UDP Flooding Attack 공격과 방어

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "UDP Flooding Attack 공격과 방어"

Transcription

1 황 교 국 SK Infosec Co., Inc MSS Biz. Security Center

2 Table of Contents 1. 소개 공격 관련 Protocols Overview UDP Protocol ICMP Protocol UDP Flood Test Environment Attack Monitoring Before Attacking After Attacking Defense and Mitigation DDoS 탐지 Threshold를 이용한 방어 방화벽의 위치에 따른 대응 ) 외부 유입 ) 내부 유입 Against The Other Problem 결론 참고 자료

3 1. 소개 이란 다양한 DoS(Denial of Service) 공격의 일종으로 대량의 UDP 패 킷을 이용하여 대상 호스트의 네트워크 자원을 소모시키는 공격을 말한다. 최근 인터넷에서 발생하는 DDoS 형태 중 이 큰 부분을 차지하고 있다. 따라서, 본 문 서에서는 UDP의 특성과 이를 이용한 Flooding 공격이 어떻게 이루어 지는지 테스트을 통 해서 알아보며 이에 대한 방어 대책을 F/W과 ID/PS(Intrusion Detection/ Preventing System)등과 같은 보안 장비 관점에서 알아보고 적용해 볼 것이다. 2. 공격 관련 Protocols Overview 은 UDP와 ICMP Protocol의 동작 메커니즘에 밀접한 관련이 있다. 따 라서 공격을 이해하기 위해서는 두 프로토콜의 동작 원리에 대한 이해가 필요하다. ICMP Protocol의 경우는 와 관련 된 기능에 한해 언급할 것이다 UDP Protocol UDP Protocol은 John Postel이 작성한 RFC768 [3] 에서 제안되었다. 이 Protocol을 사용하는 호스트간에 통신 효율성을 제공해주는 반면 비 연결 지향적이기 때문에 통신 간의 신뢰성을 제공해주지 못한다. 따라서, 데이터 전송 간의 신뢰성이 보장되어야 하는 서비스에서는 사 용하지 않는다. [그림2.1] UDP Diagram [그림2.1]에서 보는 바와 같이 데이터 전송에 가장 기본적인 요소만을 가지고 있음을 확인 할 수 있다. 하지만 기본적인 에러 컨트롤을 제공하기 위해 ICMP(Internet Control Message 3

4 Protocol) [9] Error Control 기능을 이용한다 ICMP Protocol 신뢰성을 제공해주지 못하는 IP Protocol 통신 환경에서 발생할 수 있는 문제에 대한 Feedback을 제공하기 위해 설계되었다. 따라서, 프로토콜 컨트롤을 위해 다양한 형태의 메 시지를 포함하고 있다. 그 중 잘못된 서비스 Port로 UDP 패킷이 전달 되었을 때 발생되는 ICMP Destination Port Unreachable메시지는 UDP Flooding 공격과 밀접한 관련이 있다. [표2.1]는 ICMP Protocol에서 발생하는 메시지 중 3번 Destination Unreachable이 가질 수 있는 15가지 코드를 보여준다. Type 3. Destination Unreachable Code Name 0 Net Unreachable 1 Host Unreachable 2 Protocol Unreachable 3 Port Unreachable 4 Fragmentation Needed and Don't Fragment was Set 5 Source Route Failed 6 Destination Network Unknown 7 Destination Host Unknown 8 Source Host Isolated 9 Communication with Destination Network is Administratively Prohibited 10 Communication with Destination Host is Administratively Prohibited 11 Destination Network Unreachable for Type of Service 12 Destination Host Unreachable for Type of Service 13 Communication Administratively Prohibited 14 Host Precedence Violation 15 Precedence cutoff in effect [표2.1] ICMP Destination Unreachable Type.3 코드표 4

5 3. UDP Flood Test Environment UDP Flood 공격을 수행하고 이를 모니터링 하기 위해 [그림3.1]과 같은 네트워크 환경을 준비하였다. [그림3.1] UDP Flood 공격 실험을 위한 네트워크 구성 공격의 효율을 위해 다중 호스트들에 의한 DDoS로 진행이 되며 이를 위해서 rbot을 이용 하게 된다. IRCBot은 DDoS를 보다 간편하게 수행할 수 있는 장점을 가지고 있다. 하지만 Bot자체의 논의는 본 문서의 주제에서 벗어나므로 언급하지 않겠다. [표3.1]은 테스트에 사용된 장비들의 리스트이다. 용도 Attacker Victim Web ID/PS Firewall 종류 Windows XP SP2 Windows 2000 SP4 Windows 2000 Server Edition Suhosin, sniper, Mcafee NetScreen 5GT [표3.1] 테스트 장비 목록 5

