1.윈도우 자동시작 레지스트리 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 위 레지스트리를 이용해 부팅 시 악성코드가 자동실행되도록 설정할 수 있다.svchost.exe 프로세스는 dll 파일을 실행시켜준다. 2.레지스트리 - 레지스트리 정보는 하이브 파일로 기록되어 있고 이는 바이너리 파일이기 때문에 프로그램을 사용하여 확인할 수 있다. - 하이브 파일은 레지스트리의 정보를 저장하고 있다. 3.바이러스 종류 원시형 바이러스 - 프로세스 구조가 간단하고 분석이 쉽다. 암호화 바이러스 - 바이러스를 암호화 시킨다. 은폐형 바이러스 - 기억장치에 있으면서 감염된 파일의 길이가 증가하지 않는 것으로 보이게 한다. - 감염된 부분을 읽으면 ..
1.dns 영역 전송 - 주 dns 서버로부터 보조 dns 서버에게 zone 정보를 전송하는 기능. 2.xpath injection - xml 문서로부터 인가되지 않은 데이터를 열람하는 공격. 3. 악성코드 종류 cryptolocker : 컴퓨터 내의 모든 파일을 RSA,AES 키로 암호를 거는 렌섬웨어.cryptojacking : 가상화폐 채굴 기능이 포함되어 있는 악성코드 공격.miner : 사용자 몰래 시스템 자원을 사용해서 비트코인을 채굴하는 악성코드 4.supply chain attack - 소프트웨어 개발 과정에서 악성코드를 삽입하는 공격 방법. - 제품의 유통과정을 악용. 5.RPC - RPC(Remote Procedure Call)이란 별도의 원격 제어를 위한 코딩없이 다른 주소 공간에서 ..
여기는 산업기사/기사 준비하면서 모르는,새로 알게된 정보를 정리 하는 공간. 1.UAC/PAM 차이점 UAC는 User Access Control이다. 일반 사용자가 root 권한을 이용해 프로그램을 실행할 수 있도록 관리하는 시스템. 시스템, 즉 접근 자체를 의미. PAM은 Privileged Account Management이다. 일반 사용자가 root 권한을 사용할 수 있는 권한을 관리하는 것. 관리하는 행위를 의미. 2.HeartBleed openSSL 취약점을 이용. 클라이언트와 사용자간의 정보를 공유하는 과정을 SSL을 이용해 암호화한다. 클라이언트의 요청에 대한 서버의 응답을 보내면서 암호화에 대한 정보도 포함되어 보내지기 때문에 취약점이 발생할 수 있다. 3.spectre&meltdown ..
- Total
- Today
- Yesterday
- many-to-many
- 단순선형회귀
- SOME/IP
- PCA
- 머신러닝
- cuckoo
- AE
- 회귀
- HTML
- many-to-one
- 차량 네트워크
- 이상탐지
- 케라스
- automotive
- porks
- SVM
- CAN-FD
- json2html
- Python
- automotive ethernet
- 차량용 이더넷
- AVB
- 로지스틱회귀
- 논문 잘 쓰는법
- one-to-many
- 크로스 엔트로피
- AVTP
- 딥러닝
- problem statement
- Ethernet
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |