• Title/Summary/Keyword: Windows OS

Search Result 155, Processing Time 0.021 seconds

Forensic data extracts of Android and Windows Mobile O.S. Smart Phone (Google Android와 Windows Mobile Smart Phone의 포렌식 자료 추출)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.235-239
    • /
    • 2010
  • Use of mobile phones reached saturation point, the recent use of the iPhone, including the Smart Phone is increasing rapidly. How to extract forensic data from current mobile phones and SYN, JTAG, Revolving There are three ways. Mobile phone and Smart Phone, but the technology and how to use forensic data because of the difference must have different extraction methods. In this paper, in the Smart Phone will study how to extract forensic data. Commonly used in the Google Android Smart Phone and Windows Mobile Smart Phone OS in the specification and analysis for analysis, the data analysis. Also, Google Android and Windows Mobile Smart Phone to extract forensic data to generate evidence. The present study tested the Mobile Smart Phone technology research will contribute to the development of forensic techniques.

  • PDF

PC 운영체제의 오늘과 내일

  • 유주진
    • The Magazine of the IEIE
    • /
    • v.19 no.4
    • /
    • pp.1-7
    • /
    • 1992
  • IBM이 16비트 PC를 처음 선보인 81년 이후 오늘에 이르기까지 10여년간의 운영체제(0S) 시장은 마이크로소프트(MS)사의 독주시대로 요약할 수 있다. 그러나 지금까지 이렇다 할 변화를 보이지 않던 OS제품은 90년대에 들어서면서 커다란 변화의 조짐에 횝싸이고 있다. 그동안 8086, 80286등의 마이크로프로세서를 탑재한 16비트 PC시장이 80386,80486등을 탑재한 32비트 시장으로 급변하기 시작했고 종전 데스크탑 일변도의 PC시장은 랩톱,노트북형 등의 휴대형컴퓨터와 펜컴퓨터,멀티미디어 등의 차세대 제품등으로 세분화되기 시작한 것이다. 또 32비트 시대가 다가오면서 한사람이 한 대의 PC로 일을 하는 종전 PC운용환경은 넷워킹과 멀티테스킹이 강조되는 다중작업 환경으로 전환되고 있으며 윈도즈(Windows) 3.0의 대히트로 IBM PC에서도 GUI(그래픽 사용자인터페이스) 환경을 요구, 이를 위한 새로운 05의 등장이 불가피해지고 있다. 게다가 지금까지 메인프레임을 중심으로 한 중앙집중방식의 컴퓨터환경이 다운사이징화 되면서 넷워크 환경을 기반으로 한 PC의 역할이 크게 강조, 이를 위한 운영체제 또한 새로운 영역으로 대두되고 있다. 불과 1∼2년 사이에 급진전되고 있는 이같은 변화의 물결은 필연적으로 다양한 운영체제의 개발을 가져왔고 이를 통해 차세대 PC시장을 주도하기 위한 업계의 패권다툼은 전쟁을 방불케할 만큼 치열해지고 있다. MS사의 전유물이었던 DOS 영역에서는 최근 노벨사와의 합병으로 전열을 가 다듬은 디지틀리서치사가 가세, 한판승부를 선언하고 나섰으며 고성능 PC시대의 패권을 잡기 위해 10년지기였던 IBM과 MS사는 각각 OS/2와 윈도즈를 내세우고 양보할 수 없는 힘겨루기에 들어갔다. 또 이들 양사는 펜컴퓨터,멀티미디어등 차세대제품의 운영체제 시장을 둘러싸고 일찍부터 격전에 들어갔으며 IBM과 MS사의 혼전을 틈타 썬마이크로시스템을 필두로한 워크스테이션 업체 및 유닉스진영까지 고성능 PC시장을 겨냥한 OS를 속속 개발, 90년대의 OS 전쟁은 한치 앞을 내다볼 수 없는 안개국면으로 접어들고 있다. DOS에서 32비트시대,펜컴퓨터, 멀티미디어에 이르는 차세대제품을 둘러싼 업계의 OS 쟁탈전을 통해 OS의 발전동향과 미래를 전망해 본다.

