슬라이드 1

Size: px
Start display at page:

Download "슬라이드 1"

Transcription

1 모바일네트워크보안위협및대응방안 (Mobile Network Security Threats and Respond) 한국인터넷진흥원 임채태팀장

2 목차 1. 모바일네트워크개요 2. 모바일보안위협 3. 관련기술동향 4. 대응방안 2 KRnet 2011

3 1. 모바일네트워크개요 (1/3) 3G 모바일망은음성및데이터서비스를제공해줄수있는이동통신인프라 - 3G 망은모바일단말 (UE : User Equipment) 과무선자원등을관리하는 UTRAN, 데이터처리 / 인증 / 과금등을처리하는코어망 (CN) 으로구성 - UE 와 UTRAN 은무선구간, UTRAN 이후구간은유선으로, 제어및통신을위해 ATM 및 GTP 프로토콜등사용 최소한 2018 년까지 3G 망운용예정 CS(CircuitSwitch) PSTN Node-B RNC MSC GMSC HLR SMS Gateway Billing Center PS(PacketSwitch)) Internet UE(User Equipment) Node-B RNC UTRAN (UMTS Terrestrial Radio Access Network) UMTS : Universal Mobile Telecommunications 3 KRnet System 2011 SSGN CN(CoreNetwork) GGSN PSTN : Public Switched Telephone Network RNC : Radio Network Controller GGSN : Gateway GPRS Support Node SSGN : Serving GPRS Support Node GMSC : Gateway MSC HLR : Home Location Register MSC : Mobile Switching Center

4 1. 모바일네트워크개요 (2/3) 모바일망개방화및스마트폰사용자 / 트래픽량급증으로 3G 망안전성위협 - 모바일망의개방및 3G 서비스사용자급증에따라적은대역폭을가진 Node B, RNC 및 SGSN 등에서의망안전성위협존재 국내스마트폰이용자는 1,000 만명에육박하며, 연내 2,200 만명예상 ( 디지털데일리, )) - 데이터트래픽폭팔적인증가에따른다수의무선자원할당및해제, 지속적인무선자원점유등을통해 3G 망가용성저해 모바일데이터트래픽은 15 년까지연평균 92% 증가할것으로예상 (Cisco VNI, 2010) 3G 망의개방성, 사용자 / 데이터트래픽 / 서비스의폭팔적증가, 모바일악성코드증가등으로망안전성보호기술필요 기존의모바일망 (Before 3G) 제한적데이터서비스폐쇄적인망구조 Killer App 의부재 Global Mobile Data Traffic Forecast 현재의모바일망 (WCDMA) Source: Cisco VNI, 2010 다양한데이터서비스개방적인망구조다양한 Killer App ( 메시징, 게임, SNS등 ) 2010년 2014년 Peta: 10 15, 220 Petabytes/month 3.5 ExaBytes/month Exa: 10 정형화된요금제 ( 무제한요금제등 ) 18 4 KRnet 2011

5 1. 모바일네트워크개요 (3/3) 향후, 4G 망에서도 3G 망보안위협상속하여발생예상 년예상트래픽량은 3G + LTE 수용용량의 3.2 배수준으로급격하게증가하여, 망안정성위협상존 - 향후, 4G(LTE, LTE Advanced) 에서는 3G 망에서발생했던보안위협을상속하며, 보다다양한서비스가제공됨됨에따라, 악의적인공격시도가증가할것으로예상 3G 망에서의이상트래픽탐지 / 대응기술을통한 4G 망보안기반기술확보 5 Source : HSN 2011, KT KRnet 2011

6 2. 모바일보안위협 6 KRnet 2011

7 2. 모바일보안위협 모바일악성코드 (1/4) 모바일악성코드감염경로 모바일기기특성에따른악성코드감염경로확대 MMS, 블루투스등모바일단말의데이터전송경로를통한악성코드감염 PC 싱크, 유 / 무선통신환경을통한악성코드감염 모바일악성코드감염통계 블루투스, MMS 를통한악성코드감염이대부분 현재까지대부분의모바일악성코드는블루투스또는멀티미디어메시지를통해유포되었으나향후앱스토어, 외부저장장치를통한감염이증가할것으로예상 7 KRnet 2011

8 2. 모바일보안위협 모바일악성코드 (2/4) 앱스토어를통한모바일악성코드감염시나리오 앱스토어의컨텐츠가악성코드에감염된상태로배포되어사용자에게전파되거나구매한컨텐츠설치과정에서웜, 바이러스등에감염될수있음 악성코드가있는 APP 등록 악의적인사용자 등록된 APP 크랙 8 KRnet 2011

9 2. 모바일보안위협 모바일악성코드 (3/4) 9 KRnet 2011

10 2. 모바일보안위협 모바일악성코드 (4/4) 보이스피싱 전화피싱을통한피해시나리오 10 KRnet 2011

11 2. 모바일보안위협 - 3G 망잠재적보안위협 (1/3) 모바일악성코드증가에따라 DDoS 공격등망가용성저해 - 악성코드에감염된단말은대량의국제전화및 SMS 발송, 데이터트래픽발생시도를통해과금피해유발및 3G 망가용성저해 10 년 8 월안드로이드전용악성코드출현이후현재까지 2151 개출현 ( 카스퍼스키랩, 11.2) - 3G 뿐아니라, 인터넷망으로의개인정보노출, 스마트폰데이터노출, 스팸, DDoS 공격등다수의보안위협존재 모바일악성코드증가예상 안드로이드등범용운영체제사용 스마트폰이용자큰폭증가 ( 연내 2,000만명예상 ) 스마트폰데이터트래픽처리량향상 다수 APP 개발 / 유통, 검증되지않은블랙마켓증가 Always-On 형태의서비스증가 모바일악성코드피해유형 비정상과금발생으로소비자피해유발 - 대량의국제젂화 /SMS 발생 등유료젂화통화유도 DoS/DDoS 공격등으로망가용성저해 -한정된무선자원고갈형 DDoS 공격 개인정보유출 / 스팸등다수피해발생 - 스마트폰에저장된개인정보노출 / 스팸발송등보안위협존재 11 KRnet 2011

12 2. 모바일보안위협 - 3G 망잠재적보안위협 (2/3) 비정상음성 /SMS/ 데이터트래픽에따른 3G 망주요장비장애발생가능 - 비정상음성 /SMS/ 데이터트래픽은과금체계혼란, 과다트래픽발생가능 - 특히, 적은대역폭을가진기지국 /SGSN 등 3G 망주요장비대상공격발생가능 3G 코어네트워크에서비정상트래픽탐지 / 대응필요 테더링을통한과다트래픽유발로망주요장비장애 과부하에따른기지국가용성저하 - 비정상국제통화 /060 유료통화발생위협존재 - 사용자는요금고지서를받은후에비정상과금여부인지하게되며, 분쟁조정등으로해결하는실정임 Core Network 지속적인무선자원할당 / 해제를반복하여, 취약장비장애유도 SSGN Billing Center Internet 지속적인무선자원점유를통해, 취약장비장애유도 모바일망에대한 DoS/DDoS 공격효과유발 - 비정상데이터트래픽증가로인해, 기지국 /SGSN 장애위협존재 - 현재, GGSN 뒷단 IP 구간에서 QoS 관리및 CDR 분석을통한비실시간대응수행 12 KRnet 2011

13 2. 모바일보안위협 - 3G 망잠재적보안위협 (3/3) 다양한단말 / 서비스환경 ( 테더링등 ) 에따른, 3G 망이상징후탐지및대응의어려움 - 스마트폰테더링을통한노트북 / 타블릿등에서의대량의데이터트래픽발생 테더링된노트북은기존핸드폰보다평균 515 배데이터트래픽발생 (Cisco, 2010) - 테더링여부에따라이상트래픽탐지 / 대응방법은큰차이가존재하나, 현재테더링여부조차파악하지못하는실정임 테더링 (Tethering) : 인터넷접속이가능한기기를이용하여, 다른기기도인터넷에접속할수있게해주는기술 일반핸드폰 감염된노트북 테더링스마트폰 타블릿 PDA/PMP < 테더링을통한트래픽발생 > < 일반핸드폰과 LAPTOP 등에서의트래픽발생량비교 > 13 KRnet 2011

14 2. 모바일보안위협 비정상 / 공격데이터트래픽 (1/4) 비정상데이터트래픽탐지 / 대응기술미비 (1/2) - 망부하가큰무선채널형성, 지속적인무선자원점유등을유발하는악성트래픽발생 - DoS/DDoS, 공격비정상스캐닝등단말및망가용성저해 현재, QoS 관리수준에머물러있으며, 실시간대응에한계존재 비정상데이터트래픽탐지 / 대응기술개발필요 테더링서비스를통한비정상데이터트래픽 무선자원고갈 집중화된트래픽에따른망부하 PS Network Internet 비정상스캐닝등단말 / 모바일망자원고갈트래픽 스캐닝및모바일봇넷트래픽 무선자원고갈 자원고갈형악성트래픽 반복적인페이징유발, 지속적인 Keep-alive 등단말 / 이동통신망자원고갈트래픽 단말의자원고갈 비정상서비스및모바일봇넷 C&C 등 14 KRnet 2011

15 2. 모바일보안위협 비정상 / 공격데이터트래픽 (2/4) 비정상데이터트래픽탐지 / 대응기술미비 (2/2) - GGSN 코어장비는외부인터넷과연동하는프락시역할을수행 - DDoS 공격탐지가어려운소량의패킷을발송하지만, 대량세션생성등자원고갈형공격가능 외부에서유입되는비정상트래픽에대한탐지및대응에집중하고있음 GGSN 장비의자원을고갈시키는소량의비정상트래픽탐지기술필요 자원고갈형트래픽에따른장비장애유발 PS Network GGSN 게이트웨이장애발생 Internet DDoS 공격탐지가어려운소량의트래픽으로대량세션생성등자원고갈형트래픽발생 GGSN 은외부인터넷과연동하는역할을수행 ( 프락시 ) 하나의 GGSN 은광역을담당 ( 장애발생시광역에서데이터통신불능 ) 15 KRnet 2011

16 2. 모바일보안위협 비정상 / 공격음성트래픽 (3/4) 비정상음성트래픽탐지 / 대응기술미비 - 무단국제전화 /060 유료전화등비정상과금유도, 폭탄 SMS 로인한단말 / 망가용성저해 - 모바일악성코드증가에따라, 지속적인공격발생예상 비정상음성 /SMS 트래픽탐지 / 대응기술개발필요 무단국제전화및 060 등유료전화발신 집중화된트래픽에따른망부하 모바일악성코드감염모바일단말 CS Network PSTN 봇넷구성모바일좀비 대량의 SMS 메시지무단발송 특정단말에대한 SMS 폭탄 Billing Center 비정상과금 불특정다수에대한스팸 SMS SMS Gateway SMS 발송서비스해킹을통한대량의 SMS 발송 16 KRnet 2011

17 2. 모바일보안위협 보안관제및관리 (4/4) 비정상악성트래픽모니터링및종합관제기술부재 - 현재헤비유져에한해서관리자가직접수동으로대응 ( 자동화된스크립트조차없음 ) 헤비유져 (HeavyUser) : 일일데이터사용량이지나치게많아망에부하를주는사용자 ( 예하루 10G) - 모바일망의종합적인모니터링 / 악성트래픽대응및정책관리부재 트래픽의양뿐만아니라, 어떠한트래픽인지모니터링이되지않고, 체계화된대응방안이미비 이상징후모니터링 / 악성트래픽대응등종합관제기술개발필요 트래픽에대한선별적파악부재 선별적트래픽분석및탐지 주요자원에대한보안위협모니터링부재 전사적보안위협모니터링 자동화된체계적대응부재 자동화된체계적보안정책대응 기존인터넷환경에서의 IPS, DDoS 등보안장비적용불가 - 무선채널형성 / 지속적채널유지시도등 3G 망주요공격탐지 / 대응불가 (3G 망프로토콜처리불가 ) - 단말 IP 의빈번한변경 ( 유동 IP), NAT 환경등으로 IP 기반탐지 / 대응불가 - 3G망의음성 / 데이터 / 제어용다양한프로토콜처리가불가능하며, 이상트래픽패턴도상이함 17 KRnet 2011

