KR20190084468A - Apparatus and method for summarizing function information - Google Patents

Apparatus and method for summarizing function information Download PDF

Info

Publication number
KR20190084468A
KR20190084468A KR1020180002260A KR20180002260A KR20190084468A KR 20190084468 A KR20190084468 A KR 20190084468A KR 1020180002260 A KR1020180002260 A KR 1020180002260A KR 20180002260 A KR20180002260 A KR 20180002260A KR 20190084468 A KR20190084468 A KR 20190084468A
Authority
KR
South Korea
Prior art keywords
function
information
virtual machine
machine code
security weakness
Prior art date
Application number
KR1020180002260A
Other languages
Korean (ko)
Other versions
KR102092192B1 (en
Inventor
김희동
김현숙
장희진
김진국
정승훈
오세만
손윤식
정준호
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020180002260A priority Critical patent/KR102092192B1/en
Publication of KR20190084468A publication Critical patent/KR20190084468A/en
Application granted granted Critical
Publication of KR102092192B1 publication Critical patent/KR102092192B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

According to one embodiment of the present invention, provided is a function information summary apparatus, which comprises: a storage unit storing types of security weakness for a virtual machine code, an analysis target in the virtual machine code in accordance with the type, and security weakness specification information which has a predetermined data structure capable of inputting information necessary for inspecting security weakness in accordance with the type; an input unit receiving the target virtual machine code; a function division unit dividing the target virtual machine code into function units; a function analysis unit specifying the analysis target in accordance with the type in the function for each divided function; and a data structure generation unit generating function summary information by inputting information necessary for inspecting the security weakness in accordance with the data structure, based on the analysis target specified in the function, for each of the divided functions.

Description

함수 정보 요약 장치 및 방법{APPARATUS AND METHOD FOR SUMMARIZING FUNCTION INFORMATION}[0001] APPARATUS AND METHOD FOR SUMMARIZING FUNCTION INFORMATION [0002]

본 발명은 함수 정보 요약 장치 및 방법에 관한 것으로서, 보다 자세하게는 가상 기계 코드 내의 보안 약점을 검사하는 데에 필요한 요약 정보를 제공하는 함수 정보 요약 장치 및 방법에 관한 것이다.The present invention relates to a function information summarizing apparatus and method, and more particularly, to a function information summarizing apparatus and method for providing summary information necessary for inspecting a security weakness in a virtual machine code.

가상 기계 코드는 소스 코드와 바이너리 코드 사이의 중간 표현 중 하나로서 가상 기계에서 동작하는 명령어를 포함하는 코드이다. The virtual machine code is one of the intermediate representations between the source code and the binary code, including code that includes instructions that run on the virtual machine.

이러한 가상 기계 코드의 보안 약점 분석을 위해, 가상 기계 코드를 그대로 분석하는 기법은 일반적으로 많은 시간이 소요된다. 또한 가상 기계 코드는 소수의 명령어를 가지는 RISC(reduced instruction set computer) 방식이기 때문에, 가상 기계 코드를 소스 코드로 변환하여 보안 약점을 분석하는 경우에도 전체적인 코드의 크기가 증가하여 분석 단계가 늘어나기 때문에, 가상 기계 코드에 대한 새로운 보안 약점 분석 기법이 요구되고 있다. In order to analyze the security weaknesses of these virtual machine codes, techniques for analyzing the virtual machine codes are generally time consuming. In addition, since the virtual machine code is a reduced instruction set computer (RISC) method having a small number of instructions, even when analyzing the security weakness by converting the virtual machine code into the source code, the size of the entire code is increased, , A new security vulnerability analysis technique for virtual machine code is required.

본 발명의 실시예에서 해결하고자 하는 과제는 가상 기계 코드의 보안 약점 분석 시에 가상 기계 코드 내에서 분석해야 할 분석 대상을 특정하고 이를 기초로 보안 약점을 검사하는 데에 반드시 필요한 요약 정보를 제공하는 기술을 제공하는 것이다. A problem to be solved in the embodiment of the present invention is to provide a method and apparatus for analyzing a security weakness of a virtual machine code by specifying an analysis target to be analyzed in the virtual machine code and providing summary information, Technology.

다만, 본 발명의 실시예가 이루고자 하는 기술적 과제는 이상에서 언급한 과제로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 기술적 과제가 도출될 수 있다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention as claimed.

본 발명의 일 실시예에 따른 함수 정보 요약 장치는 가상 기계 코드에 대한 보안 약점의 종류, 상기 종류에 따른 상기 가상 기계 코드 내의 분석 대상 및 상기 종류에 따른 보안 약점을 검사하는 데에 필요한 정보를 입력할 수 있는 자료 구조가 기 정의되어 있는 보안 약점 명세 정보를 저장하고 있는 저장부, 타겟 가상 기계 코드를 입력 받는 입력부, 상기 타겟 가상 기계 코드를 함수 단위로 분할하는 함수 분할부, 상기 분할된 함수 각각에 대하여, 상기 함수 내 상기 종류에 따른 상기 분석 대상을 특정하는 함수 분석부 및 상기 분할된 함수 각각에 대하여, 상기 함수 내에 상기 특정된 분석 대상을 기초로 상기 보안 약점을 검사하는 데에 필요한 정보를 상기 자료 구조에 따라 입력하여 함수 요약 정보를 생성하는 자료 구조 생성부를 포함한다. The function information summarizing apparatus according to an embodiment of the present invention inputs information necessary for inspecting a type of security weakness for a virtual machine code, an analysis target in the virtual machine code according to the type, and a security weakness according to the type A storage unit for storing security weakness specification information in which a data structure that can be used is defined; an input unit for receiving a target virtual machine code; a function division unit for dividing the target virtual machine code into function units; A function analyzing unit for identifying the analysis subject according to the type in the function and information necessary for inspecting the security weakness based on the specified analysis target in the function for each of the divided functions And a data structure generation unit for generating function summary information by inputting in accordance with the data structure.

