• 제목/요약/키워드: Linux system security

검색결과 141건 처리시간 0.027초

가정용 지능형 경비 로봇 시스템 개발 (Development of an Intelligent Security Robot System for Home Surveillance)

  • 박정호;신동관;우춘규;김형철;권용관;최병욱
    • 제어로봇시스템학회논문지
    • /
    • 제13권8호
    • /
    • pp.810-816
    • /
    • 2007
  • A security robot system named EGIS-SR is a mobile security robot through one of the new growth engine project in robotic industries. It allows home surveillance through an autonomous mobile platform using onboard cameras and wireless security sensors. EGIS-SR has many sensors to allow autonomous navigation, hierarchical control architecture to handle lots of situations in monitoring home surveillance and mighty networks to achieve unmanned security services. EGIS-SR is tightly coupled with a networked security environment, where the information of the robot is remotely connected with the remote cockpit and patrol man. It achieved an intelligent unmanned security service. The robot is a two-wheeled mobile robot and has casters and suspension to overcome a doorsill. The dynamic motion is verified through $ADAMS^{TM}$ simulation. For the main controller, PXA270 based hardware platform based on linux kernel 2.6 is developed. In the linux platform, data handling for various sensors and the localization algorithm are performed. Also, a local path planning algorithm for object avoidance with ultrasonic sensors and localization using $StarGazer^{TM}$ is developed. Finally, for the automatic charging, a docking algorithm with infrared ray system is implemented.

A Secure Operating System Architecture Based on Linux against Communication Offense with Root Exploit for Unmanned Aerial Vehicles

  • Koo, KwangMin;Lee, Woo-yeob;Cho, Sung-Ryung;Joe, Inwhee
    • Journal of Information Processing Systems
    • /
    • 제16권1호
    • /
    • pp.42-48
    • /
    • 2020
  • This paper proposes an operating system architecture for unmanned aerial vehicle (UAV), which is secure against root exploit, resilient to connection loss resulting in the control loss, and able to utilize common applications used in Linux. The Linux-based UAVs are exposed to root exploit. On the other hand, the microkernel-based UAVs are not able to use the common applications utilized in Linux, even though which is secure against root exploit. For this reason, the proposed architecture uses a virtualized microkernel on the Linux operating system to isolate communication roles and prevent root exploit. As a result, the suggested Operating system is secure against root exploit and is able to utilize the common applications at the same time.

시스템 보안성 향상을 위한 패치관리시스템 설계 및 구현 (Design and Implementation of Patch Management System for Improving System Security)

  • 서정택;윤주범;최대식;박응기;박춘식
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.43-51
    • /
    • 2004
  • 운영체제 및 응용프로그램들은 프로그램 개발 과정의 특성상 보안 취약성을 가지고 있다. 최근 이러한 취약성을 악용하는 침해사례가 증가하고 있으며, 그 피해의 파급효과가 더욱 커지고 있다. 패치의 분배 및 설치는 취약성을 이용하는 침해사고를 예방하기 위한 가장 중요한 요소 중의 하나이다. 특정 기관이나 조직은 다양한 운영체제 및 응용프로그램을 사용하기 때문에 관리자가 매번 신속하게 모든 시스템들에 대하여 패치를 설치하기는 어려움이 있다. 본 논문에서는 중앙의 관리자가 패치관리서버를 이용하여 Windows, Linux, Solaris 클라이언트 시스템들에 대하여 안전하게 패치를 자동분배하고 설치하는 패치관리시스템을 설계 및 구현하였다 또한, 대규모 네트워크를 지원하기 위하여 확장성을 고려한 계층적인 패치 분배 구조로 설계 및 구현하였다.

  • PDF

LIDS를 이용한 리눅스 시스템 보안 (Linux System Security Using LIDS)

  • 정수진;김정녀;박승규;최경희;정기현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.644-646
    • /
    • 2000
  • 리눅스의 활용 범위가 임베디드 시스템 혹은 웹 서버 등 다방면으로 넓어져 가면서 보안 문제도 이와함께 중요한 연구 및 개발 과제로 떠오르고 있다. Huagang은 Linux의 침입 감지 및 방어를 위하여 LIDS(Linux Intrusion Detection and Defense System)을 개발/발표하였다. LIDS는 시스템의 침입 감지 및 방어에 중점을 둔 시스템으로서 사용자별 파일을 보호하기 위한 개념이나 시스템 관리자를 비롯해 일반 사용자에 이르기까지 전체적인 보안을 만족시키기에는 여러 가지 부족한 면을 가지고 있다. 본 논문에서는 이러한 LIDS의 불편한 점을 보완하여 LIDS의 활용 가능성을 높이었다.

  • PDF

영상처리기법을 이용한 CNN 기반 리눅스 악성코드 분류 연구 (A Study on Classification of CNN-based Linux Malware using Image Processing Techniques)

  • 김세진;김도연;이후기;이태진
    • 한국산학기술학회논문지
    • /
    • 제21권9호
    • /
    • pp.634-642
    • /
    • 2020
  • 사물인터넷(IoT) 기기의 확산으로 인해 다양한 아키텍처가 존재하는 Linux 운영체제의 활용이 증가하였다. 이에 따라 Linux 기반의 IoT 기기에 대한 보안 위협이 증가하고 있으며 기존 악성코드를 기반으로 한 변종 악성코드도 꾸준히 등장하고 있다. 본 논문에서는 시각화한 ELF(Executable and Linkable Format) 파일의 바이너리 데이터를 영상처리 기법 중 LBP(Local Binary Pattern)와 Median Filter를 적용하여 CNN(Convolutional Neural Network)모델로 악성코드를 분류하는 시스템을 제안한다. 실험 결과 원본 이미지의 경우 98.77%의 점수로 가장 높은 정확도와 F1-score를 보였으며 재현율도 98.55%의 가장 높은 점수를 보였다. Median Filter의 경우 99.19%로 가장 높은 정밀도와 0.008%의 가장 낮은 위양성률을 확인하였으며 LBP의 경우 전반적으로 원본과 Median Filter보다 낮은 결과를 보였음을 확인하였다. 원본과 영상처리기법별 분류 결과를 다수결로 분류했을 경우 원본과 Median Filter의 결과보다 정확도, 정밀도, F1-score, 위양성률이 전반적으로 좋아졌음을 확인하였다. 향후 악성코드 패밀리 분류에 활용하거나 다른 영상처리기법을 추가하여 다수결 분류의 정확도를 높이는 연구를 진행할 예정이다.

리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템 (Remote Integrated Management System for applying Efficient Security Policy based on Linux)

  • 김동환;김현성
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2002년도 추계공동학술대회 정보환경 변화에 따른 신정보기술 패러다임
    • /
    • pp.72-81
    • /
    • 2002
  • 보안관리 분야는 최근 전문적이고 세분화되는 보안 제품과 어플리케이션의 유지 관리 문제로 어려움을 겪고 있다. 현재 보안 관리 분야의 연구들은 정보보호관리체계 지침이나 표준 문서 그리고 보안 툴의 일괄적인 관리에 대해서는 수행되고 어플리케이션과 보안 정책을 함께 관리하는 연구는 없었다. 본 논문에서는 리눅스 서버에서 작동하는 어플리케이션을 통괄하면서 각 어플리케이션에 필요한 지속적인 업데이트와 어플리케이션과 서버에 맞는 적절한 보안 정책을 신속히 관리할 수 있는 원격통합관리시스템을 제안한다. 본 논문에서 제안한 시스템을 통하여 시스템관리자가 보안전문가가 아니더라도 효율적인 시스템 보안을 제공 할 수 있을 것으로 기대된다.