18 2. 모바일보안위협 - 피해사례 (1/4) 연초대비 1,000% 데이터증가에따른중계기다운및통화품질저하 ( 전자신문, 10.12) 인구밀집지역에대한 Call Drop 현상증가 ( 아주경제, 10.1) Call Drop : 통화가갑자기끊기거나, 모바일통신종료 비정상공격트래픽대응기술신속한개발및보급필요 이동통신망주요사고사례 KT 남부터미널인근 6 시간불통 (2010 년 12 월 ) SKT 경기남부휴대전화 1 시간불통 (2010 년 12 월 ) KT 강남일대중계기고장으로종일불통 (2011 년 1 월 ) 18 KRnet 2011

19 2. 모바일보안위협 - 피해사례 (2/4) 트레드다이얼 (TredDial) 은대량의국제전화통화를발생시켜과금피해유도 ( 10.4) 폭탄 SMS 발송등을유도하는다수의악성코드등장 2010 년, 안드로이드기반의불법적인유료 SMS 를발송하는악성코드가러시아에서발견 ( 카스퍼스키 ) 관련악성코드는꾸준히증가하고있으며, 지속적으로변종이발견되고있음 모바일게임인 3D 안티테러리스트액션 과 코덱팩 에포함되어악성코드배포 해커 악성사이트에업로드 모바일어플리케이션 악성코드다운 6 개국제전화번호로전화시도 SMS.AndroidOS.FakePlayer 사용자 악성코드설치 스마트폰 악성코드동작 유료전화사업자 / 국제전화등 < 안드로이드기반 SMS 악성코드 > 사용자는요금고지서가나온이후에인지 < 트래드다이얼동작개요 > < SMS 관련악성코드 > 19 KRnet 2011

20 2. 모바일보안위협 - 피해사례 (3/4) 카카오톡서버비정상종료에따른 3G 망장애발생 ( 10.12) - 서버다운으로카카오톡가입단말에서지속적인접속시도로 SGSN 장애발생 11 년 4 월카카오톡가입자는 1,000 만명을넘어설예정이며, 스마트폰이용자및신규어플리케이션증가로이러한보안위협은확대될것으로예상 단말 / 무선자원고갈피해가발생가능한다수어플리케이션개발 / 보급위협존재 - 지속적인 Keep-Alive 메시지에따른단말 / 무선자원고갈 - 모바일단말의 Paging 을빈번히발생시켜단말 / 무선자원고갈 3G 망장애유발이가능한응용서비스증가및이를악용한공격사례발생예상 1 카카오톡서버장애발생 2 동시다발적접속시도, 지속적인 retry 시도누적 Core Network Internet UE SSGN GGSN 3 한정된무선자원고갈에따른 SGSN 장애발생 3G 망장애유발이가능한응용서비스증가예상 카카오톡서버 해커 응용서비스의 3G 망장애유발가능성을악용한다수공격사례발생예상 20 KRnet 2011

21 2. 모바일보안위협 피해사례 (4/4) 2010 년 10 월중국, 100 만대이상의휴대젂화가모바일악성코드감염 광고성문자메시지등수신한 SMS 메시지를확인하는것만으로도모바일악성코드에감염되어금전적피해가유발될수있으므로사용자의주의가더욱더필요함 SMS 무단발송에따른요금피해액이 3 억원에이르고있음 21 KRnet 2011

22 3. 관련기술동향 22 KRnet 2011

23 3. 3G 망비정상데이터트래픽탐지기술 (1/2) Security Issues and Solutions in 3G Core Network ( ) - 실시간 GTP 트래픽분석을통해공격을탐지할수있는 IPS 모델을제안 - Language Interpreter, GTP-X Analyzers, GTP Attack Detector, GTP Packet Parser 로구성 - GTP Abnormal 공격, PDP Context 요청 Flooding 등과같이 GTP 를이용한다양한공격을사전에스크립트로정의할경우해당공격에대한탐지가가능함 - 그러나, 3G Core Network 에서발생할수있는다양한공격에대한정의가빠져있으며, GTP-U Analyzer 의경우테더링서비스를통해유입되는유선환경트래픽에대한고려가부족함 [GTP IPS 적용구조 ] Language Interpreter : 시스템의초기설정및파싱 / 탐지룰정의를담당 GTP Stream Filtering Engine : 하드웨어기반의실시간 GTP 프로토콜처리엔진 GTP Packet Parser : 정의된포맷에맞게 GTP-U/C 프로토콜파싱및 1 차가공데이터를 GTP Analyzer 에게전송 GTP-C Analyzer : GTP-C 를이용한공격탐지, 사용자연결정보등을분석해서 GTP-U Analyzer 에게전송 GTP-U Analyzer : PDP context 정보등을이용하여, GTP-U 를이용한공격탐지 Responder : 공격이탐지될경우, 로깅경고, 패킷드랍등을담당 [GTP IPS 구조 ] 23 KRnet 2011

24 3. 3G 망비정상데이터트래픽탐지기술 (2/2) A Distribution-Based Approach to Anomaly Detection and Application to 3G Mobile Traffic (GLOBECOM 2009) - 3G 이동통신망외부에존재하는서비스에의해발생되는비정상행위탐지에효과적인탐지알고리즘을제안 ( 카카오톡서버종료, Skype 서버종료등 external phenomenon) - 업링크 TCP Syn 패킷수등다양한요소를정의해 3G 망의비정상을탐지할수있음 - 알고리즘최초구동시정상타임윈도우구간, 비정상타임윈도우구간, 백분위수설정이필요하며, 정상 / 비정상타임윈도우는탐지과정에서지속적으로업데이트가이루어짐 타입윈도우는 1 시간단위 0H 비교 12H 에서의업링크 TCP Syn 패킷수 비정상일경우추가 24H 두분산의비교를위해 Kullback-Leibler Divergence 알고리즘사용 정상타임윈도우구간집합에서비교대상선별을위해 Reference Set Identification 알고리즘사용 2H 업링크 TCP Syn 패킷수 1H 업링크 TCP Syn 패킷수 3H 업링크 TCP Syn 패킷수 정상타임윈도우구간집합 (Anomaly-free dataset) 8H 업링크 TCP Syn 패킷수 비정상타임윈도우구간집합 3G 이동통신트래픽의특징 - 시간대별로트래픽이유동적으로발생 - 오전 8 시, 오후 7 시, 저녁 11 시에급격한트래픽변화발생 - 특정시간때트래픽은다른날의동일시간때트래픽과유사한패턴 - 특정트래픽의경우, 주말과평일에발생하는패턴에차이가있음 24 KRnet 2011

25 3. 관련기술동향 사업자보안현황 모바일망사업자보안현황 - 비정상데이터트래픽대응기술은실시간대응이어려우며, 적은대역폭을가진기지국 /SGSN 등의보호에어려움존재 - 비정상음성트래픽은국제전화시도등피해발생가능하나보안대책미비 - 비정상 SMS 대응기술은일일 SMS 발송건수제한등정교한대응이어려움 주요보안위협 3G 보안현황한계점 비정상데이터트래픽탐지 / 대응 GGSN 뒷단, IP 대역에서 QoS 기반대응 CDR 로그기록분석을통한탐지및대응 QoS 보장수준이며, 협소한무선자원보호어려움 실시간대응및자동화된대응어려움 비정상음성 /SMS 트래픽탐지 / 대응 비정상음성트래픽에대한보안대책미비 비정상 SMS 는일일 SMS 발송건수기반대응 비정상음성트래픽공격대응어려움 일일 1,000 건수준에서대응하여, 정교한대응불가 25 KRnet 2011

26 3. 관련기술동향 솔루션현황 국내기술동향 국내이동통신망에대한보안기술은아직초기단계이며, 관련상용제품은없음 테더링등의트래픽에대한세부특성조차파악이되지못함 악성트래픽의여부가아닌다량의데이터를사용하는헤비유저에한해서관리자가수동으로직접대응하는수준으로신속한대응및망위협요소에대한정확한탐지에어려움이있음 국내이동통신사에서가입자의데이터통신이력을바탕으로악성트래픽을차단하는기술을적용한바있으나, 오탐지빈도가높아서실제활용되지못하고있음 해외기술동향 Check Point( 이스라엘 ), Fortinet, Juniper Networks( 미국 ) 은데이터망에한해서 GTP 프로토콜에대한 Statefull Inspection 및기본적인형태의 DoS 방어, Anti-spam 기능제공하나, 무선리소스에대한모니터링기능이없어대응효과가제한적이며최근의모바일서비스별특성을반영하지못함 Airvana, STOKE, Lucent( 미국 ) 는이동통신망과인터넷망의연동이주요기능이기때문에, DoS 방어, 인증, 암호화를통한가입자트래픽보호, ACL등인터넷을통한게이트웨이기반의일반적네트워크보안기술로이동통신네트워크보안에특화되지못하는한계를가짐 26 KRnet 2011

27 4. 대응방안 27 KRnet 2011

28 4. 대응방안 보안적용구조 3G 이동통신망비정상데이터트래픽탐지 - 비용을고려하여 SGSN, GGSN 사이구간에적용 (GGSN : 사업자별 10 미만의장비로구성 ) 3G 이동통신망비정상음성트래픽탐지시스템 - 대량의패킷처리및비용을고려하여콜정보를활용하여이상징후탐지기능고려 3G 모바일비정상데이터 / 음성트래픽차단및이상징후관제시스템 - 다양한트래픽 ( 제어, 음성, 데이터, SMS, MMS) 중악성트래픽만선별적으로차단 / 망코어장비에차단엔진탐지고려 비정상음성트래픽 선별적차단에이전트 MSC 트래픽수집센서 서킷망 PSTN 비정상음성트래픽탐지시스템 Billing Center Node B RNC 액서스망 비정상데이터트래픽탐지시스템 탐지이벤트 탐지이벤트 3G 모바일이상징후관제시스템 비정상데이터트래픽 선별적차단에이전트 SGSN 트래픽수집센서 GGSN 패킷망 Internet 28 KRnet 2011

29 4. 대응방안 비정상데이터트래픽탐지 실시간데이터트래픽수집 (GTP 프로토콜파싱, 전화번호와같은단말 Identification 식별 ) 볼륨 / 플로우기반비정상데이터트래픽탐지 ( 공격트래픽및비정상트래픽탐지 ) GGSN 등주요장비타겟공격트래픽탐지 (GGSN 자원고갈형공격트래픽탐지 ) 단말 / 무선 / 이동통신망자원고갈데이터트래픽탐지 - SNS 등단말과주기적인통신을하는서비스트래픽이망에미치는영향분석 테더링, 모바일브로드밴드서비스를통한대량의악성데이터트래픽 액서스망 비정상데이터트래픽선별적차단에이전트 트래픽수집센서 패킷망 Internet Node B RNC SGSN GGSN 무단불법스트리밍서비스접근등대용량데이터트래픽 비정상스캐닝등단말 / 무선자원 / 이동통신망자원고갈트래픽 실시간데이터정보 비정상데이터트래픽탐지시스템 탐지이벤트 반복적인페이징유발지속적인 Keep-alive 등단말 / 무선 / 이동통신망자원고갈트래픽 3G 모바일이상징후관제시스템 비정상서비스서버 29 KRnet 2011

30 4. 대응방안 비정상음성트래픽탐지 통화정보 (CDR) 정보조회 / 분석기술 ( 빌링등 CDR 수집시스템연동고려 ) - 비정상데이터발송단말에대한 CDR 정보조회및분석시그니처기반비정상음성트래픽탐지 ( 시간당콜시도횟수, 무작위적통화시도, 비정상통화시간등 ) 행위기반비정상음성트래픽탐지대량 SMS 발송, 전송패턴에따른비정상 SMS 발송탐지 ( 과도한유료문자발송등 ) 모바일악성코드감염모바일단말 무단국제 / 유료전화발신, 유료문자메시지발송 봇넷구성모바일좀비 대량의 SMS 메시지무단발송 Node B 액서스망 RNC 비정상 SMS/ 음성트래픽선별적차단에이전트 MSC 트래픽수집센서 실시간음성정보 CDR 비정상 SMS/ 음성트래픽탐지시스템 탐지이벤트 서킷망 Billing Center PSTN SMS Gateway SMS 발송서비스해킹을통한대량의 SMS 발송 3G 모바일이상징후관제시스템 30 KRnet 2011

31 4. 대응방안 비정상데이터 / 음성트래픽대응 비정상모바일단말식별및모니터링 - 비정상모바일단말 ( 스마트폰, 테더링, 모뎀등유형별분석 / 비정상데이터 / 음성트래픽발송단말식별 ) 가입자등록정보기반호설정제어기술 - 비정상모바일단말및식별자연관관계분석 (USIM 이동성고려 ) 비정상 SMS/ 음성 /MMS/ 데이터트래픽선별적차단기술 비정상음성트래픽 선별적차단에이전트 MSC 트래픽수집센서 서킷망 PSTN Node B RNC 액서스망 비정상음성트래픽탐지시스템 비정상데이터트래픽탐지시스템 탐지이벤트 탐지이벤트 차단정책 Billing Center 차단정책 3G 모바일이상징후관제시스템 비정상데이터트래픽 선별적차단에이전트 SGSN 트래픽수집센서 31 KRnet 2011 GGSN 패킷망

32 감사합니다

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378> 2013-03-08 모바일 네트워크 기술 동향 모바일 네트워크의 개념과 기본적인 배경 지식에 대해 소개하고, 최근 업계 동향을 살펴봄 목차 1. 모바일 네트워크 개요...2 2. 3G 네트워크 기술 소개...4 3. LTE-A 최신 동향...7 최완, wanne@etri.re.kr ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실 ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

3GPP 3GPP2, FMC UMTS R99 384Kbps Data ATM based MSC Korea-Japan Roaming Pre-Commercial Service (World Cup 2002) UMTS R4 2Mbps Data MSC Server MGW UMTS R5 2Mbps Data IP Multimedia Subsystem SIP Server

More information

<C7D5BABB2DC1A4C3A5C1F620C1A63331B1C72032C8A320C5EBB1C C8A E322E E687770>

<C7D5BABB2DC1A4C3A5C1F620C1A63331B1C72032C8A320C5EBB1C C8A E322E E687770> 독일, 프랑스의음성및데이터트래픽제31권 2호통권 685호 독일, 프랑스의음성및데이터트래픽 12) 진정민 * 1. 개요 전세계적으로기존의유선망을통한음성통화서비스가모바일네트워크를기반으로한음성통화서비스로대체되는추세가나타나고있다. 또한스마트폰 LTE 사용의보편화및대용량트래픽사용서비스가활성화되며데이터트래픽은지속적으로증가하고있으며, 데이터를통한음성통화도증가하고있다. 한편,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

8월17일자.hwp

8월17일자.hwp 최근해외의테더링 (Tethering) 서비스제공현황 3) * 1. 개요 테더링 (Tethering) 은인터넷에연결된모바일장비가스스로중계기역할을하여주변의다른기기에인터넷접속을가능케하는서비스이다. 2009년 6월 iphone 3GS 출시와함께 OS3.0이탑재되어테더링기능이지원되면서관심이급증하고있다. 현재 iphone 3GS를독점공급하고있는미국의 AT&T는아이폰을이용한테더링서비스를제한하고있고영국의

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

슬라이드 1

슬라이드 1 LTE 혁명, 변화와 과제 - 한국 유무선 초고속 시장 성장에 따른 정책 이슈 - 김 상 국 (sangkug.kim@kt.com) 1 한국 통신시장 변화 2 LTE 혁명 3 데이터의 폭발적 성장 4 이통시장 과제 5 정책 이슈 6 시사점 01 한국 통신시장 변화 글로벌 ICT 트랜드를 선도하며 세계 시장이 벤치마크하는 롤모델로 성장 There are few

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수

< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수 < 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수 : 3,659 명 - 설립연도 : 1996 년 - 시장점유율 : 29.8% - 가입자수 :

More information

목차 Ⅰ. 추진배경 1 Ⅱ. 스팸유통현황분석결과 1 1. 휴대전화문자스팸 1 2. 휴대전화음성스팸 4 3. 이메일스팸 7 Ⅲ. 스팸수신량조사결과 8 Ⅳ. 이통사의스팸차단율조사결과 9 Ⅴ. 향후개선방안 9

목차 Ⅰ. 추진배경 1 Ⅱ. 스팸유통현황분석결과 1 1. 휴대전화문자스팸 1 2. 휴대전화음성스팸 4 3. 이메일스팸 7 Ⅲ. 스팸수신량조사결과 8 Ⅳ. 이통사의스팸차단율조사결과 9 Ⅴ. 향후개선방안 9 2016 년하반기스팸유통현황 2017. 3 월 목차 Ⅰ. 추진배경 1 Ⅱ. 스팸유통현황분석결과 1 1. 휴대전화문자스팸 1 2. 휴대전화음성스팸 4 3. 이메일스팸 7 Ⅲ. 스팸수신량조사결과 8 Ⅳ. 이통사의스팸차단율조사결과 9 Ⅴ. 향후개선방안 9 Ⅰ. 추진배경 방송통신위원회는휴대전화및이메일서비스에대한스팸유통현황을 매년 회 상반기 월 하반기 익년 월 조사

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 Oracle Big Data 오라클 빅 데이터 이야기 Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 최근 빅 데이터에 대한 관심이 커지고 있는데, 그 배경이 무엇일까요? 정말 다양한 소스로부터 엄청난 데이터들이 쏟아져

