메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

조현승 (한국항공대학교, 한국항공대학교 일반대학원)

지도교수
안준선
발행연도
2019
저작권
한국항공대학교 논문은 저작권에 의해 보호받습니다.

이용수13

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
본 논문은 이더리움(Ethereum)기반 스마트 컨트랙트(Smart Contract)의 보안약점을 자동으로 검출하는 기법을 제시하고 해당 기법을 적용하여 구현한 분석도구를 소개한다.
본 기법은 공격의 결과가 재산의 손실과 직접적으로 이어지는 가상화폐 이상 흐름에 집중하여 비정상적인 가상화폐의 흐름을 탐지, 취약점을 검출해 낼 수 있는 방법을 제시하며, 현실 세계의 스마트 컨트랙트의 동작을 그대로 모델링 하여 보다 정확한 실행 결과를 얻을 수 있도록 한다. 기존 연구된 분석기들이 한 번의 실행만을 가정하고 분석을 진행함으로써 심볼릭 실행(symbolic execution) 방법을 이용함에도 프로그램 실행 결과가 아닌 특정 패턴이나 단편적인 상황만으로 보안 위배 상황을 예측 보고한 것과는 달리, 우리는 다수의 사용자에 의한 무한한 실행을 고려하여 프로그램을 실행, 분석하는 모델을 제시한다. 또한 외부 컨트랙트에서 다시 검사 대상 컨트랙트를 실행하는 동작을 모델링하여, 대규모 피해를 일으킨 주요 원인 보안 약점인 재진입(Reentrancy)에 의한 문제 상황을 보다 정확하게 파악할 수 있도록 한다.
제시된 심볼릭 수행 기법을 효율적으로 수행하기 위하여 경로를 자유롭게 선택할 수 있는 워크리스트 탐색 알고리즘을 사용하고, 효율적인 너비우선 경로순회를 사용하여 심볼릭 수행의 경로 폭발 문제를 완화하였으며, 효과적으로 보안위배 상황을 파악할 수 있는 검출 조건식을 추가한 분석도구를 구현함으로서 기존 분석 도구들이 찾지 못한 보안 위배 상황을 찾아내도록 하였다.

목차

제 1 장 서론······································································· 1
1.1 연구의 필요성···························································· 1
1.2 논문의 구성······························································· 2
제 2 장 관련 연구································································ 4
2.1 합의 알고리즘···························································· 4
2.2 솔리디티 코드의 이해················································· 6
2.3 솔리디티 주요 보안 약점············································· 8
2.4 심볼릭 실행 기법······················································· 12
2.5 기존 분석 도구························································· 14
2.6 기존 분석 도구의 한계··············································· 16
제 3 장 제안 분석 기법 및 구현············································ 18
3.1 다수 사용자의 실행을 고려한 컨트랙트 실행 모델········· 18
3.2 재진입(Reentrancy) 상황을 고려한 실행 모델·············· 20
3.3 워크리스트 탐색 알고리즘··········································· 21
3.4 보안 위배 상황 검출····················································23
3.5 Oyente 분석기 활용을 위한 수정·································26
제 4 장 실험 및 결과···························································· 28
4.1 실험환경····································································28
4.2 결과 및 분석·······························································28
제 5 장 결론 및 향후 연구···················································· 40
참고 문헌 ·········································································· 41

최근 본 자료

전체보기

댓글(0)

0