최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기최근 들어 버퍼오버플로우 취약성을 이용한 해킹 사례들이 늘어나고 있다. 버퍼 오버플로우 공격 방법은 버퍼오버플로우 취약성이 알려진 이후로 많은 해커들의 주된 공격방법이 되고 있다. 버퍼오버플로우 공격을 탐지하는 방법은 크게 입력 데이터의 크기검사, 비정상적인 분기 금지, 비정상 행위 금지의 세가지 방식 중 하나를 취한다. 본 논문에서는 비정상적인 분기를 금지하는 방법을 살펴본 것이다. 기존의 방법은 두 가지 단점을 가지고 있다. 첫 번째는 부가적인 메모리를 필요로 한다. 두 번째는 컨트롤플로우가 비정상적인 흐름을 찾기 위해 사용자 함수의 에필로그 부분에 탐지코드를 추가하게 된다. 에필로그 부분에 탐지 코드가 삽입된 프로그램을 실행함으로 실행시간의 ...
In recent years, hacking incidents using buffer-overflow vulnerabilities are increased. Although buffer-overflow attacks are well known, there are still serious security threats Three defense methods against the buffer-overflow attacks, we have : (1) do not allow of unauthorized change about control...
저자 | 김종의 |
---|---|
학위수여기관 | 아주대학교 |
학위구분 | 국내석사 |
학과 | 정보통신공학 |
발행연도 | 2003 |
총페이지 | v, 32 p. |
키워드 | 버퍼오버플로우 공격방지 컴파일러기법 |
언어 | kor |
원문 URL | http://www.riss.kr/link?id=T8955450&outLink=K |
정보원 | 한국교육학술정보원 |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.