메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술대회자료
저자정보
저널정보
한국멀티미디어학회 한국멀티미디어학회 국제학술대회 MITA 2006
발행연도
2006.7
수록면
168 - 171 (4page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
Over the past decade, the demands for building secure software have become a dominant goal for software development. Although great advances have been made in this area, the core problems of security vulnerability still exist. Buffer overflows are the most common source of security vulnerabilities in C program. To analysis these security vulnerabilities, we used a CIL (C Intermediate Language) that is written in OCaml (Objective Caml). We used well-known open test data such as Sendmail, Wuftpd, Bind, Perl on the Linux operating system. A C syntax is created to analyze the warnings and we implement the pushdown automata to check the generation of actual buffer overflows. But there was no actual buffer overflow during the source code analysis. Therefore, we conclude that the CIL does not provide the accurate buffer overflow measurement and an efficient new tool is essential for buffer overflow measurement.

목차

ABSTRACT
1. INTRODUCTION
2. RELATED WORK
3. APPLICATION AND ANALYSIS OF CIL
4. CONCLUSIONS AND FUTURE WORK
5. REFERENCES

참고문헌 (0)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2012-004-004266738