WAN에서 다자간 통신을 위한 계층적 오류복구 기법

Size: px
Start display at page:

Download "WAN에서 다자간 통신을 위한 계층적 오류복구 기법"

Transcription

1 인터넷트래픽분석을위한멀티레벨트래픽분석프레임워크설계 윤성호, 박준상, 안현민, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, junsang_park, queen26, 요 약 인터넷속도의증가와다양한응용의개발로인해인터넷사용자와이들이발생시키는인터넷트래픽의양이급격히증가하고있다. 안정적인인터넷서비스를제공하기위해서는정확한트래픽분석을기반한효과적인네트워크관리가필요하다. 트래픽분석을위해다양한분석방법론이제안되었지만모든트래픽을정확하게분석하는단일방법론은존재하지않는다. 따라서본논문에서는다양한분석방법을결합하여트래픽을분석하는멀티레벨트래픽분석프레임워크를제안한다. 본프레임워크는다양한모델을기반한시그니쳐들을동시에적용함으로써서로의한계점을보완하고분석결과의정확도와분석률을향상시킬수있는구조이다. 1. 서론 1 멀티미디어응용의개발과인터넷기술의발전으로인해네트워크트래픽은지속적으로증가하고있다. 이러한상황에서인터넷사용자가안정적인인터넷서비스를제공받기위해서는효율적인네트워크관리가필요하다 [1, 2]. 특히, 특정트래픽을차단하거나조절하는트래픽제어정책은한정된네트워크대역폭을모든사용자가공평하게사용할수있게해줄뿐만아니라다양한응용의서비스품질 (QoS) 을보장받을수있게한다. 네트워크정책은트래픽의원천을분석하는트래픽분석결과를기반으로수행된다. 트래픽분석방법론또는시스템의최종목표는분석하고자하는대상네트워크에서발생하는트래픽을모두정확하게빠른속도로분석하는것이다. 트래픽분석방법론은그중요성에따라지속적으로연구가진행되어현재에는다양한트래픽분석방법론이존재한다. 하지만, 오늘날의네트워크에는다양한응용프로그램및서비스가사용됨에따라복잡다양한트래픽이발생하므로하나의단일트래픽분석방법론으로는네트워크내의모든트래픽을분석하기어렵다. 따라서최근에는여러가지트래픽분석방법론을통합한멀티레벨트래픽분석방법론이제안되고있다. 멀티레벨트래픽분석방법론은기존의여러트래픽분석방법론들중몇가지를통합하여만든다. 다양한트래픽특징을사용하는방법론들을통합하여사용하기때문에각방법론이가지는한계점을보완하고분석률과정확도측면의분석성능을향상시킬수있다. 본논문에서는다양한시그니쳐모델을사용하 이논문은 2012 년정부 ( 교육과학기술부 ) 의재원으로한국연구재단 (2012R1A1A ) 및 2013 년도정부 ( 미래창조과학부 ) 의재원으로한국연구재단 - 차세대정보. 컴퓨팅기술개발사업 ( ) 의지원을받아수행된연구임. 는멀티레벨트래픽분석프레임워크를제안한다. 시스템에적용가능한시그니쳐모델은헤더, 페이로드, 통계, 행위모델이다. 제안된시그니쳐모델은본연구진들이기존에제안한시그니쳐모델을기반으로정의되었으며, 시스템확장성을고려하여향후다양한시그니쳐모델을추가할수있는구조로설계하였다. 본프레임워크는 5 개의세부모듈로구성되며, 트래픽분석에필수적인시그니쳐생성, 트래픽분석, 결과출력모듈뿐만아니라분석기의성능을향상시키는시그니쳐관리와네트워크관리에적용하기위한분석결과활용모듈을포함한다. 본논문은다음과같은순서로기술한다. 2 장에서는기존에제시된트래픽분석관련연구에대해설명하고, 3 장에서는멀티레벨트래픽분석프레임워크를제시한다. 마지막으로 4 장에서는결론과향후연구를언급한다. 2. 관련연구 인터넷트래픽분석은그중요성이증가함에따라다양한방법이제시되고있다. 가장원시적인포트기반분석은 Internet Assigned Number Authority (IANA)[3] 에등록된포트정보를사용하여트래픽을분석한다. 초기인터넷에서는포트번호와대응하는서비스 (HTTP(80), telnet(23), (25,110), FTP(20,21)) 가트래픽대부분을차지하였기때문에이를기준으로신뢰성과정확성이높은트래픽분석결과를도출할수있었다. 하지만, 최근사용되는응용들은방화벽및 IPS 장비를통과하기위해포트번호를임으로변경하여트래픽을발생시키므로더이상포트번호가특정서비스, 프로토콜을의미하지않는다. 따라서포트기반분류방법론은더이상정확한트래픽분석결과를보장하지못한다 [4]. 페이로드기반분석은패킷의페이로드내에서 1

