signature 와어플리케이션 signature 의포맷을재정의하고, LCS 의 modification 에필요한제약사항들과 modified LCS 알고리즘을실제트래픽에적용하는방법을설명한다. 또한 4 장에서는 modified LCS 알고리즘을기반으로실제 signature
|
|
- 주현 추
- 6 years ago
- Views:
Transcription
1 자동화된어플리케이션레벨의 Signature 생성 박병철 1, 원영준 1, 김명섭 2, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 고려대학교컴퓨터공학과 1 {fates, yjwon, jwkhong}@postech.ac.kr, 2 tmskim@korea.ac.kr 요 약 어플리케이션트래픽의정확한분류는네트워크 monitoring 과분석측면에서매우중요한부분을차지하고있다. 가장전통적인트래픽분류방법은미리정의된 well-known 포트와비교하는방법이사용되었지만이러한분석방법은높은정확도를보장하지못하고있다. 대체방법인어플리케이션레벨의 signature 비교방법은좀더높은정확도를제공하지만신뢰도가높은 signature 를찾기위해트래픽에대한 exhaustive search 가요구된다. 사전에어플리케이션의프로토콜에대한정보를알고있다면높은정확도의 signature 를보장할수있지만, 대부분의인터넷어플리케이션프로토콜정보는공개가되고있지않다. 본논문에서는어플리케이션프로토콜에대한사전조사없이선행적인프로토콜분석을통한 signature 생성과동일한정확도의어플리케이션레벨의 signature 를생성할수있는효과적인방법을제시한다. 1. 서론 어플리케이션트래픽분류는네트워크의운용관리, 트래픽엔지니어링, 과금, 그리고 QoS 관리등을위한정보인현재네트워크상태를제공하기위한중요한연구분야이다. 최근들어웹 ( 인터넷 ) storage 와 Peer-to-Peer (P2P) 파일공유어플리케이션들의종류가급격하게증가하였고, 이들이발생시키는트래픽의량이전체인터넷트래픽에서매우많은부분을차지하고있다 [2]. 특히최신의 P2P 어플리케이션들은동적인 port 할당이나 relay 노드를사용하는것과같은방법들을통해 detection 과 filtering 을피하고있다. 이러한인터넷트래픽의변화로인해 port 기반의트래픽분류와같은초기의단순한분류방법들은점차적으로일정수준이상의정확도를보장하지못하게되었다. Moore 의연구 [4] 에서도 port 기반의분류방법은 50~70% 의정확도를넘지못한다고주장하고있다. 기존의분류방법들 [5] 의문제점들을해결하기위한새로운해결책으로 signature 기반의분류방법이제안되었다. 어플리케이션 signature 는어플리케이션의종류를구분지을수있는, packet payload 데이터상의고정적으로나타나는 string 이나 hex 값의패턴을의미한다. 이러한접근방법은 Internet 웜 community ( 예 : Intrusion Detection Systems) 에서먼저사용되었던방법이지만목표하는바가비정상트래픽만을 detect 하는것으로트래픽을각각의종류별로분류하는것과는차이가있다. 어플리케이션 signature 는네트워크관리자나보안전문가들에의 해 manual 한방법으로만들어져왔다. 이러한방법은공통적으로나타나는패턴을추출하기위해프로토콜에대한조사나 packet payload 에대한정밀한검사가선행되어야만한다. 따라서새로운어플리케이션이등장하였을때 signature 를만들기위해서는상대적으로많은시간이소요된다. 이러한문제점들을해결하기위해서는 signature 를생성하는체계적인시스템이필요하다. 본논문에서는선행적인프로토콜조사없이자동적으로어플리케이션 signature 를생성하는새로운방법으로구현된 semi-automatic signature 생성시스템을소개하고이시스템의효용성을검증한다. 그리고 semi-automatic 시스템의문제점인사용자의개입없이 fully-automatic 한방법으로 signature 를생성할수있는시스템의가능성을제시한다. 웜 signature 의자동생성에관한몇몇의연구들이존재하지만웜과정상적인인터넷트래픽의차이점들때문에이들연구에서사용한 sliding window 알고리즘 [9] 을적용하는데에는어려움이따른다. 따라서본연구에서는 sliding windows 알고리즘과전혀다르고 linear time 에동작할수있는 Longest Common Substring (LCS) 알고리즘 [13] 을수정하여적용하였다. 최근에조사한바로는웜과같은비정상트래픽이아닌일반적인인터넷트래픽에대해자동적으로 signature 를생성하는것에관한연구시도는없었다. 본논문의구성은다음과같다. 2 장에서는관련연구에대해기술하고본연구에서목적으로하는문제의범위를정의한다. 3 장의 modified LCS 를이용한 signature 생성에서는자주사용되는웜 110
2 signature 와어플리케이션 signature 의포맷을재정의하고, LCS 의 modification 에필요한제약사항들과 modified LCS 알고리즘을실제트래픽에적용하는방법을설명한다. 또한 4 장에서는 modified LCS 알고리즘을기반으로실제 signature 를생성하는두시스템에대한설명과검증을다룬다. 6 장에서결론과앞으로의연구방향을제시함으로써본논문을마무리한다. 2. 문제의범위 (Problem Domain) 이번장에서는기존에존재하는 signature 기반의트래픽분류연구에대한개략적인소개를하고, 웜 signature 생성에사용되었던접근방법을일반적인어플리케이션분류에사용하기어려운이유에대한간략한설명을한다. 그리고본논문의범위내에서 signature 생성의문제의범위를재정의한다. 2.1 관련연구 다음에언급되는연구들은 signature 비교방법을기반으로한자신들만의트래픽분류방법을보여주고있다. Gummadi 의연구 [3] 는 KaZaA 의다운로드트래픽의분류를위해어플리케이션레벨의 signature 를사용하였지만, 생성된 signature 에대해정확도측정과같은검증과정을제시하지않았다. 물론전체적인접근방법이논리적이지만트래픽분류결과의정확성에대한의문이남는다. Sen 의연구 [5] 에서는어플리케이션의프로토콜을분석하여 P2P 어플리케이션의 signature 를생성하였다. 이러한분석방법은 signature 의정확도를높일수있지만수동적인방법으로 signature 를생성해야하므로효율성이떨어지고실시간시스템에적용하기에는부적절하다. 종합적으로보았을때에이와비슷한연구들은 signature 비교방법을통한어플리케이션트래픽의분석률을제시하지만 signature 를생성하는방법이나그 signature 자체의정확도에대한검증을중요하게언급하지않고있다. Signature 기반의트래픽분류는웜 detection 을위한 Intrusion Detection System (IDS) 들에서주로사용되어왔다 [6]. 이연구들은웜 signature 를자동으로생성할수있는시스템의개발에대해기술하고있는데, 이들모두공통적으로 port scanning 과같은웜의대표적인특성을보이는비정상트래픽에대한 signature 생성을목적으로한다. 이와같은목적이일반적인어플리케이션 signature 생성과가장큰차이점은각각의어플리케이션들이자신만의유일한 signature 를갖는것과달리웜 signature 의경우는여러개의웜들이하나의 signature 를공유할수있다는점이다. 이는어떠한의미에서웜 signature 가좀더약한제약사항을갖는다고볼수있다. 일반적으로웜 signature 생성에관련된연구에서는 sliding-windows 알고리즘과자신들이정의한 break point 를사용하고있다. Scheirer 의연구 [10] 에서는이러한 break point 의선정에관한설명을기술하고있는데, 이들 break point 는웜들이공통적으로갖고있는특정동작에해당하는 instruction code 와같은 hex 값들이다. 따라서웜과같은비정상트래픽과특성이다른일반적인인터넷어플리케이션트래픽분류에 break point 를사용하는 slidingwindows 알고리즘을직접적용하는것에는어려움이따른다. 