6장_악성 코드_최종

Size: px
Start display at page:

Download "6장_악성 코드_최종"

Transcription

1 Chapter 06. 악성코드 : 인터넷을통해전이되는웜과바이러스

2 1. 악성코드 2. 바이러스 3. 웜 4. 기타악성코드 5. 악성코드탐지및대응책

3 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 윔의동작원리를이해한다. 기타악성코드의종류를알아본다.

4 01 악성코드 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로, 스크립트 등컴퓨터상에서작동하는모든실행가능한형태 악성코드의역사 바이러스개념의정립 1972년 : 컴퓨터바이러스의개념이처음등장 소설가인데이비드제럴드의공상과학소설 When Harlie was One (Nelson Doubleday, 1972) 다른컴퓨터에계속자신을복제한후감염된컴퓨터의운영체제에영향을미쳐점차시스템을마비시키는장치를한과학자가제작해배포한다 는내용이소개 1984년 : 프레드코헨 (Fred Cohen) 이컴퓨터바이러스의개념정립 We define a computer virus as a program can infect other programs by modifying them to include a possibly evolved copy of itself. 최초의바이러스 [ 그림 6-1] When Harlie was One의표지 일반적으로 1986년에발견된브레인바이러스 (Brain Virus) 를최초의바이러스로인정 파키스탄에서프로그래머로일하던알비형제가자신들의소프트웨어가불법복제되는것에대한불만으로바이러스를만들어서뿌렸다고함.

5 01 악성코드 악성코드의역사 최초의웜 1988 : 미국의네트워크를마비시켰던 모리스웜 사건의원인이었던모리스웜이최초의웜으로알려져있음. 매크로바이러스출현 1999년 : 매크로바이러스로잘알려진멜리사 (Melissa) 바이러스가출현. 고난이도기술만이웜 / 바이러스제작에이용될수있다는인식을바꿔놓음. 매크로 (Macro) 란액셀이나워드에서특정한기능을자동화시켜놓은일종의프로그램 웜에의한대규모피해발생 2001년 : 코드레드 (Code Red) 웜에의해 8시간만에 25만대이상의컴퓨터가감염 이웜은윈도우 2000과윈도우 NT 서버를경유지로이용해미국백악관을공격하였는데, 국내도최소 3만대이상의시스템이피해를입은것으로추정됨. 인터넷대란 2003년 : 인터넷대란을일으킨 SQL_Overflow( 일명슬래머 ) 웜이등장 CAIDA에따르면, 기준으로 2003년 1월 25일 05시 29분에슬래머가퍼지기시작하여, 06시를기준으로전세계의 74,855대시스템이그림과같이감염됨. 8월에는 1~2분간격으로컴퓨터를강제재부팅시킴으로써국내외적으로큰피해를준블래스터웜 (Blaster Worm) 을시작으로, 웰치아웜 (Welchia Worm), 엄청난양의스팸메일을집중발송해전세계를깜짝놀라게한소빅.F 웜 (Sobig.F Worm) 등이발생

6 01 악성코드 악성코드의역사 [ 그림 6-2] 슬래머웜의전파 변종웜의발생 2000년중반에들어서면서웜의다양한변종이지속적으로등장해컴퓨터사용자를괴롭힘. 2005년 : 멀티미디어메시징서비스 (MMS) 를이용해감염된휴대폰에저장된전화번호로악성코드를퍼뜨리는휴대폰악성코드컴워리어 (CommWarrior) 가등장 플로피디스크와같은저장미디어나인터넷등을통해서만전파되던악성코드가핸드폰통신망을통해전파되기에이름. 악성코드는수백만종에이르며, 악성코드로인한피해액은수백억달러에이르고그액수도해마다커지고있음.

