ios 의플랫폼특성 1. ios의특징 ios(iphone OS) 는애플 (apple) 사에서개발한 iphone, ipod Touch를위한비공개모바일운영체제이다. 애플의 PC용운영체제인 Mac OS X를기반으로제작되었으며, 2008년 7 월에 ios 2.0 버전이최초로릴

Size: px
Start display at page:

Download "ios 의플랫폼특성 1. ios의특징 ios(iphone OS) 는애플 (apple) 사에서개발한 iphone, ipod Touch를위한비공개모바일운영체제이다. 애플의 PC용운영체제인 Mac OS X를기반으로제작되었으며, 2008년 7 월에 ios 2.0 버전이최초로릴"

Transcription

1 네트워크보안개론 ios 의보안취약성을이용한공격기법 소속 : 융합보안학과학년 : 2학년조장 : 이준형 ( ) 조원 : 민병훈 ( ), 이연호 ( )

2 ios 의플랫폼특성 1. ios의특징 ios(iphone OS) 는애플 (apple) 사에서개발한 iphone, ipod Touch를위한비공개모바일운영체제이다. 애플의 PC용운영체제인 Mac OS X를기반으로제작되었으며, 2008년 7 월에 ios 2.0 버전이최초로릴리즈된이후현재 ios 버전까지출시되었다. 또한플랫폼에대한철저한비공개정책으로보안성을높이고있다. 2. ios 의구조 [ 그림 1-1] ios 의구조 ios 는 [ 그림 1-1] 과같이 Application', 'Cocoa Touch', 'Media', 'Core Services', 'Core OS' 의 5 개의계층으로구성된다. 이중보안과관련된서비스는 Core Services' 계 층의내부에존재하고보안서비스 (Security Service) 를위한 API 들이존재한다. 3. 보안메커니즘 ios 의보안메커니즘은크게플랫폼내부적인보안메커니즘과애플에의한정책적인보 안메커니즘으로나누어볼수있다. 가. 내부적보안메커니즘 내부적인보안메커니즘은 ios 플랫폼자체에존재하는보안메커니즘으로크게 'Security Server Daemon' 과 Security APIs' 로구성된다. (1) Security Server Daemon 몇가지보안프로토콜로구현되며 ios 의보안에있어서매우중요하다. ios 는 Security Server 는 public API 를가지지않는대신, 어플리케이션은키체인서비스 API(Keychain

3 Services API) 와인증서그리고신뢰서비스 API를사용하여 Security Server와통신하게된다. 이는 Mac OS X 와는달리별도의 Security Server에접근하기위한인터페이스가존재하지않기때문이다. - 모바일운영체제기반의악성코드대응기법연구최종보고서에서인용된내용으로여기서말하는 Security Server Daemon이중요한이유는어플리케이션과 Security Server간의통신을위해백그라운드에서동작하고있는프로세스이기때문이다. 마치객체지향프로그래밍에서다른객체의데이터값을직접참조하는대신메소드를이용해참조하는것처럼중간에중계할수있는장치를만듦으로써안전장치의역할을하는것으로보인다. (2) Security APIs ios 의 Security API 는 [ 그림 1-2] 와같이 Core Services 계층의내부에존재하며각각 의특징은다음과같다. [ 그림 1-2] ios의 Security API ( 가 ) KeyChain - 패스워드, 키, 인증서등비밀정보를저장하는용도로사용 - 비밀정보의암호화와복호화에사용되는함수와파일내에비밀정보를저장하는데사용되는함수두가지를통해구현된다. ( 나 ) CFNetwork - 안전한접속을보장하는보안서비스의기본 API - 어플리케이션이 secure data stream을생성및유지하도록하고전송하는메시지에인증정보를추가하는역할을수행 ( 다 ) Certificate, Key and Trust Services - 인증서제작, 관리, 읽기 - 암호화키생성 - 암호화와복호화수행 - 데이터의시그니처가유효한지검사

4 - Trust policies 관리 - 이모든서비스를위해 API 는 Common Crypto dynamic library 와 other Core OS-level services 를호출해야만함 ( 라 ) Randomization Services - 암호학적으로안전한난수발생을위한서비스 - 난수를생성하며, 난수생성을위해 Core OS Layer 에있는난수발생기를호출함 나. 정책적보안메커니즘 ios는 OS에대한세부적인사항을공개하지않는, 비공개 폐쇄적인정책과함께정책적인보안메커니즘을적용해서보안성을강화하고있다. 정책적보안메커니즘은앞서나온내부적보안메커니즘과더불어 ios의보안성을강화시켜주고있는중요한역할을하고있다. (1) 어플리케이션간데이터공유금지 ios에서동작하는어플리케이션은기본적으로서로간에데이터공유가금지되어있다. 이는보안성을높이기위한하나의방법으로, 어플리케이션간의데이터공유금지를통하여악성코드감염시에도악성코드가다른어플리케이션내부의데이터에접근이불가능하게설계되어보안성을높일수있다는장점이있다. (2) 강력한어플리케이션검증과정 [ 그림 1-3] 개발자등록및어플리케이션등록절차 현재애플의앱스토어 (App Store) 는 [ 그림 1-3] 과같이어플리케이션등록시에애플의

5 사전검증을거치도록되어있으며, 이는안드로이드에서는하지않는과정이다. 이때애플에서어플리케이션을심의하는과정을공개하지않고있는데이는개발자가컨텐츠개발도중에기준을맞추기어렵다는단점으로작용하면서동시에이심의를통과하기위해악성코드를포함하고있는앱을통과시킬방법을찾기어렵게한다는장점으로도작용할수있다. ios 의보안취약점 현재까지공개된스마트폰 OS 자체의보안취약점을거의존재하지않는다. 발견된악성코드의경우도플랫폼자체의보안취약점을이용하는것이아니라어플리케이션개발을위해공개된 API를사용하는것이대부분이다. 그러므로보안취약점에대해이야기를한다면당연히악성코드에대한내용이빠질수없다. 하지만여기선우선플랫폼에대한취약점에대한조사를하였다. [ 그림 2-1] iphone 보안문제타임라인 아이폰의보안문제는크게 Root exploits, Personal data harvesting, Worms 의세가 지로나누어진다. 가. Root Exploits (1) Libtiff 2007 년 7 월발견되었으며, TIFF(Tagged Image File Format) 파일을읽고쓰기위한라 이브러리인 Libtiff 에문제가있는것으로발견되었다. 이는다양한 BOF(Buffer Over Flow) 취약점을포함하고있다. TIFF 이미지를읽는것만으로숨겨진코드를실행할수있

6 음을시연하여널리알려지게되었고 ios 버전으로업데이트되면서패치가이루어졌 다. 이방법은초기 iphone 을탈옥하기위한용도로사용되어더욱유명하다. 공격방법은 TIFF 파일에임의의코드를삽입한곳의주소로점프하도록파일내용을수 정한다. 점프되는주소는임의의코드를삽입해둔주소여야하며, 이는정적인방법과동 적인방법양쪽모두분석이가능하다. 여기서다룰내용은이취약점을이용한다른취약점인 PDF 취약점에관한것이다. tiff 파 일을 PDF 파일속에집어넣어임의코드를실행하는방법이다. [ 그림 2-2] tiff 파일내부구조바로이 DotRange 태그가취약점의원인이되는데, DotRange Value 데이터부분은다수의 0C0C0C0C 값으로채워져있다. 0C0C0C0C 값은임의코드가위치한점프지점으로애용되는메모리주소값이다. 자세한공격시나리오는 tiff 파일을파싱하는과정에서할당된버퍼공간보다많은 DotRange Value 문자열을스택으로복사하면서원래의리턴주소가 0X0C0C0C0C 값으로덮어씌워지게될것이다. 따라서이후리턴하는과정에서미리삽입되어진 0X0C0C0C0C 지점으로프로그램의흐름이변경되고공격자가심어둔임의코드가실행되는구조를가지게된다. - AhnLab 자료인용. PDF 취약점을이용한악성코드의반란 - (2) SMS fuzzing SMS 는보안공격에이상적인조건을갖추고있다. 모든모바일폰에서 SMS 기능은항

7 상동작하고있고복잡도가높은 vcard와같은다양한서비스에사용되어진다. 이러한복잡도높은서비스들은보안취약점이존재할확률이높다. 그러한논의가있은후발표된것이 SMS fuzzing Exploit인데, 다음과같은원리로발생한다. SMS 터미널관점에서, 터미널은수신된문자기반으로보여주거나동작해야한다. 이것은파싱이나핸들링이요구되어진다는의미이다. Reboot 등과같은변형된메시지들은터미널에서서비스거부 (Denial-ofService) 를야기한다. 터미널내에서 Exploit 코드의실행으로인해해커는터미널내로들어올수있고, malware 설치및 call 생성, 스팸전송등폰소유자가할수있는모든것을할수있다. ios 버전패치가이루어지면서사라진취약점이다. 나. Personal data harvesting Personal data harvesting 은다시크게 Pulled out from AppStore, Lawsuits, Analytics 의세가지로분류된다. 각각에대해살펴보면다음과같다. (1) Pulled out from AppStore ( 가 ) Aurora Feint 2008년 7월발견된취약점으로, iphone용게임어플리케이션인 Aurora Feint에서문제가지적되었다. 이 Aurora Feint 어플리케이션은동작하면서임의로 iphone 내에저장된주소록을개발자의서버로전송하도록하였다. 이점이문제가되어앱스토어에서퇴출되었다. 결국 Aurora Feint는내부정보유출문제로인하여앱스토어에서퇴출된최초의처플리케이션으로기록된다. ( 나 ) MogoRoad 2009년 9월발견, 스위스도로교통어플리케이션인데, 이어플리케이션은임의로어플리케이션이설치된 iphone의전화번호를유출하여, 이를회사측에판매를통해금전적인수익을얻었다. 이는스팸전화및문자발송으로이어졌고사용자들에게피해를입혔다. 이어플리케이션역시앱스토어에서퇴출되었다. (2) Lawsuits ( 가 ) Storm8 2009년 11월에발생한사건으로캘리포니아법정에서 iphone 게임제작자였던 Storm8 을고소하였다. 이유는암호화과정없이설치된사용자의휴대폰번호를무단으로수집하도록작동하여프라이버시침해의문제가있다고판단하였기때문이다. 이후 Storm8은법적인제제를받게되었다. (3) Analytics ( 가 ) PinchMedia Concerns 2009 년 7 월제기된문제로, 다수의 iphone 개발자들이사용하는무료분석프레임워크

8 인 PinchMedia 에대한내용이다. 본프레임워크는분석을통해다양한정보를수집하게되 는데, 이러한정보수집이사용자들의프라이버시침해가능성이있을것으로보였다. 실제 로 PinchMedia 는다음과같은정보를수집한다. - 하드웨어고유식별자 - 사용중인 OS와 Phone 모델 - 어플리케이션이름과버전 - 기기의탈옥여부 - 어플리케이션의불법다운로드여부 - 어플리케이션실행시간 - 사용자의위치 다. Worms ios 환경에서웜바이러스는탈옥 (Jailbreaking) 환경에서만동작할수있다. 탈옥이란 ios에서사용자가임의로실행이불가능하도록제한해둔기능을펌웨어의수정을통해기기에서사용가능하도록허용하는것을의미한다. 탈옥을수행하면애플의앱스토어이외에 Cydia store와같은오픈마켓에서크랙 (Crack) 된버전의어플리케이션의다운로드가자유롭게된다. 탈옥은 2007년 iphone Dev Team에의해최초로수행되었으며당시탈옥의목적은사용자가임의로제작한벨소리를 iphone에서사용하기위하여시도되었으며, 이후애플의폐쇄적인정책에반발하여탈옥은지속적으로이루어졌다. 이러한영향을받아애플도펌웨어의버전업을하면서점차기능을개방하였다. 중요한점은이렇게탈옥된환경에서는제한되었던자유로운멀티태스킹이가능해지면서백그라운드작업이가능해졌다는점이다. 이를이용하여 ios 환경에서도악성코드가동작가능해졌다. 각각의악성코드에대해살펴보면다음과같다. (1) ikee 2009년 11월발견된 ios 최초의웜바이러스로탈옥후설치하는 Open SSH와 MobileTerminal과같은어플리케이션설치후, 기본으로설정된패스워드를변경하지않는취약점을이용하여공격했다. 현재까지 ikee 웜바이러스가최초발견된후, ikee.b 변형웜바이러스가발견되었고, ikee 웜의경우원래는클로즈드 (closed) 소스였지만, 현재는오픈소스형태로소스가공개됨으로인해현재해커들에게도모두공개된상태이다. 이후, 이에대한소스코드를분석한해커들이 ikee.b 형웜바이러스를만들어내게되었다. ikee 웜바이러스에대한증상은다음과같다.