2 응용마다가지는특정스트링의포함유무를통해트래픽을분석하는방법이다 [5]. 트래픽의페이로드를직접검사하기때문에분석성능 ( 분석률, 정확도 ) 은매우높지만, 시그니쳐생성및관리의어려움, 암호화트래픽분석불가, 높은계산복잡도, 패킷단편화고려, 사생활침해등과같은많은한계점을가진다. 통계기반분석은트래픽내용을보지않고패킷및윈도우크기, 패킷간시간간격등과같은통계적특징만을이용하여트래픽을분석한다 [6]. 이를위해패킷을플로우라는형태로변환하여사용한다. 플로우는 5-tuple(SrcIP, SrcPort, DstIP, DstPort, Transport Layer Protoco) 이동일한패킷의집합을의미한다. 기존페이로드기반분석방법이가지는한계점을해결할수있지만, 같은엔진기반의응용, 또는같은응용레벨프로토콜을사용하는응용들의경우동일한통계적특징을가지기때문에상세응용분석이어렵다는한계점을가진다. 단일분석방법이가지는한계점을보완하기위해다양한분석방법을통합한멀티레벨분석방법이제안되었다 [7, 8]. 제안된논문에서공통적으로주장하고있는점은여러분석기를통합할경우분석성능 ( 분석률, 정확도 ) 이향상되고, 서로의한계점을보완해준다는것이다. 분석기에입력되는트래픽의형태에따라트래픽분석에사용할수있는트래픽특징이다르다는점을이용하여패킷단위의분석을선행하고분석되지않은트래픽에한해플로우단위로재조합하여분석을수행한다. 플로우는패킷들의집합이기때문에상대적으로다양한트래픽특징을제공한다. 입력데이터의형태가동일한경우, 복잡도가낮은분석기를우선적용하는직렬수행방법과모든분석기를병렬수행하는방법이있다. 직렬로수행하는방법은앞서수행된분석기에서트래픽이분석된경우더이상분석을진행하지않기때문에적용하는분석기의순서가분석결과의정확도에영향을미친다. 병렬로수행하는방법은동일한트래픽을각각의분석기가다르게분석할경우분석결과를통합하는추가적인과정이요구되지만분석결과의정확성은향상시킬수있는장점이있다. 기존에제안된멀티레벨논문에서는여러분석방법론들의통합에만초점을맞추었다. 트래픽을정확하게분석하기위해서는분류체계, 정답지트래픽생성, 입력데이터정의, 시그니쳐관리, 분석결과활용과같은다양한관점의고려가필요하다. 3. 멀티레벨분석프레임워크 본장에서는인터넷트래픽을분석하기위한멀티레벨분석프레임워크에대해설명한다. 그림 1 은본논문에서제안하는멀티레벨트래픽분석프레임워크 (FORMULA: Framework for Multi-Level Application ) 를나타낸다. FORMULA 는총다섯개의세부모듈들로구성된다. 시그니쳐생성부 ( Constructor) 는분류체계를정의하고다양한모델의시그니쳐를생성한다. 트래픽분석부 (Identifier) 는분석대상네트워크의트래픽을수집하여시그니쳐모델별세부분석기를통해트래픽을분석한다. 분석결과출력부 (Visualizer) 는분석된트래픽을시각화하고분석기의성능을검증한다. 시그니쳐관리부 ( Maintainer) 는분석결과를기반으로시그니쳐를관리한다. 마지막으로분석결과활용부 (Utilizer) 에서는분석된결과를다양한관점으로추가분석한다. 3.1 시그니쳐생성부 트래픽분석은다른응용과구별되는고유한트래픽특징인시그니쳐의존재유무를확인함으로써수행된다. 시그니쳐를생성하기위해서는분석대상응용을선정하고해당응용이발생하는트래픽을수집한다. 수집된특정응용의트래픽은다각적이고계층적인분류체계정보와함께시그니쳐생성기의입력으로사용된다. 시그니쳐생성기는기정의된다양한시그니쳐모델을기반으로시그니쳐를생성한다. 발생원천을알고있는정답지트래픽생성 (Ground-truth Generator) 은분석대상응용의트래픽을수집하는역할을한다. 정답지트래픽은시그니쳐생성뿐만아니라분석기성능을확인하기위한분석결과의검증과정에서도활용된다. 정답지를생성하는방법은특정응용만을사용하여트래픽을수집하는수작업방법, 공개프로토콜의키워드를페이로드시그니쳐로사용하는 DPI(Deep Packet Inspection) 방법, 트래픽을발생시키는종단호스트에소켓정보를수집하는프로그램을설치하는에이전트방법이있다. 정답지트래픽의정확성과수집의용이성측면에서에이전트방법이가장적절하다. 분류체계수립 (Category Coordinator) 은분석대상응용의다각적이고계층적인구조를정의하는것이다. 응용의명확한분류체계는분석결과의현황파악을용이하게할뿐만아니라분석결과의활용도측면에서도매우효과적이다. 또한, 시그니쳐모델및방법론의객관적평가와이들간의비교평가를가능하게한다. 본논문에서제안하는분류체계는하나이상의수평적인분류기준 ( 서비스, 응용, 프로토콜, 기능 ) 으로구성되고, 각분류기준은계층화된분류속성 ( 대분류, 중분류, 소분류 ) 을가진다. 이로써동일한트래픽을분류기준개수측면의다각적인분석과각분류기준하위의분류속성에따른계층적인분석이가능하다. 본분석프레임워크에서사용하는분류기준은특정목적을위해사용자에게제공되는서비스, 사용자가사용하는응용, 트래픽을전송하기위해사용하는프로토콜, 사용자가발생하는트래픽의기능으로정의한다. 2

