• 제목/요약/키워드: stack overflow

검색결과 20건 처리시간 0.026초

메모리 실행영력 추적을 사용한 버퍼오버플로 악성코드 탐지기법 (Buffer Overflow Malicious Code Detection by Tracing Executable Area of Memory)

  • 최성운;조재익;문종섭
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.189-194
    • /
    • 2009
  • 버퍼오버플로 악성코드 탐지를 위해 대부분의 안티바이러스 프로그램은 공격코드의 시그너처만 비교 탐지하고 있어 알려지지 않은 공격코드에 대해 탐지하지 못하는 문제점이 있다. 본 논문에서는 공격코드에서 필수적으로 사용하는 API의 메모리 실행영역 추적기법을 이용하여 알려지지 않은 공격코드에 대한 탐지기법을 제안한다. 제윤기법 검증을 위해 7개의 샘플 공격코드를 선정하여 8개의 안티바이러스 프로그램과 비교 실험한 결과, 대부분의 안티바이러스 프로그램은 Stack영역만 감시하고 Heap영역은 감시하지 않아 제안적인 탐지만 가능하였다. 이에 대부분의 안티 바이러스 프로그램에서 탐지할 수 없는 공격코드를 제안 기법을 이용하여 탐지할 수 있음을 시뮬레이션 하였다.

Heap과 Stack 영역에서의 경계 체크를 통한 Buffer Overflow공격 방지 기법에 대한 연구

  • 손태식;서정택;은유진;장준교;이철원;김동규
    • 정보보호학회지
    • /
    • 제11권6호
    • /
    • pp.42-52
    • /
    • 2001
  • 인터넷 기술의 발전은 정보화 사회로의 촉진이라는 측면 외에 사용 인구의 증가에 따라 해킹, 바이러스·악성 코드의 유포 등 그 역기능적인 측면이 점점 심각한 사회 문제로서 대두되고 있다. 현재 공개 운영체제로 각광 받고 있는 리눅스(Linux) 운영체제의 경우 운영체제 커널은 물론이거니와 관련 프로그램들에 대한 소스가 공개되어 단순한 기술 습득의 목적이 아닌 악의의 목적을 가진 사용자들에 의한 시스템 침해 사례가 빈번한 추세이다. 특히 이러한 시스템 침해 사례 중 프로그램 작성 과정의 오류 및 설계상 실수로 인한 버퍼 오버플로우(Buffer Overflow) 취약성을 이용한 공격은 해킹에 있어 큰 범주를 차지하고 있다. 따라서 본 논문에서는 버퍼 오버플로우 공격에 있어 그 기반이 되는 스택을 이용한 버퍼 오버플로우 및 스택 외에 힙과 같은 메모리 영역을 이용하는 공격 유형에 대하여 분석한다. 그 후 이러한 버퍼 오버플로우 공격 방지를 위한 메모리에서의 경계 검사 기법을 제안하고자 한다. 추후에는 본 논문에서 제안된 기법에 대한 실제 구현과 검증이 필요하다.

  • PDF

버퍼 오버플로우 공격 방어를 위한 스택 역위 탐지의 성능 평가 (Performance Evaluation of Detecting Stack Inversion for Defending from Buffer Overflow Attack)

  • 양한근;표창우;이경호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.586-588
    • /
    • 2002
  • 실행 시간 스택 프레임의 하단과 상단을 가리키는 프레임 포인터와 스택 포인터는 항상 일정한 대소 관계를 유지한다. 선형 스택 공격이 진행되면, 이관계가 반전된다. 이때 스택이 역위되었다고 한다. 본 논문은 x86프로세서 계열의 gcc 컴파일러에 스택 역위 탐지기능을 부여하여, 이 컴파일러를 사용하였을 때 실행 프로그램의 성능에 미치는 영향을 분석하였다.

  • PDF

스택오버플로 배지 시스템의 게임화 효과에 관한 연구 (The Effect of Badges Gamification on Participation Behavior in StackOverflow)

