• Title/Summary/Keyword: 디스크공격성

Search Result 12, Processing Time 0.021 seconds

Lightweight Capability-Based Access Control System on File Descriptor via ARM PA (ARM PA를 통한 경량화된 파일 디스크립터 권한 관리 시스템)

  • Kyuwon Cho;Hojoon Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.319-323
    • /
    • 2023
  • In intra-process isolation, file descriptors work as another attack vector from the memory corruption attacks. The attacker can read or write by corrupting file descriptors so they can escape the isolation. In this paper, we propose new lightweight capability-based access control system on file descriptor using ARM's hardware extension, PA(Pointer Authentication). Our system was implemented on Linux kernel module, only shows 5% overhead to control the access on the file descriptor.

A Design of System Black-Box for Computer Forensics (컴퓨터포렌식 지원을 위한 시스템 블랙박스 설계)

  • Jang, Eun-Gyeom;Lee, Joong-In;Ahn, Woo-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.377-378
    • /
    • 2014
  • 컴퓨터 시스템을 기반으로 이루어지는 범죄 행위로부터 법적인 보호를 받기 위해 관련 법안이 개정되고 이를 수용하기 위한 컴퓨터 포렌식 지원 기술이 다각도로 연구되고 있다. 그러나 시스템 침해자의 시스템 공격 후 본인 흔적을 지우고 나가는 경우 침해자 추출이 어렵다. 또한 휘발성 정보의 손실이 발생하며 디스크에 저장된 비휘발성 정보의 경우 파일의 삭제 및 생성에 의해 디스크 저장영역의 중복된 사용으로 완전한 정보를 추출하는데 문제를 가지고 있다. 이러한 문제를 해결하기 위해 본 연구에서는 시스템 침해자의 공격 형태 및 상황, 환경을 유추하기 위해 행위자를 중심으로 휘발성의 정보를 수집하여 공격 당시의 시나리오의 재현이 가능한 컴퓨터시스템 블랙박스를 설계하였다.

  • PDF

Influence of External Air Velocity for Tribological Characteristics between Sintered Friction Material and Disk (외부 공기속도 변화에 따른 소결마찰재와 디스크간 마찰특성)

  • Lee, Jong Seong;Lee, Hi Sung
    • Tribology and Lubricants
    • /
    • v.29 no.1
    • /
    • pp.19-26
    • /
    • 2013
  • Cu-matrix sintered brake pads and low-alloy heat-resistant steel are commonly applied to basic brake systems in high-energy moving machines. In this research, we analyzed the tribological characteristics to determine the influence of the air velocity between the disk and pad. At a low brake pressure with airflow, the friction stability was decreased as a result of the lack of tribofilm formation at the disk surface. However, there were no significant changes in the friction coefficient under any of the test conditions. The wear rates of the friction materials were decreased with an increase in the airflow velocity. As a result, the airflow velocity influenced the friction stability, as well as the wear rate of the friction materials and disk, but not the friction coefficient.

Influence of Inertial Mass on Tribological Characteristics between Sintered Friction Material and Disk (관성에 따른 소결마찰재와 제동디스크간 마찰특성 연구)

  • Lee, Jong Seong;Kang, Bu Byoung;Lee, Hi Sung
    • Tribology and Lubricants
    • /
    • v.29 no.2
    • /
    • pp.98-104
    • /
    • 2013
  • Cu-matrix-sintered brake pads and heat-resistant low-alloy steel are commonly applied to basic brake systems in high-energy moving machines. We analyzed how the tribological characteristics are influenced by the inertial mass. A high inertial mass decreased the friction coefficient by about 15% compared to a low inertial mass under all velocity conditions. The wear rates of the friction materials increased with the inertial mass. Thus, the inertial mass influences the friction coefficient and wear rate of the friction materials and disk but not the friction stability.

Attacks on The Amnesic Incognito Live System (The Amnesic Incognito Live System 대상 공격)

  • Kim, Young-Jo;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.886-889
    • /
    • 2013
  • 개인의 사생활 보호를 위한 익명성 확보는 네트워크상에서 다뤄지는 주요 논점 중 하나로서, 오래전부터 연구되어 수많은 기술이 제안되어 왔다. The Amnesic Incognito Live System(이하 Tails) 역시 이 중 하나로, PELD 설계 기반 하에 모든 인터넷 커넥션을 익명화하고 해당 디바이스 디스크에 흔적을 남기지 않는 강력한 Live OS이다. 이렇듯 Tails는 익명화에 있어 완성도 높은 시스템이라고 볼 수 있으나, 아직 해당 분야의 연구가 활발치 못해 공격 기법의 분석이 부족한 실정이다. 이를 바탕으로 본 문서는 Tails를 대상으로 한 소수의 기존 공격 기법들을 TOR 기반, Memory Analysis 기반, HTTP Keepalive 기반 등으로 세분화하여 나열하는 것을 주목적으로 두고 있다. 그리고 나아가 분석을 바탕으로 새로운 공격 가능성을 도출해내는 것이 최종 목적이다.

