최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합정보논문지 = Journal of Convergence for Information Technology, v.8 no.6, 2018년, pp.209 - 215
이재규 (한신대학교 컴퓨터공학부) , 이형우 (한신대학교 컴퓨터공학부)
In this paper, we propose a method to detect and block Meltdown malicious code which is increasing rapidly using dynamic sandbox tool. Although some patches are available for the vulnerability of Meltdown attack, patches are not applied intentionally due to the performance degradation of the system....
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
시그널이란 무엇인가? | 멜트다운 공격은 권한이 없는 영역에 접근을 시도하기 때문에 시그널이 발생할 수밖에 없다. 시그널이란 프로세스 또는 프로세스 그룹간 통신을 위해 사용하는 통신 기법중 하나이다. Fig. | |
휴리스틱 탐지의 문제점은 무엇인가? | 휴리스틱 탐지는 임계치를 엔지니어 임의로 설정하기에 접근 시도 회수를 변경하면 우회가 가능하다. 하지만 결정트리는 서버에 부하, 스펙에 맞는 모델을 제시하기에 커널 주소 접근 시도 회수 임계치 변경에 따른 우회를 막을 수 있다. | |
멜트다운 취약점이 AMD와는 달리 Intel CPU에서만 발생하는 이유는 무엇 때문인가? | 멜트다운 취약점은 Intel CPU 기반 시스템에서 주로 발생하고 AMD CPU에서 발생하지 않는다. 그 이유는 두 기업의 비순차적 명령어 처리(Out-of-order Execution)기술의 차이에서 발생한다. 두 기업 모두 명령어의 처리율을 높이기 위해 각각의 명령어를 병렬로 구동시켜 처리 흐름을 유지하는 파이프 라이닝(Pipe lining) 기술을 사용한다. |
M. Lipp. et al. (2018). "Meltdown: Reading Kernel Memory from User Space. https://meltdownattack.com/meltdown.pdf.
CVE-2017-5754 Detail, NIST (2017). https://nvd.nist.gov/vuln/detail/CVE-2017-5754.
paboldin. (2018). meltdown-exploit. github. https://github.com/paboldin/meltdown-exploit.
Timing attack, WIKIPEDIA. (2018). https://en.wikipedia.org/wiki/Timing_attack.
S. J. Paek & J. M. Choi. (2015). Linux Kernel Internal, ArtStudio Book.
Recommendation for countermeasures against OpenSSL vulnerability (HeartBleed). KrCert, https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence20884.
Decision tree learning, WIKIPEDIA. (2018).https://en.wikipedia.org/wiki/Decision_tree_learning.
I. Erez, M. Daniel, A. Yoav, G. Aviv & O. Ben. (2018). Detection of the Meltdown and Spectre Vulnerability. Check Point Research. https://research.checkpoint.com/detection-meltdown-spectre-vulnerabilities-using-checkpoint-cpu-level-technology/
Code Pierce. (2018). Detecting Spectre and Meltdown Using Hardware Performance Counters. ENDGAME Online Website (Our Blog). https://www.endgame.com/blog/technical-blog/detecting-spectre-and-meltdown-using-hardware-performance-counters
M. S. Gu1 & Y. Z. Li. (2015). A Study of Countermeasures for Advanced Persistent Threats attacks by malicious code. Journal of Convergence Society for SMB, 5(4), 37-42.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.