Microsoft PowerPoint - T12_DDOS_AhnLab_김우겸.ppt
|
|
- 니훈 저
- 6 years ago
- Views:
Transcription
1 DDoS 공격대응의새로운패러다임 Cloud, Cluster, RealTime and WireSpeed 2011/05/18 Woo-Kyum Kim, AhnLab Inc.
2 1 월 경쟁도박사이트 DDoS 공격디시인사이드연북갤 DDoS 공격 2 월 학교, 경제단체, 기업사이트등 104 개서버시스템을해킹한고교생 2 명검거 3 월 3.4 DDoS EBS DDoS 공격 2011 IBM Corporation 2
3 DDoS 공격대응의새로운패러다임 Cloud, Cluster, RealTime and WireSpeed 2011/05/18 Woo-Kyum Kim, AhnLab Inc.
4 Agenda 진화하고있는보안위협동향 DDoS 공격방어, 그리고예방의요건 새로운 DDoS 공격방어패러다임 Summary 2011 IBM Corporation 4
5 History of Wars 과거전쟁 : Wall 을기점으로공격 vs 수비 냉전종식후 : 국지전, 테러형태로변화 2011 IBM Corporation 5
6 실제전쟁 vs 사이버전쟁 금품협박 정치적의도 기업신뢰도타격 산업시설공장, 백화점공격, 등 DDoS 폭발물공격협박 국가사이버기간산업테러테러위협위협 금융사기인터넷뱅킹, 은행, 쇼핑침입, 주식피해 대포폰개인정보탈취, 대포통장, 거래 단순게임아이템절도 현금화 금전적이득 개인정보유출 금전탈취 개인 / 기업의금융자산피해 2011 IBM Corporation 6 단순악성코드시비, 폭행 실력과시 개인의파일손상 금전적이득 개인의물질적피해 사이버공격은조직적, 지능화범행장소는사람이많은 WEB 6
7 입체적, 지능화된공격으로의변화 Office 기업정보고객정보 내부정보탈취 PC 시스템공격 WEB 공격 모바일공격 네트워크공격 INTERNET 정보유입 / 유출 웹서핑 , 메신저 SNS IDC / Server Farm 업무서버웹서버 Production Line 서버시스템공격 서비스공격 (DDoS attack) MITB ( 트랜잭션공격 ) INTERNET 서비스제공 생산 / 기반시설공격 서비스이용고객공격 웹서비스 금융서비스 게임서비스 2011 IBM Corporation 7
8 보안위협동향 2010 년 vs 2011 년 사회기반시설을노린스턱스넷 (Stuxnet) 국제적이슈악용한사회공학기법만연개인정보노출의 2 차피해 스마트폰보안위협의현실화악성코드배포방식의지능화금전노린악성코드에도 한류 열풍 정보의허브 SNS, 악성코드의허브로악용 제로데이취약점 온라인게임해킹툴급증 제로데이공격기법고도화클라우드, 가상화기술이용한위협등장사회기반시설겨냥한타깃형공격증가 무선인터넷취약점노린공격등장금전노린스마트폰위협증가 SNS 활용한다양한공격범용화 DDoS 공격용악성코드의변종등장 DDoS 공격지능화 2011 IBM Corporation 8 8
9 보안위협사례 #1 Zeus PKG 구매맞춤제작 위장메일발송 $3~4,000 정도로 Zeus Kit 구매 공격 Target, 공격종류등설정 맞춤형 Zeus 제작 ( 기하급수적 Zeus 변종발생 ) Zeus 감염 Click~! Config.txt 금융정보탈취 또다른공격 2011 IBM Corporation 9
10 보안위협사례 #2 악성코드기반보안사고도 DDoS 사고를동반할가능성이매우높음 사회공학적기법의악성코드유포 Zombie 감염 DDoS 등보안 2011 IBM Corporation 10 사고유발
11 국내 DDoS 공격현황 2006 년 2007 년 2008 년 2009 년 2010 년 2011 년 성인채팅사이트 협박성 DDoS 출현 단순공격도구 2011 IBM Corporation 11 게임아이템거래여행 / 펜션예약 협박성 DDoS 지속 GUI 공격Tool 증권사정당 / 정부 협박금액증가 BotNet 공격 Tool 7.7 DDoS 대란 명확하지않은목적 악성코드기반 금융 / 포털 / 게임연예기획사 DDoS 공격목적의변화 / 변질 / 범죄화 + DDoS 공격목표의확대 3.4 DDoS 대란
12 DDoS 공격의과거, 현재, 그리고미래 새로운 악성코드 지속적인 다양한 공격툴과 유포와 공격 공격목적 악성파일 DDoS 의 양산 전문화 서비스장애 매출손실 고객이탈 기업이미지실추 정상적인사업을유지하기위해치루어야하는 끝나지않은 DDoS 공격과의전쟁 2011 IBM Corporation 12
13 Agenda 진화하고있는보안위협동향 DDoS 공격방어, 그리고예방의요건 새로운 DDoS 공격방어패러다임 Summary 2011 IBM Corporation 13
14 국내웹사이트위협현황 공공기관웹사이트침해사고현황 행정안전부 2009 국가정보화에관한연차보고서 기준정부및지자체운영웹사이트 1600여개의보안수준은 65.6% 로, 경유지악용 984건, 홈페이지변조 228건 AhnLab SiteGuard 수집통계 코리안클릭 UV Top 300 도메인검사결과, 상위 300위도메인중 57% 가악성코드유포이력존재 TOP 300 도메인중 171개유포이력존재 138개중 71개는현재도위험 57% 51.4% UV 순위 위험도메인 위험 URL 수 2 daum.net tistory.com paran.com naver.com nate.com egloos.com IBM Corporation 14 8 auction.co.kr 35
15 2010 년도악성코드유형분포통계 년에감염보고된악성코드유형을살펴보면, 트로잔 (Trojan) 류가 45.2% 로가장많았으며, 웜 (Worm) 류가 12.1%, 스크립트 (Script) 류가 9.7% 로그뒤를이었다 년에처음으로보고된신종악성코드유형에서도역시트로잔류가 62% 로가장 많았으며, 다음으로애드웨어 (Adware) 류가 16%, 드롭퍼 (Dropper) 류가 5% 를점유하였다 IBM Corporation 15 15
16 2010 년도 Network 위협분석동계 2010 년공격동향분석 ( 출처 : 안철수연구소 CERT, ) Network 기반전체유효이벤트 : 약 94 만건 웹취약점 32% DDoS 25% SQL Injection 14% 다량의 Fragments/UDP/ICMP Flooding + 정밀타격 HTTP DDoS 공격지속발생 2011 IBM Corporation 16
17 DDoS 공격의피해와대응의범위 Personal Users Cloud Office INTERNET Server Farm DDoS DDoS 공격방어 ( 내부 Network) DDoS 공격방어 (Network) DDoS FW/IPS UTM Outbound DDoS 방어 Service 가용성보장 Inbound DDoS 방어 Service 가용성보장 통합 DDoS 대응체계 Anti-Virus DDoS 공격예방 (Client PC) DDoS 공격예방 (Server) IPS URL/DNS Filter 좀비 PC 대응 내부 PC 보안수준강화 신종악성코드대응력강화 서버보안수준강화 악성코드유포행위방지 WAF 웹보안모니터링 2011 IBM Corporation 17
18 DDoS 공격방어와예방의요건 새로운 DDoS 공격방어패러다임 새로운 DDoS 공격예방패러다임 System Network Operation Level 융복합적보안위협대응체계필요 2011 IBM Corporation 18 18
19 Agenda 진화하고있는보안위협동향 DDoS 공격방어, 그리고예방의요건 새로운 DDoS 공격방어패러다임 Summary 2011 IBM Corporation 19
20 7.7 DDoS vs 3.4 DDoS 7 7 DDoS (2009) 3 4 DDoS (2011) 유포지및공격대상 P2P 사이트를통한유포 청와대, 백악관등한국과미국주요사이트 P2P 사이트를통한유포 청와대, 네이버등국내주요사이트 공격형태 7 일부터사흘간공격지속 같은파일구성에의한공격 공격자에의해변화 공격때마다변화하는파일구성 분석의어려움증가 하드디스크손상 지정된마지막공격날짜에하드디스크손상. PC 날짜변경시, 이상없음. 공격자가임의로날짜를변경하며하드디스크손상. 감염시간보다이전으로시간을변경하는경우하드디스크손상. 진화된 DDoS 유발악성코드로인한 3.4 DDoS 공격발생 2011 IBM Corporation 20
21 7.7 DDoS vs 3.4 DDoS 7 7 DDoS (2009) 3 4 DDoS (2011) 좀비 PC 수 115,044 대 ( 정부발표 ) 116,299 대 ( 정부발표 ) HTTP 공격특징 HTTP HTTP Request / 1 TCP Session URL Redirect 반응안함 Cache-Control 사용 & 사용안함 User-Agent 변경 HTTP HTTP Request / 1 TCP Session URL Redirect 반응안함 Cache-Control 사용 & 사용안함 User-Agent 변경 Accept 변경 UDP /ICMP Src IP Spoofed & Non-Spoofed 가변 Packet Size (4~48 Byte) Src IP Non-Spoofed 고정 Packet Size (UDP 1024 Byte /ICMP 204 Byte) 좀비당공격양 103 PPS ( 전체 ) 389 PPS ( 전체 ) 2011 IBM Corporation DDoS 는전혀새로운공격유형이아님 피해규모는적음
22 DDoS 공격의과거, 현재, 그리고미래 과거단순한형태에서정상응답까지가능한매우정교한공격형태로진화 ~ 2006 년 2007 년 ~ 2008 년 2009 년 ~ 2011 년 Resource Exhausted Packet based Flooding - TCP Syn Flooding - UDP/ICMP Flooding High Technique for Attack Control - Using IRC Channel - Using Traditional Hacking Technology Intelligent Attack Various Flooding Type - All TCP Flag Type - Various Type of Packets 1) Fragmentations 2) Random Size 3) Random Protocols Easy Technique for Attack - Using BotNet Channel - GUI Based Control Complicated Attack Combined DDoS Attack - Multiple Attack Looks like the Normal Traffic - Connection Based Attack - Slow and Steady Attack More Easy for Attack Control - Automated Zombie Creation - GUI Based Control - Black Market for contract 정상적인 HTTP 요청트래픽을가장한 DDoS 공격기법유행 단순한정적인 Web Site 공격에서 Dynamic Web 으로의공격목적지변화 기존의방어방식을회피하는새로운공격도구의빠른배포 특정목적지를대상으로한소규모정밀타격형 DDoS 공격으로진화 2011 IBM Corporation 22
23 최근 DDoS 공격과대응의변화 최근 DDoS 공격은소규모정밀타격형공격이거나대규모트래픽으로 신종 DDoS 공격 양극화됨 대역폭고갈형 DDoS 패킷과다 DDoS 과부하정책회피 패킷크기가작음 초당패킷수는작음 0.1 Gbps 수준 대역폭잠식목적 패킷크기가큼 초당패킷수는작음 수십 Gbps 의 BW 패킷처리과부하목적 패킷크기가작음 초당패킷수는높음 10Gbps BW 상회 소규모정밀타격형 DDoS 대응이가능한 DDoS Solution 수십 Gbps 대역폭이처리가능한 DDoS Solution 초당 1 천만 PPS 이상이처리가능한 DDoS Solution 2011 IBM Corporation 23
24 최근 DDoS 공격과대응의변화 HTTP Web 을대상으로한소규모정밀타격형공격의실제진화사례 ~2009 년 2010 년 2011 년 HTTP Get Flooding 공격 Tool 등장 HTTP 1.1 Protocol 규약이용 Multi-HTTP Request per 1 TCP Session 등장 HTTP 1.1 Protocol 규약이용 Multi-HTTP Request per 1 TCP Session 등장 사용자가직접웹브라우저에서 F5 Refresh 조금더편리하게공격할수있는웹브라우저에서실행가능한자동 Refresh Script 제작 방법 2007, NetBot Attacker 등 HTTP Cookie 에응답하는공격 Tool 사용자가등장직접인터넷브라우저에서자발적공격또는 Web Page 를 Zombie PC 에서유발시키는중앙공격HTTP 명령Refresh Get 형태Flooding 공격 Tool 제작후 69 성전 Tool 등 HTTP Get + Post Method 를이용하는 Tool 등장 10 초에 1 개의 Packet 만을발송하는극단적인소규모공격 신종공격 Tool 등 2011 IBM Corporation 24 가장사용자가많이접속하는 Web 을대상으로한 DDoS 공격지속 발생 DDoS 공격효과의극대화및차단회피를위한다양한 DDoS 공격
25 최근 DDoS 공격과대응의변화 HTTP 1.1 POST Method 를이용한신종 DDoS 공격 DDoS 공격의고도화 : Session Based 의 Slow 기반 DDoS 공격으로지속 2011 IBM Corporation 25 진화
26 DDoS 공격으로인한피해 DDoS 공격의피해는전체 Service 인프라에영향을줌 Router 기본차단정책미사용으로인한불필요한트래픽유입 DDoS 장비임계치기반의 DDoS 방어임계치설정의어려움및오탐발생가능성 Firewall 긴급 Blacklist 적용을위한내부프로세스부재 IPS/WAF 느린신규패턴대응및사용자정의정책적용을위한내부프로세스부재 Dist. Switch 기본정책부재로불필요한트래픽유입 L4/L7 Switch 갑작스런세션증가에대한 Buffer 및제한설정부재 L2 Switch 단일구성으로 2 중화대책부재 Server 기본적인보안설정및성능튜닝부재 2011 IBM Corporation 26
27 DDoS 공격방어를위한요구사항 대규모 Traffic 소량정밀타격 신규공격 Tool 공격의전문화 정확한정책설정및대규모트래픽처리기술 과다정상사용자및비정상트래픽의정확한판단 DDoS 공격방어 세션제약없이정상적인트래픽을검증할수있는기술 새로운공격분석대응및 DDoS 긴급방어프로세스 DDoS 탐지 악성코드수집분석 악성코드조치 DDoS 사전예방 DDoS 방어 오탐방지 DDoS 긴급대응 DDoS 방어노하우 운영프로세스 System Level Network Level Operation Level 2011 IBM Corporation 27
28 DDoS 대응전략 ACCESS 전략 ACCESS : 클라우드컴퓨팅기반의입체적인보안대응체계 AhnLab ASEC 분석 + AhnLab CERT 대응 + AhnLab 보안제품의입체적인대응 End-Point 기반제품의악성코드제거 악성코드정보수집신규공격탐지 (DDoS 등 ) 개인사용자환경 보안서비스 ( 관제, MSS,, MSS, 컨설팅등 ) End-Point 기반제품의악성코드제거 Network 기반제품의보안제품의정책업데이트긴급공격방어 기업사용자환경 End-Point 2011 IBM Corporation 28 Online Transaction Mobile DDoS 사전컨설팅서비스 DDoS 대응훈련서비스 24 시간 365 일 DDoS 보안관제서비스
29 DDoS 대응전략 TrusGuard DPX 의주요특징 신규공격분석및사전예방 AhnLab 의 Security Agent 기반중심의악성코드수집및분석 Agent 기반 DDoS 모니터링시스템연동 PC/ 서버 Zombie 화방지 Signature 제공 신규공격유형방어정책 Update 및권고 다양한 DDoS 공격유형방어 상세한 Traffic 유형별정책설정기능 Traffic 유형별다양한 DDoS 공격방어 DDoS 의단방향성트래픽특성에맞는탐지 / 차단의 WireSpeed 성능제공 2011 IBM Corporation 29 운영프로세스제공 사전 DDoS 컨설팅서비스및 DDoS 모의공격대응훈련서비스를통한운영프로세스의가이드라인제시 DDoS 보안관제서비스를통한 TrusGuard DPX 의운영대행및긴급대응프로세스제공 오탐회피기능제공 자동학습기능을통한 Traffic 유형별 Source IP 임계치자동설정 TCP Session 및 HTTP 의정상트래픽과비정상트래픽의정확한판단 DDoS 공격방어동작중오탐의최소화기능제공
30 TrusGuard DPX 의 DDoS 공격방어기능 기본정책 TCP Syn 기본 : 모든 TCP Syn SrcIP #1 SrcIP SrcIP #1 #2 SrcIP SrcIP #2 #3 SrcIP #3 국제특허자체 DDoS 방어엔진 다단계필터구조 사용자추가정책정상사용자 TCP Syn 차단 Target #1 : /29 Target Port : 80 Target #2 : /29 Target Port : 80 정상접속확인대리응답 공격자차단 자동학습추가정책 TCP Syn Target #1 : /29 Target Port : 80 Source IP #1 Source IP #2 Source IP #254 Source IP #255 자동학습산출 Target #2 : /29 Target Port : 80 Source IP #1 Source IP #2 별도지정 등록 Source IP #254 Source IP #255 CC 인증획득 정상사용자서비스장애유발보장 자동학습산출 2011 IBM Corporation 30
31 DDoS 대응전략 - Cluster & WireSpeed Traffic 우회전용 Switch In-Path 탐지 & 차단 Out-of-Path 차단전용 Out-of-Path 탐지전용 Network 형태별적합한구성방식선택가능 (Out-of of-path License) Bypass 가내장된 1G/10G Interface 제공 (TrusGuard DPX 6000 기준 In-Path ) / Out-of of-path 모두동일한공격방어기능제공 (HTTP 검증기능 포함 Cluster ) 구성을통한대규모 DDoS Traffic 처리가능 2011 IBM Corporation 31
32 DDoS 대응전략 - Cluster & WireSpeed 우회용 Switch Cluster 구성 B/W 고갈형공격 (Max 120 Gbps+) Packet Flood 공격 (Max 10M PPS) 장애대응 ( 다중장비방어 ) Out-of-Path DPX 차단 Cluster 유연한확장 ( 일시증설 ) 관리의일원화 Out-of-Path DPX 탐지 2011 IBM Corporation 32
33 DDoS 대응전략 - Cloud & Operation Process 담당자의고민 증가하는보안위협보안부서고충자체운영한계 상업화 ( 개인정보거래를위한 Black Market 형성 ) 다양한공격기법의복합화 ( 추적곤란 / 은폐기술 ) 금전적인이득이주된목적 ( 서비스거부 ) Zero-Day 공격의가속화 잦은침해사고 관리복잡성 보안전문인력부족 (43%) 보안솔루션운영 / 관리의어려움 (19%) 보안지식부족 (18%) 보안관련예산부족 (15%) 과도한초기투자의예측의어려움 전문성부족 고비용 보안전문가양성의어려움 최신보안기술 / 동향정보확보의어려움 보안솔루션운영에대한부담 침해시도에대한실시간대응체제의어려움 야간 / 휴일대비체제미흡 업무증가 24*365 모니터링및실시간대응체계 보안관제운영노하우 보안관제전문인력 기업은핵심비즈니스에모든역량을집중하고, 이를위한보안관리는전문가에맡기는것이효율적!! 2011 IBM Corporation 33
34 DDoS 서비스상품을통한운영프로세스제공 신규 DDoS 공격분석및방어연동 DDoS 사전컨설팅서비스상품 DDoS 모의공격대응훈련서비스상품 DDoS 보안관제서비스상품 System Level 의 DDoS 유발악성코드분석및대응정책제공 DDoS 와관련한보안수준점검및 DDoS 공격대응가이드라인제시 DDoS 모의공격을통한 DDoS 대응체계점검 24 시간 365 일 DDoS 대응운영의아웃소싱서비스 전문가기반의 DDoS 공격대응을위한입체적인대응프로세스제공 DDoS 대응능력의극대화와긴급대응을통한효과적인 DDoS 대응체계제공 2011 IBM Corporation 34
35 Agenda 진화하고있는보안위협동향 DDoS 공격방어, 그리고예방의요건 새로운 DDoS 공격방어패러다임 Summary 2011 IBM Corporation 35
36 DDoS 전방위대응조치체계 악성코드분석정보를기반한네트워크위협자동 / 실시간대응 악성코드정보수집 안철수연구소종합위협분석체계 (ACCESS) 악성코드분석 ASEC CERT( 보안관제 ) 악성코드정보수집 전용백신배포 / 공격원천차단 DDoS Target 정보수집 공격차단 자사제품도입고객 TG 대응패턴제작자동배포 / 적용 TG-DPX DDoS 대응정책적용 대응가이드제공 관제서비스고객 F/W Anti- DDoS DDoS 탐지인프라 DDoS 대응체계 DDoS 대응서비스 ( 예경보 / 관제 ) TrusWatc her 악성코드샘플수집 유포지분석 DDoS C&C 파악 특정 Target 공격징후파악 DDoS 악성코드입체적분석 2 차 /3 차공격유형예측 / 대응 고객사예경보발령 악성코드 / 유포지 /C&C 시그니처생성및적용 2011 IBM Corporation 36 36
37 3 4 DDoS 대응성공사례 시나리오별사전모의훈련과종합위협분석체계를통한완벽한대응 3/4 공격트래픽유입 ( 최대 1.3G) 3/5 방어성공 공격트래픽유입 ( 최대 1.7G) 3/6 방어성공 공격트래픽유입 ( 최대 500M) 방어성공 안철수연구소보안관제팀 고객사공격대상차단패턴제작 / 배포인지보안정책적용비상대응시작 트래픽유입량에따른단계별대응 비상상황종료 성공요인 년 2회모의훈련으로대응방안사전준비 ACCESS를통한공격정보사전탐지 년 2 회모의훈련으로 시나리오별대응준비 DDoS 공격에대응한프로세스수립 DDoS 보안장비최적화적용 대응노하우및경험축적 ASEC+ 보안관제팀을통한공격정보정밀분석 고객및보안관제팀의 완벽한협업체계 관제사의정확한분석정보제공 대응시나리오에따른팀별협업 관제사 + 고객간의비상대응체계 차단정책실시간배포대응가이드제공 ASEC + 관제팀 + N/W 기술지원팀의 신속 / 입체적인대응 ACCESS 를이용한조기예경보 ASEC 을통한신속 / 정확한분석 현장지원을통한한박자빠른대응 2011 IBM Corporation 37 37
38 Summary 3 4 DDoS 대응의시사점및향후개선을위한제언 시사점 제품이아닌서비스관점이중요 적극적인샘플수집으로신속한대응가능 분석인프라 /DB 에대한중요성 사후대응보다사전예방이중요 피해기업단독대응의한계점노출 공공기관과기업과의공조는필수 프로세스, 사람, 제품의체계적인대응 위협시나리오별대응방안수립필요 교육, 모의훈련등을통한대응역량강화필요 악성코드분석과보안관제대응의공조 악성코드분석에서보안관제에이르는입체적인대응필요 공격원인분석과대상간의상관분석필요 악성코드분석정보의확대 / 자동화된대응 악성코드샘플추가확보를위한수집처확대필요 악성코드분석정보와네트워크보안기술의연계강화요구 컴플라이언스기반강화 좀비PC 방지법제정등사전악성코드배포자에대한법적강화필요탐지 ACCESS 전략 신속한대응 완벽한분석 2011 IBM Corporation 38 38
39 감사합니다 세상에서가장안전한이름 2011 IBM Corporation 39
TGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationDDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터
DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationPowerPoint 프레젠테이션
Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationToday s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트
고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More information네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합
통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationPOSTECH DDoS 대응 매뉴얼
POSTECH DDoS 공격대응매뉴얼 학술정보처 정보기술팀 2 POSTECH DDoS 대응매뉴얼 POSTECH DDoS 대응매뉴얼 3 제 개정이력 연번일시제 개정비고 1 2015.12 제정 4 POSTECH DDoS 대응매뉴얼 POSTECH DDoS 대응매뉴얼 5 목차 Ⅰ. 개요... 7 1. 목적... 7 2. DDoS 공격정의... 7 Ⅱ. DDoS 공격대응체계...
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationindex 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D
DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute
More informationMstage.PDF
Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5
More information슬라이드 1
표준제안서 좀비 PC 사전대응솔루션 AhnLab TrusWatcher 목차 1. 배경 2. 보안위협사전대응전략 3. AhnLab TrusWatcher 4. 결론 5. 운영화면 1 1. 배경 2011 년국내외주요보안위협사례 1월 2월 3월 4월 5월 6월 7월 경쟁도박사이트 DDoS 공격발생 유명커뮤니티사이트 DDoS 공격발생 학교, 경제단체, 기업사이트등 104개서버시스템해킹한고교생
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다. 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보
네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 세상에서 가장 안전한 이름 안랩 네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다.
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More information슬라이드 0
Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More informationSKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc
Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2
More information차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능
차세대네트워크보안플랫폼의기준! 는진화하는보안위협으로부터 안전하게조직을보호할수있는최적의차세대방화벽입니다. 성능탐지대응안정성 제품개요 철저한시장검증을통해기술력과성능, 안정성을인정받은차세대방화벽 는방화벽, IPS, 애플리케이션컨트롤, VPN, C&C 탐지 / 차단, 안티바이러스 / 안티스팸 / DLP 등급변하는비즈니스요구사항을반영한제품입니다. 로우엔드모델부터데이터센터급모델까지다양한제품라인업을갖추고있는
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationMicrosoft PowerPoint - CoolMessenger_제안서_라이트_200508
2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More informationThe Self-Managing Database : Automatic Health Monitoring and Alerting
The Self-Managing Database : Automatic Health Monitoring and Alerting Agenda Oracle 10g Enterpirse Manager Oracle 10g 3 rd Party PL/SQL API Summary (Self-Managing Database) ? 6% 6% 12% 55% 6% Source: IOUG
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분
차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More informationPowerPoint 프레젠테이션
Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )
More information슬라이드 1
웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More informationS NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행
S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행하는 고성능 침입차단(FW) 및 통합위협관리 (Unified Threat Management)
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationSLA QoS
SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service
More information1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More informationthesis-shk
DPNM Lab, GSIT, POSTECH Email: shk@postech.ac.kr 1 2 (1) Internet World-Wide Web Web traffic Peak periods off-peak periods peak periods off-peak periods 3 (2) off-peak peak Web caching network traffic
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationPowerPoint 프레젠테이션
Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International
More information1.LAN의 특징과 각종 방식
0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1
More information歯270호.PDF
(T. 570 4124, jhpark@kisdi.re.kr) 1. 1999 2 NTT-DoCoMo i-mode. i-mode,,,. 2000 11 i- mode 1,541, 3. 2000 1,767, 2. [ 1] : NIKKEI COMMUNICATIONS 2000. 9. 18 2001-1-16 59 [ 1], < 1> 2000 11. < 1> (2000 11
More information[Brochure] KOR_LENA WAS_
LENA Web Application Server LENA Web Application Server 빠르고확장가능하며장애를선대응할수있는운영중심의고효율차세대 Why 클라우드환경과데이터센터운영의노하우가결집되어편리한 관리기능과대용량트랜잭션을빠르고쉽게구현함으로고객의 IT Ownership을강화하였습니다. 고객의고민사항 전통 의 Issue Complexity Over
More information유해트래픽통합관리시스템_MetroWall
트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationAhnLab_template
2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More informationMicrosoft PowerPoint - RioRey_타사대비자료.ppt
DDoS 장비비교 DDOS 장비비교 구분 Riorey Radware Intruguard 전문성 DDOS 전문기업전용 H/W, S/W IPS 생산기업패턴을통한탐지 DDOS 전문기업 3rd party H/W 안정성 모든제품전원이중화모든제품팬삼중화모든제품핫스왑지원모든제품 Bypass 내장 Ethernet Bypass 지원 Fiber Bypass 별도구매전원이중화
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More information슬라이드 1
AhnLab TrusGuard 차세대네트워크보안플랫폼 표준제안서 Contents 01 02 03 04 배경 AhnLab TrusGuard 특장점및차별점 AhnLab TrusGuard 기본기능제품사양별첨 01 배경 최신보안위협동향 보안위협동향 (1) 최근보안위협의키워드는 다변화, Zero-day, 고도화된악성코드 입니다. Threats 다변화 다양한공격기법 -
More information<4D F736F F F696E74202D20B1E8BBF3C3B6202D20372E F53BFA120B5FBB8A C0C720B4EBC0C0C0FCB7AB>
최근 DDoS 보안위협사례분석을통한 7.7 DDoS 에따른 ISP 의대응전략 I. 최근 DDoS 침해공격현황 II. III. IV. 7.7 사이버침해공격대응주요보안이슈사항전사 DDoS 침해대응방안 2009. 10. 22 고객지원본부정보보호담당 I. 최근 DDoS 침해공격현황 숙주서버 ( 좀비PC 제어서버 ) 공격대상자 1서버해킹 4 공격명령전송 공격트래픽은수Giga~
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2010-0074348 (22) 출원일자 2010년07월30일 심사청구일자 (56) 선행기술조사문헌 KR1020010104538 A* KR1020060124328 A* 2010년07월30일 *는 심사관에 의하여 인용된
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More information