• Title/Summary/Keyword: 컴퓨터 운영체제의 하나

Search Result 175, Processing Time 0.037 seconds

버퍼 오버플로우 취약점 탐지를 위한 퍼징 에이전트 구현 (Implementing a Fuzzing Agent to Dectect Buffer Overflow Vulnerability)

  • 김봉한
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.11-17
    • /
    • 2021
  • 네트워크에 연결되는 소프트웨어에서 사용자의 권한을 획득할 수 있는 취약점이 존재한다면, 컴퓨터의 사용 권한을 원격지의 공격자가 획득할 수 있게 된다. 또한 특정 계열에 대한 운영체제의 점유율이 높은 사용자 환경에서는 해당 운영체제에서 문제가 발생하면 보다 큰 피해가 발생될 수 있다. 특히, 보안상 취약점을 가지는 오류가 발견된다면 상당히 큰 문제가 될 수 있다. 이러한 환경 속에서 취약점을 발견하고 대응하기 위한 다양한 연구들이 진행되어왔으며, 퍼징 기법은 소프트웨어에 있는 오류를 찾아내는 가장 효과적인 기술 중 하나이다. 본 논문에서는 다양한 어플리케이션에서 발생할 수 있는 버퍼 오버플로우 취약점을 탐지할 수 있는 퍼징 에이전트를 설계하고 구현하고자 한다. 이러한 퍼징 에이전트를 통해 어플리케이션 개발자들이 스스로 어플리케이션의 취약점을 발견하고 수정할 수 있는 보다 안전한 컴퓨팅 환경을 실현할 수 있을 것이다.

WAS(wide address system)에서의 주소 공간 설계 (Address Space Design in Wide Address Space system)

  • 김일민;박재희
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.71-73
    • /
    • 1998
  • 새로운 DEC Alpha, MINPS R40001[1], PowerPC등과 같은 64-bit 마이크로프로세서는 운영체제와 응용프로그램에 매우 광활한 64-bit 주소공간(wide address system)을 제공한다. 64-bit 주소공간은 중소규모 분산 컴퓨터 시스템의 모든 데이터를 포함할 수 있는 크기이다. 이 64-bit 주소공간은 32-bit 주소공간과 다른 방법으로 활용하는 것을 가능하게 해주었다. 지금까지의 시스템과는 달리 WAS(wide address system)에서는 모든 프로세서들이 하나의 주소공간을 공유함으로서 프로세서간 자료의 공유 및 통신이 간편하게 이루어 질 수 있다. 공유된 광활한 64-bit 주소공간의 상용방안은 WAS 시스템 연구에서 매우 중요하다. 본 논문에서는 WAS 시스템의 보다 구현하기 쉬운 64-bit 주소공간의 설계에 대해서 제안한다.

  • PDF

Trusted Computing 기술 및 TCG 표준화 동향 (Trusted Computing Technology and TCG Standard Trend)

  • 박정숙;조태남;한진희;전성익
    • 전자통신동향분석
    • /
    • 제23권4호
    • /
    • pp.48-60
    • /
    • 2008
  • 인터넷을 제공하는 컴퓨팅 환경에서는 점점 더 다양한 해킹 공격이 늘어가고 있으며 이를 방지하기 위한 운영체제나 소프트웨어의 끊임없는 보안 패치는 필수요소로 여겨지고 있다. 이에 따라 이러한 문제를 근본적으로 해결하려는 시도가 생겨나게 되었고, 그 결과 TC 기술이 연구.개발되었다. TC 기술이란 컴퓨터가 당초 의도된 대로 동작 할 수 있도록 신뢰성을 부과하는 기술로서, 하드웨어 기반의 보안칩인 TPM을 모든 컴퓨팅 파워가 있는 기기들에 공통으로 적용하도록 하고, 이를 위한 소프트웨어를 개방형 표준으로 제공하고자 하는 기술이다. 이 기술은 매우 다양한 활용영역을 가지고 널리 사용될 수 있을 것으로 기대된다. 본 고에서는 TC 기술 요소들의 특징 및 기술 동향을 살펴보고, 1999년부터 TCG를 중심으로 진행되고 있는 TC 표준 동향과 쟁점사항들, 향후 TC 기술 및 활용 전망에 대해 기술한다.

Windows 2000에서 Mobile IPv4를 위한 Mobile Node의 설계와 구현 (The Design and Implementation of Mobile Node for Mobile IPv4 in Windows 2000)

  • 서영주;박진;장희진;임채태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.205-207
    • /
    • 2002
  • 컴퓨터의 이동성을 지원하기 위해 1996년 IETF (Internet Engineering Task Force)에서 mobile IPv4 를 제정하였고 이에 따른 구현 사례가 등장하였다. 그러나 현재까지 국내외 대학에서 발표된 구현 사례는 주로 유닉스 기반의 플랫폼(리눅스, BSD)에서 개발되었으며 가장 보편적으로 사용되고 있는 운영체제인 윈도우에서, 라우팅 정보가 변경되면 재부팅을 해야 하는 결함때문에 개발에 어려움이 있었다. NT 기반의 윈도우즈가 출시됨에따라 윈도우 플랫폼에서 Mobile IP의 구현이 가능하게 되었으며 본 연구실에서는 윈도우즈 2000 플랫폼에서 Mobile IPv4를 위한 mobile node를 설계하여 POSTECH MIP mobile node를 개발하였다. FOSTECH MIP mobile node는 확장성과 효율성을 목표로 설계되어 커널 스페이스(kernel space)와 유저 스페이스 (user space)에서 동작하도록 구현되었다.