6 Attacker들과 Victim 사이에 Router가 존재하지 않는다. 따라서 UDP Packet은 방화벽을 지 나 Victim으로 유입될 것이며 그 때 발생하는 방화벽 트래픽 변화와 Victim의 네트워크 상 태는 네트워크 트래픽 모니터링 도구를 통해 확인한다. 또한, 방화벽 정책을 통해 UDP Flood 공격이 얼마나 완화 될 수 있는지 확인 할 것이다. 본 문서는 Firewall이나 ID/PS의 성능을 테스트 하기 위함이 목적이 아니다. UDP Flood가 발생했을 때 네트워크의 변화와 이에 대응하여 Firewall에서 기본적인 방어를 하였을 때 공 격이 얼마나 완화되는가를 확인하는 것이 목적이다. 따라서, 다양한 방화벽을 이용한 성능 테스트는 하지 않는다. 4. Attack Monitoring 공격을 수행하기 전 네트워크 상태와 공격을 수행 한 후 네트워크 상태를 분리해서 비교 해 본다. 먼저, 공격을 수행하기 전 네트워크 상태를 확인한다 Before Attacking UDP공격의 경우 SYNFlood 공격과는 달리 네트워크 bandwidth를 소모시키는 것이 목적이 다. 따라서, 단일 공격 호스트로는 효과를 볼 수 없기 때문에 DDoS로 구성해서 공격이 이 루어 진다. 보통, DDoS를 수행하기 위해 최소 수 백대 이상의 Zombie 호스트가 필요하지 만 본 문서에서는 UDP Flooding 공격이 발생했을 때 네트워크 bandwidth의 변화가 어떻게 발생하는지 확인하기 위함이므로 5대의 샘플 호스트를 이용할 것이다. [그림4.1] UDP Flood를 이용한 DDoS 개념도 6

7 먼저 트래픽을 확인하기 위해 Firewall에서 제공하는 정보를 모니터링 한다. 공격을 수행하지 않았을 때 방화벽을 통해 발생하는 네트워크 트래픽은 [그림4.2]과 같다. [그림4.2] 정상 네트워크 트래픽 테스트의 편의를 위해서 victim에 대한 원격 연결 트래픽을 제외하고는 네트워크를 이용하 지 않았다. [그림4.3]는 정상 네트워크 트래픽 양를 보여준다. [그림4.3] 정상 네트워크 트래픽 양 즉, 1시간동안 발생한 평균 트래픽 양은 Kbit/Second가 발생하였다. 다음 호스트에서 방화벽을 지나 로 가는 ping의 response 는 [그림4.4]와 같다. 7

8 [그림4.4] victim에 대한 ping 테스트 DDoS 공격이 이루어지지 않은 상황에서는 모든 네트워크 상태가 양호함을 확인할 수 있다 After Attacking 테스트를 위한 DDoS 공격 환경을 구성하기 위해 5대의 샘플 호스트와 rbot으로 잘 알려져 있는 IRC Bot을 이용할 것이다. [그림4.1]에서 보는 바와 같이 이 IRC 서버 역할을 하는 동시에 Master가 된 다. [그림4.5]는 Master에서 IRC를 이용해 Client를 컨트롤 하는 화면이다. 8

9 [그림4.5] IRC 제어 화면 Agent에게 UDP Flood 공격을 내리기 위해 다음과 같이 IRC 창에 입력을 한다.udpflood 위 명령은 rbot 계열에서 통용되는 명령어로써 무작위로 선택 된 포트를 향해 패킷 당 4096Bytes씩 개를 10ms 단위로 전송하라는 것이다. 하지만 4096Byte씩 전송되므 로 IP Fragmentation 과정을 거치게 되므로 더 짧은 시간 간격으로 공격이 수행될 것이라 예상된다. [그림4.6]은 공격이 수행되었을 때 그래프이다. [그림4.6] 1차 공격 화면 9

10 네트워크는 100Mbps의 bandwidth를 가지고 있다. 1차 공격을 통해 15Mbps 가량 소모되 었으며 해당 트래픽이 모두 victim으로 몰리게 되어 [그림4.7]과 같은 ping 테스트 결과를 가져오게 된다. [그림4.7] 1차 공격 시 victim에 대한 ping 테스트 결과 공격 시 victim에서 발생한 패킷은 다음과 같다. [그림4.8] 1차 공격 시 victim에서 감지한 패킷들 [그림4.8]을 보면 victim 시스템에 fragmentation된 UDP 패킷과 무작위 포트 공격으로 인 해 발생한 ICMP Destination Port Unreachable 메시지가 주기적으로 발생했음을 확인할 수 있다. 대량의 UDP 패킷과 더불어 victim에서 생성시키는 ICMP 에러 메시지는 victim의 네트워크 10

11 자원을 소모하게 하여 웹 서버로써의 원래 기능을 원활하게 하지 못하는 결과를 초래하게 된다. 테스트 환경의 bandwidth는 100Mbs를 가진다. 따라서 100Mbs에 가까운 공격을 수행하였 을 경우 네트워크에 어떤 변화가 발생하는 지 확인해 본다..udpflood 이번에는 전체 전송 패킷 개수와 payload 크기를 늘리고 전송 간격을 3ms로 줄여본다. [그림4.9]는 공격이 수행되었을 때 그래프이다. [그림4.9] 2차 공격 화면 [그림4.9]를 보면 공격에 의해서 이미 100Mbs에 근접한 네트워크 트래픽이 발생하고 있음 을 확인할 수 있다. 이 그래프는 victim으로 가는 길목에 위치하고 있는 Firewall에 걸리는 트래픽이므로 실질적으로 victim에서 제공하는 웹 서비스와 같은 네트워크 관련 서비스는 할 수 없을 것으로 판단된다. [그림4.10]은 victim에 대한 ping 테스트 화면이다. [그림4.10] 2차 공격 시 victim에 대한 ping 테스트 결과 11

12 [그림4.7]과는 달리 2차 공격 시에는 victim의 ping 응답이 전혀 없음을 확인 할 수 있다. 결과적으로 Firewall에서부터 victim으로 연결되는 네트워크는 bandwidth를 최대 한도까지 소모하게 되어 정상적인 서비스를 하지 못하는 DoS상태에 빠지게 된다. 다음 절에서는 UDP Flood 공격에 대응하기 위한 Firewall과 ID/PS 관점에서의 대응방안을 알아본다. 5. Defense and Mitigation 5.1. DDoS 탐지 DDoS를 방어하기 위한 기법은 DDoS 기술 별, 네트워크 장비 별 기타 여러 가지 요인에 따라 다르게 적용된다. 특히 본 문서에서 다루고 있는 UDP Flood의 경우, 정상적인 트래픽 (normal traffic)과 비 정상적인 트래픽(anomaly traffic)간의 차이를 분석하고 적절한 대응을 하는 것이 DoS를 방어하는 주요 점이 된다. 일반적으로 UDP Flood 공격을 수행할 때 단일 Zombie 에서 발생시키는 패킷은 그 크기가 다양하며 전송 간격 또한 다양화 하게 된다. 하지만 Firewall로 모든 패킷이 몰리게 되어 단 일 시간(보통 초 단위)에 대량의 패킷이 몰릴 수 밖에 없다. 따라서, 방어 및 완화를 위해 Firewall의 Threshold 설정 기능을 이용할 것이다. Firewall에서의 Threshold 기능 설정을 수행하여 DDoS 공격을 방어하는 테스트를 수행하기 전에 ID/PS에서 UDP Flood에 대한 탐지가 가능한 지 확인해 본다. [그림5.1]은 공격이 수행되었을 때 윈스테크넷의 Sniper에서는 다음과 같은 경고를 발생시 켰다. 12

13 [그림5.1] Sniper IDS에서 UDP Flood 탐지 화면 최초 DDoS 발생 시 IDS가 [그림5.1]과 같이 적절한 탐지를 해 네트워크 관리자에게 통보 를 한다면 관리자는 방화벽을 통해 적절한 대응이 가능 할 것이다. 물론 IPS의 경우 실시간 으로 이 모든 작업이 가능하도록 하기 때문에 IPS에 DDoS에 대한 대응 정책을 잘 설정하 면 될 것이다 Threshold를 이용한 방어 공격은 테스트 네트워크가 처리할 수 있는 최대 용량인 100Mbp에 근접하게 이루어진다. 4 절에서 확인할 수 있듯이 최대 용량에 근접한 공격을 수행했을 경우 네트워크 서비스가 마 비되는 현상이 발생하였다. Threshold에 따른 트래픽 변화를 쉽게 확인하기 위해 아래와 같이 단계적으로 차단 Threshold를 조정하여 테스트한다. - 1단계: 200 pps (packet per second) - 2단계: 100 pps - 3단계: 50 pps - 4단계: 20 pps 먼저, 결론적으로 Threshold 조정을 통한 DDoS 방어 및 완화는 효과적이다. [그림5.2]는 단계별 트래픽 변화는 보여준다. 13

14 1단계 Attack! Check 1 2단계 3단계 4단계 [그림5.2] Threshold변화에 따른 트래픽 변화량 다음은 각 단계별 Ping 테스트 결과를 보여준다. 1단계 2단계 3단계 4단계 [그림5.3] 각 단계별 Ping 테스트 결과 화면 Ping 테스트에서 확인 할 수 있듯이 초당 Threshold 값을 낮게 설정할수록 네트워크 bandwidth가 안정되고 있음을 확인할 수 있다. 결과적으로 보호하고자 하는 네트워크에서 *가장 민감한 곳*에 위치하고 있는 Firewall이 얼 마나 차단 역할을 적절하게 해주는가가 UDP Flood DDoS를 방어할 수 있는 관건이 될 것 14

15 이다 방화벽의 위치에 따른 대응 [그림 5.4]는 가상의 네트워크에 설치 된 방화벽들을 보여준다. 이를 통해 위에서 언급한 방화벽의 민감한 위치를 알아본다. [그림5.4] 가상 네트워크 구성도 [그림5.4]에서의 가상 네트워크는 크게 3개의 Zone으로 구성된다. - Zone A: 인터넷으로 통하는 BackBone망과 연결되는 전체 가상 네트워크 - Zone B: Firewall으로 보호되고 있는 Sub 네트워크 - Zone C: Firewall으로 보호되고 있지 않는 Sub 네트워크 가상 네트워크 구성에서 IDS는 생략한다. 왜냐 하면 DDoS를 방어하기 위한 직접적인 대응 은 Firewall을 통해서 이루어지기 때문이다. 여기서 보호하고자 하는 대상이 Zone B에 존재한다고 할 때 DDoS 공격은 크게 1)Internet 을 통한 외부 유입과 2)내부 유입으로 나눠 생각할 수 있다. 15

16 1) 외부 유입 Internet을 포함한 망 외부에서 DDoS공격이 발생 할 경우 [그림5.5]와 같이 생각해 볼 수 있다. [그림5.5] 외부로부터의 공격 이와 같은 공격이 진행 될 경우 트래픽에 가장 큰 영향을 받는 부분은 Edge Router와 인접 한 Firewall이다. 물론 공격자로부터 Edge Router를 통해 victim으로 가는 모든 네트워크의 자원이 소모되므로 DoS 상태에 빠지게 된다. 이를 방어하기 위해서는 Core Router 쪽의 Firewall이 아닌 Edge Router쪽의 Firewall에서 Threshold 설정을 해주어야 한다. 그 이유는 victim과 가까이에 있는 firewall에서 설정 해주 었다 하더라도 Edge Router에서부터 bandwidth 소모가 일어나므로 결과적으로는 DoS 상태 를 빠져나올 수 없기 때문이다. 물론 가장자리(perimeter)쪽의 장비 가용성이 뛰어날 경우에 는 문제를 발생시키는 Core Router쪽에서 방어를 해도 상관은 없다. 하지만 이러한 판단은 각 네트워크 관리자가 해야 할 과제이다. 다시 말해, 굉장히 큰 bandwidth를 소모시키는 DDoS가 발생할 경우 Edge Router쪽에 있 는 Firewall에서의 방어가 가장 효과적일 것이다. 16