또한, 상기 분석 대상은 상기 함수 내의 매개 변수, 상기 함수 내의 반환값 및 상기 함수 내의 호출 함수 중 적어도 하나를 포함할 수 있다. Further, the analysis object may include at least one of a parameter in the function, a return value in the function, and a call function in the function.

또한, 상기 함수 요약 정보는 상기 함수의 제어 흐름 그래프, 상기 함수의 자료 흐름 그래프, 상기 함수가 포함하는 소정의 변수에 대한 정보 및 상기 타겟 가상 기계 코드의 함수 호출 그래프 중 적어도 하나를 포함할 수 있다. The function summary information may include at least one of a control flow graph of the function, a data flow graph of the function, information on a predetermined variable included in the function, and a function call graph of the target virtual machine code .

또한, 상기 함수 요약 정보는 상기 함수 내의 가상 기계 코드에 대한 정보를 더 포함할 수 있다. In addition, the function summary information may further include information on the virtual machine code in the function.

본 발명의 일 실시예에 따른 함수 정보 요약 방법은 가상 기계 코드에 대한 보안 약점의 종류, 상기 종류에 따른 상기 가상 기계 코드 내의 분석 대상 및 상기 종류에 따른 보안 약점을 검사하는 데에 필요한 정보를 입력할 수 있는 자료 구조가 기 정의되어 있는 보안 약점 명세 정보를 저장하는 단계, 타겟 가상 기계 코드를 입력 받는 단계, 상기 타겟 가상 기계 코드를 함수 단위로 분할하는 단계, 상기 분할된 함수 각각에 대하여, 상기 함수 내 상기 종류에 따른 상기 분석 대상을 특정하는 단계 및 상기 분할된 함수 각각에 대하여, 상기 함수 내에 상기 특정된 분석 대상을 기초로 상기 보안 약점을 검사하는 데에 필요한 정보를 상기 자료 구조에 따라 입력하여 함수 요약 정보를 생성하는 단계를 포함한다. The function information summarizing method according to an embodiment of the present invention inputs information required for inspecting a type of security weakness for a virtual machine code, an analysis target in the virtual machine code according to the type, and a security weakness according to the type Storing the security weakness specification information in which a data structure that can be used is defined, receiving a target virtual machine code, dividing the target virtual machine code into function units, The method comprising: specifying the analysis object according to the type in the function; and inputting, for each of the divided functions, information necessary for inspecting the security weakness based on the specified analysis object in the function, according to the data structure And generating function summary information.

또한, 상기 분석 대상은 상기 함수 내의 매개 변수, 상기 함수 내의 반환값 및 상기 함수 내의 호출 함수 중 적어도 하나를 포함할 수 있다. Further, the analysis object may include at least one of a parameter in the function, a return value in the function, and a call function in the function.

또한, 상기 함수 요약 정보는 상기 함수의 제어 흐름 그래프, 상기 함수의 자료 흐름 그래프, 상기 함수가 포함하는 소정의 변수에 대한 정보 및 상기 타겟 가상 기계 코드의 함수 호출 그래프 중 적어도 하나를 포함할 수 있다. The function summary information may include at least one of a control flow graph of the function, a data flow graph of the function, information on a predetermined variable included in the function, and a function call graph of the target virtual machine code .

또한, 상기 함수 요약 정보는 상기 함수 내의 가상 기계 코드에 대한 정보를 더 포함할 수 있다. In addition, the function summary information may further include information on the virtual machine code in the function.

본 발명의 실시예에 따르면, 가상 기계 코드 내 보안 약점을 검사하기 위해 분석할 분석 대상을 특정하고 기 정의된 자료 구조를 기초로 보안 약점을 검사하는 데에 반드시 필요한 요약 정보를 생성 및 제공함으로써, 가상 기계 코드의 보안 약점을 신속하고 효과적으로 분석할 수 있게 한다. According to the embodiment of the present invention, in order to check the security weakness in the virtual machine code, the analysis target to be analyzed is specified and the summary information necessary for inspecting the security weakness based on the predefined data structure is generated and provided, Allows quick and effective analysis of security weaknesses in virtual machine code.

도 1은 본 발명의 일 실시예에 따른 함수 정보 요약 장치의 기능 블럭도이다.
도 2는 본 발명의 일 실시예에 따른 함수 정보 요약 장치의 구성의 동작을 설명하기 위한 예시도이다.
도 3은 본 발명의 일 실시예에 따른 함수 정보 요약 방법의 프로세스를 도시하는 흐름도이다.
1 is a functional block diagram of a function information summarizing apparatus according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating an operation of a configuration of a function information summarizing apparatus according to an exemplary embodiment of the present invention. Referring to FIG.
3 is a flowchart illustrating a process of a function information summarizing method according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다.  그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명의 범주는 청구항에 의해 정의될 뿐이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. It should be understood, however, that the invention is not limited to the disclosed embodiments, but may be embodied in various forms and should not be construed as limited to the embodiments set forth herein, To fully disclose the scope of the invention to a person skilled in the art, and the scope of the invention is only defined by the claims.

