정보보안 개론과 실습:네트워크

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "정보보안 개론과 실습:네트워크"

Transcription

1 DoS 와 DDoS 공격 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준

2 Contents 학습목표 DoS, DDoS 공격의패턴을이해한다. DoS, DDoS 공격을실행할수있다. DoS, DDoS 공격을탐지할수있다. DoS, DDoS 공격에적절히대처할수있다. 내용 DoS와 DDoS 공격의이해 DoS 공격 DDoS 공격 DoS, DDoS 공격에대한대응책 2/58

3 DoS 와 DDoS 공격의이해 DoS(Denial of Service, 서비스거부 ) 공격대상이수용할수있는능력이상의정보를제공하거나, 사용자또는네트워크의용량을초과시켜정상적으로작동하지못하게하는공격 파괴공격 : 디스크, 데이터, 시스템파괴 시스템자원고갈공격 : CPU, 메모리, 디스크의사용에과다한부하가중 네트워크자원고갈공격 : 쓰레기데이터로네트워크의대역폭고갈 DDoS(Distributed Denial of Service) DoS 공격의업그레이드판 1999 년 8 월 17 일에미네소타대학에서대대적으로 DDoS 공격이일어나 CNN, Yahoo, NBC 같은대규모사이트를마비시킴 3/58

4 DoS 공격 Ping of Death ping 을이용하여 ICMP 패킷을정상크기보다아주크게만드는것 크게만들어진패킷은네트워크를통해라우팅 (routing) 되어공격네트워크에도달하는동안아주작은조각 (fragment) 으로쪼개지고공격대상은조각화된패킷을모두처리해야하므로정상적인 ping 보다부하가훨씬많이걸림 4/58

5 DoS 공격 라우팅은출발지주소와목적지주소를확인하고최적의거리를찾아패킷을전달해주는것 전달과정에서패킷은항상특성이똑같은네트워크를지나지는않음. 프레임릴레이 ATM, 토큰링, 이더넷등다양한네트워크를지나목적지에도달 네트워크마다최대전송가능패킷길이가달라최대전송가능패킷길이가더작은네트워크를지날때데이터는작게분할됨 한번분할된패킷은더긴패킷길이를허용하는네트워크를지나도다시커지지않음 5/58

6 DoS 공격 Ping of Death 보안대책 현재대부분의시스템은 Ping of Death 공격을받을때반복적으로들어오는일정수이상의 ICMP 패킷을무시하게설정되어있음 관리하는시스템이 Ping of Death 공격에취약하다면가장일반적으로할수있는방법은패치 운영체제별패치는각벤더의홈페이지에서구할수있음 6/58

7 실습 13-1 Ping of Death 공격하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 리눅스페도라 12 필요프로그램 : hping3 1 hping3 설치 1-1 hping3 설치 ➊ yum list hping ➋ yum install hping3.i man hping3 실행 man hping3 7/58

8 실습 13-1 Ping of Death 공격하기 2 Ping of Death 공격수행 hping3 --icmp --rand-source d flood a --icmp : 패킷종류를 ICMP 로선택한다. b --rand-source : 공격자의 IP 주소를랜덤하게생성한다. c : 공격대상시스템의 IP 주소다. d -d : 전송하는패킷의길이는 65,000 바이트로한다. 참고로최대전송가능길이는 65,535 바이트다. e --flood : 시스템이생성가능한만큼빠른속도로패킷을보낸다. 8/58

9 실습 13-1 Ping of Death 공격하기 3 Ping of Death 공격의패킷분석 3-1 Ping of Death 공격시공격자시스템에서의 TCP Dump 3-2 Ping of Death 공격시공격대상시스템에서의 TCP Dump a 16:11: : 패킷을읽어들인시각이다. b > : 패킷의송신 / 수신시스템의 IP 주소다. c ICMP echo request : 프로토콜의종류다. d id : 패킷의 IP 헤더의 Identification 값이다. 이값이같으면한패킷이단편화된것이다. e length 1480 : IP 헤더길이를포함한패킷의전체길이다. 9/58

10 DoS 공격 SYN Flooding 네트워크에서서비스를제공하는시스템은동시사용자수가제한되어있음 SYN Flooding( 플러딩 ) 은존재하지않는클라이언트가서버별로한정되어있는접속가능공간에접속한것처럼속여다른사용자가서비스를제공받지못하게하는것 10/58

11 DoS 공격 공격자는쓰리웨이핸드셰이킹과정에서서버를다운시키기위해짧은시간안에많은양의 SYN 만보냄 시스템은보통 SYN 에대한연결을무한정기다리지않고일정시간동안만연결을시도하고기다리도록설정되어있음 SYN Flooding 공격을성공하려면서버에설정된대기시간안에서버가수용할수있는동시사용자수의한계를넘는연결을시도해야함 서버가 SYN Received 상태로 ACK 패킷을기다리는상태를 백로그 (backlog) 에빠졌 다 고표현하며, SYN Received 상태로 ACK 패킷을기다리는시간은설정사항으로변경할수있음 11/58

