RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 유한요소해석을 통한 알루미늄 크래쉬 박스의 형상 연구

        이경호(Gyungho Lee),김석봉(Seokbong Kim),허훈(Hoon Huh),유정수(Jungsu Yoo),이문용(Munyong Lee) 한국자동차공학회 2006 한국자동차공학회 춘 추계 학술대회 논문집 Vol.- No.-

        This study deals with the crashworthiness of aluminum crash box for an auto-body with the various types of cross section. For the aluminum alloy, the dynamic tensile test was carried out to apply for crash analysis at the range of strain rate from 0.003 to 200/sec. The crash analysis was carried out for three cross sections of rectangle, hexagon and octagon. The analysis result shows that the octagon cross section shape has higher crashworthiness than other cross section shapes. Effect of shape of rib in the cross section is important factor in crash analysis. Face-to-face rib shows higher specific energy absorption and lower peak load than edge-to-edge rib. The energy absorption and load are affected by the inclined angle of rigid wallin crash analysis. As inclined angle increases, peak load decreases and face-to-face rib shows high crashworthiness.

      • 버퍼 오버플로우 공격 방어를 위한 스택 역위 탐지의 성능 평가

        양한근(Hankeun Yang),표창우(Changwoo Pyo),이경호(Gyungho Lee) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅰ

        실행 시간 스택 프레임의 하단과 상단을 가리키는 프레임 포인터와 스택 포인터는 항상 일정한 대소 관계를 유지한다. 선형 스택 공격이 진행되면, 이관계가 반전된다. 이때 스택이 역위되었다고 한다. 본 논문은 x86 프로세서 계열의 gcc 컴파일러에 스택 역위 탐지기능을 부여하여, 이 컴파일러를 사용하였을 때 실행 프로그램의 성능에 미치는 영향을 분석하였다.

      • KCI등재

        간접 분기 감시와 프로그램 카운터 인코딩에 의한 제어 흐름 보호 방법

        김경태(Kyungtae Kim),김태환(Taehwan Kim),표창우(Changwoo Pyo),이경호(Gyungho Lee) 한국정보과학회 2014 정보과학회 컴퓨팅의 실제 논문지 Vol.20 No.7

        최근의 프로그램 공격은 프로그램의 보안 약점을 악용하여 제어 흐름을 탈취한 후 공격자가 의도한 코드를 실행한다. 이 논문은 제어 흐름 무결성 기법과 난독화 기법을 상호 보완적으로 사용하여 제어 흐름 탈취 공격으로부터 코드 포인터를 보호하는 방법을 제안하고 있다. 실제 공격 사례를 재현한 실험에서 제안된 방법은 방어 효과가 있음을 확인하였다. 또한, SPEC 2006을 사용하여 실행 시간 부담을 측정하였다. 성능 부담은 4%~300%의 범위로 관찰되었으며 이 결과는 간접 분기 감시 기법으로 보호해야 하는 코드 포인터가 차지하는 비율에 의존한다. 아파치 벤치마킹 실험에서는 약 20%의 실행 시간 부담을 확인하였다. 이는 외부에 노출되는 입출력 위주의 서버 프로그램에 대해 제안하는 방법이 현실적으로 적용 가능함을 보여준다고 할 수 있다. Recent program attacks intercept control flow by exploiting weakness of programs and divert control to the code attackers intend to execute. We present a scheme that protects code pointers against control hijacking by combining control flow integrity and randomization of code pointers in a mutually complementary way. We have confirmed that the scheme effectively defends programs by conducting experiments replicating real-world attacks. We have also measured performance overhead on SPEC 2006 benchmark. The overhead ranges from 4% to 300%, which depends on the proportion of code pointers protected by indirect branch monitoring. Finally, benchmark test on the apache program has shown overhead around 20%. This serves as an evidence that our method is a practical solution for I/O-intensive server programs that are exposed to external attacks.

      • KCI등재

        스택 공격 탐지와 방어를 위한 반환 주소 이중 인코딩

        김경태(Kyungtae Kim),표창우(Changwoo Pyo),김선일(Sunil Kim),이경호(Gyungho Lee) 한국정보과학회 2011 정보과학회 컴퓨팅의 실제 논문지 Vol.17 No.3

        프로그램 카운터 인코딩은 제어 데이터의 대부분을 차지하는 코드 포인터를 암호화 하는 프로그램 자기보호의 방법이다. 이 논문은 함수 반환 주소에 대한 프로그램 카운터 인코딩의 방어력과 공격 탐지 능력을 개선하기 위한 방법으로서 반환 주소 이중 인코딩을 제시한다. 반환 주소 이중 인코딩은 반환 주소를 암호화 할 때 독립적인 2개의 암호화 키를 사용하여 2벌의 암호화 된 반환 주소를 만들어 보관한다. 64 비트의 암호화 키를 사용하여 인코딩 한 것과 같은 효과를 가져와 반환 주소에 대한 공격 성공 확률을 1/2<SUP>64</SUP>로 낮추며, 2벌의 암호화된 주소를 디코딩하여 비교함으로써 공격 여부를 정확히 판정할 수 있다. x86 마이크로프로세서를 타겟으로 하는 GNU C 컴파일러를 수정하여 반환 주소 이중 인코딩을 구현하였고, 이를 사용한 모의 공격과 성능 실험을 실시하였다. GCC에 내장된 ProPolice와 비교할 때 ProPolice가 탐지하지 못하는 2가지 공격 유형을 추가로 탐지하였고, 8.62% 수준의 실행 시간 과부하 수준을 보였다. 이중 인코딩은 반환 주소뿐만 아니라 모든 코드 포인터에 대해 적용이 가능하며, 일부 데이터 포인터도 적당한 성능 과부하로 적용할 수 있을 것으로 예상된다. Program counter encoding is a programs’ self-protection method by encrypting code pointers that comprise most control data. This paper presents return address dual-encoding improving defense and detection capabilities of program counter encoding for return addresses. Return address dual-encoding stores two versions of a return address encrypted by using two independent keys. It has the same effect using 64-bit keys suppressing the probability of successful attacks to 1/2<SUP>64</SUP>. Two version of return address can be used for accurate detection of attacks by decrypting the encrypted addresses and comparing one with the other. We have implemented the idea in the GCC compiler for x86 and experimented defense capabilities and performance using the compiler. Compared with ProPolice embedded in GCC, ours could detect defend against two additional attack patterns. Performance overhead was less than 9%. Dual-encoding can be applied to all code pointers and some data pointers with reasonable performance overhead.

      • KCI등재

        TPM을 도입한 프로그램 카운터 인코딩의 구현

        박수현(Soohyun Park),표창우(Changwoo Pyo),김선일(Sunil Kim),이경호(Gyungho Lee) 한국정보과학회 2011 정보과학회 컴퓨팅의 실제 논문지 Vol.17 No.1

        프로그램 카운터 인코딩은 스택 스매슁을 비롯한 아직 알려지지 않은 코드 포인터에 대한 공격까지도 막을 수 있는 방법으로서, 코드 포인터 값을 저장할 때에는 암호화 하고, 프로그램 카운터 값이 프로그램 카운터로 적재되기 직전에는 복호화 하는 방식이다. 프로그램 카운터 인코딩의 신뢰도는 암호화 할 때 사용하는 키 값과 키 저장 위치의 안전성에 의해 결정된다. 본 논문에서는 프로그램 카운터 인코딩의 키의 신뢰성을 강화하기 위해 신뢰성 컴퓨팅 그룹(Trusted Computing Group)의 TPM(Trusted Platform Module)을 도입한 구현 사례를 제시하고, 평가하였다. 스택과 힙에서 버퍼 오버플로우나 포맷스트링을 이용한 반환 주소에 대한 모의 공격은 모두 방어할 수 있음이 검증되었다. 본 논문에서 구현한 방법은 SPEC CPU2006을 사용한 성능 시험에서는 3% 정도의 과부하를 보였다. 구현 방법은 TPM의 성능 부담과 보안 신뢰성을 고려하여 제안하였다. Program counter encoding is a method that can prevent code pointer attacks as yet unknown including the stack smashing. Program counter encoding enforces encoding code pointer values when they are stored and decoding when they are loaded into the program counter. Safety of the key values and storage used for encoding code pointers determines the trustworthiness of program counter encoding. This paper presents and evaluates an implementation of program counter encoding with TPM (Trusted Platform Module) to reinforce the trustworthiness of the keys for program counter encoding. Simulated attacks against return addresses on stack and heap area confirmed defensive capability of program counter encoding. Performance of our implementation shows 3% overhead in SPEC CPU2006. The suggested implementation is based on the considerations of both performance and trustworthiness.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