Lecture22

Size: px
Start display at page:

Download "Lecture22"

Transcription

1 Korean Intellectual Property ffice ICU seminar 네트워크보안기술 ( IDS / IPS ) Kim, Byoungkoo Jun. 10, 2010 Korea Advanced Institute of Science and Technology, IT Convergence Campus

2 Contents 1. 인터넷발전과해킹 2. Firewall 3. 침입탐지시스템 IDS 2 / 64

3 1. 인터넷발전과해킹

4 알파넷 (Advanced Research Projects Agency Network) 1969년미국국방부의고등연구계획국에따라서개발된컴퓨터네트워크 연구소와대학교의컴퓨터자원을이용할목적으로개발 텔넷, FTP, 전자우편등의어플리케이션이서비스됨 TCP-IP (1983 년 ) 인터넷과해킹의역사 (1/3) 기종이서로다른컴퓨터시스템을서로연결해데이터를전송하기위한통신프로토콜 1980년초미국국방부가제정 유닉스 (UNIX) 운영체제내에채용되었으며인터넷에도사용 1960 년대 : MIT 대학의모형기차제작동아리에서첫해커탄생 전기기차, 트랙, 스위치들을보다빠르게조작 (hack) 한다는것에서유래 1970 년대 : 존드래퍼는장난감호루라기이용무료통화가능발견 전화조작의시조 잡지에스콰이어에서제작법공개 파란상자 (blue box) 의비밀 ( 미국전화망침입증가 ) 애플의설립자스티브워즈니악과스티브잡스 4 / 64

5 인터넷과해킹의역사 (2/3) 1980 년 : 전화조작에서컴퓨터해킹으로이전시작 유즈넷뉴스그룹, 이메일, 게시판통해컴퓨터암호, 신용카드번호공유 해킹그룹형성시작 : 미국 (Legion of Doom), 독일 (Chaos Computer Club) 1981 년 : 퍼스널컴퓨터의등장 (IBM), 전화해킹에서컴퓨터해킹으로급속한이전 1983 년 : 414 gang ( 밀워키의지역번호를따서이름붙인해커그룹 ) 영화 War Games : 해커는어떤컴퓨터시스템에든침입할수있는사람 FBI 는 414 gang 해커그룹의 10 대 6 명을 60 대의컴퓨터에침입한죄로체포 이중에는노스알라모스핵실험소컴퓨터도포함 1988 년 : 모리스웜 코넬대학교대학원생로버트모리스는 ARPA 넷을통해자기복제웜구동 네트워크로연결된 6,000 여대의컴퓨터를감염, 정부및대학교시스템마비 그에게집행유예 3 년, 벌금일만달러가부과됐다. 미국방부 1988 년 11 월카네기멜론대학교에컴퓨터비상대응팀 (CERT) 설립 1989 년 : 첫사이버첩보사건, 국제적관심사 Chaos Computer Club 서독의해커들미국기업의 S 소스코드 KGB 에판매 The Mentor 라는이름의해커 해커선언문 을발표 : 나의죄는호기심이다.. 나는해커다. 한사람을처벌할수는있어도우리모두를막을수는없다 5 / 64

6 1994 년 : 해킹도구개발 인터넷과해킹의역사 (3/3) 넷스케이프개발웹정보접근가능. 해킹노하우, 프로그램 BBS -> 웹 1997 년 : 아메리카온라인 (AL) 해킹 무료해킹툴 AHell 공개 1998 년 : 백오리피스 (Back rifice) 발표 Cult of the Dead Cow 1999 년 : 보안산업의확대 ( 윈도우 98 발매 ) 윈도우즈및기타상용프로그램의수많은버그들에대한패치프로그램발표 보안회사들다양한해킹방지프로그램발매 2000 년 : 서비스거부 (denial-of-service) 공격 Yahoo, ebay, Amazon 등에대한대규모 ' 서비스거부 ' 공격 2001 년 : DNS 공격 서비스거부공격의일종, 마이크로소프트홈페이지로통하는 DNS 마비 수시간공격, 수백만의접속자들이이틀동안 MS 홈페이지에접속못함 2003 년 : SQL 취약점 Slammer Worm ( 인터넷대란 ) 6 / 64

