틀:Introduction 문서 원본 보기
←
틀:Introduction
이동:
둘러보기
,
검색
문서 편집 권한이 없습니다. 다음 이유를 확인해주세요:
요청한 명령은 다음 권한을 가진 사용자에게 제한됩니다:
사용자
.
이 문서는 편집하거나 다른 명령을 할 수 없도록 보호되어 있습니다.
문서의 원본을 보거나 복사할 수 있습니다.
{|border="0" width="100%" || == Research Area == |} {|border="1" width="100%" || '''Reverse Engineering ''' 리버스 엔지니어링(영어: reverse engineering, RE) 또는 역공학(逆工學)은 장치 또는 시스템의 기술적인 원리를 그 구조분석을 통해 발견하는 과정이다. 이것은 종종 대상(기계 장치, 전자 부품, 소프트웨어 프로그램 등)을 조각내서 분석하는 것을 포함한다. 그리고 유지 보수를 위해, 또는 같은 기능을 하는 새 장치를 원본의 일부를 이용하지 않고 만들기 위해 대상의 세부적인 작동을 분석하는 것을 포함한다. 리버스 엔지니어링의 기원은 상업적 또는 군사적으로 하드웨어를 분석한 것에서 시작되었다. 목적은 원본 생산의 절차에 관한 지식이 거의 없는 상태에서, 최종 제품을 가지고 디자인 결정과정을 추론하는 것이다. 같은 기술이 레거시 소프트웨어 시스템을 응용하기 위해 현재 연구되고 있는데, 산업이나 국방이 아니고, 오류, 미완성, 접근 불가인 문서를 수정하기 위함이다. ''' Malware Analysis ''' 최근 증가되고 있는 악성코드에 의한 사용자의 데이터 유출 및 개인정보 유출, 분산서비스거부(DDoS) 공격등의 다양한 침해사례가 증가하고 있다. 이러한 악성코드에 의한 피해들은 개인적 뿐만아니라 국가적인 손실을 초례하게 되었다. 악성코드의 정적 분석은 실제 악성코드를 직접 실행하지 않고 디버깅하거나 코드를 분석하는 방법으로 컨트롤 플로우 그래프를 이용하는 방법, 명령어 빈도수를 이용하는 방법, 함수 호출 그래프를 이용하는 방법등의 연구가 활발히 진행이 되고 있다. 동적 분석은 제한된 실행 환경 내에서 직접 실행을 해봄으로써 동작과정 및 시스템 내에서의 행위를 모니터링 하는 방법으로, 악성행위 및 API 콜 순차 패턴을 이용한 방법, 악성 행위 기반 마이닝을 이용한 방법등이 제안되었다 ''' Software Vulnerability Analysis ''' ''' RFID Security ''' RFID 태그의 통신을 위하여, EPCglobal 사에서 제정한 Class 1 Gen 2 Revision 표준 프로토콜이 통상 널리 사용되고 있다. 하지만 효율성에만 중점을 둔 나머지 보안에 매우 취약하다. 공격자는 통신을 도청하여 Tag impersonation, Reader impersonation 등 다양한 취약점이 존재한다. 본 연구실에서는 RFID 프로토콜 보안성 강화를 위한 연구를 진행한다. |} <!-- CONTACT --> {| id="mp-bottom" style="margin:5px 0 0 0; width:100%; background:none;" | class="MainPageBG" style="width:100%; border:1px solid #999999; background:#eeeeee; vertical-align:top; color:#000;" align="right"| Computer Security Laboratory 801 IT/BT Center<br/> Hanyang University 17 Haengdang-dong, Seongdong-gu, Seoul, Korea 133-791 <br/> Tel: +82-2-2299-0356 Fax: +82-2-2299-7820 <br/> |}
틀:Introduction
문서로 돌아갑니다.
둘러보기 메뉴
개인 도구
로그인
이름공간
틀
토론
변수
보기
읽기
원본 보기
역사 보기
더 보기
검색
Main
Main
Members
Professor
Students
Alumni
Projects
On-Going
Finished Project
Papers
Domestic
International
Seminar
Lab Seminar
Tutorial
Reverse Engineering
Malware Analysis
Web Security
Software Vulnerability
Links
Links
Conferences
Etc
도구
여기를 가리키는 문서
가리키는 글의 바뀜
특수 문서 목록
문서 정보