3 Constructor Identifier Utilizer Category Coordinator Collector Host-level Ground-truth Generator HTTP Modeler N Modeler 2 Modeler 1 Pre-Processor Trend Model Identifier 1 Model Identifier 2 Model Identifier N P2P Maintainer Combiner Visulizer Editor Correlation Identifier Result Verifier Analyzer Identified Result Monitoring 그림 1. 멀티레벨트래픽분석프레임워크 본논문에서제안하는분석프레임워크는다양한형태의시그니쳐모델 ( Modeler) 을지원한다. 응용이발생하는트래픽의형태가점점복잡해지고, 네트워크환경에따라수집가능한트래픽특징이상이하기때문에다양한시그니쳐모델이적용되어야한다. 본시스템에서적용된시그니쳐모델은헤더, 페이로드, 통계, 행위이다. 헤더시그니쳐모델은특정응용서버의 IP address 정보나웹서비스의 DNS 정보를사용한다. 페이로드시그니쳐모델은패킷의 IP 헤더뒤에위치한페이로드의일부분을정규표현식으로변환하여사용한다. 통계시그니쳐는동일세션에서발생한패킷의순서와크기분포를벡터로변환하여사용한다. 마지막으로행위시그니쳐는특정기능을수행할때발생하는고유한패턴을발생순서와시간간격정보와함께사용한다. 3.2 트래픽분석부 분석기는기작성된시그니쳐를사용하여분석대상네트워크에서발생하는트래픽을분석한다. 효과적인분석을위해수집된트래픽을분석에적당한형태로재조합하고, 비정상트래픽분석과운영체제분석등과같은분석성능을향상시키기위한전처리과정을거친다. 시그니쳐모델에특성화된세부분석기는트래픽을병렬분석하며, 각세부분석기가분석한결과는분석결합자에의해통합된다. 통합된분석결과는분석된트래픽과그렇지못한트래픽간의상관관계를이용하여추가적인분석을수행한다. 트래픽분석기는다양한방식으로동작한다. 트래픽이발생됨과동시에분석하는실시간방식, 일정주기마다수집된트래픽을분석하는주기방식, 저장매체에저장된트래픽을분석하는오프라인방식이있다. 네트워크의상황과트래픽분석의목적에따라동작방식을선택할수있다. 트래픽수집 ( Collector) 은분석네트워크의 모든패킷을수집할수있는지점, 즉라우터나스위치에서포트미러닝또는탭핑을통해수집한다. 분석네트워크에서인터넷으로연결된경로가여러가지인경우에는모든지점에서수집하여야정확한분석이가능하다. 수집된패킷단위의트래픽은플로우단위로재조합한다. 플로우단위로재조합된트래픽은질의 (request) 와응답 (response) 과정의트래픽이한단위로구성되어있기때문에더많은트래픽정보를제공하다. 따라서다양한시그니쳐모델을적용할수있게한다. 또한, 메모리에로드되는트래픽의양을줄여시스템의부하를줄일수있다. 본시스템에서사용하는플로우는양방향플로우로써 5-tuple(source IP address/port, destination IP address/port, transport layer protocol) 가동일한패킷들의집합이다. 플로우는시작시간, 종료시간, 패킷개수, 바이트크기, TCP 플래그패킷의개수, 데이터패킷의개수등의통계정보뿐만아니라페이로드정보까지포함한다. 페이로드정보는플로우를구성하는초기 N 개의데이터패킷페이로드를의미하며메모리공간의한계와시그니쳐모델의적용범위에따라 N 의값은조절가능하다. 본시스템에서는이를 flow_with_packet 이라지칭하며, 플로우생성시간과접근시간을최소화하기위해해쉬형태의메모리구조로저장한다. 전처리과정 (Pre-Processor) 은분석속도향상과정확도를높이기위해분석기의입력데이터를최적화시키고트래픽발생호스트의부가적인정보를제공한다. 대표적인전처리과정으로써, 비정상트래픽판별, 호스트운영체제판별, 유무선호스트판별, NAT 공유기판별등이있다. 본논문에서는비정상트래픽판별과호스트운영체제판별에대해소개한다. 악의적인목적을가진네트워크공격이활발해짐에따라비정상트래픽의양이증가하고있다. 이렇게발생된트래픽은분석프레임워크의입력데이터양을증가시켜분석기의부하를증가시킨다. 본시스템은비정상으로 TCP 연결을시작하거나종료하는트래픽을비정상트래픽으로분 3

