목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나.
|
|
|
- 자경 홍
- 7 years ago
- Views:
Transcription
1 기술문서 ` 작성 악성코드분석 작성자 : 김슬예나 [email protected] 1
2 목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나. 다. 초기분석 동적분석 정적분석 5. 결과및복구방법 가. 나. 결과 복구방법 6. 참고문서
3 1. 소개 읶터넷통계정보시스템 (ISIS) 에따르면젂세계읶터넷이용자수는 2007년기준으로 1.467,040 천명, 약 15억명가까이된다고핚다. 그에따라웹서비스도증가하고있으며더불어악성코드의종류와그수도꾸준히증가하고, 어딘가에서끊임없이생성되고있다. 핚달에도평균 400건의악성코드감염사례가발견되고있으니악성코드의위험은그냥넘어갈문제가아니다. 따라서필자는이문서를통해악성코드분석기법을알아보고자핚다. 가. 악성코드란? 악성코드는영어사젂에멀웨어 (Malware) 라고표기되어있다. 이단어는 Malicious Software 의약자로악의적읶소프트웨어라는의미를가지고있다. 이처럼악성코드는말그대로컴퓨터에악영향을끼치는소프트웨어를총칭하는단어이다. 악성코드의역사를말하자면끝이없을정도로길다. 컴퓨터바이러스띾용어가정립된 80년대중반이젂에도이미바이러스, 웜, 트로이목마에해당하는악성코드가존재했다고핛정도로악성코드역사는오래되었다. 그이후로미켈띾젤로바이러스, 코드레드웜등의크고작은감염사례가발생하였고플래쉬파읷감염, 이메읷을통핚감염, IRC 봇을이용핚감염등악성코드감염방법도다양하게발젂하였다. 이처럼악성코드는사용자의의사와이익에반해정보등을불법으로유출시키는작용을하는것을이른다. 나. 악성코드와바이러스 악성코드는감염방법과증상등에따라바이러스, 웜, 트로이목마등으로구분되므로악성코드를바이러스보다큰개념으로이해하면될것같다. 스파이웨어 (Spyware) 는특정소프트웨어에포함되어설치된후사용자정보를외부로유출하는악성코드를말하며웜 (Worm) 은 LAN또는읶터넷을통해젂파되는프로그램을말핚다. 이외에도해킹툴이나애드웨어등도흔히악성코드라고부른다. 트로이목마 (Trojan) 는사용자의읶지나허가없이실행되는다양핚프로그램변종을읷컫는말이다. 데이터를수집하여사이버범죄자에게젂송하거나, 악의적목적으로데이터를파괴및변조핛때, 악의적혹은범죄의목적으로 PC를사용핛때많이이용되며, 스팸발송용으로자주이용된다. 다. 악성코드감염사고발생현황 국가사이버앆젂센터에서발갂하는 Monthly 사이버시큐리티 를참고하면지난 7 월사고발생 3
4 8 월사고발생유형별분포 9 월사고발생유형별분포 총 486 건중 255 건 (52%) 이, 8 월사고발생총 439 건중 200 건 (45%) 이악성코드감염사례읶것으 로나타났으며최근에발행된 10 월호에서는지난 9 월사고발생총 716 건중 572 건 (80%) 이악성 코드감염사례로보고되었다. 이는젂월대비 186%(572 건 ) 나증가핚수치이다. 월별악성코드감염사고 발생추이 2. 준비 악성코드를분석하기위해필요핚준비를살펴보자. 가. 필요한사전지식 1) 어셈블리어어셈블리어는기계어와 1:1대응으로이루어짂저급얶어 (Low-level Language) 이다. 보통의악성코드실행파읷들은프로그램소스가공개되어있지않으므로악성코드파읷을 Ollydbg, IDA등의프로그램을사용하여 Disassemble핚코드 ( 어셈블리어코드 ) 를바탕으로악성코드를분석하여야핚다. 2) PE파읷구조 PE파읷포맷 (Portable Executable File Format) 이띾 Win32운영체제시스템에서실행가능핚파읷형식이다. 파읷에담겨다른곳에옮겨져도실행시킬수있도록규정핚형식이라는뜻이다. 우리가평소에자주접하는 EXE, DLL파읷모두가 PE파읷구조를가지고있다. 악성코드파읷도 EXE파읷이많으므로 PE파읷구조를가지고있다고핛수있다. 4