이러한점들이기존의웜 signature 생성에관한연구와본연구사이의차이점을시사한다. Longest common subsequence problem (LCS) [13] 은모든 sequence 들에 ( 일반적으로 2 개 ) 공통적으로나타나는가장긴 subsequence 를찾는문제이다. 이는전통적인컴퓨터과학문제중에하나이며생물정보학의응용으로주로사용되어왔다. 가장주된응용은생명정보학에서의 DNA sequence matching 이다. DNA 는각각서로다른특정한의미를갖는 4 가지의구성요소 (A, C, G, T) 만으로이루어있는반면어플리케이션트래픽은이보다더욱복잡한구성요소들로이루어져있으며모든구성요소가의미를갖고있는것이아니기때문에자동화된어플리케이션레벨의 signature 생성시스템을위해서 LCS 알고리즘을수정 / 적용하였다. LCS 의동작에대한자세한사항은 3.3 장에서예제를통해기술한다. 2.2 문제정의와자동화 우리의시스템은어플리케이션의 signature 로특정어플리케이션의 packet stream 으로부터하나이상의 string 이나 hex 값이이루는 sequence 들을자동적으로추출해낸다. 본논문에서는모든어플리케이션들이그들만의독특하고유일한 signature 를갖는다는가정하에모든네트워크기반의어플리케이션의 signature 를생성하는것을목적으로한다. Modified LCS 알고리즘의입력으로 signature 생성을원하는대상 application 에서발생한 raw packet 들만을수집하여사용한다. 이러한입력데이터의수집은수동적인방법과트래픽수집 agent 를통해이루어진다. 수동적인방법의경우에는대상어플리케이션을독립적으로실행시켜 data 를수집하고트래픽수집 agent 를사용하는경우에는 agent 가탑재된컴퓨터에서발생한트래픽을프로세스 ( 어플리케이션 ) 별로구분하여저장하는동작을한다. 위의두가지방법으로수집된데이터는 semiautomatic 시스템과 fully-automatic 시스템에서각각입력으로사용된다. Signature 생성시스템의자동화정도와 signature 의정확도사이에는교환조건이존재하기때문에서로다른자동화의정도를갖는시스템을사용하며두시스템의차이에대해서는 4 장에서더욱자세히설명을한다. 3. Modified LCS 를사용한 Signature 생성 111
3 이번장에서는여러연구에서사용된 signature 포맷에대하여기술하고일반적인인터넷어플리케이션 signature 에적합한포맷을제안한다. 또한어플리케이션 signature 를위한제약사항들과 modified LCS 알고리즘을적용하여 signature 를생성하는동작에대해설명한다. 3.1 Signature 의포맷 A. 웜 Signature 포맷 Newsome 의연구 [15] 에서는 polymorphic 웜들에적합한 signature 포맷을몇가지로분류하였다. Polymorphic 웜은새로운감염을시도할때마다 payload 의내용을변화시키는웜을의미한다. 이연구에서분류한 signature 들은웜을제외한다른트래픽에적용되지못한다. 이들 signature 는아주단순한 substring 의 sequence 로이루어져있는데, 본연구에서는이를바탕으로일반적인인터넷어플리케이션에적합한조건들을추가하여새로운포맷들을정의하였다. 이들에대해서는다음장에서자세히소개되며, 아래의 signature 포맷들은 Newsome 의연구에서정의한웜 signature 의포맷들이다. Conjunction signatures: signature 는 substring ( 또는 token) 들의집합으로이루어져있으며, token 들의순서는상관이없다. Token-subsequence signatures: signature 는특정순서의 token 들의집합으로이루어진다. Bayes signatures: signature 는각각 score 와 threshold 값을갖는 token 들의집합으로이루어진다. Brumle 의연구 [14] 역시몇가지의웜 signature 의포맷을제안하고있다. Turing machine signature, symbolic constraint signature, 그리고 regular expression signature 가이에해당한다. 하지만이러한 signature 포맷으로 signature 를기술할경우 matching 효율이낮아지기때문에 signature 들을모든 packet 들과비교하는경우에는접합하지못하다. B. 인터넷어플리케이션 signature 포맷지금까지진행되었던 signature 기반의트래픽분류에관한연구들에서는자신들만의 signature 포맷을정의하고이에맞는 signature 들을생성하여트래픽을분류해왔다. 우리는기존에사용되어오던 signature 을다음과같이몇가지로분류하였다. Common string with fixed offset: 이는어플리케이션에서발생하는 packet 의 payload 의특정위치에반복적으로나타나는 string 이나 hex 값을어플리케이션 signature 로정의한다. 그리고 대부분의경우는 offset 이 payload 의시작점에해당한다. Common string with variable offset: 이포맷은앞의포맷과유사하지만반복적으로나타나는 string 이나 hex 값이고정된위치가아닌다양한위치에나타날수있다는점에서다르다. Sequence of common substrings: 하나의짧은 string 이나 hex 값은정확도를보장하지못하기때문에이포맷은앞의두정의와달리하나의 string 이아닌여러개의 substring 들이일정한순서를갖고 payload 상에나타나는것을 signature 로정의한다. Behavioral signature: 이는어플리케이션트래픽의 packet inter-arrival time 이나최소 / 최대 packet 사이즈등과같은특징들을 signature 로정의한다. 본논문에서는 packet payload 에대한조사를통해자동으로 signature 를생성하는것을목적으로하기때문에이 signature 포맷은고려하지않는다. Karagiannis 는자신의논문 [10] 에서 common string with fixed offset 포맷을사용하였다. 하지만이러한포맷의 signature 를사용할경우에는정확도가상당히떨어질수있다. 어플리케이션프로토콜에대한조사가없이생성한 signature 이기때문에이러한문제가발생하게되는데, 예를들어프로토콜의 signature 앞에가변적인길이를가진 string 이존재하는경우에는 signature 의 offset 또한변화할수있기때문에 fixed offset 을사용하는경우에는트래픽을정확히분류해낼수가없다. 최근많은어플리케이션들이편의성을위해 HTTP 프로토콜을이용하면서많은 packet 들의 payload 에 GET 또는 HTTP 라는 string 이빈번이나타난다. 하지만이와같은 string 들은어플리케이션을분류하는역할을하지못한다. 따라서앞에서설명한 signature 포맷을사용할경우에는이러한 string 들은어플리케이션레벨의 signature 로써아무런의미를갖지못한다. Sen [5] 은마지막에언급했던 sequence of substrings 라는 signature 포맷을이용하여 signature 의정확도를높이고있다. 이러한 signature 포맷을사용하면 HTTP 와같은 string 또한 signature 의일부로써의미를갖게된다. 전체적으로살펴보면 behavioral signature 를제외한세가지포맷중 sequence of substrings 가다른나머지두개의포맷을포함하는 superset 이되며정확도가높다. 따라서앞으로설명할 signature 생성을위한접근방법에서는 sequence of substring 을 signature 포맷으로삼는다. 3.2 어플리케이션 signature 를위한제약사항 LCS 를사용하여어플리케이션 signature 를생 112
4 성하는것은 DNA sequence matching 과는차이점이있다. 기본적으로어플리케이션 signature 는 DNA 보다더많은구성요소로이루어지고또한구성요소각각이모두의미를갖는것이아니기때문에다음에설명할제약사항들이포함되도록 LCS 알고리즘을수정해야한다. 이러한제약사항들은전체적인 signature 생성시스템의효율성을증가시키고 signature 의정확도를증가시키는것을목적으로한다. A. Flow 를이루는 packet 의수 Flow 는동일한 source IP, destination IP, source port, destination port, 그리고프로토콜을갖는 packet 들의집합이다. [5] 에서 signature 가존재하는 packet 은 flow 초반의몇개의 packet 에제한됨을설명하였다. Flow 상에는수많은 packet 들이존재하는데, 이모든 packet 에대해 payload 를조사할필요가없음을의미한다. 적절한하나의 flow 를이루는 packet 의수를결정하는것은 LCS 알고리즘을이용하여 signature 를생성할때에비교횟수를감소시켜계산의효율성을증가시키기위해중요한제약사항이다. 가큰 downloading packet 들을서로비교하는과정은필요가없다. 결과적으로효율성을향상시키기위해비슷한크기범위내에있는 packet 들사이에서만비교가이루어지도록하는제약조건이필요하다. 실제적인예로 Gnutella 계열의유명한 P2P 어플리케이션인 LimeWire 의경우, connection control 이나 search 와같은 signaling packet 의크기는평균적으로 390byte 인것에반해 downloading packet 의 size 는 1460byte 이다. 이러한두가지종류의트래픽들은어플리케이션내에서수행하는동작이다르기때문에동일한 signature 를포함할확률이적다. B. Substring 의최소길이자동으로생성된 signature 는한개이상의 substring 들로이루어지게되는데, substring 의길이는정확한트래픽분류를할수있는신뢰할수있는 signature 로써의중요도를반영한다. 의미가없는 substring 들이 signature 에포함되는것을방지하기위해 substring 의최소길이가 modified LCS 알고리즘의제약사항로고려되어야한다. 예를들어하나의 character 가 common substring 중하나로결정되었을때에이 character 가 fixed offset 에서반복적으로나타나지않는한, 실제 signature 에포함시키기는어렵다. 실제로 HTTP 프로토콜을사용하는어플리케이션들에서는 / 와같은 character 가자주쓰이는데, 본제약조건을통해다른 string 들과의조합이아닌이러한 character 하나만이 signature 에포함되는것을방지한다. C. Packet 크기의비교서로비교되는 packet 들의목적과 ( 예 : signaling packet, download packet) 트래픽특성이비슷할경우에신뢰할수있는 signature 를찾을확률이증가하게된다. Packet 들간의유사성을판단하기위한가장기본적인특성이 packet 의크기이다. 그림 1 은세가지 P2P 어플리케이션들이파일을다운로드시작할때에 flow 상의초기 100 개 packet 의크기분포를나타내고있다. 초기의몇개 packet 들은 connection handshake 나다운로드요청을위한 packet 들이다. 이들의크기는실제 downloading packet 들보다상대적으로작다. 명확한 signature 는초기의 signaling packet 에만존재하므로 signature 를생성하는과정에서크기가작은 signaling packet 들과크기 그림 1. 파일다운로드를시작할때생성되는초기 100 개 packet 들의크기분포 113
5 3.3 Modified LCS 를이용한 signature 생성이번장에서는앞에서설명한제약사항들을적용한 modified LCS 알고리즘을통해 sequence of common substrings 포맷의 signature 를생성하는과정에대해설명한다. LCS 알고리즘의두개의 string 을입력으로사용하여둘사이의 longest common substring 을찾아낸다. 여기에서 substring 은두입력 string 들에서공통적으로존재하는작은단위의 substring 을의미하고 longest common subsequence (substring) 는두입력 string 들에서공통적으로나타나는 substring 들이동일한순서를보일때에이들 substring 들의길이의합이최대가되는 substring 들의 sequence 를말한다. 이때, substring 들은연속적으로나타나야만할필요는없다. 입력 string 1 - XXXAAXXBCDXXXEFGHXX 입력 string 2 YYYYAAYBCYYYYEFHYYY 예를들어위의두개의입력 string 이주어졌을때에 (bold 체는 common substring 을의미 ), 두 string 간의 LCS 는 AA*BC*DF*H 와같이표현될수있다. substring 들은각각의입력 string 에서서로다른위치에존재할수는있지만이들의 sequence 는각입력 string 에서동일하게유지됨을알수있다. LCS 알고리즘에서는 substring 을선택할때에 first match 가아닌 best match (longest length 를갖는 match) 가되도록선택한다. 이러한선택의기본가정은 substring 의길이가길수록두입력 string 의유사성이높아질수있다는것이다. 예를들면, 다음과같은입력이주어졌을때에, first match 를통해 substring 을선택하면 LCS 는 A*A 형태를갖게된다. 입력 string 1 - AXXXAAXX 입력 string 2 AAYYYYYY 하지만 LCS A*A 의형태는 best match 로선택한 LCS AA 보다정확한 signature 가될수없기때문에 first match 가아닌 best match 즉, substring 의길이를최대로하는 LCS 를생성하게된다. 입력 string 1 - AXXXAAXX 입력 string 2 - AAYYYYYY Modified LCS 의입력으로는서로다른두개의 packet payload 상의 byte stream 이사용되는데각 packet 들은같은어플리케이션에서발생한두개의서로다른 flow 에서선택된다. 그림 2 는두개의 LimeWire flow 에서 packet 크기와 flow 를이루는 packet 수에관한제약조건을적용하여 packet 을선정한후에 signature 를생성하는단계를설명하고 있다. 각각의 byte stream 은 P2P 사용자가 Gnutella 프로토콜을사용하는 Morpheus 와 LimeWire 서버에접속하여파일다운로드를시도할때에발생한것이다. 그림에서표현된 candidate signature 는낮은정확도를갖는완성되지않은 signature 를의미한다. 최종적인 signature 를생성하는과정에대해서는다음장에서자세히설명한다. 그림 2. LimeWire 에서발생한 Packet 에 modified LCS 를적용하는예 두개의입력 byte stream 을이용하여 LCS 를구하면 HTTP 200 OK Server:*e*Content-type:*e* 과같은형태가된다. 하지만 substring e 는 signature 로써의미를갖기에는길이가너무짧기때문에이처럼모호한 substring 을 substring 의최소길이에관한제약조건을통해제거한다. 이러한과정을거치면 HTTP 200 OK Server:*Content-type:* 와같은형태의 candidate signature 를얻게된다. Payload 상의 string 은모든 packet 에서반복해서나타나는고정적인 string ( 예 : HTTP) 과길이나내용이가변적인 string ( 예 : 사용자 ID 또는 host name) 으로나누어볼수있는데 signauture 에는가변적인 string 이포함되면안되기때문에 modified LCS 를적용하여이러한 string 들을제거한다. 또한 HTTP 200 OK 와같은 substring 은 HTTP 프로토콜을사용하는어플리케이션에서는자주나타날수있기때문에그자체로는의미를갖기힘들지만다른 substring 과이루는 sequence 는어플리케이션마다서로다른특징이있기때문에 sequence 의일부로써의미있는 substring 이될수있다. 4. Signature 생성시스템 이번장에서는 3 장에서설명한 modified LCS 알고리즘을적용하여최종적으로어플리케이션레벨의 signature 를생성해내는시스템들에대하여설명한다. 자동화의정도에따라 semi-automatic 시스템과 fullyautomatic 시스템으로나뉜다. Semi-automatic 시스템은사용자의개입이일부필요하지만정확한 signature 를생성한다. 이러한 system 에서사용자의개입이라는단점을보완하기위해 fully-automatic 한시스템을개발하게되었다. 이들두시스템간의동작의차이에대해서는다음에서설명을한다. 4.1 Semi-automatic 시스템 114
