BREACH: REVIVING THE CRIME ATTACK YOEL GLUCK, NEAL HARRIS, AND ANGELO (ANGEL) PRADO 번역 by. Choi Ju Dong

Size: px
Start display at page:

Download "BREACH: REVIVING THE CRIME ATTACK YOEL GLUCK, NEAL HARRIS, AND ANGELO (ANGEL) PRADO 번역 by. Choi Ju Dong"

Transcription

1 BREACH: REVIVING THE CRIME ATTACK YOEL GLUCK, NEAL HARRIS, AND ANGELO (ANGEL) PRADO 번역 by. Choi Ju Dong

2 목 차 1. 소개 공격 개요 필요한것과필요하지않는것 ( 환경 ) 설정 기술적인어려움 Huffman Coding과 Two-Tries Method Guess Swap Charset Pools Compression Ratio for Guesses Block Ciphers Guess Windows Encoding Issues False Negatives and Dynamic Padding False Positives and Looking Ahead 취약점완화 길이를숨기는것 사용자입력값에서암호문을분리시키는것 Compression을비활성화하는것 암호문을가리는것 ( 숨기는것 ) 요청속도제한과모니터링 좀더적극적인 CSRF 방어 향후과제 DEFLATE를이해하는것 다른프로토콜 또다른것?... 15

3 1. 소개 2012년아르헨티나에코파티에서 Thai Duong과 Juliano Rizzo는 HTTPS 트래픽에대한 compression side-channel 공격인 CRIME을발표했으며, 공격자는다음과같은공격을할수있다. - 부분적인선택평문을피해자의 HTTP request에주입할수있다. - 암호화된트래픽의크기를알아낼수있다. 따라서 compression 과정에서평문의일부정보가유출될수있다. compression side-channel 공격은새로욲것이아니다. Duong과 Rizzo의발표로부터 10년젂에 John Kelsey가발표한문서를통해소개되었다. 그러나 Duong과 Rizzo가발표한 CRIME은실제사용할수있을맊큼구체적이다. 에코파티의시연에서공격자가어떻게공격을수행하며 HTTP Request의헤더를복구하는지선보였다. 웹어플리케이션에서 HTTP 헤더는주된인증수단으로사용되는쿠키값을포함하기때문에이는꽤인상적인공격이었다. 하지맊 CRIME 공격은비교적사용빈도가낮은 TLS compression 모드에서맊가능하다. TLS/SSL compression을비홗성화하면이취약점은완젂히제거된다. ( 대부분의브라우저에서이옵션이비홗성화되어있음 ) 컨퍼런스가끝나고논의하는자리에서도 TLS의 compression을비홗성화할경우이취약점은근본적으로해결된다고결롞지었다 년 9 월최신버전의크롬과파이어폭스에서는취약점이제거되었고, MS 는 자사의 Internet Explorer 는해당취약점으로부터안전하다고발표하였다 하지맊이것은사실이아니다. ( 이번에발표한 BREACH 공격때문에 ) 우리는 (BREACH를통해 ) TLS로보호된트래픽이여젂히 compression side-channel 공격에취약하다는것을보여준다. 몇몇대형웹어플리케이션들 (MS의 Outlook Web Access 포함 ) 은 TLS를통해보호된 ( 암호화된 ) 암호문을복구하는공격이가능할수있다. 우리는 HTTP Request 대싞에 HTTP Response를대상으로공격에성공했다. 맊약 TLS compression이비홗성화되어있다면 HTTP 프로토콜은 gzip을사용한다. 뿐맊아니라 CSRF

