Return-Oriented Programming 공격 방어를 위한 간접 분기 목적 주소 검증 기법Indirect Branch Target Address Verification for Defense against Return-Oriented Programming Attacks
- Other Titles
- Indirect Branch Target Address Verification for Defense against Return-Oriented Programming Attacks
- Authors
- 박수현; 김선일
- Issue Date
- 2013
- Publisher
- 한국정보처리학회
- Keywords
- Program Security; Return-Oriented Programming; Program Transformation; 프로그램 보안; Return-Oriented Programming; 프로그램 변환
- Citation
- 정보처리학회논문지. 컴퓨터 및 통신시스템, v.2, no.5, pp.217 - 222
- Journal Title
- 정보처리학회논문지. 컴퓨터 및 통신시스템
- Volume
- 2
- Number
- 5
- Start Page
- 217
- End Page
- 222
- URI
- https://scholarworks.bwise.kr/hongik/handle/2020.sw.hongik/17845
- DOI
- 10.3745/KTCCS.2013.2.5.217
- ISSN
- 2287-5891
- Abstract
- Return-Oriented Programming(ROP)는 기존 return-to-libc의 발전된 형태로 프로그램의 코드 영역에 있는 가젯을 조합하여 공격자가 원하는 모든 기능을 수행할 수 있는 코드 재사용 공격 기법이다. ROP 공격을 방어하는 기존 방어 기법들은 동적 실행 흐름 분석으로 인한 높은 성능 부하를 보이거나 ROP 공격에 대한 부분적인 방어만 가능하였다. 본 논문에서 제시하는 간접 분기 목적 주소 검증 기법(Indirect Branch Target Address Verification)은 간접 분기문의 목적 주소가 유효한지 검사해서 ROP 공격을 탐지하며, ROP 공격의 대부분을 방어할 수 있다.
또한 동적 실행 흐름 분석이 필요 없기 때문에 낮은 성능 부담을 보인다. SPEC CPU 2006 벤치마크를 대상으로 한 성능평가에서 15%보다 적은 성능 부하를 보였다.
- Files in This Item
- There are no files associated with this item.
- Appears in
Collections - College of Engineering > Computer Engineering > Journal Articles
![qrcode](https://api.qrserver.com/v1/create-qr-code/?size=55x55&data=https://scholarworks.bwise.kr/hongik/handle/2020.sw.hongik/17845)
Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.