Summary IoV(Internet of Vehicle) 기술이 등장함에 따라 WSN(Wireless Sensor Networks)기술이 함께 등장하였다. 인터넷의 발전은 운전자들의 편안한 운전을 위해 다양한 정보에 접근이 가능하도록 한다. 예를 들어 교통 흐름, 응급 상황, 차량 사고 정보들이 이에 해당한다. 하지만 운전자와 도로 관리자 사이의 통신은 공개된 채널을 사용하기 때문에 다양하고 많은 보안 위협들이 존재한다. 그러므로 안전한 상호 인증과 통신의 암호화가 필수적이다. Sima Arasteh 외 2명의 논문[1]에서는 2017년에 차량을 위한 안전한 WSN 차량 상호인증 보안 프로토콜을 제안하였다. 본 논문은 제안된 WSN 차량 상호인증 보안 프로토콜을 분석하고 안전성을 BAN 논리와 avis..
목적 Universal Link 를 통해 인자를 받는 webview를 사용하는 앱 개발 개발환경 개발언어 : Flutter, Kotlin 타겟 디바이스 : Android Pixel 3a API 29(Android 10.0) Emulator ' + Additional 개발언어 : Flutter, Swift 타겟 디바이스 : iPhone SE2 (iOS 13.7) Emulator 개요 웹뷰만 실행하는 앱 딥링크를 통해 인자를 받는 앱 2의 인자를 받아 1의 웹뷰를 실행하는 앱 1. 웹뷰만 실행하는 앱 flutter_webview: ^0.3.19+9 pubspec.yaml에 추가 dependencies: webview_flutter: ^0.3.19+9 flutter: sdk: flutter # The foll..
1. 머리말 블록체인을 기반으로 한 기술을 조사하여 비교한다. 비트코인, 이더리움, Hyperledger Fabric, Corda, EOS 등의 유형을 분석한다. 위의 블록체인 기술들의 합의 알고리즘, 결제 완료성, 계정관리, 데이터 모델, 스마트 계약개발 등에 대해 특성을 설명한다. 2. 사전연구 2.1 블록체인(Block Chain) 블록체인(Block Chain)은 거래 목록 기록 방식을 투명하고 분산화된 형태로 관리하기 위한 기술로 지난 몇 년 사이 큰 발전을 보이고 있다[1]. 공공거래 장부라고 불리는 블록체인은 거래 발생 시 기존의 중앙집중형 방식이 아닌, 모든 거래 참여자(노드, node)가 거래 관련 데이터를 묶음(블록)으로 분산 및 저장하는 분산형 방식이다[2]. 거래 당사자는 모두 동적..
1. 서론 소프트웨어의 발전과 함께 소프트웨어 유지 보수와 보안은 소프트웨어 엔지니어링의 중요한 연구가 된다. 소프트웨어 역공학은 유지 보수와 보안에서 대체 불가능한 역할을 한다[1]. 소프트웨어 역공학은 소프트웨어의 재사용, 기존 소프트웨어와 호환성 유지, 소프트웨어 보안 취약점 분석 등의 용도로 긍정적으로 허용될 수 있다. 그러나 불법적인 역공학은 경쟁사가 개발한 소프트웨어의 핵심 알고리즘을 드러내어 지적 재산권을 침해하고, 불법복제를 증가시켜 건전한 소프트웨어 개발 생태계를 해칠 수 있다[2]. 2019년 소프트웨어정책연구소에서 발표한 "국가별 SW 불법 복제율" 통계를 보면 2017년의 한국의 불법 PC 소프트웨어 설치율은 32%이다. 한국과 비슷한 경제규모의 스페인, 이탈리아 등과 비교했을 때와..
디지털 포렌식 법적 목적으로 사용을 위한 디지털 증거 분석과 관련된 컴퓨터 과학 및 법적(수사) 절차의 적용 해당 증거물을 법적인 목적으로 사용할 수 있도록, 반드시 수사 관련 법 절차를 고려하여 컴퓨터 과학 기술이 활용되어야만 함. 수사 또는 조사, 대응 절차에 컴퓨터 과학 기술이 적용되더라도 관련 법 절차를 고려하지 않으면, '디지털 포렌식'이라고 할 수 없음. 디지털 포렌식 일반원칙 정당성의 원칙 적법절차의 원칙 디지털 포렌식으로 획득된 모든 증거는 적법한 절차를 거쳐서 정당하게 획득한 것이어야 함 디지털포렌식 절차 중에서 자료 수집(Data Collection)이 가장 중요한 단계 무결성의 원칙 증거가 최초 수집된 이후 법정에 제출될 때까지 변경이나 훼손 없이 보호되어야 한다는 원칙 내용을 위변조..