6 Semi-automatic signature 생성시스템은입력으로사용될데이터를수집하는과정에서 signature 생성을원하는어플리케이션을독립적으로실행시키고트래픽을 capture 하는사용자의개입이필요하다. 자동화정도가 fully-automatic 시스템보다낮지만그보다더높은정확도의 signature 를생성하는시스템이다. A. 데이터의수집이시스템의입력으로사용되는데이터는사용자에의해수동적으로수집된다. Signature 를생성하고자하는특정어플리케이션을독립적으로실행시키고해당어플리케이션이발생시키는트래픽만을선택적으로수집한다. 특정어플리케이션이발생시키는트래픽만을수집하는것은다음에설명할트래픽수집 agent 를통해서도가능하지만이와같은방법을사용하는이유는다음과같다. 하나의독립된어플리케이션이발생시키는트래픽은어플리케이션의동작에따라다른특성을띤다. 예를들어 P2P 어플리케이션의경우는 login, search, download 등과같은다양한기능을갖고있는데이러한동작들이수행될때발생되는트래픽은서로다른트래픽패턴을보인다. 만약서로다른기능을수행하는트래픽을입력으로 signature 를생성할경우에는부정확한 signature 가생성될수있으며 signature 가전혀생성되지않는경우가생길수있다. 따라서정확한 signature 를생성할수있도록수동적으로어플리케이션에서특정동작을할때에발생하는트래픽을선별적으로수집하여입력데이터로사용하는것이다. 이때에수집된트래픽은동일한 5-tuple 정보를갖는 flow 형태로이루어진다. B. Signature 의생성 그림 3. Training model 을이용한최종 Signature 의생성 최종적인 signature 는 candidate signature 에서의미가없는 string 들을제거하는과정을통해얻어진다. 그림 3 은최종적인 signature 를생성하기위한 training model 을설명하고있다. 처음의 training 단계의입력으로는서로두개의 flow 가사용된다. Signature extractor 는 modified LSC 알고리즘을이용하여 candidate signature 를생성하는컴포넌트이다. 이컴포넌트를통해처음으로생성된 signature 는두개의 flow 만을비교하여생성된것이기때문에정확성이현저하게떨어진다 ( 불필요한 string 들이많이포함되어있음 ). 이러한문제를해결하기위해위의그림과같은 training model 을사용하여 training 이반복될때마다불필요한 string 들을줄여나간다. 한번의 training 이이루어질때생성되는결과값은전단계의결과값보다불필요한 string 들 (e.g IP address, user ID, host name, etc) 이줄어들지만완벽한 signature 가아니라면다음 training 단계의입력으로재사용된다. 이와같은 training 이계속해서반복될수록불필요한 common substring 의수는감소하게되며점차정확한 signature 에가까워진다. 여기에서반복적인 training 은무한한것이아니라특정조건을만족하게되면 training 이중지되며최종 output 인 signature 를얻을수있다. 특정한종료조건은더이상 candidate signature 에서제거될 substring 이존재하지않는것을의미한다. Signature 생성의단계를다음과같이표현할수있다. Candidate signature_1 = Sig(Input 1, Input 2) Candidate signature_2 = Sig(Input 3, Candidate_signature_1) Candidate signature_n = Sig(Input n+1, Candidate_signature_n-1) 만약 Candidate signature_n = Candidate signature_n-1 이라면 Candidate signature_n 은최종 signature 가된다. C. 실험결과 Modified LCS 알고리즘이 signature 생성에있어서유용함을확인하기위하여세가지의어플리케이션들을선정하여각각의 signature 를생성해보았다. 선정된어플리케이션들은대표적으로많이사용되는 P2P 어플리케이션 LimeWire, BitTorrent, 그리고 Fileguri 이다. LimeWire 는 Gnutella 프로토콜을사용하는대표적인어플리케이션이며 BitTorrent 는동시에수많은 peer 들로부터동시에파일을다운로드할수있는전세계적으로매우널리사용되고있는어플리케이션이다. 두어플리케이션은다른 signature 기반의트래픽분류연구 [5] 에서도사용되었던어플리케이션이며, 마지막의 Fileguri 는국내에서많이사용되는어플리케이션으로이역시다른연구 [11] 에서사용되었다. Modified LCS 의유용성을판단하기위해다른연구에서수작업을통해생성한 signature 와 modified LCS 를통해생성된 signature 를비교분석하였다. 표 1 은선정된세가지어플리케이션에대해각각 packet 분석, 프로토콜분석, modified LCS 를사용하여생성한 signature 를나타낸다. Packet 분석은 115
7 Packet analysis Protocol analysis Modified LCS 표 1. 세가지방법으로생성된 signature 의비교 LimeWire BitTorrent Fileguri GNUT 0x13Bit Freechal GET or HTTP followed User-Agent: Limewire or UserAgent: Limewire or Server: Limewire Sequence of 24 substrings GET, uri-res, urn, sha, HTTP, HOST, User-Agent, LimeWire, X-Queue, X- Gnutella-Content-URN, urn, sha, X-Alt, Range, bytes, X-Node, Chat, X-Features, fwalt, browse, chat, queue, X-Downloaded 0x13BitTorrent protocol Sequence of 1 substring 0x13BitTorrent protocol N/A Sequence of 6 substrings GET, HTTP, Accept, User- Agent, Freechal, P-Authentication 어플리케이션의프로토콜에대한사전정보가없이 raw packet 의 payload 를직접분석하여 signature 를생성하는방법을의미하며 [2], 프로토콜분석은어플리케이션프로토콜정보를분석하여 signature 를생성하는방법이다 [2]. 따라서프로토콜의정보가공개된어플리케이션의 signature 를생성한다면정확한프로토콜정보를확인하여생성한 signature 가가장정확한방법이라고가정한다. 이러한가정하에각방법들을통해생성한 signature 결과를다음과같이정리하였다. 