6 research outputs found
Real-time small angle X-ray scattering studies on deformation behavior of toughened polycarbonate
Maste
Improving the Efficiency of User Interaction Based Alarm Classification System by using Data Dependency and Control Flow Graph
학위논문 (석사)-- 서울대학교 대학원 : 컴퓨터공학부, 2017. 2. 이광근.이 논문에서는 사용자 상호작용을 통해 오염 분석 경보를 분류하는 기존의 SHOVEL을 더욱 효율적으로 개선하는 방법을 소개한다. SHOVEL은 사용자에게 함수 호출 경로를 보여주고, 해당 경로를 따라 실제로 오류가 발생할 수 있는지 사용자 피드백을 받는 방식으로 작동한다. 기존의 SHOVEL에는 불필요한 사용자 상호작용을 줄여 더 효율적으로 개선할 여지가 있다. 첫째로, 분석 결과로 얻은 데이터 의존성 정보를 활용하여 SHOVEL이 엉뚱한 경로를 사용자에게 제시하는 것을 억제할 수 있다. 둘째로, 프로그램의 실행 흐름 그래프를 활용하여 SHOVEL이 보여주는 함수 호출 경로의 잘못된 부분을 자동으로 탐지하고 피드백을 생성하는 것이 가능하다. SHOVEL을 활용하여 오픈소스 C 프로그램 11개에서 발생한 오염 분석 경보들을 분류하는 과정에 이러한 개선책들을 적용하여 보았다. 그 결과 70개의 정수 오버플로우 경보를 분류하는데 필요한 사용자 피드백 개수를 132개에서 67개로 줄일 수 있었다.제 1 장 서론 1
1.1 동기 1
1.2 해결 2
1.3 논문 구성 4
제 2 장 배경 5
2.1 정수 오버플로우 분석기 5
2.1.1 프로그램 5
2.1.2 정수 오버플로우 오류 6
2.1.3 분석기 설계 6
2.2 Shovel 10
2.2.1 환경 10
2.2.2 사용자 상호작용에 기반한 알람 분류 11
2.2.3 함수 호출 경로 12
2.2.4 부울 논리를 이용한 사용자 제약식 12
2.2.5 한계 13
제 3 장 데이터 의존성 정보를 활용하여 상호작용 줄이기 14
3.1 오염을 전파하는 Def-Use 그래프를 모으는 규칙 15
3.2 오염을 전파하는 Def-Use 그래프를 구하는 알고리즘 17
3.3 Def-Use 그래프로 사용자 제약식 생성하기 18
제 4 장 실행 흐름 그래프를 활용하여 상호작용 줄이기 19
4.1 함수 호출 순서가 잘못된 경로 19
4.2 잘못된 함수 호출 순서 탐지하기 20
4.3 잘못된 순서의 함수 호출을 막는 제약식 생성하기 21
제 5 장 실험 결과 23
제 6 장 한계 및 관련 연구 25
6.1 한계 및 보완 사항 25
6.2 관련 연구 25
제 7 장 결론 27
참고문헌 28
Abstract 31Maste
Semantics-Preserving Mutation-Based Fuzzing on JavaScript Interpreters
퍼징은 입력값을 무작위로 생성해 소프트웨어를 테스팅하는 방법으로, 처음 고안된 이래로 다양한 방식의 퍼징이연구되고 있다. 그중 변이기법을 적용한 퍼징은 확률에 따른 비트 반전이나 특별 값 치환과 같이 비교적 간단한 접근법을 사용함에도, 많은 버그를 발견해온 만큼 효율적인 방법이라고 할 수 있다. 하지만 인터프리터는 문법, 시맨틱이 올바른 입력값을 요구하기 때문에 일반적인 변이기법을 적용하기에는 어려움이 있다. 이에 본 연구에서는 동적데이터 흐름 분석을 통해 변이기법을 인터프리터 퍼징에 적용할 수 있는 방법에 대해 제시하고자 한다. 본 연구에서제시하는 JMFuzzer는 문법, 시맨틱의 올바름을 고려해 자바스크립트 인터프리터에서 오류 없이 정상적으로 동작하는 다양한 유형의 테스트케이스를 생성할 수 있다. 최종적으로 본 연구에서는 최신 버전의 자바스크립트 인터프리터에서 알려지지 않은 취약점들을 찾았으며, 이를 각 회사에 제보했다.
Git based attack defense type hacking platform providing system and method for providing hacking contest using the same
단말이 해킹 대회를 제공하는 방법으로서, 비밀 저장소로 설정된 원격 저장소에 도커 설정 파일을 배치하여 컨테이너를 생성하고, 컨테이너에 원본 소프트웨어를 배치하면, 원격 저장소에 배치된 원본 소프트웨어에 하나의 취약 코드를 삽입하여 취약 소프트웨어를 생성하여 문제를 생성하고, 원격 저장소에 취약 소프트웨어와 원본 소프트웨어를 함께 저장한다. 취약 코드에 대응하는 공격 코드를 검증 답안으로 생성하고, 생성한 공격 코드를 암호화하여 원격 저장소에 전송하는데, 취약 소프트웨어는 원격 저장소에서 해킹 대회 문제로 공개되고, 공격 코드는 문제의 오류를 검증하는데 사용한다