1. 머리말 데이터는 '미래의 원유'라고 불린다. 그만큼 원유를 어떻게 가공하느냐에 따라 만들어낼 수 있는 제품의 종류가 무궁무진하듯이 데이터 역시 어떻게 활용하느냐에 따라 이전에는 미처 발견하지 못했던 수많은 새로운 가치들을 창조해낼 수 있다는 것이다. 이렇게 생산되는 데이터를 정제, 가공하여 이를 기업, 정보, 공공기관 등이 활용함으로써 소비자, 시민 등이 데이터 기반 혁신 서비스를 이용하도록 함으로써 풍성한 데이터 생태계를 만들고 이를 통하여 경제적인 가치를 창출하는 것이 가능해지는 것이다. 이러한 데이터로는 사물인터넷, 인공지능 등으로 대표되는 4차 산업혁명의 흐름 속에서 혁신성장의 토대가 되고 이를 통하여 '데이터 경제'가 구현되는 것이다. 데이터 활용에 리스크 제로는 없다. 창과 방패의 관계처..
Nox Emulator에 frida-server를 설치한다. 실습 환경은 OS X Catalina 환경이지만 Windows에 설치했을 때에도 이상 없이 설치됨을 확인했다. 현재(20.11.14)기준으로 프리다 최신 버전은 14 버전이다. 공식 홈페이지에서 받을 수 있다. NOX 설치 ROOT 켜기 ADB 쉘 연결 위한 BusyBox 설치 파일 관리자 실행으로 루트 및 시스템 경로 접근 가능한지 확인 실습 환경에 ADB 설치 Windows : https://4urdev.tistory.com/77 Android SDK Platform Tools 페이지에서 OS에 맞는 ADB를 다운로드 다운받은 경로를 환경변수(시스템변수 - Path)에 등록 쉘에서 adb명령어로 설치 확인 [사진4] OSX에서는 adb co..
발생 버전 : macOS Catalina 10.15.7 제가 사용한 기기 : MacBook Pro (16, 2019 기본형) 평소처럼 잘 사용하던 중에 CPU 사용량이 증가하고 팬이 빠르게 돌아가면서 맥북의 발열량이 상당해졌다. "활성 상태 보기"에서 사용하는 프로세스 목록을 보니 "accountsd" 프로세스가 CPU를 500%이상 로드하면서 자원을 점유하고 있었다. 활성상태 보기는 command + space로 spotlight 호출 후 "활성 상태 보기.app"을 실행한다. 문제 해결을 위해 검색을 해보니 gmail 및 icloud 계정 연동 문제일 수 있다는 결과도 있었지만 연동해제를 하거나 로그아웃을 해도 증상이 나아지지 않았다. 그러던 와중에 NVRAM또는 PRAM에 설정관련 문제가 발생하면 ..
리눅스에서 Zombie 프로세스를 검사하는 방법 좀비 프로세스는 부모 프로세스가 자식 프로세스를 fork()함수로 생성한 상태에서 부모 프로세스는 자식 프로세스의 종료를 대기(Wait())하고 있어야 하는데, 부모 프로세스가 자식 프로세스보다 먼저 종료되어 자식 프로세스는 메모리 영역을 점유하고 있는 상태로 있는 프로세스 top -b -n 1|grep zombie ps -ef|grep defunct 다음은 공격자가 어떤 공격을 수행한 것인가? hping 192.168.85.255 —icmp —flood -a 192.168.85.128 풀이 네트워크 전체에 icmp Echo Request 패킷을 보내고 있다. 마지막 IP 주소가 255이므로 ICMP프로토콜을 Broadcast한다. 정답 : Smurf 다음..
정보보호 관련 법규 정보통신망 이용촉진 및 정보보호 등에 관한 법률 용어의 정의 정보통신망 정보통신서비스 정보통신서비스 제공자 이용자 전자문서 개인정보 : 생존하는 개인에 관한 정보로써, 특정한 개인을 알아볼 수 있는 부호/문자/음성 등의 정보 침해사고 : 해킹/바이러스 등으로 정보통신망 또는 관련된 정보시스템을 공격하는 행위 정보보호산업 전자적 전송매체 개인 정보 수집, 이용 시 주의사항 개인정보를 수집. 이용하려면 수집.이용목적, 수집하는 개인정보의 항목, 개인정보의 보유 및 이요기간 등을 충분히 알리고 정보주체의 동의를 얻어야 한다. 수집 목적 외 다른 목적으로 사용할 수 없으며 각 항목의 변경도 동의를 얻어야 한다. 단, 정보통신서비스의 제공에 과한 계약이행, 요금정산 다른 법률에 특별한 규정이 ..