7 01 악성코드 악성코드의분류 [ 표 6-1] 악성코드의분류 이름 ( 코드 ) 바이러스웜트로이목마인터넷악성코드스파이웨어 설명 사용자컴퓨터 ( 네트워크로공유된컴퓨터포함 ) 내에서사용자몰래프로그램이나실행가능한부 분을변형해자신또는자신의변형을복사하는프로그램이다. 가장큰특성은복제와감염이다. 다른네트워크의컴퓨터로스스로전파되지는않는다. 인터넷또는네트워크를통해서컴퓨터에서컴퓨터로전파되는악성프로그램이다. 윈도우의취약점또는응용프로그램의취약점을이용하거나이메일이나공유폴더를통해전파되 며, 최근에는공유프로그램 (P2P) 을이용하여전파되기도한다. 바이러스와달리스스로전파되는특성이있다. 바이러스나웜처럼컴퓨터에직접적인피해를주지는않지만, 악의적인공격자가컴퓨터에침투 하여사용자의컴퓨터를조종할수있는프로그램이다. 고의적으로만들어졌다는점에서프로그래머의실수인버그와는다르다. 자기자신을다른파일에복사하지않는다는점에서컴퓨터바이러스와구별된다. 인가되지않은성인사이트나크랙사이트등에접속할때감염된다. 예전에는인터넷악성코드로끝나는경우가많았으나최근에는웜의형태로전이되고있다. 자신이설치된시스템의정보를원격지의특정한서버에주기적으로보내는프로그램이다. 사용자가주로방문하는사이트, 검색어등취향을파악하기위한것도있지만패스워드등과같은 특정정보를원격지에보내는스파이웨어도존재한다.

8 01 악성코드 악성코드의분류 [ 표 6-2] 악성프로그램으로인해발생할수있는증상 대분류 소분류 설명 시스템설정정보변경 변경레지스트리키값을변경하여시스템의정보를변경한다. FAT 파괴 시스템의파일시스템을파괴한다. CMOS 변경 CMOS 내용을변경하여부팅때에러를발생시킨다. CMOS 정보파괴 CMOS 의일부를파괴한다. 시스템관련 기본메모리감소시스템의기본메모리를줄인다. 시스템속도저하 시스템의속도를저하시킨다. 프로그램자동실행 레지스터리값을변경해시스템을부팅할때특정프로그램을자동으로실행시킨다. 프로세스종료 특정프로세스를강제로종료시킨다. 시스템재부팅 시스템을재부팅시킨다. 메일발송 특정사용자에게메일을발송한다. 정보유출 사용자의정보를네트워크를통해서공격자컴퓨터로전송한다. 네트워크관련 네트워크속도저하감염된컴퓨터가속한네트워크가느려진다. 메시지전송메시지를네트워크를통해다른컴퓨터로전달한다. 특정포트오픈특정백도어포트를연다. 하드디스크관련 하드디스트포맷하드디스크를포맷한다. 부트섹터파괴하드디스크의특정부분을파괴한다. 파일생성특정파일 ( 주로백도어파일 ) 을생성한다. 파일관련 파일삭제특정파일이나디렉터리를삭제한다. 파일간염바이러스가특정파일을감염시킨다. 파일손상바이러스가특정파일에겹쳐쓰기형태로감염되면파일이손상된다. 이상화면출력출력화면에특정내용이나타난다. 특이증상 특정음발생컴퓨터에서특정음이난다. 메시지상자출력화면에특정메시지상자가나타난다. 증상없음특이한증상이없다.

9 02 바이러스 바이러스의정의 악성코드중에가장기본적인형태 사용자컴퓨터 ( 네트워크로공유된컴퓨터포함 ) 내에서사용자몰래프로그램이나실행가능한부분을변형해자신또는자신의변형을복사하는프로그램을말함 최초의악성코드가만들진 1980년대이후에서 2000년대초반까지악성코드의주류를차지 1 세대 : 원시형바이러스 부트바이러스 플로피디스크나하드디스크의부트섹터에감염되는바이러스로, 부팅할때자동으로동작 1단계 : POST POST는하드웨어자체가시스템에문제가없는지기본사항을스스로체크하는과정 BIOS에의해서실행되는데, POST 도중하드웨어에서문제가발견되면사용자에게여러방법으로그문제를알림. 2단계 : CMOS CMOS에서는기본장치에대한설정과부팅순서를설정할수있음. BIOS는CMOS에서이런기본설정사항을읽어시스템에적용 [ 그림 6-3] CMOS 의부팅순서결정