실제실험에사용한 modified LCS 알고리즘의제약조건들은다음과같이설정되었다. [5] 와그림 1 의결과에따라 flow 를이루는 packet 의수는 flow 상의초기 10 개의 packet 으로설정되었으며 substring 의최소길이는 3 으로설정하였다. 마지막으로비교될 packet 들의크기차이는 100byte 이하로제안하였다. 이러한제약조건들의설정의어플리케이션의종류에따라조정이가능하다. LimeWire: packet 분석을통해생성된 signature 인 GNUT 는다른것들과비교했을때에상대적으로길이가짧다. Signature 의길이가짧을수록다른어플리케이션의 signature 와충돌이될가능성이높아지므로이러한 signature 를이용하여트래픽을분류할경우에는정확도를보장하기어렵다. 프로토콜분석을통해생성한 signature 와 modified LCS 가만들어낸 signature 를비교하면 modified LCS signature 가다른두 signature 들을포함하고있는형태이다. 이러한결과는프로토콜분석을통해 signature 를생성할때정확한 signature 가될최소한의 substring 들만을선택하였기때문이다. 실제로 X-Gnutella-Content-URN 와같은 string 은 LimeWire 의프로토콜에존재하는값이다. Modified LCS 를사용하면이처럼의도적으로포함시키지않은 string 들또한판단할수있다. BitTorrent: packet 분석을통해생성된 signature 는프로토콜분석을통해생성한 signature 보다길이가짧지만 modified LCS signature 는프로토콜분석을이용한프로토콜과동일한 signature 를생성해냈다. Fileguri: 이어플리케이션의경우는공개되지않은자체적인프로토콜을사용한다. 따라서프로토콜분석을통한 signature 는존재하지않는다. 나머지두 signature 를서로비교하면 LimeWire 와비슷하게 modified LCS signature 가 packet 분석을통한 signature 를포함하고있는형태이다. 다음으로 training model 의효율성에대해분석을한다. Modified LCS 알고리즘을통해서프로토콜이나 packet payload 에대한조사가필요없이자동으로 signature 를생성할수있지만앞서서설명한것과같이반복을통한 training 을필요로한다. 만약 training 을위한반복의횟수가많이요구된다면효율적이지못한것이된다. 그림 4. Training 횟수에따른 Candidate signature 길이변화그림 4 는 training 의반복에따른 candidate 116
8 signature 의길이의변화를나타낸다. Training 의횟수가증가할수록 candidate signature 의길이가감소하는데, 이는반복이이루어질때마다불필요한 signature 들이제거되는것을의미한다. Candidate signature 의길이가더이상줄지않을때에 training 과정이종료되며최종 signature 가완성되는데, 그래프에서확인할수있듯이모든경우에있어서 10 회이하의 training 을통해 signature 가생성되었다. 이는적은량의입력 data 와빠른시간내에 signature 를생성해낼수있음을의미한다. 결과적으로 training 을활용한 modified LCS 알고리즘은수동적인방법으로 signature 를생성하는것보다효율적으로 signature 를생성할수있다. 4.1 Fully-automated 시스템 Semi-automated signature 생성시스템은자동으로정확한 signature 를생성할수는있지만입력으로사용할데이터수집에있어서사용자의개입이필요하다는단점을가지고있다. 이러한점을보완하기위해서트래픽수집을자동적으로수행할수있는 agent 를탑재한시스템이요구되었다. 이시스템은기존에사용되었던 modified LCS 알고리즘을그대로사용하면서 training 과정대신 grouping 알고리즘을통해서 signature 를생성한다. A. 데이터의수집 Full-automated 시스템에는 input data 를자동으로수집할수있는 agent 가탑재된다. Data 수집 agent 는 windows 기반으로개발되었으며 agent 가탑재된컴퓨터에서발생하는모든트래픽을어플리케이션 ( 또는프로세스 ) 별로수집하는기능을수행한다. 이때에수집된트래픽역시동일한 5-tupe 정보를갖는 flow 형태로이루어진다. Agent 는 libpcap library 와 windows system call 을이용하여트래픽 capture 와저장을수행한다. Packet 이 capture 되었을때새로운 TCP 의 Syn flag 가설정된경우에는새로운세션이맺어진것으로판단하고어떠한어플리케이션이맺는세션인지를확인하기위해 windows system call 을통해세션이맺어질때사용한네트워크 port 를사용하고있는프로세스정보를운영체제로부터받아오게된다. 따라서트래픽수집 agent 는자동적으로어떠한 packet 이어떠한어플리케이션에서발생한것인지를판단할수있고트래픽을어플리케이션별로수집한다. 이러한 agent 를통해트래픽을수집하는경우에는특정어플리케이션만을독립적으로실행시킬필요가없이동시에여러어플리케이션의트래픽을수집할수있으므로사용자가수동으로수집하는방법에비해많은량의데이터를빠르게수집할수있다. 하지만해당트래픽이어떠한어플리케이션동작 (e.g. login, search, download) 을위한것인지를판단하지못하기때문에 semi-automated 시스템의 training 과다른방법으로 signature 를생성해야만 하는문제가따른다. B. Signature 생성 Fully-automatic 시스템의 input 은같은어플리케이션에서발생한트래픽을자동으로수집한것이지만 semi-automatic 시스템과달리하나의어플리케이션에서발생한모든종류의트래픽이섞여있는형태이다. 이러한경우입력으로사용될트래픽이하나의어플리케이션에서발생한것이지만여러종류의트래픽패턴이존재하기때문에 training model 을그대로사용한다면 signature 가생성되지않을수있다. 그리고생성되어야할 signature 또한한개가아니라어플리케이션이가지고있는여러동작의종류에해당되는수가생성되어야한다. Signature 를생성하고자하는어플리케이션의트래픽데이터를해당되는동작별로구분지을수있는정확한방법이존재하지않기때문에 modified LCS 에의존하여 grouping 을하는방법을사용하였다. 그림 5. Grouping 의동작 그림 5는 signature 생성을위한 grouping 알고리즘의동작을설명하고있다. 그림의위쪽줄에표현된 flow 들이시스템의입력값으로사용되는 flow 들이며 type 은어플리케이션의동작의종류를의미한다. 3 가지종류의서로다른동작을하는어플리케이션의 flow 6 개를입력으로사용한다. 그림의아랫줄에표현된것은입력으로사용된 flow 들을 modified LCS 를통해 grouping 한후의결과를나타낸다. 여기서하나의 group 은여러개의입력 flow 들가운데 LCS 가가장긴 (common substring 이가장많이존재하는 ) 두개의 flow 의쌍으로만들어진다. LCS 의길이가가장길다는것은두 flow 간의유사성이가장높다는것으로판단할수있다. Grouping 알고리즘을통해서나온결과는 2 개의동작 type 의 signature 이다. Type 1 signature 는 (flow 1, flow3) 의쌍에서얻어진 signature 이며 Type 2 signature 는 (flow 2, flow 6) 의쌍에서얻어진 signature 이다. 나머지쌍을이루지못한 flow 4 와 flow 5 는결과에서제외되게된다. 그림 5 는 grouping 을단순한예제를통해설명한것이지만입력으로사용되는 flow 가많아지게되면더욱복잡한알고리즘이필요하게된다. N 개의 flow 가입력값으로사용된다면결과로나올수있는그룹 signature 는최대 N/2 개가되며각각은 semiautomatic 시스템에서한번의 training 단계를거친 117
9 표 2. Grouping 알고리즘을통해생성한 signature BitTorrent Fileguri 0x13BitTorrent protocolex BC (8) 0x13BitTorrent protocolex (1) HTTP Server Freechal User-Type Date Mon Feb GMT P-Authentication Content-Length 0x13BitTorrent protocol (2) Content-Type text plain path keyword extension file-count process-time downloadwaiting (4) GET app asp HTTP Accept User-Agent Freechal Host www fileguri com Connection Keep-Alive (3) 것과같은형태를띄게된다. 따라서이들을 optimize 할필요가있다. Optimization 은두단계를통해이루어질수가있다. 첫번째단계는어플리케이션의동작에따른트래픽별로구분을하는것으로어플리케이션 flow 들은네트워크 port 가할당된 range 별로구분을짓는것이다. 어플리케이션이랜덤한방법으로 port 를할당하지만같은동작을수행할때에는비슷한 range 의 port 를할당한다는점에서이러한 optimization 이가능하다. 이구분에있어서는 100% 정확한방법은존재하지않는다. 다만다음단계에서이루어질 optimization 을좀더단순화시키기위해필요한단계이다. 두번째단계에서는 grouping 의결과로생성된 n (< N/2) 개의 signature 를앞단계에서같은동일한 port range 로구분지어진 group signature 끼리다시 modified LCS 를통하여하나의 signature 를만들어낸다. 이러한경우이상적인결과는어플리케이션의여러동작에해당되는 signature 가각각생성되는것이다. 만약동작에해당하는트래픽을구분짓는것이완벽하지않는다면하나의동작에해당하는 signature 가여러개존재할수있지만이들모두를 signature 로사용하여트래픽을분류할수있다. C. 실험결과 Modified LCS 와 grouping 알고리즘의결과를확인하기위하여 training 모델에서사용한 2 개의어플리케이션의 signature 를생성해보았다. 이때사용한어플리케이션들은 BitTorrent 와 Fileguri 이다. 표 2 는앞에서설명한 optimization 과 grouping 알고리즘을이용하여두어플리케이션의 signature 를생성한결과이다. 괄호안의숫자는이러한 signature 를공유하는 flow 쌍의개수이다. BitTorrent: 25 개의 flow 를입력으로이용해생성한 signature 의결과가크게 3 가지 group 의 signature 로종합되었다. Semi-automatic 시스템에서생성한 signature 와비교해볼때에, 3 가지 signature 모두 semi-automatic 시스템에서생성한 signature 를 포함하고, 그뒤에다른 substring 이붙어있는형태이다. 더이상의 optimization 이불가능할경우에는이들 3 개의 signature 모두를이용하여트래픽을분류할수있다. Matching 비용이단일 signature 보다높지만정확한분류가가능하다. 또한 BitTorrent 는 download 기능만을가지고있는어플리케이션이므로이들을 optimization 과정을통해정확한 signature 인 0x13BitTorrent 프로토콜 이라는정확한 signature 를얻을수도있다. Fileguri: 25 개의 flow 를입력으로사용하여생성한 signature 의결과가크게 2 가지 group signature 로종합되었다. Fileguri 의 signature 는 BitTorrent 와달리불필요한 string 들이많이포함되어있는결과를보였는데, 이는 Fileguri 가 HTTP 프로토콜을사용하고있기때문에 signature 에 HTTP 에자주나타나는 common string 들포함된것이다. 또한어플리케이션내에웹브라우저가포함되어있어단순한 html 파일의내용이 signature 에포함되었을가능성또한있다. 하지만 packet 분석을이용하여생성한 signature 인 Freechal 을포함하고있는것을확인할수있다. 두어플리케이션에 fully-automatic 시스템을적용해본결과 HTTP 프로토콜을사용하지않는어플리케이션의경우사용자의개입없이도정확한 signature 를생성할수있는반면, HTTP 프로토콜을사용하는어플리케이션은불필요한 string 들이다수포함됨을확인하였다. 이러한불필요한 string 들을제외시키고더욱효과적으로 grouping 을수행할수있도록 HTTP parser 를시스템에탑재시켜 HTTP 프로토콜을사용하는어플리케이션에대해서도정확한 signature 를생성할수있도록하는연구가진행중에있다. 5. 결론및향후과제 본논문에서는 modified LCS 에대해설명하고이를기반으로 training model, grouping 알고리즘을사용하여자동적으로어플리케이션 signature 를생성할수있는시스템들의구현과실험결과를제시하 118
10 였다. Semi-automatic 시스템은어느정도의사용자개입을요구하는대신에매우정확한 signature 를효율적으로생성할수있다. 이보다자동화정도를높여사용자의개입이없이 signature 를생성할수있는 fully-automatic 시스템은 HTTP 프로토콜을사용하지않는어플리케이션에대해서정확한 signature 를생성하지만다른어플리케이션의 signature 는상대적으로완성도가낮다. 이러한문제를해결하기위해 HTTP parser 를통한 filter 기능추가에대한연구가현재진행중이다. 또한트래픽수집 agent 에서트래픽을어플리케이션종류별뿐만아니라수행하는동작에따라수집할수있도록한다면 semi-automatic 시스템에서사용한 training 모델을 fully-automatic 하게수정할수있기때문에이러한기능의 data 수집 agent 의관한연구와 fully-automatic 시스템에서다른방법으로정확한 signature 를생성할수있는효과적인 grouping 알고리즘과 optimization 알고리즘에관한연구도향후과제이다. [11] Young J. Won, Byung-Chul Park, Hong-Taek Ju, Myung-Sup Kim, and James W. Hong. A Hybrid Approach for Accurate Application Traffic Identification, IEEE/IFIP E2EMON, Vancouver, April 2006, pp [12] Tcpdump. [13] Thomas H. Cormen, Charles E. Leiserson, Ronald L. Rivest, and Clifford Stein. Introduction to Algorithms, 2nd Edition, MIT Press, [14] David Brumley, James Newsome, Dawn Song, Hao Wang, and Somesh Jha. Towards Automatic Generation of Vulnerability Signatures, In the Proceedings of the IEEE Symposium on Security and Privacy, May [15] James Newsome, Brad Karp, Dawn Song. Polygraph: Automatic Signature Generation for Polymorphic worms, In IEEE Security and Privacy Symposium, California, USA, May 2005 [16] James Newsome and Dawn Song. Dynamic Taint analysis: Automatic Detection, analysis, and Signature