본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명은 본 발명의 실시예들을 설명함에 있어 실제로 필요한 경우 외에는 생략될 것이다.  그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.  그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In describing embodiments of the present invention, a detailed description of well-known functions or constructions will be omitted unless otherwise described in order to describe embodiments of the present invention. The following terms are defined in consideration of the functions in the embodiments of the present invention, which may vary depending on the intention of the user, the intention or the custom of the operator. Therefore, the definition should be based on the contents throughout this specification.

도면에 표시되고 아래에 설명되는 기능 블록들은 가능한 구현의 예들일 뿐이다. 다른 구현들에서는 상세한 설명의 사상 및 범위를 벗어나지 않는 범위에서 다른 기능 블록들이 사용될 수 있다. 또한 본 발명의 하나 이상의 기능 블록이 개별 블록들로 표시되지만, 본 발명의 기능 블록들 중 하나 이상은 동일 기능을 실행하는 다양한 하드웨어 및 소프트웨어 구성들의 조합일 수 있다.The functional blocks shown in the drawings and described below are merely examples of possible implementations. In other implementations, other functional blocks may be used without departing from the spirit and scope of the following detailed description. Also, while one or more functional blocks of the present invention are represented as discrete blocks, one or more of the functional blocks of the present invention may be a combination of various hardware and software configurations that perform the same function.

또한 어떤 구성 요소들을 포함한다는 표현은 개방형의 표현으로서 해당 구성 요소들이 존재하는 것을 단순히 지칭할 뿐이며, 추가적인 구성 요소들을 배제하는 것으로 이해되어서는 안 된다.Also, to the extent that the inclusion of certain elements is merely an indication of the presence of that element as an open-ended expression, it should not be understood as excluding any additional elements.

나아가 어떤 구성 요소가 다른 구성 요소에 연결되어 있다거나 접속되어 있다고 언급될 때에는, 그 다른 구성 요소에 직접적으로 연결 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 한다. Further, when a component is referred to as being connected or connected to another component, it may be directly connected or connected to the other component, but it should be understood that there may be other components in between.

또한 '제1, 제2' 등과 같은 표현은 복수의 구성들을 구분하기 위한 용도로만 사용된 표현으로써, 구성들 사이의 순서나 기타 특징들을 한정하지 않는다. Also, the expressions such as 'first, second', etc. are used only to distinguish a plurality of configurations, and do not limit the order or other features between configurations.

가상 기계 코드는 소스 코드와 바이너리 코드 사이의 중간 표현 중 하나로서 가상 기계에서 동작하는 명령어를 포함하는 코드이다. The virtual machine code is one of the intermediate representations between the source code and the binary code, including code that includes instructions that run on the virtual machine.

이러한 가상 기계 코드의 보안 약점 분석을 위해, 가상 기계 코드를 그대로 분석하는 기법은 일반적으로 많은 시간이 소요된다. 또한 가상 기계 코드는 소수의 명령어를 가지는 RISC(reduced instruction set computer) 방식이기 때문에, 가상 기계 코드를 소스 코드로 변환하여 보안 약점을 분석하는 경우에도 전체적인 코드의 크기가 증가하여 분석 단계가 늘어나기 때문에, 가상 기계 코드에 대한 새로운 보안 약점 분석 기법이 요구되고 있다. In order to analyze the security weaknesses of these virtual machine codes, techniques for analyzing the virtual machine codes are generally time consuming. In addition, since the virtual machine code is a reduced instruction set computer (RISC) method having a small number of instructions, even when analyzing the security weakness by converting the virtual machine code into the source code, the size of the entire code is increased, , A new security vulnerability analysis technique for virtual machine code is required.

이에 따라, 본 발명의 일 실시예는 가상 기계 코드에 대해 검사하기 위한 보안 약점의 종류 마다 실질적으로 분석해야 하는 대상이 다르며, 반드시 모든 코드에 대해 검사를 수행해야 할 필요가 없다는 점에 착안하여, 보안 약점의 종류에 따라 분석에 필요한 정보만을 요약하고, 이와 같이 요약된 정보를 제공하여 효과적으로 보안 약점의 분석을 가능하게 하고자 한다. 이하에서는 도면들을 참조하여 본 발명의 실시예들에 대해 설명하도록 한다. Accordingly, one embodiment of the present invention focuses on the fact that the target to be actually analyzed differs depending on the type of security weakness for inspecting the virtual machine code, and there is no need to necessarily perform inspection for all the codes, We summarize only the information needed for analysis according to the types of security weaknesses, and provide summarized information to enable effective analysis of security weaknesses. Hereinafter, embodiments of the present invention will be described with reference to the drawings.

도 1은 본 발명의 일 실시예에 따른 함수 정보 요약 장치(100)의 기능 블럭도이고, 도 2는 본 발명의 일 실시예에 따른 함수 정보 요약 장치(100)의 구성의 동작을 설명하기 위한 예시도이다. FIG. 1 is a functional block diagram of a function information summarizing apparatus 100 according to an embodiment of the present invention. FIG. 2 is a functional block diagram of a function information summarizing apparatus 100 according to an embodiment of the present invention. Fig.

도 1 및 도 2를 참조하면, 본 발명의 일 실시예에 따른 함수 정보 요약 장치(100)는 저장부(110), 입력부(120), 함수 분할부(130), 함수 분석부(140) 및 자료 구조 생성부(150)를 포함한다. 1 and 2, a function information summarizing apparatus 100 according to an embodiment of the present invention includes a storage unit 110, an input unit 120, a function division unit 130, a function analysis unit 140, And a data structure generation unit 150.

