<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DC0FCBFB5C0E7>
|
|
- 호빈 차
- 6 years ago
- Views:
Transcription
1 ICT 기획시리즈 ICT 기획시리즈 정보보안 모바일애플리케이션취약점분석 전영재에스알센터대표 우한승, 유상준, 최화재 1. 서론 2. 최근모바일악성코드동향 3. 안드로이드애플리케이션분석환경 4. 안드로이드애플리케이션취약점 5. 결론 1. 서론스마트폰을비롯한각종다양한모바일기기들에대한보급및사용률이국내외적으로매우크게증가하면서모바일기기에대한취약점및악성코드로인한보안위협이크게이슈화가되고있는것이현실이다. 이에따라모바일환경에대한보안분야가지속적으로주목받고있으며, 이로인해모바일운영체제및애플리케이션에대한취약점분석을위한다양한기술들에대해서연구가활발히진행되고있다. 세계적인보안회사 F-Secure 가발표한자료에따르면, 2014 년 1 분기 277 개의새로운보안위협중 99% 이상 (275 개 ) 이안드로이드플랫폼에서발생하였으며, 각각한개위협만이 iphone 과심비안플랫폼에서발생하였다 [1]. 그러나 ios 플랫폼에서악성코드가전혀발생하지않은것은아니며, 2012 년애플사정식애플리케이션스토어에서사용자의주소록을탈취하는 Find and Call 악성애플리케이션이유포되었으며, 최근 ios 플랫폼을사용하고있는아이폰및아이패드가탈옥되지않은상태에서도악성애플리케이션이설치되어이메일, 문자등정보유출이가능한취약점이발견되기도하였다. ios 는폐쇄적인정책을따름으로써 OS 를분석하고, 이에따른보안취약점을찾아사전에대응하기에는많은어려움이따르며마찬가지로악성코드가동작하기에도어려운환경을가지 * 본내용과관련된사항은한국인터넷진흥원 (KISA) 주관 최정예사이버보안인력 (K-Shield) 인증생연구반의산출물로서자세한내용은에스알센터전영재대표 ( ) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 13
2 주간기술동향 고있다. 악성코드를제작하는해커들또한악성코드를제작하기에는어려운점이많은것이사실이다. 하지만애플사의보안매커니즘을우회하는다양한탈옥방법이등장함으로써 OS 를비롯한기기의모든정보에접근할수있게되었으며, 악성코드가동작하기에는충분한환경이갖추어지게되었다 [2]. 이에본고에서는모바일악성코드동향, 애플리케이션분석환경구축과애플리케이션취약점분석에관한내용에대해살펴보고자한다. 2. 최근모바일악성코드동향 2004 년최초의모바일악성코드 Cabir 출현이후, 미미하지만꾸준하게증가해오던모바일악성코드의수치가 2011 년하반기를기점으로증가폭이폭발적으로상승하기시작하였다 [3],[4]. 이처럼증가폭이커지게된이유에는스마트기기의보급률증가, 급격한보급에따른이용자들의부실한관리, 스마트폰보안의식의부재도영향을끼쳤다 [5], [6]. 그러나가장크게영향을미친것은안드로이드기기의등장과더불어안드로이드기기의보급률증가, 그리고안드로이드의가장큰특징인 개방성 을꼽을수있다. 국내에서도모바일악성코드의증가추세또한위의상황과비슷하며 2015 년에도경이적인증가추세는계속될것으로보인다. 최근 Ahnlab 에서발표한모바일악성코드동향에의하면 2014 년 1~3 분기의모바일악성코드의발생건수는약 107 만건으로, 2013 년악성코드누적발생건수인 92 만건에비해약 17% 증가한수치이다 [7]. < 자료 >: Kaspersky, Mobile Malware Evolution. Part 5. ( 그림 1) 모바일위협의증가수치 14
3 ICT 기획시리즈 정보보안 모바일악성코드의유형은크게단말기장애유발형, 배터리소모형, 과금유발형, 정보유출형, 크로스플랫폼형등이있으며 [5], 이러한유형들은다시공격의목적이 돈 에있는가에따라금전적과비금전적인목적 2 가지로분류할수있다. 초기에는주로금전적인목적보다비금전적인목적이었으나, PC 환경의악성코드와함께점차악성코드의목적이금전적인목적으로변형되었다. 해외에서는금전목적의악성코드중에서부동의 1 위를차지하고있는유형이 Trojan- SMS 이다. 이유형의악성코드는안드로이드스마트폰이본격적으로시장에출시될때인 2009 년에이미심비안, 윈도모바일, 아이폰등의기기에서발견되기시작한악성코드이다 [8]. 이후안드로이드스마트폰의시장점유율이급증하기시작하면서악성코드제작자들은 Trojan-SMS 제작에집중하기시작했다. Kaspersky 가발표한 Mobile Malware Evolution 시리즈와 Kaspersky Security Bulletin 시리즈를살펴보면, Trojan-SMS 계열이전체모바일악성코드중에서차지하는비율이 2010 년에는 44.2%[4], 2011 년 36.59%[4], 2012 년에는계열군을모두합하면 56.9%[9], 2013 년 33.5%[10], 2014 년 23.8%[11] 로 4 년동안항상선두에있다. 