4 석하여분석기의입력에서제외한다. 즉, 3- 핸드셰이크 (SYN-SYN/ACK-ACK) 로연결을시작하지않고나 4- 핸드셰이크 (FIN-ACK-FIN-ACK) 또는 3- 핸드셰이크 (FIN-FIN/ACK-ACK) 로종료하지않는경우해당트래픽을비정상트래픽으로분석한다. 다양한형태의단말이사용되면서이를운영하는운영체제또한매우다양해졌다. 응용은운영체제위에서동작하기때문에운영체제마다지원하는응용과응용의버전이상이하다. 트래픽분석에있어호스트운영체제정보는적용해야할시그니쳐의개수를줄여시스템부하를줄이고, 분석결과의정확성을향상시킬수있다. 예를들어안드로이드운영체제사용자로판명된호스트에서발생되는트래픽은안드로이드에서만동작하는응용의시그니쳐를적용시킨다. 이를위해트래픽을호스트별로구분하고해당트래픽의헤더정보를기반으로운영체제를판별한다. 이때사용하는정보로는 TTL, Nop count, time stamp, SACK, window size scale, window size, MSS 등이있다. 시그니쳐모델분석기 ( Model Identifier) 는시그니쳐모델에따른세부분석기들로구성된다. 시그니쳐모델에따라트래픽을분석하는방법이상이하기때문에이를사용하는분석기또한개별적으로동작되어야한다. 예를들어헤더시그니쳐모델의경우헤더정보 (IP address, port number, L4 protocol) 만을사용하기때문에트래픽의헤더정보를검색하는기능만을분석기에적용하고페이로드시그니쳐모델의경우플로우에포함된페이로드정보를검색하는기능을추가적으로적용한다. 또한, 통계시그니쳐모델의경우플로우를구성하는패킷들의방향과크기를비교하는기능을적용한다. 시그니쳐모델에따라분석할수있는분류기준이다르기때문에각세부분석기들은병렬로수행된다. 즉, 특정플로우가하나의세부분석기에의해분석이된경우에도다른모든분석기에적용한다. 이를통해다각적이트래픽분석을가능하게한다. 시그니쳐모델분석기의개별분석기를통해분석된트래픽은분석결합자 ( Combiner) 에의해통합된다. 시그니쳐모델마다분석가능한분류기준이다르기때문에세부분석기의결과를통합하여트래픽당모든분류기준을명시하도록한다. 만약동일한분류기준에서로다른분석기가다른결과로분석하면, 즉분석결과의충돌이발생하면, 결합알고리즘을통해하나의결과를선택한다. 본시스템에서는분석결과의빈도와우선순위기준으로결합알고리즘을수행한다. 분석결과충돌이발생하면가장많이분석한결과를선택한다. 만약, 모든세부분석기의결과가다르면사전에정의한분석기우선순위에따라최종분석결과를선택한다. 상관관계분석기 (Correlation Identifier) 는분석결합자에의해통합된분석결과를입력받아분석된트래픽과그렇지않은트래픽간의상관관계를파 악하고이를통해분석되지않은트래픽을분석한다. 구체적으로일부분석된결과를입력받아트래픽에나타나는여러정보중연관성을가지고있는특정속성값을기준으로트래픽을그룹화하고분석된트래픽이존재하는경우해당그룹에속한전체트래픽을분석된트래픽과동일한결과로분석한다. 본시스템에서는상관관계분석을위해 4 가지알고리즘을사용한다. 공통된 3-tuple(IP address, port, transport layer protocol) 을사용하는트래픽을분석하는서버 - 클라이언트방법, 특정시간에단일호스트에서발생한트래픽을분석하는발생시간방법, 특정두호스트에서발생한트래픽을분석하는호스트 - 호스트방법, 마지막으로유사한통계정보를가지는트래픽을분석하는통계방법이있다. 3.3 분석결과출력부 분석결과출력부는분석기에의해분석된트래픽의분석결과를다양한관점으로시각화하고분석과정에서측정된다양한정보를제공한다. 이와함께분석된트래픽의정확도를판별함으로써분석에사용된시그니쳐의타당성과분석기의성능을검증한다. 본모듈의결과는트래픽분석즉시 Web 을통해시그니쳐생성자, 네트워크관리자, 분석기운영자에게보고된다. 분석결과측정 ( Result Monitoring) 은분석결과를다양한그래프와표를활용하여한눈에확인할수있도록한다. 결과를측정하기위해사용한척도는 Completeness 이다. 본척도는전체트래픽중분석된트래픽의비율을의미한다. 분석된트래픽의결과는다각적이고계층적인분류체계를기반으로분석되었기때문에이를파악할수있는트리구조로설계된다. 또한, 시간의흐름에따라트래피분석결과의추이를확인하기위하여하루, 주, 월단위의분석결과를제공한다. 부가적으로분석프레임워크의하드웨어적성능을파악하기위하여 CPU 사용률, 메모리사용량, 분석시간등부가적인정보를제공한다. 분석결과검증 ( Result Verifier) 은정답지트래픽을통해분석결과를검증한다. 정답지트래픽의생성은시그니쳐생성부에서설명한에이전트방법을사용함으로써분석즉시결과를검증할수있다. 본모듈에서검증을위해사용한척도는분석된트래픽중정확한트래픽의비율을나타내는 Overall_accuracy 와응용또는시그니쳐별성능을측정하는 Precision 과 Recall, 그리고이두척도를하나의수치로표현한 F-Measure 가있다. Precision 은얼마나정확히분석하는지를측정하고 Recall 은얼마나많이트래픽을분석하는지를측정한다. 앞서제시한척도는트래픽에포함된응용의비율에따라편향된결과를나타낼수있다. 따라서응용단위별실제분석수량을보여주는 Confusion_matrix 를같이제공한다. 4

5 3.4 시그니쳐관리부 시그니쳐관리부는분석결과출력부로부터전송받은분석결과검증정보를토대로시그니쳐분석성능과상태를분석하고이를기반으로분석기에적용한시그니쳐목록을개편한다. 시그니쳐분석기 ( Analyzer) 는시그니쳐성능을수량적인수치로표현하기위하여 5 가지관리요소를사용한다. 시그니쳐의분석량을의미하는시그니쳐분석도, 시그니쳐의사용횟수를의미하는시그니쳐빈도, 단위시간동안대상시그니쳐에의해분석된트래픽중정확하게분석한트래픽비율을의미하는시그니쳐정확도, 대상시그니쳐와해당시그니쳐가분석하는응용의마지막사용시간의차를의미하는시그니쳐유효도, 시그니쳐간 Association Rule 에기반한상관관계를의미하는시그니쳐상관관계도이다. 시그니쳐편집기 ( Editor) 은시그니쳐분석기에의해분석된시그니쳐관리요소에의거하여시그니쳐를개편한다. 시그니쳐분석도와빈도를기준으로자주사용하고많은트래픽을분석하는시그니쳐를시그니쳐목록의앞쪽으로이동시키고, 시그니쳐정확도, 유효도, 상관관계도를기준으로분석성능을저해하는시그니쳐를목록에서제거한다. 3.5 분석결과활용부 분석기에의해분석된결과는단순히분류체계에따른각분류기준별트래픽양만을나타내기때문에이를네트워크관리에활용하기위한추가적인작업이필요하다. 분석결과활용부에서는네트워크관리자, 서비스제공자, 인터넷사용자들의요구에부응하여다양한분석을제공한다. 본시스템에서는트래픽을발생시킨호스트를기준으로트래픽발생현황을분석하는호스트기반분석, 인터넷서비스사용실태를분석하는경향분석, 인터넷트래픽의대부분을차지하는 web 트래픽을분석하는 HTTP 분석, 복잡한형태의트래픽을발생하는 P2P 응용을분석하는 P2P 분석을제공한다. 앞서기술된 4 가지분석이외에도트래픽활용을위한다양한분석이추가될수있다. 그니쳐관리부, 분석된결과를네트워크관리에효과적으로활용할수있는분석결과활용부를제안한다. 향후연구로는본논문에서제안한시스템설계를기반으로실제네트워크에서운영되는시스템을구축할계획이다. 또한, 본시스템에적용할수있는다양한시그니쳐모델을찾고이를적용하겠다. 5. 참고문헌 [1] H. Kim, K. C. Claffy, M. Fomenkov, D. Barman, M. Faloutsos, and K. Lee, "Internet traffic classification demystified: myths, caveats, and the best practices," in Proceedings of the 2008 ACM CoNEXT conference, 2008, p. 11. [2] A. Dainotti, A. Pescape, and K. C. Claffy, "Issues and Future Directions in Classification," Ieee Network, vol. 26, pp , Jan-Feb [3] IANA port number list. Available: [4] A. W. Moore and K. Papagiannaki, "Toward the accurate identification of network applications," in Passive and Active Network Measurement, ed: Springer, 2005, pp [5] Y. Wang, Y. Xiang, W. L. Zhou, and S. Z. Yu, "Generating regular expression signatures for network traffic classification in trusted network management," Journal of Network and Computer Applications, vol. 35, pp , May [6] N. F. Huang, G. Y. Jai, H. C. Chao, Y. J. Tzang, and H. Y. Chang, "Application traffic classification at the early stage by characterizing application rounds," Information Sciences, vol. 232, pp , May [7] G. Szabó, I. Szabó, and D. Orincsay, "Accurate traffic classification," in World of Wireless, Mobile and Multimedia Networks, WoWMoM IEEE International Symposium on a, 2007, pp [8] A. Callado, J. Kelner, D. Sadok, C. Alberto Kamienski, and S. Fernandes, "Better network traffic identification through the independent combination of techniques," Journal of Network and Computer Applications, vol. 33, pp , 결론및향후연구 다양한응용의사용과인터넷기술의발전으로인해다양한분석방법을동시에적용할수있는멀티레벨트래픽분석기에대한요구가증가하고있다. 본논문에서는다양한모델의시그니쳐를사용하여트래픽을분석하는시스템구조를제안한다. 시그니쳐생성부, 트래픽분석부, 분석결과분석부와같은기본적인모듈뿐만아니라분석결과의정확성을향상시키고분석기부하를줄일수있는시 5