저장부(110)는 보안 약점 명세 정보를 저장한다. 보안 약점 명세 정보란, 가상 기계 코드의 보안 약점을 검사하기 위해 필요한 정보를 요약하기 위해 필요한 정보를 의미한다. 본 발명의 일 실시예에 따른 함수 정보 요약 장치(100)는 보안 약점 명세 정보를 이용하여 가상 기계 코드의 보안 약점 분석 시에 가상 기계 코드 내에서 분석해야 할 분석 대상을 특정하고 이를 기초로 보안 약점을 검사하는 데에 반드시 필요한 요약 정보를 제공하는 기술을 제공한다. The storage unit 110 stores security weakness specification information. Security weakness specification information refers to the information necessary to summarize the information necessary to inspect the security weakness of the virtual machine code. The function information summarizing apparatus 100 according to an embodiment of the present invention specifies an analysis target to be analyzed in the virtual machine code at the time of analyzing the security weakness of the virtual machine code using the security weakness specification information, To provide summary information that is essential for testing.

이를 위해, 보안 약점 명세 정보는 가상 기계 코드에 대한 보안 약점의 종류에 대한 정보를 포함할 수 있다. 이때 보안 약점에 대한 종류에 대한 정보는 가상 기계 코드 내에서 검사해야 할 보안 약점 명칭을 포함할 수 있다.To this end, the security weakness specification information may include information about the type of security weakness for the virtual machine code. Information about the type of security weakness may include the security weakness name to be checked in the virtual machine code.

예를 들어, 보안 약점에 대한 종류는 버퍼 오버 플로우(buffer overflow), 더블 프리 버그(double free bug), 힙 오버 플로우(heap overflow), 메모리 해제 후 사용(use after free) 등을 포함할 수 있으나, 이러한 예시에 한정되는 것은 아니다. For example, types of security weaknesses may include buffer overflows, double free bugs, heap overflows, use after free, etc. However, , But the present invention is not limited to these examples.

또한 보안 약점 명세 정보는 보안 약점의 종류 마다, 해당 보안 약점을 분석하기 위해 특정해야 할 분석 대상이 무엇인지를 정의하는 분석 대상에 대한 정보를 저장할 수 있다. 예를 들어, 분석 대상에 대한 정보는 가상 기계 코드 내의 매개 변수를 분석해야 하는 지 여부, 가상 기계 코드 내의 반환값을 분석해야 하는 지 여부 및 가상 기계 코드 내에 포함될 경우 보안을 취약하게 하는 블랙리스트 호출 함수에 대한 정보를 포함할 수 있다. In addition, the security weakness specification information may store information about an analysis target, which defines, for each type of security weakness, an analysis subject to be specified in order to analyze the security weakness. For example, the information about the analysis target may include whether the parameters in the virtual machine code should be analyzed, whether the return values in the virtual machine code should be analyzed, You can include information about the function.

가령 일 예로, 보안 약점의 종류 중 버퍼 오버 플로우를 검사해야 하는 경우, 보안 약점 명세는 가상 기계 코드 내 매개 변수가 무엇인지 여부, 가상 기계 코드의 함수 내 반환값이 무엇인지 여부, 및 가상 기계 코드 내에 포함될 경우 버퍼 오버플로우를 발생시키는 블랙리스트 호출 함수가 존재하는지를 여부를, 버퍼 오버 플로우에 대한 보안 약점을 분석하기 위해 특정해야 할 분석 대상으로서 포함할 수 있다. For example, if one of the types of security flaws needs to be checked for buffer overflows, the security flaw specification may include what parameters in the virtual machine code are, what the return value is in the function of the virtual machine code, It can be included as an analysis target to be specified in order to analyze a security weakness for a buffer overflow whether or not a blacklist calling function that causes a buffer overflow exists when the black list calling function is included in the buffer overflow.

더하여 보안 약점 명세 정보는 보안 약점의 종류에 따라 보안 약점을 검사하는 데에 필요한 정보를 입력할 수 있는 자료 구조에 대한 정보를 포함할 수 있다. 이때 보안 약점을 검사하는 데에 필요한 정보는 함수의 제어 흐름 그래프 (control flow graph), 자료 흐름 그래프(data flow graph), 특정 변수에 대한 정보 및 함수 호출 그래프(call graph) 중 적어도 하나를 포함할 수 있다. In addition, the security weakness specification information may include information about a data structure that can be used to input information necessary to inspect security weaknesses according to the type of security weaknesses. At this time, the information required to check the security weakness includes at least one of a control flow graph of a function, a data flow graph, information on a specific variable, and a call graph .

여기서, 제어 흐름 그래프는 코드의 기본 블록(basic block)을 하나의 노드라고 할 때, 가상 기계 코드가 실행되는 도중 횡단할 수 있는 모든 경로를 표기한 그래프를 말한다. 또한 자료 흐름 그래프(data flow graph)는 가상 기계 코드가 실행되는 도중 특정 값이 매개 변수를 통해 이동하고 변하는 모든 경로를 표기한 그래프를 말한다. 특정 변수에 대한 정보는 특정 보안 약점을 검사하기 위해 검사해야 할 변수를 의미한다. 함수 호출 그래프(call graph)는 가상 기계 코드 내에서 함수 간의 호출 관계를 나타내는 그래프를 의미한다. Here, the control flow graph refers to a graph in which all paths that can be traversed while the virtual machine code is executed when a basic block of code is referred to as one node. Also, a data flow graph refers to a graph in which all values of a specific value move through a parameter while a virtual machine code is being executed. Information on specific variables refers to variables that must be checked to inspect specific security weaknesses. A call graph is a graph representing the call relation between functions in virtual machine code.