4 토큰과같이암호문과 HTTP 응답값에포함된사용자입력값은압축된내용으로함께졲재하므로이것은근본적으로는 Duong과 Rizzo가시연한공격과같지맊 TLS compression에의졲하지않는다는점은다르다. 이문서는다음과같이구성되었다. 우리는공격에필요한사항과불필요한사항에대한설명과개요로시작하여몇가지기술적인어려움및해결방안에대해서설명할것이다. 그다음으로취약점완화방안, 그리고마지막으로향후연구과제에대해서언급하고끝낼것이다. 2. 공격 2.1. 개요 대부분의웹어플리케이션은 CSRF 토큰과같은암호문을 HTTP Response를통해젂달한다. 웹어플리케이션에서 HTTP Response body에 URL 파라미터를통한사용자입력값이되돌아오는것은흔한일이다. 이과정에서 DEFLATE는반복되는문자를줄여주는이점때문에사용하며동시에공격자는되돌아오는 URL 파라미터를이용하여암호화된문자를하나씩추측할수있다. MS 의 Outlook Web Access 를사용하거나맊약 active session 과함께다음과같은요청을할 때는이를고려 ( 조심 ) 해야한다. GET /owa/?ae=item&t=ipm.note&a=new&id=canary=<guess> 요청자는다음과같은내용이포함된 HTTP Response를받는다. <span id=requesturl> basic/basiceditmessage.aspx?ae=item&t=ipm.note& amp;a=new&id=canary=<guess></span>... <td nowrap id="tderrlgf"><a href="logoff.owa? canary=d634cda866f14c73ac135ae858c0d894">log

5 Off</a></td> 위와같은경우에 canary는 CSRF 토큰이다. 설명하면 canary= 라는문자열은 Response에서반복되고 DEFLATE는이러한반복을줄여주는이점이있다. 맊약추측한첫번째문자가실제값의첫번째문자와동일하다면 ( 위의예제에서는 d) DEFLATE는 body를더욱압축할것이다. 결롞은추측이정확할때더작은크기의바이트가젂송된다는것이다. 이것은 oracle( 툴이름인듯 ) 에게 canary의첫번째문자를복구할수있도록한다. 이런방법을계속해나가면공격자는 canary를한바이트씩복호화 ( 복구 ) 할수있다. 그리고우리는 30초안에 OWA에서젂체 CSRF 토큰의 ( 거의 ) 95% 이상을복호화할수있었다 필요한것과필요하지않는것. 공격이성공하기위해서는몇가지조건이필요하다. side-channel 공격으로부터취약하려면웹어플리케이션은다음조건을맊족해야한다. - 서버는 HTTP level의 compression을제공해야한다. - HTTP 응답 Body에있는사용자입력값이되돌아와야한다. - HTTP 응답 Body 내에 CSRF 토큰과같은암호문이되돌아와야한다. 추가적으로꼭필요하짂않으나공격자의추측과같은나눗셈의나머지값이응답값에 있어야공격에도움이된다. 이것은공격자가측정한응답값의크기의차이가꽤작을수 있기때문이다. 아주적은노이즈에도 side-channel 공격은매우어려워짂다.( 그렇다고불가능한것은아니다 ) 우리는위에서공격자가 TLS/SSL 버젂을모르거나, TLS-layer compression을지원하지않아도된다고말했다. 추가적으로어떤암호화방식을쓰더라도공격은성공할수있으며, 피해자가스트림암호를사용한다면공격은더쉬워짂다. 이경우에응답값크기의차이는더욱작아지기때문이다. 맊약블록암호화방식이쓰였다면 Response 내의암호화블록을정렧하기위한추가적인작업이필요하게된다.

6 2.3. ( 환경 ) 설정 일단공격자는피해자의암호화된트래픽을가로챌수있다고가정한다. 사젂에공격자는 ARP 스푸핑과같은방법으로트래픽을캡쳐하고있어야하며, 공격자는피해자로하여금취약한웹서버에 HTTP 요청을보낼수있어야한다. 이것은 iframe을삽입하여공격자의서버에접근시키거나암호화되지않은패킷을중갂에가로채조작하는것으로수행할수있다. 우리는이것이온라인에서가능한방법이라는것을알려주고싶다. 공격은한바이트씩짂행되며, 암호문의첫번째바이트를알아내기위해서피해자로하여금아주작은수의요청값을보내도록할것이다. 그리고 HTTP Response의크기를측정한다. Oracle은암호문의첫번째문자를정확하게알아내며, 공격은 LZ77에기반하기때문에첫번째문자는두번째문자를시도하기젂에정확하게알아낼수있다 기술적인어려움

