<323220C0CCC7FCBFEC2DB0F8B1E220C1A4BAB8B8A620C0CCBFEBC7D120BAF1C1A4BBF C6D0C5B620B0F8B0DDC5BDC1F620B1E2B9FD2E687770>

Size: px
Start display at page:

Download "<323220C0CCC7FCBFEC2DB0F8B1E220C1A4BAB8B8A620C0CCBFEBC7D120BAF1C1A4BBF C6D0C5B620B0F8B0DDC5BDC1F620B1E2B9FD2E687770>"

Transcription

1 한국산학기술학회논문지 Vol. 11, No. 1, pp , 2010 공기정보를이용한비정상 SIP 패킷공격탐지기법 김득용 1, 이형우 2* 1 한신대학교컴퓨터공학부 Abnormal SIP Packet Detection Mechanism using Co-occurrence Information Deuk-Young Kim 1 and Hyung-Woo Lee 2* 1 School of Computer Engineering, Hanshin University 요약 SIP(Session Initiation Protocol) 는 IP 기반의 VoIP(Voice over IP) 서비스를실현하기위한시그널링프로토콜이다. 그러나 SIP 프로토콜은기존의 IP 망을활용하기때문에많은보안취약점이존재한다. 특히 SIP 헤더의정보를변경하여전송하는 SIP Malformed 메시지공격같은경우 VoIP 서비스의오작동을유발하거나, 악성코드를삽입하여 SIP 클라이언트시스템내개인정보를유출하는등심각한문제점을보이고있어이에대한대체방안이제시되어야한다. 이에본논문에서는 SIP Malformed 메시지공격탐지에대한기존의연구를분석하고, 언어처리에서단어의연관성을분석하는기법으로사용되는공기정보 (Co-occurrence Information) 와네트워크에서발생하는실제 SIP 세션상태정보를반영하여 SIP 연관규칙패턴을생성하는기법을제안하였다. 본논문에서제안한공기정보기반 SIP 연관규칙패턴을이용하여 SIP 비정상메시지공격을탐지한결과평균 87% 의탐지율을보였다. Abstract SIP (Session Initiation Protocol) is a signaling protocol to provide IP-based VoIP (Voice over IP) service. However, many security vulnerabilities exist as the SIP protocol utilizes the existing IP based network. The SIP Malformed message attacks may cause malfunction on VoIP services by changing the transmitted SIP header information. Additionally, there are several threats such that an attacker can extract personal information on SIP client system by inserting malicious code into SIP header. Therefore, the alternative measures should be required. In this study, we analyzed the existing research on the SIP anomaly message detection mechanism against SIP attack. And then, we proposed a Co-occurrence based SIP packet analysis mechanism, which has been used on language processing techniques. We proposed a association rule generation and an attack detection technique by using the actual SIP session state. Experimental results showed that the average detection rate was 87% on SIP attacks in case of using the proposed technique. Key Words : SIP, Attack Detection, Co-Occurrence, Association Rule, Malformed Message 1. 서론 SIP 프로토콜 (Session Initiation Protocol)[1] 은초고속통신망과인터넷응용기술의발전으로일반화되어가고있는 IP 기반의 Voice over IP(VoIP) 서비스를실현하는프로토콜기술이며, 상용전화서비스를위해제시된 H.323 표준기술을대체할목적으로 IETF(Internet Engineering Task Force) 에서개발된시그널링프로토콜이다. 그러나 VoIP 서비스를실현하기위한통신기술인 SIP 프로토콜은기존의 IP망을그대로활용하기때문에개방형인터넷에서발생할수있는보안취약성뿐만아니라세션설정을위한시그널링으로인하여 SIP 프로토콜작동단계에서다양한형태의공격이가능하다. SIP 프로토 본논문은지식경제부및정보통신산업진흥원의대학 IT 연구센터지원사업의연구결과로수행되었음 (NIPA-2009-(C ) * 교신저자 : 이형우 (hwlee@hs.ac.kr) 접수일 09 년 11 월 11 일수정일 (1 차 09 년 12 월 14 일, 2 차 10 년 01 월 07 일 ) 게재확정일 10 년 01 월 20 일 130

2 공기정보를이용한비정상 SIP 패킷공격탐지기법 콜에서발생하는공격형태는크게 Malformed 메시지전송공격, SIP Flooding 공격같은서비스거부공격 (Denial of Service) 과세션 Hijacking, 통화방해공격및 Spam 전송과같은서비스오용공격등으로나눌수있어이에대한대응기술이요구된다. 현재 SIP 서비스거부공격에대한대응기법으로는 SIP 프로토콜자체에암호화방식을접목한연구 [2,3] 가진행되었으며, SIP Flooding 공격의경우상태전이모델 (State Transition Model)[4] 를이용하거나, 발생메시지의상한값을고려한 SIP INVITE 기반의 SIP Flooding 공격탐지방법 [5] 등의연구가수행되었다. 하지만 SIP는텍스트기반의시그널링프로토콜이기때문에악의적공격자에의해 SIP 메시지헤더부분에다른문자들을삽입하거나변조및삭제등과같은 SIP 헤더정보를변경하여전송하는 SIP Malformed 메시지공격에취약하다. 이경우 SIP 프락시서버는수신된 SIP 패킷에서삭제, 삽입, 변조된 SIP 헤더부분을식별및판단하기어려워이에대한연구가필요하다. 이를해결하기위한방법으로 RFC 3261에서규정한 250여개의 ABNF(Augmented Backus-Naur Form) 규칙을이용하여송 수신되는 SIP 패킷에대하여정규표현식을체크한후이를바탕으로 SIP Malformed 메시지공격유 무를판단하는방법 [6] 만이제안되었다. 하지만, 이러한방식은네트워크에서발생하는실제 SIP 트래픽데이터의상태를반영하지않았을뿐만아니라 SIP 메시지에서나타나는토큰들의형식만을정규표현식으로나타내었기때문에 SIP 헤더의정보를변경하여전송하는 SIP Malformed 메시지공격에능동적으로대응할수없다는문제점이있다. 언어정보처리분야에서공기정보 (Co-occurrence Information) 를이용하여문서내핵심어를추출하거나, 유사한단어를추출하는데사용하는기법 [7,8,9] 이제시되었다. 이기법을사용할경우효율적으로문서정보내핵심정보를추출할수있으며, 문서내에포함된단어간연관규칙정보를획득할수있다. 따라서이와같은단어의연관성을분석하는공기정보기반분석기법을 SIP 패킷에적용할경우비정상행위및공격판단에적용가능하다. 본논문에서는 SIP 프락시에송 수신되는 SIP 패킷중에서 Malformed 메시지를보다효율적이면서도정확하게탐지하기위해공기정보를이용하였다. 현재의네트워크에서발생하는 SIP 헤더메시지에있는토큰들사이의연관성을분석하고, 이를기반으로 SIP 연관규칙패턴을생성하여 SIP Malformed 패킷을분류및공격을탐지하는방법을제안하였다. 본논문의구성은다음과같다. 2장에서는 SIP 프로토콜의취약점과공기정보기반분석기법을제시하고, 3장에서는공기정보를이용하여 SIP 연관규칙패턴을생성하는기법과이를이용하여공격을탐지하는기법을제시한다. 그리고 4장에서는제안한탐지기법에대한실험및성능평가를하였으며마지막으로결론및향후연구를제시하였다. 2. 관련연구 2.1 SIP 프로토콜분석 SIP[1] 는텍스트기반의응용프로그램계층신호및호출제어를하는시그널링프로토콜로서, 구현이용이하며인터넷에서사용되는다른많은프로토콜과결합하여다양한서비스들을제공할수있는유연성과확장성을가진프로토콜이다. SIP는세션의생성, 수정, 종료를제어하는요청 / 응답의클라이언트 / 서버구조로서 TCP(Transmission Control Protocol) 와 UDP(User Datagram Protocol) 에모두사용할수있는프로토콜이다 [16]. SIP 포맷은헤더와바디로구성되며, 헤더와바디는 CRLF(Carriage Return Line Feed) 로구별된다. 아래의그림 1은 SIP 메시지의형식을나타낸다. [ 그림 1] SIP 메시지예시 SIP 프로토콜은 INVITE, ACK, CANCEL, BYE 등의메소드 (Method) 를사용하여세션제어를하며, 요청 / 응답메소드의종류는각각기본적으로 6가지의유형이존재한다. 아래의표 1은요청 / 응답메소드종류와그의미를나타낸다. 131

3 한국산학기술학회논문지제 11 권제 1 호, 2010 [ 표 1] 요청 / 응답메소드 Request Response 의미 Method Method 의미 INVITE 콜요청 1xx Informational ACK INVITE에대한최종응답 2xx Success BYE 콜종료 3xx Redirection CANCEL 미결정콜해지 4xx Client Error OPTION Capability 정보요청 5xx Server Error REGISTER 위치정보등록및삭제수정 6xx Global Failure 2.2 SIP 프로토콜의취약점분석최근까지알려진 SIP 보안취약점은표 2와같이요약할수있다 [15]. 표 2와같은 SIP 보안취약점중 VoIP 서비스를제공하는사업자에게가장치명적인공격은서비스거부공격이다. 서비스거부공격은 VoIP 시스템을악의적으로공격하여해당시스템의리소스를독점하거나, 시스템의자원을고갈시켜 VoIP 사업자로하여금정상적인서비스를제공하지못하게한다. 이러한서비스거부공격으로는 SIP Flooding 공격, Malformed 공격들이존재한다. SIP Malformed 메시지공격은 SIP의헤더와바디내용이텍스트기반으로되어있다는점을이용하여 SIP 헤더내에임의적으로문자들을삽입, 변조혹은삭제하는것이다. 예를들면엄청난수의공백문자를넣어오버플로우예외를발생시킨다거나특수문자 ( 한자어나 non-ascii) 를넣어이에대응하지못하게하여 VoIP 서비스의오동작을유발한다. 공격자가세션에직접개입하여불법 Session Hijacking 정보를발생시킬수있는능동적공격시도 VoIP 스팸및불특정다수에게보내지는음성광고메음성메일시지로인해음성사서함이무용화되는폭탄공격시도나공격양단간전화통화에개입하여악의적인악의적인호발생패킷을통화중에삽입하여통신을방공격해하는행위인증받지않은불법 VoIP 단말이나시비인가장치스템이망에접속하여정상적인시스템으로위장 IP Server 같은주요시스템에대한자서비스거부공격원을고갈시키거나독점및파괴하여 (DOS 공격 ) 해당시스템이서비스를제공하지못하도록무력화하는공격그림 2는 SIP 정상메시지와 Malformed 메시지를보여주며, 정상적인 SIP 메시지헤더내에서 INVITE 메소드앞에임의적으로일반문자 (aaaaaaaaaaaa) 와 From 헤더와 To 헤더사이에악성코드 (<\x58\x58\x58\x58 >) 를삽입한 SIP Malformed 메시지전송형태이다. [ 표 2] SIP 프로토콜의취약점최근까지알려진 SIP 프로토콜취약점스니핑음성트래픽을불법으로스니핑하여미 (Sniffing) 디어로재생, 정보를수집하려는시도 TCP/IP 프로토콜의약점을악용하여스푸핑발신주소를조작, 정상적인사용자로 (Spoofing) 위장전자서명과같은암호화된데이터를주재사용공격고받을때권한없는공격자가이를복 (Replay Protection) 사해두었다가나중에그대로사용하여합법적이용자로가장하려는시도불법적인제 3자가양단간통신에개입중간자공격할수있는권한을획득하여정당한통신주체로참여하려는시도 [ 그림 2] SIP 헤더메시지변조이와같은패킷이 SIP 프락시서버에전송될경우 VoIP 서비스의오동작을유발하여사용자로하여금정상적인서비스를제공받지못하게한다. 또한 SIP 메시지내에악성코드를삽입하여 SIP 패킷을전송할경우악성코드로인해개인정보의유출뿐만아니라침해당한 PC의다운등 2차, 3차의위협이발생한다 [7]. 132

4 공기정보를이용한비정상 SIP 패킷공격탐지기법 [ 그림 3] SIP Malformed 메시지공격결국이러한 SIP 보안취약성들로부터안정적인 VoIP 서비스제공을위해서이에대응할수있는메커니즘이제시되어야하며, 특히 SIP 헤더정보를변경하여전송하는 SIP Malformed 메시지공격인경우이를즉각적으로탐지하고, 능동적으로대처할수있는기법이제시되어야한다. 2.3 단어의공기정보기반분석기법언어의기본적인통계적성질중단어간의연관성을이용하여텍스트문서를표현하기위해단어의공기정보 (Term Co-occurrence) 를이용하는방법 [8-10] 이제시되었다. 공기정보란두단어가동일문서, 문장, 구등에같이발생하는현상을말하며, 더자주발생할수록밀접한관계를가지고있다는전제에기반하고있다. 표 3은단어간의공기정보를나타낸테이블이다. 연관성규칙 : 어떤단어의존재가다른단어의존재를암시하는것을의미 ( 단어 A) ( 단어 B) (if A then B : 만일 A가일어난다면 B가일어난다.) [ 표 3] 단어간공기정보 단어단어 : 단어의개수 ( ) : 번째단어 ( ) : 번째단어와 번째단어가동시에나타난빈도수 일반적으로공기정보는언어처리분야에서문서내의핵심어를추출하거나, 명사의의미구분, 유해어의필터링, 문서의요약, 단어의유사성, 연관성및의미관계를나타내기위하여다양한연구에서사용되고있는통계적인기법이다. 또한데이터마이닝 (Data Mining) 분야 [11,12] 에서사건속에포함된항목간의연관관계를발견하고자할때사용된다. 따라서본논문에서는이와같은공기정보의특성을이용하여 SIP 패킷내의토큰들에대한연관성을분석하고, 이를이용하여 SIP Malformed 메시지를탐지하고자한다. 2.4 기존 SIP Malformed 공격탐지기법의문제점및해결방안기존 SIP Malformed 메시지공격탐지기법인 Secure SIP[6] 은 RFC 3261에서규정한 250여가지의 ABNF 규칙을이용하여정규표현식을안전성있게구성하고이를바탕으로 SIP 메시지의형태를체크한후 SIP Malformed 메시지공격유 무를결정한다. 예를들면 RFC 3261을보면포트번호를규정하는 port=1*digit라는 SIP 규칙이존재한다. 이는포트번호가 1자리이상의숫자로구성되어야함을의미하여, 다르게정의하면 같은 1자리이상의모든숫자는포트번호에적합하다는것을나타낸다. 그러나포트번호는 범위내에서존재해야하며이를해결하기위하여 Secure SIP 에서는 port=1*digit라는 SIP 규칙을 port=/d{1,5} 와같이변경하여포트번호는 1 5자리숫자사이에있어야한다는정규표현식을생성하여 SIP 규칙을체크하게된다. 하지만 SIP Malformed 메시지탐지를위한 Secure SIP 의경우 RFC 3261에존재하는 ABNF 규칙들을정규표현식으로안정성있게구성한다고해도 SIP 메시지의형식만을체크하기때문에 port=99999도정상적인포트번호로판단하게되며, 네트워크에서발생하는실제 SIP 메시지내의고유토큰에대한상태를반영하지않아서 SIP Malformed 메시지공격에대한탐지율이높지않다. [ 표 4] Secure SIP 규칙예 Secure RFC 3261 regular expressions user: (#alphanum# _ -){1,12} callid: (#ASCII w.*){1,32})?) SIP_Version: ((SIP / d. d){7,9}) extension_method: (#ASCII_NAME#{1,20}) protocol_version: ( d{1,2}. d{1,2}) 133

5 한국산학기술학회논문지제 11 권제 1 호, 2010 본논문에서는이러한문제점을해결하기위하여언어의통계적성질을나타내는공기정보를이용하였다. 언어의특징으로보면문서는하나의긴문자열로볼수있으며 SIP 메시지또한하나의긴문자열로취급할수있다. 만일 SIP 패킷내후보토큰과그위치정보를획득할수있다면 SIP 메시지내의토큰들간의구조를정형화할수있으며, 또한고유토큰들간의순차패턴을생성할수있다. 공기정보를이용하면 SIP 메시지내에임의의고유토큰이있을경우, 그토큰이후에나타날수있는후보토큰의연관성정보와적합도를판단하는과정에적용할수있다. 따라서본논문에서는유무선네트워크상에서의정상적인 SIP 메시지를이용해 SIP 고유토큰의공기정보와고유토큰이나타난위치정보를이용해연관성정보를분석하여 SIP 패킷내메시지의연관규칙패턴을생성하고이를기반으로 SIP Malformed 메시지공격을탐지하는기법을제안하였다. - 1단계 : SIP 패킷이유입되면세션테이블을구성한다. - 2단계 : 유입된패킷이세션테이블에등록이되어있지않은상태로수신된등록요청메시지라면 SIP 패킷을세션테이블에등록하고, 그렇지않다면 SIP 메시지를차단한다. - 3단계 : 2단계를거친패킷은전처리단계에서 SIP 메시지를고유토큰으로변환한다. - 4단계 : 3단계를거친패킷은 SIP Malformed 메시지공격탐지모듈에서 SIP 패킷에대한공격여부를결정한다. 아래그림 4는 SIP 메시지내의공기정보를이용하여 Malformed 메시지공격을탐지하는시스템의전체구성도이다. 3. 제안하는기법 3.1 SIP Malformed 메시지공격탐지시스템구조본논문에서개발하는공기정보기반 SIP Malformed 메시지공격탐지시스템은다음과같이설계하였다. 첫째, SIP 메시지를구성하는고유토큰을생성하기위하여 RFC 3261 규약에의존하여 SIP 메시지를파싱하는 SIP Parser를구현하였다. 둘째, 파싱된 SIP 메시지를구성하는고유토큰의위치정보를이용하여 SIP 메시지고유토큰들사이의연관성을나타내어순차패턴을생성하였으며, 마지막으로 SIP 메시지내에서선행토큰이존재할때반드시존재해야하는후행토큰을구하기위하여언어의대표적인통계정보중하나인 SIP 토큰기반공기정보를이용하였다. 제안하는 SIP Malformed 메시지공격탐지기법은세션정보를관리하는세션테이블, SIP 메시지를파싱하고, 데이터를가공하는전처리모듈, SIP 메시지에존재하는연관정보와공기정보를이용하여 SIP 메시지의연관규칙패턴정보를찾는학습모듈과 SIP Malformed 메시지공격을탐지하는부분으로구성이된다. 본논문에서제안하는기법은아래와같은단계를수행한다. [ 그림 4] 제안하는시스템전체구성도본논문에서는위와같은흐름을통하여 SIP Malformed 메시지공격에대한탐지를수행한다. 3.2 세션테이블구성단계세션테이블은 SIP 클라이언트의등록현황을파악하고새로운클라이언트에대해세션등록과정을수행한다. 또한 SIP 요청메시지가아니면서세션테이블에등록이되어있지않을경우현재의메시지를공격으로판단하게된다. 세션테이블의식별자로는이메일주소를식별자로사용하였으며아래그림 5는세션테이블구성도이다. 134

6 공기정보를이용한비정상 SIP 패킷공격탐지기법 [ 그림 5] 세션테이블구성도위와같은과정을거친 SIP 패킷은 Malformed 메시지여부를판단하기위하여아래와같은전처리과정을거치게된다. 3.3 전처리단계전처리과정에서는 SIP 메시지를고유토큰으로변환하기위한데이터가공을수행한다. SIP 메시지를고유토큰으로변환하기위해서는우선 SIP 메시지를파싱해야되는데, 메시지파싱시 RFC 3261에서규정한 250여가지가넘는 ABNF 규칙들을적용하여 SIP 프로토콜을구성하는각각의필드를기준으로메시지를파싱한다. 본논문에서는인터넷에공개된 OpenSIPPaser 라이브러리를이용하여 SIP 메시지를파싱하였다. SIP 파서수행시 SIP 메시지를파싱하지못하면, ABNF의형식에일치하지않는것이므로현재파싱을수행하는 SIP 메시지에대해 Malformed 메시지로 1차판정한다. 그림 6은 SIP 메시지에서 Request-Line에속하는문자열 INVITE sip: user@test.ac.kr;transport=udp SIP/2.0을파싱한결과를보여준다. 그림에서 Method, SP, hostname, SIP-Version등은 Request-Line을구성하는필드를나타내며, INVITE, user, test.ac.kr등은각필드에서나타난필드값을의미한다. 위의과정을거쳐파싱된데이터중통계적인정보를가지지않는필드값이존재하는데이런값들을가지는 hostname, password, host, branch-tag 필드의통계정보를얻기위하여필드의이름을심벌값으로변환하는데이터가공과정을수행하여 SIP 메시지고유토큰을생성하였다. 또한 SIP 프로토콜을구성하는필드중 SP 필드는공백을나타내는데, 하나의공백이나다수의공백을모두동일한값으로인식하지만본논문에서는 SP 필드값의공백수를계산한후숫자로할당하여 SP1과같은고유토큰으로생성하였다. 3.4 SIP 연관규칙패턴모델링단계 SIP 연관규칙패턴모델링에서는 SIP Malformed 메시지를탐지하기위하여정상적인 SIP 메시지의연관규칙패턴을생성하여모델링한다. SIP 연관규칙패턴을생성하기위하여본논문에서는공기정보를이용하였다. 공기정보는단어간동시에발생할확률을나타낸다. 공기정보의평가척도로는신뢰도를사용하는데, 공기정보가얼마나믿을할만한지를나타낸다. 특히신뢰도가 100% 일경우두단어는반드시같이발생한다는것을의미한다. 이를이용하면정상적인 SIP 메시지의경우메시지에서발생하는고유토큰들사이에서동시에발생하는고유토큰들을구할수있으며, 이때신뢰도가 100% 일경우두토큰은반드시동시에발생하게된다. 또한 SIP 메시지를 2차원배열로보고각위치에따라발생하는고유토큰을구하면 SIP 메시지의순서규칙을얻을수있는데연관성규칙인 If A, then B" 의신뢰도는아래와같이나타낸다. 신뢰도 와 가동시에발생한빈도수 가발생한빈도수 [ 그림 6] SIP 메시지파싱결과 SIP 메시지의순서규칙을생성하기위하여고유토큰이발생한위치와고유토큰간의매핑테이블을구성한다. 위치정보는 4자리의숫자로구성이되며, 앞의두자리숫자는고유토큰이나타난행의위치를나타내며, 뒤의 2자리숫자는열의위치를나타나게된다. 아래의그림은위치정보와고유토큰의상관관계를나타낸테이블이며, SIP 메시지의고유토큰이특정위치에서발생하였을경우 1로표기하고, 발생하지않았을경우 0으로표기하였다. 135