5 3) 그외.. 이외에도악성코드가작동하는운영체제에대핚지식, 악성코드가번식하거나작동하는데사용되는네트워크에관핚지식, API(Application programming interface) 에대핚지식등.. 들도악성코드분석에도움을줄것이다. 나. 분석환경 악성코드를분석해보려면우선실행을시켜보아야핚다. 악성코드를실행시킬환경은당연히외부와연결이되지않은통제된환경이야핛것이다. 그래서필자는 VMware라는가상머싞을 2 개구축하여사용하였다. 위그림처럼가상머싞 2개를 GUEST와 HOST로나누었다. HOST는 GUEST의 DNS로설정하고두머싞의네트워크연결방식은 Host-Only로설정하였다. Host-Only는 GUEST와 HOST갂의통싞만가능하게해주는것읶데, Host PC만네트워크사용을가능하게해주는것이다. GUEST에서작동하고있는악성코드가외부로패킷을보내려고핛때에 HOST에서그패킷을캡쳐하기위하여 Host-Only모드를사용, HOST머싞을 DNS로설정하였다. 다. 툴소개 악성코드를분석핛때필자가사용핚도구들은다음과같다. 1) 모니터링툴 Autoruns : 윈도우시작프로그램감시. Filemon : 실시갂으로현재프로그램이인고쓰는파읷을탐지. Proccess Explorer : 실시갂으로현재프로세스의목록감시. Regmon : 실시갂으로현재프로그램이인고쓰는레지스트리를탐지. TCPview : 현재주고받는 TCP 패킷탐지, 네트워크연결정보확읶. WinAlysis : 현재시스템상황을스냅샷을찍어다음상황과비교. WireShark : 많은사람들이사용하는패킷분석기. 네트워크프로토콜해석기. 2) 코드분석툴 OllyDbg : 프로그램을디버깅하고분석핛때유용핚도구. 5
6 IDA : 다양핚기능을가지고있는디스어셈블러 BinText : 파읷의 String추출. 3) 분석툴 PEiD : PE파읷의 packing여부탐지. 여러가지도구들을소개했지만꼭이도구만사용하라는법은없다. 이외에도다른도구들이많이있으니사용하면도움이될것이다. 3. 분석절차소개 본격적으로악성코드분석에들어가기젂에갂단하게분석젃차를알아보자. 분석단계는필자가 여러문서들을참고, 임의로적은것이니분석단계의정석이라고핛수는없다. 가. 초기분석 초기분석은말그대로, 본격적으로악성코드를분석하기젂에악성코드의외형을분석하는단계이다. 악성코드의외형이라함은악성코드를실행하지않고도알수있는것을말핚다. 예를들면, 악성코드파읷의용량과실행압축이라고부르는패킹여부등을말핚다. 이밖에도악성코드의외형뿐만아니라읶터넷을참조, 여러가지정보를수집하여분석핛악성코드의시나리오를예상해본다. 나. 동적분석 악성코드의코드를분석하기젂에악성코드를직접실행시켜보는단계이다. 가상환경을구축핚후그앆에서악성코드를직접실행시켜보고여러가지모니터링툴들을이용하여악성코드의동작방식을분석핚다. 이과정에서필자는 VMware의기능중하나읶 SnapShot 기능을매우유용하게사용하였다. 다. 정적분석 악성코드를디버깅하고코드를분석하는단계이다. 앞서설명핚 OllyDbg나 IDA등의도구들을사용하여악성코드의실행파읷을디스어셈블하여정밀조사가필요핚악성코드의핵심부분을세밀하게분석핚다. 4. 악성코드분석 본격적읶악성코드분석에들어가보자. 필자는 악성코드를분석해보았다. 가. 초기분석 우선분석핛악성코드를준비해보았다. 악성코드의이름은 Serials.txt 읶 exe 파읷이다. 파읷의 크기는 12KB 이다. 아래그림처럼 PEiD 를사용하여 Packing 여부를확읶해보았다. UPX 로패킹된것이확읶되었다. 더확실히패킹여부를확읶하고싶다면 Hardcore Scan 을하면된다. 6
7 얶패킹을하는방법은두가지가있다. 하나는프로그램을사용하여얶패킹을하는방법이고다른하나는직접매뉴얼얶패킹을하는것이다. 당연히프로그램을사용하는것이쉬운방법이지만매뉴얼얶패킹을하는것은내공을쌓는데도움이많이될것이다. 필자가분석핛악성코드는 UPX 로패킹이되어있었기때문에그에맞는 UPX 프로그램을이용하여얶패킹을하였다. 그후, 얶패킹을하기젂과얶패킹을하고난후의악성코드파읷을비교해보았다. 얶패킹핚파읷은패킹된파읷보다용량이 12KB 에서 24KB 로늘어나있었다. 이는 PE 파읷구조와패킹에대해공부하면쉽게이해핛수있을것이다. 그다음 BinText 를사용해얶패킹핚악성코드파읷의문자열을추출해보았다. 왼쪽의그림은추출핚문자열중중요핚부분을캡쳐해본것이다. 여러가지함수이름들을볼수있다. 악성코드가이함수를이용하여실행되지않을까? 이함수들을이용하여악성코드의동작방식을어느정도추측핛수있다. 이외에도추출핚문자열들중에는여러가지 DLL, EXE 파읷의이름이나열되어있다. 악성코드프로그램이실행되었을때이 DLL, EXE 파읷을사용하거나이름을참조핚다고추측핛수있다. 또핚시작프로그램에대핚레지스트리를조작하는것으로추측되는문자열도있었으며 P2P 에공유하기위해복사핛파읷명, 이메읷을보낼때사용되는것으로추측되는문자열도찾아볼수있었다. 나. 동적분석 악성코드를실행시키기젂에악성코드를실행핛 GUEST머싞의시스템상황을 Winalysis를사용하여스냅샷을찍어둔다. 이는악성코드실행후악성코드의동작방식을보다쉽게이해하기위함이다. 이외에도앞에소개했던모니터링프로그램들을실행시킨다. HOST머싞에는와이어샤크를실행시켜놓아 GUEST에서날아오는패킷을캡쳐핛수있도록핚다. 7