Generation of Exploit Attacks on Commodity Software, In Network and Distributed Systems Security Symposium, San Diego, California, USA, 2005 참고문헌 [1] A. Gerber, J. Houle, H. Nguyen, M. Roughan, and S. Sen. P2P The Gorilla in the Cable, National Cable & Telecommunications Association (NCTA) 2003 National Show, Chicago, IL, June [2] S. Sen and J. Wang. Analyzing peer-to-peer traffic across large networks, Proceedings of ACM SIGCOMM Internet Measurement Workshop, Marseilles, France, November [3] K. P. Gummadi, R. J. Dunn, S. Saroiu, S. D. Gribble, H. M. Levy, and J. Zahorjan. Measurement, modeling, and analysis of a peer-to-peer File-sharing workload, Proceedings of the 19th ACM Symposium on Operating Systems Principles (SOSP-19), Bolton Landing, NY USA,October [4] A. Moore and K. Papagiannaki. Toward the Accurate Identification of Network Applications, Passive and Active Measurements Workshop, Boston, MA, USA, March 31, April 1, [5] Subhabrata Sen, Oliver Spatscheck, Dongmei Wang. Accurate, Scalable In-Network Identification of P2P Traffic Using Application Signatures, New York, USA, WWW 2004 Conference. [6] H. Kim, B. Karp. Autograph: Toward automated, distributed worm signature detection, Proceedings of the 13th Usenix Security Symposium, San Diego, CA, [7] S. Singh, C. Estan, G. Varghese, S. Savage. Automated worm Fingerprinting, Proceedings of the 6th USENIX Symposium on Operating Systems Design and Implementation, San Francisco, California,2004. [8] Sumeet Singh, Cristian Estan, George Varghese and Stefan Savage. The EarlyBird System for Real-time Detection of Unknown worms, UCSD Tech Report CS , August [9] W. Scheirer, M. Chuah. Comparison of Three Sliding-Window Based worm Signature Generation Schemes,, Lehigh University Technical Report LU- CSE [10] Thomas Karagiannis, Andre Broido, Michalis Faloutsos, and KC Claffy. Transport layer identification of p2p traffic, Internet Measurement Conference (IMC), Taormina, Sicily, Italy,
Microsoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에
1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information03-최신데이터
Database Analysis II,,. II.. 3 ( ),.,..,, ;. (strong) (weak), (identifying relationship). (required) (optional), (simple) (composite), (single-valued) (multivalued), (derived), (identifier). (associative
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationSoftware Requirrment Analysis를 위한 정보 검색 기술의 응용
EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim
More informationChap 6: Graphs
5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationOrcad Capture 9.x
OrCAD Capture Workbook (Ver 10.xx) 0 Capture 1 2 3 Capture for window 4.opj ( OrCAD Project file) Design file Programe link file..dsn (OrCAD Design file) Design file..olb (OrCAD Library file) file..upd
More information歯최덕재.PDF
ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More informationVOL.76.2008/2 Technical SmartPlant Materials - Document Management SmartPlant Materials에서 기본적인 Document를 관리하고자 할 때 필요한 세팅, 파일 업로드 방법 그리고 Path Type인 Ph
인터그래프코리아(주)뉴스레터 통권 제76회 비매품 News Letters Information Systems for the plant Lifecycle Proccess Power & Marine Intergraph 2008 Contents Intergraph 2008 SmartPlant Materials Customer Status 인터그래프(주) 파트너사
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationSwitching
Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter
More information1.LAN의 특징과 각종 방식
0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1
More informationWhat is P2P? Path to Profitability 지식 교환 개념: 지식 포탈 Peer-to-Peer: 등 배간 연결 PC-to-PC, PC-to-Phone, Phone-to-PC People-to-People, Person-to-Person <출전: 박
P2P 모델과 전망 대우정보시스템 장 명 석 What is P2P? Path to Profitability 지식 교환 개념: 지식 포탈 Peer-to-Peer: 등 배간 연결 PC-to-PC, PC-to-Phone, Phone-to-PC People-to-People, Person-to-Person What is Peer-to-Peer?