7 침입자의형태 침입자의형태 외부침입자 해커 (Hackers) 경쟁자 (Competitors) 내부침입자 불만있는구성원 계약직과임시고용원 사업파트너 전문침입자 영웅, 범죄자, 행동주의자, 테러리스트 7 / 64

8 침입방법1 침입방법 물리적침입 사무실, 자택사무실, 이동업무 사회공학 선택 : 특정인선택 동기부여 : 해당자를자극 기술적인침입 해킹 스파이 8 / 64

9 기술적침입및공격방법 스니핑 (Sniffing) 침입방법 2 Switching Jamming, ARP Redirect, ARP Spoofing, ICMP Redirect, Switch Span/Monitor Port 이용스니핑 방지대책 : 구성, 암호, 점검 (Promiscuous Mode, Ping Reply, DNS 등 ) IP Spoofing Sequence Number Guessing, Half SYN Flooding, Connection Hijacking, Connection Killing by RST, Connection Killing by FIN, SYN/RST Generation, Killing Inetd, TCP Window Spoofing 방지대책 : 패킷필터링, SSH, TCPWrapper 트로이쟌및백도어 Trojaned TCPWrapper, Backrifice TCP Connection Hijacking Computer Virus, 웜 피싱, 보이싱, 스미싱 9 / 64

10 2. Firewall

11 정의 What is Firewall? A system or group of systems that enforce security policies between an organization s network and the Internet. A part of overall security policy that creates a perimeter defense designed to protect the information resources of the organization. 기본개념 네트워크의보안사고나위협이더이상확대되지않도록막고격리하는것 외부에서의불법적인트래픽이들어오는것을막는것 허가또는인증된트래픽만허용하는적극적인방어대책 네트워크사용자에게가능한한투명성을보장하면서위험지대를줄이는것.K 정당한사용자 내부 Network X 방화벽시스템 11 / 64 Internet 불법사용자

12 Packet Header ICMP packet version length 8bit TS 16bits total length 16bits identification R DF MF 13bits fragment offset 8bit TTL 8bit protocol = 1 16bits checksum 32bits source IP address 32bits destination IP address ption (if any) 8bit ICMP Type 8bit ICMP Code 16bits checksum 16bits identification 16bits Sequence number IP header ICMP header UDP packet version length 8bit TS 16bits total length 16bits identification R DF MF 13bits fragment offset 8bit TTL 8bit protocol = 17 16bits checksum 32bits source IP address 32bits destination IP address ption (if any) 16-bits source port number 16-bits destination port number 16-bits UDP length 16-bits UDP checksum IP header UDP header TCP Packet version 4-bit Data offset length 8bit TS 16bits identification R 8bit TTL 8bit protocol = 6 16bits checksum 32bits source IP address 32bits destination IP address ption (if any) 16-bits source port number 16-bits destination port number 32-bits sequence number 32-bits acknowledgement number U A P R S F Reserved R C S S Y I 16-bits window size (6bits) G K H T N N 16-bits checksum ptions (if any) 12 / 64 16bits total length DF MF 13bits fragment offset 16-bits urgent pointer IP header TCP header

13 Firewall 의장점 Firewall 의장점 위험에취약한서비스에대한보호 호스트시스템에대한접근제어 보안의집중 네트워크사용에대한로깅과통계자료 정책구현 호스트전체적인보안을동시에강화 보안통제가한곳에서가능하므로보안정책을효율적으로시행 Firewall 이없는경우 관리네트워크내의모든시스템에대한적절한보안강도를각시스템단위로조정하고관리해야함 매우어렵고인력과시간이많이소모 Firewall 을이용하여이러한문제를극복할수있음 13 / 64