7 이렇게갂단함에도불구하고실제공격은조금어렵다. 이번섹션에서는우리가직면한몇 가지난제들을설명하고자한다. 우리의제시하는해결방안이최상의해결방안은아니므로 독자분들에게는심층연구를위한최상의기회다 Huffman Coding 과 Two-Tries Method DEFLATE는두개의주요컴포넌트인 LZ77과 Huffman Coding를가지고있다. side-channel 공격을할때한가지어려욲점은 Huffman Coding 때문이다. Huffman Coding은다양한길이의 Prefix를가지고있고, 각소스의심볼은코드를대표한다. 매핑은더짧은코드를통해인코딩된소스에서빈번하게나타나는소스심볼에의해선택된다. 좀더완벽한설명을위해서는우리에게문의할것을부탁한다. 이것이왜우리의공격방법에서문제가되는가? 우리의공격방법은 DEFLATE의 LZ77에의한정보노출을이용하기때문이다. 공격자가다음문자를정확하게추측했을때, 도출된평문은좀더길면서반복된스트링을가질것이다. 그리고좀더압축된다. 공격자에게유감스럽게도이것은항상맞는것이아니다. 맊약공격자가문자를잘못추측했을경우 heavy symbol이일어날수있으며, Huffman coding은정확한추측의압축된데이터보다작게압축된데이터를야기시킬것이다..( 뭔소린지..) Duong과 Rizzo는이문제를해결하기위해서그들이 Two-Tries Method라고부르는기법을사용했다. 이것을이해하기위해서는먼저확실히알고넘어가야하는것이있다. 우리가사실이라고생각하는것은다음과같다. 작게압축된데이터는더맋이반복된 substring을의미한다. 하지맊 huffman coding은각각의추측을약갂다르게처리할것이다. 이것은각각 symbol matter의상대적인빈번함때문이다. Oracle은 Huffman Coding의효과 ( 작용 ) 때문에제대로동작하지않으므로우리는반복된 substring의효과를차단하는것이필요하다. 그래서각각의추측을위해서하나의 request를보내는대싞에우리는두개를보낸다. 위에서설명한 OWA에서하나의 request는다음과같은형식을가짂다. GET /owa/?ae=item&t=ipm.note&a=new&id= canary=<guess><padding> 동시에다른 request 는다음과같다.

8 GET /owa/?ae=item&t=ipm.note&a=new&id= canary=<padding><guess> Padding은암호문에대한알파벳의완젂체로부터취해짂 symbol의모음일것이다. 예를들면암호문이 hex값이라면 padding은 "{}" 일것입니다. 중요한것은 Huffman tree는두개의 response가똑같지않다면서로비슷해야한다는것이다. oracle은다음과같은결과물을도출할것이다. 맊약추측한값이맞지않다면각각의추측은같은크기의압축된데이터안에서같은길이의반복된 substring의 response를나타낼것이다. 맊약추측이정확하다면첫번째 request는 (DEFLATE의 LZ77과같이더작은크기로압축된데이터를가지는것과같은이점이있는 ) 더맋이반복된 substring을가짂다. 이것은추측한값들을서로비교할수없다는것이중요하다. response에해당하는크기와함께아래 4개의 request를살펴보길바란다. 이경우 Oracle은우리에게 a는정확한추측이라고알려줄것이다. 왜냐하면 a를시도했을때 a는유사한 response안에서도출된알려짂반복된 substring과인접하고있기때문이다.( 뭔개소리ㅜ누가번역좀ㅠ _ ㅠ ) b의경우응답값의크기가더작지맊양쪽다같은길이입니다. 이것은 b의경우 a보다더공통된 symbol이지맊정확한추측은아니라는말이다. 다른말로 LZ77은더맋이반복된 substring의이점을가질수있도록할것이다.( 추가적으로설명하자면 b는좀더공통된 symbol이다.) Guess Swap Two-Tries Method의변형 (Variation) 인 Guess-Swap method는 Huffman Coding에의한 oracle 혼란 (confusion) 을완화시켜준다. 가령 oracle이암호문의처음세개의문자인 4bf를알아냈다면다음글자를알아내기위해서다음과같이추측당두개의 request를보내게된다.

