목록전체 글 (95)
total_activ
Packet queueing delay (revisited) R: 링크 대역폭(bps) L: 패킷 길이(비트) a: 평균 패킷 도착 속도 La/R ~ 0: 평균 대기열 지연 소량 La/R -> 1: 평균 대기열 지연 대형 La/R > 1: 더 많은 "작업"이 제공되는 것보다 크다. - 평균 지연 무한대 λ : arrival rate (i.e., La) μ : service rate (i.e., R) 1/𝜇 ∶ mean service time Queueing System: 𝑀/𝑀/1 memoryless하기 때문 에 0 = −𝜆𝑝0 + 𝜇𝑝1 0 = 𝜆𝑝(𝑛−1) − (𝜆 + 𝜇)𝑝𝑛 + 𝜇𝑝(𝑛+1) 제귀함수 형태! 𝑝𝑛 denotes는 시스템에 𝑛 customers 고객이 있을 확률을 나타냅니다. 시스템..
performance측정 방법 : loss 어떤상황에 발생하는지, delay 구성요소, throughput 무엇인지 Bandwidth and Latency Bandwidth : 대역폭 일정 시간 동안 전송된 비트 수 ex) 10Mbps = 초당 천만비트 전송 (1억) 1MB=8Mbps Latency (delay) : 대기시간 네트워크의 한쪽 끝에서 다른 네트워크까지 메시지가 이동하는 데 걸리는 시간 Round-trip time(RTT) : 왕복시간 메세지가 네트워크의 한쪽 끝에서 다른쪽으로 이동하고 돌아와서 걸리는 시간 참고) ping 요소 Speed-of-light propagation delay : 빛의 속도 전파 지연 = 거리/빛의 속도 진공에서 3.0x108m/s, 케이블에서 2.3x108m/s,..
Internet overview 단말 computing devices 예시 Amazon Echo Security Camera Internet Phones Internet refrigerator Pacemaker & Monitor : 의료기기 sensorized, bed mattress Web-enabled toaster + weather forecaster Fitbit AR devices Tweet-a-watt: monitor energy use 무선 스위츠 on/off UANET: 멀리서 안보여도 network로 정보 전달 가능 Round Side Unit 자동 선풍기 자동 커튼 구성 요소 computing devices hosts = end systems devices(internet의 edge)에서..
방화벽 구축 실습실습에서 구현할 네트워크 구성 실습에서 총 4개의 가상 컴퓨터가 사용됩니다. 첫번째로 클라이언트 컴퓨터가 있습니다. 클라이언트 컴퓨터는 외부네트워크와 연결할 수 있도록 해줘야 합니다. 즉 클라이언트는 게이트웨이를 통해 방화벽 컴퓨터를 지나 ens32를 통과하여 외부네트워크로 접근할 수 있게 해줘야 합니다.두번째로는 일반적인 사설네트워크와 달리 외부 네트워크가 웹서버에게 접근하여 웹서버가 해당 외부네트워크에 대한 요청 받아야하는 웹서버가 있습니다. 즉, 클라이언트는 외부 네트워크로 접근하려고 한다면, 웹서버는 외부 네트워크가 Server(B)로 접근해야 합니다. 하지만 악의적인 외부 컴퓨터가 사설 네트워크로 접근할 수 있기 때문에 Server(B)의 IP를 10.1.1.20이 아닌 19..
내가 속해있는 동아리에는 여러 활동들이 있지만 매년 진행되는 칼럼이 대표적인 활동 중 하나로 뽑을수있다. 매주 뉴스스터디라고 최슨 뉴스 및 관심있는 주제를 기반으로 공부 보고서를 제출한다. 이러한 뉴스스터디 중에서 심화 버전으로 칼럼 주제를 정한다. 하지만 뉴스스터디에 대해 좋은 주제가 없다고 생각이 되어 전서부터 공부하고 싶었던 방화벽을 주제로 선정했다. 이전서부터 보안의 여러 분야중에 웹과 방화벽, 클라우드에 꽤나 많은 관심을 갖고 있었다. 그래서 1학년 초반에 진로에 대한 고민을 했을때 보안도 개발도 좋아 고민을 많이했다. 물론 2학년인 지금도 현재진행형이다. 두마리 토끼 잡기에는 너무나 힘든 선택이라는 것을 알기에 더 고민중에 있다. 최근에는 클라우드에 더많은 관심이 생겨서 도커에 대한 뉴스스터디..
