http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
리눅스 커널 버전 2.6.x에서 IDT을 이용한 시스템 콜 후킹 방식
남택준 ( Taekjun Nam ),강정민 ( Jungmin Kang ),장인숙 ( Insook Jang ),이진석 ( Jinseok Lee ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2
리눅스 커널 버전 2.6.x은 버전 2.4.x와 달리 sys_call_table 심볼이 LKM(Linux Kernel Module)에 공개되어 있지 않기 때문에 버전 2.4.x에서의 시스템 콜 후킹방식이 불가능 하다. 이에 이 논문에서는 리눅스 커널 버전 2.6.x에서 IDT(Interrupt Descriptor Table)를 이용해서 다른 방식으로 시스템 콜을 후킹 하는 방법에 대해서 논의한다. 또한, 리눅스 커널 버전 2.4.x대의 시스템에서 버전 2.6.x을 컴파일 하기 위한 환경구축과 컴파일 방법, 그리고 2.6.x에서 LKM을 생성하는 방법에 대해서 다룬다.
ARM 아키텍처 기반의 리눅스 시스템에서 BOF에 대한 대응
남택준 ( Taekjun Nam ),강정민 ( Jungmin Kang ),장인숙 ( Insook Jang ),이진석 ( Jinseok Lee ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.1
본 논문은 임베디드 장비에 사용되는 코어중 시장의 약 70% 이상을 점유하고 있는 ARM(Advanced RISC Machine) 코어에서의 BOF(Buffer OverFlow)에 대해서 논하고자 한다. 먼저, ARM 아키텍처에서 함수 호출시 스택의 변화에 대해서 기술하고 이 환경에서 시스템 공격 기법 중 가장 빈번한 BOF가 어떻게 이루어지는가에 대해서 설명한다. 그리고 ARM 아키텍처만이 가지는 특징을 이용하여 이에 대처하는 방법을 제안 한다.
안전한 임베디드 시스템을 위한 E-BLP 보안 모델의 구현
강정민(Jungmin Kang),남택준(Taekjun Nam),장인숙(Insook Jang),이진석(Jinseok Lee) 한국정보과학회 2005 정보과학회논문지 : 시스템 및 이론 Vol.32 No.9·10
E-BLP(Extended BLP) 보안모델은 시스템 내에서 실질적인 주체가 되는 프로세스에 대한 신뢰성을 고려한 BLP 모델의 확장이다. 본 논문은 임베디드 시스템의 보안을 위하여 E-BLP 보안모델을 구현한 내용을 다룬다. 구현된 EBSM(E-BLP Based Security Module)은 식별인증, 접근통제 및 프로세스의 동적 신뢰성 검사를 위한 DRC(Dynamic Reliability Check) 부분으로 구성된다. EBSM의 접근통제에 의해 악의적인 프로세스의 중요객체에 대한 접근 시도가 차단되는 것과, 정상적인 내부사용자가 불법적인 루트권한 탈취를 위해 버퍼 오버플로우 공격을 하는 경우 DRC에 의해 차단되는 것을 보인다. 또한 EBSM을 적용한 임베디드 시스템의 성능 오버헤드에 대해 소개한다. E-BLP security model considers the reliability of the processes that are real subjects in systems. This paper deals with the implementation of the E-BLP model for secure embedded systems. Implemented EBSM(E-BLP Based Security Module) consists of three components: identification and authentication, access control and DRC(Dynamic Reliability Check) that checks the process behavior dynamically. Access Control of EBSM ensures unreliable processes not to access the sensitive objects and the DRC detects the buffer overflow attack by normal user. Besides, the performance overhead of the embedded system applying the EBSM is introduced.