10 02 바이러스 1 세대 : 원시형바이러스 3단계 : 운영체제위치정보로드 윈도우 2003 이전 : CMOS 정보를읽어부팅매체를확인한뒤부팅매체의 MBR(Master Boot Record) 정보를읽음.» MBR은운영체제가어디에, 어떻게위치해있는지를식별하여컴퓨터의주기억장치에적재될수있도록하기위한정보로, 하드디스크나디스켓의첫번째섹터에저장되어있음.» MBR은메모리에적재될운영체제가저장된파티션의부트섹터레코드를읽을수있는프로그램» 이때부트섹터레코드는운영체제의나머지부분을메모리에적재시키는프로그램을담고있음. 윈도우 2008 이후 : 윈도우부트서브시스템 (Window Boot Manager) 이실행됨.» 윈도우부트서브시스템은 bootmgr.exe가실행되고부트설정데이터 (BCD, Boot Configuration Data) 를읽어실행가능한운영체제의목록을보여줌.» 이것은 NTDLR이 boot.ini을읽어실행가능한운영체제의목록을보여주는것과같음. 부트바이러스는이 3 단계에서동작. 부트바이러스에감염된플로피디스크로운영체제를구동시키면바이러스가 MBR 과함께 PC 메모리에저장되고부팅 후에사용되는모든프로그램에자신을감염시킴. 부트바이러스는브레인, 몽키, 미켈란젤로바이러스가있음.

11 02 바이러스 1 세대 : 원시형바이러스 파일바이러스 파일을직접감염시키는바이러스 하드디스크가 PC에서일반화되면서그대안으로나온형태 일반적으로 COM이나 EXE와같은실행파일과오버레이파일, 디바이스드라이버등에감염 전체바이러스의 80% 이상을차지 바이러스에감염된실행파일이실행될때바이러스코드를실행. [ 그림 6-4] 파일바이러스의감염위치

12 02 바이러스 1 세대 : 원시형바이러스 파일바이러스 바이러스가프로그램의뒷부분에위치하게된이유는백신의바이러스스캔으로부터자신의존재를숨기기위해서임. [ 그림 6-5] 바이러스가프로그램뒤에있는경우실행루틴 예루살렘바이러스가최초의파일바이러스로알려져있음 이외에도썬데이, 스콜피온, 크로우, FCL 등이있음. CIH 바이러스도이에해당됨.

13 02 바이러스 2 세대 : 암호형바이러스 바이러스코드를쉽게파악하고제거할수없도록암호화한바이러스 바이러스제작자들은백신의진단을우회하기위해자체적으로코드를암호화하는방법을사용하여백신프로그램이진단하기힘들게만들기시작함. [ 그림 6-6] 암호화된바이러스코드 바이러스가동작할때메모리에올라오는과정에서암호화가풀림. 이를이용하여메모리에실행되어올라온바이러스를거꾸로분석하여감염파일과바이러스를분석하고치료 슬로우 (Slow), 캐스케이드 (Cascade), 원더러 (Wanderer), 버글러 (burglar) 등이있음. 3 세대 : 은폐형바이러스 바이러스에감염된파일들이일정기간의잠복기를가지도록만들어진바이러스 확산되기도전에바이러스가활동하기시작하면다른시스템으로전파되기힘들기때문. 이런이유로감염이되더라도실제로바이러스가동작하기전까지쉽게그존재를파악하기힘들었음. 브레인 (Brain), 조시 (Joshi), 512, 4096 바이러스등이있음.

14 02 바이러스 4 세대 : 다형성바이러스 백신프로그램이특정식별자를이용하여바이러스를진단하는기능을우회하기위해만들어진바이러스. 다형성바이러스는코드조합을다양하게할수있는조합 (Mutation) 프로그램을암호형바이러스에덧붙여감염 실행될때마다바이러스코드자체를변경시켜식별자로구분하기어렵게함. [ 그림 6-7] 다형성바이러스

15 02 바이러스 5 세대 : 매크로바이러스 기존의바이러스는실행할수있는파일 (COM이나 EXE) 에감염된반면, 매크로바이러스는엑셀또는워드와같은문서파일의매크로기능을이용하기때문에워드나엑셀파일을열때감염됨. 워드컨셉트 (Word Concept), 와쭈 (Wazzu), 엑셀-라룩스 (Laloux) 바이러스등이있음. [ 그림 6-7] 다형성바이러스