12 DoS 공격 SYN Flooding 보안대책 보안패치로대기시간을줄이는것이효과적이지만시스템의특성상무조건대기시간을줄일수없는경우가있음. 방화벽에서도정상적인접속시도와비정상적인 SYN Flooding 공격시도를구분할수있는방법이없기때문에직접적인차단은불가능 일차예방법은시스템에패치를하는것이며, 다음으로는침입탐지시스템 (IDS) 또는침입차단시스템 (IPS) 을설치하는것 SYN Flooding 공격은일정시간안에동시접속자수를점유해야하므로아주짧은시간안에똑같은형태의패킷을보내게됨. 이는매우정형화된형태로, 네트워크에서쉽게인지가가능 해당 ISP 업체에연락하여그에해당하는 IP 주소대역을접속금지시키거나확인한후방화벽또는라우터에서해당접속을금지시킴으로써시스템서비스중지를막을수있음 또다른대응방법은 Syn_Cookie Syn_Cookie 는서버에서클라이언트로보내는 SYN+ACK 패킷에임의로생성되는시퀀스넘버대신서버에서암호화기술을이용해서인증정보가담긴시퀀스넘버를생성하여클라이언트에보내는것 12/58

13 DoS 공격 TCP 쓰리웨이핸드셰이킹시 SYN Flooding 공격에대한 Syn_Cookie 대응방법 1 클라이언트로부터 SYN 패킷을받으면, 간단한인증정보가담긴 Syn_Cookie 를시퀀스넘버값에넣는다. SYN 으로인해원래는 TCP SYN Received 상태가되어야하지만세션을닫는다. 2 클라이언트가 Syn_Cookie 가포함된값으로 ACK 를보내면, 서버는그제서야세션을다시열고통신을시작한다. 13/58

14 실습 13-2 SYN Flooding 공격하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 리눅스페도라 12 필요프로그램 : hping3 1 웹서비스시작 service httpd start 2 SYN Flooding 공격수행 hping3 --rand-source p 80 -S flood -p 80 : 80 번포트에대해패킷을전송한다. -S : TCP 패킷중 SYN 만전송한다. 14/58

15 실습 13-2 SYN Flooding 공격하기 3 SYN Flooding 공격의패킷분석 a id : Ping of Death 와는달리 id 가모두다른데, 이는패킷이모두단편화된것이아니기때문이다. b offset 0 : 단편화될만한패킷이없기때문에모두 0 이다. c proto TCP (6) : IP 헤더를통해전송되는패킷이 TCP(6) 임을나타낸다. d length 40 : IP 헤더와 TCP 헤더가각각 20 바이트씩, 총 40 바이트가패킷길이가된다. 따라서데이터부분은 0 바이트가된다. e > http : 패킷송신 / 수신시스템의 IP 와포트번호다. f S : SYN 패킷임을나타낸다. 15/58

16 실습 13-2 SYN Flooding 공격하기 4 공격의확인 netstat -an 16/58

17 DoS 공격 Boink, Bonk, Teardrop 프로토콜은목적에따라정도의차이는있지만신뢰성있는연결을제공하려함 신뢰성있는연결은패킷의순서가올바른가, 중간에손실된패킷은없는가를확인하는기능을기본으로제공 프로토콜은신뢰도를확보하고자반복적으로재요구하고수정을하게됨 Boink, Bonk, Teardrop 은이런반복적인재요구와수정을계속하게함으로써시스템자원을고갈시키는공격 17/58

18 DoS 공격 TCP 를통해데이터를전송할경우각데이터패킷은순번, 즉시퀀스넘버를가짐 Bonk 는처음패킷을 1 번으로보낸후두번째, 세번째패킷모두시퀀스넘버를 1 번으로조작해서보냄 Boink 는처음패킷을 1 번으로보낸후두번째패킷은 101 번, 세번째패킷은 201 번으로정상적으로보내다가중간에서일정한시퀀스넘버로보냄 Teardrop 은 UDP 를이용. 단순히시퀀스넘버를일정하게바꾸는것을넘어중첩과빈공간을만들며, 시퀀스넘버를좀더복잡하게섞음 18/58

19 DoS 공격 Teardrop 공격시패킷의시퀀스넘버와패킷의배치 19/58

20 DoS 공격 Boink, Bonk, Teardrop 보안대책 최근에나온시스템을파괴할수있는경우는거의없지만일부응용프로그램에서는이러한공격이동작하는경우를가끔발견할수있음 SYN Flooding 이나 Ping of Death 공격에대한대응책과같음 20/58

21 실습 13-3 Bonk, Boink 공격하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 리눅스페도라 12 필요프로그램 : hping3 1 Bonk, Boink 공격수행 1-1 Bonk, Boink 공격실행 1/2 hping3 -a id O M p 21 d flood 1-2 Bonk, Boink 공격실행 2/2 hping3 -a id O M p 21 d flood 21/58