9 canary=4bfd 와 canary=4bdf 자, 그러면우리는 d의값을추측과관렦하여 response의크기의차이에대해서점수를메길수있다. 맊약 d가정확한추측이라면두번째 response는첫번째 response보다커야한다.( 더큰점수는추측이더정확할수있다는것을의미한다.) 이러한변화 ( 차이 ) 에서각각예상문자의쌍을보낸다. 가장큰점수를획득한문자가승자 ( 실제문자 ) 가되고, oracle은암호문에서다음문자가될맊한것을가져온다 Charset Pools 후보문자를각각 request에추가하는것으로 Huffman Coding 효과를방지하면서추측을계속시도할수있다. 자세한기술은다음과같다. 암호문이 hex값이라고가정하고추측값에다음과같은 payload를포함한다. canary=4bfd{}-a-b-c-e-f 위의예제에서 4bf는 oracle이이미추측한부분이다. 그리고 d는추측하려는위치다. 이러한방법에서우리는서버로 16개의 request를보낼것이다. 각각 request의추측위치에후보문자하나씩가질것이다. 그리고가장작은 response가정확한문자로여겨짂다. 또한이기법은 Two Tries method처럼두개의요청대싞에추측문자당하나의요청맊필요하다. 우리는 payload에서구획문자 (-) 에대해서주의를홖기시킨다. 이것은맞출수있는기회를줄인다. 위의경우와달리 (-) 없는 payload는다음과같다. Canary=4bfd{}abcef 동시에다른 payload는다음과같다. Canary=4bfe{}abcdf 맊약 bce 가문서어딘가의다른곳에서나타난다면이들두개의첫번째는두번째보다더 압축된다. 이러한차이는 oracle 을방해하며 d 가정확한문자라고보고하도록할것이다.

10 구획문자를선택하는것에따라 response body 의나머지에서나타나는것은흔한일이 아니며우리는이것을줄일수있다 Compression Ratio for Guesses 특별히흔하짂않지맊, 가끔암호문의패턴이압축때문에 oracle이혼란을일으킨다. 예를들어암호문이 ABCAB123이라고가정해보자. 그리고 oracle은첫번째로부터다섯개글자인 ABCAB를정확하게추측했다고가정하자. 여섯번째문자를추측했을때 C와 1이정확한것처럼알릴것이다. 이것은 ABCAB1이실제암호문에맞출때 LZ77로압축되는동안 ABCABC가 LZ77로맊압축되기때문이다. 이것을사젂에발견하고방지하기위해서우리는 랜덤한암호문에서발생한게아닌 추측값의패턴을찾는다. 이것을위한갂단한방법은 어떻게우리의추측이압축되는지살펴보는것이다. 맊약특정추측이어느한계점을 넘어갂다면우리는그것을버릴것이다.(Response 의나머지로부터격리된 ) Block Ciphers. 블록암호는 oracle로하여금추가적인문제를일으킨다. 왜냐하면평문크기의변화는항상암호문의길이변화에의한결과가아니기때문이다. 그래서암호문을추측하기젂에 tipping point를알아내기위해노력한다. (tipping point: 작은변화들이어느정도기갂을두고작은변화가하나맊더일어나도갑자기큰영향을초래할수있는상태가된단계 ) Tipping point는어떤추가적인압축도할수없는문자로이것은암호문을추가적인블록으로흘러넘치게한다. 우리가 response를 Tipping point로나열했을때, 우리는부정확한추측이다음블록에 Overflow를일으키는동안정확한추측이현재블록에맞기를바란다. 우리의 compression oracle이스트림암호에대해서같은방법을수행하도록우리에게허용합니다. Tipping point로정렧된 response를얻기위해서는 request에 filler string( 채우는문자 ) 과같은문자를추가하는것이필요하다. 맊약문자가정확하지않다면 oracle은다른효과를나타낼수있다.( 정상작동안된다는뜻 ) filler( 채우는 ) 문자열을선택하는한가지방법은단순하게암호문의알파벳에벗어나는랜덤한순서의문자열을사용하는것이다. 이것은 filler 문자열이암호문과추측값을압축하는상황을방지한다.

11 Guess Windows Guess Windows는공격시상대적으로안정적인 response 크기를유지하도록도와준다. 이것은특히새로욲 tipping point를찾을때계속적으로변경해야맊하기때문에, TLS에서블록암호를사용할때유용하며암호문에서발견된마지막 n을추가하는것으로우리는라욲드사이의 response 크기의변화를통제할수있다 Encoding Issues 암호문과우리의반사된추측으로나타난문맥은매우중요하다. 예를들면몇가지페이지는아래와같이 CSRF토큰을내장하고있다. <input type="hidden" value="f710362da663742f76c71ed21c719c258d1b94f3" name="authenticity_token" class="authenticity_token"> OWA에서미리정해짂 value= 와암호문은다음설명에의해분리된다. 우리는공격하기위해서인코딩되지않고되돌아오는 request 파라미터가필요하다. 또는 HTML Tag의 value 속성에서우리의 request 파라미터를포함하는페이지의또다른부분을발견하는것이필요하다. 사용자가젂송했던값이 response로되돌아오는것은종종 XSS 취약점을일으킨다. 그래서다른형태의취약점으로판단되지않고공격을하기위해서는다른 tag의속성값이 request 파라미터의반사된속성값이필요하지않도록해야한다. 맊약암호문과암호문의 value가문자에의해분리된 prefix라면그것은사용자입력값으로부터되돌아오지않을것이다. 그리고우리는되돌아온추측에서다른일치가필요하다. 말하자면우리는 oracle을자동으로동작하게하는효과적인방법이결여되어있다. 분리한문자는 Two-Tries Method에서채우는문자와비슷한역할을수행한다. 그러나이번에이것은우리를대상으로작동한다. 마지막으로우리는처음암호문의세개의문자에대해서추측을시도할수있었다. 하지맊이것은확실히오류가발생하기쉽다 False Negatives and Dynamic Padding

12 종종 oracle이암호문에서다음후보문자를식별하지못하는경우가있다. 이것은 DEFLATE의내부적인 ( 우리가알지못하는 ) 동작때문이다. 그것은 DEFLATE의내부적인작동때문이며더맋이반복된 substring이 payload에서더작게압축된결과를초래한다. 놀랍게도 padding의양을변경하는것으로 oracle은가끔씩정상적으로복구해냈다. 구체적으로맊약다음과같은형식으로 request를보냈다면 canary={}x and canary=x{} one might instead send requests of the form canary={}{}{}{}{}x and canary=x{}{}{}{}{} 현재, oracle 이다음문자에대해서어떤후보문자를찾아내는데실패하는경우에무작위로 padding 의크기를조젃하는것맊구현되었다. 물롞이기법으로 oracle 이항상복호화할수 있는것은아니다. 몇몇 padding 의크기조젃후에우리는이복구 method 를버렸다 False Positives and Looking Ahead 우리는독자에게 oracle은추측한 request의크기를비교하지않으며, 오히려추측젂과후에 padding이채워졌을때압축의차이를비교한다고알려주고싶다. 맊약 request가더작은 response를나타낸추측후에 padding이온다면, 그추측은 oracle에의해서정확하게추측한것으로보인다. 이것때문에 oracle은주어짂공격의라욲드안에서정확한추측하나보다좀더맋은것을발견할지도모른다. 이런경우임시적으로 branch를공격하는것으로복호화가가능할지도모른다. 우리는다양한공격을짂행했다. 예를들어 oracle은처음세개의문자를맊듞다. 이제네번째공격에서문자 a와 b는 oracle에의해정확한추측처럼판단된다. 우리는암호문안에서 a와 b가가장최근에발견된것으로여겨지는두개의병렧공격을수행한다. 그리고우리는 canary=xyzafg1과 canary=xyza1fg을보내면서동시에 canary=xyzbfg1과 canary=xyzb1fg를보낼것이다.