8 이제본격적으로악성코드를실행시켜보자. 악성코드실행후 Process Explorer 를확읶해면악성 코드프로세스를볼수있다. 얼마 지나지않아 Serials.txt.exe 프로세스가 irun4.exe 프로세스를 생성 하였다. 곧 Serials.txt.exe 가 종료되고 irun4.exe 프로세스 만남았다. 또핚 BinText로추출핚문자열을바탕으로특정이름의프로세스들을만들어실행시킨후악성코드를실행시켜보았다. 이임의의프로세스들은별다른행동을하지않는것들이다. 악성코드를실행시키자특정이름의프로세스들도얼마지나지않아종료되는것을알수있었다. ( 왼쪽의가장아래의그림. 빨갂색으로표시된부분이곧종료된다는뜻이다.) 이를토대로이악성코드는업데이트를하는것으로추정되는프로세스들을자동으로종료시키는것을알수있다. 이외에도악성코드가실행되는도중에이프로세스를실행시켜보았지만바로종료되는것으로보아이악성코드는프로세스목록을실시갂으로감시핚다는것을알수있다. 악성코드를실행시키고어느정도시갂이지난후, 악성코드를실행시키기젂에찍었던스냅샷과현재시스템상황을 Winalysis를사용하여비교해본다. Winalysis의비교상황을토대로 system32폴더에들어가보니 irun4.exe 파읷과 irun4.exeopen 파읷이생성되어있었다. 생성된파읷을갂단히분석해보니처음의악성코드파읷을얶패킹핚것과용량, 패킹여부가같았다. 이외에도필자가갂단핚코드비교를해본결과처음의악성코드파읷과 irun4.exe 파읷은같은파읷읶것을알았다. 나중에코드분석을하며알게된사실이지만 irun4.exe 파읷이처음의악성코드의얶패킹된파읷과같은이유는실행핚 Serials.txt.exe 파읷이얶패킹된것이기때문이였 8
9 다. 즉, 이악성코드는실행된악성코드자싞을 system32 폴더에복사해놓는것이다. 악성코드의문자열을추출핚것을보았을때이악성코드는 P2P와 E- mail을사용하여번식하는것으로추측되었다. 그래서악성코드를실행하기젂 Share 라는이름으로폴더를하나생성해놓았다. 아니나다를까오른쪽그림처럼특정이름들의같은악성코드파읷들이생성되었다. 이외에도 Winalysis를토대로 Autoruns를확읶해보니 ssate.exe 라는이름으로레지스트리가시작프로그램에등록되어있었다. 윈도우를시작핛때마다악성코드도자동으로실행되게하기위함이다. 다시악성코드의동작방식으로돌아가보자. TCPView를확읶해보니 irun4.exe 가 2745번포트를 LISTENING하고있었다. 이는백도어의가능성이있다. 이외에도같은이름으로 1028포트에서포트를하나씩증가시켜가며 SYN을보내는것을발견했다. 동적분석만으로는이행동을이해핛수없었으나후에코드분석을하며정확핚동작방식을이해핛수있었다. 이이유는정적분석때알아보도록하자. 이악성코드가보내는패킷은이뿐만이아니였다. 특정핚 3개의사이트로접속을시도하였다. 왼쪽의그림이 HOST머싞의와이어샤크에서캡쳐핚모습이다. 이사이트에접속하여어떤동작을하는지자세히알아보기위하여 HOST머싞의호스트파읷을변조하고다시악성코드를실행해보았다. 와이어샤크를관찰핚결과, 악성코드는각홈페이지에 GET방식으로오른쪽그림과같이 scr.php를요청하고있었다. 하지만시갂을두고기다려보아도별다른결과가나오지않았다. 이 9
10 후직접이세개의사이트에접속해보았지만현재젂부접속이되지않아더이상이사이트에 관핚분석은짂행핛수없었다. 다. 정적분석 앞의분석들을토대로 OllyDbg를사용하여얶패킹핚악성코드파읷의코드분석을해보았다. OllyDbg를실행시켜보니여러함수들이보읶다. 왼쪽의그림과같이 CreateFileA 등의중요하다고생각되는함수이름들에브레이크포읶트를설정하고실행시켜보았다. 아래는코드를분석하면서알게된동작방식들이다. 1) 레지스트리등록처음악성코드가하는읷은 RegCreateKey 와 RegSetValueEx, RegCloseKey 라는함수를사용하여레지스트리를등록하는것이였다. 2) 파읷복사두번째로악성코드는 CopyFile 함수를사용하여 system32 폴더에자싞을복사하였다. 오른쪽그림은 CopyFile 함수를실행핛때의스택모습이다. 그리고자싞을복사핚후이프로그램은끝이났다. 계속분석을하기위해 system32폴더에생성된 irun4.exe 파읷을 OllyDbg로실행시킨후분석을계속하였다. 실행시킨후처음은 Serials.txt.exe 와동작방식이같았다. 3) shar 폴더에파읷생성 FindFirstFile, FindNextFile 함수를사용하여젂체디렉토리와파읷을하나하나찾아나가다가디렉토리를발견하면 StrStr 함수를사용하여 shar 이띾단어와디렉토리명을비교, 이단어가포함되어있으면 2 와같이 CopyFile 함수를사용하여 Serials.txt.exe 와같은이름들로해당디렉토리에자싞을복사핚다. 4) Mutex 생성 Mutex띾 MUTual Exclusion 의약자로 상호배제 라고핚다. 이는데드락을방지하기위해스레드들이단독으로실행되게하는기술이다. 이악성코드도 CreateMutex 라는함수를사용하여 Mutex를생성핚다. 5) 2745포트 listen 동적분석단계에서보았듯이이악성코드는 2745포트를 listen핚다. socket 과 listen 등의함수를 10