22 실습 13-3 Bonk, Boink 공격하기 2 Bonk, Boink 공격의패킷분석 a id 3200 : id 는필자가정하여보낸값으로 3200 이다. 이값이같으면패킷을수신하는시스템은모두한패킷이라고생각하게된다. 필자는 3200 과 3201 로패킷을순차적인패킷이라고생각하게끔전송했다. b length 360 : 패킷길이다. 두종류의패킷은각각 IP 헤더와 TCP 헤더를포함하여 360 바이트와 512 바이트로전송되었다. c 34343:34647 : 시퀀스넘버다. 다음패킷의번호와중첩되는구간이있게보냈다. 22/58

23 DoS 공격 Land Land 를사전에서찾아보면 땅 또는 착륙하다 외에 ( 나쁜상태에 ) 빠지게하다 라는의미 Land( 랜드 ) 공격은의미그대로시스템을나쁜상태에빠지게하는것이며, 방법도아주간단 패킷을전송할때출발지 IP 주소와목적지 IP 주소값을똑같이만들어서공격대상에보내는것. 이때조작된 IP 주소값은당연히공격대상의 IP 주소여야함 SYN Flooding 처럼동시사용자수를점유해버리며, CPU 부하까지올림 23/58

24 DoS 공격 Land 보안대책 Land 공격도현재의시스템에서는대부분효과가없음 현재의시스템은출발지주소와목적지주소를확인하여동일한패킷은인식하고버림 라우터나방화벽에서출발지 IP 주소가내부 IP 주소와동일한패킷은처음부터차단하는것이좋음 24/58

25 실습 13-4 Land 공격하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 리눅스페도라 12 필요프로그램 : hping3 1 Land 공격수행 hping a icmp flood 25/58

26 실습 13-4 Land 공격하기 2 Land 공격의패킷분석 26/58

27 DoS 공격 Smurf, Fraggle 웜이네트워크를공격하는데아직도많이쓰는데, Ping of Death 처럼 ICMP 패킷을이용 출발지주소가공격대상으로바뀐 ICMP Request 패킷을시스템이매우많은네트워크로브로드캐스트함 브드캐스트란확성기를들고청중모두에게얘기하는것 기본적인브로드캐스트는목적지 IP 주소 를가지고네트워크의임의의시스템에패킷을보내는것 27/58

28 DoS 공격 다이렉트브로드캐스트 (Direct Broadcast) 네트워크에 IP 주소가 인공격자가브로드캐스트하려면목적지 IP 주소를 와같이설정하여패킷을보내야함 공격자가 로다이렉트브로드캐스트하면 [ 그림 13-27] 과같이패킷이전달됨 ICMP Request 를받게된 네트워크는 ICMP Request 패킷의위조된시작 IP 주소로 ICMP Reply 를 [ 그림 13-28] 과같이다시보냄 28/58

29 DoS 공격 Smurf, Fraggle 보안대책 Smurf 는 DDoS 공격의한방편으로이용되기도함 이공격을막는방법은다이렉트브로드캐스트를막는것 29/58

30 실습 13-5 Smurf, Fraggle 공격하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 리눅스페도라 12 필요프로그램 : hping3 1 Smurf 공격수행 hping a icmp --flood 30/58

31 실습 13-5 Smurf, Fraggle 공격하기 2 Smurf 공격의패킷분석 31/58

32 DoS 공격 Mail Bomb 흔히폭탄메일이라하고스팸메일도같은종류 메일서버는각사용자에게일정한디스크공간을할당하는데, 메일이폭주하여디스크공간을가득채우면정작받아야하는메일을받을수없음 Mail Bomb 보안대책 /etc/mail/access 파일을이용해 IP 주소, 이메일주소, 도메인별로제한하거나 Relay 를허용 32/58

33 DoS 공격 설정된 /etc/mail/access 파일 Sendmail 에적용 makemap hash /etc/mail/access < /etc/mail/access 를실행하면같은폴더의 access.db 에 vi 에디터로입력한값이적용되었는지 strings 명령으로확인가능 ➊ makemap hash /etc/mail/access < /etc/mail/access ➋ strings /etc/mail/access.db ➋ ➊ 33/58

34 실습 13-6 Mail Bomb 공격하기 실습환경 공격자시스템 : 리눅스페도라 12 필요프로그램 : Sendmail 1 Sendmail을통한메일전송 telnet a Sendmail은텔넷을이용한다. 텔넷으로로컬 IP 주소 ( ) 를쓰고있으며, SMTP 포트번호인 25번을뒤에써주면 Sendmail에접속할수있다. b Sendmail에접속한후 mail from : 뒤에보내는사람의주소를쓴다. 이메일은어떤주소를써도무방하다. c rcpt to : 다음에받는사람의주소를쓴다. d DATA 라고입력하면메일의본문을입력할수있다. e 보내는내용을적은다음. 을누르고키를입력하면메일이보내진다. 필자는 Hello. I m wishfree 라고간단하게보냈다. 34/58

