• Title/Summary/Keyword: 부팅

Search Result 109, Processing Time 0.03 seconds

Bios Mechanism Suggestion to Prevent "Hacking Using Live-CD" (Live-CD를 이용한 해킹 방지 Bios 메커니즘의 제안)

  • 이종민;이상인;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.421-423
    • /
    • 2004
  • Live-CD는 리눅스 설치 과정의 번거로움을 없애기 위한 노력의 일환으로써 시작되었다. CD 한 장에 리눅스 커널과 어플리케이션을 모두 넣고 어디서나 간단하게 부팅 가능하도록 한 CD를 말한다. 하지만 Live-CD가 악용될 경우 CD안에 공격을 위한 exploit 코드와 어플리케이션을 넣고 공공기관이나 PC방 등에서 CD 한 장으로 해킹이 가능할 수 있다는 문제점이 발생할 수 있다 Live-CD는 Ramdisk상에서만 동작하며 전원을 끄는 것과 동시에 모든 데이터가 소멸되므로 공격자 추적 또한 불가능하다. 따라서 본 논문에서는 하드디스크를 제외한 모든 저장 장치로 부팅을 할 시에는 관리자 인증 과정을 통해서만 부팅 할 수 있는 Bios 메커니즘을 제안하여 Live-CD를 이용한 해킹을 근본적으로 방지할 수 있도록 한다.

  • PDF

A Smart Car Software Security System based on Code Splitting (코드 분리 기반 스마트 자동차 소프트웨어 보안 시스템)

  • Kim, Kyung-ri;Seo, Hyemin;Tae, Heejee;Lee, Soowon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.225-226
    • /
    • 2018
  • 최근 스마트 카가 발전하면서 물리적 키에서 스마트 키로 차량용 키도 변화하고 있다. 이에 따라 스마트 키에 대한 해킹 위협도 증가하고 있으며 스마트 키의 보안은 점점 중요해지고 있다. 기존의 스마트키는 자동차 시스템이 부팅 된 후에 데이터 값을 비교하는 방식으로 사용자 인증을 진행한다. 이러한 방식은 시스템이 이미 부팅된 상태이므로 여전히 해킹의 위협이 존재한다는 점에서 안전하지 않다. 본 연구에서는 이를 개선하기 위해 Python 코드 분리 기술과 APK 바이트 코드 분리 기술을 자동차 부팅 코드와 엔진 APK의 바이트 코드에 적용하는 방법을 제안한다. 제안 기술이 적용되지 않은 APK와 적용된 APK를 리패징하여 해킹에 대한 본 연구의 안정성을 검증하였다.

An Improving Method of Android Boot Time in Multi-core Architecture (멀티코어 아키텍처에서 안드로이드 부팅속도 향상 방법)

  • Choi, Jin-Yong;Lee, Jae-Heung;Kim, Hyoung-kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.75-78
    • /
    • 2013
  • 본 연구에서는 멀티코어 기반의 안드로이드 부팅 최적화 방법을 제안하고 있다. 안드로이드 부팅 구간 중 Zygote란 프로세스 초기화 과정 시 가장 많은 연산을 하고 있었으며 Zygote 내부의 4가지 기능 중 preload구간에서 병렬기법을 적용하였다. preload는 어플리케이션의 구동에 필요한 클래스들과 리소스를 순차적으로 가져오는 함수호출 구조로 이 함수호출 구조를 다른 프로세스로 분리시켜 독립적인 연산을 수행하였다. 제안 방법을 S5PV310 듀얼코어와 Exynos4412 쿼드코어에 적용시켰고 각각 14%와 12%의 성능향상 결과를 보였다.

Classification of Trusted Boot Technology Components based on Hardware Dependency (하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류)

  • Park, Keon-Ho;Kim, Sieun;Lee, Yangjae;Lee, SeongKee;Kang, Tae In;Kim, Hoon Kyu;Park, Ki-woong
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.14 no.6
    • /
    • pp.44-56
    • /
    • 2018
  • Researches on military weapons are actively studied to improve national defense power of each country. The military weapon system is being used not only as a weapon but also as a reconnaissance and surveillance device for places where it is difficult for people to access. If such a weapon system becomes an object of attack, military data that is important to national security can be leaked. Furthermore, if a device is taken, it can be used as a terrorist tool to threaten its own country. So, security of military devices is necessarily required. In order to enhance the security of a weapon system such as drone, it is necessary to form a chain of trust(CoT) that gives trustworthiness to the overall process of the system from the power on until application is executed. In this paper, by analyzing the trusted computing-based boot technology, we derive trusted boot technology components and classify them based on hardware dependence/independence. We expect our classification of hardware dependence/independence to be applied to the trusted boot technology of our self-development ultraprecision weapon system to improve the defense capability in our military.