국내에서도 SMS 관련된악성코드는기하급수적으로늘어나고있다. 그러나국내환경에서는생소한 Premium rate SMS 서비스탓인지러시아와동일한방식의 Trojan- SMS 는확산되지않았다. 다만, 2012 년 11 월국내에처음으로금전피해사례가발생하게된 Chest 로알려진악성코드에의해 Trojan-SMS 와비슷한유형의공격이주목받게되었다 [12],[13]. 이악성코드는소액결제시스템을노리는악성코드로써 SMS 를통해다른애플리케이션으로위장한악성코드를불특정다수에게배포한다. 악성코드는감염된단말기의개인정보를수집하여악성코드제작자에게전송을하고, 악성코드제작자는수집한개인정보를이용하여소액결제를진행하게된다. 이때사용자의단말기로전송되는결제인증문자를악성코드가중간에가로채어악성코드제작자에게전달함으로써결제가이루어지는방식이다 [12],[13]. Ahnlab 이발표한 2014 년 3 분기스미싱악성코드통계발표 를살펴보면, 국내에서가장주시해야할부분은스미싱관련악성코드이다 년에발견된스미싱악성코드의총수는 29 개에불과하였다. 그러나약 2 년이지난 2014 년 3 분기에발견된스미싱악성코드의수만 2,850 개가발견되었다 [14] 년 3 분기에발견된개수는 2012 년 1 분 15
4 주간기술동향 < 표 1> 2014 년 3 분기스미싱악성코드통계발표 구분 2012 년 2013 년 2014 년 1 분기 ,062 2 분기 ,873 3 분기 5 2,011 2,850 4 분기 19 1,840 - 계 29 5,206 7,785 < 자료 >: Ahnlab 기에발견된 5 개에비해약 570 배나증가하였다. 결론적으로최근안드로이드기기사용의증가등으로인해모바일악성코드의수도크게증가하고있음을알수있다. 3. 안드로이드애플리케이션분석환경안드로이드애플리케이션은자바로개발되며 APK(Android Package) 라는패키지형태로배포가이루어진다. APK 파일은 ZIP 파일포맷의압축파일로서애플리케이션의권한과설정정보를가지고있는 AndroidManifest.xml 파일, 실제실행과직접적인관련이있는 DEX 파일, 이미지등의정보를담고있는리소스파일등으로구성되어있다. 안드로이드 classes.dex 파일은애플리케이션설치시 /data/dalvik-cache 경로에 data@app@ 패키지명 -1.apk@classes.dex 로보관이되며달빅가상머신에의해서실행이된다. 안드로이드에서는 JVM 이아닌달빅가상머신이사용된다. 이로인해 JAR 가아닌 DEX 라는새로운포맷을사용한다. < 표 2> APK 파일구조설명 구분 Assets META-INF res Android Manifest classes.dex resources.asrc < 자료 >: 설명 Asset Manager 를통해검색할수있는애플리케이션의정보를포함하는디렉토리애플리케이션에대한전자서명과파일들의해시값등을포함하는디렉토리 resources.asrc 에서제외된정보를포함하는디렉토리 애플리케이션의이름, 버전, 액세스권한, 라이브러리파일, 추가적인 Manifest 파일에대한정보를가진파일, 이진파일이라텍스트에디터로볼수없고 AXMLPrinter2, Androguard 와같은프로그램을사용하여복호화하면볼수있음 안드로이드달빅가상머신에의해실행되는실행파일 이진 XML 과같이미리컴파일된리스스를포함하는파일 16
5 ICT 기획시리즈 정보보안 < 표 3> 안드로이드플랫폼구조설명 구분 Applications Application Framework Libraries Android Runtime 설명 사용자들이일반적으로 APK 파일을설치해서사용하는애플리케이션이위치하는레이어로서전화, 문자, 연락처, 웹브라우저등기본적인애플리케이션들도여기에포함됨 Application Framework 에서제공하는 API 를사용해대부분의애플리케이션을개발하고있음 C/C++ 라이브러리의집합들로상위계층인 Application Framework 을통해서개발자들에게접근이허용됨 Android Runtime 은 Java 언어의핵심라이브러리 (Core Libraries) 와달빅가상머신으로구성되어있으며, 이달빅가상머신에의해애플리케이션들이실행됨 이름대로리눅스커널로서프로세스관리, 메모리관리, 네트워크스택등핵심시스템서 Linux Kernel 비스를포함하고있음 < 자료 >: 안드로이드애플리케이션은 Applications and Framework Layer 에위치하며, 하부 레이어에서제공하는라이브러리함수들을사용하여애플리케이션들이개발되고있다. 