16 02 바이러스 5 세대 : 매크로바이러스 매크로바이러스의증상 문서가정상적으로열리지않거나암호가설정되어있음. 문서내용에깨진글자나이상한문구가포함되어있음. 도구메뉴중매크로메뉴가실행할수없게잠겨있음. 액셀이나워드작업중 VB(Visual Basic) 편집기의디버그모드가실행됨. 차세대바이러스 최근에는매크로바이러스에서나타난스크립트형태의바이러스가더욱활성화되고있음. 대부분네트워크와메일을이용하여전파되는방식 바이러스는단순히데이터를파괴하고다른파일을감염시키는형태에서벗어나, 사용자정보를빼내가거나시스템을장악하기위한백도어기능을가진웜의형태로진화하고있음

17 03 웜 웜의등장 웜 (Worm) 은인터넷또는네트워크를통해서컴퓨터에서컴퓨터로전파되는프로그램을의미 1999년다른사람의이메일주소를수집하고스스로전달되는형태의인터넷웜이출현하면서일반인에게웜이라는용어가알려지기시작 이메일에첨부파일형태로첨부되어확산되거나, 운영체제나프로그램의보안취약점을이용하여스스로침투하는것이일반적 현재는 mirc 채팅프로그램, P2P 파일공유프로그램, 이메일관련스크립트기능, 네트워크공유기능등의허점을이용하여확산하고증식하는경우도있어피해와부작용의범위 / 크기가계속커지고있음. MASS Mailer 형웜 MASS Mailer형웜은자기자신을포함하는대량메일발송을통해확산 최근발생한웜중약 40% 가 MASS Mailer 형에해당. 제목이없거나특정제목으로전송되는메일을읽었을때감염 치료하지않으면시스템에계속기생하면서시스템내부에서메일주소를수집해계속메일을보냄. MASS Mailer형웜의주요증상 메일로전파. 감염된시스템이많으면 SMTP 서버 (TCP 25번포트 ) 의네트워크트래픽이증가 베이글은웜파일을실행할때 Can't find a viewer associated with the file 과같은가짜오류메시지를출력 넷스카이는윈도우시스템디렉터리밑에 CSRSS.exe를만듦. 변형된종류에따라시스템에임의의파일을생성 확인되지않은메일을열어볼때확산됨. MASS Mailer형웜의종류로는베이글 (Bagle), 넷스카이 (Netsky), 두마루 (Dumaru), 소빅 (Sobig) 등이있음.

18 03 웜 시스템공격형웜 운영체제고유의취약점을이용해내부정보를파괴하거나, 컴퓨터를사용할수없는상태로만들거나, 혹은외부의공격자가시스템내부에접속할수있도록백도어를설치하는웜 시스템공격형웜의주요증상 전파할때과다한 TCP/135,445 트래픽이발생 windows, windows/system32, winnt, winnt/system32 폴더에 SVCHOST.EXE 등의파일을설치 공격성공후 UDP/5599 등의특정포트를열어외부시스템과통신 시스템파일삭제, 정보유출 ( 게임CD 시리얼키등 ) 이가능 [ 그림 6-9] 취약한시스템에대한웜의공격 시스템공격형웜의종류로는아고봇 (Agobot), 블래스터 (Blaster.worm), 웰치아 (Welchia) 등이있음.

19 03 웜 네트워크공격형웜 특정네트워크나시스템에대해 Syn Flooding, Smurf와같은서비스거부 (DoS) 공격을수행 네트워크공격형웜은분산서비스거부 (DDOS) 공격을위한봇 (Bot) 과같은형태로발전하고있음. 네트워크공격형웜의주요증상 네트워크가마비되거나, 급속도로느려짐. 네트워크장비가비정상적으로동작 [ 그림 6-10] 웜에의해감염된시스템에서의네트워크공격 네트워크공격형웜의종류로는져봇 (Zerbo), 클레즈 (Klez) 등이있음.