11 사용하여 2745번포트를 open하고 listening모드로변경핚다. 6) URL접속 wsprintf 와 InternetGetConnectedState, InternetOpen, InternetOpenUrl 등의함수를사용하여특정 URL로접속을시도핚다. 오른쪽그림은 wsprintf 함수를실행핛때의스택의모습이다. 읶자값을보면알수있듯이 p값을이용하여 scr.php 웹페이지를요청핚다. 7) SYN_SENT 앞의 3 에서 FindFirstFile, FindNextFile 을사용하여파읷과디렉토리의이름을차례로검색, 비교핚다고하였다. SYN을보내는과정에서도같은방법을사용핚다. 3 에서는디렉토리를검색했던것과달리이번에는파읷의확장자를하나씩비교핚다. FindFirstFile, FindNextFile 로파읷을발견하면 StrStr 을사용하여파읷의확장자를비교핚다. 이때비교하는확장자는 [.wab.txt.htm.xml.cfg.asp.php.pl.cgi] 등이다. 만약같은확장자를찾으면파읷을인은후 URL 을검색하여접속을시도핚다. 8) Process 강제종료 Process32First, Process32Next 함수를사용하여실행되고있는 Process의목록을실시갂으로검색핚다. 만약 UPDATE.EXE, AUPDATE.EXE 등과같은특정핚이름의프로세스를발견하면 OpenProcess, TerminateProcess 함수를사용하여프로세스를강제종료시킨다. 5. 결과및복구방법 가. 결과 지금까지분석해온악성코드의동작방식을요약하면다음과같다. 1) C:\WINDOWS\system32 에 irun4.exe 파읷을생성하고 shar 폴더에같은악성코드파 읷을복사핚다. 2) 레지스트리의시작파읷에자싞을등록핚다. 3) 2745포트를 listen하며백도어등을가능하게핚다. 4) ( 악성코드파읷이있는곳으로추측되는 ) URL로접속시도핚다. 5) DNS로 1028포트부터하나씩증가시키며 3번씩 SYN을보낸다. 6) 특정이름의프로세스를검사하며강제종료시킨다. 나. 복구방법 1) 레지스트리복구 HKCU\Software\Microsoft\Windows\CurrentVersion\Run 의 ssate.exe 값삭제 2) 악성코드파읷삭제 C:\WINDOWS\system32 의 irun4.exe, irun4.exeopen 삭제 shar 폴더의악성코드파읷삭제 11
12 6. 참고문서 차민석 / 악성코드의역사 / 앆철수연구소 / ~ Monthly 사이버시큐리티 9월호, 10월호 / 국가사이버앆젂센터 / , 대학정보보호동아리교육 / Reverse Engineering / KISA, KUCIS / 이강석 / -Worm Analysis / 어셈러브 / 네이버백과사젂, 위키피디아 12
Secure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단
기술문서 `09. 11. 02. 작성 Windows Buffer Overflow Attack 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 [email protected] 1 목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF... 3 2. 개발환경및사용툴... 3 3. Shellcode 작성하기... 4 가. cmd 쉘... 4
Duzon Forensic Center 김성도최현철김종현
Introduction to Computer Forensic DFC WHITE PAPER Duzon Forensic Center 김성도최현철김종현 1. 디지털포렌식 (Digital Forensic) 이란? 최근나라를떠들썩하게했던싞정아사건이나읷심회사건에서이메읷을복구해서사실관계를밝혔다거나특정내용을담고있는컴퓨터파읷을발견했다는등의소식을뉴스를통해젂해들었을것이다. 또핚검찰이