14 Firewall 의단점 ( 한계 ) Firewall 을거치지않는트래픽에대해서는대응이불가능 일반적으로다양한 Firewall 우회경로가존재 Physical & Logical Path 내부사용자에의한공격로부터시스템및네트워크를보호할수없음 내부사용자가바이러스에감염된프로그램을인터넷으로부터다운로드받거나전자우편으로전송하는경우포함 보안기능집중화 Firewall 이붕괴되면모든내부네트워크및시스템의보안강도가낮아짐 병목현상 Firewalls 의단점 ( 한계 ) 모든접속이방화벽시스템을경유하여이루어지므로병목현상발생가능 14 / 64

15 Firewall 의일반적인형태 (1/3) Screening Router Firewall의기본구성요소 Screening: 패킷필터링기능을의미 정의된보안정책에따라송수신되는네트워크패킷을차단하는기능수행 Router: 패킷전달기능을의미 도착된패킷을 IP주소에따라전달하는기능수행 인터넷 규칙 방향 출발지주소 목적지주소 protocol 출발지포트목적지포트 Ack 액션 A outgoing Internal any TCP > either Permit B C incoming Either any any internal any TCP any 23 any >1023 any yes either Permit Deny 스크린라우터 내부네트웍 15 / 64

16 Firewall 의일반적인형태 (2/3) Bastion Host 네트워크상에서내부네트워크와외부네트워크의경계에설치되는시스템 외부네트워크에서접근가능한내부네트워크의인입점역할수행 일반적으로 IP Forwarding 기능을제거하고사용 내부네트워크와외부네트워크의분리를위해사용 Bastion Host는인터넷에노출되어있으므로공격받기가쉬움 Bastion Host가공격되면내부네트워크로의접근이가능해짐 인터넷 Bastion Host 내부네트워크 16 / 64

17 Proxy Server Firewall 의일반적인형태 (3/3) 인터넷액세스가가능한하나혹은소수의 Proxy Server 를두고나머지시스템이해당 Proxy Server 를통해외부접속 Proxy Server 는클라이언트로부터의요청을평가하고통과시킬것인가혹은무시할것인가를결정 강력한보안기능이수행되는특정호스트를통해서만외부접속을허용 속도가느린단점이있음 일반적으로서비스별로 Proxy Server 를두게됨 다수의 Proxy Server 가필요할수도있음 Proxy Server 클라이언트 외부호스트 17 / 64

18 기능수행계층에따른 Firewall 의분류 (1/3) Network-level Firewall (IP Packet filtering) Network layer에서일반적인 Routing과함께 Packet filtering을수행 속도가빠르고구성이간단하며비용이상대적으로저렴 Traffic에대한정보가적으며, Filtering Rule이복잡하고이해하기어려움 고수준의분석을통한필터링은불가능 사용자에게투명성이보장 APPLICATIN PRESENTATIN SESSIN TRANSPRT NETWRK DATA LINK 18 / 64

19 기능수행계층에따른 Firewall 의분류 (2/3) Application-level Firewall (Application Gateway) Application layer에서응용프로그램간의연결및차단을수행 속도가상대적으로느리며, Traffic이많은지점에서는부적합 서비스별로각각의 Application Gateway (Proxy) 가필요함 투명성의보장을위해양종단의응용프로그램의변경이요구 Traffic을제어할수있는선택사항이다양 Traffic에대한정보가풍부한것이장점 APPLICATIN PRESENTATIN SESSIN TRANSPRT NETWRK DATA LINK 19 / 64

20 기능수행계층에따른 Firewall 의분류 (3/3) Hybrid type Firewall Packet Filtering 과 Application Proxy 의혼합형태 Stateful Packet Inspection 커널에 Stateful Packet Inspector 모듈을두어충분한정보가획득될때까지 Filtering 을미룸 정보확인후안전하다고판명되면 Filtering 시작 Adaptive Proxy 처음에 Application level 로검사를진행하다안전하다고판명되면 Network level 로내려가 filtering 기능만수행 APPLICATIN PRESENTATIN SESSIN TRANSPRT NETWRK DATA LINK APPLICATIN PRESENTATIN SESSIN TRANSPRT NETWRK DATA LINK STATEFUL PACKET INSPECTR 20 / 64

21 3. 침입탐지시스템 - IDS

22 정의 침입탐지시스템 (IDS) 시스템에불법적으로접속하여시스템을사용, 오용, 남용하는것을감지하고대응하기위한시스템 침입탐지시스템의분류 Audit Source Detection Method System Data Based Network Packet Based Data Source Supplier Based Anomaly Based Misuse Based Single Host Based Multi Host Based Network Based Real-Time IDS Detection Timing Virtual Real-Time Audit Trail Analysis Single Analysis Cooperative Analysis Non Real-Time Responsiveness 22 / 64 Active Passive

23 침입탐지시스템 침입모델에의한분류 분석방법에의한분류 오용탐지 (Misuse Detection), 전문가시스템 오용탐지 (Anomaly Detection) 통계적방법 특징추출 하이브리드 (Hybrid) 23 / 64

24 분석방법에의한분류 ( 계속 ) 데이타소스를기반으로하는경우 Host Multi-host Network 분산환경 침입탐지기술요소 정보수집 정보가공및축약 분석및침입탐지 보고및조치 시스템의로그분석 유닉스로그, 리눅스, 시스템 / 네트워크, 윈도우 / 64

25 침입탐지시스템 Anomaly Detection Behavior-Based Anomaly detection 단점 정상행위를분류하고이를근거로비정상행위탐지 지속적인 Rule Update가필요없이학습기반프로파일생성 알려지지않은공격기법에대한탐지가능 통계적접근방식, 신경망, 속성추출기법, 데이타마이닝기법들이활용됨 탐지정확도가낮음 : High False Positive Update Profile Audit Data System Profile Statistically Deviant? Attack State Generate New Profiles Dynamically 25 / 64

26 침입탐지시스템 Misuse Detection Knowledge-Based Misuse detection 단점 알려진공격기법을근거로탐지 새로운공격기법에대한침입유형을정의하여규칙생성 False Negative 유발가능성이있으나, False Positive 가능성이낮음 전문가시스템, 상태전이분석, 모델기반접근방식 새로운공격기법에대한능동적인탐지가불가능 Modify Existing Rules Audit Data Timing Information System Profile Rule Match? Attack State Add New Rules 26 / 64

27 침입탐지시스템 Snort An pen Source Light Weight Intrusion Detection System ver 1500 rules extracted by network security experts. Software Based System String Length Distribution From 1 byte to 121 bytes # of Rules Growing Factor 2.5 in 3 years 27 / 64

28 침입탐지시스템 Boyer-Moore Algorithm The Best Single Pattern Matching Algorithm Bad Character Heuristics Text a b b a x a b a c b a b x b a c b x b a c Good Suffix Heuristics Text a b a a b a b a c b a c a b a b c a b a b c a b a b Both can be preprocessed and lookup tables are built (mn) time complexity, (n/m) best performance Both Heuristics can be used in multi-pattern matching algorithms 28 / 64

29 침입탐지시스템 Challenges Computing intensive string matching More resource and Lower throughput More complicated than packet header classification Increasing line-rates GE, C48, 10GE, C192, C768 Increasing number of rules In order of thousands and keep growing Multi Pattern Matching in Real Time Searching the text streams for a set of strings. Precise Matching Aho-Corasick, Commentz-Walter, Wu-Manber Imprecise Matching (with false positive) Parallel Bloom Filter, Exclusion-based String Matching 29 / 64

30 세션기반탐지 Normal header value (RFP 793 TCP Standard) 연결설정 : SYN, SYN ACK, ACK 초기 SYN 패킷이후모든패킷 ACK 가짐 연결해지 : FIN ACK and ACK, PSH FIN ACK 설정된연결즉시종단 : RST or RST ACK 연결설정후부터연결해지까지 ACK 는 default, PSH, URG 사용가능 Abnormal header value SYN FIN SYN FIN PSH, SYN FIN RST, SYN FIN RST PSH, SYN FIN + Packets should never contain just a FIN flag "null" packets. It is illegal to have a packet with no flags set 정확도향상 Snot 등에의한보안시스템공격을막음 False-positive 감소 30 / 64