이 러한개발을보다쉽게지원해주기위해제공되는것이바로안드로이드 SDK(Software Development Kit) 이다. 안드로이드애플리케이션은 ( 그림 2) 와같이 Activity, Service, Content Provider, Broadcast Receiver 등의특정기능을수행하는컴포넌트로이루어져있다. - Activity: 사용자에게보여주는인터페이스로메뉴나버튼을클릭하는것과같이특 정액션에의해전환되는화면으로서외부에서호출하는것이가능한데, 애플리케이 션 A 가권한만된다면애플리케이션 B 의 Activity 를부르는게가능한다. - Service: 모바일화면에보이지않고 Background 에서돌아가며실행되는것 으로서사용자가음악을들으며다른애 플리케이션을사용할수있는것이나사 용자에게보이진않으나네트워크를통 해데이터를전송하는것을의미한다. - Content Provider: 애플리케이션간의 데이터를공유하기위한하나의방법으 로서정보를얻어오거나권한이허용된 다면해당정보를조작할수도있다. 대 < 자료 >: ( 그림 2) 안드로이드애플리케이션구성요소 17
6 주간기술동향 표적으로안드로이드시스템에서는사용자연락처정보에접근할수있는콘텐츠프로바이더를제공하는데, 적절한권한을가지고있는애플리케이션은이콘텐츠프로바이더에접근해사용자연락처정보를읽거나쓰는등의권한을수행할수있다. - Broadcast Receiver: 애플리케이션사용중시스템으로부터또는다른애플리케이션으로부터메시지를받아야할경우사용되는컴포넌트로서애플리케이션이다른애플리케이션이나시스템에알리고싶은상태또는메시지가있을때브로드캐스트를하는것도가능하다. 예를들면, 배터리부족, 화면꺼짐, 문자메시지수신, 전화수신, 파일다운로드완료등과같은알림수신이이에해당한다. 안드로이드애플리케이션에대한취약점을분석하기위한방법은크게정적분석과동적분석방법 2 가지로구분할수있다. 정적분석은프로그램을실행하지않고분석하는방법으로대부분의경우소스코드의형태를가지고분석을수행하지만컴파일된코드를가지고분석하는경우도있다. 그러나소스코드가없는애플리케이션그자체를분석하기위해서는목적코드를소스코드의형태로변환하는작업이기본적으로필요하게되며, 이러한전반적인과정을디컴파일이라고부르기도한다. 안드로이드애플리케이션의경우설치및실행파일인 APK 파일로부터디컴파일을통해정적분석을위한최종자바소스코드를추출할수있다. 자바언어로만들어져있는애플리케이션의경우바이트코드 (bytecode) 를쓰는설계특성상디컴파일과정도 C/C++ 등의언어에비해서는쉬운편이다. 자바소스코드가컴파일되면바이트코드로변환되게되는데, 이바이트코드의경우, 우리가잘알고있는어셈블리코드보다한결눈에잘들어오며, 이해하기도보다쉽게되어있기에소스코드레벨이아닌바이트코드레벨에서도정적분석이가능한수준이라고이야기할수있다. 물론, 디컴파일을수행하여만들어진소스코드의경우원본과 100% 동일한소스코드를얻어내는건불가능하지만, 실제원본소소코드에아주가깝게만들어지기때문에목적코드또는바이트코드를직접분석하는것보다분석속도를엄청나게높여줄수있는것이다. 디컴파일된소스코드를보게되면주석도없을뿐더러변수명, 함수명등도임의로변경되어있는경우가허다하다. 이렇게되는이유는컴파일러에의해실행파일로만들어질때최적화등으로인해코드중복이나코드재배치가일어나기때문에이러한현상이발생되는것이다. 18
7 ICT 기획시리즈 정보보안 애플리케이션을분석하는또하나의방법이바로동적분석방법이다. 동적분석은실제애플리케이션을실행하면서분석하는방법으로실행과정에서발생되는다양한로그를비롯하여 CPU, 메모리, 네트워크상태등을종합적으로분석하며, 네트워크에서오고가는패킷을캡처하여분석하기도한다. 또한애플리케이션이사용하는파일이나데이터베이스또한분석대상에포함된다. 동적분석을위해서는애플리케이션을실행하기위한플랫폼이필요하다. 우선적으로실제디바이스를사용할수도있으며, 그렇지않은경우가상디바이스를사용할수도있다. 특히나악성애플리케이션을분석하는경우에는대체로가상디바이스를사용하는것이가장일반적이라고이야기할수있다. 가상디바이스에는여러가지종류가있으나안드로이드애플리케이션을분석하는데사용하기에편리한가상디바이스는구글안드로이드에서제공하는 SDK 및최근공식버전으로발표된안드로이드스튜디오에포함되어있는 AVD(Android Virtual Device) 와 GENYMOBILE 이란회사에서만든제니모션가상디바이스가일반적으로가장많이사용되고있다. AVD 는다양한환경을애뮬레이션할수있게해주고설치및운영이매우편리하다는장점을가지고있다. 그렇기때문에모바일악성애플리케이션분석에주로사용되고있다. 그러나실제안드로이드디바이스에비해속도가매우느리며, 3G/4G 환경이제공되지않는등실제환경과동일하지않다는단점이있다. 그렇기때문에실제분석환경에서는 AVD 와실제디바이스단말기를병행하여분석하는것이일반적이라할수있다. 실제안드로이드단말기를이용하여분석환경을구축하는것으로분석 PC 와안드로이드단말기를 USB 를통해연결하고, ADB(Android Debug Bridge) 를통해분석하는방법이다. 4. 안드로이드애플리케이션취약점분석안드로이드에서취약점은크게 2 가지로생각해볼수있다. 하나는개발자가애플리케이션을개발하면서보안을고려하지않은잘못된애플리케이션개발로인한취약점이고, 또다른하나는사용자로부터입력받는값에대한검증부재로인한취약점이라할수있다. 물론이두가지모두개발자가잘고려하여개발해야할사항이기는하다. 이러한경우공격자에의해익스플로잇 (Exploit) 을당할수있는부분이발생할가능성이매우높다. 여기서는안드로이드애플리케이션의공격노출 (Attack Surface) 에대해살펴보고, 해당 19
8 주간기술동향 공격포인트가취약한지여부를분석하는방법및도구들에대해서알아보고자한다. 안드로이드애플리케이션은필요한권한을 AndroidManifest.xml 파일에명시하고있다. 문자발송, 위치정보확인, 주소록접근등애플리케이션이구동되는데필요한권한을설정하게되어있으며, 사용자가애플리케이션설치시에필요한권한이표시된다. 필요이상의권한이주어지면애플리케이션이공격자에의해익스플로잇될경우악용될가능성이높기때문이다. 예를들어, 애플리케이션에문자메시지발송권한이있는데공격자가이애플리케이션에원격코드실행취약점을발견했을경우, 해당애플리케이션을공격해문자메시지를보내는것이가능해진다. 또한 APK 파일을추출해서애플리케이션에악성행위를하는코드를추가하여재배포하는리패키징공격을수행하는경우라면정상적인애플리케이션에권한이많이부여되어있을경우, 악성행위에필요한권한을추가적으로넣지않아도되므로공격에악용하기가매우쉽게된다. 이처럼여러방식으로악용될수있는소지가있으므로권한에대한점검이무엇보다중요한요소중의하나이다. 널리알려진바처럼자바는설계특성상쉽게디컴파일이가능하다. 안드로이드역시유사한설계에기반하고있으므로일단 DEX 파일만얻을수있으면자바소스코드수준으로디컴파일하는것이가능하다. 소스코드분석을통해애플리케이션의로직 ( 클라이언트로직, 서버와의프로토콜등 ) 을파악할수있고민감한정보가하드코딩되어있을경우이를얻을수있는등여러가지로공격자에의해악용당할가능성이매우크다. 또한소스코드분석을통해익스플로잇이가능한취약점이찾아질경우애플리케이션이공격당할수도있다. 설계상디컴파일을막기는어렵기때문에보안성을향상시키기위해서는소스코드점검을통해노출되더라도상관없는데이터와코드만남아있도록하고취약한부분들이없는지체크하는작업이필요하다. 또한디컴파일이되더라도분석을어렵게하기위해소스코드난독화를적용하는방법도있다. 민감한데이터노출과관련된취약점의대부분은개발자가애플리케이션을개발할때보안에대해충분히고려하지않을경우발생할수있는취약점으로, 애플리케이션설정파일이나로그파일에암호화없이하드코딩되어있는주요정보, 서버와통신시주요정보에대한비암호화등이해당된다. QL 데이터베이스에주요한정보를암호화하지않고그냥저장한다거나암복호화키를환경설정파일안에그대로저장하는등과같이보안을고려하지않고개발하는경우에이러한취약점이발생될수있기에이에대한점검이반 20
9 ICT 기획시리즈 정보보안 드시필요하다. 이러한부분을점검하기위해만들어진특별한자동화된도구는없으며주로디컴파일에의한소스코드분석, 애뮬레이터등을이용하여실행후파일점검, Shark for root 같은패킷스니핑도구를이용한패킷분석등수동점검에의존하는경향이크다. 안드로이드애플리케이션은독립적인액티비티 (Activity) 들로이루어져서 A 라는애플리케이션이허용만한다면 B 라는애플리케이션에서 A 라는애플리케이션의액티비티를마음대로불러서사용할수있다. 예를들어, 이메일애플리케이션은새로운메일을보고, 쓰는액티비티등으로이루어져있으며, 카메라애플리케이션에서사진공유를위해 A 라는애플리케이션의메일을쓰는액티비티를이용할수있다. 이런작업은인텐트를통해이루어지게되며, 이때 Integer 나 String 같은값들이파라미터로사용되게되고, 이값을검증하지않을경우여기서취약점이발생할수있다. 서비스구성요소의경우, 사용자에게직접보이지않기때문에사용자입장에서는애플리케이션이실행되었는지여부를인지하기가상당히어렵다. 이러한특징을이용하여 CPU 또는메모리를과다하게사용하거나, 배터리를빨리소모하는등의 DoS(Denial of Service) 공격이가능하다. 또한악성애플리케이션의경우액티비티를포함하지않을경우메뉴상에아이콘이나타나지않기때문에사용자의입장에서는애플리케이션이설치되었는지조차도모를수있다. 악성기능을포함한애플리케이션에서는이러한특징을최대한활용하고있는경우가대부분이다. 최근에는설치된이후최초로실행하게되면, 그이후에는메뉴에서아이콘이사라지고백그라운드에서서비스형태로실행되는악성애플리케이션들이많이등장하고있는데, 이러한현상은바로안드로이드애플리케이션구성요소들이가지고있는이러한특징을최대한가장잘이용하고있기때문이라고이야기할수있다. 안드로이드는기본적으로보안을고려해서모든애플리케이션에대한실행을각각의샌드박스를이용하여실행하므로다른애플리케이션의자원에쉽게접근할수없는구조로되어있다. 그러나경우에따라서는애플리케이션상호간에자원을공유할필요성이존재하며, 이러한것을해결하기위해콘텐츠프로바이더를사용하면다른애플리케이션의정보에쉽게접근할수있게된다. 그러나이렇게다른애플리케이션의자원에대한접근이가능하다는것이취약점으로나타날수있다. 콘텐츠프로바이더가애플리케이션으로부터의요청에대해권한점검을하지만콘텐츠프로바이더가적용된애플리케이션이 21
10 주간기술동향 사용하는메모리영역에는다른애플리케이션들이쉽게접근이가능하기때문에권한점검등을우회하여메모리영역의데이터를변경하는등의공격을수행할수있다. 위에언급된몇가지내용중에서는안드로이드애플리케이션의취약점이라기보다는안드로이드시스템의구조적인문제라사실상고려대상은아니지만여기서는함께살펴보았다. 현재이런취약점을분석하고점검하기위한 Intent Fuzzer, Drozer 등다양한도구들이존재한다. Intent Fuzzer 는 Fuzzing 도구로모든종류의 Components 에동작하며, 랜덤한입력값을생성해서컴포넌트들에인텐트를보내크래시가일어나는지를검증할수있는도구다. 크래시가발생할경우추가적인분석이필요하다. Intent Fuzzer 가 Fuzzing 도구라면 Drozer 는인텐트점검, Content Provider SQL Injection 점검등을가능하게해주는 Android Security Assessment 도구로서 MWRInfosecurity 에서개발되었으며, 과거에는 Mercury 라는이름이었는데 2013 년에 Drozer 로바뀌었다. 추가적으로 Drozer 는익스플로잇을도와주는 exploit, shellcode, payload 와같은기능도가지고있다. 5. 결론본고에서는최근모바일악성애플리케이션에대한전반적인자료조사를통해현재까지모바일악성애플리케이션들이어떻게변화해왔는지를살펴보았으며, 향후예상되는악성애플리케이션들의형태도어느정도예상해볼수있는기회가되었다. 또한안드로이드애플리케이션에대한전반적구조를살펴볼수있었으며, 안드로이드애플리케이션취약점을분석하기위한환경에대해간략히알아보았다. 안드로이드환경에서어떤취약점들을가질수있는지, 그리고이를분석하기위한방법과도구들에대해서살펴보았다. Intent Fuzzer 나 Drozer 등을이용한보다심도있는취약점점검부분과실제애플리케이션을대상으로한 case study 를진행하지는못하였으나, 디컴파일을통한소스코드분석, 권한체크, 민감한데이터분석, 인텐트조작등여러취약점분석포인트들을살펴보았으며, 이런부분에대한점검을통해애플리케이션이취약한지를분석하고, 이를보완하여보다안전한프로그램을만들수있었으면하는바램이다. 현재안드로이드환경하의여러측면에서취약점을점검하기위한다양한연구들이학계에서진행되고있으며, 이런연구들에대한조사및분석, 그리고 Intent Fuzzer, Drozer 등과같은도구들을이용한심도있는분석이향후연구과제가될수있다. 22
11 ICT 기획시리즈 정보보안 < 참고문헌 > [1] Q Mobile Threat Report, [2] 오진석, ios 탈옥을통한개인정보유출에관한연구, 충남대학교학위논문 ( 석사 ), [3] Mobile Malware Evolution: An Overview Part 1, Kaspersky, [4] Mobile Malware Evolution: Part 5, Kaspersky, [5] 스마트폰보안위협및대응전략, KISA, [6] 스마트폰보급률 22% 돌파, 태블릿도급성장, 이버즈 (ebuzz), [7] ASEC Report Vol.57, Ahnlab, , [8] Mobile Malware Evolution: An Overview Part 4, Kaspersky, [9] Mobile Malware Evolution: Part 6, Kaspersky, [10] Mobile Malware Evolution: 2013, Kaspersky, [11] Kaspersky Security Bulletin 2014 Overall statistics for 2014, Kaspersky, [12] 스마트폰소액결제악성코드주의!!, Ahnlab, , [13] 국내모바일환경에서의신규취약점발굴및분석방안연구, 한국인터넷진흥원, [14] 조정원ㆍ박병욱ㆍ남대현ㆍ김형범, 안드로이드모바일악성코드와모의해킹진단, 에이콘출판사,
Microsoft PowerPoint App Fundamentals[Part1](1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 애플리케이션기초 애플리케이션컴포넌트 액티비티와태스크 Part 1 프로세스와쓰레드 컴포넌트생명주기 Part 2 2 Library Java (classes) aapk.apk (android package) identifiers Resource & Configuration aapk: android
More informationMicrosoft PowerPoint App Fundamentals[Part1].pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 2 HangulKeyboard.apkapk 파일을다운로드 안드로이드 SDK 의 tools 경로아래에복사한후, 도스상에서다음과같이 adb 명령어수행 adb install HangulKeyboard.apk 이클립스에서에뮬레이터를구동 에뮬레이터메인화면에서다음과같이이동 메뉴버튼 설정 언어및키보드
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information1부
PART 1 2 PART 01 _ SECTION 01 API NOTE SECTION 02 3 SECTION 02 GPL Apache2 NOTE 4 PART 01 _ SECTION 03 (Proyo) 2 2 2 1 2 2 : 2 2 Dalvik JIT(Just In Time) CPU 2~5 2~3 : (Adobe Flash) (Air) : SD : : : SECTION
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과
1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas
More informationTHE TITLE
Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package
More informationMicrosoft PowerPoint Android-구조.애플리케이션 기초(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 안드로이드정의및아키텍처 안드로이드커널접근 애플리케이션기초및컴포넌트 2 안드로이드는운영체제 (operating system), 미들웨어 (middleware), 핵심애플리케이션들 (key applications) 을포함하고있는모바일디바이스를위한소프트웨어스택 (software stack)
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR Android Forensics 101 Posquit0 pbj92220@postech.ac.kr http://posquit0.com I Can Do It!! 개요 Android OS 에대한기초적인지식을알수있다. Android 시스템에접근할수있다. forensicinsight.org Page 2 / 27 INDEX 1.
More informationPowerPoint Template
01. 안드로이드개요와 개발환경구축 01 안드로이드의개요 02 안드로이드의개발환경 03 안드로이드의개발환경구축 1. 안드로이드개요 스마트폰개요 스마트폰 통화기능 + 컴퓨터 + 다양한기능내장 (MP3, 카메라, DMB, GPS 등 ) 스마트폰역사 1992년 IBM사의사이먼 ( 최초 ) 1996년노키아 9000 2002년마이크로소프트포켓PC 2007년아이폰 2008년안드로이드폰
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More information<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE5FB0FBC1F82E646F63>
주간기술동향 2011. 4. 8 IT 기획시리즈 모바일애플리케이션 & 미디어태블릿 12 18 스마트폰 OS 및애플리케이션동향 곽진 순천향대학교정보보호학과교수 tolsmurf@sktelecom.com 박대식순천향대학교정보보호학과 1. 개요 2. 스마트폰 OS 종류및동향 3. 스마트폰애플리케이션동향 4. 결론 스마트폰이확산됨에따라스마트폰애플리케이션마켓이활성화되고있다.
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx)
w w w. g b t e c. c o. k r 6 안드로이드 App 적용하기 115 1. 안드로이드개요 모바일 OS 의종류 - 스마트폰 : 스마트폰운영체제탑재 애플의 IOS(iPhone OS) - 아이폰, 아이패드, 아이팟터치 구글의안드로이드 - Nexus, 갤럭시 A, S, 모토로이, 시리우스,... MS 의윈도우모바일 ( 윈도우폰 7) - 옴니아 2,
More information모바일 안드로이드 아키텍처
2017( 제 10 회 ) 한국소프트웨어아키텍트대회 2017. 7. 20. 티온소프트김수현 shkim.hi@gmail.com 목차 1 Android OS Layer Architecture 2 Android Technical Architecture 3 Android Multimedia Architecture 2 Android OS Layer Architecture
More informationMicrosoft Word - 문필주.doc
포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information1) 리눅스커널 메모리관리, 프로세스관리, 파일시스템관리, 네트워크스택등하드웨어지원 2) Native 라이브러리 (C, C++) 안드로이드프레임워크에서필요한 C 와 C++ 라이브러리 3) 안드로이드런타임 코어라이브러리지원, Dalvik Virtual Machine 으로
1. 안드로이드란무엇인가? 안드로이드는구글을중심으로한 OHA(Open Handset Alliance) 컨소시엄에서만든최초의오픈소 스모바일애플리케이션플랫폼 리눅스커널을기반으로한운영체제, 풍부한 UI(user Interface), 다양한애플리케이션, 라이브러리, 애플리케이션프레임워크, 멀티미디어지원등의구성요소들을포함하며휴대전화기능도포함 되어있다. 운영체제와연관된컴포넌트들은
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information슬라이드 1
개발홖경구축 시작하면서 2 목차 소프트웨어다운로드 JDK 설치및설정 안드로이드 SDK 설치및설정 이클립스설치및설정 안드로이드 SDK 둘러보기 소프트웨어다운로드 설치준비 4 필요한소프트웨어 JDK 5.0 이상 안드로이드 SDK 이클립스 다운로드할폴더생성 D:\android 폴더생성 D:\android\software 폴더생성 JDK 다운로드 5 JAVA 웹사이트접속
More information을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을
안드로이드설치및첫번째예제 안드로이드설치 안드로이드개발킷은안드로이드개발자사이트 (http://developer.android.com/) 에서다운로드받을수있으며현재 1.5 버전으로윈도우즈, 맥 OS X( 인텔 ), 리눅스플랫폼패키지가링크되어져있다. 안드로이드개발킷을설치하기위해서는다음과같은시스템환경이갖추어져있어야한다. 플랫폼 Windows Mac Linux 지원환경
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationICT03_UX Guide DIP 1605
ICT 서비스기획시리즈 01 모바일 UX 가이드라인 동준상. 넥스트플랫폼 / v1605 모바일 UX 가이드라인 ICT 서비스기획시리즈 01 2 ios 9, OS X Yosemite (SDK) ICT Product & Service Planning Essential ios 8, OS X Yosemite (SDK) ICT Product & Service Planning
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationMicrosoft PowerPoint App Fundamentals[Part2].pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 애플리케이션기초 Part 1 애플리케이션컴포넌트 액티비티와태스크 프로세스와쓰레드 컴포넌트생명주기 Part 2 2 태스크는명시적으로정의 / 선언하는것이아니라, 주어진목적을위해 현재수행되고있는액티비티들의스택이다. 예를들어, 어떤액티비티가특정위치상의시가지지도를보여주고자한다하자. 해당액티비티는안드로이드에이미존재하는맵뷰어액티비티를실행
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More informationPowerPoint 프레젠테이션
1 Tizen 실습예제 : Remote Key Framework 시스템소프트웨어특론 (2014 년 2 학기 ) Sungkyunkwan University Contents 2 Motivation and Concept Requirements Design Implementation Virtual Input Device Driver 제작 Tizen Service 개발절차
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationContents I. 취약점점검소개 II. III. IV. 점검프로세스분석 취약점점검방법 기타
Contents I. 취약점점검소개 II. III. IV. 점검프로세스분석 취약점점검방법 기타 . 취약점점검소개 Ⅲ 취약점점검소개 각기관에서제시한취약점분석항목비교 국내 / 국외 기관명 KISA 안전행정부 국내 금융보안연구원 국정원 안철수연구소 ( 민간기업 ) SK 인포섹 ( 민간기업 ) OWASP (Open-source application security
More informationMicrosoft PowerPoint - 김창수 v2.pptx
Android Malicious Application Filtering System 세인트시큐리티김창수 kcs5287@stsc.com www.codeengn.com 2013 CodeEngn Conference 08 Contents Intro Android Malicious Application Malicious Application Analysis Automation
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information52 l /08
Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationMicrosoft Word - 안드로이드_개발_매뉴얼1.docx
안드로이드개발매뉴얼 2009/11/18 모비젠 TI연구소 MA연구팀허광남 kenu@mobigen.com From: http://www.android.com/goodies/ 목차 들어가며... 1 안드로이드개요... 1 안드로이드 SDK... 5 이클립스설치... 8 Hello Android 프로젝트만들기... 10 안드로이드프로젝트실행... 12 맺으며...
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationESET Mobile Security for Android
ESET MOBILE SECURITY OS: ANDROID ( 3.0 ) 1....3 1.1 1.2...3...3 2....4 2.1 2.2 2.3 2.4 2.5 ESET...4 Google...4 Play Amazon...4...4...5 3....6 ESET MOBILE SECURITY ESET, spol. s r.o. ESET Mobile Security
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information슬라이드 제목 없음
MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationPowerPoint Template
악성코드소스코드분석 Jaewoo Shim Mar. 14. 2018 목차 팀프로젝트소개 수행내용 소스코드정적분석 컴파일후실행파일동적분석 제안서작성방식 보고서작성방식 채점기준및총배점 2 팀프로젝트소개 악성코드분석 lightaidra 소스코드가없는바이너리를분석할수있는역량을익히기에는시간상현실적으로어려움이있음 소스코드가있는악성코드를대상으로분석을수행 2000 줄정도 소스코드다운로드가능
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationⅠ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 (
3 안드로이드모바일악성앱분석방법에대한연구 FOCUS 배한철 최근활발한스마트폰의보급으로모바일앱의사용역시크게늘어가고있다. 모바일앱의사용이일상화되어가는동시에특히국내에서높은점유율을보이고있는안드로이드에대한악성코드역시빠르게늘어나고있다. 본고에서는그러한안드로이드모바일앱에대한악성코드를분석방법을연구하고이러한분석방법의활용방안을확인해보고자한다. Ⅰ. 스마트폰에대한보안위협현황 1.
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More informationPowerPoint 프레젠테이션
Hello Android Jo, Heeseung Contents HelloAndroid program AVD 명칭과사용법안드로이드응용프로그램작성안드로이드프로젝트구성 2 처음만드는 [Hello Android] 프로그램 3 처음만드는 [Hello Android] 프로그램 이클립스메뉴 [File]-[New]-[Project] 를선택 [New Project] 창에서
More informationMicrosoft PowerPoint - 안드로이드 개발 환경 구축(170411)
Android 7.0 Nougat 개발환경구축 목차 기존방식 JAVA JDK 다운로드및설치 Android SDK 다운로드및설치 Eclipse 다운로드및설치 Eclipse와의연동 AVD 생성과 Android 프로젝트생성및실행 Android Studio 를이용한방식 JAVA JDK 다운로드및설치 Android Studio 설치및프로젝트생성 기존방식 (Android
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information슬라이드 1
Gradle 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 소개 특징 Gradle (http://www.gradle.org) 소프트웨어빌드자동화도구 라이선스 Apache License v2.0 Gradle 을통해소프트웨어패키지나프로젝트의빌드, 테스팅, 퍼블리슁, 배포등을자동화할수있다. Ant 의유연성과기능을
More informationSpecial Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이
모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이
More informationFrama-C/JESSIS 사용법 소개
Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationF120L(JB)_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information<4D6963726F736F667420576F7264202D20494354B1E2C8B9BDC3B8AEC1EE2DB9DAB5BFB1D4>
주간기술동향 2015. 3. 18. 애플리케이션 마켓플레이스 기반의 콘텐츠 유통 서비스 박동규 창원대학교 정보통신공학과 교수 dongupak@gmail.com 1. 서론 2. 콘텐츠 플랫폼 시장의 변화 3. 애플의 콘텐츠 전략 4. 구글 플레이 스토어 콘텐츠마켓 5. 마이크로스프트의 콘텐츠마켓 6. 결론 1. 서론 세계 스마트폰 시장은 2008 년 이후 연평균
More informationiOS5_1±³
IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More information1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot)
1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다. 1.1. 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot) 만별도로필요한경우도있어툴체인설치및설정에대해알아봅니다. 1.1.1. 툴체인설치 다음링크에서다운받을수있습니다.
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information슬라이드 1
CCS v4 사용자안내서 CCSv4 사용자용예제따라하기안내 0. CCS v4.x 사용자 - 준비사항 예제에사용된 CCS 버전은 V4..3 버전이며, CCS 버전에따라메뉴화면이조금다를수있습니다. 예제실습전준비하기 처음시작하기예제모음집 CD 를 PC 의 CD-ROM 드라이브에삽입합니다. 아래안내에따라, 예제소스와헤더파일들을 PC 에설치합니다. CD 드라이브 \SW\TIDCS\TIDCS_DSP80x.exe
More information슬라이드 1
핚국산업기술대학교 제 14 강 GUI (III) 이대현교수 학습안내 학습목표 CEGUI 라이브러리를이용하여, 게임메뉴 UI 를구현해본다. 학습내용 CEGUI 레이아웃의로딩및렌더링. OIS 와 CEGUI 의연결. CEGUI 위젯과이벤트의연동. UI 구현 : 하드코딩방식 C++ 코드를이용하여, 코드내에서직접위젯들을생성및설정 CEGUI::PushButton* resumebutton
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More information