• 제목/요약/키워드: macOS

검색결과 56건 처리시간 0.032초

LLDB를 이용한 iOS 애플리케이션 역공학 분석 방법론 (Methodology of Reverse Engineering iOS application with LLDB)

  • 윤정무;류재철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.239-240
    • /
    • 2016
  • 모바일 환경이 발전하면서 다양한 스마트폰 중 안드로이드 기반의 스마트폰이 시장 점유율을 높여가고 있다. 하지만 최근 보안 이슈로 인해 애플사에서 만든 아이폰을 사용하는 사람이 증가하고 있다. 따라서 아이폰에 대한 어플리케이션 시장 역시 증가 추세이다. 하지만 안드로이드 기반 스마트폰은 어느 정도 소스코드가 공개되어있기에 개발 및 분석이 수월하지만, 애플사의 아이폰은 공개된 소스코드가 극히 적어 개발 및 분석이 상대적으로 어렵다. 따라서 아이폰 애플리케이션에서 오류 발생 시 시스템 라이브러리에서 발생하는 오류는 효율적으로 대처하기가 힘들다. 본 논문은 더 효율적으로 애플리케이션들을 개발하고 유지 및 보수 할 수 있도록 Mac OS X에서 LLDB를 이용한 아이폰 애플리케이션 역공학 분석 방법론을 제안한다.

네트워크 이중 인증을 통한 역할 기반 개방형 네트워크 접근 통제 시스템의 구현 (Role-Based Network Access Control System on Open Network Two-Factor Authentication)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.502-508
    • /
    • 2007
  • 본 논문은 네트워크 기반(L2, MAC ADDRESS)과 어플리케이션 기반(L7, ID/PASSWORD)의 이중 인증 시스템을 구현을 통하여 허용되지 않은 자원과 사용자의 네트워크 접속을 차단할 수 있는 방안을 제시하였다. 인증 게이트웨이 시스템은 중앙 관리 서버로부터 보안/인증 정책을 물려받아 모든 패킷을 허가/차단/제어한다. 사용자의 컴퓨터에 에이전트 없이 모든 클라이언트의 자원(H/W, S/W)을 수집하며 OS 패치 여부 및 바이러스 감염 여부 등을 체크하여 안정적인 네트워크를 운영하고, 침해 사고가 발생한 때에도 신속히 대응 할 수 있는 방안을 제시하였다. 또한 유무선 네트워크의 경우, IEEE802.1x 인증을 요구하는 시스코 NAC에 비해 구축이 용이하고, 비용 절감을 실현할 수 있는 방안을 제시하였다.

PC OS GUI 의 사용자 감성에 관한 연구 - 의미분별 척도법을 활용한 사용자 감성 선호도 분석 (User's Emotional Preference on PC OS GUI - Though Semantic Differential Method)

  • 문현정;이정연
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2008년도 학술대회 2부
    • /
    • pp.30-35
    • /
    • 2008
  • 컴퓨터 OS 환경의 기술적 발달과 더불어 GUI 에서도 많은 변화를 가져왔다. MS의 Vista OS나 애플사의 OSX Leopard 등의 여러 PC상의 OS가 기존의 기능 중심적 환경에서 벗어나 사용자들에게 감성적인 부분에 대해 호소하기 위한 디자인 요소를 부각시키는 단계로 접어들었다. 특히 Mac OS, Linux OS 환경의 지속적 확산 및 Web 기반 OS의 개발, 다양한 OS Skin의 개발 등에 따라 일률적이던 OS 환경은 변화의 시기를 맞이하고 있다. 이에 따라 PC OS의 GUI 디자인이 사용자 감성에 미치는 영향에 대한 객관적 평가를 통해 향후 PC OS의 GUI개발을 위한 기초자료 수집에 연구의 목적이 있다. 이를 위하여 감성 공학적 분석방법인 의미분별 척도법(Semantic Differential Method)을 통해 사용자 감성 선호도를 분석하였다. 감성어휘 수집을 위한 1차 실험으로 47개 이상의 기초 감성어휘를 추출 한 후 어휘의 분포도 및 어휘 유사성에 근거한 적절성 평가로 실험에 사용될 20개의 어휘를 최종적으로 추출하였다. 선정된 어휘를 척도등급반의어와 평가등급 반의어, 정감등급반의어의 세 원칙에 따라 질문서로 작성하고 이에 따른 사용자 감성 반응을 측정하였다. 2차 실험은 샘플 이미지에 대한 선호도 조사 그리고 각 샘플별 5점 척도를 이용한 평가 수행으로 이루어졌다. 선호도조사를 통해 사용자는 '선명하다', '쉽다', '안전하다', '안정적이다'로 어휘화 될 수 있는 GUI 디자인을 선호하는 것으로 나타났다. 또한 선명하다는 이미지는 안정감을 느끼게 하며 쉰다고 느끼는 이미지는 안전함과 연관성을 확인할 수 있었다. 이러한 사용자의 PC OS에 대한 감성연구 결과는 향후 PC OS의 GUI 디자인을 위한 기초자료로 활용 될 수 있을 것이다.