31 IDS Evasion 우회공격 False-alarms hiding attacks Fragmentation (Fragrouter) Avoiding Default Slow scan Address Spoofing/Proxying Pattern Change Evasion (Hex-code, Uni-code) 최신우회공격 SSL, VPN, HTTPS, HTTP Tunnel등암호화기술 DNSFree Application header 분석 P2P 응용서비스증가 네트워크트래픽은웜등공격과비슷 31 / 64

32 침입방지시스템 (IPS) - 출현배경 Packet Spoofing GUI Intruder Tool Wide-Spread DoS Attack DDoS Increase in Worm G/W 서비스중심의방어정책 (Protocol Header) Sophisticated command control Bastion Host 방화벽을우회하는정상적인서비스를이용한 공격의탐지및방어 (Protocol Header + Data) Firewall 제 2 세대보안솔루션으로서 F/W+IDS 연동방어시스템 Detection + Blocking IDS IPS 제 3 세대보안솔루션으로서 In-line 방식의트래픽방어시스템 Detection + Blocking + Prevention + Anomaly + Contents Filtering 32 / 64

33 정의 침입방지시스템개요 시스템및네트워크자원에대한다양한형태의침입행위를즉각적으로탐지하고분석하여, 비정상으로판단된패킷을차단시키고의심스러운세션들을종료시킴으로써공격에능동적으로대응하는시스템 기본필수조건 알려진공격혹은바이러스로부터패턴기반의 Blocking 제공 Blocking은실시간혹은그에근접하게수행 (In-line 모드 ) 방화벽기능뿐만아니라응용프로그램레벨상에서의공격도방어 훨씬더향상된공격식별및방지능력제공 33 / 64

34 침입방지시스템 SGS-ATPS 전역통신망환경에서네트워크에대한침입을능동적으로탐지하고대응할수있는침입방지시스템 기가급 Wire Speed 보장 ( 칩셋자체개발 ) 이상트래픽탐지 / 차단 / 대역폭제어 유해트래픽탐지 / 차단 보안정책기반의시스템운용 Policy Enforcement IDEC Main CPU (Dual Intel XEN 2.0Ghz) PCI Chip PPEC Packet Flow Alert Information ATIC PCI Interface 34 / 64

35 침입방지시스템 Pattern Matching Algorithm Linked Word based Store-less Running Search Algorithm Hash Value Calculation Spectrum Dispersion Technique Stateful Packet Inspection based Full Packet Pattern Matching Multiple Content Matching : Regular Expression Support Wire-speed Matching Technology p i+k-1 i 1 aaaa Arriving Packet i th substring Hash Key Prev_Ptr aaa H(y) Key & Prev_Ptr Comparisons YES Alarm if last substring in a signature n H = [{ Cn ( n 1)} { Cn (9 n)}] % Table Block 1 Table Block 2... Table Block n Prev Match Address - H(y) - 35 / 64

36 SPI (Stateful Packet Inspection) 개념 TCP Session 정보를추적하여, 그상태정보를다양한응용에활용 Firewall, VPN, NIDS/NIPS, Traffic Monitoring, Traffic Load Balancing, Accounting and Charging 등과같은응용에현재사용되고있음 NIDS/NIPS 에서의 SPI 필요성 Stateless Analysis NIDS/NIPS 는 Stick 이나 Snot 과같은 IDS Evasion Tool 에의해수행되는 Stateless Attack 에대해다량의 False Positive 경보를발생시켜우회공격에쉽게무력화됨. Attack 에대한 Forensic Analysis 를수행하는데어려움을가중시킴. 문제점 대부분소프트웨어기반으로성능문제를가지고있음 처리속도의문제, 관리하는세션수의제한 대부분기능비활성화시킴. 요구사항 High-Speed 네트워크환경에서 Wire-Speed 의패킷처리속도보장 1 Million Concurrent Session 지원 36 / 64