한편, 보안 약점의 종류에 따라 보안 약점을 검사하는 데에 필요한 정보, 즉, 제어 흐름 그래프, 자료 흐름 그래프, 특정 변수에 대한 정보 및 함수 호출 그래프는 이를 생성하는 데에 사용되는 함수 내 특정 대상이 무엇인지에 따라 생성되는 정보가 변할 수 있다. 따라서 약점 보안 명세 정보에는 보안 약점의 종류마다 보안 약점을 검사하는 데에 필요한 정보와 이에 사용되는 특정 대상이 매핑되어 저장될 수 있다. On the other hand, according to the type of security weakness, information necessary for security weakness check, that is, control flow graph, data flow graph, information about specific variable, and function call graph, Depending on what it is, the information that is generated can change. Therefore, the vulnerability security specification information may be stored by mapping the information required for inspecting the security weakness to the specific target used for each type of security weakness.

한편, 저장부(110)는 컴퓨터 판독 기록 매체로서 구현될 수 있으며, 이러한 컴퓨터 판독 기록 매체의 예로는 ROM, RAM, 플래쉬 메모리 등과 같은 프로그램 명령어들을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 들 수 있다.On the other hand, the storage unit 110 may be implemented as a computer-readable recording medium. Examples of such a computer-readable recording medium include hardware devices that are specially configured to store and execute program instructions such as ROM, RAM, flash memory and the like.

입력부(120)는 보안 약점의 종류에 따라 분석에 필수적으로 필요한 정보를 요약한 함수 요약 정보를 생성하기 위한 타겟 가상 기계 코드를 입력 받는다. The input unit 120 receives a target virtual machine code for generating function summary information that summarizes information necessary for analysis according to the type of security weaknesses.

함수 분할부(130)는 입력부(120)가 입력 받은 타겟 가상 기계 코드를 함수 단위로 분할한다. The function division unit 130 divides the target virtual machine code received by the input unit 120 into function units.

함수 분석부(140)는 함수 분할부(130)가 분할한 각각의 함수에 포함된 코드에 대해, 보안 약점 명세 정보를 기초로 함수 내에서 보안 약점의 종류에 따른 분석 대상을 특정한다. The function analyzer 140 identifies an analysis object according to the type of the security weakness in the function based on the security weakness specification information for the code included in each function divided by the function divider 130. [

가령 일 예로, 보안 약점 명세에 버퍼 오버 플로우를 검사하는 것으로 지정되어 있고, 버퍼 오버 플로우를 검사하기 위한 분석 대상은 가상 기계 코드 내 매개 변수가 무엇인지 여부, 가상 기계 코드의 함수 내 반환값이 무엇인지 여부, 및 가상 기계 코드 내에 포함될 경우 버퍼 오버플로우를 발생시키게 하는 블랙리스트 호출 함수가 존재하는지를 여부를 특정해야 하는 것으로 저장되어 있다면, 함수 분석부(140)는 함수 분할부(130)가 분할한 각각의 함수마다 매개 변수가 무엇인지, 반환값이 무엇인지, 및 함수 내에 포함될 경우 보안을 취약하게 하는 블랙리스트 호출 함수가 무엇인지를 특정할 수 있다. For example, it is specified that the buffer overflow is checked in the security vulnerability specification, and the analysis target for checking the buffer overflow is whether the parameters in the virtual machine code are what, the return value in the function of the virtual machine code is The function analyzing unit 140 determines that the black list calling function for causing the buffer overflow to be included in the virtual machine code is stored in the function analyzing unit 130, For each function, you can specify what the parameter is, what the return value is, and what the blacklist invocation function is that makes security vulnerable if it is included in the function.

자료 구조 생성부(150)는 함수 분할부(130)가 분할한 각각의 함수에 포함된 코드에 대해, 보안 약점 명세 정보와 함수 분석부(140)가 특정한 분석 대상을 기초로 보안 약점을 검사하는 데에 필요한 정보를 자료 구조에 따라 입력하여 함수 요약 정보를 생성한다. The data structure generation unit 150 inspects the security weakness specification information and the security weakness based on the specific analysis target by the function analysis unit 140 with respect to the code included in each function divided by the function divider 130 Generate function summary information by inputting the necessary information in the data structure.

가령 일 예로, 보안 약점 명세에 버퍼 오버 플로우를 검사하는 것으로 지정되어 있고, 함수 분석부(140)가 함수마다 매개 변수가 무엇인지, 반환값이 무엇인지, 및 함수 내에 포함될 경우 버퍼 오버플로우를 발생시키게 하는 블랙리스트 호출 함수가 무엇인지를 특정한 경우, 자료 구조 생성부(150)는 함수 분석부(140)가 특정한 정보를 기초로 보안 약점을 검사하는 데에 필요한 정보(함수의 제어 흐름 그래프, 함수의 자료 흐름 그래프, 함수가 포함하는 소정의 변수에 대한 정보 및 타겟 가상 기계 코드의 함수 호출 그래프 중 적어도 하나)를 자료 구조에 따라 입력하여 함수 요약 정보를 생성할 수 있다. 이때 자료 구조 생성부(150)는 함수 내의 가상 기계 코드에 대한 정보를 함수 요약 정보에 더 포함시켜 추후 코드에 대해 참조할 수 있도록 할 수 있다. For example, if the buffer overflow is designated to be checked in the security weakness specification, and the function analyzing unit 140 generates a buffer overflow when the parameter is included in the function, the return value is included in the function, The data structure generation unit 150 generates information necessary for the function analysis unit 140 to check the security weakness based on the specific information (the control flow graph of the function, the function At least one of a data flow graph of the function, information on a predetermined variable included in the function, and function call graph of the target virtual machine code) according to the data structure. At this time, the data structure generation unit 150 may further include information on the virtual machine code in the function in the function summary information so that the data can be referred to later.