  • PDF

리눅스 운영체제를 위한 보안 시스템 설계 (The Design for Security System of Linux Operating System)

  • 박진석;김순곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권4호
    • /
    • pp.35-42
    • /
    • 2010
  • 본 논문은 기존 SELinux를 포함한 리눅스 보안 운영체제와 보안 모듈에 관한 선행 연구 분석을 통해 사용자 식별 인증, 주체 객체의 보안 권한 상속, 참조 모니터와 MAC 등급 처리, DB를 이용한 실시간 감사 추적이 적용된 리눅스 접근제어 보안 모듈을 다음과 같이 제안하였다. 첫째, 사용자 인증 시 접속 허용 IP를 판별하고 보안등급과 범주를 입력하게 하여 불법 침입자가 superuser(root) 권한을 획득하였다 하더라도 시스템 파괴가 불가능 하도록 설계 하였다. 둘째, 주체 및 객체의 보안 속성 상속을 통하여 주체가 보안이 설정된 객체에 접근할 때, 설정되어 있는 주체의 보안 정보와 객체에 설정되어 있는 보안 정보를 비교함으로써 접근 제어가 이루어지도록 하였다. 셋째, 커널상에서 현재 발생하는 모든 사건에 대해 참조모니터의 감사를 진행하며, 악의적인 목적으로 여러 객체에 접근하는 것을 사전에 차단하도록 하였다. 넷째, DB를 이용한 실시간 보안 감사 추적 시스템을 통해 각 행위와 관련된 보안 감사 자료는 보안 관리자에게 실시간으로 제공되기 때문에 긴급 상황이나 문제 발생 시 즉각 대처할 수 있도록 설계하였다.

  • PDF

신뢰경로가 보장되는 보안커널 설계 및 구현 (The design and implementation of security kernel assured trusted path)

  • 이해균;김재명;조인준
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.340-347
    • /
    • 2001
  • MAC(Mandatory Access Control)이나 MLS(Multi Level Security) 보안정책이 적용된 보안운영체제는 주체와 객체에 보안등급(Security Level)과 영역(Category) 값을 부여하고, 부여된 이들 정보에 의해 객체에 행해지는 주체의 접근을 제한한다. 하지만, 이러한 MAC과 MLS 보안이 적용된 경우라 하더라도 시스템의 보안정책을 위반하며 불법적 정보를 유통하게 하는 경로가 있을 수 있다. 본 논문에서는 불법적 정보의 유통경로가 되고 있는 IPC(Inter Process Communication) 메커니즘과 스토리지에 의한 비밀채널을(Covert Channel) 문제 해결 위해 커널 수준의 설계와 구현을 시도하였다. IPC 메커니즘에 의한 불법적 정보흐름 제거를 위해 IPC 메커니즘에 MLS 보안정책을 적용하였고, 스토리지 비밀채널는 시스템 콜 명세를 분석하여 이를 식별, 감사, 지연처리가 가능토록 하였다.

  • PDF

State of the Art of Anti-Screen Capture Protection Techniques

  • Lee, Young;Hahn, SangGeun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1871-1890
    • /
    • 2021
  • The transition toward a contactless society has been rapidly progressing owing to the recent COVID-19 pandemic. As a result, the IT environment of organizations and enterprises is changing rapidly; in particular, data security is expanding to the private sector. To adapt to these changes, organizations and companies have started to securely transfer confidential data to residential PCs and personally owned devices of employees working from home or from other locations. Therefore, organizations and companies are introducing streaming data services, such as the virtual desktop infrastructure (VDI) or cloud services, to securely connect internal and external networks. These methods have the advantage of providing data without the need to download to a third terminal; however, while the data are being streamed, attacks such as screen shooting or capturing are performed. Therefore, there is an increasing interest in prevention techniques against screen capture threats that may occur in a contactless environment. In this study, we analyze possible screen capture methods in a PC and a mobile phone environment and present techniques that can protect the screens against specific attack methods. The detection and defense for screen capture of PC applications on Windows OS and Mac OS could be solved with a single agent using our proposed techniques. Screen capture of mobile devices can be prevented by applying our proposed techniques on Android and iOS.

클라우드 아키텍처 기반 상황인지 모바일 애플리케이션 (cMac : A Context-aware Mobile Apps-on-a-Cloud Architecture Empowering smart devices by leveraging Platform as a Service (PaaS))

  • 무하마드 비랄 아민;이승룡;이영구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.40-42
    • /
    • 2011
  • Smart hand-held devices like iPhone, iPad, Andriod and other mobile-OS machines are becoming a well known part of our daily lives. Utilization of these devices has gone beyond the expectations of their inventors. Evolution of Apple's iOS from a mobile phone Operating System to a wholesome platform for Portable Gaming is an adequate proof. Using these smart devices people are downloading applications from numerous online App Stores. Utilizing remote storage facilities and confining themselves to computing power far below than an entry level laptop, netbooks have emerged. Google's idea of Chrome OS coupled with Google's AppEngine is an eye-opener for researchers and developers. Keeping all these industry-proven innovations in mind we are proposing a Context-Driven Cloud-Oriented Application Architecture for smart devices. This architecture enables our smart devices to behave smarter by utilizing very less of local resources.