37 침입방지시스템 Anomaly Detection Algorithm Real-Time Traffic Metering and Abnormal Behavior Detection and Response Flow Manager DDoS Detector WRM Detector S/W Block Traffic Capturing (H/W Block) Showing Results (GUI) Rate Limiting (H/W Block) 37 / 64

38 침입방지시스템 New Challenges Zero-day Attacks SQL server buffer-overflow vulnerability LSASS buffer-overflow vulnerability Vulnerability disclosure 0-day attack Jan Apr July Apr ?? Slammer Worm released 185-day attack Sasser Worm released 19-day attack Future worm released Time gap between vulnerability disclosure and release of a worm that exploits it is decreasing 38 / 64

39 Zero-Day 공격에대한방어기술 알려지지않은공격에대한신속한탐지와공격에대한시그니처의실시간생성및적용 Attack Detection Anomaly Detection Attack Response Misuse Detection 시그니처자동생성 Early-bird 사업화지연 : 트래픽측정에사용 40byte signature 와 sampling : 부정확 Application header 들이 signature 로생성 많은 White list 발생 시그니처와공격연관성없음 Autograph, Polygraph : 고속하드웨어나오지않음 알고리즘이하드웨어로구현하기어려움, 많은가정 Giga 급네트워크에서동작하는시그니처생성시스템필요 신속한시그니처생성으로침해에의한피해최소화 39 / 64

40 Network 위협의 Zero-Day Attack 대응을위한실시간공격 Signature 생성및관리기술 (-) Signature Distribution (*) (-) (*) Signature Distribution (*) Signature Distribution (*) (-) Signature Distribution (*) Signature Distribution (*) (-) (-) (*) (-) Network Packets Traffic Measure (FTMB) Prevalent Content Sampling and Detection (PCSB, PCDB) Suspicious Traffic Detection and Extraction (STDB, STEB) Middleware Signature Extraction (SECB) System Management & User-interface Block (SMUB) User-interface (CLI or GUI) Suspicious Traffic Attack Signatures High-level Packet Capture Block (HPCB) Collected Packets Capture Rule Synthesizer Attack Based Validation Block (ABVB) Raw-Data-Based Executable-Data-Based Signature Based Validation Block (SBVB) Raw-Data-Based Executable-Data-Based Signature Validation & Evaluation Block (SVEB) Signature Management & Distribution Block (SMDB) Signature Management Signature Distribution Validation Certificate DoomBot Kelvir Snow_1 Snow_2 Snow_3 Snow_4 Net_Data Samples DoomBot Kelvir Snow(1) Snow(2) Snow(3) Snow(4) Net_Data Patterns ec pc pm mpr pr lr X X X X X X X < < < < < < = X X Calling Mechanism Detection Task (CMDT) X X Reassembled Payloads Results Windows Attack Windows Attack Windows Attack Reassembled Packet Payloads Windows Attack 8b4508 Windows Attack X Windows 53 Attack e8de2b0000 X 8b4c2408 Normal Network Disassembler Data 8b be5 5d c3 0f ec08 Disassembled Payloads DoomBot Kelvir Snow(1) Snow(2) Snow(3) Snow(4) Net_Data Disassembled Packet Payloads mov eax,[ebp+0x8] or dword [eax+0x4],0x8 push ebx call 0xdc17 mov ecx,[esp+0x8] mov ebp,[ecx] push eax mov esp,ebp pop ebp ret jz 0x214 sub esp,0x8 Validation Results Zero-day 공격에대응가능한 시그니처자동생성시스템 Zero-day 공격탐지및시그니처생성칩셋 시그니처관리및분배프로토콜 Unknown Attack 탐지, 시그니처추출및검증알고리즘 고성능 H/W 기반시그니처생성기술 기존표준을적극반영한프로토콜 시그니처검증분야기술 Cooperation of Signature Synchronization (*) ZASMIN-T ZASMIN-T ESM ESM ZASMIN-E IDS ZASMIN-E H H AS1 R AS8 R H H FW R IDS H IPS ZASMIN-E H R R H ZASMIN-E ZASMIN-E AS6 R FW AS3 IPS ZASMIN-E AS2 H H H H AS7 H H H H H H H ESM Legacy Enterprise Security Manager ZASMIN-E Zero-day Attack Signature Manufacture Infra-structure - Endpoint : 2 차년도 (-) IDS Legacy Intrusion Detection System ZASMIN-T Zero-day Attack Signature Manufacture Infra-structure -Top Level : 3 차년도 (*) IPS Legacy Intrusion Prevention System Signature Distribution Protocol : 2 차년도 (*) FW Legacy Firewall System (-) 주관연구기관 (+) 참여연구기관 (*) 공동연구 H General Host R General Router Signature Extraction Sub-system (SES) Signature Validation Sub-system (SVS) Signature Management Sub-system (SMS) 40 / 64