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationDIY 챗봇 - LangCon
without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More informationAnalytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras
Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
페이로드시그니쳐기반인터넷트래픽분류 박준상, 윤성호, 안현민, 김명섭고려대학교컴퓨터정보학과 {junsang_park, sungho_yoon, queen26, tmskim}korea.ac.kr 요 약 응용레벨트래픽분류는안정적인네트워크운영과자원관리를위해서필수적으로요구된다. 트래픽분류방법에있어서페이로드시그니쳐기반트래픽분류는패킷헤더기반, 통계기반분석등의다양한분류방법의평가기준으로활용될만큼높은분류정확도와분석률을보장하고있는방법이다.
More informationEDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-
EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More informationMicrosoft Word - camera-ready.doc
트래픽분산그래프기반의비정상트래픽탐지 정태열 O,1, Le Quoc Do 2, 홍원기 1,2 포항공과대학교 1 컴퓨터공학과, 2 정보전자융합공학부 {dreamerty, lequocdo, jwkhong}@postech.ac.kr 요 약 네트워크의안정적인관리를위해서비정상트래픽을초기에탐지하고대응하는것은매우중요하다. 하지만네트워크에서발생하는트래픽의양이점점증가하고네트워크공격방법이날로다양해지면서기존의비정상트래픽탐지방법들은많은한계를보이고있다.
More informationPowerPoint Presentation
Korea Tech Conference 2005 년 5 월 14 일, 서울 2005 년 5 월 14 일 CE Linux Forum Korea Tech Conference 1 Parallel port 를이용한가전제품 제어 임효준 LG 전자 imhyo@lge.com 2005 년 5 월 14 일 CE Linux Forum Korea Tech Conference 2
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More informationthesis
( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype
More informationDE1-SoC Board
실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More informationOPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More information3ÆÄÆ®-14
chapter 14 HTTP >>> 535 Part 3 _ 1 L i Sting using System; using System.Net; using System.Text; class DownloadDataTest public static void Main (string[] argv) WebClient wc = new WebClient(); byte[] response
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information4 CD Construct Special Model VI 2 nd Order Model VI 2 Note: Hands-on 1, 2 RC 1 RLC mass-spring-damper 2 2 ζ ω n (rad/sec) 2 ( ζ < 1), 1 (ζ = 1), ( ) 1
: LabVIEW Control Design, Simulation, & System Identification LabVIEW Control Design Toolkit, Simulation Module, System Identification Toolkit 2 (RLC Spring-Mass-Damper) Control Design toolkit LabVIEW
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information歯음란물규제관할권(홍성필).PDF
( ) I. I I. I I I. I,. 1) :, ;, ;. 2),,..kr,.com 1) David R. Johnson & David G. Post, law and Borders- T he Rise of law in Cyberspace, retrievable from http:// ww w.cli.org/ X0025- LBFIN,html, at 3. 2)
More information완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload Signature Update System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk007, gyh0808, 요 약 오늘날네트워
완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload pdate System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk7, gyh88, gaek5}@korea.ac.kr, 요 약 오늘날네트워크자원을사용하는응용이증대되면서네트워크관리를위한트래픽분석에서현재연구단계의한계가드러나고그런한계를해결하기위한다양한연구가진행되고있다.
More informationARMBOOT 1
100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More information07.... 01V28.
National Election Commission 9 September S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23/30 24 25 26 27 28 29 11 November S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More informationPBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]
(Policy-Based Network Management Technology) ((ksok, dsyun)@ktcokr) PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] 1 CIM core model hierarchy
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationePapyrus PDF Document
.130-812 103-18 02-2253-2800 02-2253-2809 kdtech@chol.com 370 2013 10 1 1977 11 20 Korean Dental Technologist Association News, 45 8 30. 6 27 2 2. ( ),,,,,,,,,, 13.,,., ( ) 40. 9 27 45 9 27 45 6. (1,272
More information,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3
Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth
More informationµðÇÃÇ¥Áö±¤°í´Ü¸é
2013. JAN. FEB. VOL.23 2013. JAN. FEB. VOL.23 Review Preview Company Technical Point Focus Issue Market Trend Industrial Trend Policy Report KDIA News Tour Statistics KDIA 02 10 11 12 15 16 22 28 36 38
More informationWireshark Part 2 1
Wireshark Part 2 1 Index 1. Wireshark 의 Packet Capture 1. 1 Wishark 의 Packet Capture 1. 2 Trace File 열기 2. Capture Filter 2. 1 Capture Filter 의목적 2. 2 Wireshark 의기본 Capture Filter 2. 3 식별자와한정자 2. 4 기본식
More informationMicrosoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM
中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life
More informationMicrosoft Word _whitepaper_latency_throughput_v1.0.1_for_
Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without
More information위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판
인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationMicrosoft PowerPoint Relations.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More information