전체 글
-
침입 차단 및 탐지[+] Security [+]/보안이론 2020. 12. 6. 02:03
DMZ (DeMilitarized Zone, 고립 LAN) 내부 네트워크와 외부 네트워크 사이에 위치한 중간 지점 웹, 이메일 등 외부로 공개 서비스가 위치함 내부 네트워크에 위치한 서버 등과 통신을 통해서 동작 방화벽 대표적인 침입 차단 기술 외부로부터 내부 네트워크에 접근하고자 하는 요구를 검사하여 허가하거나 거부함 패킷 필터 방화벽 네트워크 계층에서 사용되는 정보만을 토대로 필터링(출발 IP주소, 도착 IP 주소, 출발 포트, 도착 포트, TCP 플래그-SYN, ACK 등) 리눅스 운영체제나 라우터에서 제공하는 방화벽 네트워크 계층까지만 헤더정보를 검사하기 때문에 간단하고 효율적 접근 제어 목록을 사용해 구성 상태성 필터 패킷 필터는 Dos공격을 필터링할 수 없었다. 전송 계층에 추가하여 연결의 상..
-
모의 칩입[+] Security [+]/보안이론 2020. 12. 6. 00:48
모의 침입 정의 및 개념 모의 침입이란 시스템의 보안 문제점을 찾기 위해 행해지는 시뮬레이션 형태의 인가된 공격 구체적으로 어떤 공격에 취약한 지, 방어는 충분한지, 어떤 잠재적 위험이 있는지, 취약점이 어떤 영향을 미치는지 등을 보고서 형태로 고객에게 제공한다 크게 시스템에 대한 정보와 배경 지식을 제공하는 화이트박스 형태로 이뤄질 수도 있고, 기본 정보(ex: 회사명)만이 제공되는 블랙박스 형태로 이뤄지기도 한다 정보 수집 단계 기술적 수집 방법 호스트 스캐닝(핑, 핑 스윕), 네트워크 스캐닝 취약점 분석 단계 수작업으로 공격을 시도해봄으로써 찾을 수 있으나 자동 점검 도구를 사용할 수도 있다 (Nmap, Nessus, OpenVAS, Paros, Nikto) 침입 단계 패스워드 추측, 세션 가로채기..
-
취약점 분석[+] Security [+]/보안이론 2020. 12. 6. 00:08
블랙박스 방식 어떻게 구현되었는지 모름 다양한 테스트 케이스를 시도해보며 알아내는 방식 화이트 박스 방식 소스 코드를 갖고 있는 경우 가능 준비된 테스트 케이스를 사용 리버싱 사용분야 취약점 분석 (버퍼 오버플로우 가능성, 암호 알고리즘 취약점 등) 악성 코드 분석 버그 수정 소프트웨어 사용 제한 기능 제거 신기술 연구 디지털 포렌식 버퍼 오버플로우 버퍼에 지정된 크기보다 더 큰 데이터를 입력함 문자열의 경계 값 검사를 하지 않아 발생 루트 권한 획득 가능 쉘 코드 버퍼 오버플로우를 일으켜, 쉘로 제어를 넘기고 다른 프로그램에 접근하기 위해 만든 공격코드 버퍼 오버플로우 공격 과정 공격 쉘 코드를 버퍼에 저장한다 루트 권한으로 실행되는 프로그램의 특정 함수의 스택 복귀 주소를 쉘 코드가 저장된 버퍼 주소..
