Skip to content

leesk212/outofthebox.site

Repository files navigation

스크린샷 2021-09-15 오전 8 44 37

스크린샷 2021-09-07 오전 6 09 55 스크린샷 2021-09-05 오후 4 12 04

스크린샷 2021-09-05 오전 1 45 24

스크린샷 2021-09-04 오후 4 20 29 스크린샷 2021-09-03 오후 5 05 36 스크린샷 2021-09-03 오전 8 20 59 스크린샷 2021-09-03 오전 7 15 06 스크린샷 2021-09-03 오전 7 10 19

image image image

ML 논문 2,Abnormal State Detection 프로그램 1,영화 추천 시스템 or FTP or 공설입, RTOS Mail

aa

Program: 산학연계 SW프로젝트
Tech Stack: Python Tensorflow Pytorch Matlab PyQt Git
Type: Team Project(name: SAILB) 
Subject: 소프트웨어프로젝트 2, 산학협력캡스톤설계1
Result: 제5회 산학연계 SW프로젝트 대상(총장상)

Overview
EEG기반 PSG 데이터를 입력으로 하는 딥러닝 시스템 기반의 5단계 수면단계 예측 시스템
Architectureimage

 

Layout                                                                                                                                             

 

image  

 

 

 


 

Sysmon-EL-Python-PyQt

2020.07 - 2020.08
Program: Kwangwoon University Summer Short-Term Internship
Tech Stack: Python PyQt Elasticsearch Logstash Kibana Bash xml winlogbeat Git
Type: Personal Project

Overview

클라이언트(window) 환경에서 발생하는 Event들(Sysmon 로그)을 winlogbeat와 logstash를 통해 서버(ubuntu)로 송신 후 Elasticsearch에서 데이터를 정제, Kibana와 PyQt를 통해 실시간으로 모니터링 및 분석하는 시스템


Architecture
ex_screenshot

Layout
ex_screenshot
프로젝트 링크
https://github.com/leesk212/Sysmon-EL-Python_PyQt/





Microarchitecture Attack Detection Model using Machine Learning

2021.03 - 2021.05

 

Program: 4-1 교과 과정
Tech Stack: Python Tensorflow HPC(pcm) Bash Git
Type: Personal Project 
Subject: 머신러닝

Overview 

공격자가 피해자 컴퓨터의 비밀 정보를 탈취하는 방법에는 다양한 방법이 있다. 그 중 인텔 CPU의 취약점을 악용한 공격들이 치명적이며 이를 방어 및 예방하기 위해서는 공격들의 기저가 되는 Micro-Architecture Attack (Flush+Reload, Flush+Flush, Meltdown)을 탐지할 수 있어야 한다. 인텔 CPU의 취약점을 목표로 만들어진 공격들이 피해자 컴퓨터 에서 실행될 때 HPC(Hardware performance counter) 상태에 영향을 주며 이는 PCM (Processesor Counter Monitor)을 통해 HPC상태 변화를 확인할 수 있다. PCM으로부터 추출할 수 있고, 기존의 공격 탐지 논문에서 Feature로 사용한 Cache, IPC뿐만이 아니라, Temp, Power등 추가적인 Feature들로 다항식 커널 SVM(Support Vector Machine) 알고리즘을 활용해 기계 학습을 진행한다. 학습 된 모델로 피해자의 컴퓨터가 어떤 Micro-Architecture Attack을 받고 있는지와 평상시 상태를 구분하는 과정을 통해 공격을 예방할 수 있는 모델을 만들어 공격 탐지를 진행한다.  


Architecture
2021-09-03_18-40-26



 

 

 

Database & Application Project


2020.09 - 2021.12
Program: 4-1 교과 과정
Tech Stack: Python Flask Docker Vue(axios) Javascript
Type: Team Project (name: 디비만만)  
Subject: 데이터베이스및응용
Overview
학생정보관리 시스템을 주제로 DBMS를 연동하여 웹 애플리케이션을 개발하며 회원 가입 및 카카오 계정 연동, 개인 정보 조회, 강의 시간표 조회, 수강신청 기능, 과목별 공지사항 게시판, 학습결과(수강/성적 조회) 등의 기능들을 기본으로 포함한다.
My Backend Work
  • 카카오데이터서버 연동 및 어플리케이션 개발, 개인code갱신기능구현, Access token을 통해 사용자 개인 정보 (email, 프로필 사진, 아이디, 성별 등) 갱신 기능 구현

  • API (Flask 개발): 학생정보조회 및 검색 api 구현, 댓글관련 api 구현, 과목조회관련 api 구현

 

My Frontend Work
  • Author Page 구현

  • Login , FindPW, NewAccount Page 버튼 기능 연동

  • 세션 유지 및 kakao 정보 쿠키화, Enrollment Page 버튼 기능 구현,과목 즐겨찾기 CRUD, 즐겨찾기 된 class 개인 등록 기능, Notice Page 버튼 기능 구현

  • Axios: Login page 관련 kakao 데이터 센터 연동 구현, 중복 email 확인 기능 api 연동, Enrollment page 관련 class api 연동, Notice page 관련 post api 연동, Main page 관련 timetable api 연동

 

Architecture
스크린샷 2021-09-04 오후 3 04 37

Quantitative Analysis on Attack Capacity in Meltdown-type Attacks

2021.01 - 2021.08

Program: Undergraduate Research Student
Tech Stack: Python C Mips bash gdb gdb-peda ubuntu-kernel
Type: Personal Project  
Result: 국제 학술대회 발표 및 Springer(LNCS) 1저자 논문 게재
- Conference: WISA (The World Conference on Information Security Application)

 

Sysmon-EL-Python-PyQt

Overview

In recent years, modern CPUs have been suffering from Meltdown-type attacks. These attacks are delivered by exploiting transient execution created by a faulting load operation. A secret value is encoded into the cache by transient instructions, which in turn is deduced from a microarchitectural covert channel such as Flush+Reload. Recent studies on these attacks mainly focus on finding new vulnerable microarchitec- tural structures, while lacking interest in how many transient instruc- tions can be executed in the transient execution. If attackers know the exact attack capacity, i.e., the maximum number of instructions avail- able within a transient execution window, they will be able to maximize information leakage by executing additional transient instructions. In order to devise security solutions against Meltdown-type attacks, it is of crucial importance to measure and evaluate the attack capacity. In this paper, we quantitatively analyze the attack capacity in terms of the number of μops, the latency of transient instructions, and the size of the Reorder Buffer (ROB). Specifically, we present our method in detail that measures the capacity by reconstructing the original implementations of Meltdown-type attacks. We analyze the attack capacity by conducting experiments with various CPU models and identify several elements that affect the capacity. Based on our findings, we propose two methods that reinforce the Meltdown-type attacks.​

 

 

스크린샷 2021-09-04 오후 4 01 42

Releases

No releases published

Packages

 
 
 

Languages