버퍼 오버플로우 공격과 방어 기술에 대한 분류법
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | 이경석 | - |
dc.contributor.author | 이구호 | - |
dc.date.accessioned | 2019-10-21T07:12:24Z | - |
dc.date.available | 2019-10-21T07:12:24Z | - |
dc.date.issued | 2008-08 | - |
dc.identifier.other | 9259 | - |
dc.identifier.uri | https://dspace.ajou.ac.kr/handle/2018.oak/17255 | - |
dc.description | 학위논문(석사)--아주대학교 :정보통신,2008. 8 | - |
dc.description.abstract | 2008년은 버퍼 오버플로우 취약점을 이용한 Morris Worm이 발생한 지 20주년이 되는 해이다. 스택 오버플로우 공격 기술에 대한 Aleph1의 유명한 기사가 Phrack에 발표된 이후 많은 수의 버퍼 오버플로우 공격 기술과 방어 기술들이 개발되었다. 2000년에 버퍼 오버플로우 공격 기술과 방어 기술들에 대한 분류가 제시되었으나 2000년 이후에 새로 개발된 기술들에 적용하기에는 적합하지 않다. 이에 본 논문에서는 버퍼 오버플로우 공격 기술과 방어 기술에 대한 새로운 분류법을 제시하였다. 새로운 분류법에 의해 버퍼 오버플로우 공격 기술은 발생 영역의 종류에 따른 공격법, Code Pointer의 종류에 따른 공격법, 공격 코드의 종류에 따른 공격법의 3가지로 분류할 수 있으며 버퍼 오버플로우 방어 기술 역시 버퍼로부터 취약성 제거하는 방법, 프로그램의 실행흐름 변경을 금지하는 방법, 공격 코드 실행을 금지하는 방법의 3가지로 분류할 수 있다. 제시된 새로운 분류법은 현재까지 개발된 대부분의 버퍼 오버플로우 공격 기술과 버퍼 오버플로우 방어 기술을 포함한다. 그러므로 버퍼 오버플로우 공격 기술과 방어 기술에 대한 전체적인 흐름을 알고자 하는 사람이나 새로운 기술을 연구하려는 사람들에게 유용한 정보가 될 수 있을 것이다. | - |
dc.description.tableofcontents | 1. 서론 = 1 2. 버퍼 오버플로우와 공격 기술 = 2 2.1. 발생 영역에 따른 분류 = 4 2.2. CODE POINTER의 종류에 따른 분류 = 5 2.3. 공격 코드의 종류에 따른 분류 = 6 3. 버퍼 오버플로우 방어 기술 = 8 3.1. 버퍼로부터 취약성 제거 = 9 3.2. 프로그램 실행 흐름 변경 금지 = 11 3.3. 공격 코드 실행 금지 = 14 4. 결론 = 17 참고 문헌 = 19 ABSTRACT = 25 | - |
dc.language.iso | kor | - |
dc.publisher | The Graduate School, Ajou University | - |
dc.rights | 아주대학교 논문은 저작권에 의해 보호받습니다. | - |
dc.title | 버퍼 오버플로우 공격과 방어 기술에 대한 분류법 | - |
dc.type | Thesis | - |
dc.contributor.affiliation | 아주대학교 정보통신대학원 | - |
dc.contributor.department | 정보통신대학원 정보통신 | - |
dc.date.awarded | 2008. 8 | - |
dc.description.degree | Master | - |
dc.identifier.localId | 567111 | - |
dc.identifier.url | http://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000009259 | - |
dc.subject.keyword | 버퍼 | - |
dc.subject.keyword | 오버플로우 | - |
dc.subject.keyword | 분류법 | - |
dc.description.alternativeAbstract | This year, 2008 , is the 20th anniversary of the morris Worm using the vulnerability of buffer overflow. Since Aleph1's famous article about stack overflow attack was published on Pharck magazine, lots of buffer overflow attack and defense technique have been developed. Several categories of buffer overflow attack and protection have been presented in 2000. But they are not suitable for newly developed skills. In this paper, I'd like to introduce a new paradigm of buffer overflow attack and protection. According to my new classification, buffer overflow attack can be divided by three criteria -the location of memory where buffer overflow occurs, the kinds of code pointer it uses, the kinds of attack code it uses-. Buffer overflow protections, as well as attack, can be categorized by three techniques they use -removing vulnerability from buffer, preventing the change of program process, preventing execution of attack code. This paper could be useful information to someone trying to get a grip on large picture of buffer overflow attacks and protection and to research a new buffer overflow related skills in that those new categories presented on this paper include almost all of buffer overflow technique even the newly developed ones. | - |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.