메뉴 여닫기
환경 설정 메뉴 여닫기
개인 메뉴 여닫기
로그인하지 않음
지금 편집한다면 당신의 IP 주소가 공개될 수 있습니다.
👋 Welcome to the

NORI WIKI

Noriwiki 문서 1,346 개 및 수정횟수 2,097
Author
Submissions
  1. USENIX Security 2024 Junho Ahn, Jaehyeon Lee, KangHyuk Lee, Wooseok Gwak, Minseong Hwang, Youngjin Kwon, "BUDAlloc: Defeating Use-After-Free Bugs by Decoupling Virtual Address Management from Kernel" (Acceptance rate: 18.32%, BK21++)
  2. IEEE S&P 2025 Junho Ahn, KangHyuk Lee, Chanyoung Park, Hyungon Moon, Youngjin Kwon, "SwiftSweeper: Defeating Use-After-Free Bugs Using Memory Sweeper Without Stop-the-World" (Acceptance rate: 14.8%, BK21++)
최근 바뀜
약어 목록:
새글
새 문서 (새 문서 목록도 보세요)
잔글
사소한 편집
봇이 수행한 편집
(±123)
바이트 수로 표현한 문서 크기의 차이

2025년 5월 20일 (화)

새글    11:45  Sticky Tags: Efficient and Deterministic Spatial Memory Error Mitigation using Persistent Memory Tags 차이역사 +462 Ahn9807 토론 기여 (새 문서: 분류: IEEE S&P Floris Gorter, Taddeus Kroes, Herbert Bos and Cristiano Giuffrida IEEE S&P 2024 == 개요 == ARM MTE는 강력한 Lock-key매커니즘을 제공하지만 Random한 검출 방식이라는 문제가 있다. StickyTag는 이 문제를 stack 그리고 heap layout을 per-size-class region으로 구성하여서, persistent memory tag를 각 region에 부여하는 방식으로 determinstic한 spatial bug검출 방식을 제시하였다.)
새글    06:52  TrustVisor: Efficient TCB Reduction and Attestation 차이역사 +2,421 Ahn9807 토론 기여 (새 문서: 분류: IEEE S&P Jonathan M. McCune Yanlin Li Ning Qu Zongwei Zhou Anupam Datta Virgil Gligor Adrian Perrig 2010 IEEE Symposium on Security and Privacy == 개요 == TrustVisor은 특수한 목적의 Hypervisor로 Code integrity와 Data integrity그리고 Secrecy를 Application의 일부분에 제공한다. == Motivation & Importance == 버그 없는 프로그램을 만드는 것은 매우 어려운 일이다. 따라서 Security sensitive한 코드의 일부분을...)

2025년 5월 19일 (월)

새글    05:20  INCOGNITOS: A Practical Unikernel Design for Full-System Obfuscation in Confidential Virtual Machines 2개 바뀜 역사 +6,181 [Ahn9807 (2×)]
     
05:20 (최신 | 이전) +24 Ahn9807 토론 기여 (Design) 태그: 시각 편집
새글    
05:19 (최신 | 이전) +6,157 Ahn9807 토론 기여 (새 문서: 분류: IEEE S&P Kha Dinh Duy, Jaeyoon Kim, Hajeong Lim, and Hojoon Lee IEEE S&P 2025 == 개요 == 최근 연구들은 사이드 채널 공격이 Intel SGX와 같은 신뢰 실행 환경(TEE)의 기밀성을 무력화할 수 있음을 반복적으로 입증해왔다. 한편, 클라우드 환경에서는 기밀 가상머신(CVM) 기술로의 전환이 진행 중이지만, 기존의 사이드 채널 공격 중 일부는 여전히 유효하며, CVM을 대상으로 한 새...)
새글    05:07  Oblivious RAM 차이역사 +1,654 Ahn9807 토론 기여 (새 문서: 분류: 소프트웨어 기반 보안 == 개요 == ORAM은 알고리즘의 Input-output의 결과는 유지하면서, 메모리 접근 패턴을 숨기는 기법을 말한다. ORAM은 프로그램의 실행에서 공격자가 메모리 접근 패턴을 가지고 유의미한 공격을 할 수 있음에 착안하여, 메모리접근 위치를 모르게 하거나, 패턴을 랜덤화 시키는 등의 방법을 통해서 메모리를 보호한다. Turing machine(TM)은 In...)
     04:27 올리기 기록 Ahn9807 토론 기여님이 파일:INCOGNITOS.png 파일을 올렸습니다
새글    01:30  SwiftSweeper 차이역사 +105 Ahn9807 토론 기여 (SwiftSweeper: Defeating Use-After-Free Bugs Using Memory Sweeper Without Stop-the-World 문서로 넘겨주기) 태그: 새 넘겨주기

2025년 5월 18일 (일)

새글    09:58  Use-after-free 차이역사 +32 Ahn9807 토론 기여 (Use after free 문서로 넘겨주기) 태그: 새 넘겨주기
새글    09:39  분류:IEEE EuroS&P 차이역사 +28 Ahn9807 토론 기여 (새 문서: 분류: 시스템 논문)
새글    09:39  XTag: Mitigating Use-After-Free Vulnerabilities via Software-Based Pointer Tagging on Intel x86-64 차이역사 +1,358 Ahn9807 토론 기여 (새 문서: 분류: IEEE EuroS&P Lukas Bernhard, Michael Rodler, Thorsten Holz, and Lucas Davi 2022 IEEE 7th European Symposium on Security and Privacy (EuroS&P) == 개요 == Use after free버그를 해결하기 위해서, Software 기반의 Memory tagging기법과 이를 이용한 UAF Prevention기법을 제시하였다. == Motivation == ARM MTE와 같은 메모리 태깅 기법은 보안에 있어서 중요한 기법이다. 그러나 Intel X86과 같은 경우에는 메...)