자료유형
등재정보
간행물
- 정보과학회논문지. JOURNAL OF KIISE. 시스템 및 이론(3)
- 한국컴퓨터정보학회논문지(3)
- 정보과학회논문지(2)
- 정보과학회논문지. JOURNAL OF KIISE. 컴퓨팅의 실제 및 레터(2)
- 정보보호학회논문지(2)
- 예술인문사회융합멀티미디어논문지(1)
- 정보과학회논문지. JOURNAL OF KIISE. 소프트웨어 및 응용(1)
- 정보처리학회논문지. KIPS TRANSACTIONS ON COMPUTER AND COMMUNICATION SYSTEMS 컴퓨터 및 통신 시스템(1)
- 한국IT서비스학회지= JOURNAL OF THE KOREA SOCIETY OF IT SERVICES(1)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 네트워크 및 서비스(1)
-
프로가드 난독화 도구 구조 및 기능 분석
정진혁, 이정현, Jung. Jin-Hyuk, Yi. Jeong Hyun 한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 9 Pages
한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 2013, No.0 654-662 (9 pages)
중 하나로써 난독화(obfuscation)을 적극 도입하여 활용하고 있는데, 현재 안드로이드 마켓에 등록된 많은 앱들은 프로가드(ProGuard) 난독화 도구를 사용하고 있다. 프로가드는 자바 클래스 파일을 난독화하여 안드로이드 앱의 역공학을 어렵게 만든다. 하지만 프로가드 난독화 도구는 여러 가지 난독화 기법 중 앱 속의 식별자를 변환하는 식별자변환 기법만 적용되어 있기 때문에, 역공학 시 프로그램 로직을 쉽게 파악할 수 있게 된다. 따라서 본 논문에서는 프로가드 소스코드 분석을 통한 프로가드의 난독화 기법을 상세 분석하고,... -
대입문 병합을 이용한 효율적인 자바 난독화 기법
이경호, 박희완, Lee. Kyong-Ho, Park. Hee-Wan 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 11 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2013, Vol.18 No.10 129-139 (11 pages)
수도 있다. 난독화란 기본적으로 코드를 이해하기 어렵게 만드는 기술을 의미한다. 자바 코드의 보호를 위해서는 난독화가 사용될 수 있다. 그러나 프로그램을 복잡하게 만드는 난독화 기법은 대부분 프로그램의 크기를 증가시키고 실행 속도 또한 느려지게 만드는 원인이 된다. 본 논문에서는 대입문 병합 기법을 이용한 효율적인 자바 난독화 기법을 새롭게 제안한다. 대입문 병합 기법이 적용되면 대입문에 부작용(side effects)이 추가되어 대입문을 이해하기 어렵게 된다. 추가적으로 바이트코드의 크기가 줄어드는 장점도 있다. -
악성 코드 내 난독화 된 윈도우즈 SDK API 호출에 대한 자동 분석
김성호, 박용수, Kim. Sungho, Park. Yongsu 한국정보과학회 정보과학회논문지. Journal of KIISE. 시스템 및 이론 6 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 시스템 및 이론 2013, Vol.40 No.5 201-206 (6 pages)
난독화 기술은 악성코드 내에서 사용되는 API 호출의 정적 분석을 방해하여 특정 API 호출 유무를 숨기고 API간의 연관성 분석을 방해한다. 본 논문에서는 API 난독화 호출 기술 중 API 리디렉트 호출 기술을 동적 오염 분석 기술을 이용하여 자동으로 분석하는 방법을 제안한다. 제안 방법은 먼저 난독화 된 악성코드의 명령어, 메모리 엑세스, API 호출과 같은 동적 실행 정보를 추출하고 이를 기반으로 후위 오염 분석을 통해 실행되는 API와 의존성을 지닌 명령어를 찾고 이를 통해 난독화 되기 이전의 API가 호출되는 주소를 찾는다.... -
제어 흐름 난독화를 효과적으로 수행하기 위한 전략
김정일, 이은주, Kim. Jung-Il, Lee. Eun-Joo 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 10 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2011, Vol.16 No.6 41-50 (10 pages)
역공학으로부터 프로그램이 가지는 코드를 보호하기 위해서 코드 난독화가 제안되었다. 이것은 기존에 존재하는 프로그램 코드를 어렵게 변환시키는 것으로 프로그램 코드에 대한 악의적인 정적 분석을 어렵게 만든다. 코드 난독화는 난독화 목적에 따라 레이아웃, 데이터, 제어 난독화로 분류되어진다. 이 중 제어 난독화는 프로그램이 가지는 제어 흐름에 대한 추상적인 정보를 보호하는 것으로 다양한 종류의 개별 제어 흐름 난독화 변환이 제안되었지만, 이를 효과적으로 적용할 수 있는 방법은 제안되지 않았다. 본 논문에서는 제어... -
