PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1 DDoS 공격및 DDoS 전용방지장비의실체

2 DDoS 공격의특징 보안장비주요기능공격판단기준 방화벽 IDS/IPS Stateful Inspection SYN Flood Protection 시그니처기반알려진공격탐지 / 방지 SYN Flood prevention Open Port : good traffic Closed Port : bad traffic Signature Matched : bad Traffic Signature Unmatched : good traffic 기존네트워크보안기술의경우, 공격의판단기준이명확함 DDoS 공격의경우 (1) good과 bad의판단기준이모호함 (2) TCP/IP Protocol의모든 Field를이용하여발생가능 (3) 언제어떠한트래픽특성을이용하여발생할지를예측할수없음 Open Problem 2

3 DDoS 공격의진화과정 ( ) 1996 년이전 Point-to-point 공격 (single threaded) - SYN flood, IP Fragmented 패킷공격 - Ping of Death - UDP kill 1997 년결합 (Combined) 공격 bonk, jolt, nestea, newtear, syndrop, teardrop, winnuke teardrop v2, newtear, boink, bonk, frag, fucked, troll icmp, troll udp, nestea2, fusion2, peace keeper, arnudp, nos, nuclear, sping, pingofdeath, smurf, smurf4, land, jolt, pepsi 1998 년 fapi (1998 년 5 월 ) - UDP, TCP (SYN and ACK), ICMP Echo, "Smurf" 확장 - Windows 및 Unix 에서동작 fuck_them (ADM Crew, 1998 년 6 월 ) - ICMP Echo Reply flooder - 소스스푸핑 3

4 DDoS 공격의진화과정 ( ) 1999 년강력하고다양한공격이가능한도구출현 - 예 : trin00, Stacheldraht, TFN, TFN2K - 다차원적인공격기능 (TCP SYN flood, TCP ACK flood, UDP flood, ICMP flood, Smurf ) - C&C 채널에암호화채택및자동갱신기능 2000 년플러딩기능의확장 (ip-proto-255, TCP NULL flood ) - 16,702 개의사전 IP 주소를이용한 smurf 증폭 (Stacheldraht v1.666) - Rootkits 번들 (tornkit 는 stacheldraht 포함 ) - 완전한통제기능 ( 다중사용자등 ) - Omegav3 - C&C 를위하여 IRC 사용 Knight, Kaiten 2001 년 Worm 에 DDoS 기능포함 - Code Red ( 미국백악관공격 ) - Linux lion worm (TFN) 스캐닝기능추가등에의한복합위협 ( Blended threats ) 으로진화 - Power bot, 수정된 Kaiten bot - 시각동기화 - Leaves worm 2002 년 DRDoS 출현 (reflects NBT, TCP SYN :80, ICMP) 2003 년 SQL Slammer worm (Worm 에의한인프라 DDoS 공격 ) 4

5 DDoS 공격의진화과정 현재와미래 (2004 년이후 ) Botnet Botnet = bot, botmaster, C&C 서버로구성되어명령에따라제어할수있는 Zombie 네트워크 - Bot 은 Worm 의전파특성, Backdoor 의명령송수신특성을가지며, Rootkits 의은닉기법을사용하며, Key logger 등의 Spyware 의요소를가짐 - 경제적이익을목적으로함 - 일반적으로수십만 Bot 으로구성되어원격에서제어됨 - 시스템사용자는 Bot 감염여부를알수없으며, IRC, HTTP, P2P 등의다양한경로를통하여통제됨 - DDoS, 스팸, 키보드로깅, worm 및신종 exploit 을설치등다양한공격의기반으로이용됨 - Internet 에연결된 1~5% 가다양한 Bot 에감염되어있음 - BotConomics 의형성 (cents ~ $xx) Botnet 은 AV, IPS 등기존보안기술로탐지가불가능함. 5

6 Botnet 에의한 DDoS 공격의특징 Bot Master Bot C&C Servers Zombie machines Botnet 명령에따라행동하는자가프로그램의네트워크 (1) 일반적으로수백대에서수천대로구성된원격으로제어되는 Zombie 시스템으로서 IRC, HTTP 또는 P2P 에의해서제어되거나업그레이드됨 (2) 감염된 PC 의소유자는감염사실을알수없으며, 기존보안기술로는탐지불가 (3) 다양한공격에이용됨 (DDoS, SPAM, 금융사기, 신종공격감염수단등 ) 6 Victim

7 Botnet 에의한 DDoS 공격의특징 Botmasters는대량의 bot을통제함 7

8 Botnet 에의한 DDoS 공격의특징 Botmasters 는대량의 bot 을통제함 8

9 Botnet 에의한 DDoS 공격의특징 Botmasters는다양한 DDoS 공격을쉽게유발함 9

10 Botnet 에의한 DDoS 공격의특징 Botmasters는 Bot이감염된 PC를통제함 10

11 Botnet 에의한 DDoS 공격의특징 Zombie 를이용한 Botnet 구성 - 다단계아키텍처 : 일부 Zombie 를다른 Zombie 를통제하기위한 Master 로활용 Coordinated 공격을하도록명령 ( 수천대의 Zombie) - Spoofing 이필요없음 - SYN Flooding에이용될경우, SYN cookies도도움이되지않음 수천대의 Source 로부터트래픽을발생시켜서대상시스템을압도함 기존기술로는탐지및방지가거의불가능함 11

12 IntruGuard 아키텍처 vs. Botnet Virtual RBIPS 8 Virtual RBIPS 7 Virtual RBIPS 6 Virtual RBIPS 5 Virtual RBIPS 4 Virtual RBIPS 3 Virtual RBIPS 2 Virtual RBIPS 1 패킷가상화 Inbound Outbound 패킷 Layer 2,3,4 헤더이상방지 Layer 2,3,4 대역폭이상방지 Dark Address 스캔방지 네트워크스캔방지 Layer 4 상태이상방지 안티스푸핑엔진 판단멀티플렉서 깨끗한 Inbound Outbound 패킷 Layer 2,3,4 ACL 엔진 포트스캔방지 소스추적 통제및통계 포렌직정보 ( 차단된패킷정보 ) 12

13 IntruGuard Botnet 에의한 DDoS 공격탐지방법 소스추적 100만대의 client 의 behavior 감시하여불법행위유발 Client 차단 Botnet과같은 non-spoofed source attacks을방지하는데핵심기능 공격을발생시키는개별 Source를탐지하고차단함 ( 걸어다니던 Client 가갑자기뛰거나날아다니면 Zombie) 기존 DDoS 전용장비 전체제거 IntruGuard Zombie 만을제거 13

14 실제 DDoS 공격의특징 Review 공격명설명감시 / 조정을위한 Threshold 주목해야할이벤트 Smurf 공격 대상서버의소스주소를위조하여다수의 Echo(Ping) 메시지를 IP Broadcast 트주소로전송. 해당 Broadcast 주소로트래픽을전달하는라우팅장치가 Layer 2 Broadcast 기능에대해 IP Broadcast 를수행하기때문에대부분의네트워크호스트는각각 ICMP Echo 요청을받아들여 Echo 응답을수행하게되므로응답중인호스트수에비례하여트래픽이증가 Layer 2 Broadcast Layer 3 ICMP Protocol (1) Layer 4 Firewall/Router 에서허용된 ICMP Type/Codes Broadcast Flood Layer 3 Protocol 1 Flood Layer 4 ICMP(0,0) Flood (Type=0, Code=0: Echo Request/Response) Fraggle 공격 Fraggle 은 UDP (7)Echo 메시지를사용한다는점을제외하곤 smurf 와유사함. 멀티액세스 Broadcast 네트워크에서는수백대의시스템이각패킷에응답할수있음. Echo(7) 및 Chargen(UDP 19) 를이용하여 Loop 형성가능 Layer 2 Broadcast Layer 3 ICMP Protocol (1) Layer 3 UDP Protocol (17) Layer 3 UDP Layer 4 UDP Echo(7) Port Layer 4 Daytime Port (13) Layer 4 QOTD Port (17) Layer 4 UDP Chargen(19) Layer 4 해당 Port/Host 가가용하지않음을표현하는 ICMP Type/Code Broadcast Flood Layer 3 Protocol 1 Flood Layer 3 Protocol 17 Flood UDP port 7 Flood UDP port 13 Flood UDP port 17 Flood UDP port 19 Flood ICMP (3,3) Flood(port 비가용 ) ICMP (3,1) Flood (host 비가용 ) 14

15 실제 DDoS 공격의특징 Review 공격명설명감시 / 조정을위한 Threshold 주목해야할이벤트 SYN Flood 특정 TCP 포트로허용치보다초과된수의연결요청 (SYN) 전송 대부분 Source IP 가 Spoofing 되어있음 Layer 3 TCP Protocol (6) Layer 4 Firewall/Router 에서허용된 TCP port Layer 4 SYN Protocol 6 Flood SYN Flood Zombie Flood TCP Port Flood UDP Flood 허용치보다초과된수의 UDP 패킷 Layer 3 UDP Protocol(17) Layer 4 - Firewall/Router 에서허용된 UDP port Protocol 17 Flood UDP Port Flood ICMP Flood 허용치보다초과된수의 ICMP 패킷 Layer 3 ICMP Protocol (1) Layer 4 - Firewall/Router 에서허용된 ICMP Type/Codes Protocol 1 Flood 특정 ICMP Type/Codes Flood Fragment Flood 허용치보다초과된수의 fragmented IP 패킷 Layer 3 Fragmented IP 패킷 IP Fragment Flood Connection Flood Connection 수가정상의경우보다매우높은경우 Layer 4 TCP Connection TCP Connection Flood Source Flood 단일 Source 가허용치보다많은수의 IP 패킷을전송하는경우 Layer 3 최대패킷 /second IP Source Flood 15