따라서, 상술한 실시예에 따른 함수 정보 요약 장치(100)는 가상 기계 코드 내 보안 약점을 검사하기 위해 분석할 분석 대상을 특정하여 보안 약점을 검사하는 데에 필요한 정보를 포함하는 자료 구조를 생성 및 제공함으로써, 가상 기계 코드의 보안 약점을 신속하고 효과적으로 분석할 수 있게 한다. Therefore, the function information summarizing apparatus 100 according to the above-described embodiment specifies an analysis target to be analyzed in order to inspect security weak points in the virtual machine code, and generates and manages a data structure including information necessary for inspecting a security weak point. Thereby enabling a rapid and effective analysis of the security weaknesses of the virtual machine code.

한편 상술한 실시예가 포함하는 입력부(120), 함수 분할부(130), 함수 분석부(140) 및 자료 구조 생성부(150)는 이들의 기능을 수행하도록 프로그램된 명령어를 포함하는 메모리, 및 이들 명령어를 수행하는 마이크로프로세서를 포함하는 연산 장치에 의해 구현될 수 있다. Meanwhile, the input unit 120, the function divider 130, the function analyzer 140, and the data structure generator 150, which are included in the above-described embodiments, include memories including instructions programmed to perform these functions, And may be implemented by a computing device that includes a microprocessor that executes instructions.

도 3은 본 발명의 일 실시예에 따른 함수 정보 요약 방법의 프로세스를 도시하는 흐름도이다. 도 3에 따른 함수 정보 요약 방법의 각 단계는 도 1 및 도 2를 통해 설명된 함수 정보 요약 장치(100)에 의해 수행될 수 있으며, 각 단계를 설명하면 다음과 같다.3 is a flowchart illustrating a process of a function information summarizing method according to an embodiment of the present invention. Each step of the function information summarizing method according to FIG. 3 can be performed by the function information summarizing apparatus 100 described with reference to FIG. 1 and FIG. 2, and each step will be described below.

우선, 저장부(110)는 가상 기계 코드에 대한 보안 약점의 종류, 종류에 따른 가상 기계 코드 내의 분석 대상 및 종류에 따른 보안 약점을 검사하는 데에 필요한 정보를 입력할 수 있는 자료 구조가 기 정의되어 있는 보안 약점 명세 정보를 저장한다(S310). 이후, 입력부(120)는 타겟 가상 기계 코드를 입력 받는다(S320). 다음으로, 함수 분할부(130)는 타겟 가상 기계 코드를 함수 단위로 분할한다(S330). 이에 따라, 함수 분석부(140)는 분할된 함수 각각에 대하여 함수 내 종류에 따른 분석 대상을 특정한다(S340). 마지막으로, 분할된 함수 각각에 대하여, 함수 내에 특정된 분석 대상을 기초로 보안 약점을 검사하는 데에 필요한 정보를 자료 구조에 따라 입력하여 함수 요약 정보를 생성한다(S350).First, the storage unit 110 stores a data structure capable of inputting information necessary for inspecting a security weakness according to an analysis target and a type in a virtual machine code according to a type and a type of a security weakness for a virtual machine code, And stores the security weakness specification information (S310). Then, the input unit 120 receives the target virtual machine code (S320). Next, the function divider 130 divides the target virtual machine code into function units (S330). Accordingly, the function analyzing unit 140 specifies an analysis object according to the type in the function for each of the divided functions (S340). Lastly, for each of the divided functions, the function summary information is generated by inputting the information required for inspecting the security weakness based on the analysis target specified in the function, according to the data structure (S350).

한편, 상술한 각 단계의 주체인 구성 요소들이 해당 단계를 실시하기 위한 과정은 도 1 및 도 2와 함께 설명하였으므로 중복된 설명은 생략한다.In the meantime, the processes for performing the steps of the constituents, which are the subject of each of the above-described steps, have been described with reference to FIGS. 1 and 2, and a duplicate description will be omitted.

상술한 본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.The above-described embodiments of the present invention can be implemented by various means. For example, embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.

하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 프로세서, 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.In the case of hardware implementation, the method according to embodiments of the present invention may be implemented in one or more Application Specific Integrated Circuits (ASICs), Digital Signal Processors (DSPs), Digital Signal Processing Devices (DSPDs), Programmable Logic Devices (PLDs) , FPGAs (Field Programmable Gate Arrays), processors, controllers, microcontrollers, microprocessors, and the like.

펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드 등이 기록된 컴퓨터 프로그램은 컴퓨터 판독 가능 기록 매체 또는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 메모리 유닛은 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 프로세서와 데이터를 주고 받을 수 있다.In the case of an implementation by firmware or software, the method according to embodiments of the present invention may be implemented in the form of a module, a procedure or a function for performing the functions or operations described above. A computer program recorded with a software code or the like may be stored in a computer-readable recording medium or a memory unit and may be driven by a processor. The memory unit is located inside or outside the processor, and can exchange data with the processor by various known means.

또한 본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 인코딩 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 인코딩 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방법으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.Combinations of the individual blocks of the block diagrams and flowchart illustrations attached to the present invention may also be performed by computer program instructions. These computer program instructions may be embedded in an encoding processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus, so that the instructions, performed through the encoding processor of a computer or other programmable data processing apparatus, Thereby creating means for performing the functions described in each step of the flowchart. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce a manufacturing item containing instruction means for performing the functions described in each block or flowchart of the block diagram. Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible that the instructions that perform the processing equipment provide the steps for executing the functions described in each block of the block diagram and at each step of the flowchart.