20 04 기타악성코드 백도어와트로이목마 백도어 (Backdoor) 의원래의미는운영체제나프로그램을생성할때정상적인인증과정을거치지않고, 운영체제나프로그램등에접근할수있도록만든일종의통로 다른말로 Administrative hook이나트랩도어 (Trap Door) 라고도함. 트로이목마는사용자가의도하지않은코드를정상적인프로그램에삽입한형태 [ 그림 6-11] 트로이목마

21 04 기타악성코드 인터넷악성코드 인터넷악성코드의증상 인터넷익스플로러의시작페이지가계속다른곳으로변경됨. 인터넷속도가느려지거나끊김. 시스템의비정상적인작동으로운영체제가사용불능의상태가됨. 인터넷악성코드를막는방법 익스플로러의 [ 도구 ]-[ 보안 ]-[ 사용자지정수준 ] 메뉴를클릭 [ 보안설정 ] 창에서각사항을 확인 으로설정 해당프로그램이인터넷에서자동으로설치되는것을막고사용자가확인할수있음. 스파이웨어 자신이설치된시스템의정보를원격지의특정한서버에주기적으로보내는프로그램 사용자가주로방문하는사이트, 검색어등취향을파악하기위한것도있었으나, 패스워드등과같은특정정보를원격지에보내는스파이웨어도있음.

22 05 악성코드탐지및대응책 네트워크상태점검하기 상당수의백도어는외부 ( 해커, 악성코드작성자 ) 와의통신을위해서비스포트를생성 [ 표 6-2] 악성프로그램으로인해발생할수있는증상 포트번호 트로이목마 포트번호 트로이목마 21 TrojanFore 1080 WinHole 23 Tiny Telnet Server[TTS] 1090 Xtreme 25 NaebiHappy 1150 Orion 31 Agent, ParadiseMasters 1234 Ultors Trojan 41 DeepThroat Foreplay 1243 Backdoor G 80 WWW Tunnel 1245 VooDoo Doll 119 Happy Frenzy Farnaz 1272 The Matrix 137 ChodeMSinit (UDP) 1441 Remote Storm 514 RPCBackdoor 1524 Trin Seven Eleven 1999 Sub Seven 666 ServeU 2140 Deep Throat SniperNet 2255 Nirvana 777 AIM Spy 2583 WinCrash 808 WinHole 2773 Sub Seven Gold Deep Throat 3459 Eclipse Silencer 5400 Blade Runner 1016 Doly Trojan 5880 Y3K Rat 1024 NetSpy 8787 BackOrifice 2000

23 05 악성코드탐지및대응책 네트워크상태점검하기 시스템에서는 netstat 와같은명령으로열려있는포트를확인할수있음. [ 그림 6-15] netstat an 실행결과

24 05 악성코드탐지및대응책 네트워크상태점검하기 악성코드가사용하는포트를확인하기어려운경우 CPorts와같은프로그램을사용하여서비스포트별로사용하는응용프로그램을확인할수있음. BackDoor-DVR를실행한뒤 CPorts에서활성화된네트워크항목을살펴보면특이한연결이존재 (a) (b) [ 그림 6-15] CPorts 실행결과

25 05 악성코드탐지및대응책 정상적인프로세스와비교하기 윈도우와유닉스시스템등의정상적인프로세스를외워두면비정상적인프로세스를식별하는데많은도움이됨. 윈도우시스템이동작하기위한기본프로세스 Csrss.exe(Client/Server Runtime SubSystem : Win 32) : 윈도우콘솔을관장하고, 스레드를생성 삭제하며 32비트가상 MS-DOS 모드를지원 Explorer.exe : 작업표시줄, 바탕화면과같은사용자셸을지원 Lsass.exe(Local Security Authentication Server) : Winlogon 서비스에필요한인증프로세스를담당 Mstask.exe(Window Task Scheduler) : 시스템에대한백업이나업데이트등에관련된작업의스케줄러 Smss.exe(Session Manager SubSystem) : 사용자세션을시작하는기능을담당. 이프로세스는 Winlogon, Win32(Csrss.exe) 을구동시키고, 시스템변수를설정. Smss는 Winlogon이나 Csrss가끝나기를 [ 그림 6-16] 윈도우에서동작중인프로세스확인기다려정상적인 Winlogon, Csrss 종료시시스템을종료시킴. Spoolsv.exe(Printer Spooler Service) : 프린터와팩스의스풀링기능을담당 Svchost.exe(Service Host Process) : DLL(Dynamic Link Libraries) 에의해실행되는프로세스의기본프로세스. 한시스템에서여러개의 svchost 프로세스를볼수있음.

