• 제목/요약/키워드: Busybox

검색결과 7건 처리시간 0.106초

임베디드 시스템을 위한 비글본블랙 리눅스 배포판 최적화 (Beagle Bone Black Linux Distribution Optimization For Embedded System)

  • 오학준
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.285-288
    • /
    • 2017
  • 기존의 임베디드 시스템의 경우 busybox를 이용하여 리눅스를 빌드하여 사용한다. 하지만 busybox에서 제공하는 기본 명령어만 사용할 수 있기 때문에 시스템 개발에 제한이 많다. 그러나 이와 달리 데비안이나 레드햇, 슬랙웨어 등의 리눅스 배포판은 다양한 명령어를 통해 시스템 개발의 자유를 보장할 수 있다. 그렇지만 busybox보다 운영체제의 크기가 크고 부팅속도도 느려 임베디드 시스템에 사용하기에 적합하지 않다. 이러한 문제를 해결하기 위해 본 논문에서는 리눅스 배포판을 최적화하여 기존 리눅스 배포판보다 크기가 작고 부팅속도가 빠른 최적화된 리눅스 배포판을 제안한다. 구현 및 성능 분석 결과 최적화된 리눅스 배포판은 기존의 리눅스 배포판보다 용량이 85.87% 줄었고, 기존 부팅 속도의 20%로 부팅 속도 또한 증가되었다.

  • PDF

CRESTIVE-DX: 임베디드 소프트웨어에 대해 테스트케이스 생성을 지원하는 분산 Concolic 테스팅 도구 (CRESTIVE-DX: Design and Implementation of Distrusted Concolic Testing Tool for Embedded Software)

  • 임혜린;최한솔;김효림;홍신
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권8호
    • /
    • pp.229-234
    • /
    • 2020
  • 본 논문은 임베디드 소프트웨어에 대한 Concolic 테스팅을 효과적이고 효율적으로 지원하기 위해 임베디드 타겟(target) 시스템과 호스트(host) 시스템의 분산적이고 동시적으로 테스트 생성을 위한 작업을 수행하는 Concolic 테스팅 도구의 설계와 구현 사례를 소개한다. 소개하는 테스트 케이스 생성 도구는 Concolic 테스팅 과정 중 (1) 임베디드에 종속적인 특성을 갖는 테스트검증 대상 프로그램의 실행 부분은 임베디드 타겟 시스템에서 수행하고, (2) 시스템에 비종속적인 실행 부분인 탐색 전략, 제약식 해법기 실행 과정은 계산성능이 좋은 호스트 시스템에 분산하고, 독립적인 단계를 동시적으로 실행하도록 기존 Concolic 도구를 개선하였다. Arm Cortex A54 아키텍쳐의 임베디드 타겟 시스템과 x86-64 아키텍쳐의 호스트 시스템을 대상으로 본 기법을 구현하여 오픈소스 C 프로그램의 Grep, Busybox Awk, Busybox Ed를 대상으로 실험한 결과, 기존 도구 보다 1.59~2.64배 테스트케이스 생성속도가 향상됨을 확인할 수 있었다.

CREST-BV: 임베디드 소프트웨어를 위한 Bitwise 연산을 지원하는 Concolic 테스팅 기법 (CREST-BV: An Improved Concolic Testing Technique with Bitwise Operations Support for Embedded Software)

  • 김윤호;김문주;장윤규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(B)
    • /
    • pp.120-122
    • /
    • 2012
  • 기존 소프트웨어 테스팅 기법은 개발자가 수동으로 테스트 케이스를 작성해야 하는 비효율성으로 인해 임베디드 소프트웨어의 안정성 확보에 어려움이 있다. Concolic 테스팅 기법은 자동으로 소프트웨어 테스트 케이스를 생성함으로써 기존 소프트웨어 테스팅 기법의 문제를 해결했지만, 임베디드 소프트웨어 테스트에 필수적인 bitwise 연산을 지원하지 않는 등의 문제가 있었다. 본 논문에서는 임베디드 소프트웨어를 위해 bitwise 연산을 지원하는 Concolic 테스팅 개선 방법에 대한 연구를 수행하고 오픈 소스 임베디드 소프트웨어 Busybox에 적용하여 기존 연구와 결과를 비교하였다. Busybox의 10개 유틸리티에 적용한 결과 기존 연구 결과 대비 평균 33%의 분기 커버리지 향상이 있었다.

리눅스 기반 BusyBox를 사용하는 드론 포렌식 연구 (A Study of Drone Forensics using BusyBox based on Linux)

  • 류가연;홍득조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.273-275
    • /
    • 2017
  • 드론 기술이 발전하여 다양한 용도로 활용 가능해지면서 사용 범위와 시장을 더욱 넓혀가고 있다. 또한 사물인터넷(IoT) 시대에 포렌식 적용 대상의 범위가 스마트 워치, 스마트 TV 등 우리 생활에 다양하게 자리잡은 임베디드 시스템으로 확대되고 있다. 본 논문에서는 리눅스 포렌식 아티팩트 분석 기법을 이용하여 Busybox를 사용하는 드론에 대해 중요 데이터 증거를 수집하는 방법을 제시한다.

임베디드 단말기를 위한 범용 리눅스 배포판의 적용 방법 분석 (An Analysis of General Linux Distribution Install Method for Embedded Terminal)

  • 남현우;장병근;박영욱
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.331-334
    • /
    • 2012
  • 최근 모바일 임베디드 단말기에서는 iOS나 안드로이드와 같이 다양한 S/W 플랫폼들이 경쟁을 하고 있다. 이에 반해 전통적인 리눅스 기반 임베디드 단말기의 경우 busybox에서 제공하는 기본 명령어 외에는 필요한 Application 및 라이브러리를 모두 빌드하여 사용하였다. 하지만 PC에서는 범용적인 리눅스 배포판을 사용하여 필요한 Application이나 라이브러리를 패키지 메니져를 통해 쉽게 설치가 가능하다. 이에 따라 임베디드 단말기에서도 범용 리눅스 배포판을 설치하여 PC 에서와 같은 장점을 취하려는 방법들이 개발되는 추세이다. 본 논문에서는 현재 개발된 방법들을 비교 분석 해보고, 앞으로 개선해야 할 사항들을 도출하고자 한다.

  • PDF

IBM PowerPC 405GP를 이용한 Wireless LAN Access Point 개발에 관한 연구 (Development of WLAN AP based on IBM 405GP)

  • 김도규
    • 정보학연구
    • /
    • 제6권3호
    • /
    • pp.65-73
    • /
    • 2003
  • 본 논문에서는 IBM의 고성능 임베디드(embedded) 프로세서인 405GP와 Linux 2.4.21를 이용하여 5.2GHz 대역에서 최대 54Mbps의 대역폭을 제공할 수 있는 IEEE 802.11a 기반의 AP (Access point) 개발에 관하여 연구하였다. AP의 하드웨어는 PowerPC기반의 IBM 405GP 프로세서를 기반으로 설계하였고 AP 소프트웨어는 405GP을 위한 PowerPC 부트로더, open source인 최근 Linux 커널 2.4.21을 사용하여 구현하였다. 또한 시스템 패키징은 최신 Linux 커널이 지원하는 MTD 기술과 JFFS2 플래쉬 파일시스템을 이용하여 최적으로 구현하였다.

  • PDF

검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구 (A Study on the Security Threats of IoT Devices Exposed in Search Engine)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제65권1호
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.