7 한국산학기술학회논문지제 11 권제 1 호, 2010 [ 그림 7] 위치정보-고유토큰의상관관계테이블위의과정을거쳐생성된위치정보와고유토큰의상관관계테이블을보면위치정보에따른고유토큰의연관성을아래와같이볼수있다. - Request-Line 첫번째의위치에서는 ACK, INVITE 등의 SIP 고유토큰만이올수있다. - Request-Line 두번째의위치에서는 SP1 토큰만이올수있다. - Request-Line 세번째위치에서는 hostname 토큰만이올수있다. - Request-Line 네번째위치에서는 domain 토큰만이올수있다. - Request-Line의다섯번째에올수있는토큰은 SP1, Transport=udp 그리고포트번호를나타내는 5060이나타날수있는것을알수있다. 이를이용하여 SIP 메시지의순서규칙을나타내면, INVITE 토큰이발생한후 SP1 토큰이발생하고, hostname, domain 고유토큰순으로발생하며, 그다음으로 SP1, Transport=udp, 5060 중하나가발생하는패턴이나타나는것을알수있다. 위의위치정보가부착된고유토큰들사이의공기정보테이블을보면 Request-Line 첫번째위치에서 ACK 토큰이나타났을때두번째의위치에서 SP1 토큰모두 121 의빈도수를가지는것을볼수있다. 이두개토큰의신뢰도를구하면 100% 인것을알수있으며이는 ACK 토큰이나타났을때반드시후행하는토큰은 SP1인것을나타낸다. 위의과정을거쳐생성된토큰들간의공기정보의특징을살펴보면아래와같다. - Request-Line 첫번째위치에서 ACK 토큰이나타나면두번째에는 SP1 토큰반드시나타나야함. - Request-Line 두번째위치에서 hostname 토큰이나타나면세번째위치에는 domain 토큰이반드시동시에발생해야함. - Request-Line 다섯번째위치에서 SP1 토큰이발생하면여섯번째위치에는 SIP/2.0 토큰이반드시나타나야함. 위치정보-고유토큰의상관관계테이블과위치정보가부착된고유토큰들사이의공기정보테이블을이용하여정상적인 SIP 메시지의연관규칙패턴을생성한다. 아래의그림 9는 SIP 연관규칙패턴모델링을도식화한그림이다. 그리고반드시동시에발생하는 SIP 메시지의고유토큰을구하기위해위치정보-고유토큰의상관관계테이블을이용하여고유토큰에대해서위치정보를부여하고이를이용하여위치정보가부착된고유토큰들사이의공기정보를구한다. 그림 8은위치정보가부착된고유토크들사이의공기정보를나타낸다. [ 그림 9] SIP 연관규칙패턴모델링 [ 그림 8] 위치정보가부착된고유토큰들사이의공기정보테이블 SIP 정상메시지를가지고생성된 SIP 연관규칙패턴을가지고 Malformed 메시지를판단하는근거로사용한다. 136

8 공기정보를이용한비정상 SIP 패킷공격탐지기법 3.5 SIP Malformed 메시지공격탐지단계 SIP Malformed 메시지공격탐지는 3.4절에서생성된 SIP 연관규칙패턴을이용하여 SIP 메시지에대한공격여부를판단한다. SIP 메시지에대해판단하는과정은아래와같다. -1단계 : 유입된 SIP 패킷을위치정보가부착된고유토큰으로변환한다. -2단계 : SIP 연관규칙패턴에서 1단계를거쳐생성된 Request-Line 첫번째위치의토큰에대해패턴의발생여부와첫번째토큰이나타났을때항시같이나타나야하는후행토큰들이현재생성된고유토큰에대해위치정보와토큰의존재여부를확인한다. -3단계 : 모든토큰에대해순서적으로 2단계를실행하여, 중간결과들을조인한다. -4단계 : 최종조인결과를기반으로현재 SIP 패킷에대한패턴이연관규칙패턴에존재하는지의여부에따라공격을판정한다. 그림 10과같은실험환경을구축한후 UDP 프로토콜상에서송 수신되는 SIP 패킷을수집하고, 그중 1000개의 SIP 요청메시지만을학습데이터로사용하여 SIP 연관규칙패턴을생성하였다. 또한테스트데이터로는인터넷의공개자료인 test-suit:007-sip를사용하였다. test-suit:007-sip는 SIP Malformed 메시지 4526개정도를가지고있으며그중 SIP Malformed 메시지 200개와 UDP 프로토콜상에서생성된패킷 200개를 Malformed 메시지로변경해서테스트데이터로사용하여공격탐지성능을평가하였다. INVITE sip: userb@aaa.ac.kr; transport= udp SIP/ 2.0 Via: aaaaaaaaaaaaaaaaaaa branch= From: sip: usera@aaa.ac.kr To: sip: userb@aaa.ac.kr CSeq: 1 INVITE Call-ID: @aaa.ac.kr Contact: < sip: usera@test.aaa.ac.kr: 5060> Accept: application/ sdp Content-Type: application/ sdp Content-Length: 172 [ 그림 11] SIP Malformed 메시지 4. 실험및성능평가 4.1 실험환경 본논문에서제안한시스템은소규모네트워크환경에서 Ubuntu Linux와 Windows 운영체제시스템상에서개발하였다. Ubuntu Linux 시스템에서공개 SIP 프락시서버인 Openser를이용하여 SIP 프락시서버를구축하였고, libpcap을이용하여 SIP 패킷을캡쳐하였다. 또한전처리과정에서 SIP 메시지를파싱하기위해인터넷에공개된 OpenSIPParser를이용하였으며, SIP 패킷에대한모니터링과 SIP 연관규칙패턴을생성하기위하여 Windows 시스템에서 VC++ 를이용하여구현하였다. 4.2 성능평가결과본논문에서제시한 SIP Malformed 메시지공격탐지기법에대한실험결과는다음과같다. 네트워크에서발생하는실제 SIP 트래픽상태를반영하여 SIP 헤더에서고유토큰들을대상으로 SIP 패킷구조를정형화하고, 고유토큰사이의연관성을분석하는공기정보기반분석기법을 SIP 패킷에적용하여연관규칙패턴을생성하였다. 이를기반으로후보토큰을생성하고 SIP 패킷과비교하여 SIP 공격유무를판단하였다. 아래의그림 12는제안한기법에서학습량에따른탐지율을보여준다. 100% 87% 침입탐지율 0% 학습량 [ 그림 12] SIP 패킷학습량에따른 Malformed 메시지탐지율 [ 그림 10] 실험환경 SIP Malformed 메시지공격에대한실험결과는정상메시지의학습량이 400개를넘어가면서평균적으로 87% 137

9 한국산학기술학회논문지제 11 권제 1 호, 2010 의탐지율을보이며더이상의탐지율의증가가없는것을볼수있는데, 이는학습데이터에서나타나는모든고유토큰에대한연관규칙패턴을학습했다고볼수있다. 기존 SIP Malformed 메시지탐지기법인 Secure SIP는 Malformed 메시지공격탐지율에대해언급하지않고 26% 의성능향상만이언급되어있어 [14] 정량적인비교는할수없었지만본연구에서 SIP 메시지파싱을위해사용한공개라이브러리 OpenserSIPParser와본논문에서제안하는공격탐지기법그리고예상되는 Secure SIP 간의비교결과는다음과같다. 전송하였을때패킷의도착시간과제안하는시스템으로 SIP 패킷을전송하여 Malformed 메시지공격의판단여부를완료한시간을비교하였다. [ 그림 14] 실험에따른 SIP 패킷지연시간 [ 그림 13] 기법에따른침입탐지율그림 13을보면본연구에서제안한기법의경우 SIP Malformed 메시지공격탐지율이 87% 을보였으며, OpenSIPPaser만을사용한경우 36% 의탐지율을보였다. 또한 Secure SIP에서는기존 ABNF 보다 26% 의성능향상이나타났다고언급하였기에 OpenSIPParser의탐지율 36% 보다 26% 정도향상된약 62% 의 Malformed 메시지공격탐지율을보여본연구에서제안한 SIP Malformed 메시지공격탐지기법이 Secure SIP 보다효과적으로 Malformed 메시지공격을탐지하는것을알수있었다. 본연구에서제안한 SIP Malformed 메시지공격탐지율이 Secure SIP 보다좋은성능을보인다고이야기할수있는근거로는 Secure SIP의경우포트번호를체크할때 port=/d{1,5} 의정규표현식을가지고정상여부를판단하는데반하여본연구에서제시한기법은실제로 SIP 헤더에서생성되는토큰을대상으로학습하기때문에실험환경에서나타난 5060포트만을정상포트번호로판단하기때문이다. 추가적으로만약제안하는시스템이 SIP 패킷차단을위하여 SIP 프락시서버내에위치하고제안하는시스템은유입된 SIP 패킷을잡고있는상태에서 SIP Malformed 메시지공격여부를판단한후판단여부에따라패킷을 SIP 프락시서버로전송한다고가정하였을때 VoIP 서비스에미치는영향을알아보려고다음과같은실험을하였다. 실험방법은제안하는시스템을적용하지않고 SIP 클라이언트에서 SIP 프락시서버로패킷을 그림 14를보면제안하는기법을적용하였을경우와그렇지않았을경우패킷의지연시간은거의차이가없었다. 패킷지연시간이거의차이가나지않는이유는본연구에서제안한기법이기계학습 [13] 같은추론하는계산과정이없어 SIP Malformed 메시지를판단하는속도가빠르기때문이다. 따라서제안하는기법은 VoIP 서비스를방해하지않으면서효과적으로 SIP Malformed 메시지공격탐지가가능하다는것을알수있었다. 그러나본논문에서제시한기법의탐지율이 100% 를보이지못하였는데, 이러한가장큰이유는 SIP 헤더필드의고유토큰중통계적인데이터를가지지못한필드에대해심벌값으로변환하는전처리과정을수행하였기때문이다. 또한정상적인 SIP 메시지에서나타나는모든고유토큰을학습할수없기때문에정상메시지를비정상메시지로판단하는경우가일부발생하기도하였으며, UDP 프로토콜상에서발생하는 SIP 패킷만을가지고연관규칙패턴을생성하였기때문에정상적인 SIP 패킷이라도 TCP 프로토콜상에서생성된 SIP 패킷의경우패킷의시그니처가달라이를공격으로탐지하는결과를보였다. 하지만이것은네트워크에서발생하는실제 SIP 트래픽상태가다름을의미하며, 본논문에서제안한기법이네트워크에서발생되는 SIP 트래픽의상태를효과적으로반영하는것을나타낸다. 마지막으로본논문에서제안한 SIP Malformed 메시지공격탐지기법과기존 Secure SIP에적용된기법을비교하여표 5에, Х로표시하였다. 138

