Mirai Botnet
|
|
- 화정 방
- 6 years ago
- Views:
Transcription
1 문서번호 : 16-OT-08 MIRAI BOTNET MIRAI 봇넷동향 / 분석보고서 이저작물은 ( 주 ) 한국정보보호교육센터 f-ngs 연구소에의해제작된문서로크리에이티브커먼즈 [ 저작자표시 - 비영리 - 변경금지 4.0 국제라이선스 ] 에따라이용할수있습니다.
2 1 MIRAI BOTNET 작성자정보 MIRAI 봇넷동향 / 분석보고서 최우석 (hakawati) 목차 미라이 (MIRAI)... 3 타임라인... 4 추가동향... 6 새로운공격?... 6 봇넷의규모는?... 6 기본사용자계정과패스워드로사용된키워드는?... 8 감염된기기대응방안... 9 예방방안... 9 사물인터넷관련보안가이드및지침 공유기제품생산시적용할보안가이드, IOT 공통보안가이드, OWASP IOT 보안지침, DDOS 대응가이드및지침 한국인터넷진흥원의 DDOS 공격대응가이드, US-CERT 의 DDOS QUICK GUIDE, 참고사이트... 18
3 2 문서개정이력 개정번호개정사유및내용개정일자 1.0 최초작성
4 3 미라이 (MIRAI) Mirai 는일본어로 미래 를의미하는단어로 DDoS 공격에서주요자원인좀비 PC 를만들기위한악성코드를 의미했다. 최근에는오픈소스로공개하면서악성코드부터 C&C 까지모든코드를지칭하는고유명사로변모 했다. 현재는 Mirai 봇넷 Botnet 으로불린다. 아이피기반으로원격카메라, 홈라우터와같은사물인터넷기기를검색하고, 검색된기기에인터넷에공개된기본계정과패스워드로접근한후명령을통해악성코드를다운로드하고실행시킨다. 알려진바로 62 개의사물인터넷기기를대상으로공격하며, Mirai 코드를공개한작성자에의하면 38 만대정도감염된것으로보고되었다. 감염방식이전형적인웜 Worm 형태를가지기에유포력이크다. Figure 1 Mirai 소스코드공개
5 4 타임라인 Figure 2 Mirai 봇넷연혁도표 Mirai 봇넷은가장크고가장파괴적인분산서비스거부공격 DDoS, Distributed Denial-of-Service Attack 공격으로분류되는데, 현존하는 DDoS 공격의규모를모두갱신했다 년 9 월 13 일에발생한컴퓨터보안기자 Brian Krebs 의웹사이트 (krebsonsecurity.com) 에 665 Gbps 공격 [1] 을진행했고, 2016 년 9 월 18 일프랑스웹호스트 OVH 에최초 1.1 Tbps 로공격으로시작하여최종적으로 1.5 Tbps 공격이들어와세계에서가장큰규모의 DDoS 공격으로기록 [2] 되었다. OVH 의최고기술책임자 Octave Klaba 는트위터에다음과같이이이슈를남겼다. Figure 3 OVH DDoS 공격관련첫게시글 [3]
6 5 Figure 4 18 일부터 22 일까지 OVH 에들어온공격크기 [4] Octave Klaba 의말을인용하면 145,607 대의카메라와비디오레코더가공격에사용되었으며, 공격할때한개의아이피당 1~30 Mbps 정도패킷을전송해최종 1.5 Tbps 공격이들어온다. 공격의종류는 tcp/ack, tcp/ack-psh, tcp/syn 이다. 48 시간정도모니터링해본결과새로운 6,857 대의카메라가공격에사용되었고, 다시 48 시간정도모니터링해본결과 15,654 대의 CCTV 가공격에사용되었다. 라고트위터 [5][6][7] 에서언급했다. 이는공격중에도악성코드가감염되어공격에참여해엄청난규모의 DDoS 공격을지속할수있음을시사한다. Anna-senpai 라는아이디를쓰는 Mirai 제작자는해커포럼 HackForum 에 2016 년 9 월 30 일소스코드와상세한내 용을공개했다. 본격적으로오픈소스화되면서소스코드를분석해또다른공격에이용되기시작했다고 US- CERT 의 TA16-288A [8] 에서언급했다. Mirai 가국제적으로가장이슈가된것은 2016 년 10 월 21 일 1.2 Tbps 크기로공격하여미국의주요서비스가마비된사건인 2016 Dyn cyberattack [9] 때문이다. 이슈가된이유는전세계에서많이사용하는서비스인 GitHub, Twitter, Reddit, Netflix, Airbnb, The New York Times, Paypal, Pixlr 등이해당 DNS 서비스를이용하고있어장기간서비스가중단되었기때문이다.
