Paper
-
[ICNGC-2018] Our Experiences on the Design, Build and Run of CTFPaper/ENG 2019. 11. 18. 22:30
[내용 요약] Abstract CTF(Capture The Flag)는 컴퓨터 보안 분야에서 교육적인 방면으로 중요해지고 있습니다. 이 논문에서는 중학교, 고등학교 학생들에게 효과적인 컴퓨터 보안 교육을 제공하기 위해 CTF 설계, 구축 및 운영적인 부분에 대해 2년간의 경험을 토대로 설명합니다. 우리의 CTF에서는 flag sharing, 2가지 힌트 제공 및 난이도 조정에 대한 세 가지 요소가 있습니다. 디자인된 CTF의 유효성을 검증하기 위해 2017년과 2018년 87명의 중고등 학생들을 대상으로 CTF를 운영하였고, 이를 통해 수집된 데이터를 기반으로 위의 세 가지 요소를 분석하였습니다. keywords - CTF, Educaton, Cyber Security *해당 키워드들은 논문에서 중요하게..
-
[정보보호학회논문지] 스마트워치 데이터 분석 및 위험도 평가*Paper/KOR 2019. 9. 5. 06:10
[내용 요약] Abstract 스마트워치는 스마트폰과 페어링을 하여 사용합니다. 페어링 이후 사용자의 관여 없이도 데이터 전송이 가능하고, 스마트폰의 다양한 데이터가 복제되어 스마트워치로 넘어옵니다. 해당 논문(연구)은 스마트폰으로 넘어오는 데이터를 사용 시점별(t0, t1, t2, t3)로 추출하여 분석합니다. 또한 스마트워치 사용자를 대상(205명)으로 실시한 보안관련 인식에 대한 설문조사를 바탕으로 개인 정보보호관점에서의 데이터별 위험도 평가를 수행하고 대응방안을 고찰합니다. 실험 과정 및 결과 분석 # 실험 환경 실험 환경은 위와 같이 Android Wear, Tizen, WatchOS의 세 가지 플랫폼에서 작동하는 5가지 스마트워치를 준비하였고, 스마트폰에서 데이터를 복제하여 스마트워치로 넘어가..
-
[ROP] Chapter 1 - Introduction (KOR)Paper/KOR 2018. 7. 2. 05:42
Andreas Follner - Dissertation - Final ON GENERATING GADGET CHAINS FOR RETURN-ORIENTED PROGRAMMING Chapter 1 소개 모리스 웜(Morris worm)이 인터넷을 통해 퍼져 나갔을 때 Low-level 메모리 오염(corruption) 취약점이 발견되었다. 정확히 알 수 없지만 인터넷에 연결된 컴퓨터의 약 10%가 감염된 것으로 추정되며 그 당시에는 약 6,000대의 컴퓨터가 감염된 것으로 추정됩니다. 그밖에도 유사한 취약점을 이용한 CodeRed(2001), Slammer(2003), 혹은 Blaster(2003)등이 있다. 이로 인해 그러한 버그에 대한 인식이 높아졌지만, 오늘날의 소프트웨어에서는 여전히 흔하며, 현대적..
-
[ROP] Abstract (KOR)Paper/KOR 2018. 7. 1. 20:28
Andreas Follner - Dissertation - Final ON GENERATING GADGET CHAINS FOR RETURN-ORIENTED PROGRAMMING Abstract(초록) 임베디드 기기들의 증가와 함께, low-level 프로그래밍 언어인 C, C++은 현재 새롭게 주목받고 있습니다. 그러나 이러한 언어들은 안전하지 못하므로 프로그래밍 오류가 발생하여 시스템의 무결성을 손상시킬 수 있습니다. 이러한 언어들로 작성된 많은 프로그램에는 이러한 프로그래밍 오류를 갖고있으며, 이러한 오류들 가운데 가장 악명 높은것은 버퍼 오버플로우(buffer overflow)입니다. 이를 해결하기 위해 대부분의 주요 운영 시스템의 보안 개념을 통합하는 착취를 방해하도록 설계된 광범위한 완화 기술이..