26 05 악성코드탐지및대응책 정상적인프로세스와비교하기 웜 / 바이러스나백도어가주로사용하는서비스명은 Csrss와 Svchost Services.exe (Service Control Manager) : 시스템서비스를시작 정지시키고, 그들간의상호작용하는기능을수행 System : 대부분의커널모드스레드의시작점이되는프로세스 System Idle Process : 각 CPU마다하나씩실행되는스레드로서 CPU의잔여프로세스처리량을 % 로나타낸값 Taskmgr.exe(Task Manager) : 작업관리자자신 Winlogon.exe(Windows Logon Process) : 사용자로그인 / 로그오프를담당하는프로세스. 윈도우의시작 / 종료시에활성화되며 Ctrl+Alt+Delete 키를눌렀을경우에도활성화됨. Winmgmt.exe (Window Management Service) : 장치에대한관리및계정관리, 네트워크등의동작에관련한스크립트를위한프로세스 msdtc.exe (Distributed Transaction Coordinator) : 웹서버및 SQL 서버구동시에다른서버와의연동을위한프로세스 ctfmon.exe (Alternative User Input Services) : 키보드, 음성, 손으로적은글등여러가지텍스트입력에대한처리를할수있도록지원하는프로세스 dfssvc.exe (Distributed File System (DFS)) : 분산파일시스템 (Distributed File System (DFS)) 에대한지원을위해백그라운드로실행되고있는프로세스

27 05 악성코드탐지및대응책 정상적인프로세스와비교하기 좀더자세한프로세스정보를알고싶은경우에는 Process Explorer 를사용 [ 그림 6-17] Process Explorer 를이용한프로세스확인

28 05 악성코드탐지및대응책 정상적인프로세스와비교하기 Process Explorer 에서 [View]-[Show Lower Pane] 옵션을선택하면해당프로세스에자세한정보를알수있음. [ 그림 6-18] Process Explorer 를이용한 2368 번프로세스확인

29 05 악성코드탐지및대응책 정상적인프로세스와비교하기 정상적인인터넷익스플로어를실행시켜상세창에서해당프로세스를살펴보자. 비정상적인인터넷익스플로어프로세스와는상당히상이함을알수있음. [ 그림 6-19] Process Explorer 를이용한정상적인인터넷익스플로어프로세스확인

30 05 악성코드탐지및대응책 정상적인프로세스와비교하기 두개의 iexplore.exe 프로세스의속성창을비교해보면 Current directory 값만서로다를뿐나머지는모두같음. 이상프로세스로보이는 2368 프로세스의값은 C:\Windows\system32 정상적인프로세스는 C:\Users\diyang\Desktop (a) 이상이있는경우 (b) 정상적인경우 [ 그림 6-20] 이상프로세스와정상적인인터넷익스플로어프로세스의속성창

31 05 악성코드탐지및대응책 백도어의실질적인파일확인하기 악성코드파일을확인할때는 total commander와같은툴을사용 total commander를이용해백도어를확인하기전에 [ 환경설정 ]-[ 옵션 ]-[ 화면 ] 에서 [ 숨김 / 시스템파일표시 ] 옵션을활성화시켜야함. [ 그림 6-21] [ 숨김 / 시스템파일표시 ] 옵션을활성화

32 05 악성코드탐지및대응책 백도어의실질적인파일확인하기 파일을찾을때에는 Process Explorer 에서확인한파일명을검색하는방법을우선적으로사용할수있음. [ 그림 6-22] Bifrost 폴더확인 해당폴더를살펴보면 logg.dat 파일과 server.exe 파일이존재 대부분의악성코드가 C:\Windows\system32 를공략하기때문에반드시확인해야함. [ 그림 6-23] C:\Windows\system32 폴더확인

33 05 악성코드탐지및대응책 시작프로그램과레지스트리확인하기 윈도우시스템은시작프로그램등의시스템운영과관련하여리부팅되더라도기본설정값이변하지않도록레지스트리에여러가지값을기록해둠. 백도어역시이러한레지스터를이용하는경우가많기때문에백도어를삭제할때에는레지스터에서도이러한내용을확인해야함. 시작프로그램목록은 msconfig 명령을통해확인 [ 그림 6-24] 시작프로그램확인

34 05 악성코드탐지및대응책 백도어제거하기 백도어를삭제하는절차 백도어프로세스의중지 2368 프로세스를 Kill Process Tree(Shift Del) 로중지시킴 백도어파일의삭제 Bifrost 폴더에서확인한파일을삭제 C:\Windows\system32 폴더에서확인한파일을삭제 C:\Program Files\MisoFile 폴더에서확인한파일을삭제 레지스트리삭제 시작프로그램에서확인한사항을삭제 regedit 로레지스트리경로를확인할수있는데, 레지스트리에서해당항목을삭제함. [ 그림 6-25] 레지스트리에서해당레지스트리확인

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 이장에서다룰내용 1 2 3 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 웜의동작원리를이해한다. 정보보안개론 6 장 2 4 기타악성코드의종류를알아본다. Section 01 와분류 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로, 스크립트등컴퓨터상에서작동하는모든실행가능한형태 1972년 컴퓨터바이러스의개념이처음등장.

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 04. Threats & Vulnerability (3) 1 1. 공격형태분류 (1) 의지에의한분류 소극적 (passive) 공격 특정공격목표가없고, 적극적인데이터파괴및변조의목적을갖지않는다. 트래픽상의정보를훔쳐보는정도 유형 Folder shared Sniffing Scanning (port, agent) 2 1. 공격형태분류 (2) 의지에의한분류

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 10 장. 악성소프트웨어 10.4 웜 1 개요 (1) 웜은자신을복제하여네트워크연결을통해서컴퓨터에서컴퓨터로그복제본을전송 일단한컴퓨터에도착하게되면웜은복제를시작하고다시확산시키기시작 전자메일바이러스는시스템에서시스템으로자신을확산시키기때문에웜 (worm) 의성격을어느정도가지고있음 웜은적극적으로감염시킬기계를찾고, 감염된기계는다른기계를공격하기위한자동화된출발기지로사용됨 2

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 12. 컴퓨터보안 1. 컴퓨터위협요소와백신 2. 웹브라우저의보안설정 3. 방화벽과윈도우업데이트 컴퓨터위협요소의종류와그특징을이해하고설명할수있다. 컴퓨터바이러스와웜의차이를이해하고각각에대해설명할수있다. 바이러스백신프로그램의역할에관하여설명이가능하고설치및활용할수있다. 웹브라우저의인터넷옵션을통해인터넷보안에관한설정이가능하다. 웹브라우저에서개인정보보호를위해쿠키,

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770> PC 보안점검및설정 Windows를안전하게사용하기위해서, 보안에관련하여취약한사항들을점검하고, 올바르게설정하는방법에대해서설명하고자합니다. Windows 95, 98, ME는보안에취약하기때문에 Windows XP,2000 로업그레이드하는것을권장하며 Windows XP/2000을기준으로하여설명을진행하고자합니다. 1. 사용자계정관리 1 Guest 계정사용중지 Guest

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

리눅스 프로세스 관리

리눅스 프로세스 관리 프로세스 (Process) Process 프로그램이나명령어를실행하면메모리에적재되어실제로실행되고있는상태를의미 이러한프로세스들은프로세스가시작하면서할당받는프로세스식별번호인 PID(Process ID), 해당프로세스를실행한부모프로세스를나타내는 PPID(Parent Process ID), UID 와 GID 정보를통해해당프로세스가어느사용자에속해있는지, 프로세스가파일에대해갖는권한및프로세스가실행된터미널,

More information

Keil Flexlm 라이선스 설명서

Keil Flexlm 라이선스 설명서 Copyright 2013 EMThink. All rights reserved. Date: 13 年 8 月 14 日 목차 라이선스서버의 HOSTID 찾기...3 라이선스파일만들기...5 라이선스서버프로그램다운로드하기...5 라이선스서버프로그램설치하기...6 라이선스파일수정하기...6 라이선스서버프로그램시작하기...7 라이선스서버프로그램종료하기...9 Page

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770> 정보통신윤리교육교사용지도자료 Ⅲ-4. 컴퓨터암호화와보안프로그램 활동개요 인터넷사용이급격히늘어나면서네트워크해킹이나컴퓨터바이러스문제등정보화의역기능도심각해지고있다. 자신의정보보호를위해서도실정에알맞은컴퓨터보안시스템을구축하여인터넷침해사고로인한피해를예방하기위해힘써야한다. 이단원은점차고도화 지능화되어가는컴퓨터의침해사례를알아보고이를예방할수있는컴퓨터의암호화와보안프로그램을잘활용할수있도록하는개인컴퓨터관리방법을제시하여실제로적용할수있는활동으로구성되어있다.

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

ADP-2480

ADP-2480 Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

CPU 점유율이 100%시 대처방법

CPU 점유율이 100%시 대처방법 Created by Firejune at 2005/02/10 CPU 점유율이 100% 시대처방법 1. 인터넷 Windows XP 관련사이트에서 Windows를사용하다보면 CPU 점유율이갑자기 100% 로올라가는경우가종종있습니다. CPU 점유율이 100% 로올라가는원인은상당히다양한데 XP의경우다음 4가지중하나인경우가가장많습니다. 1. 바이러스에감염된경우몇몇바이러스에감염된경우

More information

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E 보안 API FAQ 목차 1. 인증서저장위치문의 ----------------------------------- 2 2. 네트워크상태문의 -------------------------------------- 4 3. 보안인증서관리문의 ------------------------------------ 6 4. 인증서삭제문의 ----------------------------------------

More information

tiawPlot ac 사용방법

tiawPlot ac 사용방법 tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정

More information

untitled

untitled 스파이웨어 사례집 2007. 12 목 차 스파이웨어란 1 스파이웨어 기준 전제 조건 설명 3 각 기준별 스파이웨어 사례 5 1) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 웹브라우저 등 이용자가 그 용도를 명확하게 인지 하고 동의한 프로그램(이하 정상 프로그램 이라 한다) 또는 시스템의 설정을 변경하는 행위 5 2) 이용자의 동의

More information

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=http://schemas.android.com/apk/res/android 2 xmlns:tools=http://schemas.android. 10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Microsoft PowerPoint - AME_InstallRoutine_ver8.ppt

Microsoft PowerPoint - AME_InstallRoutine_ver8.ppt AMESim Install Routine and License Manager Tel : +82-31-608-0434 Fax : +82-31-608-0439 E-mail :support@shinho-systems.co.kr http://www.shinho-systems.co.kr Ssangyong IT Twin Tower 702, Sandaewon-dong,

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

슬라이드 제목 없음

슬라이드 제목 없음 MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc Visual Studio 2005 + Intel Visual Fortran 9.1 install Intel Visual Fortran 9.1 intel Visual Fortran Compiler 9.1 만설치해서 DOS 모드에서실행할수있지만, Visual Studio 2005 의 IDE 를사용하기위해서는 Visual Studio 2005 를먼저설치후 Integration

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

슬라이드 1

슬라이드 1 Gradle 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 소개 특징 Gradle (http://www.gradle.org) 소프트웨어빌드자동화도구 라이선스 Apache License v2.0 Gradle 을통해소프트웨어패키지나프로젝트의빌드, 테스팅, 퍼블리슁, 배포등을자동화할수있다. Ant 의유연성과기능을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

네트워크 보안 Network Security

네트워크 보안 Network Security 4 th EDITION NETWORK SECURITY ESSENTIALS 네트워크보안에센셜 제 10 장악성소프트웨어 10.1 악성소프트웨어유형 10.2 바이러스 10.3 바이러스방어책 10.4 웜 10.5 분산서비스거부공격 10.1 악성소프트웨어유형 악성소프트웨어 호스트프로그램을필요로하는것 바이러스 논리폭탄 백도어 호스트를필요로하지않는것 웜 좀비 3 다른분류

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >

More information

Consider the USB Malicious Program.hwp

Consider the USB  Malicious Program.hwp 분석보고서 09. 09. 21. 작성 Consider the USB Malicious Program 작성자 : 영남대학교정보보호연구학회 @Xpert 윤상필 feel_4ever@ynu.ac.kr - 1 - - Contents - 1. 개요----------------------------------------------------------- 3 가. 배경지식---------------------------------------------------------

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할 악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information