• Title/Summary/Keyword: Busybox

Search Result 7, Processing Time 0.029 seconds

Beagle Bone Black Linux Distribution Optimization For Embedded System (임베디드 시스템을 위한 비글본블랙 리눅스 배포판 최적화)

  • Oh, Hak-jun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.285-288
    • /
    • 2017
  • 기존의 임베디드 시스템의 경우 busybox를 이용하여 리눅스를 빌드하여 사용한다. 하지만 busybox에서 제공하는 기본 명령어만 사용할 수 있기 때문에 시스템 개발에 제한이 많다. 그러나 이와 달리 데비안이나 레드햇, 슬랙웨어 등의 리눅스 배포판은 다양한 명령어를 통해 시스템 개발의 자유를 보장할 수 있다. 그렇지만 busybox보다 운영체제의 크기가 크고 부팅속도도 느려 임베디드 시스템에 사용하기에 적합하지 않다. 이러한 문제를 해결하기 위해 본 논문에서는 리눅스 배포판을 최적화하여 기존 리눅스 배포판보다 크기가 작고 부팅속도가 빠른 최적화된 리눅스 배포판을 제안한다. 구현 및 성능 분석 결과 최적화된 리눅스 배포판은 기존의 리눅스 배포판보다 용량이 85.87% 줄었고, 기존 부팅 속도의 20%로 부팅 속도 또한 증가되었다.

  • PDF

CRESTIVE-DX: Design and Implementation of Distrusted Concolic Testing Tool for Embedded Software (CRESTIVE-DX: 임베디드 소프트웨어에 대해 테스트케이스 생성을 지원하는 분산 Concolic 테스팅 도구)

  • Leem, Hyerin;Choe, Hansol;Kim, Hyorim;Hong, Shin
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.9 no.8
    • /
    • pp.229-234
    • /
    • 2020
  • This paper presents the design and the implementation of CRESTIVE-DX, a concolic testing tool that distribute the concolic testing process over the embedded target system and the host system for efficient test generation of a target embedded program. CRESTIVE-DX conducts the execution of a target program on the target embedded system to consider possible machine-dependent behaviors of a target program execution, and conducts machine-independent parts, such as search-strategy heuristics, constraint solving, on host systems with high-speed computation unit, and coordinates their concurrent executions. CRESTIVE-DX is implemented by extending an existing concolic testing tool for C programs CREST. We conducted experiments with a test bed that consists of an embedded target system in the Arm Cortex A54 architecture and host systems in the x86-64 architecture. The results of experiments with Unix utility programs Grep, Busybox Awk, and Busybox Ed show that test input generation of CRESTIVE-DX is 1.59 to 2.64 times faster than that of CREST.

CREST-BV: An Improved Concolic Testing Technique with Bitwise Operations Support for Embedded Software (CREST-BV: 임베디드 소프트웨어를 위한 Bitwise 연산을 지원하는 Concolic 테스팅 기법)

  • Kim, Yun-Ho;Kim, Moon-Zoo;Jang, Yoon-Kyu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.120-122
    • /
    • 2012
  • 기존 소프트웨어 테스팅 기법은 개발자가 수동으로 테스트 케이스를 작성해야 하는 비효율성으로 인해 임베디드 소프트웨어의 안정성 확보에 어려움이 있다. Concolic 테스팅 기법은 자동으로 소프트웨어 테스트 케이스를 생성함으로써 기존 소프트웨어 테스팅 기법의 문제를 해결했지만, 임베디드 소프트웨어 테스트에 필수적인 bitwise 연산을 지원하지 않는 등의 문제가 있었다. 본 논문에서는 임베디드 소프트웨어를 위해 bitwise 연산을 지원하는 Concolic 테스팅 개선 방법에 대한 연구를 수행하고 오픈 소스 임베디드 소프트웨어 Busybox에 적용하여 기존 연구와 결과를 비교하였다. Busybox의 10개 유틸리티에 적용한 결과 기존 연구 결과 대비 평균 33%의 분기 커버리지 향상이 있었다.

A Study of Drone Forensics using BusyBox based on Linux (리눅스 기반 BusyBox를 사용하는 드론 포렌식 연구)

  • Ryu, Ga-Yeon;Hong, Deukjo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.273-275
    • /
    • 2017
  • 드론 기술이 발전하여 다양한 용도로 활용 가능해지면서 사용 범위와 시장을 더욱 넓혀가고 있다. 또한 사물인터넷(IoT) 시대에 포렌식 적용 대상의 범위가 스마트 워치, 스마트 TV 등 우리 생활에 다양하게 자리잡은 임베디드 시스템으로 확대되고 있다. 본 논문에서는 리눅스 포렌식 아티팩트 분석 기법을 이용하여 Busybox를 사용하는 드론에 대해 중요 데이터 증거를 수집하는 방법을 제시한다.

An Analysis of General Linux Distribution Install Method for Embedded Terminal (임베디드 단말기를 위한 범용 리눅스 배포판의 적용 방법 분석)

  • Nam, Hyunwoo;Jang, Byunggeun;Park, Youngwook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.331-334
    • /
    • 2012
  • 최근 모바일 임베디드 단말기에서는 iOS나 안드로이드와 같이 다양한 S/W 플랫폼들이 경쟁을 하고 있다. 이에 반해 전통적인 리눅스 기반 임베디드 단말기의 경우 busybox에서 제공하는 기본 명령어 외에는 필요한 Application 및 라이브러리를 모두 빌드하여 사용하였다. 하지만 PC에서는 범용적인 리눅스 배포판을 사용하여 필요한 Application이나 라이브러리를 패키지 메니져를 통해 쉽게 설치가 가능하다. 이에 따라 임베디드 단말기에서도 범용 리눅스 배포판을 설치하여 PC 에서와 같은 장점을 취하려는 방법들이 개발되는 추세이다. 본 논문에서는 현재 개발된 방법들을 비교 분석 해보고, 앞으로 개선해야 할 사항들을 도출하고자 한다.

  • PDF

Development of WLAN AP based on IBM 405GP (IBM PowerPC 405GP를 이용한 Wireless LAN Access Point 개발에 관한 연구)

  • Kim Do-Gyu
    • The Journal of Information Technology
    • /
    • v.6 no.3
    • /
    • pp.65-73
    • /
    • 2003
  • The evaluation AP embedded Linux board is implemented. The board is made of IBM 405 GP processor, PPCBoot-1.2.1 boot loader, Linux-2.4.21 kernel and root file system. The evaluation board has two flash memories, boot flash and application flash of size 512Kbyte and 16Mbyte, respectively. And it supports IEEE 802.11a which provide the maximum throughput of 54Mbps in the 5.2GHz frequency band. MTD(Memory Technology Device) and JFFS2(Journalling Flash File System version 2) technologies are adopted to optimally package the system software, boot loader, kernel and root file system. And in order to optimize root file system, busybox package and tiny login are used. Linux kernel and root file system is combined together with mkimage utility.

  • PDF

A Study on the Security Threats of IoT Devices Exposed in Search Engine (검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구)

  • Han, Kyong-Ho;Lee, Seong-Ho
    • The Transactions of The Korean Institute of Electrical Engineers
    • /
    • v.65 no.1
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.