17 2) 내부 유입 [그림5.6]은 Zone B가 아닌 내부의 다른 Zone에서 DoS 공격이 시작되는 모습을 보여주고 있다. [그림5.6] 내부로부터의 공격 이러한 형태의 공격은 기본적으로 Threshold 설정을 어디에 할 것인가와 부가적으로 Router에서의 Ingress/Egress Filter를 어떻게 할 것인가와 관련이 있다. 먼저, victim의 서비스를 정상화 시키기 위해 Zone A에 위치한 방화벽에서 적절한 Threshold 설정을 해야 한다. 다음, NMS이나 ID/PS를 이용하여 트래픽 분석을 실시한 후 DoS의 진원지를 파악해야 한다. 위치가 파악되면 DoS의 진원지와 가장 근접한 Router에서 의 Filter 설정과 Firewall 설정하여 다른 Zone으로 비정상적인 UDP packet이 흐르지 못하 도록 해야 한다. 마지막으로, 진원지 Zone에 위치한 Host를 조사하여 DoS를 발생시키는 악성 프로그램을 찾아서 제거해야 할 것이다. 위에서 살펴본 것처럼 UDP Flood 공격은 관리자의 적절한 대응이 피해를 줄이는 가장 큰 요인이 됨을 확인할 수 있다. 17

18 5.4. Against The Other Problem 지금까지 살펴본 내용에서는 모든 DDoS가 Firewall의 가용 한계치 내에서 이루어 진다고 가정하고 있다. 하지만 실제 공격에서는 가용 한계치 이상의 공격이 발생하고 있다. 따라서, DDoS가 발생하였을 때 Firewall에서는 적절한 Threshold 설정을 하게 되면 상대적으로 Firewall에 프로세싱 부하가 걸리게 된다. [그림5.7] Threshold 설정 강도에 따른 Firewall CPU 사용량 [그림5.7]에서는 확인할 수 있듯이 동일한 공격 강도에 대해 Threshold 값이 변화함에 따 라 Firewall의 CPU가 어떻게 변화하는지 보여주고 있다. 또한, 공격 강도가 강해짐에 따라 CPU 사용량은 증가하게 되며 이 증가폭은 Firewall에서 Block 설정을 하는 정도에 따라 높아진다. [그림5.2]의 Check 1을 보면 모니터링 Host로 전해지는 트래픽 정보가 끊어짐을 확인 할 수 있다. 결과적으로 Firewall의 가용 한계치를 초과한 공격이 들어 올 경우 Block을 하여도 DoS 상황에 빠지는 결과를 초래하게 된다. 이는 네트워크 bandwidth와 Firewall의 가용성과 관련된 문제이다. 따라서 Edge Router에 18

19 인접한 Firewall이나 기타 보호하고자 하는 구역에 위치한 Firewall의 성능을 업그레이드 시 키거나 네트워크의 트래픽을 분산하여 *병렬 구성* 할 수 있는 방향을 문제 해결의 방향을 잡아가야 한다. 6. 결론 일반적으로 운영체제나 응용 프로그램의 취약점을 이용하는 공격에 비해 DoS라는 공격은 다루기가 쉽지 않다. 또 가져오는 효과가 큰데 비해 조작하기가 쉬우며 분산된 환경에서 이 루어지기 때문에 추적 또한 용의하지 않다. 보안 업데이트를 통해 방어가 가능한 공격이 아 니기 때문에 지속적인 네트워크 상태 분석 및 가용성 체크, 사고 대응 프로세스를 마련해야 한다. 결론적으로 분산된 형태의 DoS인 DDoS 형태로 UDP Flood 공격이 발생하였을 때 아래와 같은 준비가 필요하다. - 가동중인 네트워크 보안 장비의 가용 한계치 파악 - 네트워크에 위치하고 있는 Firewall의 위치 분석을 통한 Critical Location 추출 - 보안 담당자와 네트워크 관리자 간의 유기적인 협조 제체 항상 네트워크 보안 장비의 한계치 영역 내로 공격이 이루어지지 않는다. 보통은 한계치를 초과한 공격이 이루어 지며, 최근에는 대부분의 공격이 이에 해당한다. 따라서 보안 담당자 와 네트워크 관리자는 보호하고 있는 네트워크와 보안 장비의 가용 한계치를 파악하여 공격 을 받을 시 보안 장비가 DoS 상태에 빠지지 않도록 대비해야 할 것이다. 또한, 네트워크 곳곳에 위치하고 있는 Firewall의 위치를 분석하고 이를 토대로 DDoS 방어 를 위한 적절한 Critical Location을 파악하여 공격 발생 시 Threshold 설정 과 같은 보안 정책을 빠르게 적용할 수 있도록 준비해야 한다. 끝으로, DDoS 공격이 발생했을 때 대다수의 1차 발견이 보안 담당자가 아닌 네트워크 관리 자에 의해서 이루어지고 있다. 따라서, 보안 담당자의 입장에서 DDoS 공격을 판별하고 대 응하기 위해서는 네트워크 관리자로부터 충분한 정보를 획득해야 한다. 19