Characteristics of Aggression and Brake Judder by Different ZrSiO4 Particle Size (지르콘 입도 크기에 따른 디스크 공격성과 브레이크 져드 특성)

  • Lee, GirHyoung;Kang, KukHyoun;Lee, DongKyu
    • Transactions of the Korean Society of Automotive Engineers
    • /
    • v.22 no.7
    • /
    • pp.144-151
    • /
    • 2014
  • Recently, according to the advances of vehicle manufacturing technology and the fuel-efficient vehicles, the weight of the vehicle body has been reduced and quietness of the vehicle has been increased. So that, as the emotional qualities of cars, such as NVH, are emphasized in recent years. Also required to be established of the effective measure for brake Judder. The Judder was caused by the increase in DTV by the uneven thermo metamorphosis of brake disc and the partial abrasion of disc. In this study, the disc aggression by friction materials was confirmed and the improving methods of friction materials in connection with the abrasive characteristics reviewed of $ZrSiO_4$ each particle size(under $3{\mu}m$, $5{\sim}10{\mu}m$ and over $15{\mu}m$). In addition, the study is institute make use of limit for $ZrSiO_4$ raw-material particle size and vol% in friction materials. At the result, the optimum size of $ZrSiO_4$ particles was confirmed about 5 to $10{\mu}m$.

Secure Hardware Virtualization Framework on Insider Attack (내부자 공격에 안전한 하드웨어 가상화 프레임워크)

  • Kim, Hunmin;Eun, Hasoo;Ha, Dongsu;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.853-856
    • /
    • 2013
  • 최근 클라우드 서비스가 발전함에 따라 향상된 자원 활용과 소프트웨어 이식성을 증가시키기 위한 하드웨어 가상화 기술 또한 성장하고 있다. 가상화의 특성상 이를 구동하고 관리하는 시스템 관리자가 메모리, 하드디스크 드라이브와 같은 컴퓨팅 리소스에 접근할 수 있다. 관리자에 의한 Cold-boot Attack이나 내부 명령어를 통해서 메모리 상의 데이터가 유출될 수 있으므로 개인정보와 기밀문서와 같은 민감한 데이터의 노출 위험이 발생한다. C. Li 등은 Guest OS의 가상 메모리 기본 단위인 페이지를 암호화하여 관리자에게 메모리 상의 데이터가 노출되지 않도록 막는 기법을 제안하였다. 하지만 페이지 암호화에 사용되는 키를 하이퍼바이저상에서 구하는 과정에서 키가 노출된다는 문제점이 발생한다. 본 논문에서는 내부자 공격에 안전한 가상 머신 프레임워크를 제안한다. IOMMU(Input/Output Memory Management Unit)를 사용하여 직접 하드웨어 디바이스에 접근 가능한 Guest OS를 생성하고 TPM(Trusted Platform Module) 가상화를 사용하여 시스템 관리자가 알 수 없도록 암호 키를 생성/관리한다. 하이퍼바이저는 이 암호 키를 사용하여 Guest OS의 페이지를 암호화한다. 이를 통해 관리자에게 키를 노출하지 않고 Guest OS 메모리 상의 데이터를 보호할 수 있다.

An Log Visualization Method of Network Security Equipment for Private Information Security (개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구)

  • Sim, Hee-Youn;Kim, Hyung-Jong
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.31-40
    • /
    • 2008
  • Recently, network forensic research which analyzes intrusion-related information for tracing of attackers, has been becoming more popular than disk forensic which analyzes remaining evidences in a system. Analysis and correlation of logs from firewall, IDS(Intrusion Detect System) and web server are important part in network forensic procedures. This work suggests integrated graphical user interface of network forensic for private information leakage detection. This paper shows the necessity of various log information for network forensic and a design of graphical user interface for security managers who need to monitor the leakage of private information.

  • PDF

Analysis of Windows Vista BitLocker (Windows Vista BitLocker 분석)

  • Hwang, Seongho;Nam, Hyunwoo;Park, Neungsoo;Hong, Dowon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1115-1118
    • /
    • 2007
  • BitLocker는 2006년에 Microsoft가 새롭게 출시한 운영체제인 Windows Vista에서 처음 사용되는 보안 메커니즘이다. 기존의 다양한 운영체제에서 사용되는 보안 메커니즘은 기본적으로 사용자가 로그인한 후 로그인한 사용자의 데이터를 바탕으로 파일에 대한 암호화, 데이터에 접근에 관한 권한 확인과 같은 방법을 사용하여 데이터를 보호했다. 하지만 이러한 보안 메커니즘은 물리적으로 접근하는 공격방법에는 취약하고, 플랫폼 자체에 대한 신뢰성이 부족하기 때문에 새롭게 Microsoft에서 새롭게 제안하는 보안 메커니즘인 BitLocker는 디스크 자체를 암호화 해서 보호하는 새로운 메커니즘이다. 본 논문에서는 Windows Vista에서 사용되는 새로운 보안 메커니즘인 BitLocker의 운영 메커니즘에 대해서 분석하고 이를 바탕으로 Windows 보안 메커니즘에 대한 취약점을 검증하기 위한 기존 자료로 활용하였다.

  • PDF

Study on Memory Data Encryption of Windows Hibernation File (윈도우 최대 절전 모드 파일의 메모리 데이터 암호화 기법 연구)

  • Lee, Kyoungho;Lee, Wooho;Noh, Bongnam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.5
    • /
    • pp.1013-1022
    • /
    • 2017
  • Windows hibernation is a function that stores data of physical memory on a non-volatile media and then restores the memory data from the non-volatile media to the physical memory when the system is powered on. Since the hibernation file has memory data in a static state, when the attacker collects it, key information in the system's physical memory may be leaked. Because Windows does not support protection for hibernation files only, we need to protect the memory that is written to the hibernate file. In this paper, we propose a method to encrypt the physical memory data in the hibernation file to protect the memory data of the processes recorded in the hibernation file. Hibernating procedure is analyzed to encrypt the memory data at the hibernating and the encryption process for hibernation memory is implemented to operate transparently for each process. Experimental results show that the hibernation process memory encryption tool showed about 2.7 times overhead due to the crypt cost. This overhead is necessary to prevent the attacker from exposing the plaintext memory data of the process.