Microsoft PowerPoint - NetSecKR09_고려대이희조.ppt [호환 모드]
|
|
- 시아 범
- 6 years ago
- Views:
Transcription
1 최신해킹기술소개및데모시연 이희조교수박현도, 최현상고려대학교정보통신대학컴퓨터보안연구실 {heejo, hyundo95, April 15, 2009
2 해킹기술트랜드 해킹기술의변화 2
3 해킹목적의변화 (1) 과거의해킹목적 : 호기심, 해커들의실력과시용수단 목적의변화 : 금전적이득을얻기위한목적으로바뀌어감 Report on the Underground Economy, Symantec, Nov
4 해킹목적의변화 (2) 핵티비즘 : 급진적인정치 사회적목적을달성하기위해벌이는컴퓨터해킹 2008 년 4 월 18 일, Anti-CNN 그룹이 CNN 중국웹페이지일부를해킹 최초의핵티비즘 (1989), anti-nuclear WANK worm, DEC VMS systems 의로그인화면을위와같이변경 4
5 해킹기법의변화 과거의해킹기법 : 단일기법을사용하는경우가많았음 기법의변화 : 자동화, 분산화, 고도화, 통합화 5
6 해커구성의변화 과거의해커 : Kevin Mitnick, Jonathan James 등의개인 구성의변화 : 글로벌화, 조직화, 분업화 해커그룹 : RBN(Russian Business Network) - 스팸, 피싱 Wicked Rose - 중국해커, GinWui 루트킷제작 NCPH(Network Crack Program Hacker) 그룹 Report on the Underground Economy, Symantec, Nov
7 해킹규모의변화 과거의해커 : 소규모 구성의변화 : 대규모, 광역적 대규모개인정보유출사건, 대규모중국발 SQL 공격,
8 최신해킹기술 봇넷을이용한해킹공격 Mass SQL 인젝션공격 DNS 캐쉬포이즈닝공격 ARP 스푸핑을이용한피싱공격 USB를이용한개인정보해킹 애플리케이션취약성을이용한공격 SIP를이용한 VoIP 서비스공격 최신해킹사례 : Conficker 8
9 봇넷 (Botnet) 봇넷 : 악성코드에의해감염된봇호스트들로이루어진네트워크 공격자에의해원격조종,DDoS 공격을비롯한각종공격을수행 출처 : 한국정보보호진흥원,
10 봇넷을이용한해킹공격들 대다수의스팸을전송, DDoS 공격을수행 개인정보취득및피싱등 출처 : 한국정보보호진흥원,
11 봇넷의이용 직접감염코드를구매하여봇넷을제작 Report on the Underground Economy, Symantec, Nov 2008 구성된봇넷을빌리거나구매하여사용 Emerging Information Security Threats, Lenny Zeltser,
12 봇넷을이용한랜섬어택 게임업체웹사이트를 DDoS 공격해서비스를못하게한후 2007 년 9 월말부터 20 여일간아이템베이등아이템거래업체장애유발및현금요구협박 홍커 ( 중국해커 ), 공격안할게돈내놔, DDoS 공격으로서버를다운시키겠다고협박해받아가는상납금이연간 10 억원을넘음 (2008) To stop the ddos, send us 50,000$. finfacts, 2006 년 1 월 18 일 12 한겨례신문, 2007 년 2 월 6 일
13 봇넷통계자료 (1) Symantec 의봇넷통계보고 하루평균 61,940 대의봇이적어도하나이상의공격에참여, 5,060,187 대의봇이 2007 년후반기에탐지 총 4,091 C&C 서버들이 2007 년후반기에탐지되었음 13
14 봇넷통계자료 (2) Damballa 의봇넷통계보고 인터넷에접속한 PC 중약 11% 가봇에감염됨 스팸메일의 80% 이상이봇에서전달됨 새로만들어지는봇코드의 80% 는안티바이러스툴에탐지가되지않음 Y. Xie (at Microsoft Research), Spamming Botnets: Signatures and Characteristics, SIGCOMM 08 AutoRE(Regular Expression) 알고리즘에의해탐지된봇의 Top 5 AS 들 [ 테이터 : 2006 년 11 월, 2007 년 6 월, 2007 년 7 월의 3 개월간의이메일데이터수집, 총 5,382,460 개의이메일수집 (1:25000 샘플링 ), 580,466 개의스팸메일, 5,916 개의 AS 에속하는 340,050 개의서로다른봇 IP 에서전달됨 14
15 봇넷의예 : NetBot NetBot attacker 최근아이템베이등국내아이템거래사이트를초토화시키고웹사이트를대상으로랜섬어택등 DDoS 공격의수행에사용된봇넷 15
16 봇넷의예 : Ghostnet Ghostnet 봇넷의일종인스파이네트워크 (RAT: Remote Access Trojans) 103 개국가의 1295 대의컴퓨터가감염 ( 주중한국대사관 PC 를포함, 브뤼셀, 런던, 뉴욕과인도각지에소재한티벳망명정부사무실, 이란방글라데시라트비아인도네시아필리핀등의외교부컴퓨터, 한국, 인도태국대만포르투갈독일파키스탄등의외국주재대사관컴퓨터침입 ) 이메일첨부파일클릭, 링크된웹사이트클릭혹은특정웹사이트방문시감염 컨트롤서버 4 대중 3 대는하이난광둥선정, 1 대는캘리포니아 메일서버내용이주로해커들의손에들어감, 이정보가중국정부의티베트분리독립운동을억제하는정책에활용됐을것으로추정 중국정부의인터넷스파이활동으로보는의견이다수 Jesse Hirsh, 2009년 3월 29일 16
17 봇넷탐지기술 Previous works (1) J. R. Binkley (at Portland State Univ), An algorithm for anomalybased botnetdetection, USENIX SRUTI 06 (2) A. Karasaridis (at AT&T Labs), Wide-scale BotnetDetection and Characterization, USENIX Hotbot07 (3) G. Gu(at Georgia Tech), BotHunter: Detecting Malware Infection Through IDS-Driven Dialog Correlation, USENIX Security 07 (4) G. Gu(at Georgia Tech), BotSniffer: Detecting Botnet Command and Control Channels in Network Traffic, NDSS 08 (5) G. Gu(at Georgia Tech), BotMiner: Clustering Analysis of Network Traffic for Protocol- and Structure-Independent Botnet Detection, USENIX Security 08 17
18 봇넷그룹행위특성 봇넷은그룹을이루어행위를하며, 정상그룹행위와구별되는특성을가짐 ( 변하지않는특성 ) 18
19 그룹행위를이용한봇넷탐지 1Gb/s 캠퍼스네트워크트래픽에서이틀간의트래픽을이용, 총 2400 만개의 DNS 쿼리를수집 20 개의알려지지않은봇넷과 10 개의알려진봇넷을탐지 19
20 네트워크기반봇넷탐지방안연구 과제수행 : 신종봇넷능동형탐지및대응기술개발 2008 년 3 월부터 3 년간한국정보보호진흥원과의공동연구 연구영역 신종봇넷탐지및관제시스템개발 20
21 최신해킹기술 봇넷을이용한해킹공격 Mass SQL 인젝션공격 DNS 캐쉬포이즈닝공격 ARP 스푸핑을이용한피싱공격 USB를이용한개인정보해킹 애플리케이션취약성을이용한공격 SIP를이용한 VoIP 서비스공격 최신해킹사례 : Conficker 21
22 SQL 인젝션공격 SQL 인젝션공격 웹해킹에서 SQL 인젝션은웹페이지를통해입력된파라미터값을이용하여쿼리를재구성하는방법 Web Based Attacks, Symantec, Feb
23 SQL 인젝션공격의종류 SQL 인젝션공격의종류 Tautology Illegal/logically incorrect queries Union query Piggy-backed queries Stored procedures Alternate encodings Inference: blind injection, timing attacks (WAITFOR) 23
24 Mass SQL 인젝션공격 Mass SQL 인젝션공격 보통 DB 접속을통하는 SQL 인젝션과달리툴을이용하여한번의공격으로방대한코드를삽입하여다량의 DB 값을변조시킴으로웹사이트에악성코드를삽입하는등의치명적인영향을입히는 SQL 인젝션공격 2008 년 4 월초부터전세계 130 만개이상의웹사이트에악성코드를유포하는 SQL 인젝션공격코드가숨겨져있음이밝혀짐 POST 나 HTTP Header( 쿠키, 리퍼러등 ) 를이용한경우는공격로그를찾기어려움 악성코드삽입과정에서데이터의손실또는유실발생 24
25 Mass SQL 인젝션공격피해사이트 악성코드유포지출처 피해사이트들은악성파일이존재하는유포지로연결되도록스크립트가삽입되어있음 대부분의경유지는중국임 (.cn, 2008 년 6 월 10 일기준 ) Mass SQL Injection 공격기법과대응방안, NSHC, Jun
26 자동화된 SQL 인젝션툴 자동화툴 : SQL Power Injector, HDSI, NBSI, Pangolin 등 26
27 Asprox 봇넷과 SQL 인젝션공격 Asprox 봇넷은패스워드취득, 스패밍, 피싱등의공격에사용되는봇넷이었음 2008 년 5 월경에발견된 Asprox 는새로운 SQL 인젝션툴을포함하고있었음 Anatomy of the Asprox Botnet, Oct
28 Asprox 봇넷 Mass SQL 공격수행 Asprox 는 Google 검색엔진을.asp 웹페이지를검색하고 mass SQL 인젝션공격을수행함 Asprox 는취약성을갖는웹페이지에 iframe 기반의 redirection link 를삽입하여추후방문자를감염시킴 Anatomy of the Asprox Botnet, Oct
29 Asprox: Forum.php Asprox 봇넷의 Forum.php 에포함된데이터 Anatomy of the Asprox Botnet, Oct
30 Mass SQL 인젝션공격대응 동적 SQL 사용지양 안전한웹사이트설계와구현 게시판이름처리용검증 특수문자치환 허용범위검증 웹서버보안강화 오류내용표시차단 SQL 서버보안강화 웹방화벽활용 웹보안취약점점검 IIS 의웹서버 ASP 디버깅옵션설정 KrCERT 웹취약점원격점검서비스 30
31 최신해킹기술 봇넷을이용한해킹공격 Mass SQL 인젝션공격 DNS 캐쉬포이즈닝공격 ARP 스푸핑을이용한피싱공격 USB를이용한개인정보해킹 애플리케이션취약성을이용한공격 SIP를이용한 VoIP 서비스공격 최신해킹사례 : Conficker 31
32 DNS 캐쉬포이즈닝 DNS 캐쉬 DNS 질의를통해얻은도메인과 IP 정보를캐쉬에일시적으로저장하여동일질의에대한응답으로사용 캐쉬보관보관유효기간 : Time To Live (TTL) 캐쉬포이즈닝공격 DNS 의캐쉬에공격자가원하는레코드를삽입 출처 : CheckPoint Software Technologies 32
33 DNS 캐쉬포이즈닝공격방법 (1) Eugene Kashpureff 에의해발표된공격기법 (1996) 공격자가소유또는점령하고있는 Authoritative Name Server 를이용하여타서버를오염시키는포이즈닝공격방법 N. Chatzis et. al., Motivation for Behaviour-Based DNS Security, SECURWARE
34 DNS 캐쉬포이즈닝공격방법 (2) Race condition 을이용한캐쉬포이즈닝공격 스푸핑된가짜응답을바른응답보다먼저도착하게하는포이즈닝공격방법 N. Chatzis et. al., Motivation for Behaviour-Based DNS Security, SECURWARE
35 DNS 캐쉬포이즈닝공격방법 (3) 봇넷과연동한강화된캐쉬포이즈닝공격 인위적으로 Authoritative NS 에부하를걸어 Recursive 요청에대한바른응답을늦추고스푸핑된가짜응답을먼저도착하게하는포이즈닝공격방법 N. Chatzis et. al., Motivation for Behaviour-Based DNS Security, SECURWARE
36 Dan Kaminsky 공격 Dan Kaminsky 공격 (2008 년 7 월발표 ) 기존 NS 데몬의캐쉬포이즈닝공격대응 NS 데몬은이미존재하는정보에대한유입을차단함, 정상적인응답이유입된이후에시도되는허위응답은모두무시함 존재하지않는질의만을이용하여여러회의질의시도 전통적캐쉬포이즈닝방법에비해비약적으로성공률상승및장기적공격, 공격재시도회수의제한이없음 A. Herzberg, Network Security: Introduction, Adversaries and Poisoning,
