으며 RESTCONF[10], NETCONF[11] 와같은프로토콜들을사용하여통신하고있다. 본논문에서는 IETF I2NSF WG에서제안하고있는 I2NSF 프레임워크기반으로데이터드리븐보안정책관리 (Datadriven Security Policy Management) 시스템
|
|
- 희주 저
- 6 years ago
- Views:
Transcription
1 오픈소스네트워킹편집위원 : 김영한 ( 숭실대 ) 오픈소스를활용한네트워크보안함수를위한프레임워크 김진용, 현대영, 홍동진, 정재훈성균관대학교 요약 본고에서는국제인터넷표준화기구 (Internet Engineering Task Force, IETF) 해커톤 (Hackathon) 에서오픈소스를활용하여구현한네트워크보안함수인터페이스 ( to Network Security Functions, I2NSF) 프레임워크를소개한다. 네트워크공격이복잡해지고다양해짐에따라네트워크통신의무결성, 기밀성, 이용가능성을보장하기위하여많은보안솔루션제조사들은다양한네트워크보안함수 (Network Security Functions, NSFs) 들을개발하고있다. 이와같이다양한보안솔루션제조사에서개발된네트워크보안함수들은서로다른인터페이스로이루어져있어보안서비스관리자들은다양한네트워크보안함수들의서로다른인터페이스로인해호환성의문제를겪고있다. IETF의 I2NSF 워킹그룹 (Working Group, WG) 에서는이러한문제를해결하고자표준인터페이스를제정하고있으며, 이를활용하여보안서비스관리자가속한환경에서유연하게관리할수있도록네트워크보안함수를위한프레임워크를설계하고있다. 본논문은 IETF I2NSF WG에서제안하고있는프레임워크기반으로데이터드리븐보안정책관리 (Data-driven Security Policy Management) 시스템을 Mininet, Confd, Apache2, MySQL, OpenDaylight, XSLT, Suricata 등의오픈소스를활용하여구현하고, 방화벽과웹필터보안서비스유스케이스를보여준다. Ⅰ. 서론 네트워크보안함수 (Network Security Function, NSF) 는네트워크통신의기밀성, 무결성, 이용가능성을보장하기위하여원하지않거나혹은의심이가는네트워크활동을감지후트래픽을차단하거나피해정도를약화하기위하여사용되는기능을말한다. 이러한네트워크보안함수들은보안정책및규칙을기반으로동작하며보안솔루션관리자들은알맞은보 안정책및규칙을생성하여네트워크보안함수에적용한다. 이와같이네트워크보안함수들은적용된보안정책및규칙을기반으로악의적인네트워크트래픽들을감지, 차단, 완화하는보안서비스들을사용자에게제공한다 [1]. 최근에네트워크공격이복잡해지고다양해짐에따라이러한다양한공격에대비하기위하여네트워크보안함수들도다양한기능들이요구되고있으며많은보안솔루션제조사들에의하여개발되고있다. 이와같이복잡해지고다양해진공격을차단하기위하여보안솔루션소비자들은 ( 회사네트워크관리자혹은서비스제공자 ) 일반적으로하나의보안솔루션을이용하기보다는다양한제조사에서개발된하나이상의보안솔루션들을혼합하여네트워크보안서비스들을제공한다. 즉서비스제공자는다양한제조사에의해개발되거나, 오픈소스로개발된네트워크보안함수들의혼합으로자신의고객들에게네트워크보안서비스를제공한다. 이와같이서비스제공자는다양한제조사에의해개발된네트워크보안함수들을혼합하여사용하므로네트워크보안함수들을감시혹은제어에관한표준인터페이스없이는네트워크보안서비스들을통합하여한번에관리하는것은사실상불가능하다 [1]. 이러한문제를해결하고자국제인터넷표준화기구 (Internet Engineering Task Force, IETF) 네트워크보안함수인터페이스 ( to Network Security Functions, I2NSF) 워킹그룹 (Working Group, WG)[1] 에서는네트워크보안서비스들을효율적으로관리하기위하여네트워크보안함수들을감시혹은제어에관한소프트웨어인터페이스 [2][3][4] 및표준데이터모델 [5][6][7] 을제정하고있으며이와관련된네트워크보안함수에관한프레임워크 [8] 를설계하고있다. 네트워크보안함수를위한프레임워크는 I2NSF 유저 (), 보안제어기 (Security Controller), 벤더관리시스템 (Vendor s Management System, VMS), 네트워크보안함수들로이루어져있으며구성요소들간의인터페이스로는 Consumer-Facing [2], NSF-Facing [3], Registration [4] 로이루어져있다. I2NSF WG에서는이와같은표준인터페이스를위하여 YANG 데이터모델 [9] 을이용하고있 30 정보와통신
2 으며 RESTCONF[10], NETCONF[11] 와같은프로토콜들을사용하여통신하고있다. 본논문에서는 IETF I2NSF WG에서제안하고있는 I2NSF 프레임워크기반으로데이터드리븐보안정책관리 (Datadriven Security Policy Management) 시스템을살펴보고이를바탕으로 Mininet[12], ConfD[13], Apache2[14], MySQL[15], OpenDaylight[16], XSLT[17], Suricata[18] 등의오픈소스를활용하여구현한 I2NSF 프레임워크를소개한다. 소개된 I2NSF 프레임워크는 IETF 해커톤 [19] 에서개발되었으며 Best University Award[20] 를수상하였다. 본논문은이전학술대회논문의향상된버전이다 [21]. Ⅱ. 본론 1. 네트워크보안함수를위한프레임워크 본섹션에서는보안솔루션관리자혹은서비스제공자는네트워크보안서비스들을효율적으로관리하기위하여 IETF I2NSF WG 에서설계한네트워크보안함수를위한프레임워크를소개한다. < 그림 1> 은 IETF I2NSF WG에서설계하고있는네트워크보안함수를위한프레임워크를보여준다 구성요소 Consumer-Facing Security Controller NSF-Facing NSFA1 NSFAn Management System A NSFB1 Registration System System Management System NSFBn Management System B 그림 1. 네트워크보안함수를위한프레임워크 본섹션에서는 I2NSF 프레임워크의구성요소를소개한다. < 그림 1> 에서보이는것과같이 I2NSF 프레임워크는 I2NSF 유저, 보안제어기, 벤더관리시스템, 네트워크보안함수들로 4개의구성요소로이루어진다 I2NSF 유저 () I2NSF 유저는회사네트워크의보안관리자혹은서비스제공자가보안정책들을생성하거나관리하기위하여사용된다. I2NSF 유저는저수준 (Low-Level) 의네트워크보안함수들의성질을고려하지않고고수준 (High-Level) 보안정책 (Policy) 을생성하여 Consumer-Facing 를통하여보안제어기에게전달한다 보안제어기 (Security Controller) 보안제어기는 I2NSF 프레임워크에서가장중요한구성요소이다. I2NSF 유저로부터받은고수준보안정책들을저수준보안정책들로번역하며또한벤더관리시스템에서등록된네트워크보안함수들의기능들을관리한다. 즉 I2NSF 유저로부터받은고수준보안정책을등록된네트워크보안함수들의기능들에따라알맞은저수준보안정책으로번역하는역할을한다. 이와같이번역된저수준보안정책들은등록된네트워크보안함수들이제공하는기능들에따라 NSF- Facing 를통하여알맞은네트워크보안함수들에게전달한다 벤더관리시스템 (Vendor s Management System) 벤더관리시스템은네트워크보안함수를개발및제공하는보안솔루션벤더들에의하여관리된다. 다양한벤더에서개발된네트워크보안함수들은벤더관리시스템을통하여네트워크보안함수를위한프레임워크에등록될수있다. 이와같은등록은 Registration 를통하여이루어진다 네트워크보안함수 (NSFs) 방화벽 (Firewall), 심층패킷분석 (Deep Packet Inspection, DPI) DDoS 공격약화 (DDoS Attack Mitigation) 와같은네트워크보안함수들은보안정책규칙에따라원치않은네트워크트래픽을차단하거나약화시킨다. I2NSF 프레임워크에서는우선패킷헤더를분석할수있는방화벽과같은기본적인네트워크보안함수들을활용하여패킷들을검사한다. 만약추가적인검사가필요하다고판단되면, 심층패킷분석, 웹필터, DDoS 공격약화와같은다른네트워크보안함수들에게패킷들을전달하여추가적인검사를수행하게한다 인터페이스본섹션에서는 I2NSF 프레임워크의인터페이스를소개한다. < 그림 1> 에서보이는것과같이 I2NSF 프레임워크는 Consumer-Facing, NSF-Facing, Registration 로 3개의인터페이스로이루어진다 Consumer-Facing Consumer-Facing 는 I2NSF 유저와보안제어기사이의인터페이스를말한다. 본인터페이스를통해보안관리 DECEMBER
3 자들은네트워크보안함수들의성질및기능들을고려할필요없이보안관리자들에게친숙한고수준보안정책들을생성할수있으며생성된고수준보안정책들을보안제어기에전달할수있다. 이때보안제어기에서전달받은고수준보안정책들을저수준보안정책들로의번역을자동화하기위하여 I2NSF WG에서는 Consumer-Facing 를제정하고있으며표준데이터모델을위하여 YANG 데이터모델을이용하고있다. 또한 I2NSF 유저에서 Consumer-Facing 에맞춰생성된고수준보안정책들은 RESTCONF 프로토콜을통해보안제어기에게전달된다 NSF-Facing NSF-Facing 는보안제어기와네트워크보안함수들사이의인터페이스를말한다. 본인터페이스를통해보안제어기는번역된저수준보안정책들을등록된네트워크보안함수들이제공하는기능에따라알맞은네트워크보안함수들에게전달할수있다. 이때다양한벤더에서개발된각기다른네트워크보안함수들의인터페이스로인해발생하는관리적인측면의문제를해결하고네트워크보안함수들의효율적인관리를위해 I2NSF WG에서는 NSF-Facing 를제정하고있으며표준데이터모델을위하여 YANG 데이터모델을이용하고있다. 또한보안제어기에서 NSF-Facing 에맞춰번역된저수준보안정책들을 NETCONF 프로토콜을통해네트워크보안함수들에게전달된다 Registration Registration 는보안제어기와벤더관리시스템사이의인터페이스를말한다. 본인터페이스를통해보안솔루션벤더들은자사에서개발한네트워크보안함수들을보안함수들이제공할수있는기능들과함께등록할수있다. 이때다양한벤더에서의각기다른인터페이스로인해 I2NSF WG에서는 Registration 를제정하고있으며표준데이터모델을위하여 YANG 데이터모델을이용하였다. 이와같이벤더관리시스템에서 Registration 에맞춰생성된네트워크보안함수와보안함수들이제공할수있는기능들이나열된정책들은 NETCONF 프로토콜을통해보안제어기에게전달된다 I2NSF 프레임워크보안서비스절차본섹션에서는 I2NSF 프레임워크에서의보안서비스절차를설명한다. < 그림 2> 는 I2NSF 프레임워크에서의보안서비스절차를보여준다. 절차는아래순서와같다. 1) 다양한벤더들은자사에서개발한네트워크보안함수들을 I2NSF 프레임워크에등록하기위하여그보안함수들이 ❺ Consumer-Facing ❷ ❸ Security Controller NSF-Facing NSFA1 NSFAn Management System A NSFB1 Registration NSFBn Management System B 제공할수있는기능들에관한정책들을생성하여벤더관리시스템에등록한다. 이때생성된네트워크보안함수들의기능들에관한정책들은 Registration 를통해보안제어기에등록된다. 2) 보안관리자는네트워크보안함수들을설정하기위하여유저인터페이스인 I2NSF 유저를통해고수준보안정책들을생성하여 Consumer-Facing 를통해보안제어기에게전달한다. 3) 보안제어기는전달받은고수준보안정책들을보안제어기에등록된네트워크보안함수들의기능들에따라알맞은저수준보안정책들로번역한다. 4) 보안제어기는번역된저수준보안정책들을 NSF-Facing 를통해보안제어기에등록되어있는네트워크보안함수들중에서그정책들을수용할수있는네트워크보안함수들에게전달한다. 5) 네트워크보안함수들은전달받은저수준보안정책들을자신의시스템에설정하여요구된보안서비스 ( 예, 방화벽, 심층패킷분석, DDoS 공격약화 ) 를수행한다. 2. 네트워크보안함수를위한프레임워크 ❹ ❺ 본섹션에서는 IETF I2NSF WG에서제안하고있는프레임워크타당성을검증하기위해구현한내용을보여준다. 실제네트워크환경속에서어떻게적용이될수있는지를회사네트워크시나리오에적용하여 I2NSF 프레임워크의타당성을검증하였으며, 본구현은 Mininet[12], ConfD[13], Apache2[14], MySQL[15], OpenDaylight[16], XSLT[17], Suricata[18] 등의오픈소스들을활용하여구현하였다. ❶ System System Management System 그림 2. I2NSF 프레임워크에서의보안서비스절차 32 정보와통신
4 2.1. 시나리오구성 우리는실제네트워크환경속에서 I2NSF 프레임워크가어떻 게적용이될수있는지를보여주기위하여회사내부네트워크에서의원치않은네트워크활동들을차단하는시나리오를적용하였다. Internet SW1 Security Controller Mininet SDN Controller < 그림 3> 는회사네트워크에적용한 I2NSF 프레임워크를보여준다. 그림 3에서보이는것과같이이와같은 I2NSF 프레임워크를구축하기위하여오직오픈소스만을활용하여구현하였다. < 표 1> 은 I2NSF 프레임워크를구축하기위하여사용된오픈소스들을보여준다. 가상의회사네트워크를구축하기위하여오픈소스인 Mininet을활용하여구축하였다. I2NSF 유저는웹기반어플리케이션으로구현되었으며보안관리자들은이를활용하여회사에서의원치않은네트워크활동들에대한고수준보안정 SW2 Enterprise Network Firewall SW3 NSFs Web Filter User 그림 3. 오픈소스를활용하여구현한 I2NSF 프레임워크 표 1. I2NSF 시스템에활용된오픈소스 오픈소스 Mininet[12] Apache2[14] PHP[22] MySQL[15] Python[23] XSLT[17] Suricata[18] Jetconf[24] ConfD[13] YANG[9] OpenDaylight[16] 역할가상네트워크환경구축웹서버구축서버스크립팅언어데이터베이스고수준프로그래밍언어문서변환 IDS/IPS RESTCONF 프로토콜통신 NETCONF 프로토콜통신표준데이터모델 SDN 컨트롤러, 패킷플로우제어 책들을생성하여차단할수있다. 이와같이웹기반어플리케이션으로구현된 I2NSF 유저는오픈소스인 Apache2, PHP, MySQL들을활용하여구현하였다. 고수준보안정책들을저수준보안정책들로번역하고네트워크보안함수들및그기능들을관리하는보안제어기는파이썬을통해구현하였다. 또한보안제어기에서고수준보안정책들을저수준보안정책들로번역하기위하여 XSLT 프로그램을사용하여번역하였다. 네트워크보안함수로써는방화벽보안서비스와웹필터보안서비스를제공하는네트워크보안함수를구현하였으며, 이는 IDS/ IPS로사용되는오픈소스인 Suricata를활용하여구현하였다. 인터페이스로는 RESTCONF 프로토콜에기반한 Consumer- Facing 는파이썬의오픈 API인 Jetconf API를활용하여구현하였으며, NETCONF 프로토콜에기반한 NSF- Facing 와 Registration 는 Cisco에서개발한오픈소스인 ConfD를활용하여구현하였다. 또한표준인터페이스데이터모델을위하여 IETF에서개발한 YANG 데이터모델을활용하여구현하였다. 마지막으로 Mininet에서의패킷흐름을제어하기위하여오픈소스인 OpenDaylight를활용하여상이한위치에서발생하는패킷흐름을제어하였다. I2NSF 프레임워크소스코드와문서들은프로그래머를위한소셜코딩공간인깃허브 (GitHub) kimjinyong/i2nsf-framework 에서접근가능하며이와관련된비디오데모는유튜브 (YouTube) com/watch?v=frcnqx2afa4 에서접근가능하다 방화벽보안서비스시나리오방화벽보안서비스시나리오는회사내부네트워크에서의원치않은네트워크서비스를차단하기위하여패킷헤더의포트번호를검사하여차단한다. ❶ Internet SW1 Security Controller ❷ SDN Controller SW2 ❹ Malicious!! Firewall Web Filter SW3 그림 4. 방화벽보안서비스절차 User < 그림 4> 는 I2NSF 프레임워크에서의방화벽보안서비스절 ❸ NSFs DECEMBER
5 차를보여준다. 절차는아래순서와같다. 1) 보안관리자는원치않은포트를사용하는유저의패킷을차단하기위하여이와관련된고수준보안정책들을생성하여 I2NSF 유저를통해보안제어기에게전달한다. 2) 고수준보안정책들을받은보안제어기는저수준보안정책들로번역후보안제어기에등록된방화벽보안서비스에게저수준보안정책들을전달하며, 전달받은방화벽보안서비스는해당보안정책들을자신의시스템에설정한다. 3) 만약회사내부에있는유저가회사에서원치않은포트를사용하고자한다면해당패킷은 SDN 컨트롤러를통해방화벽보안서비스함수에게전달된다. 4) 전달받은허용되지않는포트번호를사용하는패킷들은방화벽보안서비스함수에설정되어있는보안정책에따라차단된다 웹필터보안서비스시나리오웹필터보안서비스시나리오는회사내부네트워크에서의원치않은웹사이트로의접속을차단하기위하여패킷의데이터를검사하여차단한다. ❶ Security Controller ❷ SDN Controller NSFs Suspicious!! Malicious!! ❹ Firewall Web Filter❺ 보안서비스는해당보안정책들을자신의시스템에설정한다. 3) 만약회사내부에있는유저가회사에서원치않은웹사이트로접속을시도하고자한다면해당패킷은 SDN 컨트롤러를통해방화벽보안서비스함수에게전달된다. 4) 방화벽보안서비스함수는해당패킷의헤더를검사후해당패킷이웹브라우저와관련된프로토콜이나포트를사용시웹필터보안서비스함수에게해당패킷들을전달한다. 5) 전달된원치않은웹사이트로의접속을시도하는패킷들은웹필터보안서비스함수에설정되어있는보안정책에따라차단된다. Ⅲ. 결론 본고에서는 IETF I2NSF WG에서제안한네트워크보안서비스를위한프레임워크를살펴보았고, 데이터드리븐보안정책관리 (Data-driven Security Policy Management) 의타당성을검증하기위하여실제네트워크환경속에서어떻게적용이될수있는지를회사네트워크시나리오에적용하여타당성을검증하였다. 본구현은 Mininet[12], ConfD[13], Apache2[14], MySQL[15], OpenDaylight[16], XSLT[17], Suricata[18] 등오픈소스를활용하여구현되었다. 향후연구로써 Mininet 환경이아닌오픈스택 (OpenStack)[25] 을활용하여 ETSI의 NFV 환경환경에서 I2NSF 기반보안서비스시스템을구현할예정이다. SW2 ❸ Acknowledgement Internet SW1 SW3 User 본연구는과학기술정보통신부및정보통신기술진흥센터 그림 5. 웹필터보안서비스절차 의대학 ICT 연구센터육성지원사업의연구결과로수행되었음 (IITP ). < 그림 5> 는 I2NSF 프레임워크에서의웹필터보안서비스절 차를보여준다. 절차는아래순서와같다. 1) 보안관리자는원치않은웹사이트로접속을시도하는유저의패킷을차단하기위하여이와관련된고수준보안정책들을생성하여 I2NSF 유저를통해보안제어기에게전달한다. 2) 고수준보안정책들을받은보안제어기는저수준보안정책으로번역후보안제어기에등록된웹필터보안서비스에게저수준보안정책들을전달하며전달받은웹필터 참고문헌 [1] IETF I2NSF Working Group, to Network Security Functions (I2NSF), org/wg/i2nsf [2] R. Kumar, A. Lohiya, D. Qi, N. Bitar, S. Palislamovic, L. Xia, and J. Jeong, Information 34 정보와통신
6 model for Client-Facing to Security Controller, IETF Internet Draft, draft-kumari2nsf-client-facing-interface-im-04, [3] L. Xia, J. Strassner, C. Basile, and D. Lopez, Information Model of NSFs Capabilities, IETF Internet Draft, draft-ietf-i2nsf-capability-00, September [4] S. Hyun, T. Roh, S. Wi, J. Jeong, and J. Park, Registration Information Model, IETF Internet Draft, draft-hyun-i2nsf-registrationinterface-im-03, [5] J. Jeong, E. Kim, T. Ahn, R. Kumar, and S. Hares, I2NSF Consumer-Facing YANG Data Model, IETF Internet Draft, draft-jeong-i2nsfconsumer-facing-interface-dm-04, [6] J. Kim, J. Jeong, J. Park, S. Hares, and Q. Lin, I2NSF Network Security Functions-Facing YANG Data Model, IETF Internet Draft, draftkim-i2nsf-nsf-facing-interface-data-model-04, [7] S. Hares, J. Jeong, J. Kim, R. Moskowitz, and Q. Lin, I2NSF Capability YANG Data Model, IETF Internet Draft, draft-hares-i2nsf-capability-datamodel-05, [8] D. Lopez, E. Lopez, L. Dunbar, J. Strassner, and R. Kumar, Framework for to Network Security Functions, IETF Internet Draft, draft-ietfi2nsf-framework-08, [9] M. Bjorklund, YANG - A Data Modeling Language for the Network Configuration Protocol (NETCONF), RFC 6020, October [10] A. Bierman, M. Bjorklund, and K. Watsen, RESTCONF Protocol, RFC 8040, January [11] R. Enns, Ed, M. Bjorklund, J. Schoenwaelder, and A. Bierman, Network Configuration Protocol (NETCONF), RFC 6241, June [12] Mininet, An instant virtual network on your laptop, [13] ConfD, ConfD is a lightweight configuration management tool, [14] Apache2, HTTP Server Project, apache.org/ [15] MySQL, An open-source relational database management system. [16] OpenDaylight, Collaborative open source project hosted by the Linux Foundation, opendaylight.org/ [17] XSLT, A language for transforming XML documents into other XML documents, [18] Suricata, A free and open source, mature, fast and robust network threat detection engine, suricata-ids.org/ [19] IETF Hackathon, IETF Hackathon Program Contest, [20] Hackathon Award, Best University Award, developer/opensource/blog/2017/07/23/runningcode-is-king-at-ietf-99-in-prague/ [21] J. Kim and J. Jeong, Framework Development for Network Security Functions, SWCC 2017-Summer, August [22] PHP, PHP is a server-side scripting language designed primarily for web development but also used as a general-purpose programming language, [23] Python, Python is a widely used high-level programming language for general-purpose programming, [24] Jetconf, JetConf is an implementation of the RESTCONF protocol written in Python 3, pypi.python.org/pypi/jetconf/0.3.4 [25] OpenStack, Open source software for creating private and public cloud, DECEMBER
December 2015, Vol. 28, No. 4 OSIA Standards & Technology Review Journal
December 2015, Vol. 28, No. 4 http://www.osia.or.kr OSIA Standards & Technology Review Journal Contents 권두언 Editorial 한연희 / 한국기술교육대학교컴퓨터공학부 04 Article 1 IETF 이동성관리최신표준기술 06 Article 2 자율네트워킹 (Autonomic
More information시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO
DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More information07.... 01V28.
National Election Commission 9 September S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23/30 24 25 26 27 28 29 11 November S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationµðÇÃÇ¥Áö±¤°í´Ü¸é
Review 2 2013 JAN.FEB. vol. 23 Display Focus 3 Review 4 2013 JAN.FEB. vol. 23 Display Focus 5 Review 6 2013 JAN.FEB. vol. 23 Display Focus 7 Review 8 2013 JAN.FEB. vol. 23 Display Focus 9 Preview 2013.1
More informationPowerPoint 프레젠테이션
Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.
More information±â¼úµ¿Çâ5
ISOC IAB IANA/ICANN IRTF IETF IRSG Area IESG RG RG RG RG Area WG WG WG BDF Area WG Area ISOC : Internet Society, IAB : Internet Architecture Board IESG : Internet Engineering Steering Group IRTF : Internet
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information2013........10
06 07 04 13 14 18 22 26 28 32 36 40 44 72 86 87 88 48 80 82 90 GongGam Human Rights Law Foundation 02+03 인사글 하늘은 욕망 없는 생명을 만들지 아니하고 대지는 이름 없는 풀을 키우지 아니한다. (天不 세월과 권력과 부침에 흔들리지 않고 한국 사회에 뿌리 깊이 내린 한 그루 나무가
More information13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3
13 Lightweight BPM Engine SW 13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 BPM? 13 13 Vendor BPM?? EA??? http://en.wikipedia.org/wiki/business_process_management,
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information¿ÀǼҽº°¡À̵å1 -new
Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open
More informationPBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]
(Policy-Based Network Management Technology) ((ksok, dsyun)@ktcokr) PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] 1 CIM core model hierarchy
More information03-최신데이터
Database Analysis II,,. II.. 3 ( ),.,..,, ;. (strong) (weak), (identifying relationship). (required) (optional), (simple) (composite), (single-valued) (multivalued), (derived), (identifier). (associative
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationAgenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud
오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationuntitled
1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information08년요람001~016
Challenge to the Greatness, Beautiful Leader 2008 2009 06 07 JANUARY 01 JUNE 06 FEBRUARY MARCH 02 03 JULY AUGUST 07 08 APRIL MAY 04 05 SEPTEMBER OCTOBER 09 10 2008 schooling schedule 08 09 2008 schooling
More information1. 기술배경 NFV는 Consortium of Service Provider들에의해서만들어졌다. 현재 Network Operation은규모가큰전용 Hardware appliances가계속해서증가하고있다. 새로운 Network Service를 Launching할때마다에
Network Function Virtualization 기술동향 2013 년 7 월 29 일 경북대학교통신프로토콜연구실 김우주 kachukun@gmail.com 요약 오늘날네트워크기술은다양한분야에서널리쓰이고있다. 그에따라상황에맞춘전용기술이빠르게개발되고있으며그에필요한전문화된 Network Device들이증가하고있다. 하지만이런현상이가속화되면서전용 Network
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationKISO저널 원고 작성 양식
KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information지속가능경영보고서도큐_전체
C o n t e n t s 03 06 07 10 30 38 43 55 56 60 62 70 71 Korea Foundation for Women Annual Report 2010 SLOGAN VISION 2 3 MISSION 1 MISSION 3 MISSION 2 4 5 Korea Foundation for Women Annual Report 2010 Korea
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More information슬라이드 1
Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion
More information컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로
2015년 상명대학교 ICT융합대학 컴퓨터과학과 졸업 프로젝트 전시회 2015 Computer Science Graduate Exhibition 2015 Computer Science Graduate Exhibition 1 컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는
More information<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >
6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012
More information놀이동산미아찾기시스템
TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요
More informationPowerPoint 프레젠테이션
Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page
More informationI T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r
I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r Jakarta is a Project of the Apache
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information歯J2000-04.PDF
- - I. / 1 II. / 3 III. / 14 IV. / 23 I. (openness), (Modulization). (Internet Protocol) (Linux) (open source technology).. - Windows95, 98, (proprietary system). ( ). - (free).,. 1),.,,,. 1). IBM,. IBM
More informationJ2EE & Web Services iSeminar
9iAS :, 2002 8 21 OC4J Oracle J2EE (ECperf) JDeveloper : OLTP : Oracle : SMS (Short Message Service) Collaboration Suite Platform Email Developer Suite Portal Java BI XML Forms Reports Collaboration Suite
More informationFMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2
FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information무제-1
표준화 논단 스마트 시대 ICT 패러다임의 변화 최 계 영 KISDI 미래융합연구실장 1. 머리말 스마트 시대 ICT 패러다임의 변화를 이야기하기에 앞 서, 스마트 시대란 무엇인지를 먼저 정의내릴 필요가 있 다. 스마트 시대라는 용어는 사실 엄밀한 학문적 용어 는 아니며, 스마트폰 등장 이후 모바일에서 이용자가 향 유할 수 있는 서비스가 증가하면서 일반화된
More informationI I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012.
: 2013 1 25 Homepage: www.gaia3d.com Contact: info@gaia3d.com I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References
More information표현의 자유
49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More information논문 KNOM Review '18-02 Vol.21 No.02 가상네트워크트래픽모니터링을위한 ebpf 기반 Virtual TAP 설계및구현 홍지범, 정세연 *, 유재형
논문 18-21-02-04 https://doi.org/10.22670//knom.2018.21.2.26 가상네트워크트래픽모니터링을위한 ebpf 기반 Virtual TAP 설계및구현 홍지범, 정세연 *, 유재형 **, 홍원기 * Design and Implementation of ebpf-based Virtual TAP for Inter-VM Traffic
More informationMicrosoft Word - 조병호
포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationIBM blue-and-white template
쌍용자동차 CATIA V5 적용사례 쌍용자동차기술관리팀안재민 AGENDA 1. SYMC PRODUCT LINE UP 2. SYMC PDM Overview 3. CV5 & PDM Implementation Overview 4. PDM을이용한 CV5 Relational Design 5. 향후과제 6. Q & A 2 Presentation Title 1 2 1.
More informationPowerPoint 프레젠테이션
Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC
More information1. 서론 현재사용되고는통신환경의한계들이점점대두되고있는상황이다. 그로인해서미리인터넷 기술환경을개발이새롭게제시되고있는상황이다. 다음과같은 5 가지의한계에대하여새로운 통신기술인 SDN 이대두되고있다. - 트래픽패턴의변화 과거의한정적인클라이언트와서버간에서일어나던통신환경이구형
SDN 기술동향 2013 년 8 월 경북대학교통신프로토콜연구실 최낙중 (peaceful7007@gmail.com) 요약 이기술문서에서는요즘 issue 화되고있는 SDN 을간략하게소개하고, 또한 SDN 개발을위한 방법으로 isuue 화되고있는 Openflow 에대한설명또한할것이다. 그리고현재 SDN 기술개 발현황소개를하는문서이다. 목 차 1. 서론... 2 2.
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More information03 ¸ñÂ÷
2009 + 09 + September 004 008 052 058 065 076 079 082 086 090 092 094 096 098 2009.09 +September 4 2009 + September 5 6 2009 + September 7 Letter 1 Letter 01_ Letter 02_ Letter 03_ Letter 04_ Letter 05_
More information<A4B5A4C4A4B5A4BFA4B7A4B7A4D1A4A9A4B7A4C5A4A4A4D1A4A4A4BEA4D3A4B1A4B7A4C7A4BDA4D1A4A4A4A7A4C4A4B7A4D3A4BCA4C E706466>
, OPEN DATA ? 2 - - - (DIKW Pyramid) 3 4 (Public Information) Public Sector Information, (raw data) Public Sector Contents OECD. 2005. Digital Broadband Content: Public Sector Information and Content.
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationHTTP 2.0 : The New Web Standard and Issue
HTTP 2.0 : The New Web Standard and Issue 허태성 saturn.twinfish@gmail.com 목차 I. HTTP 2.0 의등장배경 II. HTTP 2.0 특징 III. HTTP 2.0 기대효과 IV. 현황및이슈 KRnet 2015 2 I. HTTP 2.0 의등장배경 KRnet 2015 3 HTTP 2.0 등장배경 15 년간웹전송기술표준유지
More information공대상상8호표지
JUNE 06 JULY 07 AUGUST 08 SEPTEMBER 09 공대상상 예비 서울공대생을 위한 서울대 공대 이야기 Vol. 8 2014 Summer College of Engineering Seoul National University COVER STORY 02 12 22 24 28 12 32 34 38 40 42 44 38 46 공대상상[ 工 大 相
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,
BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의
More informationNo Slide Title
J2EE J2EE(Java 2 Enterprise Edition) (Web Services) :,, SOAP: Simple Object Access Protocol WSDL: Web Service Description Language UDDI: Universal Discovery, Description & Integration 4. (XML Protocol
More information슬라이드 1
2015( 제 8 회 ) 한국소프트웨어아키텍트대회 OSS 성능모니터링을위한 Open Source SW 2015. 07. 16 LG CNS 김성조 Tomcat & MariaDB 성능모니터링 Passion Open Source Software Open Hadoop IT Service Share Communication Enterprise Source Access
More information歯통신41호.PDF
http :/ / w w w.kfc c.o r.kr 4 1 (2 0 0 2. 4. 1 ). 7 7 1-7 9 3 3 FAX 7 5 5-2 0 8 1 E - m a il prma n @kfcc.o r.kr - -. 1 1. 2. 3. 5 4. 5. 2001 2002 6. 7.. 5 1.. 7 2002 . 1. 3 23 ( ) C.C 24, ( ), 13, SK
More information1 (Page 3)
2008 SEP OCT DRB Magazine 2008 SEP OCT DRB Magazine Contents September / October 2008 4 DRB DO YOUR BEST 5 6 DRB DO YOUR BEST 7 8 DRB 1 2 3 4 5 6 7 8 DO YOUR BEST 9 10 DRB DO YOUR BEST 11 12 DRB DO YOUR
More informationSW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013
SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information슬라이드 1
웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationEclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일
Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae
More informationMicrosoft Word - CPL-TR NS3.docx
NS-3 Tutorial, Manual, Testing Documents 2011 년 2 월 경북대학교통신프로토콜연구실 최상일 (overcycos@gmail.com) 요약 Ns-3는 ns-2와같은 Network simulator이지만 ns-2와는완전히다르다. 이런차이로 ns-2에서동작되는 simulation이 ns-3에서는동작하지않을수도있지만, ns-3의경우
More informationMySQL-Ch05
MySQL P A R T 2 Chapter 05 Chapter 06 Chapter 07 Chapter 08 05 Chapter MySQL MySQL. (, C, Perl, PHP),. 5.1 MySQL., mysqldump, mysqlimport, mysqladmin, mysql. MySQL. mysql,. SQL. MySQL... MySQL ( ). MySQL,.
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More information슬라이드 1
모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예
More informationSW 2015. 02 5-1 89
SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11
More information1 SW 2015. 02 26
02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02
More informationuntitled
: 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global
More informationMotor Control Solution
Motor Control Solution 마이크로칩에서는 Stepper, Brushed-DC, AC Induction, Switched Reluctance Brushless-DC 등모터종류별특성및동작방식에맞는 MCU가준비되어있어, User가 Motor를이용한 Application을개발하려할때에가장적절한 Solution을제시해줄수있다. 이중 FFT나 PID연산등정밀한모터제어를실행하기위해꼭해주어야하는빠른
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information