7 6 Table 1 Dyn cyberattack 에의해서비스가중단된웹서비스리스트 Airbnb Electronic Arts Netflix Seamless Twitter Amazon.com Etsy The New York Times Second Life Verizon Communications Ancestry.com FiveThirtyEight Overstock.com Shopify Visa The A.V. Club Fox News PayPal Slack Vox Media BBC The Guardian Pinterest SoundCloud Walgreens The Boston Globe GitHub Pixlr Squarespace The Wall Street Journal Box Grubhub PlayStation Network Spotify Wikia Business Insider HBO Qualtrics Starbucks Wired CNN Heroku Quora Storify Wix.com Comcast HostGator Reddit CrunchBase iheartradio Roblox Swedish Civil Contingencies Agency Swedish Government WWE Network Xbox Live DirecTV Imgur Ruby Lane Tumblr Yammer The Elder Scrolls Online Indiegogo RuneScape Twilio Yelp 추가동향 새로운공격? Mirai 의공격형태는새로운것은아니다. 100 만대의사물인터넷기기가감염되어있는것으로알려진 Bashlite 는 Level 3 Communications 보안회사에의해보고 [10] 되었다. 이악성코드는초기에쉘쇼크 Shellshock 취약점을이용하여비지박스 Busybox 를동작시켜악성코드를감염시켰다. 그리고 2015 년초소스코드가유출되었는데소스코드를살펴보면다양한플랫폼에서동작할수있도록크로스컴파일을지원하는코드가존재하는것을발견할수있었다. 그후 Mirai 와유사하게사물인터넷기기를대상으로아이디와패스워드방식으로악성코드를감염시켜 DDoS 공격에사용되기시작했다. 봇넷의규모는? Mirai 봇넷에의해공격한기기들의아이피를조사하여규모를파악해본결과전세계 164 개국에위치한기기가 감염되었다. 가장많이감염된국가는베트남부터시작하여순차적으로브라질, 미국, 중국, 멕시코그리고한국 이있다.
8 7 Figure 5 Mirai 악성코드분포도 [11] Table 2 Mirai DDoS 공격근원지 Top 10 국가 Mirai 봇넷아이피수 (%) 베트남 12.8% 브라질 11.8% 미국 10.9% 중국 8.8% 멕시코코 8.4% 한국 6.2% 태국 4.9% 러시아 4.0% 루마니아 2.3% 콜롬비아 1.5%
9 8 기본사용자계정과패스워드로사용된키워드는? Mirai 는제조사에서언급하는기본사용자계정과패스워드를수집하고, 이를사전화하여무작위대입공격하는 방식으로진행했다. 여기서사용된사용자계정과패스워드리스트는다음과같다. Table 3 Mirai 가사용한취약한계정과패스워드리스트 계정 비밀번호 계정 비밀번호 계정 비밀번호 root xc3511 root vizxv root admin admin admin root root xmhdipc root default root juantech root root support support root (none) admin password root root root user user admin (none) root pass admin admin1234 root 1111 admin smcadmin admin 1111 root root password root 1234 root klv123 Administrator admin service service supervisor supervisor guest guest guest admin1 password administrator ubnt ubnt root klv1234 root Zte521 root hi3518 root jvbzd root anko root zlxx root 7ujMko0vizxv root 7ujMko0admin root system root ikwb root dreambox root user root realtek root admin admin 1234 admin admin admin admin 7ujMko0admin admin 1234 admin pass admin meinsm tech tech mother fucker 실제로사용자계정과패스워드가입력된공개파일 scanner.c 에는 62 개가있지만 guest / 가중복으로 사용되고있어 61 개만정리했다. 이중에 admin, root 처럼관리자를암시하는계정을제외하면 11 개로, 처음부 터관리자를암시하는계정을사용하지않는다면 82% 정도대응할수있다.
