1 |
1
시스템의 오류 발생에 따라 OS(Operating System)에 의해 생성되는 크래시 덤프 파일의 바이너리 정보를 생성하는 바이너리 정보 수집부; 및상기 바이너리 정보 및 크래시 덤프 파일을 이용하여 상기 OS의 취약점 식별을 위한 정보를 데이터베이스로 생성하는 덤프 정보 수집부를 포함하고,상기 바이너리 정보 수집부는,상기 OS로부터 생성된 크래시 덤프 파일을 수집하는 크래시 덤프 생성부;상기 크래시 덤프 생성부에 의해 트리거되어 상기 크래시 덤프 파일의 분석을 위한 프로세스를 개시하는 제1 파일 탐색부;상기 파일 탐색부에 의해 실행되어 상기 크래시 덤프 파일에 포함된 바이너리 정보를 생성하는 바이너리 분석부;상기 바이너리 정보와 크래시 덤프 파일을 상기 덤프 정보 수집부에 전송하는 파일 송신부; 및상기 생성된 바이너리 정보를 정형화하는 제1 전처리부를 포함하고,상기 제1 전처리부는 상기 바이너리 및 라이브러리의 저장 위치, 바이너리 이름, 해시값 중 적어도 하나 이상에 따라 상기 바이너리 정보를 구분 및 정렬하고,상기 덤프 정보 수집부는,상기 바이너리 정보와 크래시 덤프 파일을 수신하는 파일 수신부;상기 파일 수신부에 의해 트리거되어 상기 크래시 덤프 파일의 분석을 위한 프로세스를 개시하는 제2 파일 탐색부;상기 크래시 덤프 파일을 분석하여 상기 OS의 취약점 식별을 위한 정보를 수집하는 크래시 덤프 분석부;상기 수집된 OS 취약점 식별을 위한 정보를 정형화하는 제2 전처리부; 및상기 제1 전처리부 및 제2 전처리부에 의해 정형화된 정보를 이용하여 데이터베이스를 구축하는 데이터베이스 생성부를 포함하고,상기 제2 전처리부는 상기 크래시 덤프 분석부가 수집한 정보로부터 크래시 덤프의 매직 넘버, 클래스 타입, OS 버전, 파일 타입, 아키텍처 타입, 발생 시간, uid/gid/pid 정보 및 시그널 번호 중 적어도 하나 이상에 따라 상기 크래시 덤프 파일을 분류 및 정렬하는,리눅스 취약점 식별을 위한 정보 수집 시스템
|
2 |
2
삭제
|
3 |
3
제 1항에 있어서, 상기 바이너리 분석부는 프로그램의 기본 정보, 파일 타입, 관련 라이브러리, 바이너리 파일 내 문자열, 해시값 및 컴파일러 중 적어도 하나 이상을 분석하는,리눅스 취약점 식별을 위한 정보 수집 시스템
|
4 |
4
삭제
|
5 |
5
삭제
|
6 |
6
제 1항에 있어서,상기 크래시 덤프 분석부는 상기 크래시 덤프의 시그널 번호, 실행 시간, 레지스터 값, 프로그램 이름, 아규먼트(argument) 목록 및 사용자의 uid/pid 값 중 적어도 하나 이상을 수집하는,리눅스 취약점 식별을 위한 정보 수집 시스템
|
7 |
7
삭제
|
8 |
8
시스템의 오류 발생에 따라 OS(Operating System)에 의해 생성되는 크래시 덤프 파일의 바이너리 정보를 생성하는 단계; 및상기 바이너리 정보 및 크래시 덤프 파일을 이용하여 상기 OS의 취약점 식별을 위한 정보를 데이터베이스로 생성하는 단계를 포함하고,상기 바이너리 정보를 생성하는 단계는,상기 OS로부터 생성된 크래시 덤프 파일을 수집하는 단계;상기 크래시 덤프의 수집에 의해 트리거되어 상기 크래시 덤프 파일의 분석을 위한 프로세스를 개시하는 단계;상기 크래시 덤프 파일에 포함된 바이너리 정보를 생성하는 단계;상기 바이너리 정보와 크래시 덤프 파일을 상기 데이터 베이스 생성을 위해 전송하는 단계; 및상기 생성된 바이너리 정보를 정형화하는 단계를 포함하고,상기 생성된 바이너리 정보를 정형화하는 단계는,상기 바이너리 및 라이브러리의 저장 위치, 바이너리 이름, 해시값 중 적어도 하나 이상에 따라 상기 바이너리 정보를 구분 및 정렬하고,상기 바이너리 정보 및 크래시 덤프 파일을 이용하여 상기 OS 취약점 식별을 위한 정보를 데이터베이스로 생성하는 단계는,상기 바이너리 정보와 크래시 덤프 파일을 수신하는 단계;상기 바이너리 정보 및 크래시 덤프 파일의 수신에 의해 트리거되어 상기 크래시 덤프 파일의 분석을 위한 단계;상기 크래시 덤프 파일을 분석하여 상기 OS 취약점 식별을 위한 정보를 수집하는 단계;상기 수집된 OS 취약점 식별을 위한 정보를 정형화하는 단계; 및상기 정형화된 바이너리 정보와 정형화된 OS 취약점 식별을 위한 정보를 이용하여 데이터베이스를 생성하는 단계를 포함하고,상기 수집된 OS 취약점 식별을 위한 정보를 정형화하는 단계는,상기 크래시 덤프 파일의 분석에 의해 수집된 정보로부터 크래시 덤프의 매직 넘버, 클래스 타입, OS 버전, 파일 타입, 아키텍처 타입, 발생 시간, uid/gid/pid 정보 및 시그널 번호 중 적어도 하나 이상에 따라 상기 크래시 덤프 파일을 분류 및 정렬하는 단계를 포함하는,리눅스 취약점 식별을 위한 정보 수집 방법
|
9 |
9
삭제
|
10 |
10
제 8항에 있어서,상기 크래시 덤프 파일에 포함된 바이너리 정보를 생성하는 단계는,프로그램의 기본 정보, 파일 타입, 관련 라이브러리, 바이너리 파일 내 문자열, 해시값 및 컴파일러 중 적어도 하나 이상을 분석하여 상기 바이너리 정보를 생성하는 단계를 포함하는,리눅스 취약점 식별을 위한 정보 수집 방법
|
11 |
11
삭제
|
12 |
12
삭제
|
13 |
13
제 8항에 있어서,상기 크래시 덤프 파일을 분석하여 상기 OS 취약점 식별을 위한 정보를 수집하는 단계는,상기 크래시 덤프의 시그널 번호, 실행 시간, 레지스터 값, 프로그램 이름, 아규먼트(argument) 목록 및 사용자의 uid/pid 값 중 적어도 하나 이상을 수집하는 단계를 포함하는,리눅스 취약점 식별을 위한 정보 수집 방법
|
14 |
14
삭제
|
15 |
15
컴퓨터를 이용하여 제8항, 제10항 및 제13항의 방법 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 상기 컴퓨터로 판독 가능한 기록매체에 저장된 컴퓨터 프로그램
|