16 실제 DDoS 공격의특징 Review 공격명설명감시 / 조정을위한 Threshold 주목해야할이벤트 Zombie 공격 너무많은합법 IP Source 로부터합법적인 TCP 패킷을전송하는경우 Layer 3 TCP Protocol (6) Layer 4 Firewall/Router 에서허용된 TCP port Layer 4 합법적인 IP Layer 3 - Protocol 6 Flood SYN Flood Zombie Flood TCP Port Flood Slammer 공격 허용치보다초과된수의패킷이 UDP 포트 1434 로전송 Layer 3 UDP Protocol(17) Layer 4 - UDP port 1434 Protocol 17 Flood UDP Port Flood DNS 공격 허용치보다초과된수의패킷이 UDP 포트 53 으로전송 Layer 3 UDP Protocol(17) Layer 4 - UDP port 53 Protocol 17 Flood UDP port 53 Flood Port/Host 가가용하지않음을표현하는 ICMP Flood My Doom 공격 Zombie 로부터허용치보다높은수의 HTTP 패킷전송 Layer 3 TCP Protocol (6) Layer 4 TCP port 80 Layer 4 TCP SYN Layer 4 합법 IP Layer 4 TCP Connection IP Fragment Flood 16

17 DDoS 전용장비의방지가능 DDoS 공격목록 No 공격종류 1 IP를변조한 TCP Syn Flooding 공격 2 IP를변조한 TCP Syn-Ack Flooding 공격 3 IP를변조한 TCP Fin Flooding 공격 4 IP를변조한 UDP Flooding 공격 5 IP를변조한 TCP/UDP/ICMP 공격 6 IP를변조하지않은 TCP Syn Flooding 공격 7 IP를변조하지않은 TCP Syn-Ack Flooding 공격 8 IP를변조하지않은 TCP Fin Flooding 공격 9 IP를변조하지않은 UDP Flooding 공격 10 HTTP로의 Half-Open Attack 공격 11 HTTP로의과다한 Request 공격 17

18 DDoS 공격방지요건 Direct 공격 Worm Botnet DDoS Tools Worm 에의한 DDoS Zombie Flooding TCP SYN Flooding Packet flooding TCP, UDP, ICMP, IGMP, ip-proto-255 Flooding Worm 에의한 DDoS 방지 Botnet Size가수십만대에이르므로혹독한 DDoS을방지하여야함 TCP, UDP, ICMP, IGMP, ip-proto-255 의다양한 Flooding 방지및동적으로변화되는각종 Flooding공격방지 DDoS 전용방지제품은 DDoS 공격중에공격트래픽의차단 / 정상트래픽은유지 / 정상적인신규연결을처리하여야함 오탐에의해합법적인트래픽에영향을주지말아야함 관리자의개입없이모든종류의 DDoS 공격을자동으로 6초이내에방지하여야함 사람과유사한연결특성을가지는 zombie에의한모든종류의 DDoS 공격을방지하여야함 18

19 DDoS 전용장비의 3 대핵심요소 3 대요소 (1) 모든종류의 DDoS 공격의차단이가능한가? (2) 오탐없이차단할수있는가? (3) 관리자의개입없이차단가능한가? DDoS 공격은여전히해결되지않은문제? 19

20 DDoS 공격의특징 일반적인공격 DDoS 공격 공격 정상 공격 정상 정상 정상 Good Put Good Put Zombie 에의한공격의경우정상통신과다른바가없다. 20

21 공격트래픽 vs. 정상트래픽 기준이필요하다 21

22 22 1Gbps 통신대역

23 IntruGuard 아키텍처 Virtual RBIPS 8 Virtual RBIPS 7 Virtual RBIPS 6 Virtual RBIPS 5 Virtual RBIPS 4 Virtual RBIPS 3 Virtual RBIPS 2 Virtual RBIPS 1 패킷가상화 Inbound Outbound 패킷 Layer 2,3,4 헤더이상방지 Layer 2,3,4 대역폭이상방지 Dark Address 스캔방지 네트워크스캔방지 Layer 4 상태이상방지 안티스푸핑엔진 판단멀티플렉서 깨끗한 Inbound Outbound 패킷 Layer 2,3,4 ACL 엔진 포트스캔방지 소스추적 통제및통계 포렌직정보 ( 차단된패킷정보 ) 23