10 9 감염된기기대응방안 네트워크연결을끊는다. 네트워크와인터넷이끊기면재부팅한다. Mirai 악성코드는동적메모리에서동작하기에재부팅하여메모리를초기화하여해결한다. 재부팅이끝나면장치에접근할때사용하는암호를강력한암호로변경한다. 강력한비밀번호만들기 [12] 길어야한다 : 길수록좋다. ( 물론너무길면기억하기힘들다.) 최소한 10자이상이되도록한다. 복잡해야한다 : 복잡할수록자동적인비밀번호크래킹을방지하는데도움이된다. 대소문자, 숫자나기호등을혼합한다. 실제적이어야한다 : 길고복잡할수록좋지만, 기억할수없으면안된다. 여러개의단어를조합해서사용하는것도하나의방법이다. 기억을위해, 종이나문서파일에작성해서는안된다. 비밀번호관리자를이용하는것도하나의방법이다. 나와관계된단어를사용하지않는다 : 이름, 주민등록번호, 전화번호, 아이나배우자의이름, 생년월일등나와관계된단어를사용하지않는다. 다른사람에게알려주어서는안된다 : 비밀번호를공유해서는안된다. 꼭필요할경우에는임시비밀번호를만들어서공유하고, 이후다시바꿔놓는다. 혹은공유목적의별도의계정을만들수도있다. 다른사람이어깨너머로보지않도록주의한다. 같은비밀번호를서로다른계정에서사용하지않는다 : 하나의계정에서유출되면, 다른계정도위험해진다. 자주바꿔주어야한다 : 최소한세달에한번은바꾸는것이좋다. 당연히비밀번호유출이의심스러운경우에도바꿔주어야한다. 강력한암호로변경했으면다시네트워크에연결하여서비스를실행한다. 만약암호를변경하기전 에네트워크에연결하면다시감염될수있다. 예방방안 반드시모든기본비밀번호를강력한비밀번호로변경해야한다. 기본사용자계정과비밀번호는인터넷에서쉽게찾을수있기때문이다. 사물인터넷기기를주기적으로보안업데이트를한다. UPnP Universal Plug and Play 가필요없는기기는이기능을비활성화한다. 보안기능을제공하거나대중성이있는회사에서사물인터넷기기를구매한다. 가정과기업에설치된기기와애플리케이션의기능을알고있는것이좋다. 또한공개와이파이를사용하지않고홈네트워크에서동작하는와이파이를사용하는것이좋다 원격터미널을사용하는사물인터넷기기에접근할때자주사용하는포트를모니터링한다. 포트 48101로통신하는의심스러운트래픽을발견하면즉시대응방안을통해악성코드를제거한다. Mirai는 포트를사용하여공격자에게추가정보를전송하고이정보를기반으로추가적인악성코드배포를시도하기때문이다.
11 10 사물인터넷관련보안가이드및지침 공유기제품생산시적용할보안가이드, 2015 국내에서는한국인터넷진흥원에서배포하는공유기제품생산시적용할보안가이드 [13] 를사물인터넷기기에 적용하면좋다. Table 4 제 3 장공유기제품생산시적용할보안가이드 구분 접근성 구현항목 1 고객이공유기보안설정을쉽게할수있도록직관적인사용자인터페이스와매뉴얼을제공하 여야한다. 2 공유기관리자페이지에대한원격접속을기본으로허용하지않아야한다. 3 공유기의관리자페이지접속시에는 ID 와비밀번호 (PW) 없이접속할수없도록하여야한다. 접근통제 4 무선 (Wi-Fi) 인증시에도비밀번호없이접속할수없도록비밀번호사용을기본설정하여야한 다. 5 공유기의관리자페이지및무선인증시최초 ID 와 PW 의경우제품마다다르게하거나비밀번호를설정하여야공유기를사용가능하도록하여야한다 6 모든비밀번호 ( 최초, 변경모두해당 ) 는영문, 숫자, 특수문자를포함하여 8 자이상으로하여야하며, 비밀번호설정창에도복잡도가높은문구로설정하도록사용자에게안내하여야한다. 7 불필요한외부접속포트나 Telnet, FTP, 등의서비스는비활성화한다. 반드시필요할경우에는비밀번호를설정하여야사용가능하도록한다. 서비스 보안관리 8 고객지원목적의접속포트를제거하고필요하다면접근 IP 제한등추가적인보안조치방안 을마련한다. 유지보수등을위해공유기에백도어기능을포함하지않도록한다. 9 모든관리자페이지는인증후에접근할수있도록세션인증등을구현한다. 세션인증구현시예측가능한세션 ID 값을사용하지않도록한다. 10 관리자페이지에서시스템명령어실행기능을제공하지않도록한다. 다만, 반드시필요할경우지정한특정명령어만실행하도록제한한다. 암호화 11 무선암호화방식은보안강도가높은 WPA2 가기본설정되도록하여야한다. 펌웨어 보안 12 공유기펌웨어업데이트가발생하는경우사용자가인지할수있는방안을강구하여야한다. 13 공유기펌웨어업데이트시파일고유해시값을비교하여변조여부에대한무결성검증을실 시할수있도록한다. 무결성인증시 SHA-256 이상의암호화알고리즘을사용하도록한다.
12 11 IOT 공통보안가이드, 2016 한국인터넷진흥원에서배포하는 ICT 융합제품 서비스의보안내재화를위한 IoT 공통보안가이드, 2016 [14] 를참조하는것도좋다. 이가이드는앞의공유기가이드보다더욱상세한정보를제공하는데, 설계 개발단 계, 배포 설치 구성단계, 운영 관리 폐기단계로구분하여각단계별안전한보안가이드를제공한다. Table 5 IoT 공통보안가이드목차 설계 개발단계보안원칙 1 정보보호와프라이버시강화를고려한 IoT 제품 서비스설계 1. IoT 장치의특성을고려하여보안서비스의경량화구현 2. IoT 서비스운영환경에적합한접근권한관리및인증, 종단간통신보안, 데이터암호화등의방안제공 3. 소프트웨어보안기술과하드웨어보안기술의적용검토및안전성이검증된보안기술활용 4. 민감정보보호를위해암호화, 비식별화, 접근관리등의방안제공 5. 민감정보수집목적및이용방법등에대한운영정책가시화를통해투명성보장보안원칙 2 안전한소프트웨어및하드웨어개발기술적용및검증 6. 