더불어 각 블록 또는 각 단계는 특정된 논리적 기능을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또한 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block or each step may represent a portion of a module, segment, or code that includes one or more executable instructions for executing the specified logical function. It should also be noted that in some alternative embodiments, the functions mentioned in the blocks or steps may occur out of order. For example, two blocks or steps shown in succession may in fact be performed substantially concurrently, or the blocks or steps may sometimes be performed in reverse order according to the corresponding function.

이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Thus, those skilled in the art will appreciate that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. It is therefore to be understood that the embodiments described above are to be considered in all respects only as illustrative and not restrictive. It is intended that the present invention covers the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents. .

100: 함수 정보 요약 장치
110: 저장부
120: 입력부
130: 함수 분할부
140: 함수 분석부
150: 자료 구조 생성부
100: function information summary device
110:
120: Input unit
130: function division
140: Function Analysis Unit
150: Data structure generating unit

Claims (10)

가상 기계 코드에 대한 보안 약점의 종류, 상기 종류에 따른 상기 가상 기계 코드 내의 분석 대상 및 상기 종류에 따른 보안 약점을 검사하는 데에 필요한 정보를 입력할 수 있는 자료 구조가 기 정의되어 있는 보안 약점 명세 정보를 저장하고 있는 저장부;
타겟 가상 기계 코드를 입력 받는 입력부;
상기 타겟 가상 기계 코드를 함수 단위로 분할하는 함수 분할부;
상기 분할된 함수 각각에 대하여, 상기 함수 내 상기 종류에 따른 상기 분석 대상을 특정하는 함수 분석부; 및
상기 분할된 함수 각각에 대하여, 상기 함수 내에 상기 특정된 분석 대상을 기초로 상기 보안 약점을 검사하는 데에 필요한 정보를 상기 자료 구조에 따라 입력하여 함수 요약 정보를 생성하는 자료 구조 생성부를 포함하는
함수 정보 요약 장치.
A security weakness specification in which a data structure capable of inputting information necessary for inspecting the security weakness according to the type and the analysis target in the virtual machine code according to the type, A storage unit for storing information;
An input unit for receiving a target virtual machine code;
A function divider for dividing the target virtual machine code into function units;
A function analyzing unit for each of the divided functions to specify the analysis target according to the type in the function; And
And a data structure generation unit for generating, for each of the divided functions, information necessary for inspecting the security weakness based on the specified analysis target in the function according to the data structure to generate function summary information
Function information summary device.
제1항에 있어서,
상기 분석 대상은,
상기 함수 내의 매개 변수, 상기 함수 내의 반환값 및 상기 함수 내의 호출 함수 중 적어도 하나를 포함하는
함수 정보 요약 장치.
The method according to claim 1,
The analysis object is,
A parameter in the function, a return value in the function, and a call function in the function.
Function information summary device.
제1항에 있어서,
상기 함수 요약 정보는,
상기 함수의 제어 흐름 그래프, 상기 함수의 자료 흐름 그래프, 상기 함수가 포함하는 소정의 변수에 대한 정보 및 상기 타겟 가상 기계 코드의 함수 호출 그래프 중 적어도 하나를 포함하는
함수 정보 요약 장치.
The method according to claim 1,
The function summary information may include:
A graph of a control flow of the function, a data flow graph of the function, information on a predetermined variable included in the function, and a function call graph of the target virtual machine code
Function information summary device.
제3항에 있어서,
상기 함수 요약 정보는,
상기 함수 내의 가상 기계 코드에 대한 정보를 더 포함하는
함수 정보 요약 장치.
The method of claim 3,
The function summary information may include:
Further comprising information about the virtual machine code in the function
Function information summary device.
가상 기계 코드에 대한 보안 약점의 종류, 상기 종류에 따른 상기 가상 기계 코드 내의 분석 대상 및 상기 종류에 따른 보안 약점을 검사하는 데에 필요한 정보를 입력할 수 있는 자료 구조가 기 정의되어 있는 보안 약점 명세 정보를 저장하는 단계;
타겟 가상 기계 코드를 입력 받는 단계;
상기 타겟 가상 기계 코드를 함수 단위로 분할하는 단계;
상기 분할된 함수 각각에 대하여, 상기 함수 내 상기 종류에 따른 상기 분석 대상을 특정하는 단계; 및
상기 분할된 함수 각각에 대하여, 상기 함수 내에 상기 특정된 분석 대상을 기초로 상기 보안 약점을 검사하는 데에 필요한 정보를 상기 자료 구조에 따라 입력하여 함수 요약 정보를 생성하는 단계를 포함하는
함수 정보 요약 방법.
A security weakness specification in which a data structure capable of inputting information necessary for inspecting the security weakness according to the type and the analysis target in the virtual machine code according to the type, Storing information;
Receiving a target virtual machine code;
Dividing the target virtual machine code into functional units;
Identifying the analysis target according to the type in the function for each of the divided functions; And
Generating function summary information for each of the divided functions by inputting information necessary for inspecting the security weakness based on the specified analysis target in the function according to the data structure,
How to summarize function information.
제5항에 있어서,
상기 분석 대상은,
상기 함수 내의 매개 변수, 상기 함수 내의 반환값 및 상기 함수 내의 호출 함수 중 적어도 하나를 포함하는
함수 정보 요약 방법.
6. The method of claim 5,
The analysis object is,
A parameter in the function, a return value in the function, and a call function in the function.
How to summarize function information.
제5항에 있어서,
상기 함수 요약 정보는,
상기 함수의 제어 흐름 그래프, 상기 함수의 자료 흐름 그래프, 상기 함수가 포함하는 소정의 변수에 대한 정보 및 상기 타겟 가상 기계 코드의 함수 호출 그래프 중 적어도 하나를 포함하는
함수 정보 요약 방법.
6. The method of claim 5,
The function summary information may include:
A graph of a control flow of the function, a data flow graph of the function, information on a predetermined variable included in the function, and a function call graph of the target virtual machine code
How to summarize function information.
제7항에 있어서,
상기 함수 요약 정보는,
상기 함수 내의 가상 기계 코드에 대한 정보를 더 포함하는
함수 정보 요약 방법.
8. The method of claim 7,
The function summary information may include:
Further comprising information about the virtual machine code in the function
How to summarize function information.
제5항 내지 제8항 중 어느 한 항의 방법을 프로세서가 수행하게 하는 명령어를 포함하는 컴퓨터 프로그램이 기록된 컴퓨터 판독 가능 기록매체.9. A computer-readable medium having recorded thereon a computer program for causing a processor to perform the method of any one of claims 5-8. 제5항 내지 제8항 중 어느 한 항의 방법을 프로세서가 수행하도록 하는 컴퓨터 판독 가능 기록매체에 저장된 컴퓨터 프로그램. 9. A computer program stored on a computer readable medium for causing a processor to perform the method of any one of claims 5-8.
KR1020180002260A 2018-01-08 2018-01-08 Apparatus and method for summarizing function information KR102092192B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180002260A KR102092192B1 (en) 2018-01-08 2018-01-08 Apparatus and method for summarizing function information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180002260A KR102092192B1 (en) 2018-01-08 2018-01-08 Apparatus and method for summarizing function information