35 실습 13-6 Mail Bomb 공격하기 2 Sendmail에서전송한메일확인 35/58

36 DoS 공격 시스템자원고갈공격 가용디스크자원고갈 가용메모리자원고갈 가용프로세스자원고갈 시스템자원고갈공격보안대책 Tripwire 무결성체크 쿼타 (quota) 설정 디스크자원고갈과앞절에서다룬스팸메일공격으로부터시스템의파괴를막을수있는방법은쿼타 (quota) 를설정 36/58

37 실습 13-7 자원고갈공격하기 실습환경 공격자시스템 : 리눅스페도라 12 필요프로그램 : disk.c, memory.c, process.c 1 가용디스크자원고갈공격 1-1 디스크자원고갈을위한소스 vi disk.c 1-2 디스크자원공격전상태확인 df 37/58

38 실습 13-7 자원고갈공격하기 1-3 disk.c 파일컴파일 ➊ gcc -o disk disk.c ➋./disk 1-4 디스크자원공격전, 실시, 공격후상태확인 df 38/58

39 실습 13-7 자원고갈공격하기 1-5 디스크자원고갈공격의프로세스확인및제거 ➊ ps ef ➋ kill 가용디스크자원고갈공격소스 39/58

40 DDoS 공격 DDoS 공격에대한이해 공격자 (Attacker) : 공격을주도하는해커의컴퓨터다. 마스터 (Master) : 공격자에게서직접명령을받는시스템으로, 여러대의에이전트 (Agent) 를관리한다. 핸들러 (Handler) 프로그램 : 마스터시스템의역할을수행하는프로그램이다. 에이전트 (Agent) : 공격대상에직접공격을가하는시스템이다. 데몬 (Daemon) 프로그램 : 에이전트시스템역할을수행하는프로그램이다. 40/58

41 DDoS 공격 41/58

42 DDoS 공격 공격자가마스터와에이전트를획득하여실제적으로 DDoS 공격을하는순서 1 많은사용자가사용하며, 대역폭이넓다. 관리자가모든시스템을세세하게관리할수없는곳의계정을획득하여스니핑이나버퍼오버플로우등의공격으로설치권한이나루트권한을획득한다. 2 잠재적인공격대상을파악하기위해네트워크블록별로스캐닝을실시한다. 그리고원격지에서버퍼오버플로우를일으킬수있는취약한서비스를제공하는서버를파악한다. 3 취약한시스템목록을확인한후실제공격을위한 Exploit 을작성한다. 4 권한을획득한시스템에침투하여 Exploit 을컴파일하여설치한다. 5 설치한 Exploit 으로공격을시작한다. 42/58

43 DDoS 공격 Trinoo 1999 년 6 월말부터 7 월사이에퍼지기시작했으며, 미네소타대학사고의주범. 원래이름은 Trin00 처음솔라리스 2.x 시스템에서발견되었으며, 최소 227 개시스템이공격에쓰인것으로알려져있음 UDP 를기본으로하는공격을시행하며 statd, cmsd, ttdbserverd 데몬이주공격대상 Trinoo 는기본적으로 [ 표 13-3] 과같은포트번호를사용하지만소스코드에서임의로변경가능 43/58

44 DDoS 공격 Trinoo 44/58

45 DDoS 공격 TFN(TribedFlood Network) 1999 년 8 월사고를일으켰던 Trinoo 의약간발전된형태로믹스터 (Mixter) 라는사람이개발 Teletubby Flood Network 라고부르기도함 TFN 도 Trinoo 처럼 statd, cmsd, ttdb 데몬의취약점을공격 클라이언트를구동하면패스워드를사용하지않고, 클라이언트와데몬간에는 ICMP Echo Request 패킷을사용 클라이언트의각명령은 ICMP Echo Request 패킷에 16 비트이진수로데몬에전송 TFN 은공격자시스템과마스터시스템간연결이암호문이아닌평문으로전달되는약점이있음. 이는데이터가다른해커나관리자에게스니핑되거나세션하이재킹될수있으며, 공격자를노출시키는등치명적일수있음 45/58

46 DDoS 공격 TFN 2K TFN 의발전된형태로, 역시믹스터가개발 특징 통신에특정포트를사용하지않고암호화되어있으며, 프로그램을통해 UDP, TCP, ICMP 를복합적으로사용하며포트도임의로결정한다. TCP SYN Flooding, UDP Flooding, ICMP Flooding, Smurf 공격을쓰고있다. 모든명령은 CAST-256 알고리즘으로암호화된다. 지정된 TCP 포트에백도어를실행할수있다. 데몬은설치시자신의프로세스이름을변경함으로써프로세스모니터링을회피한다. UDP 패킷의헤더가실제 UDP 패킷보다 3 바이트만큼더크다. TCP 패킷의헤더의길이는항상 0 이다. 정상패킷이라면절대로 0 일수없다. 46/58

47 DDoS 공격 47/58

48 DDoS 공격 Stacheldraht 독일어로 철조망 이라는뜻 1999 년 10 월에처음출현한것으로알려져있으며, TFN 을발전시킨형태 Stacheldraht( 슈타첼드라트 ) 역시 TFN 2K 처럼공격자와마스터, 에이전트, 데몬과의통신에암호화기능이추가됨 공격자가마스터에접속하면마스터는현재접속을시도한이가올바른공격자인지확인하기위해패스워드입력을요구 입력된패스워드는최초설치되기전에 Authentication 의 Passphrase 를사용하여암호화된상태로공격자에게서핸들러로보내짐 48/58