  • PDF

A Study on Injection Attacks and Defenses on Microsoft Windows (MS Windows에서 인젝션 공격 및 방어 기법 연구)

  • Seong, HoJun;Cho, ChangYeon;Lee, HoWoong;Cho, Seong-Je
    • Journal of Software Assessment and Valuation
    • /
    • v.16 no.2
    • /
    • pp.9-23
    • /
    • 2020
  • Microsoft's Windows system is widely used as an operating system for the desktops and enterprise servers of companies or organizations, and is a major target of cyber attacks. Microsoft provides various protection technologies and strives for defending the attacks through periodic security patches, however the threats such as DLL injection and process injection still exist. In this paper, we analyze 12 types of injection techniques in Microsoft Windows, and perform injection attack experiments on four application programs. Through the results of the experiments, we identify the risk of injection techniques, and verify the effectiveness of the mitigation technology for defending injection attacks provided by Microsoft. As a result of the experiments, we have found that the current applications are vulnerable to several injection techniques. Finally, we have presented the mitigation techniques for these injection attacks and analyzed their effectiveness.

A Cloud-based Integrated Development Environment for Robot Software Development (로봇 소프트웨어 개발을 위한 클라우드 기반 통합 개발 환경)

  • Yoon, Jae Hoon;Park, Hong Seong
    • Journal of Institute of Control, Robotics and Systems
    • /
    • v.21 no.2
    • /
    • pp.173-178
    • /
    • 2015
  • Cloud systems are efficient models that can utilize various infrastructures, platforms, and applications regardless of the type of clients. This paper proposes a cloud-based integrated development environment (IDE) for robot software development which would make software development easier. The proposed system provides robot simulation to test the robot HW modules or robot systems for development and testing of software operating in a robot system with two or more different operating systems (OS) such as Windows, Linux, and real-time OS. This paper implements and evaluates the proposed system using OPRoS [33].

Trends and Outlooks of Mobile Handset on Convergence (컨버전스 진전에 따른 이동통신단말기 동향과 전망)

  • Han, Eok-Su;Sin, Yong-Hui;Jeong, Dong-Heon
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.2 s.110
    • /
    • pp.69-79
    • /
    • 2008
  • 지난 수 년간 이동통신 시장은 그야말로 급격한 변화와 성장을 경험하였다. 특히 휴대폰 시장은 이미 성숙기를 지나 교체수요 시장으로 선회하고 있으며, 기술적 측면에서는 2.5세대(CDMA 1x, GPRS), 3세대(EV-DO, W-CDMA), 3.5세대(HSDPA)로 빠르게 이동하고 있다. 최근 이동통신단말기 분야에서 일어나고 있는 변화의 핵심 요소로 이동통신단말기 산업과 모바일 인터넷 콘텐츠 산업과의 융합 현상을 들 수 있다. 예를 들어 Google의 Android(플랫폼), 마이크로소프트의 Windows Mobile(mobile OS) 등 이 큰 관심을 끌고 있으며, 스마트폰 시장의 형성과 터치스크린폰의 확대 등이 예견되고 있다. 본 고에서는 이러한 융합 현상에 따른 이동통신단말기 산업 및 시장의 일반적 현황을 소개하고, 이동통신단말기와 직접 관련된 단말기의 외관적 요소, User Interface, Mobile OS 및 Platform 등을 중심으로 최근 동향 및 향후 진화방향에 대해 살펴본다.

Implementation of Windows OS PC Security System using USB Storage Device and Smartphone (USB 저장 장치와 스마트폰을 이용한 윈도우 OS PC 보안 시스템 구현)

  • Lee, Se-Hoon;Kim, Ji-Seong;Tak, Jin-Hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.01a
    • /
    • pp.317-320
    • /
    • 2016
  • 본 논문에서는 PC가 사용자를 구분하지 못하여 발생하는 보안 문제점과 개인이 PC를 관리하는 시간이 증가함에 따라 관리자가 미처 신경 쓰지 못하게 되는 보안 문제를 해결하고자 USB 저장 장치와 스마트폰을 이용한 사용자 PC인증 및 PC환경에서의 물리적 외부 접근 차단, 기업 차원이 아닌 개인 차원에서의 저 비용 보안 기술을 적용한 시스템을 구현하였다.

  • PDF

Distributed Control of a Two Axis Convey Table Using Real-time Micro-Kernel (마이크로 커널을 이용한 2축 반송 테이블의 분산제어)

  • 이건영
    • The Transactions of the Korean Institute of Electrical Engineers D
    • /
    • v.53 no.3
    • /
    • pp.182-187
    • /
    • 2004
  • In this paper, we propose a PC based distributed controller for a two axis convey table using real-time micro-kernel. PC, Windows program, gives an easy way to implement wealthy GUI and micro-kernel, ${\mu}$C/OS-II, provides a real-time capability to control devices. We built a real-time distributed control system using ${\mu}$C/OS-II kernel which needs to process the tasks for two motors within the desired time to synchronize the motion. We used both semaphore and message mail box for synchronization. Unlike the previous study where we used step motors for the actuator of two axes convey table, we rebuilt the convey table with DC motors and the dedicated position servo which had built in out lab, and then we implemented a realtime distributed control system by putting the micro-kernel into between PC and position servo. Moreover we developed the PC based graphic user interfaces for generating planar drawing image control. Experimental results also presented to show the Proposed control system is useful.

