 분석 기법이 요구되고 있다. 본 논문에서는 동적 코드 분석을 위한 기본 요구사항인 명령어 단위 분석 및 메모리 접근 추적 기능을 제공하는 동적 코드 분석 시스템을 설계 및 구현한다. 그리고 DLL 로딩 추적을 통한 API 호출 정보를 추출하여, 다양한 실행 코드들을 분석 할 수 있는 기반 환경을 구축한다. 제안 시스템은 Intel의 VT 기술을 이용하여 Xen 기반으로 전가상화 환경을 구축하였으며, 게스트에서는 윈도우즈 XP가 동작할 수 있도록 하였다. 제안 시스템을 이용하여 대표적인 악성코드들을 분석해 봄으로써 제안 시스템 각각의 기능들의 활용을 살펴보고, 제안 시스템이 악성코드들을 정확하게 분석 및 탐지함을 보여준다.

허프만 복호화를 위한 균형이진 검색 트리 (A Balanced Binary Search Tree for Huffman Decoding)

  • 김혜란;정여진;임창훈;임혜숙
    • 한국통신학회논문지
    • /
    • 제30권5C호
    • /
    • pp.382-390
    • /
    • 2005
  • 허프만 코드는 영상이나 비디오 전송뿐만 아니라 여러 분야에서 광범위하게 사용되고 있는 데이터 압축 알고리즘으로서, 실시간 데이터의 양이 증가함에 따라 효율적인 디코딩 알고리즘에 관한 많은 연구가 진행되고 있다. 본 논문에서는 호프만 디코딩을 위해 균형 트리를 형성하여 효율적인 이진 검색을 수행하는 구조를 제안하고 타 구조와의 성능을 비교하였다. 제안하는 구조는 길이가 다른 코드워드 간의 크기 비교를 가능하게 하는 정의를 사용하여 비어있는 내부 노드를 포함하지 않는 완전 균형 트리를 구성하므로, 디코딩 테이블을 위해 필요로 하는 메모리의 크기에 있어 매우 우수한 구조이다. 실제 영상 데이터를 사용하여 실험한 결과, 256개의 심볼 set에 대해 제안하는 구조는 매우 적은 수의 테이블 엔트리를 요구하며, 디코딩 성능은 최소 1번, 최대 5번, 평균 2.41번의 메모리 접근을 소요함을 보았다.

바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법 (Detecting Meltdown and Spectre Malware through Binary Pattern Analysis)

  • 김문선;이만희
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1365-1373
    • /
    • 2019
  • Meltdown과 Spectre는 프로세서의 비순차 및 추측 실행의 취약점을 이용해 일반 사용자 권한으로 접근할 수 없는 메모리를 읽는 공격이다. 이 공격을 방지하기 위한 대응 패치가 공개되었으나, 적용 가능한 패치가 없는 오래된 시스템 등은 여전히 이 공격에 취약하다고 할 수 있다. 이 공격을 탐지하기 위한 연구가 이루어지고 있지만 대부분 동적 식별 방법을 제안하고 있다. 따라서 본 논문은 Meltdown과 Spectre 악성코드를 실행하지 않고 파일 상태에서 탐지가 가능한 시그니처를 제안한다. 이를 위해 GitHub에 등록된 13종의 악성코드에 대한 바이너리 패턴 분석을 수행하였다. 이를 바탕으로 공격 파일 식별 방법을 제안하였으며, 실험결과 분석한 악성코드와 현재 악성코드 데이터베이스에 등록된 19개의 변종 악성코드를 100% 식별했고, 2,317개의 정상파일 중 0.94%(22건)의 오탐률을 보였다.

초음파 영상에서 변형된 직교 골레이 코드를 이용한 동시 다중 송신 집속 기법 (Multiple Transmit Focusing Method With Modified Orthogonal Golay Codes for Ultrasound Imaging)

  • 김배형;송태경
    • 대한의용생체공학회:의공학회지
    • /
    • 제24권3호
    • /
    • pp.217-231
    • /
    • 2003
  • 상보적인 특성을 갖는 골레이 수열을 이용하여 코드화된 신호를 송신하는 것은 SNR과 침투도를 향상시킬 수 있는 효과적인 방법이다. 그러나 각 주사선을 형성하기 위해 두 개의 상보적인 이진 코드를 연속하여 두 번 송신하기 때문에 프레임 율이 반으로 감소하게 된다 특히 이 방법은 측방향 해상도를 향상시키기 위해 다중 집속 기법(multi-zone focusing method)을 적용하면 송신 집속점의 개수에 따라 송신 횟수가 늘어나므로 프레임 율(frame rate)이 크게 저하된다. 본 논문에서는 이러한 문제를 해결하기 위해 변형된 직교 골레이 코드를 이용한 동시 다중 송신 집속 기법을 제안하였다 제안한 방법은 프레임 율의 저하 없이도 두 쌍의 직교 골레이 코드를 사용하여 서로 다른 위치에 동시에 송신 집속할 수 있다. 그리고 수신시에 정합 과정을 통해 분리, 압축한 다음 일반적인 다중 집속 기법과 같이 집속된 빔들을 결합함으로써 기존의 골레이 코드를 사용하는 송신 고정 집속 기법과 같은 프레임 율을 유지하면서도 측방향 해상도를 개선할 수 있다. 실제 초음파 영상을 위해 송신 신호로 사용되는 골레이 코드는 전송 전력 효율(Transmit Power Efficiency)을 높일 수 있도록 변형되었다. 컴퓨터 모사 실험과 실제 실험 결과는 제안한 방법이 기존의 방법에 비해 매우 향상된 측방향 해상도와 침투도를 갖는 초음파 영상을 제공한다는 것을 보여준다.

An FPGA Implementation of High-Speed Flexible 27-Mbps 8-StateTurbo Decoder

  • Choi, Duk-Gun;Kim, Min-Hyuk;Jeong, Jin-Hee;Jung, Ji-Won;Bae, Jong-Tae;Choi, Seok-Soon;Yun, Young
    • ETRI Journal
    • /
    • 제29권3호
    • /
    • pp.363-370
    • /
    • 2007
  • In this paper, we propose a flexible turbo decoding algorithm for a high order modulation scheme that uses a standard half-rate turbo decoder designed for binary quadrature phase-shift keying (B/QPSK) modulation. A transformation applied to the incoming I-channel and Q-channel symbols allows the use of an off-the-shelf B/QPSK turbo decoder without any modifications. Iterative codes such as turbo codes process the received symbols recursively to improve performance. As the number of iterations increases, the execution time and power consumption also increase. The proposed algorithm reduces the latency and power consumption by combination of the radix-4, dual-path processing, parallel decoding, and early-stop algorithms. We implement the proposed scheme on a field-programmable gate array and compare its decoding speed with that of a conventional decoder. The results show that the proposed flexible decoding algorithm is 6.4 times faster than the conventional scheme.

  • PDF