49 DDoS 공격 Stacheldraht 49/58

50 실습 13-8 Trinoo 를이용해 DDoS 공격하기 실습환경 공격자시스템과마스터시스템 : 리눅스페도라 12 에이전트시스템 : 리눅스페도라 12 공격대상시스템 : 윈도우 XP 필요프로그램 : Trinoo 소스, gcc 컴파일러 1 Trinoo 컴파일 1-1 Trinoo 소스압축풀기 tar -xvf trinoo.tar 50/58

51 실습 13-8 Trinoo 를이용해 DDoS 공격하기 1-2 Trinoo 에이전트소스수정 vi ns.c 1-3 Trinoo 에이전트컴파일을위한 Makefile 수정 51/58

52 실습 13-8 Trinoo 를이용해 DDoS 공격하기 2 에이전트프로그램실행 vi ns.c 마스터프로그램실행 3-1 Trinoo 마스터실행 ➊./master ➋ g0rave 52/58

53 실습 13-8 Trinoo 를이용해 DDoS 공격하기 3-2 Trinoo 마스터로접속 ➊ telnet ➋ betaalmostdone ➌ bcast 3-3 help 로명령사용법확인 ➊ help ➋ help mdos 53/58

54 실습 13-8 Trinoo 를이용해 DDoS 공격하기 3-4 mdos 명령의실행 mdos Trinoo Dos 공격 TCP Dump 54/58

55 DoS, DDoS 공격에대한대응책 방화벽설치와운영 방화벽을설치하여내부네트워크의진입차단 다음과같은사항차단 출발지주소 목적지주소 시도하고자하는서비스 ( 포트번호 ) 프로토콜 방화벽룰셋원칙 최소한의서비스만제공하고사용하지않는서비스의포트는닫는다. 이는 DoS 공격뿐만아니라모든해킹에대한기본대응책이다. 서비스에필요하지않은데열어놓은포트는해커에게많은공격가능성을제공하는것과같다. 외부네트워크에서들어오는패킷의출발지주소가내부네트워크에존재하는주소지와일치할경우차단한다. 침입차단시스템내부구성요소간트러스트 (Trust, 신뢰 ) 를금지한다. 내부 / 외부에인증없이시스템에접속할수있는사용자를허용하지않는다. 명시적인서비스외의모든서비스를금지한다. 55/58

56 DoS, DDoS 공격에대한대응책 침입탐지시스템설치와운영 IDS 를통해공격의탐지와대응 안정적인네트워크설계 시스템패치 시스템패치등을통한지속적인관리 스캐닝 Zombie 툴을사용한내부 DDoS 툴의탐색과제거 서비스별대역폭제한 불필요한서비스를제거함으로써공격위험의감소 서비스별대역폭을제한함으로써공격에따른피해최소 56/58

57 DoS, DDoS 공격에대한대응책 방화벽설치와운영 방화벽을설치하여내부네트워크의진입차단 침입탐지시스템설치와운영 IDS 를통해공격의탐지와대응 안정적인네트워크설계 시스템패치 시스템패치등을통한지속적인관리 스캐닝 Zombie 툴을사용한내부 DDoS 툴의탐색과제거 서비스별대역폭제한 불필요한서비스를제거함으로써공격위험의감소 서비스별대역폭을제한함으로써공격에따른피해최소 57/58

58 영동대학교스마트 IT 학부 : 컴퓨터와해킹

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074> 네트워크보안과해킹 2009. 10 박종혁 (jhpark1@snut.ac.kr) www.parkjonghyuk.net 네트워크기본이론 네트워크보안과해킹 정보수집 네트워크해킹 네트워크보안 2 네트워크기본이론 네트워크 컴퓨터네트워크 (Computer Network) 데이터전송과처리를유기적으로결합하여어떤목적이나기능을수행 전송 : 컴퓨터에의해처리된정보를전송하는것 데이터처리

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다 이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 스팸릴레이기술적예방대책 김상철 Kims@certcc.or.kr kims@kisa.or.kr 한국정보보호진흥원 배경 스팸, 웜바이러스, 해킹사례가증가하여주변국가를보안을위협 초 중 고교, PC 방중소기업등이정보보호인식부족과투자 / 관리소홀 초고속국가망의위신뿐만아니라국가전체의이미지를실추 설정오류의프락시서버와메일서버 잘못설정된프락시서버, 메일서버를운영하면서스팸메일을중계하여기관전체가스팸머로오인

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

vi 사용법

vi 사용법 네트워크프로그래밍 6 장과제샘플코드 - 1:1 채팅 (udp 버전 ) 과제 서버에서먼저 bind 하고그포트를다른사람에게알려줄것 클라이언트에서알려준포트로접속 서로간에키보드입력을받아상대방에게메시지전송 2 Makefile 1 SRC_DIR =../../common 2 COM_OBJS = $(SRC_DIR)/addressUtility.o $(SRC_DIR)/dieWithMessage.o