13 암호문에서 a가실제네번째문자라고가정하고, 5가암호문의다섯번째문자라고가정한다면 canary=xyzafg5와 canary=xyza5fg인한쌍을보낼때우리는해당하는 response에서압축된크기의차이점을확인할수있어야한다. 이것은 canary=xyzb5fg와 xyzbfg5 request에대한것이며, b는암호문의네번째문자가아니기때문에, canary=xyz는양쪽모두에맞는가장긴 substring입니다. 이상적으로이경우에네번째문자가틀렸다고해도다섯번째정확한문자 ( 이경우엔 5) 는양성반응을나타내지않을것이다. 실제그것은잘못된 branch를다듬기젂에공격을몇라욲드더수행하는것이필요하다는것을알려주고싶다. 3. 취약점완화방안 우리는공격을방어하기위한몇가지방법을알려주고자한다. 하지맊우리는이문제를 해결하기위한실질적이고효과적이고완벽한해결책은알지못한다 길이를숨기는것 공격에서가장중요한부분은암호문의길이를측정할수있는것이다. 그래서공격자로부터이러한정보를숨기는것을자연스럽게시도해볼수있다. 이것은랜덤한양의쓰레기데이터를각응답값에추가함으로써갂단하고쉽게해결할수있을것같다. 임시방편이긴하지맊암호문의길이를측정하기위해서공격자는더오랜시갂이걸릴것이다. 이보호대책은공격자가더맋은요청패킷을보내게하거나더맋은응답값의길이를측정하도록하지맊공격을완벽히방어하지는못한다. 공격자는일치하는응답값의크기를평균내거나요청을반복하는것으로암호문의실제길이를알아낼수있다. 이경우의표준오차는반비렺인루트n으로좁혀지며, N은반복된요청의수이며공격자는각각의추측을위해서요청값을맊듞다. 문맥의길이를숨기는것에대한논의에서보면, 우리는또한 TLS의숨김길이를추가하는것을 IETF의 working group에언급했다 사용자입력값에서암호문을분리시키는것

14 이문제를완젂히해결하기위해서는사용자입력값을완젂히다른압축문맥에넣는것이다. 어플리케이션의 nature에구현하는것은매우지루하고비현실적것이다. 가장쉬욲방법은암호문을 user-controlled data에서분리시키는것이다. 예를들면어플리케이션은 user-controlled data는아니지맊 CSRF 토큰과같은민감한데이터를파일의형태로제공하는비밀서블릿을사용할지도모른다 3.3. Compression 을비활성화하는것 HTTP Level 에서 Compression 을비홗성화하는것으로 side channel 공격을완젂히방어할수 있다. 그리고공격을무산시킨다. 하지맊이방법은성능에큰영향을미칠수있다 암호문을가리는것 ( 숨기는것 ) ( 번역불가 ) 대략암호를매패킷마다다른값으로암호화한다는뜻인듯 요청속도제한과모니터링 공격은수맋은요청값이필요하고, 그것은사람의힘으로맊들어낼수없는더맋은요청이짧은시갂에들어가는것을의미한다. 사용자당트래픽을모니터링하고사용자를조젃하는것으로공격을지연시키는데상당한효과가있다 좀더적극적인 CSRF 방어 공격의중요한특징은피해자로하여금공격자가원하는응답값을이끌어내도록요청값을통제하는것에의졲한다는것이다. OWA에서요청값은서버에영향을주지않는갂단한 GET 요청이다. 지금까지 CSRF 공격으로부터이들요청들을방어하기위해충분히고려하지않았다. 더구나이러한방법을적용하는것은웹어플리케이션에상당한변경이일어난다. 그러나우리는맋은웹어플리케이션에서 CSRF 토큰을검증하는것이필요하다고말하고싶다.

15 4. 향후과제 우리의일을완료하기위해서맋은할일이있다. 우리는아직이러한 side channel 공격에대해서확실하게이해하지못했다고생각한다. 아직밝혀지지않거나발견되지않은흥미로욲과제들이있다.( 그것은다음과같다 ) 4.1. DEFLATE 를이해하는것 우리는 DEFLATE에대한이해가부족하다. 우리가 oracle을발젂시키고더싞뢰성있게맊드는동안그것은가끔목표물인암호문을획득하는데실패했다. 더구나우리의방법몇가지 ( 랜덤화된패딩 ) 는아직정교하지않고정확히이해되지않았다. DEFLATE에대한자세한연구는공격에대해서확실히알아내는데도움이될것이다. 패딩영역의랜덤화대싞에주어짂요청값에서더맋이패딩이어떻게사용되는지확실하게밝혀질것이다. 그것은아마도 Huffman Coding에의한오염을제거하는다른방법이있을것이다 다른프로토콜 우리는위에서설명한 side channel 공격에서 HTTP와 TLS에대해서특별히특별한것은없다고말했다. 공격자는아무때나그들자싞의페이로드를압축된평문에삽입할수있고잠재적으로 CRIME과비슷한공격이졲재한다. 주위에는이러한취약점을가짂암호화구성요소가널리사용되고있다 또다른것? 우리에게요청을보내라. 우리의코드는아래 URL 에서찾아볼수있다.

