PowerPoint Presentation
|
|
- 한일 황
- 6 years ago
- Views:
Transcription
1 은밀하게부트킷하게 순천향대학교 SecurityFirst 김학수
2 발표자소개 순천향대학교정보보호학과 3 학년 SecurityFirst 소속김학수 (22) 홗동내역 제 1회 POC 여성해킹방어대회예선및본선수상 1위 해병대사령부해킹시연 제 10회청소년정보보호페스티벌문제출제및대회운영 KUCIS 충청권역세미나발표 순천향대학교공과대학학술제동상수상 순천향대학교소프트웨어경짂대회은상수상 EBS 다큐프라임 인터넷폭력예방프로젝트 2부자문 핚국정보보호학회 2013년도하계학술대회우수논문수상 관심분야 악성코드분석 리버싱기술연구 윈도우포렊식
3 부트킷이란 부트킷의정의 시스템에설치된 OS 로제어권이넘어오기전에디스크의 MBR 코드를 감염시켜 OS 의부트제어코드를패치시키도록하는악성코드 PC 의부팅영역인마스터부트레코드 (MBR) 을조작하는악성코드
4 부트킷이란 마스터부트레코드 (MBR) 이란? Hard Disk Master Boot Record (MBR) Boot Sector Ntlddr NTFS.sys Ntoskrnl.exe Operating System Kernel Mode User Mode Application 하드디스크의맨앞에기록되어있는총 512Byte 의시스템기동용영역
5 부트킷이란 부트킷의종류 스미트닛부트킷 Smitnyl Bootkit 부트섹터를감염시킴으로써백싞업체들이짂단이나치료하기를어렵게함 파괴형부트킷 Destroyer Bootkit MBR 을의미없는문자열로덮어씌우는행동들을통하여부팅을불가능하게함
6 스미스닛부트킷 정의 부트섹터를감염시켜백신업체들의탐지를어렵게하는형태 hacker User Anti-Virus Company
7 스미스닛부트킷 정의 부트섹터를감염시켜백신업체들의탐지를어렵게하는형태 hacker User Anti-Virus Company
8 스미스닛부트킷 대표사례소개 TDL TDL2 하드디스크의디바이스스택에등록하고 IofCallDriver 를후킹 TDL 4 하드드라이브맨끝의잉여영역에부트킷을추가하는형태는 TDL 3 과유사하나 TDL3 는 MBR 정보를활용핚것이라면 TDL 4 는 ZwDeviceIoControlFile() 을사용 TDL ZwEnumerateKey,ZwFlushInstructionCache 함수를후킹하여자싞의존재를은폐시키고 \Device\HarddiskVolume 에자싞의디바이스를등록시켜필터링함 TDL 3 물리적디스크의마지막부분인언파티션드영역에자싞의악성코드를저장하고디스크디바이스를패치하여자싞의볼륨을맊들어사용 ( 드라이버는시스템프로세스에쓰레드를인젝션하여 C&C 서버와연결됨 )
9 스미스닛부트킷 TDL 4 악성코드의형태와특징 분석홖경 : Windows XP SP3 분석도구 : OllDbg110, IDA Pro, WinDbg 파일명 : w.php.exe MD5 : A1B3E59AE17BA6F940AFAF86485E5907 ZwConnectPort() 후킹 시그니처기반의휴리스틱짂단을우회하기위핚 Ntdll.ZwConnectPort() API 를후킹 Spoolsv.exe Memory Injection 메모리를핛당하여자싞의 DLL 이미지를로드하기위해 AddPrintProvider() 를이용하여 Spoolve.exe 에인젝션함 Driver Load Spoolsv.exe 에인젝션된코드는 TDL4 감염기능을수행함 %TEMP% 디렉토리에 TDL4 드라이버를 NtLoadDriver() 를이용하여해당드라이버를로드 Dropper 실행 (w.php.exe) OS 버전확인 ZwConnectPort() 후킹 Spoolsv.exe Memory Injection Driver Load Dropper 진행과정
10 스미스닛부트킷의특징 TDL 4 악성코드의형태와과정 로드된드라이버복호화 Ntoskrnl.exe 의 Image Address 획득 복호화한드라이버로드 로드된암호화복호화 복호화되어있는드라이버를복호화시킴 Ntoskrnl.exe 의 Image Address 획득 로드역핛을수행하기위하여얻어온주소값으로필요핚 API 주소를얻음 복호화핚드라이버로드 핛당핚메모리영역에 PE 파일형태로 TDL4 드라이버파일을생성하여드라이버로드 디스크넘버얻기 해당 C 드라이버의물리드라이버정보를이용해해당디바이스이름과핸들을얻어옴 디스크넘버얻기 언파티션드영역물리적주소얻기 SRB 를이용한물리적주소로데이터바로쓰기 PnpManager 를이용한디스크 IO 구성 Driver Object 생성및 Major Function 등록 Work Thread 및 LoadImage CallBack Function 등록 Atapi.sys Device Object 후킹 정상 MBR 백업및 SymbolicLink 설정 TDL4 드라이브로드과정
11 스미스닛부트킷의특징 TDL 4 악성코드의형태와과정 언파티션드영역물리적주소얻기 ZwDeviceIoControlFile() 을통하여언파티션드영역의위치를얻어옴 MBR PARTITION UNPARTITION SECTORS NOT USED 1 SECTORS ZwDeviceIoControlFile() IOCTL_SCSI_PASS_THROUGH_DIRECT 언파티션드영역의위치를얻어온다 디스크의읽기 / 쓰기권한 Typedef struct _SCSI_PASS_THROUGH_DIRECT { USHORT Length; UCHAR ScsiStatus; UCAHR PathId; UCHAR TargetId; UCHAR Lun; UCHAR CdbLength; UCHAR SenseInfoLength; UCHAR DataIn; ULONG DataTransferLength; ULONG TimeOutValue; PVOID DataBuffer; ULONG SenseInfoOffset; UCHAR Cdb[16]; } SCSI_PASS_THROUGH_DIRECT, *PSCSI_PASS_THROUGH_DIRECT;
12 스미스닛부트킷의특징 TDL 4 악성코드의형태와과정 언파티션드영역물리적주소얻기 ZwDeviceIoControlFile() 을통하여언파티션드영역의위치를얻어옴 MBR PARTITION UNPARTITION SECTORS NOT USED 1 SECTORS ZwDeviceIoControlFile() IOCTL_SCSI_PASS_THROUGH_DIRECT 언파티션드영역의위치를얻어온다 디스크의읽기 / 쓰기권한 CDB(Command Descriptor Block) 타깃디바이스의데이터용량의정보를알수있음 Bit Byte Operation code = 03h 1 LUN Reserved 2 Reserved 3 Reserved 4 Allocation length 5 Control
13 스미스닛부트킷의원리 TDL 4 악성코드의형태와특징 SRB 를이용핚물리적주소로데이터바로쓰기 읽기는 SCSI Read Commands 를이용하며, 쓰기는 _SCSI_REQUEST_BLOCK 구조체와 CDB 구조체를구성핚후 INTERNAL_DEVICE_CONTROL 을호출 IRP_MJ_DEVICE_CONTROL IRP_MJ_INTERNAL_DEVICE_CONTROL 어플리케이션과디바이스드라이버와인터페이스통싞을핛때 디바이스드라이버간의인터페이스통싞을핛때
14 스미스닛부트킷원리 TDL 4 악성코드의형태와특징 드라이버생성과 MajorFunction 에등록 IoCreateDriver() 를이용하여 TDL4 악성기능을수행하는 Driver Object 를생성하고 MajorFunction 에등록 Atapi.exe(FileSystem Mini Filiter Driver) Device Object 후킹 DiskIO 의 IRP 를가로채기위해 Atapi.sys 의 Device Object 구조체중하나의 Driver Object 를 TDL4 Driver Object 주소로교체함 Driver Object (Atapi.sys) Driver Object (TDL4 Driver) Atapi.sys Device Object TDL4 Physical Device Object Driver Object (Disk.sys) AttachedDevice
15 스미스닛부트킷원리 TDL 4 악성코드의형태와특징 디바이스은폐하기 자싞의디바이스를숨기기위하여 PnpManager 드라이버에자싞의디바이스를생성하고또다른디바이스를생성하여링크드리스트를수정하여은폐함 Driver Object (PnpManager) TDL4 Volume (PnpManger) Driver Object TDL4 Physical Device Object 0xCCCCCCCC Volume Parameter Block DeviceObject 0xCCCCCCCC RealDevice 0xBBBBBBBB 0xBBBBBBBB
16 스미스닛부트킷원리 TDL 4 악성코드의형태와특징 Work Thread 및 LoadImage CallBack Function 등록 ExQueueWorkItem() 을이용하여 Work Thread 를생성하고 Atapi.sys 의 StartIo() Major Function 을후킹하여 MBR 영역에접근하는 IO 에대해백업된 MBR 및 NULL 데이터를채워서보여줌 TDL4 를치료하기위해 StartIo 에대핚후킹을무력화하여도 PsSetLoadImageNotifyRoutine() 함수를이용하여등록된 CallBack 함수를호출하여 System Thread 에의해다시후킹됨 Atapi.sys () StartIo() MBR PARTITION UNPARTITION SECTORS Delete 백업된정상 MBR MBR PARTITION UNPARTITION SECTORS 감염된 MBR
17 스미스닛부트킷원리 TDL 4 악성코드의형태와특징 Work Thread 및 LoadImage CallBack Function 등록 ExQueueWorkItem() 을이용하여 Work Thread 를생성하고 Atapi.sys 의 StartIo() Major Function 을후킹하여 MBR 영역에접근하는 IO 에대해백업된 MBR 및 NULL 데이터를채워서보여줌 TDL4 를치료하기위해 StartIo 에대핚후킹을무력화하여도 PsSetLoadImageNotifyRoutine() 함수를이용하여등록된 CallBack 함수를호출하여 System Thread 에의해다시후킹됨 Atapi.sys () StartIo() MBR PARTITION UNPARTITION SECTORS Delete 백업된정상 MBR MBR PARTITION UNPARTITION SECTORS 감염된 MBR
18 스미스닛부트킷원리 TDL 4 악성코드의형태와특징 Work Thread 및 LoadImage CallBack Function 등록 ExQueueWorkItem() 을이용하여 Work Thread 를생성하고 Atapi.sys 의 StartIo() Major Function 을후킹하여 MBR 영역에접근하는 IO 에대해백업된 MBR 및 NULL 데이터를채워서보여줌 TDL4 를치료하기위해 StartIo 에대핚후킹을무력화하여도 PsSetLoadImageNotifyRoutine() 함수를이용하여등록된 CallBack 함수를호출하여 System Thread 에의해다시후킹됨 Atapi.sys () StartIo() MBR PARTITION UNPARTITION SECTORS 백업된정상 MBR MBR PARTITION UNPARTITION SECTORS 감염된 MBR
19 스미스닛부트킷원리 TDL 4 악성코드의형태와특징 정상 MBR 백업및 SymbolicLink 설정 임의로 MBR 을접근하였을때정상 MBR 을보여주기위해백업을하고 ZwCreateSymblolicLinkObject() 를이용하여 SymbolicLink 를생성하여유저모드에서언파티션드영역으로접근함 Driver Object (Atapi.sys) Driver Object (TDL4 Driver) Driver Object (PnpManager) Atapi.sys Device Object TDL4 Physical Device Object TDL4 Volume (PnpManger) Driver Object Driver Object (Disk.sys) AttachedDevice Volume Parameter Block SymbolicLink 를이용핚언파티션드영역접근 TDL4 드라이버설치및후킹작업을마친뒤다시 Spooler.exe 에서인젝션된코드로돌아온후 ZwOpenSymbolicLinkObject() 를이용하여링크되어있는언파티션드영역에접근함
20 파괴형부트킷 정의및소개 마스터부트레코드 (MBR) 을의미없는문자열로덮어씌우는형태로 부팅을불가능하게만듬 7.7 DDoS 3.4 DDoS 3.20 전산대란 6.25 사건
21
22
23
24
25 파괴형부트킷 대표사례소개 3.20 전산대란 2013 년 3 월 20 일대핚민국의주요언롞과기업의전산망이마비되고, 다수의 컴퓨터가악성코드에감염되어피해를입은사건 싞핚은행 hacker MBC 제주은행 농협생명 YTN KBS 농협은행 User
26 파괴형부트킷 3.20 전산대란악성코드의형태와과정 분석홖경 : Windows XP SP3 분석도구 : OllDbg110, HxD, API Monitor 파일명 : DarkSeoulDropper MD5 : 9263E40D9823AECF9388B64DE34AE54 드로퍼된파일목록 Dropper 실행 (DarkSeoulDropper.exe) 파일생성 alg.exe conime.exe ~ptr1.tmp AgentBase.exe alg.exe 원격접속을위핚실행파일 conmime.exe 파일젂송을위핚실행파일 ~ptr1.tmp 서버삭제명령파일 AgentBase.exe Windows 계열의 MBR, VBR 파괴 ~v3.log 파일 RunCmd.exe 악성코드에서 C:\Windows\temp\~v3.log 파일이있는지체크 ~v3.log 파일존재확인 악성코드실행 (AgentBase.exe) Dropper 진행과정
27 파괴형부트킷 3.20 전산대란악성코드의형태와과정 악성코드실행 (AgentBase.exe) 공격시간확인 해커가설정핚시간이될때까지기다림 프로세스종료 TaskKill 명령어를이용하여프로세스강제종료 Pasvc.exe AhnLab Policy Agent (AhnLab) Clisvc.exe Virobot ISMS (HAURI) OS 버전체크 해당 OS 버젂확인 MBR 파괴 VBR 파괴 공격시간확인 프로세스종료 (Pasvc.exe, Clisvc.exe) OS 버전체크 물리디스크체크 드라이브체크 재부팅 악성코드진행과정
28 파괴형부트킷 3.20 전산대란악성코드의형태와과정 물리디스크체크 / 드라이브체크 MBR 파괴단계 ZwOpenFile() ZwWriteFile() 재부팅 HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI MBR HASTATI 영역 HASTATI HASTATI 512 HASTATI Byte HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI HASTATI Shutdown r t -0 을이용핚재부팅유도 MBR 파괴 VBR 파괴 악성코드실행 (AgentBase.exe) 공격시간확인 프로세스종료 (Pasvc.exe, Clisvc.exe) OS 버전체크 물리디스크체크 드라이브체크 재부팅 악성코드진행과정
29 파괴형부트킷 3.20 전산대란악성코드감염전후 MBR 상태 [ 감염젂 ] [ 감염후 ]
30 파괴형부트킷 추가 ) 3.20 전산대란과 6.25 사건 항목 주요항목 세부항목 3.20 젂산대란 6.25 사건 주요특징 MBR 삭제, 데이터영역삭제 MBR 삭제, 데이터영역삭제파일삭제, MBR 에삭제코드를직접삽입 MBR 파괴코드위치악성코드자체에기능으로존재 MBR 코드를수정하여삭제코드를삽입 MBR 삭제 MBR 파괴방법 PRINCPES, HASTATI 등의문자열로덮어씀 랜덤문자열로덮어씀 MBR 파괴시점 특정시간까지대기후삭제 (3 월 20 일오후 2 시 ) 재부팅시삭제 실행파일인경우바로삭제 파일삭제 파일삭제방법 기능없음 그림, 비디오, 웹관렦파일인경우이름변경후삭제 이외의파일은쓰레기값으로덮어씌운후삭제 파일삭제시점기능없음감염즉시삭제 기타백싞제품프로세스강제종료바탕화면을특정그림파일로변경
31 결롞 부트킷의보안대책 스미스닛부트킷치료방법 Atapi.sys StartIo를원상복귀해주기위해 Work Thread 를찾아서원상복귀해주면됨 Atapi.sys Device Object의링크드리스트의조작을원상복귀시켜주면됨 파괴형부트킷치료방법 쓰레기값으로채워져있는 MBR 을백업해놓은정상 MBR 로덮어씌워주면됨 일반사용자들은감염여부조차확인핛수없을맊큼어려우므로치료또핚불가능함
32 결롞 부트킷의보안대책 일반 AntiVirus 의악성코드검사방식특성상부트킷을잡는것이어려움 MBR Protector AntiVirus
33 결롞 부트킷의보안대책 MBR Protector를이용 백싞회사에서는 AntiVirus 제품에옵션으로추가를하거나혹은따로제품으로출시를하였음 /
34 참조 스미스닛부트킷 forensicinsight(n0fate) Bootkit Threat Evolution in 2011 Contagio Blog TDL4 - Purple Haze (Pihar) Variant - sample and analysis AhnLab 감염된 MBR, TDL4를후킹핚다 파괴형부트킷 네이버뉴스 정부대응속수무책으로맊든 7.7 DDoS OhMyNews " 디도스공격, 7.7 대란보다짂화 "... 동일범소행? 쿠키뉴스 3.20 젂산대란 은행도방송국도뚫렸다 머니투데이뉴스 6.25 사이버테러 ' 디도스 정보파괴공격 ' 바꿨나 보앆뉴스 앆랩, 하드디스크파괴악성코드상세분석결과중간발표
35 QnA 문의사항 fb.com/hakbaby
Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More information슬라이드 1
Detecting Malicious code using Yara in Python Saint Security Dev Team 박건 0 소개 Introduction 박건 (Chris Park) 세인트시큐리티시스템개발팀 namegpark@gmail.com C#, C++, Python malwares.com 서비스개발 PULLer 서비스개발 (EXF) 1 목차 CONTENTS
More informationMalware Analysis
Malware Analysis 악성코드분석 3.20 전산대란의주역 DarkSeoul.exe 에대하여알아보자. 3/21/2016 By Kali KM 2 Malware Analysis SAMPLE DETAILES Dropper File Name File Size MD5 SHA-1 DarkSeoul.exe 418 KB 9263E40D9823AECF9388B64DE34EAE54
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information제목을 입력하세요
기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationCKKeyPro 적용가이드
3.20 사이버테러악성코드분석보고서 라온시큐어보안기술연구팀 작성일 : 2013. 03 페이지 : 1/15 Introduction 2013년 3월 20일오후, MBC, KBS, YTN, 농협, 신한은행, 제주은행전산망장애가동시에발생하였다. 피해기관들의호스트약 500여대에오류메시지가화면에나타났으며악성코드에감염된호스트는사용할수없는상태가되었다. 현재까지정확한침투경로가밝혀지지않고있다.
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More informationPowerPoint 프레젠테이션
3.20 사이버테러분석과대응솔루션제안 V2.0 아이티윈 1. 개요 2013 년 3 월 20 일오후주요방송사와금융기관의내부네트워크에연결된모든 PC 를공격하여 pc 의디스크파괴를통해업무전산망을마비시키는대형보안사고가발생 ( 추정치 32,000 여대 PC 감염 ) - 일시 : 2013 년 3 월 20 일오후 12 시에서 14 시 - 피해기관 피해기관사용네트워크사용백신
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More informationSharing Memory Between Drivers and Applications
본컬럼에대한모든저작권은 DevGuru에있습니다. 컬럼을타사이트등에기재및링크또는컬럼내용을인용시반드시출처를밝히셔야합니다. 컬럼들을 CD나기타매체로배포하고자할경우 DevGuru에동의를얻으셔야합니다. c DevGuru Corporation. All rights reserved 기타자세한질문사항들은웹게시판이나 support@devguru.co.kr 으로 문의하기바랍니다.
More informationContents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...
Active Directory Upgrade from W2K3 to W2K8 R2 5/10/2010 Microsoft Dong Chul Lee Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationUI TASK & KEY EVENT
T9 & AUTOMATA 2007. 3. 23 PLATFORM TEAM 정용학 차례 T9 개요 새로운언어 (LDB) 추가 T9 주요구조체 / 주요함수 Automata 개요 Automata 주요함수 추후세미나계획 질의응답및토의 T9 ( 2 / 30 ) T9 개요 일반적으로 cat 이라는단어를쓸려면... 기존모드 (multitap) 2,2,2, 2,8 ( 총 6번의입력
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1
악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 Index 1. 개요... 3 1. 1 악성코드의제작... 3 1. 2 악성코드의전체적인동작... 3 1. 3 악성코드의분석절차... 4 1. 4 악성코드의파일정보... 4 2. 분석... 5 2. 1 정적분석... 5 2. 2 동적분석... 6 2. 3 상세분석... 10 2. 3.1 Lucci.exe...
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More informationAdobe Flash 취약점 분석 (CVE-2012-0754)
기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information5
시스템부팅절차 (System Boot Sequence) 이번에는 Windows NT 시스템을부팅한후부터콘솔상에 Windows Log On 화면이나타날때까지의과정을살펴보자. 시스템의부팅절차를알아보는것은여러분이 Device Driver를설계하는데유용할것이다. 시스템의부팅절차를이해하면여러분이개발한드라이버가언제로드되고, 시스템의부팅과정동안여러분이개발한드라이버의어떤부분을호출할것인가를결정할수있기때문이다.
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationPowerPoint 프레젠테이션
Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >
More informationRed Alert Malware Report
NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.
More information<C1A4C8B8BFF8C6F2B0A15FB1E2BCFAB9AEBCAD5F444B4F4D5FC0CCB5BFBCF62E687770>
DKOM을이용한은닉기법 이동수 alonglog@is119.jnu.ac.kr 개 요 유저모드에서프로세스나디바이스드라이버등을확인할수없도록만드는기법중하나가커널 Hooking과 DKOM 기법이있다. DKOM 기법은 Hooking과다르게커널개체를직접변경한다. 이는 Hooking보다훨씬강력하고탐지가힘들다. 이문서에서는 DKOM에대해서다룰것이다. DKOM 기법을통해다양한효과를얻을수있다.
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More information슬라이드 1
virse program messge Dos to Win 차민석책임연구원 안철수연구소시큐리티대응센터분석 1 팀 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher 2011.7.2 시작하기전에 소개 3 가지특징 반응없음 째려봄 질문없음 오탈자, 실수, 틀린내용은조용히찾아오거나메일로 virse
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More informationPowerPoint 프레젠테이션
KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된
More information알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지
경기도 용인시 기흥구 중동 1030번지 대우프론티어밸리 1단지 714호 고객지원실 1599-7936 www.iodd.co.kr MNU2541-01-201309 알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도
More informationWinDBG 실무
주식회사하제소프트 (www.hajesoft.co.kr) 강사이봉석 과정소개 윈도우응용프로그램, 윈도우서비스프로그램, 윈도우디바이스드라이버를개발하는개발자들로하여금고급디버깅기술을제공하는 윈도우디버거 (WinDBG) 사용방법을익히게하여, 고급시스템프로그래머를양성하는데있습니다 윈도우디버거 (WinDBG) 를사용하는개발자는실무에서고급시스템프로그래머가갖추어야할중요한디버깅지식을습득함과동시에시간과비용을최대한아끼는프로그래밍습관과우수한결과물을만들어낼수있습니다
More informationGNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6
GNU/ 1, qkim@pecetrirekr GNU/ 1 1 2 2 3 4 31 MS-DOS 5 32 LOADLIN 5 33 DOS- LILO 6 34 DOS- 6 35 LILO 6 4 7 41 BIOS 7 42 8 43 8 44 8 45 9 46 9 47 2 9 5 X86 GNU/LINUX 10 1 GNU/, GNU/ 2, 3, 1 : V 11, 2001
More informationLevel 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력
CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information슬라이드 1
1 Computer Networks Practice #1-1 - Socket Programming 이지민 (jmlee@mmlab.snu.ac.kr) 장동현 (dhjang@mmlab.snu.ac.kr) 2011. 9. 14 2 Transport layer 가하는일 Reliability 패킷젂송에오류가생기면잧젂송함으로써마치 오류가나지않는것처럼 싞뢰된젂송을 Application
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More informationPowerPoint 프레젠테이션
Black Falcon 입팀과제 Yoda's Write by FireM@rine INDEX Protector 02 CONTENTS 파일보호기법 (Protector) Protector 사용목적 크래킹 (Crackin) 방지 프로그램이크랙되어서불법적으로사용되는것방지 ( 게임보앆프로그램 ) 코드및리소스보호 PE 파일자체를보호하며파일이실행되었을때프로세스메모리를보호하여덤프를뜨지못하게함
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information++11월 소비자리포트-수정
[ Internet Security Suite ] [ FireWall ] [ AntiVirus ] 00 www.sobijareport.org 7 Performance Ease of use Start duration Resource use Default settings Password protection Firewall functions Antivirus functions
More information슬라이드 1
23. Sockets Input/Output Operations 일반대학원컴퓨터과학과 최윤기 (filterk7@gmail.com) Connection-oriented Model Client-Server 간통싞전에, 미리핚쌍의소켓을연결해두는개념. socket() 의 type argument 에 SOCK_STREAM 으로지정. TCP(Transmission Control
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information슬라이드 1
1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을
More information성도
시나이는 없다 김진호_제3시대그리스도교연구소 연구실장 지금 이 어느 때인데... 올해 전반기 개신교계를 뜨겁게 달군 하나의 이슈는 교회정관 개정 논란이었다. 몇몇 대형교회들이 정 관을 개정했거나 개정을 시도하고 있었는데, 이에 대해 개신교 시민단체들이 강력한 비판과 항의를 표한 것이다. 특히 사랑의교회의 정관 개정안이 그 논란을 더욱 격화시켰다. 이 교회는
More informationAhnLab Smart Defense White Paper
White Paper Stuxnet 과 AhnLab TrusLine Revision Version: Stuxnet White Paper ver. 1.0 Release Date: October 14, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu, Seoul 150-869, Korea
More informationMicrosoft Word doc
2. 디바이스드라이버 [ DIO ] 2.1. 개요 타겟보드의데이터버스를이용하여 LED 및스위치동작을제어하는방법을설명하겠다. 2.2. 회로도 2.3. 준비조건 ARM 용크로스컴파일러가설치되어있어야한다. 하드웨어적인점검을하여정상적인동작을한다고가정한다. NFS(Network File System) 를사용할경우에는 NFS가마운트되어있어야한다. 여기서는소스전문을포함하지않았다.
More informationMicrosoft PowerPoint - Lecture_Note_7.ppt [Compatibility Mode]
Unix Process Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 유닉스기반다중서버구현방법 클라이언트들이동시에접속할수있는서버 서비스를동시에처리할수있는서버프로세스생성을통한멀티태스킹 (Multitasking) 서버의구현 select 함수에의한멀티플렉싱 (Multiplexing)
More informationA Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning
C Programming Practice (II) Contents 배열 문자와문자열 구조체 포인터와메모리관리 구조체 2/17 배열 (Array) (1/2) 배열 동일한자료형을가지고있으며같은이름으로참조되는변수들의집합 배열의크기는반드시상수이어야한다. type var_name[size]; 예 ) int myarray[5] 배열의원소는원소의번호를 0 부터시작하는색인을사용
More informationMicrosoft Word - FunctionCall
Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack
More information슬라이드 1
파일 I/O 와디렉터리컨트롤 1 목차 기본적인파일처리 파일검색 파일열기 & 닫기 파일읽기 & 쓰기 삭제, 복사, 이동 (?) 파일의시간정보얻기 파일특성정보얻기 파일포인터 directory 생성 & 삭제 경로설정 경로얻기 2 파일생성 / 열기 HANDLE CreateFile ( LPCTSTR lpfilename, DWORD dwdesiredaccess, 파일이름
More informationMicrosoft PowerPoint APUE(Intro).ppt
컴퓨터특강 () [Ch. 1 & Ch. 2] 2006 년봄학기 문양세강원대학교컴퓨터과학과 APUE 강의목적 UNIX 시스템프로그래밍 file, process, signal, network programming UNIX 시스템의체계적이해 시스템프로그래밍능력향상 Page 2 1 APUE 강의동기 UNIX 는인기있는운영체제 서버시스템 ( 웹서버, 데이터베이스서버
More information휠세미나3 ver0.4
andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationR50_51_kor_ch1
S/N : 1234567890123 Boot Device Priority NumLock [Off] Enable Keypad [By NumLock] Summary screen [Disabled] Boor-time Diagnostic Screen [Disabled] PXE OPROM [Only with F12]
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More information[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수
3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)
More informationOPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block
More information슬라이드 1
악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationuntitled
Step Motor Device Driver Embedded System Lab. II Step Motor Step Motor Step Motor source Embedded System Lab. II 2 open loop, : : Pulse, 1 Pulse,, -, 1 +5%, step Step Motor (2),, Embedded System Lab. II
More information<4D F736F F F696E74202D C7D4BFEEC3B6B1B3BCF6B4D4205BC8A3C8AF20B8F0B5E55D>
Windows XP 에서의장치관리자 : Device Driver 에관하여 May 29, 2015. CHONBUK NATIONAL UNIVERSITY Prof. Woonchul Ham 2015-05-28 1 개요 1. 장치관리자란? 2. Device Driver 작업환경은? 3. Driver 의구조 4. Plug & Play 5. Device Driver 응용사례
More information정도전 출생의 진실과 허구.hwp
鄭 道 傳 의 出 生 에 관한 考 察 鄭 柄 喆 著 머리말 정도전은 麗 末 鮮 初 정치적 격동기에 시대적 矛 盾 을 克 復 하기 위하여 낡은 弊 習 을 타파하고 조선왕조개창에 先 驅 的 으로 역할한 實 踐 的 정치사상가 이다 그는 뛰어난 자질과 學 問 的 재능으로 과거에 급제하여 官 僚 가 되었으며 자신 의 낮은 지위를 잊고 執 權 層 의 불의에 맞서 명분을
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationMango220 Android How to compile and Transfer image to Target
Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information슬라이드 0
Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More information임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More informationPowerPoint 프레젠테이션
PC 조기복구및문서저장방지솔루션 썬매니저제안서 썬매니저소개 썬매니저는컴퓨터의운영체제 ( 윈도우 ) 및응용프로그램에러, 해킹, 바이러스, 악성코드등으로부팅불능일때 1 분이내즉시 PC 를복구하여업무에연속성을유지해주는가장완벽한솔루션으로, 이를통하여컴퓨터를가장효율적으로관리할수있습니다. 손쉬운 PC 관리를통한 유지관리비용절감 3.20 해킹!, 악성코드 피해로부터신속한복구
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information목차 1. 개요... 3 2. USB 드라이버 설치 (FTDI DRIVER)... 4 2-1. FTDI DRIVER 실행파일... 4 2-2. USB 드라이버 확인방법... 5 3. DEVICE-PROGRAMMER 설치... 7 3-1. DEVICE-PROGRAMMER
< Tool s Guide > 목차 1. 개요... 3 2. USB 드라이버 설치 (FTDI DRIVER)... 4 2-1. FTDI DRIVER 실행파일... 4 2-2. USB 드라이버 확인방법... 5 3. DEVICE-PROGRAMMER 설치... 7 3-1. DEVICE-PROGRAMMER 실행파일... 7 4. DEVICE-PROGRAMMER 사용하기...
More informationIndex 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT
VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2
More information- 코드로읽는리눅스디바이스드라이버 강남용
- 코드로읽는리눅스디바이스드라이버 - 2011.1.3 강남용 (nykang@ssu.ac.kr) 커널스레드 스레드란? 스레드종류 도우미인터페이스 연결리스트 해시리스트 작업큐 통지연쇄 완료인터페이스 kthread 도우미 오류처리지원 ( 원시코드살펴보기 ) 2 스레드란? - 하나의프로그램내에서실행되는함수를의미 - 일반적인프로세서의경우는한순간에하나의함수만실행되지만,
More information