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Microsoft PowerPoint - 04-UDP Programming.ppt

Microsoft PowerPoint - 04-UDP Programming.ppt Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode] TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

슬라이드 1

슬라이드 1 1 Chapter 15 TCP Objectives TCP 서비스에대한이해 TCP 상태천이다이아그램 TCP 의흐름제어와오류제어 TCP 혼잡제어 TCP 타이머 TCP 옵션 TCP 패키지의구성요소및모듈 2 목차 TCP 서비스 TCP 특성 세그먼트 TCP 연결 상태천이다이어그램 TCP 윈도우 흐름제어 3 목차 ( 계속 ) 오류제어 혼잡제어 TCP 타이머 옵션 TCP

More information

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp 항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사

More information

신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp

신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp 신규투자사업에 대한 타당성 조사 (요약본) 2015. 4. 지방공기업평가원 제주관광공사가부족한쇼핑인프라를보완하고, 수익을제주관광진흥에재투자하여 관광산업활성화와관광마케팅재원확보 라는양대목적달성에기여하고공기업으로서사회적책임을다하고자시내면세점사업에투자하려는의사결정에대한타당도는전반적으로볼때 긍정 으로평가할수있음 역할및필요성 대내 외환경 정책및법률 경제성기대효과

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

슬라이드 1

슬라이드 1 마이크로컨트롤러 2 (MicroController2) 2 강 ATmega128 의 external interrupt 이귀형교수님 학습목표 interrupt 란무엇인가? 기본개념을알아본다. interrupt 중에서가장사용하기쉬운 external interrupt 의사용방법을학습한다. 1. Interrupt 는왜필요할까? 함수동작을추가하여실행시키려면? //***

More information

Introduction to Computer Science

Introduction to Computer Science 컴퓨터공학 개론 6장 네트워크 학습 목표 컴퓨터들이 어떻게 연결되는 지를 배운다 여러 다른 유형의 전송 매체와 익숙해진다 유도 매체와 비유도 매체의 차이를 배운다 어떻게 프로토콜이 네트워킹을 가능하게 하는지 배운다 2 학습 목표 (계속) ISO/OSI 참조 모델에 관하여 학습한다 네트워크 유형의 차이점을 이해한다 근거리 네트워크 (LAN)에 관하여 공부한다

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일

More information

Microsoft Word - Network Programming_01.docx

Microsoft Word - Network Programming_01.docx 1. Environment 4/35 1. Environment 본장에서는기본적으로네트워크프로그래밍을수행하기위한기본적인환경을구축하는실습을다루도록하겠다. 본실습에서는기본적으로프로그래밍플랫폼인리눅스의서비스중하나인 Samba Server와프로그래밍을구조적으로할수있게도와주는 Source Insight를사용하는방법을다루도록한다. 1.1 Samba Server 를통한 Linux

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D

vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 01-08 http://dx.doi.org/10.14257/ajmahs.2016.08 취약점및 아키텍쳐연구 한미란 김근희 강영모 김종배

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

- 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS bit -

- 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS bit - [ Linux Server 보안설정 5 가지팁 ] 코리아서버호스팅 서비스운영팀 - 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS 5.6 32bit - Openssh-4.3p2

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

Microsoft Word - FunctionCall

Microsoft Word - FunctionCall Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

Storage_for_Megapixel_Video01

Storage_for_Megapixel_Video01 메가픽셀 비디오를 위한 스토리지 옵션 메가픽셀 보안 응용 프로그램을 디자인할 때 선택할 수있는 여러 스토리지 옵션이 있습니다. 그것은 스토리지를 선택하거나 권장하는 VMS 일반이지만, 구입하기 전에 고려해야 할 여러 가지 요소가 없습니다. 현재, 스토리지 비용 및 가용성은 과거에 존재한 이래로 큰 관심으로하지 않습니다. 하드 드라 이브 용량이 커질수록 비용이

More information

<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4>

<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4> 해킹시스템생성전제조건 (4)- Linux/Unix 네트워크설정및적용 학습목표 Linux/Unix 네트워크인터페이스설정에필요한사항 Linux/Unix 네트워크인터페이스설정에필요한사항 more Linux/Unix 네트워크인터페이스설정에필요한사항 개념 해킹시스템을만들기위한 4 번째단계는네트워크인터페이스카드에대한 TCP/IP 아키텍쳐기반의네트워크설정을함으로타시스템과의통신을가능케함.

More information

* Factory class for query and DML clause creation * tiwe * */ public class JPAQueryFactory implements JPQLQueryFactory private f

* Factory class for query and DML clause creation * tiwe * */ public class JPAQueryFactory implements JPQLQueryFactory private f JPA 에서 QueryDSL 사용하기위해 JPAQuery 인스턴스생성방법 http://ojc.asia, http://ojcedu.com 1. JPAQuery 를직접생성하기 JPAQuery 인스턴스생성하기 QueryDSL의 JPAQuery API를사용하려면 JPAQuery 인스턴스를생성하면된다. // entitymanager는 JPA의 EntityManage

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2 11. 악성코드 - II 담당교수 : 차영욱 ywcha@andong.ac.kr 목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2 백도어 q 원래의의미 프로그램개발이나유지보수및유사시의문제해결을위해관리자나개발자가정상적인절차를우회하여시스템에접속할수있게만들어놓은비상문

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

3 Contents 8p 10p 14p 20p 34p 36p 40p 46P 48p 50p 54p 58p 생명다양성재단 영물이라는 타이틀에 정 없어 보이는 고양이, 날카롭게 느껴지시나요? 얼음이 따뜻함에 녹듯이, 사람에게 경계심 많은 길고양이도 곁을 내어주면 얼음 녹듯이 당신을 바라봅니다. 길 위에 사는 생명체라 하여 함부로 대하지 말아주세요. 싫으면 외면해주세요.

More information

슬라이드 1

슬라이드 1 한국산업기술대학교 제 5 강스케일링및회전 이대현교수 학습안내 학습목표 3D 오브젝트의확대, 축소및회전방법을이해한다. 학습내용 3D 오브젝트의확대및축소 (Scaling) 3D 오브젝트의회전 (Rotation) 변홖공갂 (Transform Space) SceneNode 의크기변홖 (Scale) void setscale ( Real x, Real y, Real z)

More information

Microsoft PowerPoint - 07-EDU-Apache-9-1.ppt

Microsoft PowerPoint - 07-EDU-Apache-9-1.ppt 1 아파치, HTTP, APM 소개 APM 설치하기 순천향대학교컴퓨터학부이상정 1 아파치, HTTP, APM 소개 순천향대학교컴퓨터학부이상정 2 소개 정식명칭 : Apache HTTP server 관련홈페이지 : www.apache.org GNU GPL 라이센스를통해무료로배포되는소프트웨어 현재 50% 이상의웹서버소프트웨어시장점유율 안정적으로동작 www.amazon.com이나

More information

Microsoft PowerPoint - Chap02_Done [호환 모드]

Microsoft PowerPoint - Chap02_Done [호환 모드] 목차 Data Communications 21 2.1 회선 구성 22 2.2 전송 기술의 종류와 특성 제2장 데이터통신의 기본 개념 2.3 토폴로지 2.4 네트워크 1 2 2.1 회선 구성 (1/7) 2.1 회선 구성 (2/7) 점대점(point-to-point) 방식 다중점(Multi-point) 방식 - 메인프레임 형태의 중앙의 컴퓨터와 여러 터미널들이

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

FileMaker Go 13 5 5 5 6 6 7 8 8 10 10 10 10 10 11 11 11 11 11 11 11 12 12 12 12 12 12 12 12 15 4 17 17 17 18 18 18 18 18 19 19 19 19 19 19 20 20 20 21 21 22 22 22 22 23 23 1. 2. 3. 4. 5. 6. 1. 2. 3. 1

More information

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB 무선 이미지 유틸리티 버전 1.1 NEC 프로젝터용 안드로이드 응용 프로그램 무선 이미지 유틸리티 작동 설명서 NEC's Image 목차 1. 무선 이미지 유틸리티 설명...2 1-1. 기능...2 1-2. 작동 조건...5 1-3. 작동 순서...6 2. 안드로이드 기기에 Wireless Image Utility 설치...6 3. 안드로이드 기기에 투사할

More information

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp q 첨단기술정보분석 1 멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템 한국과학기술정보연구원 전 문 연 구 위 원 김 홍 기 (hgkim37@reseat.re.kr) 1. 개 요 멀티미디어 콘텐츠는 공급자로부터 지속적으로 서비스되어 최종 사용 자에게 제공되는 스트리밍(streaming) 미디어이다. 미디어의 스트리밍 은 미디어 발행자가 생방송과 녹화방송 모든

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

2011»ê¾÷µ¿Çâ1ȣǥÁöÈ®Á¤

2011»ê¾÷µ¿Çâ1ȣǥÁöÈ®Á¤ 2011산업동향1호표지확정 2011.7.18 6:4 PM 페이지1 인터넷광고, 올바른 심의가 건강한 인터넷문화를 만듭니다. 불법 유해 인터넷광고로부터 인터넷이용자를, 법적 위험으로부터 인터넷광고사업자를 보호합니다. 인터넷광고 자율심의위원회 상담/신청 : (02)2144-4421 / main@kiado.kr 인터넷광고자율심의위원회는 인터넷광고산업계의 자율적 참여에

More information

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행 S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행하는 고성능 침입차단(FW) 및 통합위협관리 (Unified Threat Management)

More information

COMFILE_VOL13_20140204.cdr

COMFILE_VOL13_20140204.cdr "다양한 산업현장에서 쓰이고 있는 컴파일 제품" 데이터 수집 데이터 수집용 필드 I/O 제품 "모드포트" 필드 I/O 전력 모니터링 로봇 제어 태양광 발전 트랙커 제어 CUPC-P80 CT1721C CB405 포장기 화력발전소-화력 감지 시스템 녹방지장치(용존산소제거장치) CT1721C CB280, CLCD-216 CUWIN3500 일회용 용기 성형기 항온항습기

More information

Microsoft Word - KSR2014S034

Microsoft Word - KSR2014S034 2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S034 LTE-R 기반의 국내표준 열차제어시스템(KRTCS) 연동방안 연구 Plan Study to transmit data between Onboard and Wayside based on LTE-R at Korean Radio based Train Control System of national

More information

120~151역사지도서3

120~151역사지도서3 III 배운내용 단원내용 배울내용 120 121 1 2 122 3 4 123 5 6 124 7 8 9 125 1 헌병경찰을앞세운무단통치를실시하다 126 1. 2. 127 문화통치를내세워우리민족을분열시키다 1920 년대일제가실시한문화 통치의본질은무엇일까? ( 백개 ) ( 천명 ) 30 20 25 15 20 15 10 10 5 5 0 0 1918 1920 ( 년

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770> 1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

INDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기

INDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기 Linux Server - Data Backup - Copyright @ 2011 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. 데이터백업스크립트작성.... 4 3. crontab 을이용한자동백업예약.... 7 4. 활용 - 다른서버에백업하기.... 10-2

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

Chapter 1

Chapter 1 3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Microsoft PowerPoint - Chap09_TCP와 UDP [호환 모드]

Microsoft PowerPoint - Chap09_TCP와 UDP [호환 모드] 2011 년봄학기데이터통신 Chapter 09 TCP 와 UDP 목차 마스터텍스트 TCP스타일을의특성과스트림편집합니다전송둘째수준 1 1 셋째수준 2 TCP 세그먼트형식과기능넷째수준 2 다섯째수준 3 3 4 흐름제어 (Flow control) 기법 오류제어 (Error control) 기법 3 3 혼잡제어 (Congestion control) 기법 3 3 5

More information

Microsoft PowerPoint - ch02-1.ppt

Microsoft PowerPoint - ch02-1.ppt 2. Coodinte Sstems nd Tnsfomtion 20 20 2.2 Ctesin Coodintes (,, ) () (b) Figue 1.1 () Unit vectos,, nd, (b) components of long,, nd. 직각좌표계에서각변수 (,, ) 들의범위 < < < < < < (2.1) 직각좌표계에서임의의벡터 는,, 가그림 1.1 에서와같이,,

More information

무선랜 보안 가이드 이 가이드는 무선랜을 안전하게 사용하는데 도움이 되고자 작성되었습니다. 이 가이드의 작성을 위하여 다음 분들께서 수고하셨습니다. 2008년 11월 책 임 자 : 한국정보보호진흥원 KISC 본 부 장 이명수 참여연구원 : 해킹대응팀 팀 장 최중섭 선임연구원 서진원 선임연구원 김영백 주임연구원 이동련 주임연구원 한단송 주임연구원 주필환 연 구

More information

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가 수업주제 경찰 출동! (버튼, LED, 버저 사용하기) 9 / 12 차시 수업의 주제와 목표 본 수업에서는 이전 차시에 배웠던 블록들의 기능을 복합적으로 활용한다. 스위치 기능을 가진 버튼을 활용하여 LED와 버저를 동시에 작동시키도록 한다. 각 블록들을 함께 사용하는 프로젝트를 통해 각각의 기능을 익히고 보다 다양한 활용 방법을 구상할 수 있다. 교수 학습

More information

Solaris System Administration

Solaris System Administration Dynamips 를이용한 Cisco Router 와 Switch 가상화 1. Dynamips 소개 2. Dynamips win32용설치 3. Dynamips에서지원하는장비 4. Dynamips에서지워하는모듈 5. NET file 구조 6. Dynamips를이용한 LAB 구축 7. IPv6 address 구조 8. IPv6 RIP Router 구성하기 Dynamips

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

Microsoft PowerPoint Network-Transport

Microsoft PowerPoint Network-Transport 3장. 트랜스포트계층 (Transport Layer) 순천향대학교컴퓨터공학과이상정 순천향대학교컴퓨터공학과 1 강의목표 트랜스포트계층서비스의원리 다중화 / 역다중화 (multiplexing/demultiplexing) 신뢰적인데이터전달 (reliable data transfer) 흐름제어 (flow control) 혼잡제어 (congestion control)

More information

ESET Cyber Security Pro

ESET Cyber Security Pro : OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

Microsoft PowerPoint Network-Transport

Microsoft PowerPoint Network-Transport 3장. 트랜스포트계층 (Transport Layer) 순천향대학교컴퓨터공학과이상정 순천향대학교컴퓨터공학과 1 강의목표 트랜스포트계층서비스의원리 다중화 / 역다중화 (multiplexing/demultiplexing) 신뢰적인데이터전달 (reliable data transfer) 흐름제어 (flow control) 혼잡제어 (congestion control)

More information