  • PDF

웹 기반 응용을 위한 직무 기반 접근 제어 모델의 설계 (Design of a Role-Based Access Control Model for Web-based Applications)

  • 이호
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.59-66
    • /
    • 2002
  • 접근제어는 컴퓨터 운영체제, 워크플로우 시스템, 정보 보안 시스템 등에서 보편적으로 사용하고 있는 기술이다. 본 논문에서는 보안성 무결성 및 흐름제어 보안 기능을 제공하면서 동시에 직무 중심 조직의 접근 제어 요구를 용이하게 수용할 수 있는 직무 기반 접근 제어 모델을 제안한다. 제안한 접근제어 모델은 주로 웹을 기반으로 하는 응용 시스템에서 간단하면서도 안전한 방법으로 직무 기반 접근 제어를 수행하도록 설계되어있다.

  • PDF

텔레매틱스 서비스 플렛폼과 응용에 관한 연구 (A Study of Telematics Service Platform and Application)

  • 조애라;강희조;최용석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.641-644
    • /
    • 2003
  • 텔레매틱스 정보통신 기술은 위성, 무선 정보통신 네트워크와 차량, 도로 네트워크 상에서 휴먼이라는 네트워크간의 새로운 패러다임 관계를 만들었다. 무선음성 데이터 통신과 인공위성을 이용한 위치정보시스템을 기반으로 자동차를 이용해 정보를 주고받을 수 있도록 하는 기술이다. 즉, 위치측정시스템과 무선통신망을 이용해 운전자와 탑승자에게 교통정보, 응급상황에 대한 대처, 원격차량진단, 인터넷 이용 각종 모바일 서비스를 제공할 수 있는 단말기와 운영체제를 말한다. 또한, 디지털 기술의 발전으로 정보기기, 컴퓨터, 가전기기 및 통신기기간의 기술융합이 활성화되면서 이와 관련된 네트워크, 단말기, 소프트웨어 응용 및 서비스 등의 분야에서도 연관 효과가 발생한다. 특히, 고속화와 모바일 환경의 급속한 확대로 운전자는 이동 중에 차량 내에서 모든 업무를 처리할 수 있는 이동 사무실 이라는 새로운 개념의 차량 정보화를 요구할 것이다. 따라서 본 논문에서는 텔레매틱스의 개요, 단말 플렛폼 표준 기술, 다양한 서비스 및 기술동향에 대한 전반적인 내용을 기술함으로써 향후 핵심기술을 도출하고 사업화에 대처하고자 한다.

  • PDF

가상 기계를 위한 실행 파일 포맷 (An Executable File Format for Virtual Machine)

  • 정한종;윤성림;오세만
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (중)
    • /
    • pp.647-650
    • /
    • 2003
  • 가상 기계 개념은 목적 기계에 영향을 받지 않는 컴파일러의 중간언어로부터 시작되었다. 즉, 기존에는 실행 프로그램이 하드웨어와 운영체제에 종속적이었으나 가상 기계는 플랫폼 독립을 가능하게 한다. 임베디드 시스템이란 전용 동작을 수행하거나 또는 특정 임베디드 소프트웨어 응용 프로그램과 함께 사용되도록 디자인된 특정 컴퓨터 시스템 또는 컴퓨팅 장치를 말한다. 임베디드 시스템을 위한 가상 기계 기술은 모바일 장치와 디지털-TV 등에 탑재할 수 있는 핵심 기술과 다운로드 솔루션을 이용한 동적인 실행 기술이 요구된다. 또한 컨텐츠 개발을 쉽게 하기 위해서 다양한 언어를 지원하고 언어들 간의 통합이 가능하다. 본 논문에서는 클래스 파일 포맷, PE 파일 포맷 등 기존의 가상 기계를 위한 파일 포맷들의 분석을 기반으로 하여 임베디드 시스템을 위한 실행 파일 포맷인 EVM 파일 포맷을 제안한다. EVM 파일 포맷은 언어 통합을 지원하고 구조가 간결하며 확장이 용이한 특징을 지닌다. 또한 메타데이터와 중간언어(SIL)가 서로 독립적으로 구성되어 분석이 쉽고 타입 체크가 괸리한 구조이다.