리눅스에 사용되는 X 윈도 동향 분석 (Trend analysis of X Window used in Linux)

  • 성경
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권7호
    • /
    • pp.1393-1401
    • /
    • 2017
  • 리눅스 운영체제는 데스크톱이나 서버뿐만 아니라 모바일 기기, 자동차, 임베디드 기기 등 다양한 분야로 영역을 넓혀가고 있고, 자유롭게 사용가능한 공개 소프트웨어라는 특징으로 인해 운영체제 부문에서 대부분 선두권을 차지하고 있다. 그러나 데스크톱 분야는 마이크로소프사의 윈도우가 장악하고 있고, 애플사의 Mac OS도 매니아층을 중심으로 점유율을 높이고 있으나 리눅스의 성장세는 답보 상태이다. 이러한 열세를 만회할 수 있는 중요한 요소로는 X 윈도 시스템을 손꼽을 수 있다. 아직까지 대부분의 리눅스 배포판이 전통적인 구조의 X.org 서버를 X 윈도 시스템으로 사용하는데, 무겁고 처리 속도도 느린 단점이 있다. 이를 대체하기 위해 Wayland라는 새로운 구조의 X 윈도 시스템이 등장하였다. Wayland는 임베디드나 모바일 기기에서 적합할 만큼 작고 가벼워서 데스크톱 분야뿐만 아니라 사물인터넷 관련 기기에도 탑재할 수 있다. Wayland의 등장과 더불어 시작된 X 윈도의 변화는 리눅스 대중화에 박차를 가할 것으로 판단된다.

무선 센서 네트워크에서 NanoQplus를 이용한 DYMO 프로토콜 설계와 구현 (Design and Implementation of DYMO Protocol Using NanoQplus in Wireless Sensor Networks)

  • 오수택;배장식;정홍종;김동균;박정수
    • 한국통신학회논문지
    • /
    • 제33권4B호
    • /
    • pp.184-191
    • /
    • 2008
  • 한국전자통신연구원에서 개발한 NanoQplus는 센서 네트워크 운용을 위한 임베디드 운영체제로, 프로그래머에게 친숙한 다중 쓰레드 프로그래밍 환경을 제공하지만 잘 알려진 TinyOS와 같은 운영체제와 비교해볼 때 네트워크 프로토콜 스택이 빈약하다는 단점이 있다. 본 논문에서는 Internet Engineering Task Force (IETF)에서 표준화 중인 Dynamic MANET On-demand (DYMO) 라우팅 프로토콜을 NanoQplus에 적용해본다. DYMO 프로토콜은 본래 이동 애드혹 네트워크에 적합하도록 제안된 라우팅 프로토콜이며, 이동 애드혹 네트워크는 무선 센서 네트워크에 비해 자원의 제약에서 자유로우므로, 기본 DYMO 프로토콜을 아무런 수정 없이 무선 센서 네트워크에 적용하기는 힘들다. 게다가 매체 접근 제어 계층과 네트워크 계층 사이에 존재하는 중복되는 데이터를 줄이기 위해 두 계층 프로토콜간의 결합도도 고려할 필요가 있다. 따라서 우리는 DYMO 기본 명세를 수정하여 NanoQplus에 적합토록 수정하였다. 실제 센서 노드에서의 실험 결과를 통해 NanoQplus에 기반을 둔 DYMO 프로토콜이 무선센서 네트워크 시나리오에서 효율적으로 동작함을 알 수 있었다.

Development of a Forensic Analyzing Tool based on Cluster Information of HFS+ filesystem

  • Cho, Gyu-Sang
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.178-192
    • /
    • 2021
  • File system forensics typically focus on the contents or timestamps of a file, and it is common to work around file/directory centers. But to recover a deleted file on the disk or use a carving technique to find and connect partial missing content, the evidence must be analyzed using cluster-centered analysis. Forensics tools such as EnCase, TSK, and X-ways, provide a basic ability to get information about disk clusters, but these are not the core functions of the tools. Alternatively, Sysinternals' DiskView tool provides a more intuitive visualization function, which makes it easier to obtain information around disk clusters. In addition, most current tools are for Windows. There are very few forensic analysis tools for MacOS, and furthermore, cluster analysis tools are very rare. In this paper, we developed a tool named FACT (Forensic Analyzer based Cluster Information Tool) for analyzing the state of clusters in a HFS+ file system, for digital forensics. The FACT consists of three features, a Cluster based analysis, B-tree based analysis, and Directory based analysis. The Cluster based analysis is the main feature, and was basically developed for cluster analysis. The FACT tool's cluster visualization feature plays a central role. The FACT tool was programmed in two programming languages, C/C++ and Python. The core part for analyzing the HFS+ filesystem was programmed in C/C++ and the visualization part is implemented using the Python Tkinter library. The features in this study will evolve into key forensics tools for use in MacOS, and by providing additional GUI capabilities can be very important for cluster-centric forensics analysis.