10 공기정보를이용한비정상 SIP 패킷공격탐지기법 [ 표 5] 기존 Secure SIP 와제안하는기법의비교 ABNF 룰매칭 세션분리 연관성분석 기존 Secure SIP Х 제안하는기법 실제 SIP 트래픽상태 SIP Malformed 메시지 반영 공격탐지 기존 Secure SIP Х 제안하는기법 5. 결론 본논문에서는 SIP Malformed 메시지를탐지하기위하여공기정보를사용하는방법을제안하였다. UDP 프로토콜을기반으로네트워크에서발생하는 SIP 트래픽의상태를반영하여 SIP 헤더내에존재하는고유토큰들의연관성을분석하여 SIP 연관규칙패턴을생성할수있었으며, 이를기반으로 SIP Malformed 메시지공격을탐지할수있었다. 또한기존의 ABNF만을이용하는것보다효과적으로 SIP Malformed 메시지공격을탐지할수있었다. 또한본연구에서제안한기법은공격판정시추론과정이없어 Malformed 메시지공격을판단하는속도가빨랐다. 이로인해제안하는기법이 VoIP 서비스를방해하지않으면서효과적으로 SIP Malformed 메시지공격탐지가가능하다는것을알수있었다. 본논문에서제안한기법은네트워크에서발생하는 SIP 트래픽의상태를반영하여비교적높은탐지율을얻었지만, SIP 헤더의고유토큰들의연관성을분석할때전처리과정에서수행하는데이터가공으로인해 SIP Malformed 메시지의탐지율이 100% 에미치지못한 87% 의탐지율을보였다. 하지만본논문에서제시한기법은 Malformed 메시지공격탐지시추론과정을거치지않아 SIP 헤더내에서발생하는정상적인토큰이라도연관규칙패턴에학습되어있지않다면, Malformed 메시지로판정하는경우가일부발생하였다. 향후연구에서는본논문에서제안한연관규칙패턴을개선하여 SIP Malformed 메시지공격판정시 SIP 패킷에대해추론을할수있는메커니즘을제시하고이를추가적으로보완할예정이다. 참고문헌 [1] M. Handley, H. Schulzrine, E. Schooler, J. Rosenberg, SIP : Session Initiation Protocol, RFC 3261, IETF, [2] Fengjiao Wang et al., A New Provably Secure Authentication and Key Agreement Mechnism for SIP Using Certificateless Pubilic-Key, 한국통신학회논문지, Vol. 34, No. 8804, ICCIS [3] Geneiatakis D. et al., A lightweight protection mechanism against signaling attacks in a SIP based VoIP environment, Telecommunication system, pp , [4] 이형우, SIP 프로토콜상태정보기반공격탐지기능을제공하는가상프록시서버설계및구현, 한국인터넷정보학회논문지, Vol.9, No.6, [5] 류제택, 류기열, 노병희, 발생메시지의상한값을고려한 SIP INVITE 플러딩공격탐지기법연구, 한국통신학회논문지, Vol. 34 NO. 8, [6] 국정원, 정보통신부, 2006 국가정보보호백서, [7] 원유재, Security Issues for SIP Aware Services, 한국정보보호진흥원, [8] 안형근, 이원희, 유해어의공기정보를활용한유해웹문서필터링, 한국정보과학회논문지, Vol.33, No. 2, [9] 송원문, 김영진, 김은주, 김명원, 단어빈도수와공기정보를이용한효율적인핵심어추출기법개발, Preceedings of KIIS Fall Conference 2008, Vol. 18, No. 2, [10] 이승우, 이근배, 국소문맥과공기정보를이용한비교사학습방식의명사의미중의성해소, 한국정보과학회논문지소프트웨어및응용, Vol. 27, No. 7, [11] 김승우, 박상현, 원정임, 사이트의접속정보유출이없는네트워크트래픽데이터에대한순차패턴마이닝, 한국정보과학회논문지데이터베이스, Vol. 33, No. 7, [12] 정경용, 김종훈, 강운구, 임기욱, 이정현, 스마트홈에서마이닝을이용한행동순차패턴발견, 한국콘텐츠학회논문지, Vol.8, No.9, [13] Huang. Y, Huang. S, Lin. T, Tasi. C, Web application security assessment by fault injection and behavior monitoring, In Proceedings of the 12th international Conference on World Wide Web, pp , [14] [15] 한국정보보호진흥원, VoIP 정보보호가이드, [16] 이영민, 노영섭, 조용갑, 오삼권, 황희융, SIP 프록시서버의부하최소화를위한분산처리, 한국산학기술학회논문지, Vol. 9, No.4, pp , [17] 김태욱, 성경상, 오해석, 효율적키관리방식적용 139

11 한국산학기술학회논문지제 11 권제 1 호, 2010 을통한전자문서암호화에관한연구, 한국산학기술학회논문지, Vol.10, No.5, pp , [18] 정민경 ; 신승수 ; 한군희 ; 오상영, 스마트카드를이용한원격시스템사용자인증프로토콜, 한국산학기술학회논문지, Vol.10, No.3, pp , 김득용 (Deuk-Young Kim) [ 정회원 ] 2008 년 2 월 : 백석대학교정보통신학부 ( 학사 ) 2010 년 2 월 : 한신대학교일반대학원컴퓨터학과 ( 공학석사 ) < 관심분야 > 네트워크보안, 정보보호, SIP 보안, 신경망, AI 이형우 (Hyung-Woo Lee) [ 정회원 ] 1994 년 2 월 : 고려대학교전산과학과 ( 전산학학사 ) 1996 년 2 월 : 고려대학교일반대학원전산과학과 ( 전산학석사 ) 1999 년 2 월 : 고려대학교일반대학원전산과학과 ( 전산학박사 ) 1999 년 3 월 ~ 2003 년 2 월 : 백석대학교정보통신학부조교수 2003 년 3 월 ~ 현재 : 한신대학교컴퓨터공학부교수 < 관심분야 > 네트워크보안, 정보보호, 무선네트워크, SIP 보안 140

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63> HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8> 관리구분 : 관리본 비관리본 문서번호 : 관리번호 : 문서명 : 문서번호 : 개정일자 : 개정번호 : 00 제정일자 : 2009. 01.02. 페이지수 : 2/9 제 개정이력현황 개정번호제 개정일개정쪽제 개정내용 00 2009.01.02. - 시험항목및기준마련에따른제정 - 본문서는최신본이아닐수있으므로반드시관리본여부를확인한후사용하시기바랍니다. 문서명 : 문서번호

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

슬라이드 1

슬라이드 1 VoIP Contents 1. VoIP NAT 환경. 2. NAT, Firewall. 3. 대응방법소개. 3. 실전 SIP 서버구축 / 테스트. 1. 환경설정. 2. SIP 서버구축. 3. Client 설치. 4. 방화벽설정. 5. SIP Call Flow. 4. 참고문헌 / 관련정보 1. VoIP OverView 1. VoIP? (Voice Over IP)

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Software Requirrment Analysis를 위한 정보 검색 기술의 응용 EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract 2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

PPP over Ethernet 개요 김학용   World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

슬라이드 1

슬라이드 1 1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

무선통신디바이스관리의필요성

무선통신디바이스관리의필요성 무선통신디바이스관리의필요성 목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2 1. WIPS 센서 - 탐지원리 3 1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz,

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

<31362DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

<31362DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770> 박대우 * Extraction of Forensic Evidence and Hacking Attacks about IP-PBX Dea-Woo Park* 이논문은 2013 년도호서대학교의재원으로학술연구비지원 (No. 2013-0026) 을받아수행된연구임 요 약 인터넷전화는기존의일반전화인 PSTN 에비해통신비용이저렴하고사용이편리하여인터넷전화의사용이확산되고있다.

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Microsoft Word - VoIP Overview.doc

Microsoft Word - VoIP Overview.doc VoIP Overview VoIP 2006/12/05 ( 화 ) 14:01 1. VoIP 란 1.1 정의 1.2 이점 2. 다양한부가서비스 ( 어플리케이션 ) 2.1 콜센터솔루션 2.2 PC to Phone, Phone to PC, PC to PC, Phone to Phone 2.3 멀티미디어회의 2.4 IP 팩스 2.5 통합메시징솔루션 2.6 멀티미디어솔루션

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion 요약 본연구에서는, 웹문서로부터특정상품에대한의견문장을분석하는오피니언마이닝 (Opinion

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

Microsoft Word - CPL-TR wireshark.doc

Microsoft Word - CPL-TR wireshark.doc Protocol Analyzer: Wireshark 설치가이드 2008 년 10 월 경북대학교통신프로토콜연구실 김지인 (jiin16@gmail.com) 요약 현재다양한 Protocol Analyzer가존재하고있다. 이문서는그중하나인 Wireshark에대한일종의매뉴얼로 Wireshark에대한정보와그설치법에대해정리한것이다. 목 차 1. 서론... 2 2. WIRESHARK란?...

More information

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신 1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

슬라이드 1

슬라이드 1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 4 장 UDP 소켓 제 4 장 UDP 소켓 4.1 UDP 클라이언트 4.2 UDP 서버 4.3 UDP 소켓을이용한데이터송싞및수싞 4.4 UDP 소켓의연결 UDP 소켓의특징 UDP 소켓의특성 싞뢰할수없는데이터젂송방식 목적지에정확하게젂송된다는보장이없음. 별도의처리필요 비연결지향적, 순서바뀌는것이가능 흐름제어 (flow

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

DIY 챗봇 - LangCon

DIY 챗봇 - LangCon without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

Microsoft Word - 박세환.doc

Microsoft Word - 박세환.doc 주간기술동향통권 1470 호 2010. 11. 3. VoIP 정보보안기술및시장동향 박세환 * VoIP 정보보안 ( 해킹탐지및침입차단 ) 기술은패킷통신망이나인터넷을통해 IP 패킷형식으로전송되는음성신호의정보보호에관한기술이다. IP 기반의유무선및방송서비스의융합을위한핵심표준기술로 IETF 및 ITU-T 등의국제표준화기구를중심으로세부기술의표준화가진행중이다. VoIP

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

슬라이드 1

슬라이드 1 [ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 IMS의 P-CSCF를이용한 NAT Traversal 해결방안 (Solution of NAT Traversal Using P-CSCF in the IMS) 김정호, 조재형, 이재오한국기술교육대학교전기전자공학과 { jungho32, tlsdl2, jolee }@kut.ac.kr 요 약 제한된 IPv4 를효율적으로사용하기위한여러가지방법들이존재한다. 그방법중의하나가

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

문서 템플릿

문서 템플릿 HDSI 툴분석 [sql injection 기술명세서 ] Sql injection 기술명세서 Ver. 0.01 이문서는 sql injection 기술명세가범위입니다. Copyrights Copyright 2009 by CanvasTeam@SpeeDroot( 장경칩 ) All Rights Reserved. 장경칩의사전승인없이본내용의전부또는일부에대한복사, 전재,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

1997 4 23 2000 9 5 2003 9 10 2008 2 20 2008 12 10 2011 7 1 2012 8 17 2014 9 19 2015 3 31 2015 6 30 2016 9 30 2017 6 30 2019 3 31 326 327 328 < >

More information

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이 229 한국교육학연구 제20권 제3호 The Korea Educational Review 2014. 10. Vol.20. No.3. pp.229-251. 1) 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이* 강기수 조규판(동아대학교) [요 약] 본 연구의 목적은 청소년의 개인변인인

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information