|
|
1번째 줄: |
1번째 줄: |
| {| id="mp-upper" style="margin:0; background:none;" | | {| id="mp-upper" style="margin:0; background:none;" |
− | | class="MainPageBG" style="width:100%; border:1px solid #cef2e0; background:#f5fffa; vertical-align:top; color:#000;"| | + | | class="MainPageBG" style="width:70%; border:1px solid #cef2e0; background:#f5fffa; vertical-align:top; color:#000;"| |
| {| id="mp-left" cellpadding="2" cellspacing="7" style="width:100%; vertical-align:top; background:#f5fffa;" | | {| id="mp-left" cellpadding="2" cellspacing="7" style="width:100%; vertical-align:top; background:#f5fffa;" |
| ! <h2 id="mp-tfa-h2" style="margin:0; background:#cef2e0; font-size:120%; font-weight:bold; border:1px solid #a3bfb1; text-align:left; color:#000; padding:0.2em 0.4em;">[[Introduction|Computer Security Lab]]</h2> | | ! <h2 id="mp-tfa-h2" style="margin:0; background:#cef2e0; font-size:120%; font-weight:bold; border:1px solid #a3bfb1; text-align:left; color:#000; padding:0.2em 0.4em;">[[Introduction|Computer Security Lab]]</h2> |
|
Computer Security Laboratory (컴퓨터 보안 연구실)
컴퓨터 보안 연구실에 오신 것을 환영합니다. 본 연구실은 컴퓨터 시스템 및 인터넷 시스템에서 발생할 수 있는 보안 사고 및 관련 문제를 분석하고 어떻게 하면 보안 문제를 미연에 방지하거나 조속히 탐지할 수 있는 방안을 연구합니다. 본 연구실에서 다루는 주요 연구 분야는 다음과 같습니다.
|
바이너리 코드 분석 (Binary code analysis) : 바이너리 코드는 마이크로소프트, 어도비 사 등의 상용 프로그램, 운영 체제 및 라이브러리 코드 등이 대표적인 예이며, 통상 저작권 보호를 위해서 회사들은 바이너리 코드 만을 배포합니다. 소프트웨어에 관한 리버스 엔지니어링 (reverse engineering) 또는 역공학(逆工學)은 바이너리 코드 만을 가지고 소프트웨어 시스템의 기술적인 원리를 그 구조분석을 통해 발견하는 과정입니다. 통상 해커들이 시리얼 코드 등 저작권 체크를 우회하기 위해서, 혹은 취약점을 발견하기 위하여 바이너리 코드를 분석해왔습니다. 한편, 보안 연구자들은 레거시 소프트웨어 시스템을 분석하기 위해서 혹은 악성 코드를 분석하기 위해 바이너리 코드 분석 기술을 연구하고 있습니다. 저희는 디버거/디스어셈블러 및 BAP, BitBlaze, Valgrind, Pin, DynamoRIO 등의 다양한 툴을 기반으로 정적/동적 프로그램 분석 기술을 통해 바이너리 코드를 보다 쉽고 간편하게 분석하는 기술을 연구하고 있습니다.
|
|
취약점 (자동) 분석 (Exploit analysis) : 프로그램의 크기가 커지고 복잡해짐에 따라, 예상치 못한 버그의 발생 가능성 또한 나날이 커지고 있습니다. 다양한 버그 중에서 가장 시급히 찾아야할 버그는 보안 취약성 버그인데, 공격자가 이 버그를 찾게 되면 프로그램을 사용하는 컴퓨터 시스템을 (원격으로) 공격하여 마음대로 제어할 수 있기 때문입니다. 본 연구실에서는 소스 코드가 있는 프로그램 혹은 바이너리 코드만 존재하는 프로그램에 대하여 정적 분석 및 퍼즈 테스팅, 심볼릭 수행 기술 등 다양한 분석 및 테스팅 기술을 적용하여 버퍼 오버플로우, 힙 오버플로우 등의 보안 취약점을 보다 간편하게 찾을 수 있는 취약점 (자동) 분석 기술을 연구하고 있습니다.
|
|
악성 코드 분석 (Malware Analysis) : 최근 악성 코드에 의한 피해 사례가 나날이 늘어가고 있습니다. 악성 코드는 사용자의 패스워드 등 개인 정보를 빼갈 뿐만 아니라, 봇넷을 형성하여 특정 네트워크/사이트에 대하여 분산 서비스 거부(DDoS) 공격 등을 하는 등 개인적 뿐만 아니라 국가적인 손실을 초례하고 있습니다. (변종) 악성 코드를 생성하는 방법은 대단히 쉬운 반면, 악성코드를 분석하기 위해서는 바이너리 분석 기술, 언패킹, 안티 리버싱 회피 기술, 루트킷 탐지, 유사 악성 코드 클러스터링 등 다양한 지식을 필요로 하면서도 많은 시간과 노력이 필요합니다. 이에, 본 연구실에서는 악성코드에 대한 자동 분석 기술을 연구하고 있습니다.
|
|
웹 취약점 테스팅 및 침투 분석 (Penetration Testing and Vulnerability Analysis - Web Hacking) : 인터넷에서 웹 시스템은 매우 중요한 부분을 차지합니다. 해커들은 SQL injection, Cross-site scripting, CRSF 등의 다양한 방법을 통하여 웹 시스템을 공격하여 시스템 권한을 탈취하고 개인 정보를 탈취하고 있습니다. 통상 웹 시스템에 관한 공격 및 방어 기술은 바이너리 코드에 관한 기술과는 취약성 및 공격 방법이 다릅니다. 본 연구실에서는 웹 취약점 테스팅 및 침투 분석, 이를 효과적으로 방어할 수 있는 방법에 관한 연구를 수행하고 있습니다.
|
|
안드로이드 보안 (Android Security) : 리패키징 및 난독화(obfuscation)기술은 코드 분석을 어렵게 만드는 기술로 이 기술이 적용된 악성코드의 경우 분석에 대한 소요시간 및 인력이 불가피하게 증가합니다. 이에, 본 연구실에서는 악성행위 루틴 자동 추출 및 리패키징된 악성 애플리케이션간의 유사도 비교 등을 통하여 악성코드 분석에 효과적인 방안을 연구하고 있습니다.
|
Computer Security Laboratory
R#808 IT/BT Center Hanyang University
17 Haengdang-dong, Seongdong-gu, Seoul, Korea
133-791
Tel: +82-2-2299-0356
Fax: +82-2-2299-7820
|
|
|
|