-
公开(公告)号:WO2020111482A1
公开(公告)日:2020-06-04
申请号:PCT/KR2019/012480
申请日:2019-09-26
Applicant: 한국과학기술원
IPC: G06F21/14
Abstract: 프로그램 실행 컨텍스트 기반의 빅데이터를 활용한 역공학 방법 및 시스템을 제공한다. 일실시예에 따른 역공학 방법은, 분석 대상 프로그램을 디버거를 통해 실행하는 단계, 상기 디버거를 이용하여 상기 분석 대상 프로그램의 관심 영역에 포함된 인스트럭션에 브레이크 포인트를 설정하는 단계, 상기 브레이크 포인트가 설정된 인스트럭션에서 발생하는 이벤트에 대해 이벤트 핸들러를 통해 해당 시점에서의 실행 컨텍스트(execution context)를 컨텍스트 데이터베이스에 저장하는 단계 및 상기 컨텍스트 데이터베이스에 저장된 데이터를 처리하여 상기 분석 대상 프로그램에 대한 정보 분석 결과를 생성하는 단계를 포함할 수 있다.
-
公开(公告)号:WO2019240485A1
公开(公告)日:2019-12-19
申请号:PCT/KR2019/007076
申请日:2019-06-12
Abstract: 어플리케이션에서 미리 설정된 오류가 발생됨에 따라 호출될 수 있는 핸들러를 전자 장치에 등록하고, 핸들러가 등록된 후, 어플리케이션에서 미리 설정된 오류를 발생시키기 위한 보호 코드를 실행하고, 보호 코드가 실행됨에 따라 핸들러가 호출되었는지 여부에 기초하여, 어플리케이션이 실행되는 환경이 이상 환경인지 판단하고, 판단 결과에 기초하여, 어플리케이션을 보호하기 위한 동작을 수행하는, 전자 장치에서, 이상 환경으로부터 어플리케이션을 보호하는 방법이 제공된다.
-
公开(公告)号:WO2019093762A1
公开(公告)日:2019-05-16
申请号:PCT/KR2018/013475
申请日:2018-11-07
Abstract: 전자 장치가 개시된다. 전자 장치는 운영체제 및 운영체제 상에서 실행되는 응용 프로그램이 저장된 제1 메모리, 제2 메모리, 응용 프로그램에 대응되는 코드 중 적어도 일부 코드를 제1 메모리로부터 제2 메모리로 로딩하고, 운영체제의 커널(kernel)로부터 제2 메모리에 로드된 코드에 대한 액세스 정보가 수신되면, 수신된 정보에 기초하여 로드된 코드가 저장된 영역에 액세스하여 응용 프로그램을 실행하는 프로세서 및 제2 메모리에 로드된 코드 중 액세스가 제한된 기설정된 코드가 저장된 영역에 대한 액세스를 모니터링을 수행하는 스누프(snoop)를 포함한다.
-
-
-
公开(公告)号:KR101890125B1
公开(公告)日:2018-08-21
申请号:KR1020160162888
申请日:2016-12-01
Applicant: 한국과학기술원
IPC: G06F12/14
CPC classification number: G06F21/52 , G06F21/577 , G06F2221/033
Abstract: 본발명은메모리힙(heap) 영역공격을회피하기위한메모리정렬랜덤화방법에관한것으로서, 더욱상세하게는소프트웨어메모리힙 영역의취약점공격(exploit)을차단하기위하여힙 내부객체들의메모리정렬(alignment)을랜덤하게형성시키는방법에관한것이다. 본발명에의하면, 힙내부객체들의메모리정렬(alignment)시, 메모리주소를워드사이즈의배수로부터정렬하는방식이아닌, 랜덤하게도출된주소로부터정렬하는방식을채택하여, 힙익스플로잇공격을강력하게방어하게된다.
-
公开(公告)号:KR20180062796A
公开(公告)日:2018-06-11
申请号:KR20160162888
申请日:2016-12-01
Applicant: 한국과학기술원
IPC: G06F12/14
CPC classification number: G06F21/52 , G06F21/577 , G06F2221/033
Abstract: 본발명은메모리힙(heap) 영역공격을회피하기위한메모리정렬랜덤화방법에관한것으로서, 더욱상세하게는소프트웨어메모리힙 영역의취약점공격(exploit)을차단하기위하여힙 내부객체들의메모리정렬(alignment)을랜덤하게형성시키는방법에관한것이다. 본발명에의하면, 힙내부객체들의메모리정렬(alignment)시, 메모리주소를워드사이즈의배수로부터정렬하는방식이아닌, 랜덤하게도출된주소로부터정렬하는방식을채택하여, 힙익스플로잇공격을강력하게방어하게된다.
-
公开(公告)号:KR1020170060815A
公开(公告)日:2017-06-02
申请号:KR1020150165474
申请日:2015-11-25
Abstract: 루트킷으로부터현재실행중인프로세스가사용하는메모리의중요커널영역을보호하기위한방법및 전자장치가개시된다. 본발명의방법은운영체제의복수프로세스들중 현재실행중인프로세스에서사용하는레지스터(Translation Table Base Resistor)의갱신이벤트를감시하여상기현재실행중인프로세스의가상주소를물리주소로변환하는페이지테이블의커널영역의위치를확인하는단계와; 상기커널영역의위치정보를운영체제의프로세스에서사용하는메모리에연결된스누퍼에전송하는단계와; 상기스누퍼에의해상기수신된위치정보를기초로현재실행중인프로세스에서사용하는메모리의상기커널영역을보호하는단계를포함한다. 본발명에의하면, 게스트 OS의현재실행중인프로세스가사용하는메모리의고유커널영역을최소한오버헤드로탐지하고, 스누퍼가프로세스가실행될때마다중요커널영역을설정함으로써중요커널영역에대한레지스터를선택적으로정밀하게보호할수 있다.
Abstract translation: 公开了一种用于保护当前正在运行的进程使用的来自rootkit的关键内存区域的方法和电子设备。 本发明的方法监视在操作系统的多个进程中的当前执行的进程中使用的寄存器(转换表基本注册表)的更新事件, 确认物体的位置; 将内核区域的位置信息传输到连接到在操作系统的进程中使用的存储器的窥探器; 并根据窥探者接收到的位置信息保护当前正在执行的进程所使用的内存的内核区域。 根据本发明,由至少开销检测由客户OS的当前重新执行过程使用的存储器的固有内核区域,并且每当窥探者执行过程时设置重要内核区域, 它可以被保护。
-
-
-
-
-
-
-