20 7. 참고 자료 [1] Michael Glenn, 2003, A Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a Service Provider Environment [2] Cisco, 2004, Worm Mitigation Technical Details [3] J. Postel, 1980, USER DATAGRAM PROTOCOL [4] Juniper Networks, 2006, FIPS Security Policy [5] Milutinovic, Milic, Savic, Denial of Service Attacks: Methods, Tools, and Defenses [6] Konstantinos, Brian, Hyoseon Kim, The Detection & Defense of DDoS Attack [7] Cisco, 2004, Defeating DDoS Attacks [8] Ross Oliver, Countering SYN Flooding Denial of Service (DOS) Attack [9] J. Postel, 1981, INTERNET CONTROL MESSAGE PROTOCOL 20

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK 데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

歯최덕재.PDF

歯최덕재.PDF ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)

More information

Microsoft PowerPoint 권태경교수님Network-Research-CSE

Microsoft PowerPoint 권태경교수님Network-Research-CSE TCP/IP Introduction & Network Research @CSE 권태경 tkkwon@snu.ac.kr 1 outline Internet IP TCP Network Research Wireless Network Social Network Content-centric Network Sensor Network, Internet of Things Data

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름 미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은

More information

슬라이드 1

슬라이드 1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP

More information

<3033C0CCC1BEBCF72E687770>

<3033C0CCC1BEBCF72E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 개선된 ATMSim을 이용한 DDoS 공격 분석 DDoS Attack Analysis Using the Improved ATMSim 정 해 덕 1 1 류 명 운 1 지 민 준 1 조 유 빈 1 예 상 국 2 이 종 숙 3* Hae-Duck

More information

/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music

More information

Mstage.PDF

Mstage.PDF Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5

More information

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하 사용자 FAQ (URoad-LFM300) 2015. 08. 26 1 / 19 Copyright c MODACOM Co., Ltd. 목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5.

More information

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x

More information

Citrix Workload Balancing 2.1 설치 가이드

Citrix Workload Balancing 2.1 설치 가이드 Citrix Workload Balancing 2.1 설치 가이드 2011-7 펴냄 버전 1.0 Citrix Workload Balancing 2.1 설치 가이드 Copyright 2011 Citrix 판권 소유. 버전: Workload Balancing 2.1 Citrix, Inc. 851 West Cypress Creek Road Fort Lauderdale,

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

½ÃÇèÀÎÁõ¼Ò½Ä-2-1

½ÃÇèÀÎÁõ¼Ò½Ä-2-1 122 TTA TTA 123 124 TTA TTA 125 126 TTA TTA 127 128 TTA TTA 129 130 TTA ZERO- LOSS UDP THROUGHPUT TEST BED Spirent Communications SmartBits SMB-200 SmartBits Console Fast Ethernet Link Fast Ethernet Link

More information

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770> [제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim

More information

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770> 국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글

More information

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르 System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,

More information

untitled

untitled KODICOM KSR User s s Manual KSR System Center KODICOM KSR User s s Manual KODICOM KSR User s s Manual KODICOM KSR User s s Manual KODICOM KSR User s s Manual KODICOM KSR Center User s s Manual 8 9 KODICOM

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770> 금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,

More information

21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323

More information

*....1..~2..

*....1..~2.. Contents 1 2 Contents 2 3 Korea Culture Korea Culture Information Service Information Service 1 1 1 02 Korea Culture Information Service 2 03 04 Korea Culture Information Service 3 05 06 Korea Culture

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

wp1_120616.hwp

wp1_120616.hwp 1과목 : 워드프로세싱 용어 및 기능 1. 다음 중 문서의 효력 발생에 대한 견해로 우리나라에서 채택하 고 있는 1 표백주의 2 발신주의 3 도달주의 4 요지주의 2. 다음 중 워드프로세서의 표시기능에 대한 설명으로 옳은 1 포인트는 화면을 구성하는 최소 단위로 1포인트는 보통 0.5mm이다. 2 자간이란 문자와 문자 사이의 간격을 의미하며 자간을 조절 하여

More information

1.LAN의 특징과 각종 방식

1.LAN의 특징과 각종 방식 0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1

More information

화판_미용성형시술 정보집.0305

화판_미용성형시술 정보집.0305 CONTENTS 05/ 07/ 09/ 12/ 12/ 13/ 15 30 36 45 55 59 61 62 64 check list 9 10 11 12 13 15 31 37 46 56 60 62 63 65 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute

More information

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

??