24 IntruGuard DDoS 공격탐지방법 Layer 4 상태이상방지 IP 를변조한 TCP Syn Flooding 공격 IP 를변조한 TCP Syn-Ack Flooding IP 를변조한 TCP Fin Flooding IP 를변조하지않은 TCP Syn-Ack Flooding IP 를변조하지않은 TCP Fin Flooding 추가적으로 IP 변조유무와관계없이, Rst Flood DDoS, Urg Flood DDoS Null Flood DDoS, Xmas Flood DDoS Out of State DDoS, CC Variety DDoS (Push, Ack) 24

25 IntruGuard DDoS 공격탐지방법 소스추적 100만대의 client 의 behavior 감시하여불법행위 Client 차단 non-spoofed source attacks을탐지하는데핵심기능 공격을발생시키는개별 Source를탐지하고차단 25

26 IntruGuard DDoS 공격탐지방법 Layer 2,3,4 대역폭이상방지 추정 Threshold 를계산하기위한요소 : 트래픽트랜드, 기울기, 방향, 진폭, 시간가중치반영 방향 트랜드 진폭 26

27 IntruGuard DDoS 공격탐지방법 Layer 2,3,4 대역폭 Layer 이상방지 Layer 2 Layer 3 Adaptive Threshold 결정인자 ARP Reverse ARP(RARP) Non-IP : IPv4, IPV6 이외의 Protocol Multicast : Multicast Group Broadcast : 모든인터페이스카드로송신되는트래픽 (Ethernet FF:FF:FF:FF:FF:FF) Double Encapsulated VLAN Tagged Frame VLAN tagged Frame : bridge 를통과하여 VLAN 멤버쉽을구별하기위해 MAC 헤더에추가 tag 포함 Fragmented Packet: 허용가능한초당 Fragmented 패킷비율 Maximum Packet per Source: 양방향단일소스에서보내는최대패킷수 Protocol: 각프로토콜별양방향트래픽비율 TOS : 양방향에대해서개별 TOS 값을가지는 IP 트래픽비율 IP Option : 각 Option Value 를가지는 IP 패킷의초당제한 IP Source: 초당 Most Active Traffic Rate 을발생하는 Source IP 를 100 만대까지관리 IP Destination: 특정 Destination 으로향하는초당 Most Active Destination IP 를 100 만대까지관리 Layer 4 TCP Connection: TCP connection 당허용가능한패킷수 Legitimate IP: 정상적으로 3-way Handshaking 이끝난 Source IP 및 destination IP 를학습및관리하여 SYN Flooding 발생시정상에속하는 IP 면연결시키고아니면버림. TCP Options: TCP 헤더 Option 값별초당패킷 Rate Port Scan : VID 별관리 TCP Ports: TCP Port Number 별초당 Packet rate (65535) UDP Ports: UDP Port Number 별초당 Packet rate (65535) ICMP Type/Code: 256 Type/Code 조합별초당 Packet Rate 27

28 IntruGuard DDoS 공격차단방법 Layer 2,3,4 대역폭이상방지 추정 Threshold : 트래픽트랜드, 기울기, 방향, 진폭, 시간가중치반영 설치시부터끊임없는학습으로최적의 Thresholds 유지 트래픽트랜드, 기울기, 방향, 진폭에위배되었으나 Adaptive Threshold 밖에있으므로악성 Source 들을차단하여 Estimated Threshold 까지트래픽을차단 트래픽트랜드, 기울기, 방향, 진폭에위배되었으나 Adaptive Threshold 이내에있으므로보류 동적적응 Threshold 추정 Threshold 관측되는트래픽 TCP/IP 모든헤더조합 (160 만개 Threshold 에대한추적및분석 ) 28

29 IntruGuard DDoS 공격차단방법 Violation Layer 2, Layer 3, Layer 4 ACL Layer 2 Frame Format, Layer 3 Protocol format, Layer 4 Protocol Format ACL Layer 2, Layer 3, Layer 4 ACL 알려진공격차단목적 ACL 의종류및수가장비성능에영향을미치지않음 Header Anomaly Layer 3 Layer 4 DDoS 방지메커니즘 State Anomaly Layer 4 (TCP) SCAN Network Scan(Layer 3) Port Scan(Layer 4) Dark Address Scan(Layer 3) Rate Anomaly Layer 2 Layer 3 Layer 4 29

30 IntruGuard 주요기술 주요기술 Micro-fine Granularity Adaptive Thresholds Virtual Identifiers Scan Prevention Source Tracking Protocol Anomaly Custom ASICs Taxonomy 설명 수백만개의개별 Source, Destinations, protocols, connections 및포트추적을통한모든종류의 DDoS 공격방지 Layers 2, 3 및 4 트래픽을감시하여 byte 및 packet count, TCP 상태전이, fragments, checksum, flags, 신규 connections 및주소 pair 를동적으로감시 모든서버및서브네트워크는매우동적인트래픽특성을가지며따라서독특한트래픽패턴, 추세, 및진폭을가짐 Layer 2-4 트래픽에대한트래픽추세, 패턴, 진폭을감시 ( 예 ) 프로토콜당패킷수, TCP 포트당패킷수, IP 주소당패킷수, 초당 SYN 패킷수등 장비 1 대를이용하여서브넷, 서비스등으로구분된 8 개의서브넷을각각관리하며, 160 만개의 Threshold 를 5 분단위로자동으로갱신하여 DDoS 공격탐지및방지 Port, Network, 및 Dark Address scans 공격탐지및방지 non-spoofed source attacks 을탐지하는데핵심기능 공격을발생시키는개별 Source 를탐지하고차단 IP, TCP, UDP, 및 ICMP 의모든 checksum 오류탐지및방지 TCP state 전이오류탐지및방지 Custom ASIC 을사용하여성능에영향없이모든종류의 DDoS 공격방지 모든종류의 DDoS 공격방지 Botnet 에의한 Zombie Flooding 방지 IP 스푸핑방지 SYN Flooding 방지 30

31 IntruGuard DDoS 차단기능 No 공격종류차단여부 1 IP 를변조한 TCP Syn Flooding 공격 2 IP 를변조한 TCP Syn-Ack Flooding 공격 (O,X 문제 ) 3 IP 를변조한 TCP Fin Flooding 공격 (O,X 문제 ) 4 IP 를변조한 UDP Flooding 공격 5 IP 를변조한 TCP/UDP/ICMP 공격 6 IP 를변조하지않은 TCP Syn Flooding 공격 7 IP 를변조하지않은 TCP Syn-Ack Flooding 공격 (O,X 문제 ) 8 IP 를변조하지않은 TCP Fin Flooding 공격 (O,X 문제 ) 9 IP 를변조하지않은 UDP Flooding 공격 10 HTTP 로의 Half-Open Attack 공격 11 HTTP 로의과다한 Request 공격 IntruGuard 는위공격이외에도추가적으로 TCP/IP 에서존재할수있는모든종류의 DDoS 공격을세밀하게방지함 추가적으로방지가능한 DDoS 공격예 Layer2 traffic Flooding 공격, Protocol Flooding 공격, 각종 Fragment Flooding 공격, ToS(Type of Service) Flooding 공격, IP Option Flooding 공격, Source Flooding 및 Source Tracking, IP Destination Flooding Tracking, Dark Address Scan, Network address Scan, TCP Option Flooding 공격, TCP Port Flooding 공격, UDP Port Flooding 공격, ICMP Type/Code Flooding 공격, TCP Connection Flooding 공격, Legitimate Traffic Flooding 공격, Port Scan, Layer 3 Anomaly 공격, Layer4 Anomaly 방지, 8 대가상장비등 31

32 IntruGuard 구성시나리오 In-line 구성 In-line HA 구성 32

33 IntruGuard 구성시나리오 In-line 고대역폭구성 33

34 IntruGuard 구성시나리오 Traffic Diversion 구성 (On Demand DDoS 방어 ) 환경 : 전체 Bandwidth 는장비가지원하는 2Gbps 를초과하지만, 특정서브넷또는서버공격트래픽은 Multi-Giga bps 이하 정상트래픽은정상적으로 Path 를거치지만, 공격트래픽은 IG200/2000 을거치도록수작업으로 Divert 시키면, IG200/2000 은트래픽을 clean 하여다시네트워크로 Inject 함. 주의 : IG200/2000 은 layer-2 bridge 이므로 MAC 주소나 IP 주소가없으므로 Diversion 을위해서는라우팅가능한 IP 주소를갖도록라우터나 L3 스위치를사용하여야함. 34

35 IntruGuard 구성시나리오 Traffic Diversion 구성 (On Demand DDoS 방어 ) 라우터에서공격트래픽을 IG2000으로 Divert시킴 IG2000은공격트래픽을제거한후, Clean 트래픽을네트워크로다시 Inject함 Sideline 설치는다중 IG2000을지원하므로 Multi-Giga bps를지원함 35

36 IntruGuard vs. DDoS 벤더 벤더 C 사제품 R 사 R 사 I 사 제품구성 탐지를위해상호연동되는 2 개탐지모듈 - 분석모듈및차단모듈 Side-line In-line In-line In-line 차단방식 Bypass 필터 - 오탐에의해문제가되는트래픽을통과시키기위해 Bypass 필터가사용됨 Flex 필터 - Layer 3 수준의공격 Signature - BPF(Berkley Packet Filter) 로 TCP/IP 헤더정보를이용한필터링기능제공 - Zone 마다별도의 Flex 필터설정필요 Dynamic 필터 - 트래픽플로우를분석 Filter 에의해분석, Basic 필터로완화하고, 실패시에는 Strong 필터를단계적으로적용하는메커니즘 Packet 수준차단필터자동생성 - Packet 의공통속성에의한차단 ( 예 : IP Header TTL 값 ) 공격탐지및차단소요시간 18 초 자동필터생성및차단 공격탐지및차단소요시간 90 초 Trusted IP 주소학습기반 탐지방식 아래요소들의조합을통한이상탐지 (Netflow 수준 ) - 트래픽볼륨 - 패킷사이즈및포트번호의분산 - 패킷의 Inter-arrival 시간 - 동시 Flow 의수 - In/out 트래픽의비율 V 사의 Fuzzy Logic 기반이상탐지전문가시스템 - Fuzzy 로직기반의네트워크트래픽행위학습전문가시스템에의한이상탐지 트래픽의수학적모델링에의한이상탐지 Bandwidth 대비 Traffic 비율 36

37 IntruGuard vs. DDoS 벤더 Cost $$ Deployment Complexity Cisco Guard/Arbor Radware Riorey IntruGuard Functionality and Performance 37

38 IntruGuard vs. DDoS 벤더 Feature C 사 IntruGuard Packet Inspection Technology Detection and Mitigation Rate-Based Anomaly Multiverification process (MVP) Multi-verification Technology using network processors Two independent appliances (Detector and Guard) Spoofed and non-spoofed attacks TCP (syns, syn-acks, acks, fins, fragments) UDP (random port floods, fragments) ICMP (unreachable, echo, fragments) DNS Client Attacks Inactive and total connections HTTP Get flood BGP attacks Dynamic Filtering Active Verification Anomaly Recognition Protocol Analysis Rate Limiting 세밀한기능을 Chip(ASIC, FPGA) 으로구현하여지속적이고동적으로모든패킷및트래픽을검사하여 DDoS 방지 Single appliance does both detection and mitigation. ARP, RARP Multicast Broadcast VLAN Double Encapsulated VLAN Protocol (all 256 including TCP, UDP, ICMP, IPSec, BGP, ) Options (32) Fragment Source Destination TOS (all 256) Network Scan Dark Address Scan TCP Ports (all 64K including HTTP, SSL, DNS, ) UDP Ports (all 64K) ICMP Type/Codes (all 64K) TCP Options (32), Port Scan Connection Flood, SYN Flood, Zombie Flood Excessive Connection/Source flood, Excessive Connections/Destination flood TCP State violation floods Dynamic Filtering Active Verification Anomaly Recognition Protocol Analysis Rate Limiting State Anomaly Recognition Stealth Attack filtering Dark address scan prevention Source Tracking Legitimate IP address Matching (for anti-spoofing)

39 IntruGuard vs. DDoS 벤더 Feature R 사 IntruGuard Packet Inspection Technology IPS 기능은 FPGA 로구현 DDoS 방지메커니즘은 software 로구현하여 CPU 에서동작하므로성능및공격방지기능에문제가있음 세밀한기능을 Chip(ASIC, FPGA) 으로구현하여지속적이고동적으로모든패킷및트래픽을검사하여 DDoS 방지 최악의상황에서도성능보장 Rate-Based Anomaly Source IP Destination IP Source Port Destination Port Packet ID, Packet size TTL (Time to Live) ToS (Type of Service) ICMP Message Type ARP, RARP Multicast Broadcast VLAN Double Encapsulated VLAN Protocol (all 256 including TCP, UDP, ICMP, IPSec, BGP, ) Options (32) Fragment Source Destination TOS (all 256) Network Scan Dark Address Scan TCP Ports (all 64K including HTTP, SSL, DNS, ) UDP Ports (all 64K) ICMP Type/Codes (all 64K) TCP Options (32), Port Scan Connection Flood, SYN Flood, Zombie Flood Excessive Connection/Source flood, Excessive Connections/Destination flood TCP State violation floods

40 IntruGuard vs. DDoS 벤더 Feature R 사 IntruGuard Format Anomalies IP Checksum TCP Checksum TCP Flags ICMP Checksum UDP Checksum ICMP Message Type DNS Query DNS Query ID Layer 3 Header Anomaly Version other than 4 or 6 Header length less than 5 words Incorrect header checksum Source or Destination address equal to Local Host (loopback address spoofing) Source address is equal to Destination (Land attack) EOP before 20 byte of IPV4 Data Total length less than 20 EOP comes before the length specified by Total length End of Header before the data offset (while parsing options) Length field in LSRR/SSRR option is other than (3+(n*4)) where n takes value greater than or equal to 1 Pointer in LSRR/SSRR is other than (n*4) where n takes value greater than or equal to 1 For IP Options minimum length should be 3 Layer 4 Header Anomaly Invalid TCP/UDP/ICMP checksum Invalid TCP flag combination Urgent flag is set then the urgent pointer must be non-zero SYN or FIN or RST is set for fragmented packets Data offset is less than 5 for a TCP packet End of packet is detected before the 20 bytes of TCP header EOP before the data offset indicated data offset Length field in Window scale option other than 3 in a TCP packet TCP Option length less than 2 Missing UDP payload Missing ICMP payload

41 IntruGuard vs. DDoS 벤더 Feature R 사 IntruGuard Outside TCP/UDP window 수신측 TCP Windows 의외부에속한패킷 TCP State Anomalies TCP Sequence Number Foreign packet 알려진 TCP Connection 에속하지않은패킷 IG200/2000 는백만 TCP 동시 Connection 을저장함 State transition anomalies TCP state transition rules 에위배되는패킷 VID 1 8

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

슬라이드 1

슬라이드 1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

Chapter11OSPF

Chapter11OSPF OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

Microsoft PowerPoint - RioRey_타사대비자료.ppt

Microsoft PowerPoint - RioRey_타사대비자료.ppt DDoS 장비비교 DDOS 장비비교 구분 Riorey Radware Intruguard 전문성 DDOS 전문기업전용 H/W, S/W IPS 생산기업패턴을통한탐지 DDOS 전문기업 3rd party H/W 안정성 모든제품전원이중화모든제품팬삼중화모든제품핫스왑지원모든제품 Bypass 내장 Ethernet Bypass 지원 Fiber Bypass 별도구매전원이중화

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행 S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행하는 고성능 침입차단(FW) 및 통합위협관리 (Unified Threat Management)

More information

IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누

IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누 IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누어 10 진수로표현한다. 또한, 나누어진 4 개의 10 진수는마침표 (.) 로구분한다. 네트워크를구분하기위한

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

歯최덕재.PDF

歯최덕재.PDF ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)

More information

OPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323

More information

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터 DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

네트워크 고전 해킹 기법의 이해

네트워크 고전 해킹 기법의 이해 네트워크고전해킹기법의이해 by DongKi, Yeo (superdk@hanmail.net) 2008. 06. 이글의목표는네트워크고전해킹기법의원리를정확하게이해하여, 네트워크프로토콜을이용한공격이무엇인지를이해하고, 전문가 라불리는사람들까지도최근중국에서빈번하게시도하고있는 DDoS 공격을손쉽게방어하지못하고, 결국에는공격에노출될수밖에없는지에대해보안에관심이있는사람들에게까지알려서이문제의심각성을인식할수있는계기를마련하고자한다.

More information

SLA QoS

SLA QoS SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

untitled

untitled CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Global Broadband No.1 V5724G 장애처리 v1.0 Technology Service 1 Team 개별가입자통신이안될경 우 1. 장애가입자의등록상태확인 장애접수된가입자의 PON Link 가정상적인지확인한다. 만약 Inactive 상태라면물리적인 Link 가안된경우이다. V5724G(pon)# sh onu register 2/2 -----------------------------------------------------------------------------------------------------------

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합 통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

[ R E P O R T ] 정보통신공학전공 김성태

[ R E P O R T ] 정보통신공학전공 김성태 [ R E P O R T ] 정보통신공학전공 200301582 김성태 1. 과제의목표 * 리눅스상에서패킷을잡는기법에대하여공부한다. 구체적으로 pcap library 와관련테크닉을공부하고예제프로그램을해석한다. 참고로본예제프로그램은앞으로개발한 SimTL 의기초가되므로완벽한이해가필수적이다. 2. 과제수행내용및수행결과 * tcpdump TCPDUMP 란주어진조건식을만족하는네트워크인터페이스를거치는패킷들의헤더들을출력해주는프로그램이다.