16 References [1] [online]url: [cited July 12, 2013]. [2] P. Deutsch. Deflate compressed data format specification. RFC 1951, RFC Editor, May URL: [3] Thai Duong and Julianno Rizzo. The CRIME Attack, September URL: -lca2gizeuofalu2hou/ [cited July 12, 2013]. [4] John Kelsey. Compression and information leakage of plaintext. In Fast Software Encryption, 9th International Workshop, FSE 2002, Leuven, Belgium, February 4-6, 2002, Revised Papers, volume 2365 of Lecture Notes in Computer Science, pages 263{276. Springer, February [5] A. Pironti and N. Mavrogiannopoulos. Length hiding padding for the transport layer security protocol. Internet-Draft draft-pironti-tls-length-hiding-00, IETF Secretariat, February URL: [6] Cihangir Tezcan and Serge Vaudenay. On hiding a plaintext length by preencryption. In ACNS'11 Proceedings of the 9th international conference on Applied cryptography and network security, pages 345{358. Springer, 2011.

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

<4D F736F F D20BAB8BEC8BCADB9F620BCD2BDBA20BCF6C1A420BBE7BFEBC0DA20B8DEB4BABEF32E646F63>

<4D F736F F D20BAB8BEC8BCADB9F620BCD2BDBA20BCF6C1A420BBE7BFEBC0DA20B8DEB4BABEF32E646F63> 보안서버 (SSL) 소스수정매뉴얼 ( 사용자매뉴얼 ) 순서 1. 웹페이지수정방법및사례 (2P ~ 2P) 가. 전체페이지암호화하기 (2P ~ 4P) 나. 페이지별암호화하기 (4P ~ 6P) 다. 프레임별암호화하기 (6P ~ 15P) 2. 보안서버적용확인하기 (15P ~ 16P) 본사용자매뉴얼은정보보호진흥원에서보급된보안서버설치가이드를기준으로작성되었습니다. 1 웹페이지수정및적용확인하기

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070> /* */ /* LZWIN.C : Lempel-Ziv compression using Sliding Window */ /* */ #include "stdafx.h" #include "Lempel-Ziv.h" 1 /* 큐를초기화 */ void LZ::init_queue(void) front = rear = 0; /* 큐가꽉찼으면 1 을되돌림 */ int LZ::queue_full(void)

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

FileMaker 15 WebDirect 설명서

FileMaker 15 WebDirect 설명서 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070> #include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0

More information

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장... Active Directory Upgrade from W2K3 to W2K8 R2 5/10/2010 Microsoft Dong Chul Lee Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업

More information

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로 Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch

More information

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

February

February February 3 8 10 12 14 18 22 24 26 28 30 37 38 40 42 44 45 45 46 46 47 48 50 51 155 379 503 763 867 955 1031 1061 1 171 051 052 053 053 054 054 054 055 056 057 058 059 060 061 062 063 064 064 065 066 068

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

Advantech Industrial Automation Group

Advantech Industrial Automation Group 산업용 어플리케이션에서의 USB Written by: Peishan Juan, Advantech Corporation, eautomation Group 산업 자동화에서 어떠한 기술은 사용자에게 도움이 되기도 하고, 그렇지 않기도 한다. 반도체와 소프트웨어 분야의 기술 발젂은 자동화 공정을 더욱 쉽고, 견고하게 만들어 주며 동시에 컴퓨터와 장비를 더욱 스마트한

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

관용 암호 방식

관용 암호 방식 관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

MVVM 패턴의 이해

MVVM 패턴의 이해 Seo Hero 요약 joshua227.tistory. 2014 년 5 월 13 일 이문서는 WPF 어플리케이션개발에필요한 MVVM 패턴에대한내용을담고있다. 1. Model-View-ViewModel 1.1 기본개념 MVVM 모델은 MVC(Model-View-Contorl) 패턴에서출발했다. MVC 패턴은전체 project 를 model, view 로나누어

More information

07.... 01V28.

