Acknowledgement
이 논문은 2024년도 정부(과학기술정보통신부)의 지원으로 정보통신기획평가원의 지원을 받아 수행된 연구 결과임 (RS-2024-00437306, 메모리 안전 언어의 적용 확대 및 안전 적용을 위한 통합 플랫폼 기술 개발)과 2024년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구 결과임 (RS-2022-II220745, 랜섬웨어 공격 근원지 식별 및 분석 기술 개발).
References
- Kocher, P., Genkin, D., Gruss, D., Haas, W., Hamburg, M., Lipp, M., Mangard, S., Prescher, T., Schwarz, M., Yarom, Y. (2018). "Spectre Attacks: Exploiting Speculative Execution"
- Lipp, M., Schwarz, M., Gruss, D., Prescher, T., Haas, W., Fogh, A., Horn, J., Mangard, S., Kocher, P., Genkin, D., Yarom, Y., Hamburg, M. (2018). "Meltdown: Reading Kernel Memory from User Space"
- M. Guarnieri, B. Kopf, J. F. Morales, J. Reineke, and A. Sanchez, "SPECTECTOR: Principled Detection of Speculative Information Flows,"
- National Institute of Standards and Technology. (2023). CVE-2023-3420: Vulnerability Summary for CVE-2023-3420. NVD
- Kim, D. (2020). BinTyper: Type Confusion Detection for C++ Binaries.
- Jeon, Y., Biswas, P., Carr, S. A., Lee, B., & Payer, M. (2017). HexType: Efficient Detection of Type Confusion Errors for C++.