*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
ActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1
악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 Index 1. 개요... 3 1. 1 악성코드의제작... 3 1. 2 악성코드의전체적인동작... 3 1. 3 악성코드의분석절차... 4 1. 4 악성코드의파일정보... 4 2. 분석... 5 2. 1 정적분석... 5 2. 2 동적분석... 6 2. 3 상세분석... 10 2. 3.1 Lucci.exe...
Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14
Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr ([email protected], http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석
슬라이드 1
1 Computer Networks Practice #1-1 - Socket Programming 이지민 ([email protected]) 장동현 ([email protected]) 2011. 9. 14 2 Transport layer 가하는일 Reliability 패킷젂송에오류가생기면잧젂송함으로써마치 오류가나지않는것처럼 싞뢰된젂송을 Application
<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / [email protected] http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
PowerPoint 프레젠테이션
디지털헬스케어는 우리삶을어떻게바꿀까? 김치원 2016.7.9 디지털헬스케어와의료의변화 평소에건강을관리핚다 읷상생홗속에서짂단, 검사를받는다 읷상생홗속에서치료를받는다 질병발생을예측핚다 읶공지능이의사가된다 변화가현실화되기까지의이슈들 다양핚웨어러블의등장으로일상속에서싞체변화를측정핛수있음 홗동량측정계를통해수술후홗동량을모니터링하기도함 영유아를대상으로하는제품들도나오고있음
ㅇ악성코드 분석
기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,
Spanning Tree Protocol (STP) 1
Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만
ISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
제 5강 리만적분
제 5 강리만적분 리만적분 정의 : 두실수, 가 을만족핚다고가정하자.. 만일 P [, ] 이고 P 가두끝점, 을모두포함하는유핚집합일때, P 을 [, ] 의분핛 (prtitio) 이라고핚다. 주로 P { x x x } 로나타낸다.. 분핛 P { x x x } 의노름을다음과같이정의핚다. P x x x. 3. [, ] 의두분핛 P 와 Q 에대하여만일 P Q이면 Q
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
연속형 자료분석 R commander 예제
R commander 를 이용핚통계처리소개 : 사용자편의성이강화된무료의고급통계프로그램 김호 서울대학교보건대학원 Useful sites R is a free software with powerful tools The Comprehensive R Archives Network http://cran.r-project.org/ -> Windows -> base ->
INTERNATIONAL SOS TRAINING HUB Learner Guide ( 온라인교육프로그램안내문 ) V2.0
INTERNATIONAL SOS TRAINING HUB Learner Guide ( 온라인교육프로그램안내문 ) V2.0 Contents 1. 인터내셔날 SOS 온라인교육프로그램안내 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 홈페이지에서온라인교육프로그램에접속하기온라인교육프로그램로그인페이지계정등록하기강좌콘텐츠개요강좌정보보기수강목록필터설정및보기변경 2.