Design of Open Architecture Real-Time OS Kernel (개방형 구조 실시간 운영체제 커널 설계)

  • 박희상;정명조;조희남;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.418-420
    • /
    • 2002
  • 실시간 운영 체제(Real-Time OS)는 특정 태스크가 정해진 시간 안에 수행될 수 있도록 시간 결정성(Determinism)을 보장하는 운영 체제이다. 실시간 운영체제는 멀티태스킹(Multitasking) 및 ITC(InterTask Communication 혹은 IPC, Interprocess Communication)을 제공한다는 점에서는 일반 운영체제인 Unix$^{TM}$, Linux$^{TM}$, Windows$^{TM}$ 등과 같지만, 시간 결정성을 보장한다는 점에서 일반 운영체제와 다르다. 본 논문에서는 전부 혹은 일부의 소스 공개를 고려한 개방형 구조를 기반으로 하여, 응용프로그램 개발자에게 보다 나은 융통성과 편의를 제공할 수 있도록 실시간 운영체제 커널을 설계한 내용을 설명하고 있다.

  • PDF

Detecting a Driver-hidden Rootkit using DKOM in Windows OS (윈도우 OS에서 DKOM 기반 루트킷 드라이버 탐지 기법)

  • Sim, Jae-bum;Na, Jung-chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.391-394
    • /
    • 2014
  • 많은 루트킷들은 사용자 또는 탐지 프로그램으로부터 탐지되지 않기 위해서 중요한 함수를 후킹하거나 DKOM 등의 기술을 이용한다. API를 후킹하여 반환되는 정보를 필터링하는 전통적인 루트킷과 달리 DKOM 루트킷은 이중 연결리스트로 구성된 커널 오브젝트의 링크를 직접 조작하여 루트킷 자신의 존재를 숨길 수 있으며 DKOM으로 은닉한 루트킷은 쉽게 탐지되지 않는다. 본 논문에서는 DKOM을 이용하여 은닉된 루트킷 드라이버를 탐지하기 위한 기술을 제안하고, 루트킷 탐지 능력을 검증한다.

Implementation of file format analyzer for binary vulnerability analysis (바이너리 취약점 분석을 위한 파일 포맷 분석기 구현)

  • Oh, DongYeop;Ryu, Jea-cheol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.466-469
    • /
    • 2018
  • 최근 PC를 비롯한 모바일, IOT 기기 등 다양한 환경에서의 사이버 공격이 기승을 부리고 있으며, 그 방법 또한 나날이 발전하고 있다. 이러한 사이버위협으로부터 개인 및 기업의 자산을 지키기 위한 근본적인 대안이 없이는 매번 반복적인 피해를 피하기 어려운 현실이다. 다양한 환경이라고 함은, 다양한 OS(Operation System), 다양한 ISA (Instruction Set Architecture)의 조합으로 이루어지는 사이버환경을 의미한다. 이러한 조합들은 일반 사용자들에게 가장 많이 쓰이는 Windows & Intel 조합의 환경과, Linux & Intel 또는 Linux & ARM 등 기업에서 서비스를 위해 쓰이는 서버 환경 등을 예로 들 수 있다. 그밖에 최근 IOT기기나 모바일 기기와 같은 환경도 있을 수 있다. 바이너리 파일에 대한 보안은 다양한 연구가 진행되고 있지만 그 범위가 방대하고, 깊이가 필요한 영역이라 진입 장벽이 높은 실정이다. 본 논문에서는 이러한 바이너리의 취약점을 분석하기 위한 첫 번째 단계로써 다양한 바이너리 파일을 하나의 정형화된 자료구조로 변환하는 바이너리 포맷 분석기의 한 방법을 제시하고자 한다. 다양한 OS와 다양한 ISA환경에서 사용되는 바이너리들에서 공통적으로 존재하는 정보들 중, 바이너리의 취약점 분석을 위해 필요한 데이터를 보다 효율적으로 수집하고, 관리하는 것이 바이너리를 통한 사이버 위협을 탐지하는 연구에서 기초가 된다고 할 수 있기 때문이다.

  • PDF