완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload Signature Update System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk007, gyh0808, 요 약 오늘날네트워

완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload Signature Update System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk007, gyh0808, 요 약 오늘날네트워 완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload pdate System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk7, gyh88, gaek5}@korea.ac.kr, 요 약 오늘날네트워크자원을사용하는응용이증대되면서네트워크관리를위한트래픽분석에서현재연구단계의한계가드러나고그런한계를해결하기위한다양한연구가진행되고있다.

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 인터넷트래픽분석을위한행위기반시그니쳐생성방법론개발과적용에관한연구 윤성호 O, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, tmskim}@korea.ac.kr A Study of the Development and Application of Behavior-based Signature Creation Method for Internet Traffic Identification

More information

6-윤성호KICS hwp

6-윤성호KICS hwp 논문 13-38B-05-06 한국통신학회논문지 '13-05 Vol.38B No.05 http://dx.doi.org/10.7840/kics.2013.38b.5.368 인터넷응용트래픽분석을위한행위기반시그니쳐추출방법 윤성호, 김명섭 Behavior Based Signature Extraction Method for Internet Application Traffic

More information

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63> HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 페이로드시그니쳐기반인터넷트래픽분류 박준상, 윤성호, 안현민, 김명섭고려대학교컴퓨터정보학과 {junsang_park, sungho_yoon, queen26, tmskim}korea.ac.kr 요 약 응용레벨트래픽분류는안정적인네트워크운영과자원관리를위해서필수적으로요구된다. 트래픽분류방법에있어서페이로드시그니쳐기반트래픽분류는패킷헤더기반, 통계기반분석등의다양한분류방법의평가기준으로활용될만큼높은분류정확도와분석률을보장하고있는방법이다.

