최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.13 no.10, 2012년, pp.4794 - 4800
조병태 (충남대학교 컴퓨터공학과) , 김형신 (충남대학교 컴퓨터공학과)
Many researches have been performed to resist buffer overflow attacks. However, the attack still poses one of the most important issue in system security field. It is because programmers are using library functions containing security hole and once buffer overflow vulnerability has been found, the s...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
소프트웨어의 취약점 공격법 중 가장 널리 이용되는 것은? | 시스템의 발전과 더불어 소프트웨어의 복잡도와 크기가 증가함에 따라, 소프트웨어에 포함된 잠재적 위협요인인 소프트웨어의 취약점도 점차 증가하고 있다. 이러한 소프트웨어의 취약점 중 가장 널리 이용되는 기법은 버퍼오버플로우 취약점을 이용한 시스템 공격기법이다[1,2]. 버퍼오버플로우 취약점을 이용한 공격기법은 공격자의 악의적인 코드를 메모리에 삽입하여, 정상적인 프로그램의 흐름이 아닌 공격자의 코드로 실행되도록 프로그램의 흐름을 변경하는 행위이다. | |
버퍼오버플로우 취약점을 이용한 공격기법을 막기 위한 연구가 많이 진행되었으나 여전히 시스템 보안에 있어 중요하게 다루어지는 이유는? | 버퍼오버플로우 취약점을 이용한 공격기법을 예방하기 위해서 그 동안 많은 연구가 진행되었으나, 여전히 시스템 보안에 있어 가장 중요한 이슈로 지목되고 있다. 그 이유는 아직까지도 프로그램 개발 시 버퍼오버플로우에 취약한 함수와 라이브러리를 이용하여 프로그램을 개발하고 있다는 점과 이런 버퍼오버플로우 취약점을 잠재적으로 내포한 소프트웨어들이 사용자들에게 배포되고 있으며, 실제 버퍼오버플로우 취약점이 발견되어 이미 시스템이 공격받은 후에 패치가 이루어진다는 점 때문이다. | |
버퍼오버플로우 취약점을 이용한 공격기법은 무엇인가? | 이러한 소프트웨어의 취약점 중 가장 널리 이용되는 기법은 버퍼오버플로우 취약점을 이용한 시스템 공격기법이다[1,2]. 버퍼오버플로우 취약점을 이용한 공격기법은 공격자의 악의적인 코드를 메모리에 삽입하여, 정상적인 프로그램의 흐름이 아닌 공격자의 코드로 실행되도록 프로그램의 흐름을 변경하는 행위이다. ICAT의 통계에 의하면[3], 컴퓨터 시스템에 위협을 가하는 바이러스나, 해킹 등의 주요 공격원인으로는 바이러스 제작자나, 해커들이 즐겨 이용하는 취약점을 이용한 방법으로 70% 이상을 버퍼오버플로우로 지적했으며, CERT 리포트[4]에 따르면, 버퍼오버플로우 취약점과 관련되어 발간된 CERT의 보고서는 전체의 50%에 이른다. |
D.Wagner, J. S. Foster, E. A. Brewer, and A. Aiken. "A first step towards automated detection of buffer overrun vulnerabilities". In Proceedings of Network and Distributed System Security Symposium, pp.3-7, Feb. 2000.
D. Evans and D. Larochelle. "Improving security using extensible lightweight static analysis". IEEE Software, Vol.19, No. 1, pp.42-51, February 2002.
ICAT Metabase A CVE Based Vulnerability Database, http://www.icat.nist.gov/icat.cfm
C.C. Center. CERT/cc statistics 1988-2003. http://www.cert.org/stats
Mark W. Eichin and Jon A.Rochlis. With microscope and tweezers: An analysis of the Internet virus of November 1988. Proceeding of the IEEE Symposium on Research in Security and Privacy, 1989.
Roman Danyliw and Allen Householder. CERT Advisory CA-2001-19: Code Red Worm Exploiting Buffer Overflow IN IIS Indexing Service DLL. http://www.cert.org/advisories/CA-2001-19.html, Jul. 2001.
The SimpleScalar Toolset, Version 3.0. http://www.simplescalar.com
Lee, R. B., Karig, D. K., McGregor, J. P., and Shi, Z., "Enlisting Hardware Architecture to Thwart Malicious Code Injection," in Proceedings of the Security in Pervasive Computing, Boppard, Germany, 2003, pp.237-252.
SPEC: Standard Performance Evaluation Corporation. http://www.spec.org, September 2000.
clint : A source code checker for C++, http://www.sourceforge.net/projects/clint/
Wagner, D., Foster, J.S, Brewer, E. A., and Aiken, A., "A First Step Towards Automated Detection of Buffer Overrun Vulnerabilities," in Proceedings of the Networks and Distributed System Security Symposium (NDCS), San Diego, CA, USA, 2000.
Cowan, C., Pu, C., Maier, D., Walpole, J., Bakke, P., Beattie, S., Grier, A., Wagle, P., Zhang, Q., and Hinton, H., "Stackguard: Automatic Adaptive Detection and Prevention of Buffer Overflow Attacks," in Proceedings of the 7th USENIX Security Conference, San Antonio, TX, USA, pp. 63-78, 1998.
Oppenheimer, D. L. and Martonosi, M. R., "Performance Signatures: A Mechanism for Intrusion Detection," in Proceedings of the 1997 IEEE Information Survivability Workshop, San Diego, CA, USA, 1997.
Sekar, R., Bendre, M., Dhurjati, D., and Bollineni, P., "A Fast Automaton-Based Method for Detecting Anomalous Program Behaviors," in Proceedings of the IEEE Symposium on Security and Privacy, Oakland, CA, USA, 144-155, 2001.
Ozdoganoglu, H., Brodley, C. E., Vijaykumar, T. N., Kuperman, B. A., and Jalote, A., "SmashGuard: A Hardware Solution to Prevent Security Attacks on the Function Return Address," Purdue University, TR-ECE 03-13, November 22, 2003.
Ye, D. and Kaeli, D., "A Reliable Return Address Stack: Microarchitectural Features to Defeat Stack Smashing," in Proceedings of the Workshop on Architectural Support for Security and Anti-Virus (WASSA), Boston, MA, USA, pp. 69-76, 2004.
Nergel, "The advanced return-into-lib(c) exploits: PaX case study". Phrack Magazine 11(56), Oct. 2004
Ralph Merkle. "Protocols for public key cryptosystems". IEEE Symposium on Security and privacy, pp. 122-134. 1980.
Yong-Joon Park, Gyungo Lee, "Microarchitectural Protection Against Stack-Based Buffer Overflow Attacks", IEEE Micro 2006, Vol. 26, No. 4, pp. 62-71
INOUE Koji, "Return address protection on cache memories". IEICE transactions on electronics (IEICE trans. electron.) 2006, vol. 89, no12, pp. 1937-1947
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.