More information

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분 차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스

More information

Wireshark Part 2 1

Wireshark Part 2 1 Wireshark Part 2 1 Index 1. Wireshark 의 Packet Capture 1. 1 Wishark 의 Packet Capture 1. 2 Trace File 열기 2. Capture Filter 2. 1 Capture Filter 의목적 2. 2 Wireshark 의기본 Capture Filter 2. 3 식별자와한정자 2. 4 기본식

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

歯A1.1함진호.ppt

歯A1.1함진호.ppt The Overall Architecture of Optical Internet ETRI ? ? Payload Header Header Recognition Processing, and Generation A 1 setup 1 1 C B 2 2 2 Delay line Synchronizer New Header D - : 20Km/sec, 1µsec200 A

More information

2-11Àå

2-11Àå Chapter 11 script kiddies.... 24.., script kiddies..,... 215 1 TCP/IP., TCP/IP. IP IP..,. IP. TCP/IP TCP( UDP).. 0 65535.., IP, IP,,. (, ). 216 Chapter 11 IP. IP.... 1024 (0 1023 ).... A B. B IP, A. IP,

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

Microsoft Word - access-list.doc

Microsoft Word - access-list.doc 8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol

More information

슬라이드 1

슬라이드 1 1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

Microsoft Word - Tcpdump 사용설명서.doc

Microsoft Word - Tcpdump 사용설명서.doc DASAN Networks DASAN Networks, Inc. 6F Fine Venture Building 345-1 Yatap-1Dong Bundang-gu, Seongnam, Gyeonggi-do, Korea TEL) 82-221-725-9500 http://www.dasannetworks.com Document System of DASAN Networks

More information

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 유비쿼터스세상을추구하는 - 신영전자통신 토파즈의필요성 Market Trends & Opportunity 인터넷기반의업무서비스지원및보안위협에대처하고장애없는최상급의안정적인 IT 인프라요구됩니다. 년간예산절감에따른초기투자비 CAPEX

More information

Microsoft Word Question.doc

Microsoft Word Question.doc 1. Switching 1. Frame-relay 구성 PVC만을사용할수있으며어떠한 Dynamic Circuit도허용되지않는다. FR 구간을설정하시오 A. R3, R4, R5를제외한나머지 Router에서는 Sub interface를사용할수없다. B. R4, R5는 FR point-to-point로구성하고, R3는 multipoint로구성하되반드시 subinterface를이용하여구성하시오.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로 Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch

More information

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page ) Install!. (Ad@m, Inmobi, Google..)!. OS(Android

More information

무선통신디바이스관리의필요성

무선통신디바이스관리의필요성 무선통신디바이스관리의필요성 목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2 1. WIPS 센서 - 탐지원리 3 1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz,

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

UTM+ 보안스위치 + 자가진단 XN-Box Series

UTM+ 보안스위치 + 자가진단 XN-Box Series UTM+ 보안스위치 + 자가진단 XN-Box Series XN-Box Series 강력한차세대융합보안솔루션 Firewall, VPN, IPS, Web Filtering, DDoS, Anti-Virus, Anti-Spam 등강력한보안기능탑재 보안스위치를통한내부네트워크안정성확보 UTM 원격전원제어 XN-Box 보안스위치 통합관제 XN-Box는내 / 외부통합보안및자가진단모듈을통합하여기존의보안솔루션의한계를뛰어넘어보안성을극대화하고서비스무중단을구현하는차세대융합보안솔루션입니다.

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

기타자료.PDF

기타자료.PDF < > 1 1 2 1 21 1 22 2 221 2 222 3 223 4 3 5 31 5 311 (netting)5 312 (matching) 5 313 (leading) (lagging)6 314 6 32 6 321 7 322 8 323 13 324 19 325 20 326 20 327 20 33 21 331 (ALM)21 332 VaR(Value at Risk)

More information

BJFHOMINQJPS.hwp

BJFHOMINQJPS.hwp 제1 과목 : 디지털 전자회로 1. 다음 회로의 출력전류 Ic 의 안정에 대한 설명 중 옳지 않은 것 Ie를 크게 해치지 않는 범위 내에서 Re 가 크면 클수록 좋 출력파형이 크게 일그러지지 않는 범위 내에서 β 가 크면 클수록 좋 게르마늄 트랜지스터에서 Ico가 Ic 의 안정에 가장 큰 영향을 준 Rc는 Ic 의 안정에 큰 영향을 준 6. 비동기식 모드 (mode)-13

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

Microsoft PowerPoint - IPv6-세미나.ppt

Microsoft PowerPoint - IPv6-세미나.ppt Internet Protocol Version 6 1. IPv6 Overview Version 4 와 Version 6 의 Network Layer 비교 IPv6-3 IPv6 의향상된기능 더넓어진주소공간 자동설정 (Auto-configuration) 플러그앤플레이 (Plug & Play) Renumbering 단순한헤더 Checksum 계산을하지않는다. Option

More information