Tracker/notes 10

OT보안 개론 - 스마트홈 가전 보안

OT(Operation Technology)망이란?산업 공정/기반시설/설비를 바탕으로 한 작업공정을 감시하고, 제어하기 위한 일체의 기술을 그 목적에 맞게 구성한 네트워크 제조부터 유통까지 모든 부분에 OT망이 있으며, 이게 실패할 경우 = 공급망 관리 실패 OT 공격의 공통점:가능한 모든 합법, 불법적 수단을 총동원하여 비즈니스의 핵심이 되는 공정의 OT 설비의 중단을 통해 공급망 중단의 기회비용을 유발함 - 공급망 관리; 공급망 관리로 인한 OT 보안의 어려움- purdue reference; 표준 ICS망의 구성- OT 보안 프레임워크; OT 보안을 위한 MITRE ATTACK과 대응- OT 보안 위협탐지 예시; 국내 OT 보안위협탐지를 위한 솔루션의 예시 공급망이란?기업의 생산과 유통부터 고객까..

Tracker/notes 2025.06.28

BLE (Bluetooth Low Energy) 보안 취약점

BLE (Bluetooth Low Energy) 보안 취약점 분석: 릴레이 공격과 방어BLE는 저전력으로 기기 간 통신을 가능하게 함 -> IoT 장치에 많이 쓰임.편리함 있으나, 여러 취약점 존재 -> 릴레이 공격(Relay Attack) 1. BLE 통신 자체의 보안 메커니즘 (기본)BLE가 제공하는 기본적인 보안 기능: '페어링(Pairing)', '암호화(Encryption)'페어링 (Pairing): 기기 간에 처음 연결할 때 인증 과정을 거침. 이걸 통해 공유할 수 있는 임시 키(Temporary Key)를 생성하고, 이 키를 기반으로 장기 키(Long Term Key, LTK)를 만듦.페어링 방식은 여러 가지가 있는데, 최신 버전일수록 보안성이 강화Just Works: 가장 간단. 그냥 ..

Tracker/notes 2025.06.01

침입탐지 시스템(IDS)

배치 위치에 따른 분류네트워크 기반 침입탐지 시스템 (NIDS)네트워크를 통과하는 모든 데이터 패킷을 모니터링하여 비정상적인 패턴이나 알려진 공격 시그니처를 탐지함.네트워크의 중요 지점에 설치되어 광범위한 네트워크 트래픽을 감시함.호스트 기반 침입탐지 시스템 (HIDS)특정 컴퓨터나 서버 내부의 활동을 모니터링하며, 시스템 로그, 파일 시스템의 변경, 기타 이벤트 로그 등을 검사함.호스트에 설치되어 해당 시스템의 이상 행위나 변경을 감지함.RTOS 시스템 콜 로그나 애플리케이션 로그, 센서 이벤트 로그 같은 기기 내부 로그를 감시하는 구조 IDS 탐지방법서명 기반 탐지(Signature-based)미리 정의된 공격 패턴(DB)에 맞춰 패킷이나 로그를 매칭해 탐지낮은 오탐율과 빠른 성능이 장점이지만, 알려..

Tracker/notes 2025.05.03

MacOS 구조 디버깅: RAM, GPU, 파일시스템

1. 사양 및 사용환경 (로컬 or 클라우드) 1) RAM메모리 = ram(주기억장치).Apple Silicon은 RAM 납땜식이라 기기마다 고정되어 있고, 바꿀 수 없음컴퓨터가 작업 중인 데이터를 담아두는 공간, 실행중인 프로세스의 작업공간cpu의 메모리동시실행 + 무겁고 큰 프로그램 돌리면 ram이 클수록 좋음휘발성 메모리 (작업 중 임시 보관소)SSD(Hard Disk): 비휘발성 저장소 (파일, 앱, 데이터 저장)RAM이 부족하면? → 스왑(Swap) 발생운영체제는 RAM이 다 찼을 때 일부 작업 메모리를 SSD에 “임시로 저장”해서 RAM처럼 씀 → 이걸 가상메모리라 함가상 메모리’ 또는 ‘스왑’이라 하고, SSD 속도가 느려서 성능 저하 발생하니까 SSD 크기도 중요한 것임.저장공간은 1/3 ..

Tracker/notes 2025.05.03

CNN 구조 및 Meta-Learning 개념 정리

CNN이란? - Convolutional Neural Network의 약자, 합성곱 신경망 - 인공신경망(ANN)을 깊게 쌓은 구조, 그 중에서도 이미지 같은 2차원 구조를 다루기 위해 특화된 신경망 구조- 원래는 이미지 인식이나 분석같은 작업을 위해 개발된 딥러닝 구조- 지금은 영상, 음성, 자연어 처리 등 다양한 분야에서도 쓰이고 있음- 구조 자체는 이미지 처리에 최적화되어 있다는 게 핵심-> 임베디드 시스템이나 저전력 환경에서는 여전히 CNN이 주력 * 딥러닝 구조 = ANN, CNN, RNN, LSTM, Transformer 등MLP (Multilayer Perceptron): 기본적인 완전연결 신경망CNN (Convolutional Neural Network): 합성곱 기반RNN (Recurr..