보안취약점사전예방을위해시큐어코딩적용 7. 다양한 S/W 에대해보안취약점점검수행및보안패치방안구현 8. 다양한하드웨어보안기법적용배포 설치 구성단계보안원칙 3 안전한초기보안설정방안제공 9. IoT 제품 서비스설치시 Secure by Default 원칙에따라파라미터설정보안원칙 4 안전한설치를위한보안프로토콜준수및안전한파라미터설정 10. 안전성을보장하는보안프로토콜적용및보안서비스제공시안전한파라미터설정운영 관리 폐기단계보안원칙 5 IoT 제품 서비스의취약점보안패치및업데이트지속이행 11. IoT 제품 서비스의보안취약점분석및보안패치이행 12. IoT 제품 서비스보안취약점및조치사항에대해공지보안원칙 6 안전한운영 관리를위한정보보호및프라이버시관리체계마련 13. 개인정보보호정책수립및기술적 관리적보호조치마련보안원칙 7 IoT 침해사고대응체계및책임추적성확보방안마련 14. 보안침해사고에대비하여침입탐지및모니터링수행 15. 침해사고발생원인분석및책임추적성확보를위해로그기록저장 관리
13 12 OW ASP IOT 보안지침, 2016 OWASP 에서도사물인터넷을점검하는방안으로 OWASP IoT Security Guidance [15] 를제공한다. 여기서는 제조사, 개발자, 사용자를기준으로구분하여제공한다. 하지만다음과같이 10 가지공통카테고리를제안 한다. Table 6 소비자 IoT 보안지침 : Category IoT Security Consideration 시스템에 HTTPS 를사용하는옵션이있는경우, 활성화되어있는지확인 한다. 시스템에 2 단계인증옵션이있는경우, 활성화되어있는지확인한다. I1: 안전하지않은 웹인터페이스 시스템에웹애플리케이션방화벽옵션이있는경우, 활성화되어있는지확인한다. 시스템에로컬또는클라우드기반웹애플리케이션이있는경우, 기본비밀번호를강력하게변경했는지확인하고기본사용자이름을변경할수있으면이또한변경한다. 시스템에계정잠금기능이있는경우, 활성화되어있는지확인한다. 중요한 IT 시스템에서 IoT 시스템을분리하기위해방화벽같은망분리기술을사용하는것을고려한다. 시스템에로컬또는클라우드기반웹애플리케이션이있는경우, 기본비밀번호를강력하게변경했는지확인하고기본사용자이름을변경할수있으면이또한변경한다. 시스템에계정잠금기능이있는경우, 활성화되어있는지확인한다. 시스템에강력한비밀번호를위한옵션이있는경우, 활성화되어있는지확인한다. I2: 불충분한인증 / 권한 시스템에예를들어 90 일후새비밀번호로변경하도록요구하는기능이 있는경우, 활성화되어있는지확인한다. 시스템에 2 단계인증옵션이있는경우, 활성화되어있는지확인한다. 시스템에사용자권한으로설정하는옵션이있는경우, 작동에필요한최소한으로사용자권한을설정하는것을고려한다. 중요한 IT 시스템에서 IoT 시스템을분리하기위해방화벽같은망분리기술을사용하는것을고려한다. I3: 안전하지않은 네트워크서비스 시스템이사용할수있는방화벽옵션이있는경우, 클라이언트시스템에서만접근할수있도록활성화한다. 중요한 IT 시스템에서 IoT 시스템을분리하기위해방화벽같은망분리기술을사용하는것을고려한다.