Secure Boot Security Requirements for Cryptographic Modules against Supply Chain Threats (공급망 위협에 대응하기 위한 암호모듈의 안전한 부팅 보안 요구사항 제안)

  • Jong Wook Park;Sanghan Lee;Bonseok Koo;Seon Yeob Baek;Sang Yun Han
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.989-1000
    • /
    • 2023
  • In order to respond to supply chain threats, active research and development efforts are underway for software tamper prevention technologies such as Secure Boot and management systems like Software Bill of Materials(SBOM). Particularly, the Trusted Computing Group (TCG) is introducing standards for Trusted Platform Module(TPM) to provide a secure and trustworthy computing boot environment. This paper emphasizes the need for introducing secure booting technology for cryptographic modules to ensure that they remain safe and provide reliable functionality even in the face of supply chain threats. Furthermore, it analyzes vulnerabilities in cryptographic modules verified by the ISO/IEC 19790 standard and proposes security requirements for secure booting of cryptographic modules to address these vulnerabilities.

Boot storm Reduction through Artificial Intelligence Driven System in Virtual Desktop Infrastructure

  • Heejin Lee;Taeyoung Kim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.7
    • /
    • pp.1-9
    • /
    • 2024
  • In this paper, we propose BRAIDS, a boot storm mitigation plan consisting of an AI-based VDI usage prediction system and a virtual machine boot scheduler system, to alleviate boot storms and improve service stability. Virtual Desktop Infrastructure (VDI) is an important technology for improving an organization's work productivity and increasing IT infrastructure efficiency. Boot storms that occur when multiple virtual desktops boot simultaneously cause poor performance and increased latency. Using the xgboost algorithm, existing VDI usage data is used to predict future VDI usage. In addition, it receives the predicted usage as input, defines a boot storm considering the hardware specifications of the VDI server and virtual machine, and provides a schedule to sequentially boot virtual machines to alleviate boot storms. Through the case study, the VDI usage prediction model showed high prediction accuracy and performance improvement, and it was confirmed that the boot storm phenomenon in the virtual desktop environment can be alleviated and IT infrastructure can be utilized efficiently through the virtual machine boot scheduler.

Design of Computer Hardware Fault Detector using ROM BIOS (ROM BIOS를 이용한 컴퓨터 하드웨어 장애인식 모듈 설계)

  • Nahm, Eui-Seok
    • Journal of the Korea Convergence Society
    • /
    • v.4 no.3
    • /
    • pp.21-26
    • /
    • 2013
  • Currently almost people use a personal computer for various purpose. But some people are not familiar to computer system. If they see only black screen on the monitor when they turn on the computer power, they can not recognize whether it is hardware or software faults. So, in this paper is aimed to develop the module of computer hardware fault detecter using ROM BIOS before OS booting. This module use PCI interface with mother board of computer. Before os booting, it can get the ROM BIOS memory by interrupt and show what hardware is fault according to the predefined memory content of BIOS.

Design of a NAND Plash File System for Embedded Devices (임베디드 기기를 위한 NAND 플래시 파일 시스템의 설계)

  • Park Song-Hwa;Lee Tae-Hoon;Chung Ki-Dong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.151-153
    • /
    • 2006
  • 본 논문은 NAND 플래시 메모리를 기반으로 한 임베디드 시스템에서 빠른 부팅을 지원하는 파일 시스템을 제안한다. 플래시 메모리는 비휘발성이며 기존의 하드디스크와 같은 자기 매체에 비해서 크기가 작고 전력소모도 적으며 내구성이 높은 장점을 지니고 있다. 그러나 제자리 덮어쓰기가 불가능하고 지움 연산단위가 쓰기 연산 단위보다 크다. 또한 지움 연산 획수가 제한되는 단점이 있다. 이러한 특성 때문에 기존의 파일 시스템들은 갱신 연산 발생 시, 갱신된 데이터를 다른 위치에 기록한다. 따라서 마운팅 시, 최신의 데이터를 얻기 위해 전체 플래시 메모리 공간을 읽어야만 한다. 이러한 파일 시스템의 마운팅 과정은 전체 시스템의 부팅 시간을 지연시킨다. 본 논문은 임베디드 시스템에서 빠른 부팅을 제공할 수 있는 NAND 플래시 메모리 파일 시스템의 구조를 제안한다. 제안된 시스템은 플래시 메모리 이미지 정보와 메타 데이터 블록만을 읽어 파일 시스템을 구축한다. 메타 데이터가 데이터 위치를 포함하기 때문에 마운팅 시, 전체 플래시 메모리 영역을 읽을 필요가 없으며 파일 데이터 위치 저장을 위한 별도의 자료 구조를 RAM 상에 유지할 필요가 없다. 실험 결과, YAFFS에 비해 $76%{\sim}85%$ 마운팅 시간은 감소시켰다. 또한 YAFFS에 비해 $64%{\sim}75%$ RAM 사용량을 감소시켰다.

  • PDF

An Implementation of Secure boot Using TPM in Embedded System (TPM을 활용한 임베디드 시스템 환경의 보안 부팅 구현)

  • Kim, Jin-Woo;Lee, Sang-Gil;Ko, Jae-Yong;Lee, Cheol-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.949-960
    • /
    • 2019
  • Due to miniaturization of electronic devices and development of IoT(Internet of Things), embedded system have been used in various field. Meanwhile, there is a potential vulnerability by the insufficient of system's security. In this paper, we implement secure boot using TPM to protect the integrity of embedded system environment. The Suggestion considers the required availability in the embedded system and detects the system's tampering at secure boot process via TPM. In addition, we have reinforced the confidentiality through AES encryption of the kernel at secure boot.