  • PDF

LAN환경에서 유휴시간 예약에 기반한 PC Cluster의 설계 (Design of an Idle Time Reservation based PC Cluster on LAN Environment)

  • 김영균;오길호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.346-348
    • /
    • 2003
  • 본 논문에서는 TCP/IP프로토콜을 사용하는 LAN환경에서 PC들을 사용한 PC클러스터에 관해 연구하였다. LAN환경의 PC들은 안정된 사용환경을 확보할 수 있고, 특정한 사용 시간에 따라 작업을 배치할 수 있는 특징을 갖는다. 또한 별도의 전용의 클러스터를 설치하기 위한 하드웨어가 필요로 하지 않는 장점도 갖는다. 특히 PC실험 실습실의 PC들은 주로 주간 시간대(오전9시~오후6시)에만 실험실습 수업에 사용이 되고, 야간 시간대(오후6시~익일 오전9시)에는 사용되지 않는 유휴 시간을 갖는다. 이러한 사용되지 않는 유휴 시간대의 PC들을 CPU지향적인 복잡한 작업들을 연산하기 위해 사용할 수 있으며, 별도의 클러스터 시스템을 구성하기 위한 하드웨어(클러스터를 위한 컴퓨터들, 스위치장비, 케이블링 등)를 구입할 필요가 없기 때문에 저가격의 고성능을 요구하는 PC클러스터를 쉽게 구성할 수 있다. 공동실험실습실의 PC들마다 유휴기간을 Time table에 예약하고 이에 따라 작업을 배치하고 연산결과를 수집한다. 장기간의 연산작업이 필요로 하는 대규모 연산에 사용함으로써 상당한 경제적 효과를 얻을 수 있다. 또한 동일 실습실의 PC들은 대개 동일한 성능의 동일한 하드웨어와 운영체제를 사용하는 PC들로 구성되기 때문에 Homogeneous node로 구성된 PC 클러스터를 구축하기가 용이하다.

  • PDF

임베디드 운영체제 보안 기술 동향 (The Trends of Embedded Operating System Security Technology)

  • 정영준;임동혁;서영빈;김재명
    • 전자통신동향분석
    • /
    • 제23권1호통권109호
    • /
    • pp.1-11
    • /
    • 2008
  • 임베디드 시스템이라 함은 우리가 생활하는 주변에서 흔히 접할 수 있고, 얘기만 들어도 쉽게 이해할 수 있는 PDA, 스마트폰, MP3 플레이어, 셋톱박스 등의 정보가전 기기들을 비롯하여 로봇, 텔레매틱스, 공장자동화, 군사기기와 센서노드에 이르는 디지털 기기들에 컴퓨터가 내장되어 들어가 있는 시스템을 의미한다. 이러한 임베디드 시스템은 도래하고 있는 디지털 컨버전스 시대에서 모바일 및 정보가전기기로 그 사용성이 날로 확대되어 가고 있으며, 현 시점에서도 각 개인이 이미 최소한 하나씩의 임베디드 기기를 휴대하고 있을 정도로 임베디드 기기에 대한 의존도는 상당히 높다고 할 수 있다. 이렇듯 임베디드 기기에 대한 높은 의존성으로 인해 향후 지금보다 더 많은 개인 정보를 임베디드 기기에 저장하게 될 것으로 예상되는데, 이에 따라 갈수록 사용이 많아질 임베디드 기기 내의 개인 정보의 보안성에 대한 관심이 증폭되고 있으며, 본 고에서는 이와 관련된 최근의 임베디드 보안 기술에 대해 설명하도록 한다.

공개소프트웨어 활성화 전략- 개발자의 무한한 자유를 위한 공개소프트웨어

  • 최성
    • 디지털콘텐츠
    • /
    • 6호통권133호
    • /
    • pp.84-87
    • /
    • 2004
  • 서버시스템을 많이 사용하거나 영업을 하는 시스템업체 기업대표들께서는 필자에게 호소하기를“곰은 사용자들이고, 중국인은 MS인 것 같다. 왜냐하면 열심히 노력해 시스템을 개발해서 고객에게 납품하고 서버를 증설하면, 서버 당 사용료를 지불하므로 이익이 전혀 없다”고 한다. 그렇다. MS의 서버OS(운영체제)비용이 시스템 유저당 비용을 지불해야 하므로 하드웨어 판매에서는 전혀 마진이 발생하지 않는다는 것이다. 그리고 전세계 OS시장의 90%가 MS 제품을 사용하다보니 유독 MS의 제품에 대해 해커들의 공격 목표가 되고 있다. 지난해 1월25일 MS-SQL 서버에 대한 바이러스 공격은 SQL을 사용하는 중소기업체에서 사용되는 서버제품이 공격의 대상이었다. 또한 지난해 8월 20일경에 있었던 MS 제품의 윈도2000 이상의 개인용 컴퓨터를 대상으로의 공격한 것을 가지고 온 나라가 핵 공격을 받은 것으로 착각하고 매스컴과 보안업체들은 호기를 맞아 사업이 잘 됐다. 가장 많이 사용되고, 비싼 가격의 시스템일수록 해커들의 공격 대상이 되고 있는 것이다.

  • PDF