목록CSE/사이버보안개론 (19)
밍경송의 E.B
이 글은 2024-1 ㅇ화여대 (인실 도 교수님의) 사이버보안개론 수업자료를 참고하였음을 밝힙니다. 🖥️악성코드 분석 방법 1 코드 정적 분석(Static): 악성 코드를 실행하지 않고 분석 정적 분석의 시작 실행 파일의 분석이 불가능하기 때문에, 실행 파일에서 소스를 역추출하여 분석을 시작함. 기계어나 어셈블리어와 같은 저급 언어로 소스 분석이 어려움Disassemble의 대상이 되는 PE 포맷 파일(실행파일)로부터 소스를 추출 (대표적 ex : IDA Pro)*PE 포맷 파일 : 주로 확장자가 .exe 또는 .dll 등인 실행파일 정적 분석 도구 (무료 ex : OllyDbg, Immunity Debugger, WinDBG 등)를 사용하여 어셈블리어 소스에 실제로 악성 행위를 하는 코드가 ..
이 글은 2024-1 ㅇ화여대 (인실 도 교수님의) 사이버보안개론 (수업자료를 참고하였음을 밝힙니다. 몬가.. 악한 내용들인데 이름들이 죰 귀엽다.. 웜..모리스웜.. 외우기 쉬워서 다행이다 🦠악성코드(Malicious code): 악성 행위를 위해 개발된 컴퓨터 프로그램 또는 SW (=악성SW, 멀웨어)*랜섬웨어 : 피해자 PC의 중요 파일들을 불법으로 암호화하고 풀어주는 대가로 돈을 요구 🦹🏻종류와 특징 종류들을 자세히 하나씩 알아보자! 1 바이러스(Virus): 자기 자신을 다른 프로그램 내부에 복제하는 프로그램. - 숙주 프로그램 실행 시 같이 실행됨 (← '자기복제' 코드를 실행하여 같은 PC 내의 다른 파일 감염)- 파일 삭제 혹은 시스템 붕괴 등의 악성 행위 수행.- 이메일..
이 글은 2024-1 ㅇ화여대 (인실 도 교수님의) 사이버보안개론 수업자료를 참고하였음을 밝힙니다. 이전에 '접근제어'에 대해 다룬 적이 있었는데,, 그때는 OS에서는, DB에서는 접근제어를 어떻게 하는지 이런 느낌으로 배웠다면, 이번에는 접근제어의 과정에 대해 간단하게 배우고, 3가지 접근제어 모델에 대해 다뤄보겠슈비당👨🏻🔧 🔧접근제어: 적절한 권한을 가진 인가자만이 특정 sys나 정보에 접근할 수 있도록 통제하는 것. 👨🏻🔧접근제어의 과정 *식별 : 자신이 누구인지 밝히는 것, 자신의 신원을 제시함. - 사용자명, 계좌번호 등*인증 : 자신의 신원이 올바른지 증명하는 활동.과정 - 패스워드, 생체 인증 등*인가 : 사용자의 특정 객체에 대한 접근을 허용하는 과정 - 접근 ..
이 글은 2024-1 ㅇ화여대 (인실 도 교수님의) 사이버보안개론 수업자료를 참고하였음을 밝힙니다. 이번 시간에는 블록체인의 기본 구조와 이슈 등에 대해 배운 내용을 정리해보겠습니닷.정리하다 보니, 갑자기 대학교 입학하자마자 뭣도 모르고 블록체인 관련 동아리에 지원해볼까 했던 옛기억이 떠오르는데..그때 들어가서 열심히 배웠으면 ㄴ혹시 돈을 좀 벌었을까?-- 아님 지금도 안 늦었을ㄹ까.. 아니야 💱블록체인이란?: 기존의 중앙 집중 sys의 문제점에 대한 해결책으로 등장한 분산 sys의 일종으로, 네트워크 상의 참여자들이 공동으로 거래를 기록하고 관리하는 기술을 의미함.*이때 블록 단위의 데이터를 체인 형태로 연결하여, 참여자에게 분산 저장됨 (= 분산장부기술, 분산원장기술)원장(ledger) :..
이 글은 2024-1 ㅇ화여대 (인실 도 교수님의) 사이버보안개론 수업자료를 참고하였음을 밝힙니다. 해시 함수 = 메세지 다이제스트 함수(Message Digest Function)해시 함수의 입력 메시지 = 프리이미지(Preimage)해시 결괏값 = 메세지 다이제스트, 지문, 핑거프린트 🔐해시(HASH) : 메세지를 입력으로 하여 길이가 정해진 짧은 값으로 변환 혹은 압축한 것 정보의 무결성(Integrity) 확인이 가장 큰 목적 👁️해시 함수의 특징 입력 M의 길이와 상관 없이 '고정된' 길이의 출력 값 계산일방향성(Onewayness) : 결과값에서 역으로 어떤 입력 메세지였는지 알아내는 것이 불가능해야 함. 3. 입력 M이 다르면 해시값도 다름M이 1bit만 달라도 전혀 ..
이 글은 2024-1 ㅇ화여대 사이버보안개론 수업자료를 참고하였음을 밝힙니다. 🔑암호(Cryptography): 중요 정보를 다른 사람들이 해석할 수 없게 하는 방법 (!=PW)- 암호 작성술: 체계 디자인- 암호 해독 : 해독,체계 분석- 암호학 :암호 연구 등 포괄- 평문과 암호문- 암호화 알고리즘 : 평문 -> 암호문으로 변경- 암호화 키(Encryption key): 암호화/복호화 시 양쪽이 알고 있어야 하는 수단** 암호화 알고리즘은 반복 사용 . 키는 지속적으로 변경해서 사용 ** 암호화 과정복호화 과정 [암호기법의 분류]치환(substitution) 암호 : 비트, 문자, 블록을 다른 "로 대체전치 암호(transposition): " 이 원래 의미를 감추도록 재배열블록 암호 : 특정 ..