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

Microsoft Word - camera-ready.doc

Microsoft Word - camera-ready.doc 트래픽분산그래프기반의비정상트래픽탐지 정태열 O,1, Le Quoc Do 2, 홍원기 1,2 포항공과대학교 1 컴퓨터공학과, 2 정보전자융합공학부 {dreamerty, lequocdo, jwkhong}@postech.ac.kr 요 약 네트워크의안정적인관리를위해서비정상트래픽을초기에탐지하고대응하는것은매우중요하다. 하지만네트워크에서발생하는트래픽의양이점점증가하고네트워크공격방법이날로다양해지면서기존의비정상트래픽탐지방법들은많은한계를보이고있다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

04-3G 이동통신망의 multimedia(임병근).ppt

04-3G 이동통신망의 multimedia(임병근).ppt 3G Multimedia QoS Architecture 3 All IP Network and Multimedia Services All IP Network and Multimedia Services Cdma2000 Network Configuration BTS BSC/ PCF BSC3/ PCF BTS Abis A3/A7 Abis BTS MM AAA AGW/

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

유해트래픽통합관리시스템_MetroWall

유해트래픽통합관리시스템_MetroWall 트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176

More information

01위탁보고서_윤곽선_9.0

01위탁보고서_윤곽선_9.0 최종연구보고서 KISA-WP-2011-0051 보안기술적용을위한 3G 모바일망 테스트베드구축 수행기관 : 트라이콤텍 2011. 12 제출문 한국인터넷진흥원원장귀하 본보고서를 보안기술적용을위한 3G 모바일테스트베드구 축 의연구개발결과보고서로제출합니다. 2011 년 12 월 28 일 수행기관 : 트라이콤텍주식회사연구책임자 : 팀장이상윤참여연구원 : 전임한성일대리한은성대리양지혜사원전현권

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<4D F736F F F696E74202D20B1E8BBF3C3B6202D20372E F53BFA120B5FBB8A C0C720B4EBC0C0C0FCB7AB>

<4D F736F F F696E74202D20B1E8BBF3C3B6202D20372E F53BFA120B5FBB8A C0C720B4EBC0C0C0FCB7AB> 최근 DDoS 보안위협사례분석을통한 7.7 DDoS 에따른 ISP 의대응전략 I. 최근 DDoS 침해공격현황 II. III. IV. 7.7 사이버침해공격대응주요보안이슈사항전사 DDoS 침해대응방안 2009. 10. 22 고객지원본부정보보호담당 I. 최근 DDoS 침해공격현황 숙주서버 ( 좀비PC 제어서버 ) 공격대상자 1서버해킹 4 공격명령전송 공격트래픽은수Giga~

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

Mstage.PDF

Mstage.PDF Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

이동통신사업자의데이터 중심으로의 요금제 개편과 시사점

이동통신사업자의데이터 중심으로의 요금제 개편과 시사점 이동통신사요금제개편배경 이동통신음성트래픽및매출전망 이동통신데이터트래픽및매출전망 음성 - 데이터간비용수익구조불일치 요금제개편방안및사례 주요요금제개편방안 주요이동통신사업자의요금제개편사례 결론및시사점 데이터중심으로의요금제개편 시사점 음성트래픽 ( 조분 ) 30 25 20 15 15.1 17.3 19.4 연평균 :+5.9% 23.9 22.6 21.1 25 25.9

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63> HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

슬라이드 1

슬라이드 1 2014. 6. 23 원유재 yjwon@iitp.kr 목차 I. 정보보호의중요성 II. 현황및당면과제 III. 추진과제현황 IV. 발전방향 KRnet2014 2 KRnet2014 3 KRnet2014 4 동기 : 호기심, 자기과시 금품갈취 사회혼란, 사이버테러 기법 : 수동 은닉, 자동화 조직적, 지능화 KRnet2014 5 KRnet2014 6 KRnet2014

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

슬라이드 0

슬라이드 0 Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집

More information

슬라이드 1

슬라이드 1 QoS 지원을위한 개방형서비스망구조 2005. 1. 27. Prof. Kyungshik Lim, CS Dept., Kyungpook Natl. Univ. kslim@knu.ac.kr QoS 지원을위한개방형응용서비스망 Open service Open APIs : Communication service developers and IT Programmers QoS

More information

(Study on a method to protect unlawful caller ID change of VoIP) :

(Study on a method to protect unlawful caller ID change of VoIP) : (Study on a method to protect unlawful caller ID change of VoIP) : 7 1 14 2 18 3 30 4 42 5 76 1. - 79 < 2-1> 2008 23 < 2-2> 28 < 3-1> 31 < 3-2> 32 < 3-3> PBX 33 < 3-4> 34 < 4-1> 71 < 4-2> VPN IP 75

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은 이동전화시장 경쟁활성화를 위한 MVNO 추진을 바라보며 김원식 1) 1. 들어가며 최근 이동전화의 무선재판매 시장 활성화 등을 위해 정보통신부가 준비한 전기통신사업 법 개정안 공청회에서 무선재판매의무제 관련규정을 둘러싸고 전문가들의 우려와 지적이 상당하였다. 우선 무선재판매 제도 도입의 배경을 살펴보자. 직접적 배경으로는 국내 이동전화 요금에 대한 이용자들의

More information

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터 DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

< C0FCC6C4BBEABEF7B5BFC7E E687770>

< C0FCC6C4BBEABEF7B5BFC7E E687770> 한국전파진흥협회 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - Ⅰ - 25 - - 26 - - 27 -

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Convergence Infrastructure & Fracture 건국대학교 NGIC 연구실 김기천 http://ngic.konkuk.ac.kr 차례 1. NGcN 네트워크특징 2. 유무선통합네트워크계층구조 NGcN 네트워크특징 / 이동성지원프로토콜 /Access Network 기술 NGcN 의 Access Network 통합방안 3. 세션

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

Microsoft PowerPoint 통신과 통신망.ppt

Microsoft PowerPoint 통신과 통신망.ppt 통신과통신망 (Communication & Networks) Yang-Sae Moon Department of Computer Science Kangwon National University, Korea 1 통신 (Communication) 이란? 어원 : 라틴어의 Communication 은 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체

More information

Microsoft Word - ICT Reprot

Microsoft Word - ICT Reprot ICT Report ICT Report 모바일데이터, 음성서비스추월 * 1. 통신서비스시장의메가트렌드 통신서비스시장은모바일데이터서비스중심으로본격전개 통신서비스세계시장에서유선 (Fixed) 서비스 ( 음성 + 데이터 ) 는 2007 년이후하향세이며, 모바일서비스 ( 음성 + 데이터 ) 와격차증가 - 이미 2006 년이후모바일서비스는유선서비스시장을추월하였으며,

More information

미국? 걱정마세요! T-Mobile이 낯선 미국 생활의 첫 친구가 되어드리겠습니다. 미국 핸드폰 이란? 미국에는 한국(SKT, KT, LGT)과 달리 매우 많은 이동통신사가 있습니다. 그 중에 미국 전지역을 Cover하는 이동통신사는 네곳이 있습니다. 티모빌 (T-Mo

미국? 걱정마세요! T-Mobile이 낯선 미국 생활의 첫 친구가 되어드리겠습니다. 미국 핸드폰 이란? 미국에는 한국(SKT, KT, LGT)과 달리 매우 많은 이동통신사가 있습니다. 그 중에 미국 전지역을 Cover하는 이동통신사는 네곳이 있습니다. 티모빌 (T-Mo 미국 핸드폰 T-Mobile 소개자료 Version : 101221 T-Mobile 가입 및 상담 : www.tmobilekorea.co.kr, 전화번호 : 02-1599-0569 1 미국? 걱정마세요! T-Mobile이 낯선 미국 생활의 첫 친구가 되어드리겠습니다. 미국 핸드폰 이란? 미국에는 한국(SKT, KT, LGT)과 달리 매우 많은 이동통신사가 있습니다.

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

UTM+ 보안스위치 + 자가진단 XN-Box Series

UTM+ 보안스위치 + 자가진단 XN-Box Series UTM+ 보안스위치 + 자가진단 XN-Box Series XN-Box Series 강력한차세대융합보안솔루션 Firewall, VPN, IPS, Web Filtering, DDoS, Anti-Virus, Anti-Spam 등강력한보안기능탑재 보안스위치를통한내부네트워크안정성확보 UTM 원격전원제어 XN-Box 보안스위치 통합관제 XN-Box는내 / 외부통합보안및자가진단모듈을통합하여기존의보안솔루션의한계를뛰어넘어보안성을극대화하고서비스무중단을구현하는차세대융합보안솔루션입니다.

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

歯T1-4김병철2.PDF

歯T1-4김병철2.PDF 2. Mobile IPv6 IPv6 Mobile IPv6 1 IPv6 Sufficient Address Space 128 IPv4 : 32 Fixed IP header + Extension Processing overhead checksum (flow label) Stateless Address Auto-configuration Neighbor Discovery

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

歯III-2_VPN-김이한.PDF

歯III-2_VPN-김이한.PDF VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing

More information

<C8B8BDC5BFEB2DBDBAB8B6C6AEC6F920B5B5C0D4C0CC20B1B9B3BB20C5EBBDC5BDC3C0E5BFA120B9CCC4A320BFB5C7E22E687770>

<C8B8BDC5BFEB2DBDBAB8B6C6AEC6F920B5B5C0D4C0CC20B1B9B3BB20C5EBBDC5BDC3C0E5BFA120B9CCC4A320BFB5C7E22E687770> 입법조사회답 최문순의원귀하 스마트폰도입이국내 통신시장에미친영향 사회문화조사실문화방송통신팀입법조사관이유주 Tel. 788-4712/Fax. 788-4719 E-mail: angella2@nars.go.kr 요 약 질의요지 스마트폰도입이국내통신시장에미친영향 ( 회답일 2010. 6. 22) 조사 분석방향 관련기관자료요청, 문헌조사등을토대로동회답서를작성하였음 주요내용

More information

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분 차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

슬라이드 1

슬라이드 1 APT 공격에대한 통합대응방안 Contents 1 2 3 제안배경 APT 공격형태및방어방안 APT 대응방안 4 솔루션소개 1 제안배경 1. 제안배경 1-1. APT 의보안위협사례 정보유출사고 2008/07 저축은행대출정보관리시스템해킹으로다량의고객정보유출 2011/04 H 사서버취약점을이용해다량의고객정보와신용등급정보유출 2011/05 L 사홈페이지관리서버해킹으로개인정보유출

More information

KT 무선네트워크진화방향 KT 개인고객부문무선연구소 최병진

KT 무선네트워크진화방향 KT 개인고객부문무선연구소 최병진 KT 무선네트워크진화방향 2009. 7. 2 KT 개인고객부문무선연구소 최병진 (cbj@kt.com) 목차 I. 무선네트워크기술진화 II. 해외사업자무선네트워크진화동향 III. 국내사업자무선네트워크진화동향 IV. KT 무선네트워크진화방향 2 I. 무선네트워크기술진화 망진화 History 이동통신기술은 CDMA 상용화이후동기 / 비동기진영간경쟁을통해급속히발전

More information

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 유비쿼터스세상을추구하는 - 신영전자통신 토파즈의필요성 Market Trends & Opportunity 인터넷기반의업무서비스지원및보안위협에대처하고장애없는최상급의안정적인 IT 인프라요구됩니다. 년간예산절감에따른초기투자비 CAPEX

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

AV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block

More information

이동전화요금체계개선방안(인쇄본).hwp

이동전화요금체계개선방안(인쇄본).hwp 시장조사 12-29 이동전화서비스요금체계개선방안 한국소비자원시장조사국 - 목차 - - 표목차 - - 3 - - 1 - - 2 - 표 2-1 이동전화가입자수 - - 26,497,267 26,516,938 - - 55,449 308,069 24,269,553 25,705,049 26,552,716 26,825,007 - - 16,249,110 15,927,205

