Detailed Information

Cited 0 time in webofscience Cited 0 time in scopus
Metadata Downloads

DSLR을 이용한 효율적인 스택스매싱 공격탐지 방법Efficient Stack Smashing Attack Detection Method Using DSLR

Other Titles
Efficient Stack Smashing Attack Detection Method Using DSLR
Authors
황도영유동영
Issue Date
Sep-2023
Publisher
한국정보처리학회
Keywords
스택스매싱 공격; 버퍼 오버플로; 카나리아; 무작위 값; XOR 비트; Stack Smashing; Buffer overflow; Canary; Random Value; XOR Bit
Citation
정보처리학회논문지. 컴퓨터 및 통신시스템, v.12, no.9, pp 283 - 290
Pages
8
Journal Title
정보처리학회논문지. 컴퓨터 및 통신시스템
Volume
12
Number
9
Start Page
283
End Page
290
URI
https://scholarworks.bwise.kr/hongik/handle/2020.sw.hongik/32098
ISSN
2287-5891
2734-049X
Abstract
최근 IoT 기술이 꾸준하게 발전되면서 의료 시스템, 스마트 TV 시계 등에서 많이 활용되고 있다. 소프트웨어 개발의 66%가 메모리 공격에취약한 C 언어를 통해 개발되고 C 언어를 사용하는 IoT 기기에 위협적으로 작용한다. 스택스매싱 오버플로 공격은 사용자가 정의한 버퍼 크기보다큰 값을 삽입하여 반환 주소가 저장된 영역을 덮어쓰게 하여 프로그램이 정상적으로 동작하지 못하게 한다. 메모리 가용량이 적은 IoT 기기는스택스매싱 오버플로 공격에 취약하다. 또한, 기존의 백신 프로그램을 그대로 적용하게 되면 IoT 기기가 정상적으로 동작하지 못한다. 연구에서는IoT 기기에 대한 스택스매싱 오버플로 공격을 방어하기 위해 여러 탐지 방법 중 카나리아를 사용하여 각각 무작위 값, 체크썸, DSLR(무작위 저장위치)로 조건을 설정했다. 2개의 카나리아를 버퍼 내에 배치하여 하나는 버퍼의 끝인 반환 주소 앞에 배치하고 나머지 하나는 버퍼 내 무작위위치에 저장했다. 이는 고정된 위치에 저장된 카나리아 값은 공격자가 위치를 예측하기 쉬우므로 무작위한 위치에 카나리아를 저장하여 공격자가카나리아의 위치를 예측하기 어렵게 했다. 탐지 프로그램 실행 후 스택스매싱 오버플로 공격이 발생 후 각 조건을 만족하게 되면 프로그램이 종료된다. 설정한 조건을 각각 조합하여 8가지 경우의 수를 만들었고 이를 테스트했다. 이를 통해 IoT 기기에는 다중 조건을 사용한 탐지 방법보다 DSLR을이용한 탐지 방법을 사용하는 것이 더 효율적이라는 결과를 얻었다.
Files in This Item
There are no files associated with this item.
Appears in
Collections
College of Science and Technology > Department of Computer and Information Communications Engineering > 1. Journal Articles

qrcode

Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.

Related Researcher

Researcher Yoo, Dong Young photo

Yoo, Dong Young
College of Science and Technology (Department of Software and Communications Engineering)
Read more

Altmetrics

Total Views & Downloads

BROWSE