37 DNS 캐쉬포이즈닝공격패치 2008 년 10 월측정, 측정가능한서버중 75.30% 패치, 23.99% 취약 취약한서버중 48.26% BIND 9, 24.70% Nominum CNS (The Measurement Factory) 완전히방어되지못하는공격방식 공격전략변경으로성공확률증대가능 소수의질의, 다수의응답 -> 다수의질의, 소수의응답 BIND9 option for outbound DNS requests 37
38 DNS 포이즈닝취약성패치상황 Dan Kaminsky 공격기법발표후세계적패치상황 출처 : Clarified Networks 38
39 DNS 캐쉬포이즈닝공격방어 최신버전의 BIND 로업그레이드 Bind DNS 를설치시 Recursion 기능이기본적으로모두허용이되어있는데, Recursion 기능을사용한다면신뢰할수있는호스트에대해서만 recursive query 에대한응답이가능하도록설정, Recursion 기능이필요하지않을경우에는 Disable 시킴 BIND 는방화벽과라우터에서 DNS 서비스로자주사용되기때문에, 만일필요로하지않는서비스라면 Disable 시킴 DNSSEC 프로토콜사용 보안기능강화된 DNS 확장표준프로토콜인 DNSSEC 을사용하여 DNS 의신뢰성과무결성을보장하여 DNS 캐쉬포이즈닝공격을방어 39
40 최신해킹기술 봇넷을이용한해킹공격 Mass SQL 인젝션공격 DNS 캐쉬포이즈닝공격 ARP 스푸핑을이용한피싱공격 USB를이용한개인정보해킹 애플리케이션취약성을이용한공격 SIP를이용한 VoIP 서비스공격 최신해킹사례 : Conficker 40
41 ARP 스푸핑공격 ARP Spoofing 공격원리 LAN 카드의 MAC 주소를통일네트워크에존재하는다른 PC 에꽂혀있는랜카드의주소로위장, 다른 PC 에저달되어야하는정보를가로채는공격 통신하는정상적인두대의호스트는 ARP 스푸핑공격상황을인지하지못함 man-in-the-middle 공격중한가지방법 41
42 ARP 스푸핑을 이용한 피싱 공격 ARP Spoofing을 이용한 해킹 Ø 네트워크상의 트래픽을 탈취 및 위 변조를 통한 악성 iframe 삽입 Ø Sniffing의 대안으로 사용 가능 ü 암호화되지 않은 정보 유출 ü DNS 질의 응답 트래픽만을 위 변조하여 피싱 사이트로 접속 유도 출처 : 한국정보보호진흥원(KISA) 42
43 ARP 스푸핑공격상황 ARP 스푸핑공격의발생시증상 피해시스템에서의증상 네트워크속도저하 악성코드가웹페이지시작부분에위치 정기적인 ARP 패킷다량수신 공격시스템에서의증상 네트워크사용량증가정기적인 ARP 패킷발송악성프로그램의프로세스동작 43
44 ARP 스푸핑공격대응방법 (1) ARP 스푸핑탐지방법 피해시스템에서의탐지 ARP 테이블조회를통한 MAC 주소중복확인 송수신패킷에서악성코드유무검사 비정상적인 ARP 패킷수신확인 ARP 테이블감시도구활용 공격시스템에서의탐지 ARP 스푸핑실행프로그램확인 패킷캡쳐프로그램존재유무확인, 네트워크어댑터동작상황확인, ARP 패킷관찰 네트워크장비에서의탐지 ARP 테이블확인 패킷모니터링기능활용 44
45 ARP 스푸핑공격대응방법 (2) ARP 스푸핑공격방지대책 시스템에서의방지대책 정적인 ARP 테이블관리 ARP 스푸핑서버로악용되지않도록보안수준강화 중요패킷암호화 네트워크장비에서의방지대책 MAC 플러딩제어및정적인 MAC 주소관리 ARP 패킷검사사설 VLAN 기능활용 45
46 최신해킹기술 봇넷을이용한해킹공격 Mass SQL 인젝션공격 DNS 캐쉬포이즈닝공격 ARP 스푸핑을이용한피싱공격 USB를이용한개인정보해킹 애플리케이션취약성을이용한공격 SIP를이용한 VoIP 서비스공격 최신해킹사례 : Conficker 46
47 USB를 이용한 개인정보 해킹 악성코드에 감염된 USB를 이용한 개인정보 유출 Ø Ø Ø Ø 악성코드에 감염된 USB 삽입 시 자동으로 개인정보 수집 수집된 개인정보를 메일이나 외부로 전달 USB내의 autorun.inf파일에 의해 자동 실행 특히 U3 드라이브를 이용한 해킹 ü U3 드라이브 : 고성능 스마트(스토리지+소프트웨어) 드라이브 ü USB를 가상 CD로 인식, 자동 프로그램 실행 ü 자용자가 USB에 인스톨한 프로그램을 언제 어디서나 어떤 플랫폼에서도 사용 가능하게 함 ü 위의 편의성을 악용한 개인정보 해킹 사례 속출 47
48 USB 자동실행순서 USB 자동실행의문제점 48