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구

이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구 이동통신망에서의 VoLTE 트래픽분류방법에관한연구 현종환 1, 리건 2, 임채태 3, 유재형 1, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 포항공과대학교정보전자융합공학부 3 한국인터넷진흥원 1, 2 {noraki, gunine, styoo, jwkhong}@postech.ac.kr 3 chtim@kisa.or.kr 요 약 2012 년 8 월, 국내에서 All-IP

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 TCP 세션의이상동작으로인한트래픽분석방법론의한계와 해결방안 A Method to resolve the Limit of Traffic Classification caused by Abnormal TCP Session 안현민, 최지혁, 함재현, 김명섭 고려대학교컴퓨터정보학과 {queen26, jihyeok_choi, jaehyun_ham, tmskim}@korea.ac.kr

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 HTTP 트래픽의서버측서비스별분석 ( 포털사이트를중심으로 ) (Server-side Service-specific Analysis of HTTP Traffic: Portal Site-centric) 김환희, 최미정 * 강원대학교컴퓨터과학전공 hwanhee0920@kangwon.ac.kr, mjchoi@kangwon.ac.kr 요 약 최근전통적인웹브라우징이외에스마트디바이스의증가및네트워크장비성능향상으로인하여

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

응용 레벨 모바일 트래픽 모니터링 및 분석을 위한 시스템 연구

응용 레벨 모바일 트래픽 모니터링 및 분석을 위한 시스템 연구 응용레벨모바일트래픽모니터링및분석을위한시스템연구 (A Study on System Architecture for Application-Level Mobile Traffic Monitoring and Analysis) 최영락 *, 정재윤 **, 박병철 **, 홍원기 * 포항공과대학교정보전자융합공학부 *, 컴퓨터공학과 ** 분산처리및네트워크관리연구실 {dkby,

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

12 김명섭 B-RN (2).hwp

12 김명섭 B-RN (2).hwp 논문 19-44-06-12 https://doi.org/10.7840/kics.2019.44.6.1113 합성곱신경망기반웹응용트래픽분류모델설계 지세현, 백의준 *, 신무곤 *, 채병민 **, 문호원 **, 김명섭 Design of Web Application Traffic Classification Model Based on Convolution Neural

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

슬라이드 1

슬라이드 1 Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템

패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템 패킷역전및중복문제를해결한통계기반트래픽분석시스템 Statistics-based Traffic Analysis System without Out-of-order and Retransmission Problem 이수강, 안현민, 심규석, 김명섭 고려대학교컴퓨터정보학과 {sukanglee, queen6, kusuk007, tmskim}@korea.ac.kr 요 약

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ② [QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

이세원의 인터넷통신 과제 02.hwp

이세원의 인터넷통신 과제 02.hwp 인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Microsoft PowerPoint - thesis_della_1220_final

Microsoft PowerPoint - thesis_della_1220_final 엔터프라이즈 IP 네트워크연결정보관리시스템설계및개발 2006. 12. 20 김은희 분산처리및네트워크관리연구실포항공과대학교정보통신대학원정보통신학과 della@postech.ac.kr 목차 1. 서론 2. 관련연구 3. 시스템요구사항 4. 시스템설계 5. 구현 : POSTECH 네트워크에서의실험결과 6. 결론및향후과제 (2) 서론 목적 네트워크장비들간의연결구성을자동으로탐지하는

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Microsoft Word - camera-ready.doc

Microsoft Word - camera-ready.doc 트래픽분산그래프기반의비정상트래픽탐지 정태열 O,1, Le Quoc Do 2, 홍원기 1,2 포항공과대학교 1 컴퓨터공학과, 2 정보전자융합공학부 {dreamerty, lequocdo, jwkhong}@postech.ac.kr 요 약 네트워크의안정적인관리를위해서비정상트래픽을초기에탐지하고대응하는것은매우중요하다. 하지만네트워크에서발생하는트래픽의양이점점증가하고네트워크공격방법이날로다양해지면서기존의비정상트래픽탐지방법들은많은한계를보이고있다.

