1. 머리말 블록체인을 기반으로 한 기술을 조사하여 비교한다. 비트코인, 이더리움, Hyperledger Fabric, Corda, EOS 등의 유형을 분석한다. 위의 블록체인 기술들의 합의 알고리즘, 결제 완료성, 계정관리, 데이터 모델, 스마트 계약개발 등에 대해 특성을 설명한다. 2. 사전연구 2.1 블록체인(Block Chain) 블록체인(Block Chain)은 거래 목록 기록 방식을 투명하고 분산화된 형태로 관리하기 위한 기술로 지난 몇 년 사이 큰 발전을 보이고 있다[1]. 공공거래 장부라고 불리는 블록체인은 거래 발생 시 기존의 중앙집중형 방식이 아닌, 모든 거래 참여자(노드, node)가 거래 관련 데이터를 묶음(블록)으로 분산 및 저장하는 분산형 방식이다[2]. 거래 당사자는 모두 동적..
1. 서론 소프트웨어의 발전과 함께 소프트웨어 유지 보수와 보안은 소프트웨어 엔지니어링의 중요한 연구가 된다. 소프트웨어 역공학은 유지 보수와 보안에서 대체 불가능한 역할을 한다[1]. 소프트웨어 역공학은 소프트웨어의 재사용, 기존 소프트웨어와 호환성 유지, 소프트웨어 보안 취약점 분석 등의 용도로 긍정적으로 허용될 수 있다. 그러나 불법적인 역공학은 경쟁사가 개발한 소프트웨어의 핵심 알고리즘을 드러내어 지적 재산권을 침해하고, 불법복제를 증가시켜 건전한 소프트웨어 개발 생태계를 해칠 수 있다[2]. 2019년 소프트웨어정책연구소에서 발표한 "국가별 SW 불법 복제율" 통계를 보면 2017년의 한국의 불법 PC 소프트웨어 설치율은 32%이다. 한국과 비슷한 경제규모의 스페인, 이탈리아 등과 비교했을 때와..
디지털 포렌식 법적 목적으로 사용을 위한 디지털 증거 분석과 관련된 컴퓨터 과학 및 법적(수사) 절차의 적용 해당 증거물을 법적인 목적으로 사용할 수 있도록, 반드시 수사 관련 법 절차를 고려하여 컴퓨터 과학 기술이 활용되어야만 함. 수사 또는 조사, 대응 절차에 컴퓨터 과학 기술이 적용되더라도 관련 법 절차를 고려하지 않으면, '디지털 포렌식'이라고 할 수 없음. 디지털 포렌식 일반원칙 정당성의 원칙 적법절차의 원칙 디지털 포렌식으로 획득된 모든 증거는 적법한 절차를 거쳐서 정당하게 획득한 것이어야 함 디지털포렌식 절차 중에서 자료 수집(Data Collection)이 가장 중요한 단계 무결성의 원칙 증거가 최초 수집된 이후 법정에 제출될 때까지 변경이나 훼손 없이 보호되어야 한다는 원칙 내용을 위변조..
1. 머리말 데이터는 '미래의 원유'라고 불린다. 그만큼 원유를 어떻게 가공하느냐에 따라 만들어낼 수 있는 제품의 종류가 무궁무진하듯이 데이터 역시 어떻게 활용하느냐에 따라 이전에는 미처 발견하지 못했던 수많은 새로운 가치들을 창조해낼 수 있다는 것이다. 이렇게 생산되는 데이터를 정제, 가공하여 이를 기업, 정보, 공공기관 등이 활용함으로써 소비자, 시민 등이 데이터 기반 혁신 서비스를 이용하도록 함으로써 풍성한 데이터 생태계를 만들고 이를 통하여 경제적인 가치를 창출하는 것이 가능해지는 것이다. 이러한 데이터로는 사물인터넷, 인공지능 등으로 대표되는 4차 산업혁명의 흐름 속에서 혁신성장의 토대가 되고 이를 통하여 '데이터 경제'가 구현되는 것이다. 데이터 활용에 리스크 제로는 없다. 창과 방패의 관계처..
Nox Emulator에 frida-server를 설치한다. 실습 환경은 OS X Catalina 환경이지만 Windows에 설치했을 때에도 이상 없이 설치됨을 확인했다. 현재(20.11.14)기준으로 프리다 최신 버전은 14 버전이다. 공식 홈페이지에서 받을 수 있다. NOX 설치 ROOT 켜기 ADB 쉘 연결 위한 BusyBox 설치 파일 관리자 실행으로 루트 및 시스템 경로 접근 가능한지 확인 실습 환경에 ADB 설치 Windows : https://4urdev.tistory.com/77 Android SDK Platform Tools 페이지에서 OS에 맞는 ADB를 다운로드 다운받은 경로를 환경변수(시스템변수 - Path)에 등록 쉘에서 adb명령어로 설치 확인 [사진4] OSX에서는 adb co..