49 USB 를이용한해킹도구 (1) Switchblade (USB 를이용한해킹도구 ) 시스템정보수집 수신대기중인모든포트목록수집 설치된패치목록수집 암호정보수집 로컬및모든네트워크암호수집 Internet explorer, 메신저, Firefox 및전자메일암호수집모든서비스계정암호가일반텍스트형태로들어있는 LSA 암호 49
50 USB를 이용한 해킹 도구(2) Hacksaw (USB를 이용한 해킹 도구) Ø Switchblade의 기능 모두 구현된 Ø Switchblade의 기능 이외 추가적으로 호스트에 Trojan설치 ü USB 플래시 드라이브 삽입 이벤트 모니터링 ü 호스트에 삽입되는 모든 다른 USB 메모리의 문서를 메일로 공격자에게 발송 50
51 최신해킹기술 봇넷을이용한해킹공격 Mass SQL 인젝션공격 DNS 캐쉬포이즈닝공격 ARP 스푸핑을이용한피싱공격 USB를이용한개인정보해킹 애플리케이션취약성을이용한공격 SIP를이용한 VoIP 서비스공격 최신해킹사례 : Conficker 51
52 애플리케이션취약점을이용한공격 애플리케이션취약점을이용한보편적인해킹공격에서벗어나문서파일을이용한해킹공격사례발생 GIF, MS Office 매크로, PDF 파일등을이용한해킹사례발생 PDF 를이용한해킹공격 (Adobe XML 아키텍처 ) 다양한응용프로그램, 문서양식, 네트워크연결등의각종서비스제공 이를이용한악성코드가실행되는문제점발생 52
53 PDF파일을 이용한 해킹 공격 Adobe Acrobat 및 Reader의 취약점 Ø 자바스크립트 메소드 원격코드 실행 취약점 Ø 취약한 버전의 Adobe Acrobat과 Reader ü 자바스크립트의 메소드에서 입력 값을 충분히 검사하지 않음 ü 이로 인하여 프로그램이 비정상적으로 종료되거나 취약점을 이용한 원격에서 코드 실행이 가능 ü 취약 대상 (Acrobat Reader, Acrobat Professional 이전버전) Ø 공격자는 PDF 파일 유포를 통해 사용자 PC를 악성코드에 감염 Ø 공격자는 XML을 이용하여 자바스크립트를 쉽게 PDF문서 내에 삽입 가능 53
54 PDF파일을 이용한 공격 대응방법 악성 PDF 파일을 이용한 해킹 공격에 대한 대처 방안 Ø 취약버전을 안전한 버전으로 업그레이드 Ø 향후 유사 취약점 노출로 인한 피해예방을 위해 아래와 같이 안전한 사용 습관을 준수 ü 신뢰되지 않은 웹사이트의 PDF 파일 다운로드 주의 ü 의심되는 이메일에 포함된 PDF파일 링크 또는 첨부를 클릭하지 않음 ü 개인 방화벽과 백신제품의 사용 54
55 최신해킹기술 봇넷을이용한해킹공격 Mass SQL 인젝션공격 DNS 캐쉬포이즈닝공격 ARP 스푸핑을이용한피싱공격 USB를이용한개인정보해킹 애플리케이션취약성을이용한공격 SIP를이용한 VoIP 서비스공격 최신해킹사례 : Conficker 55
56 SIP 를이용한 VoIP 서비스 Voice over IP (VoIP 또는 IP telephony) 인터넷망을이용한전화서비스 전세계적으로널리퍼지고있음 기존전화보다저렴한요금 SIP: 세션초기화, 연결, 종료를담당하는세션연결 종료담당프로토콜로서 VoIP 에표준으로사용 SIP 사용 VoIP: Globe7, Vbuzzer, VoIPGo, Gizmo Project, SJPhone, Skype for SIP SIP 관련공격의가능성 SIP 혹은 RTP 와관련된여러가지취약성이존재 SIP 관련공격은 VoIP 서비스공급자체를무력화시킬수있음 56
57 VoIP 서비스현황 VoIP 사용현황 국내사용자수도늘고있으며, 전세계적으로널리퍼지고있음 기존유선전화시장을대체 57
58 VoIP 의취약성 VoIP 취약성 비싱 (Vishing): 불특정다수에게전화를걸어개인정보를빼내는피싱기법 시큐어사이언스 : Skype 와 Google Voice 를해킹, 승인받지않은전화나몰래감청하는것이매우쉬움을발표 가상 Skype 봇넷의구축이가능 전자신문, 2009 년 4 월 14 일 58
59 VoIP 서비스공격 SIP 를이용한공격 비정상메시지공격 SIP 플러딩공격 (e.g. INVITE 플러딩 ) URL 변조 RTP 를이용한공격 미디어스패밍 (SPIT) RTP 플러딩 중간자공격 (Man-In-The-Middle) 비정상메시지공격 플러딩공격 59
60 SIP 를이용한공격툴 SiVuS : SIP 패킷헤더에임의값설정가능, SIP 패킷의생성속도조절가능 -60-
61 ARP 스푸핑을이용한 VoIP 도청 Cain & Abel: VoIP 음성데이터를 ARP 스푸핑을이용한도청가능 ( 중간자공격 ) -61-
62 VoIP 서비스공격방어 VoIPDefender 고려대학교보안연구실개발 SIP 공격중비정상메시지공격과 SIP 플러딩공격탐지및방어 비정상메시지공격탐지 RFC3261 의룰을이용, 정규표현식사용 SIP 플러딩공격방어 메시지의송수신상황에따라다른상태전이모델을사용 상황에따른정상적메시지임계값정의 62
63 VoIPDefender Windows DDK 필터드라이버사용프로토타입구현 비정상메시지탐지예 ( 비정상 INVITE 메시지수신탐지 ) 63
64 최신해킹기술 봇넷을이용한해킹공격 Mass SQL 인젝션공격 DNS 캐쉬포이즈닝공격 ARP 스푸핑을이용한피싱공격 USB를이용한개인정보해킹 애플리케이션취약성을이용한공격 SIP를이용한 VoIP 서비스공격 최신해킹사례 : Conficker 64
65 최신해킹사례 : Conficker (1) Conficker worm 봇넷구축을위한감염코드전파에사용된웜 만우절에극성을부릴것으로예상되었음 (Downadup, Kido) 2008 년 11 월경 Windows Netbios 서비스및 Microsoft-DS 서비스보안취약점 MS 이용확산 (139/tcp, 445/tcp) Slammer 이후최고로널리퍼진웜으로알려짐 900 만대 : F-Secure 1200 만대 : Arbor Networks 1500 만대 : UPI (United Press Intl.) 6%(11 만 5 천 /200 만 ): Panda security 시스템속도지연, 네트워크속도지연현상발생, 백신비정상작동, MS 업데이트사이트접속불가 Setup, security product terminators, P2P, Internet rendezvous 등의모듈로구성 SRI 분석보고서, 09년 3월 19일 65
66 최신해킹사례 : Conficker (2) Conficker 다양한감염경로 : MS 취약점, 공유폴더, USB 이동저장매체등다양한형태의감염경로 가짜 Conficker 치료도구사기 microsoft, windowsupdate, hauri, ahnlab 등보안관련특정문자열이포함도메인의 DNS 차단 : 이를이용한탐지가가능 MS 제작자현상금 25 만달러 66
67 Summary 해킹기술고도화 공격방식이분산화, 고도화, 복합화되어단일기술로방어가어려움 해킹방어를위한공조필요 신속한정보공유및상호협력체제필요 동종분야및타분야와협력채널필요 정보외각지대의지원책필요 중소기업, 개인사용자등에해킹방어기술관련정보제공방안필요 67
68 Q & A 감사합니다 68
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationMicrosoft PowerPoint - 원유재.ppt
봇넷대응기술동향 2008. 8. 27. 원유재 yjwon@kisa.or.kr 목차 1. 봇넷개요 2. 봇넷의진화 3. 봇넷탐지및대응방안 4. 능동형봇넷탐지및대응방향 2 1. 봇넷개요 봇 (Bot), 봇넷 (Botnet)? 봇넷의특성봇넷을통한공격및피해사례발생현황 3 봇 (Bot), 봇넷 (Botnet)? 봇 (Bot) : 훼손된시스템에서동작하는종속프로세스로써,
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information한국정보보호진흥원
Detection and Response Technology for Botnets 2008. 6. 25. 정현철 hcjung@kisa.or.kr 목차 1. 봇넷개요 2. 봇넷의진화 3. 봇넷탐지및대응방안 4. 능동형봇넷탐지및대응방향 2 KRnet 2008 1. 봇넷개요 봇 (Bot), 봇넷 (Botnet)? 봇넷의특성봇넷을통한공격및피해사례발생현황 3 KRnet
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀
호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationAhnLab_template
해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationPowerPoint 프레젠테이션
스팸릴레이기술적예방대책 김상철 Kims@certcc.or.kr kims@kisa.or.kr 한국정보보호진흥원 배경 스팸, 웜바이러스, 해킹사례가증가하여주변국가를보안을위협 초 중 고교, PC 방중소기업등이정보보호인식부족과투자 / 관리소홀 초고속국가망의위신뿐만아니라국가전체의이미지를실추 설정오류의프락시서버와메일서버 잘못설정된프락시서버, 메일서버를운영하면서스팸메일을중계하여기관전체가스팸머로오인
More informationSKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc
Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2
More information*2월완결
Part 1 Part 2 Part 3 월간특집 3. ARP Spoofing 공격및대책 1. ARP Spoofing 공격개요 최근해외로부터의홈페이지해킹후악성코드를삽입하는사건들이다수발생되고있는데, 이사고들은대부분해당웹서버가직접해킹당한후악성코드가삽입되어졌다. 그런데, 최근들어웹서버는전혀해킹을당하지않았음에도불구하고해당웹서버로부터악성코드가다운로드되는사건이발생했다. 이사건은공격자가동일한
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More information<33372EC6AEB7A1C7C820BAD0BCAEC0BB20C5EBC7D BABFB3DDB0FA BABFB3DDC0C720C6AFBCBA20BAF1B1B32E687770>
트래픽분석을통한 IRC 봇넷과 P2P 봇넷의특성비교 김유승 *, * 최현상, 정현철 **, 이희조 * Yu-seung Kim *, Hyunsang Choi *, HyunCheol Jeong ** and Heejo Lee * 본연구는지식경제부및정보통신연구진흥원의 IT 핵심기술개발사업의일환으로수행하였음. [2008-S-026-01, 신종봇넷능동형탐지및대응기술]
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>
기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장 목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안 1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationGetting Started
b Compaq Notebook Series Ñ è Ý : 266551-AD1 2002 4,, Compaq.. 2002 Compaq Information Technologies Group, L.P. Compaq, Compaq, Evo Presario Compaq Information Technologies Group, L.P.. Microsoft Windows
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More information슬라이드 1
웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationESET Endpoint Security
ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationMicrosoft PowerPoint - ch02_인터넷 이해와 활용.ppt
컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저
More information이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이
이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이 보유한 발팀 추가 비용없이 Team Foundation Server를 활용하여 형상관리 소스
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationPowerPoint Presentation
Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information