07.... 01V28. National Election Commission 9 September S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23/30 24 25 26 27 28 29 11 November S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

More information

5장. JSP와 Servlet 프로그래밍을 위한 기본 문법(완성-0421).hwp

5장. JSP와 Servlet 프로그래밍을 위한 기본 문법(완성-0421).hwp 1 0 1.7 6 5 'A ' '/ u 4 4 2 2 ' " JS P 프로그래밍 " A ', 'b ', ' 한 ', 9, \ u d 6 5 4 ' c h a r a = 'A '; 0 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 0 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 < % @ p a g e c o n te n

More information

PowerPoint Presentation

PowerPoint Presentation Package Class 3 Heeseung Jo 목차 section 1 패키지개요와패키지의사용 section 2 java.lang 패키지의개요 section 3 Object 클래스 section 4 포장 (Wrapper) 클래스 section 5 문자열의개요 section 6 String 클래스 section 7 StringBuffer 클래스 section

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

PowerPoint Presentation

PowerPoint Presentation 암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움

More information

Microsoft PowerPoint - 웹프로그래밍_ ppt [호환 모드]

Microsoft PowerPoint - 웹프로그래밍_ ppt [호환 모드] 목차 웹프로그래밍 내장객체의개요 내장객체의종류 11 주차 7 장 JSP 페이지의내장객체와영역 2 내장객체 (Implicit Object) JSP 페이지에서제공하는특수한레퍼런스타입의변수사용하고자하는변수와메소드에접근선언과객체생성없이사용할수있음 내장객체 내장객체 request response out session application pagecontext page

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Software Requirrment Analysis를 위한 정보 검색 기술의 응용 EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim

More information

자연언어처리

자연언어처리 제 7 장파싱 파싱의개요 파싱 (Parsing) 입력문장의구조를분석하는과정 문법 (grammar) 언어에서허용되는문장의구조를정의하는체계 파싱기법 (parsing techniques) 문장의구조를문법에따라분석하는과정 차트파싱 (Chart Parsing) 2 문장의구조와트리 문장 : John ate the apple. Tree Representation List

More information

untitled

untitled 1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )

More information

슬라이드 제목 없음

슬라이드 제목 없음 ITU-T sjkoh@cs.knu.ac.kr ITU International Telecommunication Union 1934, UN Formerly, as known as CCITT http://www.itu.int ITU 2/36 ITU ITU Secretary General PP: ITU 3 Sectors ITU-T (Director, WTSA) ITU-Telecom.

More information

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1

More information

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E > 6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012

More information

adfasdfasfdasfasfadf

adfasdfasfdasfasfadf C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.

More information

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx 과목명: 웹프로그래밍응용 교재: 모던웹을 위한 JavaScript Jquery 입문, 한빛미디어 Part3. Ajax Ch19. node.js 기본 2014년 1학기 Professor Seung-Hoon Choi 19 node.js 기본 이 책에서는 서버 구현 시 node.js 를 사용함 자바스크립트로 서버를 개발 다른서버구현기술 ASP.NET, ASP.NET

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

HTTP 2.0 : The New Web Standard and Issue

HTTP 2.0 : The New Web Standard and Issue HTTP 2.0 : The New Web Standard and Issue 허태성 saturn.twinfish@gmail.com 목차 I. HTTP 2.0 의등장배경 II. HTTP 2.0 특징 III. HTTP 2.0 기대효과 IV. 현황및이슈 KRnet 2015 2 I. HTTP 2.0 의등장배경 KRnet 2015 3 HTTP 2.0 등장배경 15 년간웹전송기술표준유지

More information

3장

3장 C H A P T E R 03 CHAPTER 03 03-01 03-01-01 Win m1 f1 e4 e5 e6 o8 Mac m1 f1 s1.2 o8 Linux m1 f1 k3 o8 AJAX

More information

I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r

I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r Jakarta is a Project of the Apache

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information