?? 한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

<C7D1BBF3C1F85FBFDC28B5B5B7CEB1B3C5EBBBE7B0ED20BABBB9AE5FB1B3C1A4292E687770>

<C7D1BBF3C1F85FBFDC28B5B5B7CEB1B3C5EBBBE7B0ED20BABBB9AE5FB1B3C1A4292E687770> 도로교통사고 자료 미공개 민 형사 처벌을 위한 사건조서 (경찰청) 영업이익과 직결 (보험회사) 주민등록번호, 차량번호 등 개인신상정보의 유출 도로교통사고 자료 공개 표준 도로교통사고 데이타베이스 공개 - 교통안전관련 총괄 조정기구 - 도로관리청 - 차량제작사 - 연구기관 - 학계 표준 도로교통사고 자료양식 개발 경찰청, 보험회사 자료 중 도로교통안전 정책개발

More information

이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

10X56_NWG_KOR.indd

10X56_NWG_KOR.indd 디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때

More information

¹æ¼Û±â¼ú-pdf-Äõ¼öÁ¤

¹æ¼Û±â¼ú-pdf-Äõ¼öÁ¤ Broadcast Technical Research Contents 9 11 13 29 38 48 62 75 77 79 80 97 119 I 11 12 I I 13 14 I I 15 16 I I 17 18 I I 19 20 I I 21 22 I I 23 24 I I 25 26 I I 27 28 I I 29 30 I I 31 32 I I 33 34

More information

KBS-¹æ¼Û±â¼ú¿¬±¸-1Àå-º°

KBS-¹æ¼Û±â¼ú¿¬±¸-1Àå-º° Broadcast Technical Research Contents 5 7 12 27 31 33 47 56 62 73 75 79 93 I 7 8 I I 9 10 I I 11 12 I I 13 14 I I 15 16 I I 17 18 I I 19 20 I I 21 22 I I 23 24 I I 25 26 I I 27 28 I I 29 30 I I 33

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2008. 07 DDoS 공격및 DDoS 전용방지장비의실체 DDoS 공격의특징 보안장비주요기능공격판단기준 방화벽 IDS/IPS Stateful Inspection SYN Flood Protection 시그니처기반알려진공격탐지 / 방지 SYN Flood prevention Open Port : good traffic Closed Port : bad traffic

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

thesis

thesis CORBA TMN Surveillance System DPNM Lab, GSIT, POSTECH Email: mnd@postech.ac.kr Contents Motivation & Goal Related Work CORBA TMN Surveillance System Implementation Conclusion & Future Work 2 Motivation

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo

1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo PVR 1. PVR Overview 2. PVR 3. PVR 4. PVR 2005 10 MindBranch Asia Pacific Co. Ltd 1. PVR Overview 1.1. 1.1.1. PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch 1.1.2., /, (Ad

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378> 2013-03-08 모바일 네트워크 기술 동향 모바일 네트워크의 개념과 기본적인 배경 지식에 대해 소개하고, 최근 업계 동향을 살펴봄 목차 1. 모바일 네트워크 개요...2 2. 3G 네트워크 기술 소개...4 3. LTE-A 최신 동향...7 최완, wanne@etri.re.kr ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실 ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

산업백서2010표지

산업백서2010표지 SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER

More information

Flute-GR_BV199_DOS.indb

Flute-GR_BV199_DOS.indb 안전을 위한 주의사항 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. BV-199 사용설명서 차례 1 장. 컴퓨터 시작 차례 3 제품의 특장점 6 사용설명서를 읽기 전에 7 안전을 위한 주의사항 10 사용시 올바른 자세 20 제품의 구성물 23 기본 구성물 23 각 부분의 명칭 24 앞면 24 뒷면 25

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

Smart IO_K_121108

Smart IO_K_121108 Smart I/O Series Programmable Logic Controller Programmable Logic Controller Smart I/O Series 2 LSIS Co., Ltd. Contents Features 1 Compact Easy ProfibusDP System 2 DeviceNet System 3 Various Rnet System

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행 S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행하는 고성능 침입차단(FW) 및 통합위협관리 (Unified Threat Management)

More information