More information

01 KICS 최종본.hwp

01 KICS 최종본.hwp 논문 14-39B-04-01 http://dx.doi.org/10.7840/kics.2014.39b.4.191 시그니쳐계층구조에기반한 HTTP 트래픽분석시스템의처리속도향상 최지혁, 박준상 *, 김명섭 Processing Speed Improvement of HTTP Traffic Classification Based on Hierarchical Structure

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

P2P Content Distribution Technologies

P2P Content Distribution Technologies 차세대융합형 미래형 식별체계연구 Jaeyoung Choi Seoul National University 목차 1 2 현재의움직임 융합형식별체계의정의및설명 3 미래형식별체계의정의및설명 4 결론 2/25 현재의움직임 User-friendly Service Interface 서비스 / 네트워크융합 현실세계와인터넷세계의융합 3/25 서비스 / 네트워크의융합 ENUM

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

<4D F736F F F696E74202D20C7C1B7B9C1A8C5D7C0CCBCC731202D20BAB9BBE7BABB2E >

<4D F736F F F696E74202D20C7C1B7B9C1A8C5D7C0CCBCC731202D20BAB9BBE7BABB2E > 1 장프로젝트목적 2장 프로그램소개 2.1 프로그램개요및개발환경 2.2 Netflow5 Monitor소개 2.3 안드로이드 OS 용클라이언트 3장네트워크가상환경설명 4 장 프로그램설계 4.1 프로그램구성요약 4.2 Netflow5 Monitor 프로그램설계 4.3 안드로이드클라이언트설계 3P 5P 5P 10P 11P 12P 13P 14P 부록. 부록.1 부록.2

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

슬라이드 1

슬라이드 1 1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

AV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 CRM Fair 2004 Spring Copyright 2004 DaumSoft All rights reserved. INDEX Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved.

More information

인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵

More information

PowerPoint Presentation

PowerPoint Presentation 시스코 DNA 와함께하는 인프라기반의똑똑한네트워크보안 이재미부장 (jaemlee@cisco.com) Systems Engineer, Solution SE 김종만부장 (jongmkim@cisco.com) Consulting Engineer, Security Specialist 지하철에서만난이아저씨는오늘저녁무엇을하셨을까요? 밤 10 시, 지하철 풀어헤친넥타이 비틀비틀붉은얼굴

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

KMC.xlsm

KMC.xlsm 제 7 장. /S 에필요한내용 1] IGBT 취급시주의사항 ) IGBT 취급시주의 1) 운반도중에는 Carbon Cross로 G-E를단락시킵니다. 2) 정전기가발생할수있으므로손으로 G-E 및주단자를만지지마십시요. 3) G-E 단자를개방시킨상태에서직류전원을인가하지마십시요. (IGBT 파손됨 ) 4) IGBT 조립시에는사용기기나인체를접지시키십시요. G2 E2 E1

More information

signature 와어플리케이션 signature 의포맷을재정의하고, LCS 의 modification 에필요한제약사항들과 modified LCS 알고리즘을실제트래픽에적용하는방법을설명한다. 또한 4 장에서는 modified LCS 알고리즘을기반으로실제 signature

signature 와어플리케이션 signature 의포맷을재정의하고, LCS 의 modification 에필요한제약사항들과 modified LCS 알고리즘을실제트래픽에적용하는방법을설명한다. 또한 4 장에서는 modified LCS 알고리즘을기반으로실제 signature 자동화된어플리케이션레벨의 Signature 생성 박병철 1, 원영준 1, 김명섭 2, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 고려대학교컴퓨터공학과 1 {fates, yjwon, jwkhong}@postech.ac.kr, 2 tmskim@korea.ac.kr 요 약 어플리케이션트래픽의정확한분류는네트워크 monitoring 과분석측면에서매우중요한부분을차지하고있다.

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

슬라이드 1

슬라이드 1 1 Chapter 15 TCP Objectives TCP 서비스에대한이해 TCP 상태천이다이아그램 TCP 의흐름제어와오류제어 TCP 혼잡제어 TCP 타이머 TCP 옵션 TCP 패키지의구성요소및모듈 2 목차 TCP 서비스 TCP 특성 세그먼트 TCP 연결 상태천이다이어그램 TCP 윈도우 흐름제어 3 목차 ( 계속 ) 오류제어 혼잡제어 TCP 타이머 옵션 TCP

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion 요약 본연구에서는, 웹문서로부터특정상품에대한의견문장을분석하는오피니언마이닝 (Opinion

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

Chap 6: Graphs

Chap 6: Graphs 5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

Microsoft Word - access-list.doc

Microsoft Word - access-list.doc 8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신 1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research

More information

Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc

Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 이종엽 *, 윤미선 **, 이훈 ** * 창원대학교대학원정보통신공학과, ** 창원대학교정보통신공학과 ljyfree@mail.changwon.ac.kr* 요약 본논문에서는 DoS 공격의유형을분석하고탐지방법을제안한다. 우선 DoS 공격의유형에대해서분석을하고,

More information