More information

Microsoft PowerPoint - 원유재.ppt

Microsoft PowerPoint - 원유재.ppt 봇넷대응기술동향 2008. 8. 27. 원유재 yjwon@kisa.or.kr 목차 1. 봇넷개요 2. 봇넷의진화 3. 봇넷탐지및대응방안 4. 능동형봇넷탐지및대응방향 2 1. 봇넷개요 봇 (Bot), 봇넷 (Botnet)? 봇넷의특성봇넷을통한공격및피해사례발생현황 3 봇 (Bot), 봇넷 (Botnet)? 봇 (Bot) : 훼손된시스템에서동작하는종속프로세스로써,

More information

IDR 4,777 IDR 4,530 JSX 5.5% Bloomberg Rating Telkom JCI Index Hyungrea Kim, Analyst hyu

IDR 4,777 IDR 4,530 JSX 5.5% Bloomberg Rating Telkom JCI Index Hyungrea Kim, Analyst hyu IDR 4,777 IDR 4,53 JSX 5.5% Bloomberg Rating 1 Telkom JCI Index 1 13 1 11 9 16.1 16.7 17.1 Hyungrea Kim, Analyst 2-3774-1873 hyungrea.kim@miraeasset.com 2 유선전화 Telkomsel Indosat Ooredoo XL Axiata Others

More information

untitled

untitled 3GPP/MBMS 개요 2006 년 8 월 경북대학교통신프로토콜연구실 박재성 (knucsid@gmail.com) 요약 이문서는 3GPP의 MBMS에관한개요를정리한다. MBMS는 3GPP에서개발중인 Multimedia Broadcast/Multicast Service 표준으로써데이터패킷을다수의사용자들에게동시에전송하는서비스이고멀티미디어데이터전송을목적으로하고있다.

More information

Microsoft Word - Telco K C 20130412.doc

Microsoft Word - Telco K C 20130412.doc 산업 Note 213.4.12 통신서비스 비중확대 LGU+가 망내외 요금제 출시, 요금경쟁 우려 확산 종목 투자의견 목표주가 SK텔레콤 매수 22,원 KT 매수 48,원 LG유플러스 매수 1,8원 SK브로드밴드 중립 - SKT, KT 망내 요금제에 이어 LGU+가 망내외 요금제 출시 LG유플러스가 15일에 LTE 요금제를 출시한다. 34/42/52 요금제는

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

WiFi 통신망으로의 LTE 트래픽분산알고리즘 2 학년 7 반 7 번김다윗 지도교사 : 임종범 초록 LTE 트래픽이급증하며그에따른통신성능저하가심화되고있다. 하지만 LTE 통신에할당된대역폭은한정적이고단기간내에통신망확충역시불가능하다. 이와같은상황에서특정알고리즘에따라통신사에

WiFi 통신망으로의 LTE 트래픽분산알고리즘 2 학년 7 반 7 번김다윗 지도교사 : 임종범 초록 LTE 트래픽이급증하며그에따른통신성능저하가심화되고있다. 하지만 LTE 통신에할당된대역폭은한정적이고단기간내에통신망확충역시불가능하다. 이와같은상황에서특정알고리즘에따라통신사에 WiFi 통신망으로의 LTE 트래픽분산알고리즘 2 학년 7 반 7 번김다윗 지도교사 : 임종범 초록 LTE 트래픽이급증하며그에따른통신성능저하가심화되고있다. 하지만 LTE 통신에할당된대역폭은한정적이고단기간내에통신망확충역시불가능하다. 이와같은상황에서특정알고리즘에따라통신사에서구축한 WiFi 통신망으로 LTE 트래픽을분산시킨다면성능저하를최소화할수있다. 이때각사용자가

More information

<40C1B6BBE7BFF9BAB85F3130BFF9C8A32E687770>

<40C1B6BBE7BFF9BAB85F3130BFF9C8A32E687770> 북한 IT산업 기술수준 분석 및 남북 협력방안 Ⅰ. 북한 IT산업의 개황 Ⅱ. 북한 IT산업의 기술수준 분석 Ⅲ. 북한 IT산업 발전을 위한 남북 협력방안 Ⅰ 북한 IT산업의 개황 정보기술 산업 북한은 정보기술 산업을 관련 설비를 생산하고, 정보의 수집, 처리, 봉사를 제공하는 산업으로 정의 - 정보기계 설비(하드웨어) : 컴퓨터, 사무용 기계,

More information

IP IP ICT

IP IP ICT 1 1 5 1 5 2 6 2 8 1 8 1. 8 2. 10 3. 11 2 12 1. 3 12 2. 13 3. IP 14 4. IP 14 3 15 1. 15 2. 16 4 17 1. ICT 17 2. 21 3. 21 2 3 22 1 22 2 22 4 24 1, IP 24 1. 24 2. MVNO 26 3. 28 4. 30 5. 32 2 36 1. 36 2. 38

More information

끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service

끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service 끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 sungkkim@cisco.com 컨설팅팀 / Cisco Service Cyber Security 에대한준비가되어있나요? Information Security is when you have a budget to protect your network. Cyber Security is

More information

<3132BFF93136C0CFC0DA2E687770>

<3132BFF93136C0CFC0DA2E687770> 1 25 51 76 79 82 84 88 2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014

More information

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행 S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행하는 고성능 침입차단(FW) 및 통합위협관리 (Unified Threat Management)

More information

Microsoft PowerPoint - KR Net 발표_홍인기_ver3

Microsoft PowerPoint - KR Net 발표_홍인기_ver3 700 MHz 대역의이동통신활용 2014. 06. 24 홍인기 [ 경희대전자전파공학과 ekhong@khu.ac.kr] Outline 모바일광개토플랜 (1.0) 트래픽예측및실제트래픽발생양비교분석 모바일광개토플랜 (2.0) 주파수수요량예측및해외주파수계획비교 이동통신이용현황 모바일트래픽및추가주파수수요량예측 해외주파수수요량비교 향후 Mobile Trend 이동통신에서의

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information