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행 S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행하는 고성능 침입차단(FW) 및 통합위협관리 (Unified Threat Management)

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

Chapter11OSPF

Chapter11OSPF OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

歯A1.1함진호.ppt

歯A1.1함진호.ppt The Overall Architecture of Optical Internet ETRI ? ? Payload Header Header Recognition Processing, and Generation A 1 setup 1 1 C B 2 2 2 Delay line Synchronizer New Header D - : 20Km/sec, 1µsec200 A

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

Orcad Capture 9.x

Orcad Capture 9.x OrCAD Capture Workbook (Ver 10.xx) 0 Capture 1 2 3 Capture for window 4.opj ( OrCAD Project file) Design file Programe link file..dsn (OrCAD Design file) Design file..olb (OrCAD Library file) file..upd

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

Microsoft Word - access-list.doc

Microsoft Word - access-list.doc 8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

인켈(국문)pdf.pdf

인켈(국문)pdf.pdf M F - 2 5 0 Portable Digital Music Player FM PRESET STEREOMONO FM FM FM FM EQ PC Install Disc MP3/FM Program U S B P C Firmware Upgrade General Repeat Mode FM Band Sleep Time Power Off Time Resume Load

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

BJFHOMINQJPS.hwp

BJFHOMINQJPS.hwp 제1 과목 : 디지털 전자회로 1. 다음 회로의 출력전류 Ic 의 안정에 대한 설명 중 옳지 않은 것 Ie를 크게 해치지 않는 범위 내에서 Re 가 크면 클수록 좋 출력파형이 크게 일그러지지 않는 범위 내에서 β 가 크면 클수록 좋 게르마늄 트랜지스터에서 Ico가 Ic 의 안정에 가장 큰 영향을 준 Rc는 Ic 의 안정에 큰 영향을 준 6. 비동기식 모드 (mode)-13

More information

1.LAN의 특징과 각종 방식

1.LAN의 특징과 각종 방식 0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

TEL:02)861-1175, FAX:02)861-1176 , REAL-TIME,, ( ) CUSTOMER. CUSTOMER REAL TIME CUSTOMER D/B RF HANDY TEMINAL RF, RF (AP-3020) : LAN-S (N-1000) : LAN (TCP/IP) RF (PPT-2740) : RF (,RF ) : (CL-201)

More information

DIY 챗봇 - LangCon

DIY 챗봇 - LangCon without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

o o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508 2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로

More information

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770> 1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

MS-SQL SERVER 대비 기능

MS-SQL SERVER 대비 기능 Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

SLA QoS

SLA QoS SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

ETL_project_best_practice1.ppt

ETL_project_best_practice1.ppt ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

T100MD+

T100MD+ User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

유해트래픽통합관리시스템_MetroWall

유해트래픽통합관리시스템_MetroWall 트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176

More information

03.Agile.key

03.Agile.key CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

untitled

untitled CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

thesis-shk

thesis-shk DPNM Lab, GSIT, POSTECH Email: shk@postech.ac.kr 1 2 (1) Internet World-Wide Web Web traffic Peak periods off-peak periods peak periods off-peak periods 3 (2) off-peak peak Web caching network traffic

More information