Tracker/notes 2025.05.01

지도학습과 비지도학습 개념정리

지도학습(supervised)·비지도학습(unsupervised)은 머신러닝(ML)의 핵심 학습 패러다임. ML(머신러닝): 데이터로부터 통계적·수치적 패턴을 학습하는 분야 전체지도·비지도·세미지도 등 학습 방식 전체전통적 알고리즘(SVM, 랜덤포레스트, 회귀 등) 포함 DL(딥러닝): ML 안에서 심층 신경망을 써서 복잡한 비선형 함수를 학습하는 하위 영역ML 중에서 심층 신경망(neural network)을 활용하는 영역CNN·RNN·Transformer 같은 아키텍처 예시 LLM(대형 언어 모델): DL로 구현된 거대한 트랜스포머 기반 모델주로 자기지도학습(self-supervised learning)(일종의 비지도학습) 기법을 통해 대규모 텍스트 코퍼스에서 패턴을 학습한 뒤 여러 과제에 파인튜닝..

Tracker/notes 2025.04.30

[news] “KISA·SKT, 해킹 악성코드 공개… 기업 보안 점검 권고" – 핵심 요약

https://www.boannews.com/media/view.asp?idx=137004&skind=5 배경- 2025.04.19. 오후 11시경, SKT에서 유심 관련 정보가 유출된 정황이 있다고 공지https://news.sktelecom.com/211423SKT의 가입자 관리 시스템 일부가 악성코드 공격을 받았을 가능성 높음이 시스템이 HSS(Home Subscriber Server) 나 그와 유사한 가입자 데이터 관리용 서버일 가능성 높음 ------------------------- 배경지식 -----------------------------🚧 USIM (Universal Subscriber Identity Module) 1. USIM이란?통신사 망에 접속할 때 본인을 식별하는 유일..

Tracker/notes 2025.04.27

RTOS research

RTOS(Real Time Operating System)실시간 응용프로그램을 지원 → 효율보다 시간 중시주어진 시간 내에 우선순위대로 어떤 작업을 반드시 처리해야 하는 시스템지연없이 예측 가능한 시간 내에 작업 처리특별한 설계와 스케줄링 알고리즘 사용하여 효율적으로 관리 주요 특징Scheduling작업들 우선순위 관리, 언제 어떤 task를 실행할지 알고리즘 제공인터럽트 관리(Interrupt Latency: 인터럽트 발생 후, 인터럽트 핸들러까지 도착하는 시간)hw, sw 인터럽트 관리하여 작업 간 전환 가능, 신속한 응답과 짧은 Interrupt Latency를 가짐동기화 및 통신공유자원에 접근 동기화, 세마포어/뮤텍스/메시지 큐 등 동기화 및 통신 메커니즘 제공타이머 및 디바이스 관리하드웨어 리소..

Tracker/notes 2025.04.09

스마트폰 센서 종류

1. Accelerometer (가속도계)- 기기의 움직임을 측정, 기기가 어느 방향으로 얼마나 빠르게 움직이는지를 감지- 화면 자동 회전이나 걸음 수 측정에 활용 2. Gyroscope (자이로스코프)- 기기의 회전(각속도)을 측정, 기기가 어느 각도로 회전하고 있는지를 정밀하게 파악- 3D 게임이나 증강현실(AR) 등에서 기기의 자세 변화를 정확히 추적하는 데 사용 3. Magnetometer (지자기 센서)- 지구 자기장을 측정하여, 기기의 나침반 방향을 알 수 있게 함- 지도 앱에서 방향 표시 등에 활용 4. Front and Rear Cameras (전·후면 카메라) 5. NFC (근거리 무선 통신)- 매우 짧은 거리(수 센티미터 이내)에서 기기 간 데이터를 교환하거나 결제를 진행할 수 있게 함..

Tracker/notes 2025.03.23

Cyber Security Trend 2025

1. Wireless Charger - 무선 충전기. 전자기 유도 방식을 사용하여 충전하는 방식.- 케이블 없이 송신 코일에서 발생하는 변화하는 자기장을 이용해 수신 코일에 전력을 유도하여 배터리를 충전하는 방식.선정 이유: 소형 기기의 무선 충전기 뿐만 아니라, 차량용 무선 충전기도 많이 개발되고 있으며 앞으로 더욱 발달할 것이라 생각해 관심을 가지고 있는 분야 중 하나이다. 2. IoT - Wearable Devices – health care… - 사람의 신체에 부착하여 컴퓨팅, 통신 등 여러 기능을 편리하게 사용할 수 있도록 제작된 다양한 장치들을 의미.- 스마트 워치, 무선 이어폰, 스마트 글라스 등.- 웨어러블 전자기기는 ..

Tracker/notes 2025.03.23