작년 4월에 시작한 첫 1학년 팀프로젝트었다. 동아리를 들어가서 1학기 내내 4개의 지옥같은 스터디를 진행하면서 시작한 동아리 자체내의 흔치않은 첫 기회었다. 1학년인데도 손쉽게 팀을 모아 프로젝트를 계획할 뿐만아니라 주제조차 자유로웠기 때문에 새내기인 나에게 있어서 너무나도 좋은 기회라고 생각했다. 물론 팀을 모으는데 있어서 너무나도 큰 문제들이 많았다. 코로나 시대로 모든 수업이 비대면이고 동아리 활동조차 비대면으로 진행되면서 동아리 29기 동기들과 한번도 개인 톡등 사적인 만남을 가지지 못했다. 그 와중에 내가 친분이 하나없는 동아리원들에게 직접 팀원 의사를 물어봐야하는 것이었다. 실제로 팀프로젝트 계획서 제출 하루전까지 한팀도 1학년에서 나오지 않아 윗 선배님들조차 당황한 상태었다. (참고로 우리..
32bit (PE) DOS header (IMAGE_DOS_HEADER 구조체) : Microsotf가 PE파일 포맷을 만들 때 DOS 파일에 대한 하위 호환성 고려해서 제작한 것입니다. 이에 DOS EXE Header를 확장한 제일 앞부분에 IMAGE_DOS_HEADER 구조체가 존재합니다. DOS stub : 32bit에서는 실행 불가능 NT header : e_lfanew 필드 값에 해당하는 위치가 존재합니다. 여기에는 PE와 관련된 주요 field들이 위치해 있습니다. FileHeader, OptionalHeader 두개의 구조체 구성합니다. File Header – Machine(CPU에 따른 값으로 0x014), NumberOfSections(섹션의 개수), SizeO..
process hollowing 1. process hollowing이 무엇인지 process hollowing은 별도의 살아있는 프로세스의 주소 공간에서 임의의 코드를 실행하는 방법으로 악성코드가 대상 프로세싕 메모리에서 합법적인 코드를 비우고 대상 프로세스의 메모리 공간을 악성 실행 파일로 덮었을 때 발생됩니다. 과정을 다시 간략하게 말하자면 자식 프로세스를 이용하여 프로세스 자체를 주입하는 것으로 절차는 자식 프로세스를 suspend상태(일시중지상태)로 만든 뒤 기존 악성 프로세스의 정보를 얻어 자식 프로세스의 각위치에 mapping(해당 값이 다른 값을 가리키도록) 합니다. 이후 메모리를 할당하고 악성 데이터를 삽입한 후 suspend 상태를 풀어주게 되면 악성 행위를 하게됩니다. fdwCreat..
도커(DOCKER) 1. 뉴스 & 요약 https://securityaffairs.co/wordpress/111833/hacking/docker-hub-scan-analysis.html 사이버 보안 회사에서 800대의 컴퓨터에서 한달 동안 400만 공개 도커 컨테이너 이미지를 분석했고 취약점을 분석했다. 그 결과 놀랍게도 400만 이미지 중 51%가 하나 이상의 치명적인 결함이 있는 패키지 또는 앱 종속성이 포함되어 있었다. 그중 13%는 심각도가 높은 취약점이 있다고 한다. 보고서에서는 “Docker Hub에서 호스팅하는 전체 컨테이너 이미지의 절반 이상이 하나 이상의 심각한 취약점을 포함하므로 잠재적으로 악용될 수 있다. 또 다른 위험은 공개적으로 사용 가능한 4백만 개의 이미지 중 6,432개가 악..