발생 버전 : macOS Catalina 10.15.7 제가 사용한 기기 : MacBook Pro (16, 2019 기본형) 평소처럼 잘 사용하던 중에 CPU 사용량이 증가하고 팬이 빠르게 돌아가면서 맥북의 발열량이 상당해졌다. "활성 상태 보기"에서 사용하는 프로세스 목록을 보니 "accountsd" 프로세스가 CPU를 500%이상 로드하면서 자원을 점유하고 있었다. 활성상태 보기는 command + space로 spotlight 호출 후 "활성 상태 보기.app"을 실행한다. 문제 해결을 위해 검색을 해보니 gmail 및 icloud 계정 연동 문제일 수 있다는 결과도 있었지만 연동해제를 하거나 로그아웃을 해도 증상이 나아지지 않았다. 그러던 와중에 NVRAM또는 PRAM에 설정관련 문제가 발생하면 ..
리눅스에서 Zombie 프로세스를 검사하는 방법 좀비 프로세스는 부모 프로세스가 자식 프로세스를 fork()함수로 생성한 상태에서 부모 프로세스는 자식 프로세스의 종료를 대기(Wait())하고 있어야 하는데, 부모 프로세스가 자식 프로세스보다 먼저 종료되어 자식 프로세스는 메모리 영역을 점유하고 있는 상태로 있는 프로세스 top -b -n 1|grep zombie ps -ef|grep defunct 다음은 공격자가 어떤 공격을 수행한 것인가? hping 192.168.85.255 —icmp —flood -a 192.168.85.128 풀이 네트워크 전체에 icmp Echo Request 패킷을 보내고 있다. 마지막 IP 주소가 255이므로 ICMP프로토콜을 Broadcast한다. 정답 : Smurf 다음..
정보보호 관련 법규 정보통신망 이용촉진 및 정보보호 등에 관한 법률 용어의 정의 정보통신망 정보통신서비스 정보통신서비스 제공자 이용자 전자문서 개인정보 : 생존하는 개인에 관한 정보로써, 특정한 개인을 알아볼 수 있는 부호/문자/음성 등의 정보 침해사고 : 해킹/바이러스 등으로 정보통신망 또는 관련된 정보시스템을 공격하는 행위 정보보호산업 전자적 전송매체 개인 정보 수집, 이용 시 주의사항 개인정보를 수집. 이용하려면 수집.이용목적, 수집하는 개인정보의 항목, 개인정보의 보유 및 이요기간 등을 충분히 알리고 정보주체의 동의를 얻어야 한다. 수집 목적 외 다른 목적으로 사용할 수 없으며 각 항목의 변경도 동의를 얻어야 한다. 단, 정보통신서비스의 제공에 과한 계약이행, 요금정산 다른 법률에 특별한 규정이 ..
개인정보보호법 정리 개인정보의 정의 "살아있는 개인을 식별할 수 있는 정보"로 성명, 주민등록번호 등 특정 개인을 식별할 수 있는 정보 특정 개인을 알아볼 수 없더라도 다른 정보와 결합하여 특정 개인을 알아 볼 수 있는 정보도 포함된다. 개인정보의 종류 일반적 정보 : 성명, 주민번호, 주소 정신적 정보 :사상, 성향, 기호 재산/신체적정보 : 금융 및 신용정보/의료 및 건강정보 통신 및 위치정보 : 통화내역, IP주소, GPS정보 개인정보보호법에서는 정보통신망법과 달리 이용자이외의 임직원, 협력업체 등 모든 사람의 개인정보에 적용된다. 개인정보의 수집. 이용이 가능한 경우 정보주체의 동의를 받은 경우 법률에 특별한 규정이 있거나 법령상 의무를 준수하기 위하여 불가피한 경우 공공기관이 법령 등에서 정하는..
(1)편의 게시판 크롤링에 이은 텔레그램 봇 제작기입니다. 1. 토큰(Token) 발급받기 먼저, 텔레그램 봇의 토큰을 발급받기 위해 @BotFather에게 말을 겁니다. /newbot (새로운 봇 생성) 부터 시작하여 봇 이름 생성, username을 생성하여 토큰을 발급받습니다. 토큰은 000000000:AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 형태로 되어 있습니다. 발급받은 토큰은 작성한 봇의 권한을 가지게 되므로 외부로의 유출에 주의하시기 바랍니다. 2. 간단한 Echo 봇 작성 토큰을 발급했으니 간단한 봇을 작성해 보겠습니다. 먼저 telegram bot 사용을 위해 모듈을 설치해 줍니다. $pip install python-telegram-bot --upgrade 또는 ..