9 ( 가 ) ikee (C 형 ) ikee 는감염되면 [ 그림 3-1] 과같이바탕화면을 80 년대인기가수 Rick Astley 의사진 으로변경하고 ikee is never going to give you up" 이라는문구를출력하도록하였다. [ 그림 3-1] ikee 웜바이러스감염화면 ( 나 ) ikee (D형) C형과동일한증상으로 C형과의차이점은시디아 (Cydia) 파일경로와웜의파일경로를유사하게설정하여눈속임을한정도이다. ( 다 ) Duh/iKee.B (ikee 바이러스 B형 ) 네덜란드해커들에의해제작되었다. ING 사이트를공격자가제작한카피캣 (Copycat) 사이트로이동하게하여수집된정보를원격서버로전송하도록하였다. C형과는달리바탕화면을바꾸지는않지만, 금융과관련된정보들을수집한다는점에서 2차적인피해가우려되었다. 또한실시간으로 SMS를감시하기때문에시스템에서메모리점유율이높다. 그외에인터넷을동작시키면가짜웹사이트를띄워개인정보를입력하게한다는설이있다. ikee 웜의공격원리는탈옥후변경되지않은 root 비밀번호가 alpine으로디폴트되어있기때문에발생한다. ikee 웜은 SSH 어플리케이션의기본패스워드를바꾸지않은폰을검색, 웜자신과몇몇파일을복사한후, 바탕화면을변경해버린다. 탐지방법으로는정적탐지방법이있는데, 기본패스워드로접속하는모든시도를잡아내면된다. 예방을위해서는탈옥후 SSH 어플리케이션의 root 비밀번호를 alpine이아닌다른비밀번호로바꾸어주어야한다. (2) Dutch 5 Euro ransom 네덜란드에서발견된웜바이러스로, 사용자가 5 유로를해커의페이팔 (paypal) 로지불하기전까지 [ 그림 3-2] 와같이스크린을잠그고, "Your iphone's been hacked because it's really insecure! Please visit doiop.com/ihacked and secure your iphone right now!" 메시지를출력하도록한다.

10 [ 그림 3-2] Dutch 5 euro 감염화면 이웜바이러스역시 ikee 와마찬가지로 root 의비밀번호를 alpine 에서변경해주지않아 서발생한다. 그러므로탐지방법과예방법이동일하다. 위의두웜바이러스는모두탈옥후 root 패스워드의디폴트값을변경해주지않음으로발생한다. 이는탈옥이보안을취약하게하는 1차적인원인을제공하기도하지만사용자가 root의비밀번호를변경해주었더라면감염되지않을웜바이러스이다. 항상디폴트값으로설정되는비밀번호에대해주의해야한다. (3) iphone/privacy.a 네덜란드에서발견된웜바이러스로, 숨겨진상태로개인정보를수집하고이를유출하여사용자로하여금실질적피해를받도록하였다. 또한 2010년 3월에는 iphone 용웹브라우저인모바일사파리의취약점이공개되었다. 이는 BOF와 DoS 공격이가능하다고알려져있으며, 현재는 Dos 공격만을위한소스코드가공개되어있다. 공개된소스코드를이용한사파리브라우저를통한 iphone Dos 공격은 [ 그림 3-3] 과같은방법으로수행된다.

11 [ 그림 3-3] 사파리브라우저를통한 iphone DoS 공격 1) 공격을위한가상의웹페이지를제작한다. 이때, 자바스크립트코드를사용하면서 공격코드를삽입하여제작한다. 2) 아이폰에내장된사파리브라우저를통해공격자가제작한웹페이지에접근한다. 3) 웹페이지접근시공격코드가수행되면서, iphone 에 DoS 공격을시도한다. iphone 사파리브라우저는웹킷 (Web-Kit) 기반의브라우저로웹킷기반의기본브라우저를사용하는안드로이드에서도테스트시같은취약점이발견되었다. 이와같은취약점이존재하는이유는웹킷기반의웹브라우저는자바스크립트코드를읽어들여그내용을웹브라우저가파싱 (Parsing) 하는과정에서제대로처리하지못하여발생하는문제로분석되었다. 기존에등장했던악성코드와는달리웹브라우저를통해공격을시도하는방법의경우, 단순어플리케이션레벨에서동작하는것이아닌보안샌드박스의우회를통해공격을시도하게된다. 이러한경우어플리케이션상에서동작하는악성코드탐지를위한백신을무효화시키면서시스템파일에접근이가능하게되어더큰보안문제를불러올수있다. 실제로이러한모바일웹의취약점을이용해탈옥을시도할수있는데, 2010년 8월에는이러한모바일웹의취약점을이용하여탈옥을시도하는탈옥툴인 JailbreakMe 2.0 'star' 이공개되었다. 이탈옥툴은지난탈옥방식들과는달리아이폰의웹브라우저인모바일사파리브라우저로 JailbreakMe 사이트 ( 에접속하는것으로간단히탈옥이가능하다. [ 그림 3-4] 는모바일사파리브라우저를이용해서 JailbreakMe 사이트에접속한화면이다. 이화면에서슬라이드를오른쪽으로밀면탈옥이시작된다.