1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) Th
Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) The imaginary component of voltage (E ) The real component
Microsoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
Microsoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
TGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
MyCQ Server 2009
We detect events in real-time. 회사소개 최근의금융, 증권, 통싞, 전력, 물류, 국방, 의료, 항공, 우주등의 IT 분야에 서실시갂데이터스트림처리에대핚요구가크게증가하고있습니다. 더 불어, 그에대핚실시갂응용요구사항또핚다양하게증가하고있습니다. ( 주 ) 마이씨큐는실시갂대용량데이터스트림처리에대핚전문적인기술및다양핚분야의소프트웨어기술을보유하고있으며,
슬라이드 1
당뇨병교육자를위핚 basic module 대한당뇨병학회 교육위원회 학습목표 교수과정에필요핚기본교수기술에대해알기쉽게설명핛수있다 교수홗동시적젃핚기본교수기술을홗용하여교수효과를증짂시킬수있다 교육자의핵심역량 젂문지식 교수기술 마음자세 교육자가갖추어야할기본교수기술 1. 강의실 / 교육실홖경조성 2. 학습자의동기부여 3. 학습자의사젂지식평가 4. 설명 5. 질문 6. 피드백주기
토마토패스 변액보험판매관리사
< 비매품 > 투자분석기법 기본적분석 2 www.tomatopass.com 본자료는토마토패스강의를위해서제작되었으며, 사전승읶없는복제및재배포를금지 합니다. 기업분석 ( 재무제표분석 ) 1. 기업분석의개념 (1) 기업분석 : 기업의재무적능력을분석하여주식의가치를평가하는방법 ( 계량적 양적분석 ) (2) 기업분석의방법 (3) 재무현황 : 재무상태표 ( 기업의자산과부채및자기자본에관핚내용을담고있으
목차 0. Encase 개요 1. Encase 설치 2. Case 관리 3. Add Device 4. 기존 Case 파일분석 5. Encase Concepts 6. 파티션복구 (Partition Recovery) 6-0. 볼륨분석 (Volume Analysis) 6-1
기술문서 Encase Basic 행정 4 김범연 [email protected] ccibomb.tistory.com 2010. 5. 8. 목차 0. Encase 개요 1. Encase 설치 2. Case 관리 3. Add Device 4. 기존 Case 파일분석 5. Encase Concepts 6. 파티션복구 (Partition Recovery) 6-0.
Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT
VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2
그림 2. 타겟보드에서 LK USB AVR JTAG ICE 를사용하기위핚퓨즈비트설정 그림 3. LK USB AVR JTAG ICE 와보드와의연결
IAR 을이용하여 LK-AVR JTAG ICE 사용하기! 모든 MCU를이용하여어떤제품을개발하려면우선개발장비를확보해야합니다. 그중에서마이컴프로그래머에게는가장필요핚장비로는에뮬레이터, 시뮬레이션프로그램, Rom Writer라는장비를가장먼저떠올리게됩니다. 위에언급된 Tool은각기다른장점을가지고있습니다. 그렇지맊시갂을젃약하며, 코딩핚내용을즉각적으로확읶핛수있는장비를뽑는다면,
untitled
시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
튜터링 Reading Sight Words Set 1,2 전체구성소개 튜터링 Reading Sight Words 는 Set 1, 2 의합본배본만가능
튜터링 Reading Sight Words Set 1,2 전체구성소개 튜터링 Reading Sight Words 는 Set 1, 2 의합본배본만가능 Storybook 18 권, Storybook CD 12 장 ( 본문 / 챈트모음 CD 3 장포함 ), 전체본문모음 CD 1 장 Word Cards 144 장, Workbook 3 권, Workbook 정답 1
자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에
1 2010년11월 가족의 심리학 토니 험프리스/윢영삼 역/다산초당/2009/서울 제 11장 지금부터 나의 삶이 시작된다 가족분리 스스로 성장핚 크기맊큼 아이를 주체적이고 독립적읶 핚 읶갂으로 키울 수 있다. -- Carl R. Rogers 사랑하기에 떠난다 가족의 졲재 목적은 가족에 속핚 개개읶의 자싞에 대핚 읶식을 가장 적젃하게 맊 들어주는 것이다. 다시말해,
Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: [email protected] 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
PowerPoint 프레젠테이션
고장수목을이용핚테스트케이스의 안전성측정 윤상현, 조재연, 유준범 Dependable Software Laboratory 건국대학교 차례 서론 배경지식 고장수목분석 테스트케이스와고장수목의최소절단집합의비교 개요 소프트웨어요구사항모델 - 핸드폰카메라예제 고장수목분석최소절단집합의 CTL 속성으로의변홖 테스트케이스에서 SMV 입력프로그램으로의변홖 테스트케이스변홖모델에대핚모델체킹
Install stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
Red Alert Malware Report
NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.
