Toggle menu
Toggle preferences menu
Toggle personal menu
Not logged in
Your IP address will be publicly visible if you make any edits.

대문

From noriwiki
👋 Welcome to the

NORI WIKI

Noriwiki 문서 1,344 개 및 수정횟수 2,095
Author
Submissions
  1. USENIX Security 2024 Junho Ahn, Jaehyeon Lee, KangHyuk Lee, Wooseok Gwak, Minseong Hwang, Youngjin Kwon, "BUDAlloc: Defeating Use-After-Free Bugs by Decoupling Virtual Address Management from Kernel" (Acceptance rate: 18.32%, BK21++)
  2. IEEE S&P 2025 Junho Ahn, KangHyuk Lee, Chanyoung Park, Hyungon Moon, Youngjin Kwon, "SwiftSweeper: Defeating Use-After-Free Bugs Using Memory Sweeper Without Stop-the-World" (Acceptance rate: 14.8%, BK21++)
최근 바뀜
List of abbreviations:
N
This edit created a new page (also see list of new pages)
m
This is a minor edit
b
This edit was performed by a bot
(±123)
The page size changed by this number of bytes

19 May 2025

N    05:20  INCOGNITOS: A Practical Unikernel Design for Full-System Obfuscation in Confidential Virtual Machines 2 changes history +6,181 [Ahn9807 (2×)]
     
05:20 (cur | prev) +24 Ahn9807 talk contribs (Design) Tag: Visual edit
N    
05:19 (cur | prev) +6,157 Ahn9807 talk contribs (새 문서: 분류: IEEE S&P Kha Dinh Duy, Jaeyoon Kim, Hajeong Lim, and Hojoon Lee IEEE S&P 2025 == 개요 == 최근 연구들은 사이드 채널 공격이 Intel SGX와 같은 신뢰 실행 환경(TEE)의 기밀성을 무력화할 수 있음을 반복적으로 입증해왔다. 한편, 클라우드 환경에서는 기밀 가상머신(CVM) 기술로의 전환이 진행 중이지만, 기존의 사이드 채널 공격 중 일부는 여전히 유효하며, CVM을 대상으로 한 새...)
N    05:07  Oblivious RAM diffhist +1,654 Ahn9807 talk contribs (새 문서: 분류: 소프트웨어 기반 보안 == 개요 == ORAM은 알고리즘의 Input-output의 결과는 유지하면서, 메모리 접근 패턴을 숨기는 기법을 말한다. ORAM은 프로그램의 실행에서 공격자가 메모리 접근 패턴을 가지고 유의미한 공격을 할 수 있음에 착안하여, 메모리접근 위치를 모르게 하거나, 패턴을 랜덤화 시키는 등의 방법을 통해서 메모리를 보호한다. Turing machine(TM)은 In...)
     04:27 Upload log Ahn9807 talk contribs uploaded 파일:INCOGNITOS.png
N    01:30  SwiftSweeper diffhist +105 Ahn9807 talk contribs (SwiftSweeper: Defeating Use-After-Free Bugs Using Memory Sweeper Without Stop-the-World 문서로 넘겨주기) Tag: New redirect

18 May 2025

N    09:58  Use-after-free diffhist +32 Ahn9807 talk contribs (Use after free 문서로 넘겨주기) Tag: New redirect
N    09:39  분류:IEEE EuroS&P diffhist +28 Ahn9807 talk contribs (새 문서: 분류: 시스템 논문)
N    09:39  XTag: Mitigating Use-After-Free Vulnerabilities via Software-Based Pointer Tagging on Intel x86-64 diffhist +1,358 Ahn9807 talk contribs (새 문서: 분류: IEEE EuroS&P Lukas Bernhard, Michael Rodler, Thorsten Holz, and Lucas Davi 2022 IEEE 7th European Symposium on Security and Privacy (EuroS&P) == 개요 == Use after free버그를 해결하기 위해서, Software 기반의 Memory tagging기법과 이를 이용한 UAF Prevention기법을 제시하였다. == Motivation == ARM MTE와 같은 메모리 태깅 기법은 보안에 있어서 중요한 기법이다. 그러나 Intel X86과 같은 경우에는 메...)