12 [ 그림 3-4] JailbreakMe star 화면탈옥이완료되면이전의탈옥환경과마찬가지로 Cydia 어플리케이션이설치된다. JailbreakMe 사이트는자바스크립트를통해접속자의펌웨어버전에해당하는 PDF로이동시켜주며이 PDF에포함되어있는자바스크립트에의해탈옥이이루어진다. 해당취약점을이용하여악성코드제작자는악의적인 PDF 파일을제작하고, 이를메일에첨부하여발송하거나 SMS 메시지의링크를통해사용자에게악성 PDF 파일을실행하도록유도할수있다. 2010년 8월애플에서는 PDF 파일을열어볼때, 발생할수있는보안상의문제점을해결한 ios 버전을발표하였고사용자들은펌웨어업데이트를받아보안취약점에대한패치가가능하도록하였다. 탈옥은 ios의제한을풀어사용자의 root에접근할수있게함으로써시스템파일에접근하는것으로안드로이드의루팅과비슷한개념이다. 다만루팅과탈옥의차이점은안드로이드와 ios의차이에서존재하는데안드로이드의경우사용자가모든디렉토리를볼수있지만, ios는그런것이불가능하다. 하지만탈옥이나루팅을할경우루트권한을획득함과동시에 ios는모든디렉토리를볼수있는권한까지추가되기때문이다.([ 그림 3-5] 참조 ) 탈옥이가능하다는것자체가 ios가가지는취약점을이용해서 root 권한을획득하는것으로, 탈옥에이용되는 ios의취약점은탈옥이아닌악의적인수단으로도이용될수있다는것을의미한다. 또한앞서나왔던웜바이러스와같이악성코드가활동하기위해서는탈옥이반드시필요하다. 탈옥이라는것은그자체는 ios의모든기능을사용하고자하는좋은의도가담겨있지만, 이것은양날의칼이라고할수있다.( 그림 [3-6] 참조 )

13 [ 그림 3-5] 내부파일접근이가능 현재탈옥기법은 ios 7.0.x 버전까지만가능하고, ios 7.1 버전에대한탈옥은불가능하 다. [ 그림 3-6] ios 내유출될수있는데이터정보와데이터저장경로

14 탈옥툴 [ 그림 4-1] 탈옥툴의유형별분류 ios 에는많은종류의탈옥툴들이존재하고있다. 이중 [ 그림 4-1] 에나와있는세가지 탈옥툴이가장대표적이다. 앞서소개했던 JailbreakMe는어플리케이션레벨의취약점을이용하여 Security Services 계층까지공격하여탈옥을수행한다. 이러한탈옥툴은 PC와의연결이필요없이 ios에서의사용자조작으로만탈옥을수행할수있기때문에보안상큰문제가있다고알려져있다. 이에반해 Absinthe와같은탈옥툴은 PC와 ios가동작하는기기가연결될때의취약점을이용하여비정상적인코드가실행되도록하여탈옥을수행하는방식이다. PC와기기가 USB를통해연결이되면취약점을이용해서비정상적인코드를실행하는어플리케이션이설치되고, 설치된어플리케이션이 ios에서실행되면탈옥을수행하여 Security Services 계층을수정하도록동작한다. ( 인용, 오진석, ios 탈옥을통한개인정보유출에관한연구 ) 마지막으로 redsn0w가있는데, 이탈옥툴은하드웨어적인취약점을이용해탈옥을하는방식을사용했다. redsn0w는기기의 DFU(Device Firmware Upgrade) 모드로 PC와연결될시에발생하는취약점을공격하여탈옥이된펌웨어를기기에덮어씌우는방식으로동작한다. PC와연결이필요하다는점에서 Absinthe와비슷하지만, 탈옥된펌웨어자체를기기에덮어씌운다는점에서큰차이가있다. 다음 [ 그림 4-2] 는 redsn0w 와 JailbreakMe 의동작방식의차이점에대해보여주고있다.

15 [ 그림 4-2] Redsn0w 와 JilbreakMe 의동작차이점 두탈옥툴의가장큰차이점은탈옥툴을동작시키기위한준비에서차이를보인다. redsn0w의경우 PC와탈옥을하려는기기사이의연결과기기에서의조작을통해 DFU(Device Firmware Upgrade) 로의접근을필요로한다. 애플의기기들은인가되지않은펌웨어가기기에서동작하도록설정되어있을경우부팅이되지않도록막아두었다. 하지만 DFU 모드의경우펌웨어를업그레이드해야하므로업그레이드되는펌웨어가인가가되었는지안되었는지확인할방법이없기때문이검사를수행할수없다. 이때문에미리탈옥된펌웨어를기기에덮어씌우는방식으로탈옥이진행된다. 이에반해 JailbreakeMe 는탈옥하려는기기에서취약 PDF 를오픈함과동시에취약점이 발생하고, 이시점에공격코드를실행시켜탈옥에필요한파일들을수정하는방식을취한 다.

16 [ 그림 4-3] redsn0w 의작동과정 [ 그림 4-4] 취약 PDF 실행을통한 JailbreakMe 의탈옥방식 JailbreakMe 의탈옥방식은앞서설명한것으로충분하다고생각하였기때문에여기서 는더이상설명하지않겠습니다. redsn0w 와 JailbreakMe 중크게문제가되고있는툴은 JailbreakMe 이다. 그이유는 PC 와의연결이필요한 redsn0w 와는달리 JailbreakMe 의경우사용자가의도하지않은탈 옥이일어날수있고, 이어서악성코드가충분히실행될가능성을가지고있다.

17 [ 그림 4-5] PDF 취약점을이용한악성코드실행시나리오 [ 그림 4-5] 를보면공격자가사용자에게 PDF 파일을보내사용자가그파일을읽으면 해당 PDF 에숨겨진코드가실행되어 JailbreakMe 의탈옥과비슷한과정을수행하는데, 여 기서가장중요한차이점은두가지가있다. 1. Cydia 어플리케이션을설치하지않는다. 2. 탈옥이된후악성코드를실행시킴. 1번의경우사용자몰래탈옥을시키는것이목적이기때문에당연히 Cydia 어플리케이션이깔려있다면사용자는자신이모르는새에탈옥이되었다는것을알아차릴것이다. 2번의경우 JailbreakMe의경우탈옥그자체가목적이지만이경우에는탈옥을넘어악성코드의실행이그목적이다. [ 그림 4-6] JailbreakMe 에사용되는 PDF 파일

18 JailbreakMe에사용되는 PDF 파일에는큰외형적특징이있다. 바로그내용이비어있다는것이다. 이는탈옥을위해선 Base64로인코딩된 JavaScript 코드가필요할뿐 PDF의내용은필요하지않기때문에비워놓은 PDF인데, 이것과같은 PDF 파일을공격자가이용할경우사용자입장에서본 PDF 파일을의심할여지가발생한다. 때문에공격에사용되는 PDF 파일은내용이있는 PDF 파일을사용할필요가있다. [ 그림 4-7] 공격에이용되는 PDF 파일제작 PDF 에서탈옥후수행되는소스코드는 make.py 라는파일의내용을수정함으로써악성 코드를실행하도록할수있다. 다음 [ 그림 4-8] 을보자.

19 [ 그림 4-8] make.py locutus 파일은탈옥이완료된이후에다음 Cydia를다운받는것이고, tcpclnt 파일은악성코드를실행하는 c 코드바이너리이다. 여기서 Cydia를다운받는부분을주석처리하거나지워버리면해당라인은실행되지않고결국 Cydia가설치되지않으면서악성코드를실행시킬수있는것이다. 결국다음과같은그림이그려진다. [ 그림 4-9] 수정된 PDF 를이용한공격자의공격시나리오

20 결론 ios 는탈옥을하지않는한안전하다고알려져있음에도불구하고 JailbreakMe 와같이 사용자모르게탈옥을하여악성코드를동작시킬수있는방법이존재한다. 탈옥을하는사용자들은 ios의제한된기능때문에하는경우가많은것으로알려져있다. 탈옥자체는합법이며탈옥의순기능역시존재하지만 ios 보안에서가장중요한것은사용자가탈옥을하지않는것이고, 불가피하게탈옥을할경우 root의패스워드를주기적으로변경하는것이가장안전하다. ( 특히디폴트값인 alpine는절대사용하지않는다.) 또한주기적으로자신의기기가탈옥이되었는지확인하는것도필수적이다. 탈옥은 ios의보안취약성을늘리게되지만 탈옥 그자체도 ios의자체적인취약점을이용해이루어지게된다. 애플은계속해서알려진탈옥방법을막아나갈것이다. 그것이바로 ios 자체의취약점이기때문이다. 때문에향후로도 ios의취약점을파악하기위해서는 탈옥이어떤방식으로이루어지고있는가? 에주목한다면해당버전의 ios의취약성을파악할수있는방법이될것이다.

21 참고문헌 [1] 한국인터넷진흥원, 모바일운영체제기반의악성코드대응기법연구, 2010 [2] 한빛미디어, 정보보안개론, 2013 [3] 오진석, ios 탈옥을통한개인정보유출에관한연구, 2013 [4] 데일리시큐, 애플 ios 다중보안취약점해결한 ios 7.1 공개, 2014 [5] 황남찬, 모바일환경의보안취약점및대책, 2013 [6] 조현호, ios 탈옥탐지모듈개선, 2013 [7] 안상환, 취약점분석보고서, 2012 [8] 박민건, iphone Bug reporting [9] [10] [11] 역할 - 이준형 : 보안취약점탈옥 ~ 탈옥툴자료조사및보고서작성 PPT 작성민병훈 : ios 플랫폼특성자료조사및보고서작성이연호 : 보안취약점 root exploit ~ warm 자료조사및보고서작성및 PPT 작성

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

<3130313132325FB8F0B9D9C0CF5FBFEEBFB5C3BCC1A65FB1E2B9DDC0C75FBEC7BCBAC4DAB5E55FB4EBC0C0B1E2B9FD5FBFACB1B85FC3D6C1BEBAB8B0EDBCAD2E687770>

<3130313132325FB8F0B9D9C0CF5FBFEEBFB5C3BCC1A65FB1E2B9DDC0C75FBEC7BCBAC4DAB5E55FB4EBC0C0B1E2B9FD5FBFACB1B85FC3D6C1BEBAB8B0EDBCAD2E687770> 최종연구보고서 KISA-WP-2010-0057 모바일 운영체제 기반의 악성코드 대응기법 연구 수탁기관 : 충남대학교 산학협력단 2010. 11. 제 출 문 한국인터넷진흥원 원장 귀하 본 보고서를 모바일 운영체제 기반의 악성코드 대응기법 연구 의 최종연구개발 결과보고서로 제출합니다. 2010년 11월 22일 수탁 기관 : 충남대학교 산학협력단 연구책임자 :

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

보안 위협 분석 보고서

보안 위협 분석 보고서 [ 보안위협분석보고서 ] 취약점을이용한아이폰탈옥 (JailBreak) 상세분석보고서 Ver 1.2 (Revision 8/12) 2010. 08. 03 ( 주 ) 하우리사전대응팀 목차 1. 보안위협동향분석... 2 1-1. 아이폰웹기반탈옥툴 JailbreakMe 2.0 star 공개... 2 2. 취약점상세분석... 5 2-1. 취약점을이용한아이폰 JailBreak

More information

Chapter 2

Chapter 2 Smart Phone Security 1 2012 년 10 대 IT 핵심전략기술 Gartner, Oct. 2011. 2 스마트폰운영체제점유율 1.9 11.7 8.8 2.1 0.8 14.9 4.6 4.1 46.3 50.9 23.8 0.5 8 0.8 0.5 30 전세계 (2011/4 분기, Gartner) 미국내 (2011/4 분기, Nielsen) 19.9 70.3

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

PowerPoint Presentation

PowerPoint Presentation Package Class 3 Heeseung Jo 목차 section 1 패키지개요와패키지의사용 section 2 java.lang 패키지의개요 section 3 Object 클래스 section 4 포장 (Wrapper) 클래스 section 5 문자열의개요 section 6 String 클래스 section 7 StringBuffer 클래스 section

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Microsoft PowerPoint - web-part03-ch20-XMLHttpRequest기본.pptx

Microsoft PowerPoint - web-part03-ch20-XMLHttpRequest기본.pptx 과목명 : 웹프로그래밍응용교재 : 모던웹을위한 JavaScript Jquery 입문, 한빛미디어 Part3. Ajax Ch20. XMLHttpRequest 2014년 1학기 Professor Seung-Hoon Choi 20 XMLHttpRequest XMLHttpRequest 객체 자바스크립트로 Ajax를이용할때사용하는객체 간단하게 xhr 이라고도부름 서버