  • PDF

리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템 (Remote Integrated Management System for Applying Efficient Security Policy based on Linux)

  • 김동환;김현성
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 추계공동학술대회
    • /
    • pp.72-81
    • /
    • 2002
  • 보안관리 분야는 최근 전문적이고 세분화되는 보안 제품과 어플리케이션의 유지 관리 문제로 어려움을 겪고 있다. 현재 보안 관리 분야의 연구들은 정보보호관리체계 지침이나 표준 문서 그리고 보안 툴의 일괄적인 관리에 대해서는 수행되고 어플리케이션과 보안 정책을 함께 관리하는 연구는 없었다. 본 논문에서는 리눅스 서버에서 작동하는 어플리케이션을 통괄하면서 각 어플리케이션에 필요한 지속적인 업데이트와 어플리케이션과 서버에 맞는 적절한 보안 정책을 신속히 관리할 수 있는 원격통합관리시스템을 제안한다. 본 논문에서 제안한 시스템을 통하여 시스템관리자가 보안전문가가 아니더라도 효율적인 시스템 보안을 제공 할 수 있을 것으로 기대된다.

  • PDF

리눅스 커널 변수 취약성에 대한 소스레벨 발견 방법론 (A Source-Level Discovery Methodology for Vulnerabilities of Linux Kernel Variables)

  • 고광선;강용혁;엄영익;김재광
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.13-25
    • /
    • 2005
  • 오늘날 리눅스 운영체제는 임베디드 시스템, 라우터, 대규모 서버에 이르기까지 다양한 분야에 사용되고 있다. 이는 리눅스 운영체제가 추구하는 커널 소스 공개 정책이 시스템 개발자들에게 여러 가지 이점을 주기 때문이다. 하지만 시스템 보안 측면에서 볼 때, 리눅스 커널 소스 공개는 보안상 문제점을 발생시킬 수 있는데, 만일 누군가가 리눅스 기반의 시스템을 공격하려 한다면 그 공격자는 리눅스 커널의 취약성을 이용하여 쉽게 시스템을 공격할 수 있기 때문이다. 현재까지 소프트웨어의 취약성을 분석하는 방법은 많이 있었지만 기존의 방법들본 방대한 크기의 리눅스 커널 소스에서 취약성을 발견하기에 적합하지 않다. 본 논문에서는 소스레벨 리눅스 커널 변수 취약성을 발견하는 방법론으로 Onion 메커니즘을 제안한다. Onion 메커니즘은 두 단계로 이루어져 있는데, 첫 번째 단계는 패틴매칭 방법을 이용하여 취약 가능성이 있는 변수들을 선정하는 단계이고, 두 번째 단계는 선정된 변수들의 취약 여부를 시스템 콜 트리를 이용해 검사하는 단계이다. 또한 본 논문에서 제안한 방법론을 이미 알려진 두 가지 소스레벨 취약성에 적용한 결과를 보인다.

Design and Implementation of an Enhanced Secure Android-Based Smartphone using LIDS

  • Lee, Sang Hun
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.49-55
    • /
    • 2012
  • Recently, with the rapid development of android-based smartphones, it is becomes a major security issue that the case of Android platform is an open platform. so it is easy to be a target of mobile virus penetration and hacking. Even there are a variety of security mechanisms to prevent the vulnerable points of the Android platform but the reason of most of the security mechanisms were designed at application-level that highly vulnerable to the attacks directly to the operating system or attacks using the disadvantages of an application's. It is necessary that the complementary of the android platform kernel blocks the kernel vulnerability and the application vulnerability. In this paper, we proposed a secure system using linux-based android kernel applied to LIDS(Linux Intrusion Detection and Defense System) and applied a smart phone with s5pc110 chip. As a result, the unauthorized alteration of the application was prevented with a proposed secure system.

리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현 (Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System)

  • 전완근
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.43-50
    • /
    • 2005
  • 본 논문에서는 리눅스 커널 백도어 침입자에 대한 추적과 커널 백도어의 공격에 대한 대응방법을 다룬다. 해커는 일반적으로 시스템에 침입하여 접속로그파일을 지우거나 위조된 주소정보를 사용하기 때문에 현재 로그기반의 침해사고 분석방법으로는 침입자를 추적하는데 한계가 있다. 이에 대한 해결책으로 DeFor 시스템을 제안한다. 이 시스템은 삭제된 로그복구와 전체 하드디스크 이미지 증거 분석을 통하여 침입자 위치를 추적하고, 신속하게 대응함으로써 해킹 피해를 최소화할 수 있다.

  • PDF