1.dns 영역 전송 - 주 dns 서버로부터 보조 dns 서버에게 zone 정보를 전송하는 기능. 2.xpath injection - xml 문서로부터 인가되지 않은 데이터를 열람하는 공격. 3. 악성코드 종류 cryptolocker : 컴퓨터 내의 모든 파일을 RSA,AES 키로 암호를 거는 렌섬웨어.cryptojacking : 가상화폐 채굴 기능이 포함되어 있는 악성코드 공격.miner : 사용자 몰래 시스템 자원을 사용해서 비트코인을 채굴하는 악성코드 4.supply chain attack - 소프트웨어 개발 과정에서 악성코드를 삽입하는 공격 방법. - 제품의 유통과정을 악용. 5.RPC - RPC(Remote Procedure Call)이란 별도의 원격 제어를 위한 코딩없이 다른 주소 공간에서 ..
1.대칭키와 비대칭키 - 대칭키는 같은 키를 사용해 암,복호화. ex) DES,AES - 비대칭키는 공개키와 개인키를 이용. 공개키로 암호화하고 개인키를 소유한 자가 복호화. ex)RSA,전자서명 2.hash 암호 hash함수의 조건 - 압축 : 임의의 길이의 평문을 고정된 길이의 해시값 생성. - 일방향 : 해시값을 이용해 평문을 유추하기 불가능. - 효율성 : 해시값을 생성하는데 너무 많은 자원과 시간이 들어가면 안된다. - 충돌회피 : 다른 평문으로 같은 해시값을 갖는 두 평문을 구하기는 불가능. - 2차 선이미지 회피성 : x가 주어졌을 때 h(x) = h(x`)인 x`을 찾기는 불가능. 3.은닉 서명 - 서명자의 신원정보를 노출시키지 않는 전자서명 - 문서의 내용이 서명자에게 알려지지 않고 서명..
1. 디지털 포렌식 5대 원칙 정당성의 원칙 - 위법한 방법으로 취득한 증거는 효력을 상실한다. - 위법증거 배제 원칙 : 적법하지 않은 과정으로 취득하지 증거는 사용할 수 없다. - 독과독수 원칙 : 적법하지 않은 과정으로 취득한 증거로 인해 발견한 2차 증거는 효력을 상실한다. 무결성 원칙 - 증거물이 위조나 변조되지 않았음을 증명해야 한다. 재현 원칙 - 피해 당시의 조건에서 현장 검증을 실시하거나 재판 시 검증과정에서 동일한 결과가 나와야한다. 신속성 원칙 - 메모리 같이 휘발성 자료는 신속한 결정에 의해 수집되어야 한다. 절차 연속성 원칙 - 수집된 증거는 담당자 및 책임자를 명확히 해야한다. 2.화이트리스트 블랙리스트 등록되어 있는 패턴만 입력할 수 있는 화이트리스트가 등록되어 있는 패턴을 입..
1.arp 공격 arp redirect : 라우터의 mac주소를 알아내어 공격대상(희생자)에게 자신의 mac주소가 라우터 인것처럼 속인 후, 패킷 스니핑. switch jamming : 스위치의 arp table이 가득차게 되면 더미 허브 처럼 동작하여 받은 패킷을 브로드캐스트 해버린다. 이 점을 이용해 공격자는 스위치에 많은 mac 주소를 전송해 arp table을 채운 후, 공격대상(희생자)이 보낸 패킷을 브로드캐스트로 받아 스니핑한다. 2.패킷 단편화 계산 헤더 값 20byte.(항상 필요함)패킷 4000byte.MTU 1500byte.오프셋은 페이로드/8. 누적해 계산한다.패킷-헤더 = 3980bytemtu - 헤더 = 1480byte (mtu도 헤더가 필요하다.) 3980 = 1480+1480+..
여기는 산업기사/기사 준비하면서 모르는,새로 알게된 정보를 정리 하는 공간. 1.UAC/PAM 차이점 UAC는 User Access Control이다. 일반 사용자가 root 권한을 이용해 프로그램을 실행할 수 있도록 관리하는 시스템. 시스템, 즉 접근 자체를 의미. PAM은 Privileged Account Management이다. 일반 사용자가 root 권한을 사용할 수 있는 권한을 관리하는 것. 관리하는 행위를 의미. 2.HeartBleed openSSL 취약점을 이용. 클라이언트와 사용자간의 정보를 공유하는 과정을 SSL을 이용해 암호화한다. 클라이언트의 요청에 대한 서버의 응답을 보내면서 암호화에 대한 정보도 포함되어 보내지기 때문에 취약점이 발생할 수 있다. 3.spectre&meltdown ..
- Total
- Today
- Yesterday
- SOME/IP
- SVM
- automotive
- 논문 잘 쓰는법
- 케라스
- 이상탐지
- AE
- CAN-FD
- HTML
- AVB
- PCA
- one-to-many
- Python
- 딥러닝
- many-to-many
- 차량용 이더넷
- porks
- automotive ethernet
- 단순선형회귀
- 차량 네트워크
- 회귀
- many-to-one
- Ethernet
- AVTP
- json2html
- 로지스틱회귀
- problem statement
- cuckoo
- 크로스 엔트로피
- 머신러닝
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |