Arbor Networks 소개 Arbor Networks Inc. 는 NETSCOUT 의보안사업부문으로, 세계최대의기업및서비스공급자네트워크를 DDoS 공격및지능형위협으로부터보호하고있습니다. 인포네틱스리서치에따르면 Arbor 는기업, 이동통신사업자, 모바일시장에서 DD
|
|
- 영기 방
- 6 years ago
- Views:
Transcription
1 DDoS 방어에대한기업가이드 Arbor 백서
2 Arbor Networks 소개 Arbor Networks Inc. 는 NETSCOUT 의보안사업부문으로, 세계최대의기업및서비스공급자네트워크를 DDoS 공격및지능형위협으로부터보호하고있습니다. 인포네틱스리서치에따르면 Arbor 는기업, 이동통신사업자, 모바일시장에서 DDoS 방어에서는세계적으로선도하는기업입니다. Arbor 의지능형위협솔루션은패킷캡쳐및 NetFlow 기술의결합을통해완벽한네트워크가시성을제공하며악성코드와악의적인내부공격자의신속한탐지및완화를가능하게합니다. 또한 Arbor 는역동적인사건대응, 기록분석, 시각화및포렌식을위해시장을선도하는분석기능을제공합니다. Arbor 는네트워크및보안팀에전문가들을배치하여역량을배가시키기위해노력하고있습니다. Arbor 의목표는네트워크및보안상황에대해더욱풍부한자료를제공함으로써고객이더빨리문제를해결하고비즈니스위험을줄일수있도록하는것입니다. Arbor 제품및서비스에대한자세한내용은 arbornetworks.com 웹사이트를방문하시기바랍니다. 1
3 Arbor 백서 DDoS 방어에대한기업가이드 DDoS 상황, 들. DDoS(Distributed Denial of Service, ). 간단히말하면 DDoS 공격은이제공격유형이크기, 벡터및원하는결과에따라다른지능형위협동향의일부가되고있습니다. 많은보안제품은 DDoS 방어를제공한다고주장하지만효율성은어떻습니까? 이문서에서는 DDoS 공격문제를요약하고이러한위협으로부터네트워크를더효율적으로보호하기위해 DDoS 보호솔루션에필요한기능에대해설명합니다. 보안전문가로서지금어려운직무를수행하고있습니다. 아마도트리거, 프로필또는영향을이해하기어려운 ( 불가능하지않은경우 ) 끊임없이빠르게변화하는공격을처리하고있습니다. 이러한공격을성공적으로차단하지못한다면기밀정보가액세스되거나도난당할수있으며, 직원이나고객이중요한서비스를이용할수없으며, 수익이손실될수있으며, 회사브랜드가손상될수있습니다. DDoS 는얼마나일반적인가? Arbor 의 10 차연례전세계인프라보안보고서 (2015 년 1 월발행 ) 에따르면 3 분의 1 의응답자로부터수집된데이터에따르면가장빈번히관찰되는기업네트워크상위협은 DDoS 공격, 우발적인데이터손실및봇넷또는노출된호스트입니다. 모든공격의 65% 가대역폭잠식형입니다. 응답자의 90% 가애플리케이션계층공격을보고했습니다. 87% 가 HTTP 를대상으로하는애플리케이션계층공격을경험했습니다. 60% 가 HTTPS 및 DNS 에대한공격을경험했습니다. 42% 가다중벡터공격을보고했습니다. 42% 가매달 21 건이상의공격을보고했으며, 전년도대비 60% 가증가했습니다. 71% 가데이터센터에대한 DDoS 공격을관찰했습니다. 경험한가장심각한운영위협 Survey Respondents 70% 60% 50% 40% 30% 20% 10% 0% 64% DDoS Attacks Toward Customers 55% Infrastructure Outage (Partial or Complete) Due to Failures or Misconfiguration 46% DDoS Attacks Toward Infrastructure 44% DDoS Attacks on Services (DNS, ) 44% Bandwidth Saturation (Streaming, Over-the-Top Services) 34% Botted/Compromised Hosts on Service Provider Network 6% Other Arbor Networks 전세계인프라보안보고서에따르면 DDoS 공격은 2014 년에심각한운영위협이었습니다. 출처 : Arbor Networks 10 차연례전세계인프라보안보고서 1
4 Arbor 백서 DDoS 방어에대한기업가이드 DDoS 공격의배후동기가진화했습니다. 이러한공격은더이상단순히단일공격자가세간의주목을끌기위해이름난사이트를중단시키려고시도하는것이아닙니다. 대신이러한공격중상당수가 " 핵티비스트 " 그룹에의해조직되어지정학적으로대상을삼거나경쟁적제거를목표로합니다. 대부분의보안전문가는보안문제가단일 " 획기적인 " 솔루션으로해결될수없음을알고있습니다. 하지만단일문제만처리하는복잡한기술또는변화하는보안요구에적응하지못하는제품은귀중한자원의낭비이며좌절감의원천이됩니다. 그러면 DDoS 공격으로부터기업을더잘보호하기위해필요한것은무엇입니까? Arbor 고객의피드백에따라보안, 더구체적으로서비스거부와관련하여다음 5 가지기업요구를정리했습니다. 어떤 DDoS 위협도처리하고싶지않습니다. 위협이도래하기전에서비스공급자가차단하기를원합니다. ISP 또는클라우드 DDoS 공급자의클린파이프서비스는 DDoS 공격을해결하는첫번째단계이며전체솔루션의일부여야합니다. 하지만클라우드기반스크러빙서비스에는해당특정가시성을제공하도록설계된사내망장치가없는한애플리케이션계층공격을감지할장비가없습니다. 이러한경우해당애플리케이션이 ' 낮고느린 ' 공격대상이되는기업은수동으로전화를통해모든주주들에게공격에대한논의가시작될수있을때까지서비스가중단되는고통을받을수있습니다. 상상할수있는것과같이공격은가장번잡한시간에발생합니다. 즉, 공격을당하고있는경우모든사람이다음단계를논의하고결정하기위해전화를받게될때까지추가적으로시간이걸립니다. 한개인이모든보안및라우팅결정권한을갖고공격중사용할수있는경우이수동프로세스가잘작동합니다. 이프로세스는 1 시간까지걸릴수있으며경우에따라더오래걸릴수있습니다. 실시간온 - 프래미스보호는애플리케이션계층 DDoS 공격을차단하기위해필요하지만경계기반보호는인터넷연결용량까지기존의대역폭잠식형 DDoS 공격만차단할수있습니다. 예를들어 10GE 네트워크에배포된경계솔루션은총트래픽이최대 10Gbps 인 DDoS 공격을차단하지만클라우드및클라우드기반솔루션은들어오는파이프의용량을초과하는공격을처리할수있습니다. DDoS 솔루션은대역폭잠식형공격에대한클라우드기반방어와애플리케이션계층 DDoS 공격에대한상시작동보호를통합해야합니다. 최근지능형및고도의대상지정 DDoS 공격은애플리케이션계층및대역폭잠식형공격을모두포함하고있습니다. 총트래픽이 50Gbps 이상인공격을클라우드기반방어는악성트래픽의 80% 이상을성공적으로차단했습니다. 하지만경계에서차단되어야하는 8Gbps 이상의공격트래픽이남아있습니다. 통합된클라우드기반및경계기반솔루션이있는기업은공격이최고조에이른경우에도온라인으로서비스를유지할수있었습니다. 끊임없는공격의압박에따라풀리지않는보안솔루션이필요합니다. 네트워크보안업계의숨기고싶은비밀은특정경계솔루션 ( 방화벽, IDS/IPS) 은실제로 DDoS 공격중오프라인으로될수있다는것입니다. 사실경계보안은 DDoS 공격의대상및네트워크장애의원천이될수있습니다. IPS 및방화벽과같은경계장치는기업의보안인프라기반구조에서고정위치를가집니다. 해당장치는알려진공격에대한방어및내부네트워크에대한액세스제어를제공합니다. 하지만방화벽및 IPS 장치는 " 상태기반 " 으로해당장치는합법적이며공격트래픽이아님을결정하기위해네트워크의특정속성을계속추적합니다. 세션상태를유지하는기능은이러한제품을중요하게만드는핵심기능입니다. 하지만 DDoS 공격중오프라인으로되는것이해당기능의취약점이기도합니다. 예를들어일부 DDoS 공격은 100Mbps 이하의잘못된 TCP 패킷을전송하여고성능 10GE 방화벽에장애를야기하는것으로알려져있습니다. 경계장치에장애가발생하면기업은동작을중지하고장애발생시특정요소를차단하거나적절한보안없이장애발생시특정요소를허용하는어려운결정에직면하게됩니다. 허용하는경우민감한시스템이노출되고중요데이터 가손실되는위험이발생합니다. DDoS 공격에대해효과적으로대응하기위해조직은그에맞게설계된솔루션이필요합니다. 방화벽및 IPS 장치는몇가지 DDoS 기능을제공할수있지만실행가능한솔루션이아닙니다. 2
5 " 의심의여지없이 DDoS 방어시장에대한가장큰동인은 공격그자체입니다. 공격생성및해당위협을배포하는창의성의혁신속도가낮아지는표시가없으므로보호솔루션도지속적으로진화해야합니다." 인포네틱스리서치, 2015 년 6 월 < 최신보안공격삽입 > 에대한해결이필요하며지금필요합니다! 기업네트워크에대한공격은지속적으로변경되고있습니다. 경우에따라해당공격은목표로하는조직에대해특별히설계된혼합된다른공격의형태입니다. 이러한공격의범위는첫번째라인경계방어를수행하도록설계된 DDoS 공격 ( 이전에서술함 ) 에서봇넷을구성하기위해호스트를모으도록설계된소셜엔지니어링스팸이메일까지일수있습니다. DDoS 공격은새인프라, 새보호및새데이터소스를이용하도록진화된다양한기술및방법으로진행됩니다. 비즈니스에는광범위한보호를제공하며최신공격에따라갈수있는솔루션이필요합니다. 애플리케이션들을이해하고어떻게운용할지에대한해답을찾을수있는지능형 DDoS 솔루션이필요합니다. 네트워크보안솔루션은네트워크를보호하도록설계되었습니다. 하지만, 애플리케이션이조직과조직의구성원사이의직면한문제라면, 애플리케이션동작을이해하는것은효과적인네트워크보안을위해필수적입니다. 지능형애플리케이션인식이없는네트워크보안도구는서비스가용성또는동작에더방해될수있습니다. 조직에는가용성위협공격으로부터애플리케이션을보호하기위해특별히설계된솔루션이필요합니다. 이러한기존의보안및네트워크도구에는몇가지 " 체크더박스 " 기능이있지만소수의 IPS 시그니처로 DDoS 를해결할수없습니다. DDoS 의특성상네트워크를확장할수있으며자체적으로 DDoS 위협을견딜수있는솔루션이필요합니다. 이러한이유로기업보안팀에서는전용 DDoS 보호어플라이언스를구축하고있습니다. 여러요소는기존의네트워크보안도구에서 DDoS 보호제품을구분합니다. DDoS 위협으로부터방어솔루션을선택할때 DDoS 방어를포함하는네트워크보안툴에서실제 DDoS 솔루션을구분하는다음중요한기능들을고려하십시오. 비즈니스운영에방해되는경우회사는보안솔루션구매를승인하지않습니다. 보안, 기업통제의모든형태와마찬가지로, 흥미로운역설입니다. 악성활동을차단함으로써보안솔루션은일부합법적인작업도차단할수있습니다. 일부조직에서는네트워크가방해받지않고실행되거나직원이작업을수행하는데필요한모든도구를다운로드할수있는경우기꺼이이위험을수용합니다. 경계는어디까지입니까? 조직에는비극적인데이터손실이나가동중단의위험이제한된 / 덜한보안제품을필요로하지만, 이러한보안솔루션또한비즈니스운영에따라조정되고, 지원되어야합니다. 3
6 DDoS 에대한보안벤더를비교하는방법 영향으로. " " 분.. DDoS 솔루션 하나의.. DDoS 합니다. 상태비보존형검사 방화벽이나 IPS 같은인라인경계장치는상태형검사를사용하여데이터의무결성이나기밀성을위협하는공격을차단합니다. 상태형검사가특정위협을식별하는데유용하지만해당검사를통해장치가공격과가동중단에노출됩니다. DDoS 공격은상태형검사를사용하는보안장치를이용하고해당 " 상태 " 를무력화하여쓸모없는상태로만듭니다. 그런다음공격자가첫번째방어라인을오프라인으로만들고해당프로세스에서네트워크기능을저해합니다. 애플리케이션계층공격에대한자동보호 네트워크의애플리케이션계층에는종종회사가고객과통신하는데사용하는주요인터페이스인웹서버가포함되어있습니다. 소매점, 금융기관또는온라인기업의경우이는수익의원천이기도합니다. 불행히도애플리케이션계층은조직화된공격자에게점점인기있는대상이되고있습니다. 이러한공격들은클라우드기반 DDoS 서비스의감시망의피할수있으며, 공격을위해과도한대역폭 10, 50 또는 100Gbps 의공격자원이필요하지않은이유입니다. 간단히말해전용 DDoS 솔루션이준 되어있지않으면단일해커가적은봇넷을가지고도높은성공률로이러한공격을감행할수있습니다. 클라우드스크러빙센터와공조하여상시방어 DDoS 공격은일반적으로일회성이벤트가아닙니다. 종종범위가모든서비스에영향을미치도록설계된볼륨기반공격에서경계애플리케이션에영향을미치도록설계된체계적저용량공격까지이르는다양한공격을통칭합니다. 이상적인 DDoS 방어솔루션은대상지정공격을식별하고차단하기위한사내망 DDoS 방어를제공할뿐만아니라조직이업스트림공급자와공조하기위한방법도포함해야합니다. 클라우드서비스는대용량공격을탐지하기위해설계되었으며작고느린애플리케이션계층공격을감지할수없습니다. 조직과공급자간의공조로인해중요한비즈니스애플리케이션을사용할수없게될수도있습니다. 하지만서비스중단을용납할수없는기업은대역폭잠식형공격을빠르게우회처리할수있는클라우드시그널링기능이필요합니다. 또한, 대형대역폭잠식형공격이발생한경우경계장치에서는클라우드 DDoS 방어공급자의개입을진행하는동안어느정도공격차단 / 완화를제공해야합니다. 웹크롤러의지능형식별 검색마케팅의지능형기술은보안전문가에게추가적인도전과제를안겨줬습니다. 주요검색엔진벤더는사용자지정웹크롤러를사용하여검색중이러한기업사이트를평가하거나배치하는데사용된정보나용어를위해기업웹사이트를탐색합니다. 하지만이러한웹크롤러의상당수가봇으로보이며봇과같이동작하여기존의보안제품에서일부혼란및가능한허위공격을야기합니다. 회사웹페이지가검색순위에서낮아지지않도록하기위해 DDoS 보호솔루션은합법적인검색엔진웹크롤러를쉽게식별하고정책상사이트에대한액세스를차단하지않도록할수있어야합니다. 4
7 패킷캡처및사용자지정정책생성 DDoS 는다양한형상을가집니다. 여러유형과크기로나타나며 익명의최근공격에서 DDoS 는특정네트워크를대상으로 수있습니다. 이러한경우사용자지정공격정책을만드는방법을알아낼시간이없습니다. 즉시공격을차단해야합니다. DDoS 보호가단순히네트워크보안제품의 기능인경우 이유형의방어는종종제품에추 가된 라기능이투박할수있고직관적이아닐수있습니다. 실제 DDoS 보호솔루션은악성패킷을쉽게식별하고캡처한다음즉시해당정보를사용하여네트워크를보호할사용자지정공격정책을만들고배포할수있습니다. 봇탐지및완화 경계에서중요하게되도록하려면보안장치는봇활동을감지할뿐만아니라봇이면의역학을이해해야합니다. 대부분의보안장치는봇활동을감지할수있지만봇동작방법을이해하기위한장치가없습니다. 따라서해당장치는비즈니스운영을의도치않게방해할수있는 " 블랭킷 " 보호를제공합니다. 봇동작이명령및제어를처리하는사람에따라변경될수있으므로최신보안공격및봇정보를최신상태로유지하는것이중요합니다. 실제 DDoS 보호솔루션은최신봇넷에서트래픽을감지하고차단하도록지속적으로업데이트되어야합니다. 비대칭트래픽 대부분의기업데이터센터는최소한 2 개의 ISP 에의존하고있습니다. 이러한사항및기타이중화에따라네트워크가장자리에배포된보안어플라이언스는단일연결의인바운드및아웃바운드트래픽을모두확인하는것을보장하지않습니다. 이러한이유로 DDoS 솔루션은비대칭네트워크를지원하여이러한환경에서공격을차단하는데효과적이어야합니다. CDN 및프록시인식 악성트래픽이식별되면악성패킷을단순히드랍하거나공격자의 IP 주소에서모든트래픽을일시적으로차단하여 DDoS 공격을빠른속도로차단할수있습니다. 하지만 CDN 또는프록시를통한네트워크를공격대상으로하는경우공격자의실제 IP 주소가숨겨질수있습니다. DDoS 솔루션이 CDN 의 IP 주소를블랙리스트에올리면 " 방어 " 는공격을증폭시키고모든합법적인트래픽을오프라인으로만듭니다. 이러한이유로 DDoS 솔루션은먼저프록시와 CDN 을인식한다음합법적인트래픽에영향을주지않고필요한방어 ( 및가시성 ) 를제공해야합니다. Arbor Networks 전세계인프라보안보고서에따르면응답자의절반이상이 DDoS 공격으로인한인터넷연결정체 / 혼잡이회사네트워크에서경험한가장일반적으로관측되는위협이라고보고했습니다. 내부네트워크 Internal 보안 Network 위협 Security Threats Survey Respondents 60% 50% 40% 30% 20% 10% 0% 출처 : Arbor Source: Networks Arbor Networks, 10차연례 Inc. 전세계인프라보안보고서 55% Internet connectivity congestion due to DDoS attack 28% Botted or otherwise compromised hosts on your corporate network 28% Internet connectivity congestion due to genuine traffic growth/spike 26% Accidental major service outage 21% None of the above 13% Accidental data loss 10% Advanced Persistent Threat (APT) on corporate network 8% Malicious insider 7% Exposure of sensitive, but non-regulated data 6% Theft 5% Exposure of regulated data 5% Web defacement 4% Industrial espionage or data exfiltration 2% Other 5
8 Arbor 차이점 Arbor Networks APS DDoS. APS Cloud Signaling,. APS. Arbor 가용성보호시스템을통해네트워크를안전하게유지 APS 의토대는상태비보존형분석필터링엔진입니다. 이름에서알수있듯이필터링엔진은세션상태를추적하지않고대부분의 DDoS 공격을탐지해서완화시켜줍니다. 추적이요구되는경우필터링엔진은짧은시간동안최소한의정보만저장합니다. 따라서 APS 는다른제품을저해하고가용성을위협하는낮은대역폭잠식공격을견딜수있습니다. 또한, APS 는상태형검사의처리오버해드가없으므로더완화하거나분석할수있습니다. 상태비보존형분석필터링엔진은 APS 가비대칭트래픽식별을통해증가된가시성및향상된포렌식기능을가능하게합니다. 이필수패킷엔진은공격을나타내는패턴이나공격시그니처를감지합니다. 이러한정보를토대로 APS 는더좋은방어를위한정책을만들거나수정하기가쉽습니다. 글로벌위협인텔리전스의 DDoS 방어박차 보안위협은네트워크에더잘침투하도록빠른속도로변경될수있습니다. 보안전문가로서귀하의직업은전세계에존재하는모든공격이나위협에대한전문가가되는것이아니라비즈니스의무결성을보호하는것입니다. Arbor 고객은 Arbor 의 ASERT 에의존합니다. 이팀은공격분석, 보안연구및역설계의전문가로구성된전담보안연구그룹입니다. ASERT 는공격데이터를수집하기위해 Arbor 의 Active Threat Level Analysis System(ATLAS, 능동적위협수준분석시스템 ), 거의 330+ ISP 에배포된글로벌데이터네트워크및많은 Tier 1 서비스사업자에전략적으로배치한네트워크센서를능동적으로관리합니다. ASERT 는오늘날인터넷 DDoS 공격의대부분을차지하는봇넷을비롯하여광범위한보안위협에대한분석을제공합니다. ASERT 는매일 25,000 개이상의봇넷샘플을수집합니다. 새봇넷또는다른 DDoS 공격이발견되면 ASERT 는 ATLAS 인텔리전스피드를통해 APS 로배포되는대응책을만듭니다. 이피드는정기적으로업데이트되며 DDoS 에대해정확하고효과적인방어를제공하며비즈니스애플리케이션의중요한가용성을유지합니다. 오늘날지능형위협을차단하는위협업데이트 ATLAS 는전세계에서실시간으로발생하는실제공격활동을수집합니다. 이데이터에는공격이발생한장소및공격양태와같은상세정보가포함되어있습니다. ASERT 팀은이정보를사용하여맬웨어, 봇넷및 DDoS 공격과같은광범위한공격위협으로부터기업을보호하는공격대응책과봇넷프로파일을만듭니다. 비즈니스중요트래픽의대다수가매체로인터넷을사용하므로합법적인트래픽이차단되지않도록하기위해정확도가중요합니다. ATLAS 에서실제공격데이터를사용하여 ATLAS 인텔리전스피드봇넷보호및정책을만들기때문에이러한대응책이업계에서가장정확합니다. 또한 ATLAS 인텔리전스피드에는검색엔진웹크롤러의 " 화이트리스트 " 도포함되어있으므로봇으로분류되지않습니다. 이수준의정확도는보안을향상할뿐만아니라조직이검색결과에서중요한순위를잃지않도록합니다. 6
9 Cloud Signaling 은경계 / 인입에서클라우드까지계층적보안제공 DDoS 공격기술이발전하고이에대한이면에감춰진동기가진보함에따라데이터센터운영자는네트워크보호를향상하는새로운방법을찾아야합니다. APS 는조직에가용성공격에대한온 - 프래미스, 상시작동보호를제공합니다. 하지만이러한조직은클라우드시그널링연합을통한지정된클라우드스크러빙센터와함께방어를강화할수있습니다. 클라우드시그널링으로, 공격을당하고있는기업은업스트림보호를위해해당공격의중요한상세정보를패키지로만들어해당서비스또는클라우드공급자에전송할수있습니다. 비즈니스에초점을둔 DDoS 방어 DDoS 에대해효과적인방어를제공하는것에부가하여, APS 는실시간으로자세한공격보고서도제공하고, 상위관리자에게어플라이언스에서수행한작업을이해하기쉽게보고할수있도록합니다. 감사로그에이러한작업을기록하는것외에도, APS 는차단된호스트, 공격이시작된국가및과거추세등이상세히기술된포렌식보고서를제공합니다. 규정준수를위해또는서비스가용성에대한위협과이에대한대처단계에대한관리를교육하기위해이러한이해하기쉬운보고서를사용할수있습니다. Arbor 는서비스공급자에게 DDoS 공격에대한경고를보내는프로세스를기업조직이구축할수있도록하는유일한보안벤더입니다. 업스트림공급자와공격정보를공유하기위해프로세스를실행하면, 공격트래픽이조직의네트워크경계에도달하기전에공격을차단하는지능형계층적대응을만들수있 습니다. 결론 DDoS. DDoS. Arbor Networks 는 15 년이상 DDoS 방어를전문으로하고있습니다. 당사의전문연구팀은이유형의공격방법에대한뛰어난관점을보유하고있으며, 이데이터를네트워크에대한실제 DDoS 보호에통합, 사용하고있습니다. 자세한내용은 에서확인하십시오. 7
10 8
11 9
12 본사 76 Blanchard Road Burlington, MA USA 무료전화 ( 미국 ) 전화 북미영업소 무료전화 유럽 전화 아시아태평양 전화 Arbor Networks, Inc. All rights reserved. Arbor Networks, Arbor Networks Logo, Peakflow, ArbOS, Pravail, Cloud Signaling, Arbor Cloud, ATLAS, We see things others can t. 및 Arbor Networks. Smart. Available. Secure 는 Arbor Networks, Inc. 의상표입니다. 다른모든브랜드이름은해당소유주의상표일수있습니다. WP/PROTECTENT/EN/0915-LETTER
5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationFireEye Network Threat Prevention Platform
SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationPowerPoint 프레젠테이션
Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationMicrosoft Word - wiseCLOUD_v2.4_InstallGuide.docx
BizmerceCorp Install Guide wisecloud 2.4 Install Guide wisecloud RPM Install Version: 1.0 Author : Bizmerce Corp. Last Written Date : 2018-03-23 Copyright c2014-2017 Bizmerce. All rights reserved.. Contents
More informationInstalling Template Theme Files
김용호차장 (yonghkim@cisco.com) April 14, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 1 변화하고있는 IT 업무홖경 2 특명!! 모든상황을인식하라!! 3 모든상황을반영하는시스코의보안제품업데이트 2011 Cisco and/or its affiliates. All rights
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationgcp
Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로
More informationPowerPoint 프레젠테이션
Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection
More informationÇ×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp
항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사
More information이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는
중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information4th-KOR-SANGFOR IAM(CC)
SANGFOR IAM 인터넷 접속 관리 SANGFOR HEADQUARTERS Block A1, Nanshan ipark, No.1001 Xueyuan Road, Nanshan District, Shenzhen, Guangdong Province, P. R. China SANGFOR HONG KONG Unit 1109, 11/F, Tower A, Mandarin
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationSlide 1
Comprehensive Approach to Security Hyperconnected 세상에서의 보안을위한대응 Young Bach, Solution Engineer. Senior. 보안에대한아카마이의시각 Grow revenue opportunities with fast, personalized web experiences and manage complexity
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information© Rohde & Schwarz; R&S®CDS Campus Dashboard Software
Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More informationCSG_keynote_KO copy.key
101. 3 Shutterstock 4 Shutterstock 5 Shutterstock? 6? 10 What To Create 10 Ways to Find Trends and Inspiration 12 15 17 :. 21 24 Shutterstock 26 29 -. 31 Shutterstock : 36 " " 37! 39 41 45 46 47 49 Copyright
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More information차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분
차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스
More informationMcAfee Web Gateway
McAfee Web Gateway 보안. 연결된인텔리전스. 성능. 오늘날기업들은웹을통해과거어느때보다도많은일을해낼수있습니다. 오늘날웹은동적인사용자환경을실시간으로제공합니다. 그러나정교한공격이나날이증가함에따라, 웹은위험한곳이되어가고있기도합니다. McAfee Web Gateway 는새로운악성프로그램의위협으로부터조직을보호하기위한핵심방어기능을수행합니다. 이어플라이언스를통해조직은보안인터넷액세스를강화하고,
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationIRISCard Anywhere 5
이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More information22-12324-4TEL:3668-3114 FAX:742-3387 TEL:3668-3120 FAX:745-9476 TEL:3668-3109, 2279-0867~8 TEL:3668-3127 TEL:3668-3123, 3128, 3162 www.saeki.co.kr, www.pentaximaging.co.kr Small 의 큰 스타일을 경험하다 당신의 카메라만으로도,
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More informationNetwork of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르
System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,
More information열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2
c 2010, BENESO All rights reserved 1 열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2 u 열거형 : 대소, 위치등의관계에대해설명 u 교차형 : 중복, 합동, 복합, 공동등의관계에대해설명 설명도, 대소관계도, 제휴관계도,
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationOperating Instructions
작동지침 Mopria 설명서 안전하고올바른사용을위해기기를사용하기전에 " 안전정보 " 를읽으십시오. 목차 소개...2 기호의의미... 2 고지사항...2 준비...3 같은네트워크에서기기와 Android 기기연결하기...3 기기설정확인하기... 3 1. Mopria 인쇄사용하기 Mopria 인쇄서비스소개...5 Android 기기설정하기... 6 인쇄...7
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More information발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.
Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationAkamai 클라우드 보안 솔루션: 웹∙DNS∙인프라 보안 방법 비교| Akamai
AKAMAI 백서 Akamai 클라우드 보안 솔루션: 웹 DNS 인프라 보안 방법 비교 목차 소개 1 위협환경의변화 1 DoS 공격규모증가 1 애플리케이션레이어공격 2 데이터를유출시키기위한애플리케이션공격 3 다차원적보안위협 4 사이버범죄증가와경제적손실 5 보안에대한일반적인접근방식 5 온프레미스하드웨어 5 인터넷서비스사업자 7 클라우드보안서비스사업자 8 AKAMAI
More informationKISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100
More information4th-KOR-SANGFOR WAN OPTIMIZATION(CC)
SANGFOR WAN OPTIMIZATION SANGFOR HEADQUARTERS Block A1, Nanshan ipark, No.1001 Xueyuan Road, Nanshan District, Shenzhen, Guangdong Province, P. R. China SANGFOR HONG KONG Unit 1109, 11/F, Tower A, Mandarin
More informationDDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터
DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More information소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이 OKI 의목 표입니다. 아래의문서는 OKI 프린터및
OKI 프린터호환성 Mac OS X 와호환성 Ma(10.9) Ma(10.10) Ma(10.11) Ma(10.12) 버전 : 7.8 날짜 : 2017-05-10 소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이
More information피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어
REPORT 피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어 SECURITY REIMAGINED 목차 요약... 3 머리말... 3 파일명... 3 상위 5개의파일확장자...5 맺음말... 6 FireEye 소개... 6 2 www.fireeye.com 요약공격목표의허점많은방어시스템과부주의한사용자에의해,
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information4th-KOR-SANGFOR HCI(CC)
HCI Hyper-Converged Infrastructure Sangfor 하이퍼 컨버지드 인프라스트럭처 솔루션 전통적인 데이터센터 - 도전과 한계 IT는 빠르게 변화하는 산업입니다. 대부분의 회사는 디지털화 추세를 따라 언제나 민첩성을 유지하기 위해 노력하고 있고, IT부서는 효율성 향상과 탄탄한 운영 환경뿐 아니라 보다 좋고 빠른 서비스 제공에 대한 끊임없는
More informationToday s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트
고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합
통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information