Publications (2)

Publication Number Publication Date
KR20190084468A true KR20190084468A (en) 2019-07-17
KR102092192B1 KR102092192B1 (en) 2020-03-23

Family

ID=67512739

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180002260A KR102092192B1 (en) 2018-01-08 2018-01-08 Apparatus and method for summarizing function information

Country Status (1)

Country Link
KR (1) KR102092192B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102392394B1 (en) * 2020-11-09 2022-05-02 동국대학교 산학협력단 Security vulnerability analysis method for generating function abstract information and electronic device including the same

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507165A (en) * 2006-10-19 2010-03-04 チェックマークス リミテッド Detect security vulnerabilities in source code
KR101563494B1 (en) * 2015-05-28 2015-10-27 소프트포럼 주식회사 Real-time source code security weaknesses detection apparatus and method according to the file changes
KR101645019B1 (en) * 2016-01-15 2016-08-02 지티원 주식회사 Rule description language for software vulnerability detection
KR101780233B1 (en) * 2016-04-26 2017-09-21 고려대학교 산학협력단 Apparatus and method for deteting code cloning of software

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507165A (en) * 2006-10-19 2010-03-04 チェックマークス リミテッド Detect security vulnerabilities in source code
KR101563494B1 (en) * 2015-05-28 2015-10-27 소프트포럼 주식회사 Real-time source code security weaknesses detection apparatus and method according to the file changes
KR101645019B1 (en) * 2016-01-15 2016-08-02 지티원 주식회사 Rule description language for software vulnerability detection
KR101780233B1 (en) * 2016-04-26 2017-09-21 고려대학교 산학협력단 Apparatus and method for deteting code cloning of software

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102392394B1 (en) * 2020-11-09 2022-05-02 동국대학교 산학협력단 Security vulnerability analysis method for generating function abstract information and electronic device including the same

Also Published As

Publication number Publication date
KR102092192B1 (en) 2020-03-23

Similar Documents

Publication Publication Date Title
US10586053B2 (en) Method for automatically detecting security vulnerability based on hybrid fuzzing, and apparatus thereof
JP7164017B2 (en) Systems and methods for optimizing control flow graphs for functional safety using fault tree analysis
US8756460B2 (en) Test selection based on an N-wise combinations coverage
Kwon et al. Mantis: Automatic performance prediction for smartphone applications
US10657025B2 (en) Systems and methods for dynamically identifying data arguments and instrumenting source code
US8407800B2 (en) Method for software vulnerability flow analysis, generation of vulnerability-covering code, and multi-generation of functionally-equivalent code
US10628286B1 (en) Systems and methods for dynamically identifying program control flow and instrumenting source code
JP6142705B2 (en) Iterative generation of symbolic test drivers for object-oriented languages
US8572747B2 (en) Policy-driven detection and verification of methods such as sanitizers and validators
US9471463B1 (en) Debug management using dynamic analysis based on state information
EP3264274B1 (en) Input discovery for unknown program binaries
US10296311B2 (en) Finding uninitialized variables outside the local scope
US20160179486A1 (en) System and method for facilitating static analysis of software applications
CN111831573A (en) Method, device, computer system and medium for determining code branch coverage condition
KR102118236B1 (en) Operating system support for contracts
Debbarma et al. Static and dynamic software metrics complexity analysis in regression testing
US9176846B1 (en) Validating correctness of expression evaluation within a debugger
Jetley et al. Static analysis of medical device software using CodeSonar
CN107247663B (en) Redundancy variant identification method
KR20190084468A (en) Apparatus and method for summarizing function information
US20140089738A1 (en) System and method for identifying source of run-time execution failure
US20180260305A1 (en) Unexpected Path Debugging
CN111566625B (en) Test case generating device, test case generating method, and computer-readable recording medium
JP4957521B2 (en) Software partial test system, method and program used therefor
US20170123959A1 (en) Optimized instrumentation based on functional coverage

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant