• Title/Summary/Keyword: 디스크 공격

Search Result 35, Processing Time 0.029 seconds

Lightweight Capability-Based Access Control System on File Descriptor via ARM PA (ARM PA를 통한 경량화된 파일 디스크립터 권한 관리 시스템)

  • Kyuwon Cho;Hojoon Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.319-323
    • /
    • 2023
  • In intra-process isolation, file descriptors work as another attack vector from the memory corruption attacks. The attacker can read or write by corrupting file descriptors so they can escape the isolation. In this paper, we propose new lightweight capability-based access control system on file descriptor using ARM's hardware extension, PA(Pointer Authentication). Our system was implemented on Linux kernel module, only shows 5% overhead to control the access on the file descriptor.

A Design of System Black-Box for Computer Forensics (컴퓨터포렌식 지원을 위한 시스템 블랙박스 설계)

  • Jang, Eun-Gyeom;Lee, Joong-In;Ahn, Woo-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.377-378
    • /
    • 2014
  • 컴퓨터 시스템을 기반으로 이루어지는 범죄 행위로부터 법적인 보호를 받기 위해 관련 법안이 개정되고 이를 수용하기 위한 컴퓨터 포렌식 지원 기술이 다각도로 연구되고 있다. 그러나 시스템 침해자의 시스템 공격 후 본인 흔적을 지우고 나가는 경우 침해자 추출이 어렵다. 또한 휘발성 정보의 손실이 발생하며 디스크에 저장된 비휘발성 정보의 경우 파일의 삭제 및 생성에 의해 디스크 저장영역의 중복된 사용으로 완전한 정보를 추출하는데 문제를 가지고 있다. 이러한 문제를 해결하기 위해 본 연구에서는 시스템 침해자의 공격 형태 및 상황, 환경을 유추하기 위해 행위자를 중심으로 휘발성의 정보를 수집하여 공격 당시의 시나리오의 재현이 가능한 컴퓨터시스템 블랙박스를 설계하였다.

  • PDF

콜드 부트 공격 기술 및 최신 동향 분석

  • Won, Yoo-Seung;Han, Dong-Guk
    • Review of KIISC
    • /
    • v.31 no.1
    • /
    • pp.7-14
    • /
    • 2021
  • 일반·보안 기기에서 개인 정보 및 비밀 정보가 많은 부분에서 취급된다. 보안 기기라고 할지라도 전원이 인가되지 않으면 데이터가 초기화되는 RAM의 물리적 특성을 고려하여, 보안영역으로 간과될 수 있다. 하지만 2008년 이후, RAM의 표면 온도를 현저히 낮추면 전원이 인가되지 않아도 RAM 데이터가 초기화되지 않는 특징을 활용한 콜드 부트 공격이 제기되어, 지금까지 활발히 연구되어 하나의 보안이 필요한 영역으로 자리매김하고 있다. 본 논문에서는 콜드 부트 공격의 방법론과 발전 동향, 콜드 부트 공격에 대한 물리적 특성 및 디스크 암호화 솔루션에 적용 가능한 콜드 부트 공격을 설명한다. 또한, 국내 연구에 간과될 수 있는 콜드 부트 공격을 고취시키기 위하여, 이에 대한 대응기법도 소개한다.

Characteristics of Aggression and Brake Judder by Different ZrSiO4 Particle Size (지르콘 입도 크기에 따른 디스크 공격성과 브레이크 져드 특성)

  • Lee, GirHyoung;Kang, KukHyoun;Lee, DongKyu
    • Transactions of the Korean Society of Automotive Engineers
    • /
    • v.22 no.7
    • /
    • pp.144-151
    • /
    • 2014
  • Recently, according to the advances of vehicle manufacturing technology and the fuel-efficient vehicles, the weight of the vehicle body has been reduced and quietness of the vehicle has been increased. So that, as the emotional qualities of cars, such as NVH, are emphasized in recent years. Also required to be established of the effective measure for brake Judder. The Judder was caused by the increase in DTV by the uneven thermo metamorphosis of brake disc and the partial abrasion of disc. In this study, the disc aggression by friction materials was confirmed and the improving methods of friction materials in connection with the abrasive characteristics reviewed of $ZrSiO_4$ each particle size(under $3{\mu}m$, $5{\sim}10{\mu}m$ and over $15{\mu}m$). In addition, the study is institute make use of limit for $ZrSiO_4$ raw-material particle size and vol% in friction materials. At the result, the optimum size of $ZrSiO_4$ particles was confirmed about 5 to $10{\mu}m$.

Through the Remote-based hard Disk Memory Analysis Audit (AUDIT) System of Metabus Companies, Protecting Big Data (메타버스 기업 원격기반 하드디스크 메모리 상시분석 감사(AUDIT)체계로 주요 빅데이타 보호)

  • Bae, Sang Hyun;Yun, Seong Do;Lee, Jae Chul
    • Journal of Integrative Natural Science
    • /
    • v.14 no.4
    • /
    • pp.205-210
    • /
    • 2021
  • 최근 메타버스 산업체 pc 하드디스크 메모리 저장 데이타에 대한 사이버 침해 공격 및 기밀유출 사고대응 방안으로 원격기반 상시 실시간 감시 및 분석 보안 체계를 검토 및 발전 시 요구된다. 이러한 사유는 정보보안 유출 90% 이상은 Edge단 pc에서 발생 되는 것으로 메타버스 산업보안기밀 유출 1건당 평균 10억 2,000만원 등의 유형 및 무형 피해(2018보안과 관련된 가장 중요한 팩트와 수치통계 2018.10.16일 IT WORLD) 발생의 근본에 대한 대응과 동시에 IT인프라 구축 시 연동 통합으로 네트웍 시스템 웹 등 영역에서 발생되는 악성코드 공격 대상 등의 대상이 되므로 이에 대한 대응책으로 Deep-Acess기반 상시 실시간 원격 메모리 분석 및 감사(audit)체계 개념이 핵심이다.

Attacks on The Amnesic Incognito Live System (The Amnesic Incognito Live System 대상 공격)

  • Kim, Young-Jo;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.886-889
    • /
    • 2013
  • 개인의 사생활 보호를 위한 익명성 확보는 네트워크상에서 다뤄지는 주요 논점 중 하나로서, 오래전부터 연구되어 수많은 기술이 제안되어 왔다. The Amnesic Incognito Live System(이하 Tails) 역시 이 중 하나로, PELD 설계 기반 하에 모든 인터넷 커넥션을 익명화하고 해당 디바이스 디스크에 흔적을 남기지 않는 강력한 Live OS이다. 이렇듯 Tails는 익명화에 있어 완성도 높은 시스템이라고 볼 수 있으나, 아직 해당 분야의 연구가 활발치 못해 공격 기법의 분석이 부족한 실정이다. 이를 바탕으로 본 문서는 Tails를 대상으로 한 소수의 기존 공격 기법들을 TOR 기반, Memory Analysis 기반, HTTP Keepalive 기반 등으로 세분화하여 나열하는 것을 주목적으로 두고 있다. 그리고 나아가 분석을 바탕으로 새로운 공격 가능성을 도출해내는 것이 최종 목적이다.

Influence of External Air Velocity for Tribological Characteristics between Sintered Friction Material and Disk (외부 공기속도 변화에 따른 소결마찰재와 디스크간 마찰특성)

  • Lee, Jong Seong;Lee, Hi Sung
    • Tribology and Lubricants
    • /
    • v.29 no.1
    • /
    • pp.19-26
    • /
    • 2013
  • Cu-matrix sintered brake pads and low-alloy heat-resistant steel are commonly applied to basic brake systems in high-energy moving machines. In this research, we analyzed the tribological characteristics to determine the influence of the air velocity between the disk and pad. At a low brake pressure with airflow, the friction stability was decreased as a result of the lack of tribofilm formation at the disk surface. However, there were no significant changes in the friction coefficient under any of the test conditions. The wear rates of the friction materials were decreased with an increase in the airflow velocity. As a result, the airflow velocity influenced the friction stability, as well as the wear rate of the friction materials and disk, but not the friction coefficient.

Influence of Inertial Mass on Tribological Characteristics between Sintered Friction Material and Disk (관성에 따른 소결마찰재와 제동디스크간 마찰특성 연구)

  • Lee, Jong Seong;Kang, Bu Byoung;Lee, Hi Sung
    • Tribology and Lubricants
    • /
    • v.29 no.2
    • /
    • pp.98-104
    • /
    • 2013
  • Cu-matrix-sintered brake pads and heat-resistant low-alloy steel are commonly applied to basic brake systems in high-energy moving machines. We analyzed how the tribological characteristics are influenced by the inertial mass. A high inertial mass decreased the friction coefficient by about 15% compared to a low inertial mass under all velocity conditions. The wear rates of the friction materials increased with the inertial mass. Thus, the inertial mass influences the friction coefficient and wear rate of the friction materials and disk but not the friction stability.

A Study of Client Side Defence Method of UDP/ICMP Attack (UDP/ICMP 플러딩 공격에 대한 클라이언트 측 방어 기법 연구)

  • Kim, Dong-Hoon;Lee, Ki-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.667-669
    • /
    • 2012
  • Traditional DDoS defence methods are performed at server side which was attacked. If servers detect DDoS attack, they use some methods for defending the attack such as increasing the bandwidth, bypassing the traffic, blocking the IP addresses or blocking the ports by the firewall. But as lots of people use smart-phones, it is possible a smart-phone to be a zombie and DDoS attack could be much more a huge and powerful forms than now. Victims are not only a server but also a host which becomes a zombie. While it performs DDoS attack, zombie smart-phone users have to pay the extra charge. After finish the attack, DDoS try to destroy hard drives of zombie hosts. Therefore the situation is changed rather than to defend DDoS server side only, we should protect a client side who needs to prevent DDoS attacks. In this paper, we study a defence method that we terminates a process which perform the attack, send the information to different hosts when a zombie PC or smart-phone perform DDoS attacks.

  • PDF

A Defense Mechanism Against Attacks on Files by Hiding Files (파일 은닉을 통한 파일 대상 공격 방어 기법)

  • Choi, Jione;Lee, Junghee;Lee, Gyuho;Yu, Jaegwan;Park, Aran
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.27 no.2
    • /
    • pp.1-10
    • /
    • 2022
  • Deception technology is an extended concept of honeypot, which detects, prevents or delays attacks by deceiving adversaries. It has been applied to various system components such as network ports, services, processes, system calls and database management systems. We can apply the same concept to attacks on files. A representative example of a file attack is ransomware. Ransomware is a type of malware that encrypts user files and ask for ransom to recover those files. Another example is the wiper attack, which erases all or target files of a system. In this paper we propose a defense mechanism against these kinds of attacks by hiding files. Compared to backup or virtualization techniques, the proposed method incurs less space and performance overheads.