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

혼자서일을다하는 JSP. 이젠일을 Servlet 과나눠서한다. JSP와서블릿의표현적인차이 - JSP는 <html> 내에서자바를사용할수있는수단을제공한다. - 서블릿은자바내에서 <html> 을작성할수있는수단을제공한다. - JSP나서블릿으로만웹페이지를작성하면자바와다양한코드가

혼자서일을다하는 JSP. 이젠일을 Servlet 과나눠서한다. JSP와서블릿의표현적인차이 - JSP는 <html> 내에서자바를사용할수있는수단을제공한다. - 서블릿은자바내에서 <html> 을작성할수있는수단을제공한다. - JSP나서블릿으로만웹페이지를작성하면자바와다양한코드가 혼자서일을다하는 JSP. 이젠일을 Servlet 과나눠서한다. JSP와서블릿의표현적인차이 - JSP는 내에서자바를사용할수있는수단을제공한다. - 서블릿은자바내에서 을작성할수있는수단을제공한다. - JSP나서블릿으로만웹페이지를작성하면자바와다양한코드가웹페이지내에뒤섞여있어서웹페이지의화면설계가점점어려워진다. - 서블릿이먼저등장하였으나, 자바내에

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래 네이버플래시애플리케이션 XSS 취약점분석보고서 작성일 2013/04/24 작성자 카이스트시스템보안연구실 홍현욱 (karmatia@kaist.ac.kr) 최현우 (zemisolsol@kaist.ac.kr) 김용대 (yongdaek@kaist.ac.kr) 요약 플래시애플리케이션은보고서작성일을기준으로전체웹사이트의 19.5% 가사용하고있으며 [5] 이러한플래시애플리케이션을작동시켜주는플래시플레이어는웹브라우저에기본적으로설치되어있거나웹브라우저에서웹사이트를이용하는사용자들에게자동으로설치하도록유도한다.

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

슬라이드 1

슬라이드 1 4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - Mac 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트

디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - Mac 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트 디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트도받고있으므로사용하시는환경등으로펌웨어를업데이트할수없는사용자는이용하여주십시오. 사용하시는카메라사용법은사용설명서를읽어주십시오.

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=http://schemas.android.com/apk/res/android 2 xmlns:tools=http://schemas.android. 10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 객체지향프로그래밍 IT CookBook, 자바로배우는쉬운자료구조 q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 q 객체지향프로그래밍의이해 v 프로그래밍기법의발달 A 군의사업발전 1 단계 구조적프로그래밍방식 3 q 객체지향프로그래밍의이해 A 군의사업발전 2 단계 객체지향프로그래밍방식 4 q 객체지향프로그래밍의이해 v 객체란무엇인가

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

Microsoft Word - 문필주.doc

Microsoft Word - 문필주.doc 포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

adfasdfasfdasfasfadf

adfasdfasfdasfasfadf C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필

LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필 LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필요가 있다. 서지 관리 프로그램(Reference management software, citation

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E > 6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Frama-C/JESSIS 사용법 소개

Frama-C/JESSIS 사용법 소개 Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D> 리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

LG-LU6200_ICS_UG_V1.0_ indd

LG-LU6200_ICS_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

CLICK, FOCUS <표 1> 스마트TV와 기존TV의 구분 및 비교 구분 전통TV 케이블TV/IPTV 인터넷TV/웹TV 스마트TV 전달방식 방송전파 케이블/인터넷망 인터넷망 인터넷망 양방향 서비스 없음 부분적으로 있음 있음 있음 콘텐츠 지상파 방송사가 확보한 콘텐츠

CLICK, FOCUS <표 1> 스마트TV와 기존TV의 구분 및 비교 구분 전통TV 케이블TV/IPTV 인터넷TV/웹TV 스마트TV 전달방식 방송전파 케이블/인터넷망 인터넷망 인터넷망 양방향 서비스 없음 부분적으로 있음 있음 있음 콘텐츠 지상파 방송사가 확보한 콘텐츠 CLICK, FOCUS 스마트 미디어ㆍ인터넷, TV속으로 허해녕 한국인터넷진흥원 융합콘텐츠팀 팀장 인터넷과 미디어의 결합 스마트TV 인터넷의 발달은 미디어와 인터넷의 융합을 촉진하 여 TV를 통해 기존 방송콘텐츠뿐 아니라 인터넷 상의 다양한 콘텐츠와 애플리케이션 및 서비스를 이용할 수 있게 하는 스마트TV의 등장을 가능하게 했다. 스마트TV는 아직 초기 단계로서

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information