  • 남정인;백현미
    • 지식경영연구
    • /
    • 제23권3호
    • /
    • pp.1-22
    • /
    • 2022
  • 온라인 커뮤니티를 비롯한 다양한 온라인 플랫폼이 발전하면서 플랫폼의 성과는 사용자 참여에 따라 크게 좌우될 수 있다. 이에 플랫폼 운영자들은 사용자 참여를 유도하는 여러 전략을 활용하고 있는 가운데 게임화(gamification)가 주목 받고 있다. 본 연구에서는 대표적인 게임화 전략인 배지시스템이 실제 사용자 참여 증가에 미치는 영향을 확인하였다. 또한 플랫폼 맥락에서 맞춤형 게임화 전략 적용의 가능성을 확인하기 위해, 온라인 사용자 정보공개 수준에 따른 맞춤화 전략의 효과를 살펴보았다. 이를 위해 개발자 Q&A 커뮤니티 사이트인 스택오버플로에서 파이썬 배지를 획득한 사용자 557명의 답변 1,048,020개를 직접 수집하여 분석에 활용하였다. 연구 결과 배지를 제공하는 것이 사용자 참여 양을 증가시키는데 효과적으로 작용한 데 반해, 참여 질에는 부분적인 증가 효과가 있음을 확인하였다. 또한 사용자 정보 공개 수준이 배지 획득 이후 참여의 감소에 미치는 영향을 조절하지는 않는 것으로 나타났다. 이 연구 결과는 목표 행동에 따른 게임화의 효과 차이와 맞춤형 게임화에 대한 관심을 환기했다는 점에서 실무적인 시사점이 있다.

클립 토스터 : 페이스트재킹 공격 탐지 및 대응 기술 (Clip Toaster : Pastejacking Attack Detection and Response Technique)

  • 이은영;길예슬;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.192-194
    • /
    • 2022
  • 본 논문은 페이스트재킹(Pastejacking) 공격 방식을 분석하고, 효과적으로 방어할 수 있는 방법인 클립 토스터를 제안한다. 컴퓨터 프로그래밍을 할 때 깃허브(GitHub), 스택 오버플로(Stack Overflow) 혹은 블로그의 코드를 복사하여 붙여넣기 하는 경우가 많다. 페이스트재킹은 사용자가 웹에 게시된 코드를 복사할 때 클립보드에 악성 데이터가 주입되는 공격으로 사용자가 의도하지 않은 악성 명령어를 실행시킬 수 있으며 위험한 코드 스니펫이 소프트웨어 내에 삽입되어 보안 위협이 발생할 수 있다. 본 논문에서는 개발자의 단말기와 프로그램 코드의 보안성 모두를 위협하는 페이스트재킹을 방어하기 위해 사용자에게 보안 위협 상황을 시각화하여 경고하는 방안인 클립 토스터를 제안한다. 클립 토스터는 보안 위협 알림을 시각화하고 사용자 동작에 방해 없이 사용자가 공격 여부를 효과적으로 탐지 및 대응할 수 있다.

  • PDF

RAS 오염 방지를 통한 함수 복귀 예측 정확도 향상 (Prediction Accuracy Enhancement of Function Return Address via RAS Pollution Prevention)

  • 김주환;곽종욱;장성태;전주식
    • 전자공학회논문지CI
    • /
    • 제48권3호
    • /
    • pp.54-68
    • /
    • 2011
  • 조건 분기 명령어의 예측 정확도가 매우 높아짐에 따라 상대적으로 무조건 분기 명령어의 예측이 중요해지고 있다. 그 중 RAS(Return Address Stack)를 사용하는 함수 복귀 예측은 이론적으로 오버플로가 발생하지 않는 한도 내에서 100%의 정확도를 보여야 한다. 하지만 투기적 실행을 지원하는 현대 마이크로프로세서 환경 하에서는 잘못된 실행 경로로의 수행 결과를 무효화 할 때 RAS의 오염이 발생하며, 이는 함수 복귀 주소의 예측 실패로 이어진다. 본 논문에서는 이러한 RAS의 오염을 방지하기 위하여 RAS 재명명 기법을 제안한다. RAS 재명명 기법은 RAS의 스택을 소프트 스택과 하드 스택으로 나누어 투기적 실행에 의한 데이터의 변경을 복구할 수 있는 소프트 스택에서 투기적 실행에 의한 데이터를 관리하고, 소프트 스택의 크기 제한으로 겹쳐쓰기가 일어나는 데이터 중 이후에 사용될 데이터를 하드 스택으로 옮기는 구조로 구성된다. 또한 이러한 구조의 문제점을 파악하여, 본 논문에서는 RAS 재명명 기법의 추가적 개선법을 소개한다. 제안된 기법을 모의실험 한 결과, RAS 오염 방지 기법이 적용되지 않은 시스템과 비교하여 함수 복귀 예측 실패를 약 1/90로 감소시켰으며, 최대 6.95%의 IPC 향상을 가져왔다. 또한 기존의 RAS 오염 방지 기법이 적용된 시스템과 비교하여 함수 복귀 예측 실패를 약 1/9로 감소 시켰다.