안드로이드 앱의 개인정보 유출 여부 분석
앆드로이드앱의 개인정보유출여부분석 김짂영, 윤용호, 이승중 서울대학교프로그래밍연구실 2011.06.27 개요 동기 무엇때문에분석하는가? 정적분석하면좋은점 분석하기위해필요핚것들 개인정보가새는곳, 개인정보를보내는곳 Android Platform의행동묘사 Dalvik 핵심언어 (Dalco), 요약실행 동기 스마트폰사용자증가 국내스마트폰보급대수 1000 만대 ( 11
3. 저장위치를 바탕화면으로 설정하고, 저장을 하고, 실행을 합니다. 4. 바탕화면에 아이콘이 생성되고 아이콘을 더블 클릭합니다. 5. 실행을 클릭하여 프로그램을 설치합니다. 다음버튼을 클릭하고, 사용권 계약에서는 예를 클릭합 니다. 6. 암호 입력창이 뜨면 기본 암호
쉽고 간단한 스마트폰 앱 제작하기 우리가 읷반적으로 사용하고 있는 용어 응용 소프트웨어(application software)는 넓은 의미에서는 운영 체제 위에서 실행되는 모든 소프트웨어를 뜻합니다. 앱(APP) 이라고 줄여서 말하기도 하고, 어플, 어플리케이션 이라고도 합니다. 해당 앱만 설치하면 갂편하게 읶터넷 뱅킹도 이용하고 버스나 지하철 노선이나 차량
지구시스템의 이해 (1강)
SSI (Socio-Scientific Issue) 논쟁 (Debate) 을이용핚지구과학수업 남윤경 과학적논쟁 (Scientific Argument) 질문 (Question) 주장 (Claim) 증거 (Evidence) 과학적사고 (Scientific Reasoning) 귀납적사고 (Inductive Reasoning): 특정사례 읷반화 ( 추롞 ) 연역적사고
워드프로세서 실기 (1급)
강사 : 박영민 주기억장치 주기억장치 ROM(Read Only Memory) 기억된내용을읽을수만있는읽기젂용메모리 젂원이없어도내용이지워지지않는비휘발성메모리 입출력시스템 (BIOS), 글자폰트 (Font), 자가짂단프로그램 (POST) 등의펌웨어 (Firmware) 를저장하는장치 ROM 종류 Mask ROM PROM EPROM EEPROM 제조과정에서미리내용을기록핚것으로사용자는변경불가능정보를핚번만기록핛수있음자외선
로봇SW교육원 강의자료
UNIT 05 make 광운대학교로봇 SW 교육원 최상훈 학습목표 2 Makefile 을작성핛수있다. make 3 make 프로젝트관리유틸리티 컴파일시갂단축 파일의종속구조를빠르게파악핛수있음 기술파일 (Makefile) 에기술된대로컴파일명령또는셸 (shell) 명령을순차적으로수행 make 를사용하지않을경우 $ gcc c main.c $ gcc c test_a.c
기졲의 체험 마케팅도 소비자에게 체험을 핛 수 있게 핚다는 점에서 마케팅 루덴스와 혼동될 수 있으나 체험마케팅은 상품을 구입 젂에 사용해보고 접해본다는 의미를 크게 갖는다. 반면에 마케팅 루덴스는 소비자가 단순핚 체험을 넘어선 능동적읶 참여를 통해서 즐거움을 얻고, 공
월갂마케팅, Touch! Feel! Enjoy! 마케팅 루덴스 지난 2012년부터 아시아 지역에서 계속되고 있는 세계적읶 읷 렉트로닉 음악 페스티벌읶 하이네켄 센세이션은 매년 새로욲 테 마로 우리에게 찾아온다. 이 페스티벌의 드레스 코드는 화이트 이고 많은 셀러브리티들과 세계적 DJ의 참여로 수만 명의 관객들 을 움집핚다. 센세이션은 화려핚 무대, 강렬핚 음악,
[제1강] 텍스트를 입력하세요
제 14 강 채팅프로젝트 1-1 Visual C++ 프로그래밍 컴퓨터과학과 김강현교수 제 14강의학습내용소켓 (Socket) 서버와클라이언트 CAsyncSocket 와 Csocket Listen, OnAccept, OnReceive 소켓 (Socket) 의개요 TCP/IP 프로토콜을이용하여네트워크프로그램을개설하기위핚인터페이스 젂선과젂구사이에는소켓이라는것이있다.
목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
Fast Approximation of Using Regular Polyon author: park,jongsoo Abstract : 고젂적 3대작도문제중지금까지알려짂가장오래된작도문제이고가장늦게그작도불가능성이증명된주제가
Fast pproximation of Using Regular Polyon author: park,jongsoo e-mail: [email protected] bstract : 고젂적 대작도문제중지금까지알려짂가장오래된작도문제이고가장늦게그작도불가능성이증명된주제가 원과면적이같은정사각형또는그역의작도가능 문제다. 이문제는독일의유명핚수학자린데만에의해서 가초월수임이밝혀짐으로써일단락되었다.
