File Download

There are no files associated with this item.

  • Find it @ UNIST can give you direct access to the published full text of this article. (UNISTARs only)
Related Researcher

문현곤

Moon, Hyungon
Computer Systems Security Lab.
Read More

Views & Downloads

Detailed Information

Cited time in webofscience Cited time in scopus
Metadata Downloads

Full metadata record

DC Field Value Language
dc.citation.endPage 318 -
dc.citation.number 2 -
dc.citation.startPage 305 -
dc.citation.title 정보보호학회논문지 -
dc.citation.volume 33 -
dc.contributor.author 이재휴 -
dc.contributor.author 백지훈 -
dc.contributor.author 문현곤 -
dc.date.accessioned 2023-12-21T12:41:35Z -
dc.date.available 2023-12-21T12:41:35Z -
dc.date.created 2023-06-05 -
dc.date.issued 2023-04 -
dc.description.abstract 최근 소프트웨어 제품의 복잡성 증가로 오픈소스 소프트웨어를 적극 활용하는 경우가 많아지고 있다. 이는 개발 기간 단축에 도움을 주지만, 동시에 사용된 오픈소스 소프트웨어간의 서로 다른 개발 생명 주기(SDLC)가 전체 제품의 버전 최신화를 어렵게 하기도 한다. 이로 인해 사용된 오픈소스 소프트웨어의 알려진 취약점에 대한 패치가 공개되었음에도 불구하고, 패치를 신속히 적용하지 못해 공개 취약점의 위협에 노출되는 경우가 많다. 특정 장치가 이런 위협에 노출되어있는지를 신속히 판별하기 위한 공개 취약점 식별 기법에 관한 여러 연구 들이 수행되어 왔는데, 기존 기법들은 취약점이 발생하는 함수의 크기가 작거나 인라인되는 경우 취약점 발견에 어려움을 겪는 경우가 많다. 본 연구는 이런 문제를 해결하기 위해 함수 호출 관계 및 데이터 흐름 분석을 통한 바이너리 코드 유사성 비교 도구인 FunRank를 개발하였다. 개발된 도구는 기존 연구들과 달리, 컴파일러에 의해 인라인 될 수 있는 크기가 작은 함수의 코드를 식별해야만 발견할 수 있는 공개취약점 또한 찾아낼 수 있도록 설계되어 있다. 본 연구에서 인위적으로 만들어진 벤치마크 및 실제 펌웨어로부터 추출된 바이너리를 이용해 실험한 결과, FunRank가 바이너리 코드 내에서 인라인 된 함수를 잘 찾아내고, 이를 통해 공개된 취약점의 존재성을 빠르게 확인하는 데에 도움을 줌을 보일 수 있었다. -
dc.identifier.bibliographicCitation 정보보호학회논문지, v.33, no.2, pp.305 - 318 -
dc.identifier.doi 10.13089/JKISC.203.3.2305 -
dc.identifier.issn 1598-3986 -
dc.identifier.uri https://scholarworks.unist.ac.kr/handle/201301/64416 -
dc.language 한국어 -
dc.publisher 한국정보보호학회 -
dc.title.alternative FunRank: Finding 1-Day Vulnerability with Call-Site and Data-Flow Analysis -
dc.title FunRank: 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별 -
dc.type Article -
dc.description.isOpenAccess FALSE -
dc.identifier.kciid ART002951689 -
dc.description.journalRegisteredClass kci -
dc.subject.keywordAuthor Binary Similarity Comparison -
dc.subject.keywordAuthor Vulnerability Identification -
dc.subject.keywordAuthor Inline Function -

qrcode

Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.