수도쿠 퍼즐을 통해서 살펴본 SAT에서 전처리 효과 (Effect on Preprocessing in SAT with Sudoku Puzzle)

  • 권기현
    • 한국IT서비스학회지
    • /
    • 제7권2호
    • /
    • pp.127-135
    • /
    • 2008
  • The concept of preprocessing is widely used in various computer science area such as compiler and software engineering for the purpose of macro processing and optimization. In addition, preprocessing is also used in SAT solvers in order to eliminate redundant literals and clauses to speed up its solving time before searching the state space. However, there is an unexpected run-time error such as stack-overflow during this step, in case the size of a given set of clauses is huge which impedes SAT solvers. In this case, the preprocessing should be applied at the encoding time to optimize its size. In this paper this idea is applied to several Sudoku problems. As a result, significant improvements are obtained with respect to the number of variables and clauses as well as the solving time compared to the previous works.

크롤링을 이용한 채용정보 SNS 시스템 (Recruitment information SNS system using crawling)

  • 허태성;박재현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제64차 하계학술대회논문집 29권2호
    • /
    • pp.467-468
    • /
    • 2021
  • 본 논문에서는 자료수집(데이터 크롤링)을 이용해 많은 채용정보를 쉽게 접근할 수 있도록 하는 시스템이다. 현재는 StackOverflow의 자료를 수집하고 데이터베이스에 자동으로 저장하도록 하였다. 수집해야 할 자료가 많아 Celery와 RabbitMQ를 사용하여 비동기 작업을 요청하여 즉시 응답을 받지 않아도 다른 일을 수행할 수 있다. 이렇게 수집한 자료들을 해당 사이트에 나열해줌으로 사용자들이 시간과 비용을 절감하여 효율적인 취업 준비를 할 수 있도록 하는 시스템을 설계 구현하였다.

  • PDF

스택 영역에서의 코드 재사용 공격 탐지 메커니즘 (Detection Mechanism against Code Re-use Attack in Stack region)

  • 김주혁;오수현
    • 한국산학기술학회논문지
    • /
    • 제15권5호
    • /
    • pp.3121-3131
    • /
    • 2014
  • 메모리 관련 취약점은 컴퓨터 시스템 상에서의 가장 위협적인 공격이며 메모리 취약점을 이용한 실제 공격의 또한 증가하고 있다. 따라서 다양한 메모리 보호 메커니즘이 연구되고 운영체제 상에서 구현되었지만, 보호 시스템들을 우회하기 위한 새로운 공격 기법들이 함께 발전하고 있다. 특히, 메모리 관련 공격 기법 중 버퍼 오버플로우 공격은 코드 재사용 공격이라 불리는 Return-Oriented Programming(ROP), Jump-Oriented Programming(JOP)등으로 발전하여 운영체제가 포함하는 메모리 보호 메커니즘을 우회하고 있다. 본 논문에서는 코드 재사용 공격 기법의 특징을 분석하고, 분석된 결과를 이용하여 바이너리 수준에서의 코드 재사용 공격을 탐지할 수 있는 메커니즘을 제안하며, 실험을 통해 제안하는 메커니즘이 코드 재사용 공격을 효율적으로 탐지할 수 있음을 증명한다.

바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘 (A detection mechanism for Jump-Oriented Programming at binary level)

  • 김주혁;이요람;오수현
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1069-1078
    • /
    • 2012
  • 컴퓨터 시스템의 안전성을 위협하는 주요 취약점으로 메모리 관련 취약점이 알려져 있으며, 최근 들어 이러한 메모리 취약점을 이용한 시스템 상에서의 실제 공격 또한 증가하고 있다. 이에 따라 시스템을 보호하기 위해서 다양한 메모리 보호 메커니즘들이 연구되고 운영체제를 통해 구현되어 왔지만, 더불어 이를 우회할 수 있는 공격 기법들 또한 발전하고 있다. 특히 버퍼 오버플로우 공격은 Return to Library, Return-Oriented Programming 등의 공격 기법으로 발전되어왔으며, 최근에는 Return-Oriented Programming 공격 기법에 대한 보호 방법 등의 연구로 인해 이를 우회하는 Jump-Oriented Programming 공격 기법이 등장하였다. 따라서 본 논문에서는 메모리 관련 공격 기법 중 최근 등장한 Jump-Oriented Programming 공격 기법에 대해 살펴보고, 이에 대한 특징을 분석한다. 또한, 분석된 특징을 통한 바이너리 수준에서의 탐지 메커니즘을 제안하고, 실험을 통해 제안하는 방법이 Jump-Oriented Programming 공격에 대한 탐지가 가능함을 검증한다.