가상화 기법으로 난독화된 실행 파일의 동적 분석 방법
전준수, 한태숙, Jeon. Joonsoo, Han. Taisook 한국정보과학회 정보과학회논문지. Journal of KIISE. 소프트웨어 및 응용 11 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 소프트웨어 및 응용 2013, Vol.40 No.1 61-71 (11 pages)
그 내용을 분석하여 대응책을 만들기 어렵게 하기 위하여 코드 난독화 기법들이 적용되어 있고, 사용되는 난독화 기법도 갈수록 고도화되고 다양해지고 있다. 특히 원본 프로그램을 구조가 알려지지 않은 가상기계의 바이트코드로 변환하고 해당 바이트코드를 함께 탑재한 가상기계로 실행하도록 하는 가상화를 이용한 난독화 기법은 원본 프로그램의 구조를 완전히 바꾸어 분석을 극도로 어렵게 만들고 있으며, 이를 응용한 변종 기법들도 다수 등장하고 있다. 이러한 난독화 기법들에 일일이 대응하여 역공학 기법을 개발하는 것은 매우... -
가상 머신 기반으로 난독화된 실행파일의 구조 및 원본의미 추출 동적 방법
이성호, 한태숙, Lee. Sungho, Han. Taisook 한국정보과학회 정보과학회논문지 11 Pages
한국정보과학회 정보과학회논문지 2014, Vol.41 No.10 859-869 (11 pages)
동안, 난독화 기술은 악성 코드를 보호하기 위해 악용되어 큰 위협이 되고 있다. 특히, 가상 머신 기반으로 난독화된 악성 코드의 경우, 원본 프로그램이 직접적으로 드러나지 않고 가상머신의 의미와 원본 프로그램의 의미가 함께 수행되므로 분석하기 어렵다. 이러한 위협에 대응하기 위하여, 가상 머신 기반으로 난독화된 프로그램을 분석하는 동적 분석 기반의 프레임워크를 제안한다. 첫째, 난독화된 실행파일의 동적 실행 트레이스를 추출한다. 둘째, 동적 실행 트레이스를 중간언어로 변환하고 동적 제어 흐름 그래프를 이용하여... -
가상화를 이용하여 난독화된 바이너리의 제어 흐름 재건
황준형, 한태숙, Hwang. Joonhyung, Han. Taisook 한국정보과학회 정보과학회논문지 10 Pages
한국정보과학회 정보과학회논문지 2015, Vol.42 No.1 44-53 (10 pages)
서로 비교할 때에도 유용하게 쓰인다. 가상화를 이용한 난독화는 실제 기계의 명령을 구조가 숨겨진 가상 기계의 명령으로 바꾸어 프로그램의 제어 흐름 정보를 감춘다. 난독화가 적용된 바이너리에서는 가상 기계의 명령을 실행하는 인터프리터의 구조만 직접 드러난다. 이 논문에서는 가상화로 난독화된 바이너리를 실행해서 수행되는 명령들을 기록한 트레이스를 이용해 숨겨져 있는 프로그램의 본질적인 제어 흐름을 다시 만들어내는 방법을 제안한다. 트레이스를 기계 명령으로 이루어진 문자열로 보고 생성되는 트레이스들을 모두... -
안드로이드의 보안 취약점 분석 및 대응방안 연구
조희훈, 원달수, 김종배 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 8 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 6호 1 1-8 (8 pages)
최근 들어 안드로이드 기반의 모바일기기 보급이 급격하게 증가하고 있다. 이에 따라 안드로이드 운영체제의 시장점유율도 늘어나고 있는 추세이다. 하지만 안드로이드 운영체제의 경우에는 다른 폐 쇄적 운영체제와는 달리 상대적으로 많은 보안 취약점을 지니고 있다. 대부분의 안드로이드 응용프로 그램은 과도한 권한 승인이나 모바일 기기의 식별정보를 요구한다. 이러한 정보들은 보안 위협요인이 될 수 있다. 또한 응용프로그램의 설치과정에서 사용자의 동의를 얻기 때문에 보안문제가 발생할 경 우 사용자가 책임을 지게 된다.... -
웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현
이영욱, 정동재, 전상훈, 임채호, Lee. Young-Wook, Jung. Dong-Jae, Jeon. Sang-Hun, Lim. Chae-Ho 한국정보보호학회 情報保護學會論文誌 11 Pages
한국정보보호학회 情報保護學會論文誌 2012, Vol.22 No.3 667-677 (11 pages)
현재의 악성링크 탐지 시스템은 대부분 시그니처 기반이어서 난독화 된 악성링크는 탐지가 거의 불가능하고 알려진 취약점은 백신을 통해 공격을 사전에 방지 할 수 있지만 알려지지 않은 취약점 공격은 사전 방지가 불가능한 실정이다. 이러한 한계점을 극복하기 위해 기존의 시그니처 기반 탐지 방법을 지양하고 행위기반 탐지 시스템에 관한 연구가 이루어지고 있다. 하지만 현재 개발된 탐지 시스템은 현실적으로 제약사항이 많아 실제로 활용하기에는 한계가 있다. 본 논문에서는 이와 같은 한계를 극복하고 탐지 효율을 높일 수...


전체 선택해제

총


