본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
상용 및 공개 소프트웨어에 대한 보안약점 진단기준 및 제거방안 연구 [전자자료] / 한국인터넷진흥원 인기도
발행사항
서울 : 한국인터넷진흥원, 2015
청구기호
전자형태로만 열람 가능함
자료실
전자자료
내용구분
연구자료
출처
외부기관 원문
총서사항
최종연구보고서
면수
80
제어번호
NONB1201605188
주기사항
수탁기관 : 고려대학교 산학협력단
연구책임자: 최진영
영문 요약 있음
원문

목차보기더보기

표제지

목차

요약문 3

SUMMARY 5

제1장 상용 및 공개 소프트웨어의 보안약점 진단기준 및 제거방안 12

제1절 상용 및 공개 소프트웨어 선정 12

제2절 보안약점 진단기준 13

1. 입력 데이터 검증 및 표현 13

2. 보안 기능 16

3. 시간 및 상태 19

4. 에러 처리 19

5. 코드 오류 20

6. 캡슐화 21

7. API 오용 22

제3절 보안약점 제거방안 23

제2장 동적분석을 이용한 바이너리 취약점 분석 절차 및 기준 24

제1절 네트워크 패킷 24

가. 패킷 모니터링(Packet Monitoring) 24

나. 웹 프록시(Web Proxy) 26

제2절 디버깅 27

가. 커널모드 디버깅(Kernel Mode Debugging) 28

나. 유저모드 디버깅(User mode Debugging) 30

제3절 퍼징 33

가. 퍼징 프레임워크 33

나. 웹 애플리케이션 퍼징(웹 퍼징) 34

다. 서비스 및 프로토콜 퍼징 35

라. API 과정 36

제3장 퍼징을 활용한 진단 분석 방법 및 활용방안 38

제1절 퍼징의 장ㆍ단점 38

1. 장점 38

2. 단점 39

제2절 FOE를 이용한 분석 가이드 39

1. FOE(Failure Observation Engine) 39

2. FOE 구조 41

3. FOE 설치 41

4. FOE를 이용한 퍼징 48

제3절 크래시 활용 방안 61

1. !exploitable(bang-exploitable) 61

2. WinDBG를 이용한 분석 62

제4장 결론 76

참고문헌 77

판권기 80

[표 1-1] 입력 데이터 검증 및 표현 15

[표 1-2] 보안기능 17

[표 1-3] 시간 및 상태 19

[표 1-4] 에러 처리 20

[표 1-5] 코드 오류 21

[표 1-6] 캡슐화 22

[표 1-7] API 오용 22

[표 2-1] 패킷 모니터링 도구 25

[표 2-2] 웹 프록시 도구 27

[표 2-3] 커널모드 디버깅 도구 29

[표 2-4] 유저모드 디버깅 도구 31

[표 2-5] 프레임워크 퍼징 도구 34

[표 2-6] 웹 애플리케이션 퍼징 도구 35

[표 2-7] 프로토콜 퍼징 도구 36

[표 2-8] API 퍼징 도구 37

[표 3-1] FOE의 예외처리 리스트[13] 53

[표 3-2] gomplayer에 대한 foe.yaml 예제 55

[표 3-3] WinDBG 명령어 64

[표 3-4] IDA 명령어 및 단축키 66

(그림 1-1) 네이버 소프트웨어 동영상 부분 다운로드 순위 12

(그림 1-2) 개발사 다운로드 1위 소프트웨어 13

(그림 2-1) 유저모드 디버깅과 커널모드 디버깅 29

(그림 3-1) 커맨드라인을 이용하여 애플리케이션 실행 40

(그림 3-2) FOE 내부 구조도 41

(그림 3-3) FOE 공식사이트에서 제공하는 FOE 버전별 파일 리스트 42

(그림 3-4) FOE 설치 초기화면 43

(그림 3-5) 라이센스 관련 44

(그림 3-6) FOE 실행에 필요한 SciPy 파이썬 라이브러리 45

(그림 3-7) FOE 실행에 필요한 NumPy 파이썬 라이브러리 45

(그림 3-8) FOE 실행에 필요한 PyYAML 파이썬 라이브러리 46

(그림 3-9) FOE 실행에 필요한 윈도우용 디버깅 도구(WinDBG) 46

(그림 3-10) FOE 설치 완료화면 47

(그림 3-11) foe.yaml의 구조 48

(그림 3-12) foe.yaml 내 campaign 영역 49

(그림 3-13) foe.yaml 내 target 영역 49

(그림 3-14) foe.yaml 내 directories 영역 50

(그림 3-15) foe.yaml 내 runoptions 영역 50

(그림 3-16) foe.yaml 내 fuzzer 영역 51

(그림 3-17) foe.yaml 내 runner 영역 52

(그림 3-18) foe.yaml 내 debugger 영역 55

(그림 3-19) 곰플레이어에서 발견된 Exploitable Crash 62

(그림 3-20) windbg를 이용한 디버깅 63

(그림 3-21) 기본적으로 크래시파일을 입력할 경우 68

(그림 3-22) WinDBG JIT Debugger 설정 69

(그림 3-23) FOE를 이용해 발견된 크래시 결과 70

(그림 3-24) 010editor의 바이너리 비교 기능 71

(그림 3-25) 크래시파일과 원본파일 비교 72

(그림 3-26) 크래시 발생 시, 레지스터 상태와 명령어 73

(그림 3-27) 크래시 발생 구간의 명령어들 73

(그림 3-28) 함수에서 크래시가 발생한 부분 74

(그림 3-29) 모듈 내 크래시가 발생한 함수의 그래 75

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기