일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- Aegis
- gameplay tag
- 게임개발
- CTF
- 게임 개발
- UI
- 보안
- ability task
- MAC
- Unreal Engine
- gameplay ability system
- network object pooling
- map design
- rpc
- 언리얼엔진
- nanite
- Multiplay
- stride
- os
- unity
- gas
- listen server
- Replication
- local prediction
- animation
- 언리얼 엔진
- 유니티
- attribute
- gameplay effect
- photon fusion2
- Today
- Total
목록2025/04/13 (5)
Replicated
CAN 취약점- 브로드캐스트 - 누구나 통신 내용 확인 가능- 접근제어 x - 누구나 통신에 참여 가능- 기밀성 x - 누구나 패킷의 의미 분석 가능- 인증 x - 누구나 패킷 위조 가능 CAN 버스 리버스 엔지니어링 -> 사이버 킬 체인 정찰 단계에 해당 위협 식별: STRIEDSpoofing 인증이 없는 CAN 대상으로 통신에 참여 MAC 등 데이터 인증 추가Tampering Repudiation Information disclosure자동차 내부 네트워크 정보 유출암호화Denial of service자동차 내부 네트워크 대상 DoS 공격 수행IPS(침입 방지 시스템)Elevation of privilege자동차 정비 기기의 권한을 얻어서 공격 수행정비 시 역할 기반 접근제어(RBAC) 위협 등급..
보쉬가 만든 효율적인 차량 통신 기술버스 기반으로 두 개의 선 사용 장점- Reliability: 에러 및 잡음에 견고- Economy: 싸다 (1:1 연결보다 당연히 버스가 구리가 덜 듦)- Availiability: CAN 지원하는 칩이 많음- Scalability: 쉬운 확장성 단점- Broadcast : 누구나 통신 내용 확인 가능한 환경- 접근제어 x : 누구나 통신에 참여 가능한 환경- 기밀성 x : 누구나 패킷의 의미 분석이 가능한 환경- 인증 x : 누구나 패킷을 위조 가능한 환경 과거의 폐쇄망 시절 약점이 네트워크 연결되면서 취약점이 된 것 CAN 네트워크 구성- 여러 개의 ECU + 구리선 2줄(CAN_Hign, CAN_Low)- ECU 내부엔 MCU(CPU Core, CAN Cont..
차량의 발전과거- 기본적인 차량 제어- 기계식 메커니즘- 폐쇄망 현재- 전자제어장치(ECU)의 증가- 텔레메틱스 서비스- 제한적 자율주행 미래- 완전 자율 주행- 차량과 모든 것이 연결 Level0 -> 어떠한 자율주행 기능도 지원 안함Level1 -> 차량의 방향 or 감가속 기능Level2 -> 차량의 방향 or 감가속 기능 (현 시점?)Level3 -> 제한된 조건에서 자율주행 (운전자 대기, 손은 떼도 발은 못 뗌)Level4 -> 특정 환경에서 완전 자율 주행 (발 떼도 됨)Level5 -> 완전 자율주행 예시- 자율주행택시 웨이모- 서울 청계천 자율주행셔틀 42dot ECU (Electronic Control Unit)- 차량 내의 전기 시스템 및 서브 시스템 중 하나 이상을 제어하는 필수적..

나중에 외형 변경 기능을 추가하더라도 일단 기본 캐릭터는 추가하자나중에 수정할 수도 있다

배경정보수집(DFD) Data Flow Diagram추상적인 수준에서 전체 구성 요소, 제품, 시스템의 데이터 흐름을 표시 레벨을 나눠 그리기도 함. Level 0 -> 1 -> 2이건 레벨 0 더 자세하기 그려지면 이렇게 됨 다이어그램의 완성도와 일관성을 검증하려면 데이터의 출처가 잘 정의되었는지 확인하고,데이터 유실을 피하고 데이터가 항상 프로세스를 통과하는지 체크해야 함 위협 모델 만들기 및 분석 (STRIDE)Spoofing (위장)Tampering (데이터 변조)Repudiation (부인)Information disclosure (정보 유출)Denial of service (서비스 거부)Elevation of privilege (권한 상승) 시스템에서 발생할 수 있는 위협(취약점을 이용한 공..