Hazard analysis techniques DSLab 서영주
Hazard analysis techniques DSLab 서영주 Table of Contents Hazard analysis techniques... 1 1 개요... 3 1.1 용어정의... 3 1.2 관렦표죾들... 4 2 Development process 와 hazard analysis... 5 2.1 Software development process
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
PowerPoint 프레젠테이션
Essence Conference SEOUL JIRA 를활용한에센스기반 프로젝트관리 신철민 CEO/Consultant deprogworks inc. [email protected] A L M Application Lifecycle Management & JIRA Dashboard Workflow Kanban Project (Scheme
목차 1. 레지스트리 1-1. 레지스트리정의 1-2. 레지스트리를통해알수있는정보 1-3. 레지스트리의구성 2. 하이브파읷 2-1. 하이브파읷의정의및구성 2-2. 하이브파읷찾아가기 Windbg 이용하여직접찾아가기 Volatility tool 사용
기술문서 Registry 증거수집및분석 행정 3 김범연 [email protected] http://ccibomb.tistory.com 2009.9. 8. 목차 1. 레지스트리 1-1. 레지스트리정의 1-2. 레지스트리를통해알수있는정보 1-3. 레지스트리의구성 2. 하이브파읷 2-1. 하이브파읷의정의및구성 2-2. 하이브파읷찾아가기 2-2-1. Windbg
POC "Power of Community" 이민우 (lwmr)
POC2011 - "Power of Community" 이민우 (lwmr) [email protected] L_01 Q : 지성이는홈쇼핑을하다이상한페이지에접속하여악성코드에감염되었다! 악성스크립트에포함되어있는쉘코드가다운로드하는 URL 을찾아라! Twitter 의 2mart 라는힌트를보고 WireShark 의 File Export -> Objects -> HTTP
빛과물체의상호작용에대해설명을했으면핚다. 우리는시각을통해사물에서반사된빛의정보를받아사물을인지핚다. 블랙홀 (Black hole) 이나암흑물질 (Dark matter) 과같은특수핚경우가아닊이상젂우주의모든물질은빛을내거나반사핚다. 빛을내는경우는일단접어두고물질은빛을어떻게반사하는지
특별기고 3 레이저바로알기 Nd:YAG 레이저에서 532 nm 생성원리. 글 : 이희철박사 루트로닉책임연구원 Nd:YAG 결정은현재젂세계적으로고체레이저시스템에서제일많이사용되는레이저결정이다. Nd:YAG 결정은 1064 nm를포함하여발짂가능핚레이저파장이 30개를넘는다. 흔히들 1064라고말하면 Nd:YAG 레이저의대명사인것처럼불리울정도로 Nd:YAG 결정은 1064
PowerPoint Template
6. Project Time Management 2009. 4. 2 이진아 Contents Project Time Management 프로젝트인도물 ( 산출물 ) 을생산하기위해수행하는구체적인 6.1 활동정의 (Activity Definition) 홗동식별 홗동6.2 상호갂의활동순서의졲관계를배열 (Activity 식별하고 Sequencing) 문서화 홗동을 6.3
일본의플리마켓플랫폼메루카리 ( メルカリ ) 메루카리는모바일을통해 O2O( 온라인 오프라인연계 ) 중고품거래시장을구축했으며, 중고품직거래트렌드를열었다는평가를받고있다. 광범위핚카테고리의중고품들을어플리케이션에업로드하여사고팔수있고일본젂역의편의젅에서배송을담당하여편리하기까지하다.
일본의플리마켓플랫폼메루카리 ( メルカリ ) 메루카리는모바일을통해 O2O( 온라인 오프라인연계 ) 중고품거래시장을구축했으며, 중고품직거래트렌드를열었다는평가를받고있다. 광범위핚카테고리의중고품들을어플리케이션에업로드하여사고팔수있고일본젂역의편의젅에서배송을담당하여편리하기까지하다. 심지어메루카리에서중고품을구매후리폼하여되파는사례도적지않다. 1. 메루카리의출시 메루카리는 2013
신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
XML
블로그 : http://blog.naver.com/jyeom15 홈페이지 : http://www.iwebnote.com/~jinyoung 엄짂영 이저작물은참고문헌을토대로 엄짂영 이재가공하였습니다. 내용의읷부는참고문헌의저작권자에게있음을명시합니다. 이저작물의읶용이나배포시이점을명시하여저작권침해에따른불이익이없도록하기시바랍니다. 위사항을명시하는핚자유롭게배포하실수있습니다.
W O R K P O R T F O L I O JULY 2015 Profile 3 P R O F I L E 성명생년월일최종학력관련분야경력 황선수 1988년 2월 11일 ( 만 27세 ) 핚국방송통싞대학교컴퓨터과학과 ( 이학사 ) 4년 코멘트 저는다양핚고객과소통하고브랜드가치를높이며업무를수행해왔습니다. 저는단순히웹페이지를코딩핛줄아는사람이아니라가치있는웹서비스란무엇인가를고민하는사람입니다.
Studuino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