-
운영체제 보안[+] Security [+]/보안이론 2020. 12. 5. 08:31
운영체제 사용자 응용프로그램은 컴퓨터 시스템의 하드웨어인 CPU, 메모리, 입출력 장치 등에 직접 접근불가 OS의 중재에 의해서만 가능하다. 링 모델 링 0 : 커널 링 1 : 링 0 에 속하지 않은 기타 운여에제 컴포넌트 링 2 : 디바이스 드라이버 링 3 : 사용자 어플리케이션 CPU 실행모델 OS를 사용자 프로세스로부터 보호 사용자 모드 : 응용프로그램이 CPU에 작업을 요청할때 커널 모드 : 운영체제가 보호하는 자료구조에 직접접근 하이퍼 바이저 모드 : 새로운 모드가 링 0 밑에서 동작 커널 : OS의 핵심 - 링 0 에서 동작 - 부팅시 실행 - 메인 메모리에 상주 - 시스템 콜 API (하드웨어 인터페이스) 제공 커널 변천사 Monolithic kernel : OS의 모든 기능이 하나로 미리 ..
-
Wired LANs : Ethernet[+] Security [+]/네트워크 2020. 11. 27. 20:40
Ethernet One of the most widely used wired LAN technologies Operates in Data-Link-Layer and Physical Layer Family of networking technologies that are defined in the IEEE 802.2 and 802.3 standards Supports data band witdhs of 10, 100, 10,000, 40,000, and 100,000 (100Gbps) Ethernet standards Define Layer 2 protocols and Layer 1 technologies Two separate sublayers of the data link layer to operate ..
-
인공 신경망의 역사[+] 인공지능 [+] 2020. 11. 25. 07:48
더보기 최근 친구와 '기본'을 주제로 담화를 나눈던 도중 "어린아이나 아는 걸 뭣하러 해야하는가?"라는 핀잔에 "어린아이도 아는 걸 행하지 않으면 무슨 소용이 있겠나?"라는 일침으로 귀한 깨닳음을 얻은 경험이 있습니다. 인공지능을 공부하는 학생으로서 가장 '기본'이 된다고 생각하는 내용을 정리해 보았습니다. 인공 신경망을 다루기 전 생물학적 뉴런에 대해서 먼저 살펴봅시다. 왼쪽에 보이는 그림은 생물학적 뉴런을 나타냅니다. 동물의 뇌에서 발견됩니다. 각각의 뉴런 세포는 짧은 전기 자극을 만들어내어 다른 뉴런에게 전달합니다. 하나의 뉴런은 단순하게 동작하지만, 보통의 뇌는 수십억개의 뉴런으로 구성되어 유기적으로 동작합니다. 이에 착안하여 최초로 뇌를 모방한 단순한 신경망 모델을 제시하였는데, 이것이 나중에 ..
-
글또 5기 : 시작! 다짐![+] 기타 [+] 2020. 11. 5. 18:04
2년전 1학년 겨울, 저는 불편한 삶에 도전하는 사람이고 싶었습니다. 매일매일이 도전이고 싶었습니다. 절대 낮은 위치에 안주하고 싶지 않았습니다. 저는 그런 사람이었습니다. 학교에서는 답답한 코딩 공부만 가르칩니다. 대부분은 그걸 따르거나 포기합니다. 답답하고 아쉬운 뿐인 이곳에서, '나만큼은 다른 사람이 되겠노라' 다짐하고 고독하고 외로운 공부를 견뎌낸지도 2년째. 저 자신이 많이 닳아 버린듯 합니다. 진지하고 사색적인 사람들의 모임 열정적이고 낮은 위치에 안주하지 않는 사람들의 모임 저는 그 곳을 간절히 바라고 있었습니다. 우연히 글또 모임을 발견하고 마침 논문 읽기와 개념정리가 필요했던 저는 글또 모임이 무엇보다도 매력적으로 보였습니다. 그때 부터였을까요 글또는 제가 가장 가고싶은 모임이 되었습니다..
-
MAC(Media Access Control)[+] Security [+]/네트워크 2020. 10. 20. 17:04
Random Access(Contention) No station is superior to another station and none is assigned control over another ALOHA Potential collision allow multiple access After accept request packet, receiver immediately sends ACK All stations try to resend their frames after time out period If collision occur, Ignore the packet Slotted ALOHA divided the time into slots of T second and force the station to s..