최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기전기전자학회논문지 = Journal of IKEEE, v.16 no.4, 2012년, pp.389 - 394
최화순 (Dept. of Computer Engineering, Hanbat University) , 이재흥 (Dept. of Computer Engineering, Hanbat University)
Most current systems have ignored security vulnerability concerned with boot firmware. It is highly likely that boot firmware may cause serious system errors, such as hardware manipulations by malicious programs or code, the operating system corruption caused by malicious code and software piracy un...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
하드웨어 기반의 보안 단점을 보완하고자 나타난 대표적인 소프트웨어 기반의 보안 메커니즘은? | 하드웨어 기반의 보안 단점을 보완하고자 나타난 소프트웨어 기반의 보안 메커니즘으로는 Shepherding 와 MIDES(Middleware-based Intrusion Detection fo r Embedded System) 메커니즘이 대표적이다. 위 두 기술은 소프트웨어 기반으로 주로 커널 계층, 미들웨어 및 응용 프로그램계층에서의 암호화 기술이 주를 이룬다. | |
임베디드 시스템에 있어 보안은 점점 어떻게 변화되어 고려되고 있는가? | 대부분의 임베디드 시스템 환경은 자원에 대한 많은 제약 사항을 가지고 있으며 임베디드 시스템에 있어 보안은 점점 기능적 보안에서 시스템 구조, 하드 웨어 측면의 보안으로 고려되고 있다[4]. | |
임베디드 시스템에서의 취약성의 주요 과제는? | ⦁ 복잡성 : 더 많은 코드는 버그와 보안 취약성의 가능성을 증가 시킨다. 임베디드 시스템이 여러 장치와 통합되고 여러 가지 기능이 추가됨에 따라 코드와 소프트웨어가 더욱 복잡해지고 있다. 이러한 문제는 버퍼 오버플로우와 같은 공격을 막을 수 없는 C와 C ++의 사용으로 더욱 악화되고 있다. ⦁ 확장성 : 자바나 닷넷과 같은 소프트웨어 시스템은 소프트웨어 확장이 쉽다. 운영체제는 드라이버와 모듈을 통해 확장성을 지원하며 임베디드 시스템은 이러한 확장성을 제공한다. 하지만 이러한 확장성은 시스템 보안으로부터 더 많은 위험을 야기 시킬수 있다. ⦁ 연결성 : 점점 임베디드화된 유비쿼터스 네트워크 시스템을 지원함에 따라 이 네트워킹의 연결성으로 인한 더 많은 위협이 존재한다. |
Trusted Computing Group, "TCG TPM Specification, Version 1.2, Revision 103," https://www.trustedcomputinggroup.org/specs/TPM, 2007.
W. A. Arbaugh, D. J. Farber, and J. M. Smith, "A Secure and Reliable Bootstrap Architecture," in IEEE Symposium on Security and Privacy. IEEE, 1997, pp. 65-1.
K. Shimizu, "The Cell Broadband Engine Processor Security Architecture," http://www.ibm.com/developerworks/power/library/ pa-cellsecurity/, Apr. 2006.
Paul Kocher, Ruby Lee, Gary McGraw, Anand Raghunathan and Srivaths Ravi, "Security as a New Dimension in Embedded System Design", ACM, pp. 753-760, June 2004.
S. Rabi, A. Raghunathan, and S. Chakradhar. "Temper Resistance Mechanisms for Secure Embedded Systems", in Proc. int. Conf. ,Jan. 2004.
Eric James Lorden. "A Secure Software Platform for Real-Time Embedded Systems", Bradley Department of Electrical and Computer Engineering Blacksburg, Virginia December 15, 2006
Vulnerability notes database, CERT coordinationcenter: http://www.kb.cert.org/vuls/, 2006.
Black, Paul E. F, "Fisher-Yates shuffle", Dictionary of Algorithms and Data Structures, National Institute of Standards and Technology, Retrieved 2007-08-09.
Vladimir Kiriansky, Derek Bruening, Saman Amarasinghe. "Secure Execution Via Program Shepherding." MIT Press, 2002, pp. 191-206.
E. Naess, D. A. Frincke, A. D. McKinnon, and D. E. Bakken, "Configurable middlewarelevel intrusion detection for embedded systems," International Workshop on Security in Distributed Computing Systems, vol. 02, pp. 144-151, 2005
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.