Microsoft Word - 5.doc

Size: px
Start display at page:

Download "Microsoft Word - 5.doc"

Transcription

1 비정상트래픽실시간탐지 / 분석시스템설계및구현 (Design of Implementation on real-time Anomaly Traffic Lookup & Analysis System) 황찬규, 성종규, 이민형, 유재형 KT 기술연구소 *Chan Kyou Hwang, Jong Kyu Seong, Min Hyung Lee, Jae Hyung Yoo KT Technology Laboratory {ckhwang, jksung, minhl, styoo}@kt.co.kr 요 약 최근몇년동안인터넷을통한각종침해사고와트래픽의급격하게증가하고있으며이로인한피해가지속적으로발생하고있다. 최근의네트워크의피해사고는보다다양화되고지능적이며복합적인형태로발생되고있다. 이러한네트워크의비정상적인상황을조기에탐지하기위한보다능동적이고진보된기술을요구된다. 본논문에서는통신사업자의인터넷백본망이비정상적인트래픽의유입이되더라도안정적으로서비스가가능하도록패킷기반의비정상트래픽의탐지와분석이가능토록하는시스템의설계와구현에관하여상세하게기술한다. Keywords: Anomaly Traffic Analysis, Flow Traffic, NetFlow, Packet Capturing, Traffic Management 1. 서론 통신망에는 WWW, FTP, mail, telnet 등의전통적인인터넷응용프로그램뿐만아니라실시간음성, 화상, 스트리밍, P2P, 네트워크게임등인터넷기반의응용트래픽들이복잡화, 다양화되고네트워크에혼재되어있어네트워크트래픽모니터링과안정성에대한중요성이무엇보다중요한상황이다. 최근몇년동안인터넷을통한각종침해사고와공격이점점증가하고있으며이로인한피해가지속적으로발생하고있다. 최근의공격들은보다다양화되고지능적이며복합적인형태로발생되고있으며, 이러한이상징후를조기탐지할수 있는보다능동적이고진보된기술이요구되고있다 년의 CodeRed 나 2003 년 Slammer 웜같은경우대다수의보안장비들을무력화시키고, 급속도로네트워크로퍼져나가서엄청난사회적피해뿐아니라통신망의안정성에도심각한타격을주었다. Slammer 웜의경우, 세계에미친여파는엄청났다. 10 분만에전세계에있는 75,000 개상의호스트를감염시켰으며, 스캐닝을위한엄청난양의 UDP 패킷은호스트감염뿐만아니라네트워크자체를마비시켜버렸다. [1,2] 이러한대규모의피해를막기위하여통신사업자들은방화벽, 침입탐지 / 방지시스템, 통합보안관리시스템등에많은투자가있었다. KT 는이러한보안적인 43

2 측면의접근뿐아니라네트워크의트래픽의모니터링을통해비정상적인네트워크트래픽상황을조기에탐지할있는시스템의구축및관련연구가진행되었다. [3,4] 2. 관련연구 트래픽의 모니터링을 통해 네트워크 내부의 트래픽 상태를 분석할 수 있는 연구는크게두가지영역으로볼수있다. 첫째는, 네트워크트래픽모니터링을위해서 네트워크를 지나다니는 모든 패킷들을 미러링해서 네트워크 상태를 알아내는 패시브 (Passive) 모니터링방법이다. 패시브 모니터링 프로젝트로는 다양한 용도로의 분석을 보여주는 Ntop[5], CAIDA 에서 제공하는 모니터링 툴 개발을 위한 소프트웨어인 CoralReef[7], 뉴질랜드의 Waikato 대학의 WAND[9] 프로젝트, NLANR 의 PMA[8], Sprint 의 IP-Mon[10], 우리나라의 Postech 의 WebTrafMon[11] 과 NG- MON[12] 이있다. 통신사업자 같은 대형 네트워크를 패시브 방법 만을 이용해서 실시간으로 트래픽을모니터링한다는것은경제적으로나 데이터 처리 규모로 볼 때 현실적으로 어렵기 때문에 일부 구간을 한정해서 구축한다. 네트워크를미러링하는방법과는다르게 장비의 Flow Exporting 기능을이용한트래픽 정보분석방법이있다. 네트워크장비가 플로우 (Flow) 정보를생성해야하는부담이 있어 고속 네트워크에서의 사용은 제한적이지만 네트워크 장비가 플로우 생성을해주므로트래픽모니터링시스템의 구조가간단해질수있다는장점이있다. 현재많이 쓰이는 Flow exporting 방법은 CISCO 의 NetFlow[13] 가산업체표준으로 자리잡고 있고 플로우를 그래픽으로 네트워크상태를분석하는툴인 FlowScan [6], InMon 에서 개발한 sflow[14] 는 Foundry networks Inc. 의네트워크장비에탑재되어있다. 그리고 IETF 의 IPFIX 워킹그룹 [2] 에서는 Flow Format 의표준을만들기위해노력하고있다. IPFIX 는 CISCO NetFlow v9 을기반으로 Flow Format 의표준을만들고있다. Flow Exporting 데이터를활용하여 DoS 트래픽이나비정상트래픽을탐지하는방법에대한연구도진행되고있다. [15,16] 본논문은패시브모니터링과 Flow Exporting 방법등을기반으로네트워크의비정상적인트래픽상황을조기에탐지하고분석하는시스템의상세요구기능을제안과설계및구현에관한내용이다. 3. 목표시스템주요요구기능 비정상트래픽실시간탐지 / 분석시스템의주요목표요구기능은첫째, 실시간적으로네트워크상황의변화를탐지할수있어야한다. 따라서패시브기반의실시간기가급패킷캡처링방법을기반으로해야한다. 따라서전용의패킷수집장치를부가하여패시브기반으로시스템을구축하는기본구조를한다. 본시스템을구현하기위해서는손실없는 IP 패킷데이터의실시간수집및플로우생성 / 전송 / 수집기능, 플로우통계데이터항목의생성 / 전송 / 관리, DB 구축, DB 를이용한통계웹리포팅, 이상트래픽탐지, 알람처리및사용자인터페이스기능등을제공해야한다. 3.1 무손실기가급링크트래픽수집 / 분석인터넷상의트래픽을대상으로각종통계분석자료뿐아니라, 특정응용프로그램에대해서패킷의손실없이 DPI(Deep Packet Inspection) 가가능한분석가능해야한다. 또한 ISP 의기가급링크구간의트래픽을탐지 / 분석이가능해야한다. [17,18] 44

3 3.2 유해트래픽탐지기능 일정규모이상의네트워크에서최근가장이슈가되고있는것중하나가비약적으로증가하는비정상 / 유해트래픽이다. 이는외부로부터행해지는직접적인해킹이나공격패킷뿐아니라환경설정오류나웜 / 바이러스, P2P 어플리케이션, DoS/DDoS 등매우다양한원인으로부터발생되고있다. 비정상 / 유해트래픽은정상적인네트워크운용이나서비스운영을방해하는악의적인공격성패킷과 DoS/DDoS, 웜 / 바이러스, 그리고최근유행하고있는 P2P 어플리케이션등으로분류할수있어야한다. [15,17,18,19,20,21,22,23] 3.3 미확인트래픽및어플리케이션탐지 기존의포트별어플리케이션분석방법으로는구분이어려운트래픽에대한유형별, 종류별분류에따른탐지및검출을할수있어야한다. 또한현재까지정의되지않은새로운형태의트래픽에대해서는룰셋사용자정의기능을구현하여신규로추가정의, 업데이트를수행함으로써실시간으로트래픽탐지할수있어야한다. [24,25,26] 3.4 Baseline 기반비정상 / 유해트래픽이상징후검출링크구간의트래픽이력을기반으로 Baseline 을기준의생성과이를이용하여이상트래픽을탐지하는기법이필요하다. Baseline 프로파일을비교하여비정상 / 유해트래픽이상징후검출이가능해야한다. [15,16] 3.5 플로우트래픽상세분석 플로우기반의분석방법을적용하여수집된 IP 패킷으로부터플로우정보를생성, 분류, 분석함으로써인터넷가입자와통신망에서사용되고있는주요 L3/L4 프로토콜계층의다양한속성들에대한실시간 / 비실시간통계분석, L7 어플리케이션 사용성향, 트래픽흐름등을자동으로분석할수있어야한다. 표준화된 IP 플로우를이용하여네트워크에유통되는패킷정보를수집및분석함으로써회선별, 이용자별, 시간대별, 프로토콜별, 어플리케이션별등으로구분하여웹기반의중앙관제시스템의화면을통한다양한분석기능을제공해야한다. 이상징후에대한단계별알람및이벤트처리를통해그결과를온라인을통해운영자에게실시간으로필요한정보를제공할수있어야한다. [24,27,28,29,30] 4. 시스템설계 비정상트래픽실시간탐지 / 분석시스템은패킷수집장치와플로우수집서버및플로우분석서버로구성되어있으며각장치들의구조는아래의 [ 그림 1] 과같다. 4.1 패킷수집장치 패킷수집장치는네트워크인터페이스카드를이용하여기가비트이더넷으로부터미러링트래픽을입력받아손실없이패킷을수집한다. [ 그림 2] 환경설정정보 룰정보 시스템상태정보 실시간통계정보 플로우분석서버 플로우수집서버 구성정보설정 시스템상태관리 구성정보설정 패킷수집장치 구성정보설정 시스템상태 Inbound Outbound 분석자료생성 통계 DB 통계자료생성 NetFlow 생성 그림 1. 비정상트래픽실시간탐지 / 분석시스템개략구성도 손실없는기가급패킷처리기능기가급의패킷을손실없이수집하기위해서 DAG 모니터링카드를사용하였으며, 수집된패킷을 SRC IP, SRC Port, DST IP, DST Port, 프로토콜별로분석하여같은특징을 GUI 시스템상태 통계데이타 netflow 통계 비정상트래픽통계 NetFlow v9 45

4 가진패킷을묶어하나의플로우로생성한다. DAG/NIC Packet Input sid Gathering Thread Timer Thread Hash Table Hash Walker Flow 분류 Packet 수집 / 분류 Queue Table Packet 수집 / 분류 Flow Export Thread Detection Engine Flow 분석 / 관리 (Library) SID Network DataLink Check offset CheckANDPatternMatch Check depth Flow 생성 Transports Packet Decoder Check flow Snort Rule AS Update Control Thread Rule/AS config Emit Thread Flow Queue stream4_reassemble http_inspect Flow (snort) Detection Module GetFlowbitsData FlowPreprocessor Configuration 시스템관리 / 정보 System config Flow Export Preprocessor Detection Engine Library 그림 2. 패킷수집장치구조 분석서버 수집서버 검출룰분류기준 10 기가등의고속회선수용을위한구조설계 / 최적화향후 10G 의고용량의트래픽을처리하기위해서 Deterministic 패킷샘플링방식을이용하여전체패킷중일정비율의패킷을샘플링하여플로우를생성한다. [30] 비정상트래픽 및 응용프로그램 검출 기능 수집된 패킷으로 하나의 플로우를 생성하고정의된룰로비정상트래픽및 응용프로그램을검출한다. 이검출된내용을 고유의 판별번호 (SID) 를 붙여 플로우에 부가한다. 플로우 (NetFlow V9) 생성및전송기능 NetFlow V9 형식에맞게템플릿의해당필드를생성하며비정상트래픽및응용프로그램을검출과정에서나온 SID 를 Used Define 필드에넣어플로우패킷을생성하고플로우수집서버로전송한다. 실시간통계보고기능실시간으로수집되는패킷을네트워크, 프로토콜및패킷사이즈별로통계를생성하여보고주기에따라플로우분석서버로전송한다. 통계보고주기는플로우분석서버에의해서설정된다. 실시간시스템상태보고기능실시간으로시스템의 CPU, MEM 그리고 DISK 의사용률을취합하여 5초마다플로우분석서버로전송한다. 4.2 플로우수집서버플로우수집서버는패킷수집장치로부터플로우패킷을수집하고이를 Anomaly 탐지프로세스, Worm 탐지프로세스, DoS 탐지프로세스, 통계생성프로세스에전달한다. 각각의기능을수행하는프로세스들은해당기능의통계, 알람정보를생성하여플로우분석서버로전송한다. [ 그림 3] SHM Reader Worm 탐지엔진탐지알고리즘 HASH 테이블생성 / 관리관찰주기타이머알람메시지생성 DoS 탐지엔진 탐지알고리즘 HASH 테이블 FP SHM 생성 / 관리 FlowData 수집 MSG Q BUFFER NetFlow Writer 관찰주기타이머 v9 수집알람메시지생성패킷수집장치 SHM 적재 Netflow 수신라우터 Anomaly 탐지엔진 UDP FlowData 수집 CFG 수신프로파일수신부 NetFlow V5/v9 수집탐지알고리즘라우터 HASH 테이블생성 / 관리전송주기타이머 Mgmt 알람정보생성알람 / 통계전송 수집모듈설정 SHM 설정 / 관리알람통계생성엔진 Dequeue 탐지엔진 FIFO 메시지임계값 / 프로파일송수신트래픽통계 HASH 테이블분석서버탐지엔진주기생성 / 관리전송주기타이머통계정보생성 그림 3. 플로우수집서버구조 프로파일수신 Anomaly/Worm/DoS 탐지를 위한 threshold 값과 데이터 마이닝된 프로파일 값을수신한다. 알람레벨을정의하기위한 알람 레벨 정보를 수신한다. 수신된 메시지들은 분석 후에 SHM( 공유메모리 ) 에 저장된다. 플로우수집프로세스 구성정보에 의해 생성한 /UDP 소켓으로패킷수집장치및라우터로부터 NetFlow 패킷을수신한다. 46

5 NetFlow 분석프로세스각각의프로세스들은 NetFlow 패킷을 SHM 에서읽어서필요한필드들을 HASH 테이블에저장한다. Worm 탐지프로세스 Worm 탐지프로세스는수신된플로우데이터를가지고분당호스트 (IP) 별로임계값과비교하기위하여해당파라미터값을 HASH 테이블에저장한후 1 분마다 Worm 임계값과그수치를비교하여 Worm 발생여부를판단한다. Worm 으로판단된호스트리스트에대한알람메시지를생성후알람정보전송을위한메시지큐에전송한다. DoS 탐지프로세스 DoS 탐지프로세스는수신된플로우데이터를가지고분당호스트 (IP) 별로임계값과비교하기위하여값을 HASH 테이블에저장한후 1 분마다 DoS 임계값과그수치를비교하여 DoS 발생여부를판단한다. DoS 로판단된호스트리스트에대한알람메시지를생성후알람정보전송을위한메시지큐에전송한다. Anomaly 탐지프로세스 Anomaly 탐지프로세스는수신된장치별플로우데이터를가지고분당호스트 (IP) 별로 BPS/PPS/FPS 임계값과비교하기위하여값을 HASH 테이블에저장한후 1 분마다 BPS/PPS/FPS 임계값과각각의수치를비교하여해당호스트의 Anomaly 여부를판단한다. Anomaly 로판단된호스트리스트에대한알람메시지를생성후알람정보전송을위한메시지큐에전송한다. 통계정보생성호스트 HASH 테이블에해당호스트버킷을생성하고저장된구조체필드로부터 호스트통계정보를카운트한다. - 세션통계 - UDP 세션통계 - ICMP 세션통계 - 프로토콜 / 통계 - 포트통계 - 애플리케이션 (SID) 통계 - 애플리케이션 (Unknown) 통계 - 알람 / 통계정보 4.3 플로우분석서버설계 플로우 분석서버는 플로우 수집서버로부터생성된통계정보를수집하여 DB에저장하며웹을이용하여실시간또는 기간별로트래픽을분석해보여준다. 또한 설정에따른 Anomaly, Dos, Worm 트래픽탐지 현황을알람으로써알려준다. [ 그림4] System 관리모듈통계자료생성 WEB 변환모듈분석서버자원 PORT Payload JSP/Servlet APP APP JAVA Process D B 자원 수집서버자원 SRC IP DEST IP 그래프변환모듈 Signature/Ruleset Hosts Locale Baseline/Profile Chart FX Configration Time Protocol Schedule 모듈 Connetction Pool Anomaly Signature Min/ Hour/ Day Week / Month/ Year DB Connetction Pool AS 별 Unknown Authorization 모듈통계정보수집 Web 서버 User/Password Permission Receive DB I/F Anomaly/ 이상징후통계데이터분석 Baseline 생성엔진쿼리트래픽분석함수알람정보수집 Baseline 생성 ALARM Receive SMS/ 전송모듈 ALARM 알람데이터분석경보메시지생성 Flow 통계 DB 관리자 그림 4. 플로우분석서버구조 통계수집및저장기능플로우분석서버는다수의플로우수집서버를수용할수있으며, 각각의플로우수집서버로부터수신한통계데이터를손실없이저장한다. 플로우통계수집기능플로우분석서버는 Connection Pool을생성하여다수의플로우수집서버로부터트래픽통계데이터를수집하여해당트래픽 47

6 통계항목들의 DB에저장한다. Baseline 관리기능 Baseline 프로파일의등록 / 변경 / 삭제및주기이상트래픽탐지기능이다. 정상트래픽패턴의프로파일의임계값과데이터요소들을주기적으로 Data Mining한값으로업데이트하여탐지오류확률을최소화한다. 비정상트래픽 Baseline 프로파일의탐지기준이되는임계값과트래픽데이터구성요소들에대해웹을통해설정하여실시간적용할수있다. 비정상트래픽분석플로우분석서버는미리정해진룰에의해검출된이상트래픽에관한 NetFlow V9 통계정보를이용해플로우기반의분석기능을한다. ( 룰셋및룰의그룹별 / 종류별에따른트래픽통계자료를생성하여상세히분석 ) Baseline 프로파일을기준으로검출된유해트래픽에대한분석기능을한다. 비정상트래픽으로분류된트래픽에대한발신지 IP 주소를추적할수있다. 이러한분석현황은실시간비실시간 ( 기간설정 ) 으로도분석할수있다. 일반트래픽분석수집장치별트래픽흐름및사용량, 특성등의상세정보를제공한다. 플로우분석서버는일반트래픽분석을위해프로토콜별, 어플리케이션별, L3/L4별, 호스트별, 포트별, AS별및 P2P 등의어플리케이션그룹별로통계분석기능을가진다. 따라 관심 / 주의 / 경계 / 위험을 알리는 알람을 발생시킬수있고, 팝업또한설정할수있다. 비정상 / 유해트래픽탐지이력관리 관리자에 의해 네트워크 트래픽 프로파일에 정의된 규칙을 적용하여 트래픽 / 이벤트에대한비정상 / 유해트래픽이 탐지될경우, 트래픽이력을저장하고트래픽 이력으로부터 사후 데이터를 분석하는데 이용할수있다. 패킷수집장치관리기능 패킷수집장치의구성정보, config 설정을 등록하거나수정한다. 비정상트래픽탐지 baseline 프로파일의 탐지기준이 되는 임계값과트래픽데이터구성요소를설정할 수있다. 플로우수집서버관리기능 플로우 수집서버의 추가 / 수정 / 삭제가 가능하고, 각종파라미터를설정할수있다. 프로세스관리기능 패킷수집장치, 플로우수집서버, 플로우 분석서버가현재동작중인지비동작중인지 웹 상에서 확인할 수 있다. 수집장치, 수집서버, 분석서버 각각의 시스템 자원상태 (CPU, memory, Disk 사용량 ) 를 매5초마다 감시함으로써 시스템 자원이나 성능지표를직관적으로판단할수있다. 트래픽조회기능 각카테고리별 ( 프로토콜, 애플리케이션, 포트, 세션, 장비 ) 로 특정 기간의 통계를 조회할수있다. 단계별알람이벤트관리기능프로토콜별, 어플리케이션별, 장치별 bps, pps, fps 각각의초과비율등탐지기준을초과하는상태를탐지할수있다. Anomaly/DoS/Worm 침입탐지시설정에 5. 시스템주요적용기술 5.1 패킷수집기술 기가급트래픽을손실없이수집하기위해서 DAG 카드를사용하였으며, DAG 의 48

7 인터페이스를위하여 PCAP 을사용하였다. DAG 카드는 시스템의 물리 메모리를 할당하여 사용한다. 수집된 패킷을 최신의 NetFlow v9 포맷으로생성하며, 이때 패킷의 Signature 일부를 함께 부가하여 처리할 수 있는 기술을 제안하고 이를 시스템적용하였다. 또한 Signature 정보를 이용하여비정상트래픽및응용프로그램 검출할수있다. 5.2 룰기반탐지기술 비정상 트래픽 및 응용프로그램을 검출하기 위하여 적용하는 룰 (Rule) 에는 고유한 SID(Signature Identifier) 가부여된다. 검출된 SID 는 NetFlow User Defined 필드에 추가된다. 현재룰은 Snort 와 Bleeding 의 오픈룰을사용하였으며, 또한본시스템을 위해추가적으로정의한룰을추가하였다. 현재사용하고있는룰의종류는 5,000 여 가지 정도이며 메신져나 P2P 관련 룰도 추가되어있다. 5.3 유해트래픽탐지기술 일정규모이상의네트워크에서최근 가장 이슈가 되고 있는 것 중 하나가 비약적으로증가하는비정상 / 유해트래픽이다. 이는 외부로부터 행해지는 직접적인 해킹이나공격패킷뿐아니라환경설정 오류나 웜 / 바이러스, P2P 어플리케이션, DoS/DDoS 등 매우 다양한 원인으로부터 발생되고 있다. 유해 트래픽은 정상적인 네트워크운용이나서비스운영을방해하는 악의적인 공격성 패킷과 DoS/DDoS, 웜 / 바이러스트래픽패턴을포함하고있거나 대역폭이용량, 패킷이용량등의급격한 증가를 유발하는 트래픽들에 대한 이상징후를 최소한의 오탐율로 사전에 탐지할수있도록하였다. Worm 탐지프로세스는수신된 NetFlow 데이터를 가지고 분당 호스트 (IP) 별로 임계값과비교하기위하여해당파라미터 값을 HASH 테이블에저장한후 1 분마다 Worm 임계값과그수치를비교하여 Worm 발생여부를판단한다. [ 표 1] [ 그림 5] 표 1. Worm 탐지주요파라미터 Class Parameter Threshold( 예 ) Traffic (Bytes sent) / (Bytes received) > 3/min Responder Bidirectional connections > 1/min Connector Outgoing connections > 10/min 그림 5. Worm 알람정보생성흐름도 DoS프로세스는수신된 NetFlow 데이터를가지고분당호스트 (IP) 별로임계값과비교하기위하여값을 HASH테이블에저장한후 1분마다 DoS 임계값과그수치를비교하여 DoS 발생여부를판단한다. [ 표2] [ 그림6] 표 2. DoS 탐지주요파라미터 Parameter Threshold( 예 ) Received Packets / Sent Packets Warning > 15 Minor > 30 Major > 50 Critical > 100 Ingoing shot flows / Outgoing short flows Critical > 15 Received packets Critical > 30,000 Received bytes Critical > 50Mbytes Incoming short flows Critical > 1,000 49

8 DoS Detection Engine MSGQ Bucket 호스트 DoS Victim 판단 알람 MSG DoS Alarm 메세지생성 그림 6. DoS 알람정보생성흐름도 5.4 Anomaly 탐지기술 프로파일이란특정장치의트래픽특성 (BPS, PPS, FPS, 패킷수, 바이트수, 양방향접속, 단방향접속 ) 을 1 시간별로일주일간을분석하여플로우수집서버에적용하여볼륨기반의이상트래픽검출의기준값이다. 이를사용하여수집된트래픽의변화량을통해 Anomaly 트래픽의이상변동상황을조기에탐지할수있다. 탐지파라미터들을적용하여탐지결과를출력한다. [ 표 3][ 그림 7] 표 3. Anomaly 탐지주요파라미터 Parameter Threshold( 예 ) BPS(Byte Per Second) PPS(Packet Per Second) FPS(Flow Per Second) 5.5 트래픽상세분석 Warning > Normal Traffic 150% Minor > Normal Traffic 170% Major > Normal Traffic 180% Critical > Normal Traffic 200% Warning > Normal Traffic 150% Minor > Normal Traffic 170% Major > Normal Traffic 180% Critical > Normal Traffic 200% Warning > Normal Traffic 150% Minor > Normal Traffic 170% Major > Normal Traffic 180% Critical > Normal Traffic 200% IP 플로우를 이용하여 네트워크에 유통되는패킷정보를수집및분석함으로써 회선별, 시간대별, 프로토콜별, 어플리케이션별 프로토콜별, L3/L4별, 호스트별, 포트별, AS별, P2P 등다양한통계 분석기능을제공한다. 그림 7. Anomaly 탐지흐름도 6. 시스템구현 6.1 시스템구성 비정상트래픽실시간탐지 / 분석시스템은패킷수집장치, 플로우수집서버, 플로우분석서버등크게 3가지영역의기능으로망의규모에따라상호통합구조도가능하게구현되어있다. 모든구성정보는플로우분석서버에의하여설정되고패킷수집장치와플로우수집서버는시스템의상태를실시간으로플로우분석서버로전송하여웹상에서각시스템의자원상태를확인할수있다. 또한패킷수집장치는패킷을수집하면서네트워크, 트랜스포트그리고패킷사이즈별통계를실시간으로측정하여플로우분석서버로전송한다. 플로우분석서버는전송된패킷수집장치실시간통계정보를 DB에저장하고웹상에서실시간으로조회할 50

9 수 있다. 패킷 수집장치는 환경설정, 시스템 상태정보 위해 그리고 플로우 패킷 전송하기 위해서 분석서버와의 소켓을 NetFlow 수집장치로 또는 플로우 송수신하기 분석서버와 사용하며 사용한다. 통계정보를 UDP 소켓을 수집서버는 통신을 위해 V9을 두 플로우 개의 소켓을 사용한다. 하나는 시스템 상태 및 환경설정 정보를 송수신하는 것이고 다른 하나는 통계정보를 플로우 분석서버로 전송하기 위해서 사용한다. [그림8]는 비정상 그림 9. 종합 상황판 트래픽 실시간 탐지/분석시스템 운용도이다. Local Backbone Network Analyzer Switch traffic statistics gerneration and DB insert automatic traffic report view management analysis GUI rule set management Gbps Optical Link system management/health check Collector gather netflow v5/v9 data filter and make short term stat. gen. Optical Tap (Splitter) check anomaly Probe lossless packet capture classify captured packet tag the rule number make netflow data (v5/v9) INTERNET : IP PACKET : FLOW : FLOW Stat. 그림 8. 비정상 트래픽 실시간 탐지/ 분석시스템 운용도 그림 10. 알람 내용 상세분석 화면 6.2 웹기반 주요 GUI 사용자 인터페이스는 웹기반으로 되어 있으며 일부 구현되었다. 기능은 초기 화면은 Ajax 기반으로 종합상황판으로 비정상/유해트래픽 발생 현황 및 추이, 정상 트래픽 추이, 유해트래픽 TOP5, 어플리케이션 TOP5, 알람/ 이벤트 창 등으로 구성되어있다. 실시간(1분)으로 기준으로 비정상 트래픽 탐지 및 분석한다. [그림9] 시스템을 구성하고 그림 11. 정상/비정상 트래픽 상세 분석 화면 있는 패킷 패킷 수집장치(FP)별로 Worm, DoS, Anomaly 트래픽 트래픽에 탐지 건수를 실시간과 누적으로 집계하여 수집장치로부터 대한 NetFlow 수집되는 V9 플로우 IP 내의 통계데이터를 이용하여 사용자/관리자에 의해 나타내며, 알람 유형별 건수를 클릭 시 해당 설정된 전송주기에 따라 주어진 시간대에서 알람의 리스트와 비정상 트래픽의 추이를 가장 보여준다. [그림10] [그림11] 많은 트래픽을 SOURCE/DESTINATION 발생시킨 /SESSION IP 주소들에 대한 상위 목록에 대한 정보를 51

10 얻을수있다. 각 IP들의세션정보를클릭하면해당 IP와연결된 IP 리스트와해당 IP가사용한어플리케이션을리스트를확인할수있다. 플로우수집서버에서비정상 / 유해트래픽을검출을위한룰을유형별로분류하여그룹핑함으로써단계별로룰목록을관리할수있도록룰셋을구성하여관리하는화면이다. [ 그림12] 플로우수집서버에서비정상 / 유해트래픽을검출하기위해서설정하는프로파일값과 Threshold 값들을설정하는기능이다. 각설정된프로파일값과 Threshold 값들의퍼센트에따라알람을나타내는레벨을설정할수있다. [ 그림13][ 그림14] 7. 시스템기능검증 7.1 시험망구성 그림 14. 임계값관리 비정상트래픽실시간탐지 / 분석시스템의기능검증은 [ 그림15] 와같이 2대의패킷수집장치와플로우수집서버및플로우분석서버로구성되었다. 시험망을 2개의서버네트워크로분리하고 yyy. 서버네트워크를이용해서비정적인패킷및트래픽을생성토록하였다. xxx KT 그림 12. 룰셋관리화면 KT xxx (yyy ) xxx xxx xxx yyy Web GUI Port Scan, IP Scan, DoS, IP yyy yyy ~ yyy yyy yyy 그림 15. 시험망구성도 주요검증항목 그림 13. Anomaly 트래픽분석을위한프로파일관리 표 4. 시스템기능시험검증항목장치검증항목패킷초기구동및환경설정수집기가트래픽의실시간손실없는장치패킷수집및분석관리 10기가등의고속회선수용을위한구조설계 / 최적화 NetFlow V9 생성및전송비정상트래픽및응용프로그램검출을위한룰관리 실시간네트워크조회정보의 52

11 플로우수집서버 플로우분석서버 웹기반 GUI 생성및전송 장애관리일반 NIC 기반고속패킷트래픽수집기능환경설정 NetFlow 수집 NetFlow 분석 Worm 탐지 DoS 탐지 Anomaly Traffic 탐지통계정보생성통계정보전송시스템관리장애관리사후분석용 NetFlow 저장초기구동및환경설정기가트래픽의실시간손실없는패킷수집및분석관리 10기가등의고속회선수용을위한구조설계 / 최적화 NetFlow V9 생성및전송비정상트래픽및응용프로그램검출을위한룰관리실시간네트워크조회정보의생성및전송장애관리일반 NIC 기반고속패킷트래픽수집기능 ( 저손실 ) 탐지기준관리시스템관리코드관리 등이다. 기능검증결과전체시험항목에대해서목표에부합하게모든기능이접합한결과를얻었다. 8. 결론 본논문에서는통신사업자입장에서비정상적인트래픽의발생으로인해고객의서비스에영향을미치는네트워크의이상상황에대처하기위하여비정상트래픽실시간탐지하고분석할수있는시스템설계와구현에초점을맞추고기술하였다. 시스템의구현시적용기술은패시브패킷캡쳐링과이를실시간으로플로우패킷의생성및패킷의 Signature 정보를부가하여처리하는기술을제안하고이를적용하였다. 또한룰과 Baseline 정보를적용한비정상 / 이상탐지기술을시스템하였다. 현재본시스템은연구망에서시범운용중이다. 향후상기기반기술은보안관리, 망관리, 품질관리, 종량제관리, 과금관리등다양한분야에활용할수있는기반기술로활용할수있을것이다. 7. 참고문헌 7.2 검증결과비정상트래픽실시간탐지 / 분석시스템의기능검증은패킷수집장치, 플로우수집서버, 플로우분석서버및웹기반사용자인터페이스등 130여개의세부항목에대해검증을실시했다. 주요검증항목은기가급트래픽의실시간손실없는패킷수집및분석기능시험, 실시간으로 NetFlow V9형식으로생성하고플로우수집서버로전송하는기능시험, 10Giga 등과같이고속회선수용시필요한패킷샘플링기능, 시험, DoS 트래픽발생시탐지기능시험, IP/Port Scanning 등 Worm 트래픽을발생시실시간탐지기능시험, 급격한트래픽변동에따른비정상트래픽상황탐지및알람생성기능시험 [1] 신승원, 오진태, 김기영, 장종수, 인터넷웜공격탐지방법동향, 전자통신동향분석, 제20권제1호, 2005년2월 [2] IPFIX, IETF, [3] KAPS(Kornet Audit & Provisioning System), KT, 2004~2006 [4] 비정상 / 유해트래픽관리기능개발보고서, KT 운용시스템연구소, [5]Luca Deri, nprobe, [6]Dave Plonka, FlowScan, [7]K. Keys, D. Moore, Y. Koga, E. Lagache, M. Tesch, and K. Claffy, "The Architecture of CoralReef: An Internet Traffic Monitoring Software 53

12 Suite," Proc. of Passive and Active Measurement Workshop 2001, Amsterdam, Netherlands, April [8]NLANR, Measurement and Operations Analysis Team, [9]WAND, [10]IP Monitoring Project (IPMON), [11]S. H. Hong, J. Y. Kim, B. R. Cho, J. W. Hong, "Distributed Network Traffic Monitoring and Analysis using Load Balancing Technology," Proc. of APNOMS 2001, Sydney, Australia, Sep., 2001, pp [12]Se-Hee Han, Myung-Sup Kim, Hong-Taek Ju and James W. Hong, "The Architecture of NG- MON: A Passive Network Monitoring System," Proc. of DSOM 2002, Montreal, Canada, Oct., 2002, pp [13]NetFlow, CISCO Inc, eflct/index.shtml. [14]sFlow, InMon Inc, [15] UPFrame: UDP Processing Framework, Documentation version 0.2 based on UPFrame version 0.2 ETH DDosVax team and Caspar Schlegel TIK, Communication Systems Group [16]Varun Chandola, Eric Eilertson, Levent ErtÄoz, GyÄorgy Simon and Vipin Kumar, MINDS Data Data Warehousing and Data Mining Techniques for Computer Security, Springer, 2006 [17] 실시간기가급패킷캡쳐링에의한트래픽분석및망감시기능개발보고서, KT 네트워크기술연구소, [18]Cisco NetFlow, V. Valluri, M. Djernaes, G. Sadasivan, and B.Claise, Cisco NetFlow, "Cisco Systems NetFlow Services Export Version 9", IETF RFC3954, Oct [19]Bleeding Edge Threats, Bleeding Snort, snort.com [20]Daniel Reichle, Thomas Dubendorfer, Arno Wagner, ETH Zurich, "Analysis and Detection of DDoS Attacks in the Internet Backbone using NetFlow Logs", Diploma Thesis, Oct [21] Thomas Dubendorfer, Arno Wagner, Bernhard Plattner, "A Framework for Real-Time Worm Attack Detection and Backbone Monitoring", Proceedings of First IEEE International Workshop on Critical Infrastructure Protection (IWCIP 2005) Darmstadt, Germany, 3-4 November, 2005 [22]Thomas Dubendorfer, Bernhard Plattner, "Host Behaviour Based Early Detection of Worm Outbreaks in Internet Backbones", 14th IEEE International Workshops on Enabling Technologies: Infrastructures for Collaborative Enterprises (WET ICE 2005) STCA security workshop, Linko, ping, Sweden, June, 2005 [23]TIK CSG ETH Zurich, DDoSVax, ~ddosvax/ [24]Sourcefire Inc, Snort, [25]Hyogon Kim, Inhye Kang, Saewoong Bahk, University Real-time Visualization of Network Attacks on High-Speed Links, IEEE Network September/October, 2004 [26]Subhabrata Sen, Oliver Spatscheck, Accurate, Scalable In-Network Identification of P2P Traffic Using Application Signatures [27]IP Flow 분석시스템개발보고서, KT 운용시스템연구소, [28]Jianning Mai, Chen-Nee Chuah, Tao Ye, Hui Zang, Is Sampled Data Sufficient for Anomaly Dection?, SPRINT ATL Technical Report, RR06- ATL Report [29]Nick Duffield, Sampling for Passive Internet Measurement: A Review, Statistical Science, 2004, Vol.19,No.3, [30] Nick Duffield, Carsten Lund, Mikkel Thorup, Properties and Prediction of Flow Statistics from Sampled Packet Streams, IMW'02, Nov. 6-8,

13 황찬규 : 경북대학교 전자공학과학사 : 경북대학교 전자공학과석사 ~ 현재 : KT 기술연구소인터넷연구담당 IP서비스 TASK 코디 < 관심분야 > 비정상트래픽관리, 인터넷서비스서버관리, 라우팅관리, VoIP망관리, 네트워크엔지니어링 등 전자공학과석사 : 연세대학교전기. 컴퓨터공학과박사 1986 ~ 현재 : KT 기술연구소인터넷연구담당 < 관심분야 > IP 망관리, QoS 기반트래픽관리, IPTV 망관리, 네트워크엔지니어링등 성종규 : 경북대학교 전자공학과학사 : 경북대학교 전자공학과석사 ~ 현재 : KT 기술연구소 인터넷연구담당 IP품질관리 TASK < 관심분야 > 비정상트래픽관리, 인터넷서비스서버관리, 네트워크 QoS 및 품질 관리, 네트워크 엔지니어링등 이민형 : 서울대학교 컴퓨터공학부학사 : 서울대학교 컴퓨터공학부석사 ~ 현재 : KT 기술연구소 인터넷연구담당 IP 품질관리 TASK < 관심분야 > 트래픽분석, 비정상트래픽관리, QoS 및 품질관리등 유재형 : 연세대학교 전자공학과학사 : 연세대학교 55

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

SLA QoS

SLA QoS SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

Microsoft Word - camera-ready.doc

Microsoft Word - camera-ready.doc 트래픽분산그래프기반의비정상트래픽탐지 정태열 O,1, Le Quoc Do 2, 홍원기 1,2 포항공과대학교 1 컴퓨터공학과, 2 정보전자융합공학부 {dreamerty, lequocdo, jwkhong}@postech.ac.kr 요 약 네트워크의안정적인관리를위해서비정상트래픽을초기에탐지하고대응하는것은매우중요하다. 하지만네트워크에서발생하는트래픽의양이점점증가하고네트워크공격방법이날로다양해지면서기존의비정상트래픽탐지방법들은많은한계를보이고있다.

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

슬라이드 1

슬라이드 1 Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

歯A1.1함진호.ppt

歯A1.1함진호.ppt The Overall Architecture of Optical Internet ETRI ? ? Payload Header Header Recognition Processing, and Generation A 1 setup 1 1 C B 2 2 2 Delay line Synchronizer New Header D - : 20Km/sec, 1µsec200 A

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

12권2호내지합침

12권2호내지합침 14 OPTICAL SCIENCE AND TECHNOLOGY April 2008 15 16 OPTICAL SCIENCE AND TECHNOLOGY April 2008 17 18 OPTICAL SCIENCE AND TECHNOLOGY April 2008 19 20 OPTICAL SCIENCE AND TECHNOLOGY April 2008 21 22 OPTICAL

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

유해트래픽통합관리시스템_MetroWall

유해트래픽통합관리시스템_MetroWall 트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Microsoft PowerPoint 자동설치시스템검증-V05-Baul.pptx

Microsoft PowerPoint 자동설치시스템검증-V05-Baul.pptx DMSLAB 자동설치시스템의 HW 정보 및사용자설정기반설치 신뢰성에대한정형검증 건국대학교컴퓨터 정보통신공학과 김바울 1 Motivation Problem: 대규모서버시스템구축 Installation ti Server 2 Introduction 1) 사용자가원하는 이종분산플랫폼구성 대로 2) 전체시스템 들의성능을반영 3) 이종분산플랫폼을지능적으로자동구축 24

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

歯최덕재.PDF

歯최덕재.PDF ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63> HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

thesis

thesis CORBA TMN Surveillance System DPNM Lab, GSIT, POSTECH Email: mnd@postech.ac.kr Contents Motivation & Goal Related Work CORBA TMN Surveillance System Implementation Conclusion & Future Work 2 Motivation

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Global Broadband No.1 V5724G 장애처리 v1.0 Technology Service 1 Team 개별가입자통신이안될경 우 1. 장애가입자의등록상태확인 장애접수된가입자의 PON Link 가정상적인지확인한다. 만약 Inactive 상태라면물리적인 Link 가안된경우이다. V5724G(pon)# sh onu register 2/2 -----------------------------------------------------------------------------------------------------------

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

1장.indd

1장.indd Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림

More information

Microsoft PowerPoint - thesis_della_1220_final

Microsoft PowerPoint - thesis_della_1220_final 엔터프라이즈 IP 네트워크연결정보관리시스템설계및개발 2006. 12. 20 김은희 분산처리및네트워크관리연구실포항공과대학교정보통신대학원정보통신학과 della@postech.ac.kr 목차 1. 서론 2. 관련연구 3. 시스템요구사항 4. 시스템설계 5. 구현 : POSTECH 네트워크에서의실험결과 6. 결론및향후과제 (2) 서론 목적 네트워크장비들간의연결구성을자동으로탐지하는

More information

Agenda IT Manager Requirements IT 관리 Trend의변화 Proactive Network Enforcement 1.25 대란대응사례 QoS 매커니즘비교표통합보안서비스의구축실시간경보자동화시스템 NMS 와의연동서비스 IDS/Firewall 과의연동

Agenda IT Manager Requirements IT 관리 Trend의변화 Proactive Network Enforcement 1.25 대란대응사례 QoS 매커니즘비교표통합보안서비스의구축실시간경보자동화시스템 NMS 와의연동서비스 IDS/Firewall 과의연동 트래픽제어를통한보안가이드 (Proactive Network Enforcement) 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 인터콘웨어 / 과장김지환!Jhkim@interconware.com Agenda IT Manager Requirements IT 관리 Trend의변화 Proactive Network

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

The Self-Managing Database : Automatic Health Monitoring and Alerting

The Self-Managing Database : Automatic Health Monitoring and Alerting The Self-Managing Database : Automatic Health Monitoring and Alerting Agenda Oracle 10g Enterpirse Manager Oracle 10g 3 rd Party PL/SQL API Summary (Self-Managing Database) ? 6% 6% 12% 55% 6% Source: IOUG

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.maxgauge.com MAXGAUGE for MySQL PRODUCT DOCUMENTATION 0 INDEX MAXGAUGE OVERVIEW ARCHITECTURE FEATURE FEATURE REAL-TIME MONITOR ADMIN PERFORMANCE ANALYZER PERFORMANCE ANALYZER ALERT & MONITORING EXEM

More information

<4D F736F F F696E74202D20C7C1B7B9C1A8C5D7C0CCBCC731202D20BAB9BBE7BABB2E >

<4D F736F F F696E74202D20C7C1B7B9C1A8C5D7C0CCBCC731202D20BAB9BBE7BABB2E > 1 장프로젝트목적 2장 프로그램소개 2.1 프로그램개요및개발환경 2.2 Netflow5 Monitor소개 2.3 안드로이드 OS 용클라이언트 3장네트워크가상환경설명 4 장 프로그램설계 4.1 프로그램구성요약 4.2 Netflow5 Monitor 프로그램설계 4.3 안드로이드클라이언트설계 3P 5P 5P 10P 11P 12P 13P 14P 부록. 부록.1 부록.2

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

untitled

untitled (*) (*) pie H.264 VC-1 CAS DRM TCS itv M/W ACAP Advanced Common Application Platform ATSC Specific OCAP OpenCable Applications Platform Cable Specific GEM Globally Executable MHP DVB Specific MHP

More information

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 1x1 Fiber Tap Visibility, comfortable, stealth and security 개요 Features 네트워크다운타임없이 24/7 모니터링을가능하게해줌 모든레이어로부터의모든트래픽 ( 에러포함 ) 을통과시켜포괄적인 troubleshooting 을할수있음 메이저제조사의모니터링디바이스 프로토콜분석기, RMON Probe, IDS/IPS

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 유비쿼터스세상을추구하는 - 신영전자통신 토파즈의필요성 Market Trends & Opportunity 인터넷기반의업무서비스지원및보안위협에대처하고장애없는최상급의안정적인 IT 인프라요구됩니다. 년간예산절감에따른초기투자비 CAPEX

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr

More information

더스마트한 가상화 CCTV 관제센터 임동현주무관, 서울시관악구청

더스마트한 가상화 CCTV 관제센터 임동현주무관, 서울시관악구청 더스마트한 가상화 CCTV 관제센터 임동현주무관, 서울시관악구청 Introduction 3 관악구 CCTV 는 1,123 개소, 2,536 대카메라운영 (2016.12.31) 2017 년말 3,100 대이상설치예정 2,500 대이상 FULL HD 급 (1080p) 4 관악구 CCTV는 관악구 CCTV 통합관제센터는 1,123 개소현장및카메라 2,536 대통합관리

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

untitled

untitled 3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

Digital Forensics Network Forensics Network Forensics Process 필요성 목차 Incident( 사고 ) 와 Forensics 의관련성 E-evidence 를위한네트워크트래픽수집 Network Forensics System

Digital Forensics Network Forensics Network Forensics Process 필요성 목차 Incident( 사고 ) 와 Forensics 의관련성 E-evidence 를위한네트워크트래픽수집 Network Forensics System Network Forensics 개념및동향 테라스코프 기술지원팀장 Ph. D. 나병윤 nbyoon@terascope.co.kr Digital Forensics Network Forensics Network Forensics Process 필요성 목차 Incident( 사고 ) 와 Forensics 의관련성 E-evidence 를위한네트워크트래픽수집 Network

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

Orcad Capture 9.x

Orcad Capture 9.x OrCAD Capture Workbook (Ver 10.xx) 0 Capture 1 2 3 Capture for window 4.opj ( OrCAD Project file) Design file Programe link file..dsn (OrCAD Design file) Design file..olb (OrCAD Library file) file..upd

More information

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ② [QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템

패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템 패킷역전및중복문제를해결한통계기반트래픽분석시스템 Statistics-based Traffic Analysis System without Out-of-order and Retransmission Problem 이수강, 안현민, 심규석, 김명섭 고려대학교컴퓨터정보학과 {sukanglee, queen6, kusuk007, tmskim}@korea.ac.kr 요 약

More information

Microsoft PowerPoint - secu8.pptx

Microsoft PowerPoint - secu8.pptx Examples of Intrusion Chap 8. Intrusion Detection 원격관리자권한획득 웹서버조작 패스워드추측 / 크래킹 신호카드번호가포함된데이터베이스복사 허가없이개인정보보기 패킷스니퍼 (sniffer) 실행 - 모니터링 불법복제 ( 해적판 ) 소프트웨어배포 보안이미비한 modem 을사용하여내부네트워크접근 회사임원을사칭하여정보획득 허가없이로그인되어있는빈

More information