14 13 I4: 전송암호화의부재 I5: 개인정보에대한 우려사항 시스템에 HTTPS 를사용하는옵션이있는경우, 활성화되어있는지확인한다. 시스템에주소, 생년월일, 지역정보등절대요구하지않은시스템에민감한정보를입력하지않는다. 기기의작동을위해필요이상으로언급하는경우데이터수집을거부한다. ( 선택을제공하는경우 ) 시스템에 HTTPS 를사용하는옵션이있는경우, 활성화되어있는지확인한다. 시스템에 2 단계인증옵션이있는경우, 활성화되어있는지확인한다. 시스템에웹애플리케이션방화벽옵션이있는경우, 활성화되어있는지확인한다. I6: 안전하지않은 클라우드인터페이스 시스템에로컬또는클라우드기반웹애플리케이션이있는경우, 기본비 밀번호를강력하게변경했는지확인하고기본사용자이름을변경할수있 으면이또한변경한다. 시스템에계정잠금기능이있는경우, 활성화되어있는지확인한다. 시스템에강력한비밀번호를위한옵션이있는경우, 활성화되어있는지확인한다. 시스템에예를들어 90 일후새비밀번호로변경하도록요구하는기능이있는경우, 활성화되어있는지확인한다. 모바일애플리케이션이 PIN 또는비밀번호를요구하는옵션이있는경우, 추가보안을위해사용을고려한다.( 클라이언트와서버에서 ) 모바일애플리케이션이애플의터치 ID 와같은 2 단계인증을사용하는옵션이있는경우, 활성화되어있는지확인한다. I7: 안전하지않은 모바일인터페이스 시스템에계정잠금기능이있는경우, 활성화되어있는지확인한다. 시스템에강력한비밀번호를위한옵션이있는경우, 활성화되어있는지 확인한다. 시스템에예를들어 90 일후새비밀번호로변경하도록요구하는기능이있는경우, 활성화되어있는지확인한다. 시스템에주소, 생년월일, 지역정보등절대요구하지않은시스템에민감한정보를입력하지않는다. I8: 부족한보안구성 시스템이선택할수있는경우, 보안관련이벤트에대한로그기능을사용한다. 시스템이선택할수있는경우, 보안관련이벤트에대한경고및알람기능을사용한다.
15 14 시스템에비밀번호에대한보안옵션이있는경우, 강력한비밀번호를사용하는지확인한다. 시스템에암호화에대한옵션이있는경우, AES-256 과같은표준을선택하여설정되어있는지확인한다. I9: 안전하지않은 소프트웨어 / 펌웨어 시스템이업데이트를확인할수있는옵션이있는경우, 활성화되어있는지확인한다. 시스템이안전하게업데이트를다운로드할수있는옵션이있는경우, 활성화되어있는지확인한다. 시스템이정기적으로업데이트를예약할수있다면, 사용을고려한다. I10: 물리적보안미흡 시스템이로컬로연결하는기능을관리하여제한할수있는기능이있는경우, 해당기능을사용하는것을고려한다. 인터페이스관리에접근할수있는물리적포트를사용하지않도록설정한다.
16 15 DDOS 대응가이드및지침 기업은항상 DDoS 공격에대응할준비와체계가필요하다. 이번사건으로앞으로끊임없이발전하고만들어지 는사물인터넷기기가악성코드에감염되어큰규모로들어오는 DDoS 공격이발생할수있다. 이에따라 DDoS 대응가이드를준비할필요가있다. 한국인터넷진흥원의 DDOS 공격대응가이드, 년에발간한한국인터넷진흥원의 DDoS 공격대응가이드 [16] 에서는 공격의인지, 공격유형파악, 차 단정책정의및대응, 공격대응및사후조치순으로대응절차를언급한다. 또한 DDoS 공격을차단하는장비 와현황들을언급하며, 각종류의공격방식과이에상응하는대응방안을제시한다. Table 7 DDoS 공격대응매뉴얼 (1) 공격의인지 - 공격여부 Check Point (2) DDoS 공격유형파악 incoming traffic volume 방화벽, IDS 등의네트워크장비를통해웹서비스운영망으로유입되는트래픽의 bps 와 pps 규모를확인하여평시와비교 webserver access log 웹서버의접속로그를확인하여비정상접속증가여부확인 concurrent connection 방화벽, IDS 등의네트워크장비를통해웹서버가연결유지하고있는커넥션규모를확인하여평시와비교 incoming traffic sampling capture 웹서비스운영망으로유입되는트래픽의일부를수집하여분석 [1] incoming traffic 을수집할수있는경우 packet dump tcpdump 와같은트래픽캡쳐툴을이용하여 incoming traffic 일부를 pacap 형태로저장 analysis tcpdstat : 수집된트래픽의프로토콜종류등에관한정보확인 ngrep, httpry : http header 에관한정보확인 argus : concurrent connection 에관한정보확인 scenarios drawn tcpdstat, tcpdump : 대역폭소진공격 (ex.udp,icmp flooding) 여부판단 ngrep, httpry : DB connection 부하유발공격 (ex. Get flooding) 여부판단 argus : 웹서버자원 (TCP Stack) 부하유발공격 (ex. syn flooding) 여부판단 [2] incoming traffic 을수집할수없는경우 webserver access log 서버접속로그를확인하여접속자의 request page 에대한통계와특정시간동안발생되는 request 횟수에대한통계를확인
17 16 (3) 공격유형에따른공격방안정의및대응 (4) 공격대응후, 사후조치 대역폭소진공격 - ex. UDP, ICMP Flooding 웹서버앞단에위치한방화벽이나상단라우터 (ISP 의협력필요 ) 에서해당프로토콜을모두차 단하도록 ACL 설정하여대응 대역폭소진공격 - ex. TCP Flooding size 가큰 TCP Flooding 공격은프로토콜기준으 로차단할수없으므로 source ip 별 pps 에대한임 계치정책을설정하여대응 웹서버자원소모공격 - ex. Syn(Ack/Fin) Flooding syn flooding 공격은웹서버 OS 의 TCP stack 자원 을소모하는공격으로서 source ip 별 pps 에대한 임계치정책을설정하여대응하거나패킷의헤더 를검사하여옵션필드가없는등의비정상패킷을 차단하여대응 DB connection 부하유발공격 - ex. Get(Post) Flooding 다수의 HTTP 요청을유발하여웹서버와 DB 사이 의연동에부하를유발하므로특정시간동안발생 하는요청수에대한임계치를설정하여해당임계 치이상으로요청을발생하는 source ip 를차단 또한, HTTP header 를확인하여 HTTP 표준에맞 지않는 field 가설정되었을경우해당 field 값을 signature 로설정하여차단 공격시점의 BPS, PPS, CPS 변화추이확인공격규모를확인하여가용성이침해될수있는지점을확인하고정확한데이터에따른차단정책업데이트 공격유형확인프로토콜에대한통계, 패킷크기에대한통계, 요청형태에대한통계를상세히확인하여시간에따른공격유형의변경여부또는복합공격여부를확인하여차단정책업데이트 HTTP 요청패킷형태확인특정시간에대한 HTTP 요청 count 를확인하여비정상적인행위여부를규명하고 HTTP header 의각 field 를조사하여 HTTP 표준준수여부를확인하여비정상적일경우차단정책업데이트 좀비 PC IP 확보 GET(POST) Flooding 공격이나 Slow header(data) Flooding 공격의경우 TCP 삼중연결완료와함께수행되므로실제공격 IP 를확보할수있으며대역폭소진공격의경우공격자는대부분 source ip 를위조하므로 IP 위변조여부를확인하는절차가필요 웹서버자원소모공격 - ex. Slow header or Slow data Flooding 이공격은요청을완료하지않고해당 connection 을지속적으로유지하는공격이므로하나의요청 에대한 timeout 값을설정하여특정시간동안요 청이완료되지않을경우 connection 을강제종료 시켜서차단 봇 vs 브라우져식별방안 일반적인봇은브라우져와달리웹서버의응답코 드에반응하여행동하지않으므로웹서버에서 302 moved temporary 와같은코드로응답하여봇이 발생시키는요청을차단
18 17 US-CERT 의 DDOS QUICK GUIDE, 2014 미국침해사고대응팀인 US-CERT 에서발간한 DDoS Quick Guide [17] 를참고한다. 이가이드에서는 OSI 7 계층에서발생할수있는공격가능한요소들과 DDoS 트래픽형태로사용가능한부분들을다룬다. 또한 용어설명과 큰규모로공격이들어오는 DoS/DDoS 공격을완화할수있는방안도설명한다. 다음은이가이드에서제시하는완화방안이다. Table 8 대규모 DoS/DDoS 공격완화 Device Layer Optimized for DoS Protections Firewall 4-7 Router 3-4 Flow Inspection, Deep Inspection Packet Inspection, Frame Inspection Screen, Session Limits, Syn Cookie Line-Rate ACLs, Rate Limits Some DDoS Mitigation Actions and Hardware Stateful inspection firewalls Stateful SYN Proxy Mechanisms Limiting the number of SYNs per second per IP Limiting the number of SYNs per second per destination IP Set ICMP flood SCREEN settings (thresholds) in the firewall Set UDP flood SCREEN settings (thresholds) in the firewall Rate limit routers adjacent to the firewall and network
19 18 참고사이트 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17]
POSTECH DDoS 대응 매뉴얼
POSTECH DDoS 공격대응매뉴얼 학술정보처 정보기술팀 2 POSTECH DDoS 대응매뉴얼 POSTECH DDoS 대응매뉴얼 3 제 개정이력 연번일시제 개정비고 1 2015.12 제정 4 POSTECH DDoS 대응매뉴얼 POSTECH DDoS 대응매뉴얼 5 목차 Ⅰ. 개요... 7 1. 목적... 7 2. DDoS 공격정의... 7 Ⅱ. DDoS 공격대응체계...
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationSBR-100S User Manual
( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조
운영체제실습 소프트웨어관리 2016. 6 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅶ. 소프트웨어관리 1. 소스코드컴파일을이용한소프트웨어설치 2. RPM패키지를이용한소프트웨어설치 3. YUM패키지를이용한소프트웨어설치 4. APT패키지를이용한소프트웨어설치 5. Telnet서버설치 6. ssh서버 (openssh) 설치
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationindex 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D
DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationDDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터
DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>
스마트TV 시대의 빅뱅과 미디어 생태계 송 민 정 KT 경제경영연구소, mzsong@kt.com 1. 들어가는 말 스마트TV란 스마트폰 운영체제(Operating System)를 탑재해 소비자가 인터넷을 통해 다양한 애플리케이션(Application: 이후 앱)을 다운로드 받을 수 있게 하는 신개념의 TV이며, 스마트폰이 촉발한 또 하나의 단말 혁명이다. 스마트폰과
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationToday s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트
고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More information임베디드리눅스기반 사물인터넷 (IoT) 보안위협동향 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : Ahn
2016. 12. 06 임베디드리눅스기반 사물인터넷 (IoT) 보안위협동향 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 소개... 3 임베디드리눅스그리고
More informationcam_IG.book
설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationPowerPoint 프레젠테이션
Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection
More information1월16일자.hwp
제 24 권 1호 통권 523호 스마트화로 인한 방송산업의 변화와 기존 사업자들의 대응전략 9) 한 은 영 * 1. 개 요 최근의 기술 발전과 방송을 둘러싼 환경의 변화는 방송의 본질적인 속성을 변화시 키고 있다. 매스미디어, 일방향, 사업자 중심이었던 기존 방송이 인터넷, 모바일과 결 합함으로써 개인 미디어, 쌍방향, 시청자 중심으로 진화하고 있다. 또한
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft Word - 151001_Smallcap
박가영(parkga00@truefriend.com) 02-3276-5979 서로 다른 사물인터넷 전략, 기회를 찾는 기업 2015년 Target KOSPI 2,300pt 12MF PER 10.27배 12MF PBR 0.91배 Yield Gap 8.2%P SKT는 빅데이터 비즈니스(B2B) vs LG U+는 월과금 서비스(B2C) 사물인터넷은 단순히 하나의 기술이
More informationSAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2
[Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)
More informationPowerPoint 프레젠테이션
Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >
More informationSecurity.hwp
Linksys Wireless Router Wireless Security 유무선공유기, 무선 Access Point 용보안설정 한국어사용자설명서 V1.0 Table of Content 1 MAC 필터... 1 STEP 1 - 무선랜카드의 MAC 주소확인하기... 1 STEP 2 - 라우터설정화면에서 MAC 주소등록하기... 1 2 WEP(Wired Equivalent
More information