Size: px
Start display at page:

Download ""

Transcription

1 출원일자 관인생략출원번호통지서 특기사항심사청구 ( 무 ) 공개신청 ( 무 ) 출원번호 ( 접수번호 ) 출원인명칭 주식회사케이티 ( ) 외 1 명 대리인성명특허법인명문 ( ) 발명자성명 발명의명칭 정현호리샤드알리예프김봉기서동원이시형이희조황영헌 트래픽격리를위한디엔에스백엔드프로세싱및그장치 특허청장 << 안내 >> 1. 귀하의출원은위와같이정상적으로접수되었으며, 이후의심사진행상황은출원번호를통해확인하실수있습니다. 2. 출원에따른수수료는접수일로부터다음날까지동봉된납입영수증에성명, 납부자번호등을기재하여가까운우체국또는은행에납부하여야합니다. 납부자번호 : 0131( 기관코드 ) + 접수번호 3. 귀하의주소, 연락처등의변경사항이있을경우, 즉시 [ 출원인코드정보변경 ( 경정 ), 정정신고서 ] 를제출하여야출원이후의각종통지서를정상적으로받을수있습니다. 특허로 (patent.go.kr) 접속 > 민원서식다운로드 > 특허법시행규칙별지제 5 호서식 4. 특허 ( 실용신안등록 ) 출원은명세서또는도면의보정이필요한경우, 등록결정이전또는의견서제출기간이내에출원서에최초로첨부된명세서또는도면에기재된사항의범위안에서보정할수있습니다. 5. 외국으로출원하고자하는경우 PCT 제도 ( 특허 실용신안 ) 나마드리드제도 ( 상표 ) 를이용할수있습니다. 국내출원일을외국에서인정받고자하는경우에는국내출원일로부터일정한기간내에외국에출원하여야우선권을인정받을수있습니다. 제도안내 : 마드리드 우선권인정기간 : 특허 실용신안은 12 개월, 상표 디자인은 6 개월이내 미국특허상표청의선출원을기초로우리나라에우선권주장출원시, 선출원이미공개상태이면, 우선일로부터 16 개월이내에미국특허상표청에 [ 전자적교환허가서 (PTO/SB/39) 를제출하거나우리나라에우선권증명서류를제출하여야합니다. 6. 본출원사실을외부에표시하고자하는경우에는아래와같이하여야하며, 이를위반할경우관련법령에따라처벌을받을수있습니다. 특허출원 , 상표등록출원 기타심사절차에관한사항은동봉된안내서를참조하시기바랍니다.

2 명세서 발명의명칭 트래픽격리를위한디엔에스백엔드프로세싱및그장치 {DNS Backend Processing For Network Traffic Isolation And Apparatus Therefor} 기술분야 <0001> 본발명은분산서비스거부공격등의네트워크트래픽및이로인한서버 부하를관리하기위한방법에관한것으로서, 보다상세하게는클라이언트트래픽 격리에의해트래픽을클라우드기반서버로분산하는방법및장치에관한것이 다. 발명의배경이되는기술 <0002> 분산서비스거부공격은여러대의공격자를분산배치하여동시에동작하 게함으로써특정사이트를공격하는해킹방식의하나이다. 이방식은서비스공 격을위한도구들을여러대의컴퓨터에심어놓고공격목표인사이트의컴퓨터시 스템이처리할수없을정도로엄청난분량의패킷을동시에범람시킴으로써네트 워크의성능을저하시키거나시스템을마비시키게된다. <0003> 기존 DDoS 공격에대한방어기법은 DDoS 공격의일정한규칙을이용하여트 래픽을차단하여폐기하는데주력하였다. 그러나최근의 DDoS 공격방법은정상 트래픽패턴과유사하므로이와같은규칙을적용하더라도많은양의악성트래픽 이여전히공격대상서버에도달하게된다. 또한이러한규칙기반의대응방법을 이용하는경우플래시크라우드 (Flash crowds) 와같은정상적인트래픽집중현상 28-1

3 이발생할때도악성트래픽으로오인하는경우가발생한다. <0004> 한편, 한국등록특허제 호는오리진서버를포함하는복수의서버로구 성하고, 오리진서버의트래픽상태가분산서비스거부공격상태로판단되는경 우, 오리진서버의 IP 주소를복수의서버로 IP 주소로변경하여오리진서버의부 하를경감하는방식의대응방법을제시하고있다. <0005> 그러나, 이와같은로드밸런싱기반의트래픽우회메커니즘은트래픽혼잡 시정상적인사용자들에게지속적인서비스를보장하기가어렵다. 발명의내용 해결하고자하는과제 <0006> 상기종래기술의문제점을해결하기위하여본발명은로드밸런싱기반이 아닌트래픽격리 (Traffic Isolation) 기반의 DNS 서비스정책을제공하는것을목 적으로한다. <0007> 또한, 본발명은네트워크사업자의사전설정된 DNS 정책에따라사용자그 룹별로상이한서비스서버로접속하게하는것을목적으로한다. <0008> 또한, 본발명은사용자를상이한주소의서버로유도하기위한 DNS 백엔드 프로세싱방법을제공하는것을목적으로한다. <0009> 또한, 본발명은전술한 DNS 백엔드프로세싱을수행하기위한 DNS 서버를 제공하는것을목적으로한다. <0010> 또한, 본발명은트래픽분리에도불구하고사용자의불편을최소화할수 28-2

4 있는사용자분류기법을제공하는것을목적으로한다. 과제의해결수단 <0011> 상기기술적과제를달성하기위하여본발명은, 클라이언트의 DNS 질의에 응답하여, 상기 DNS 질의에대응하는서버의복수의 IP 주소중선택적 IP 주소를 제공하는 DNS 서버에있어서, 상기 DNS 서버는, 상기클라이언트의 DNS 질의에관 련된복수의서버의노드데이터 ; 및상기클라이언트의 IP 주소에따라상기 DNS 질의에관련된상기서버노드의 IP 주소에대한 DNS 응답을제공하기위한룰셋 을구비하는것을특징으로하는 DNS 서버를제공한다. <0012> 본발명에서상기룰셋은복수의그룹으로그룹화된상기클라이언트에대 하여상기서버노드를대응시키는스크립트를포함할수있다. <0013> 본발명에서상기노드데이터는메인서버및복제서버에대한데이터를포 함하고, 상기클라이언트의 DNS 질의에대하여상기메인서버의 IP 주소를응답하 는디폴트모드 ; 및상기클라이언트의 DNS 질의에대한응답으로서, 상기클라이 언트의 IP 가속한그룹에따라선별적으로상기클라이언트의상기메인서버로의 접속을차단하는트래픽격리모드로동작하는것을특징으로한다. <0014> 본발명에서상기노드데이터는, 상기서버노드의 ID 와상기서버노드의 IP 를대응된데이터이다. <0015> 또한, 상기룰셋은, 상기클라이언트의 IP 주소에대응하는서버노드의 IP 주소를응답하는스크립트를포함할수있다. 28-3

5 <0016> 본발명에서상기복수의그룹은트래픽혼잡시상기메인서버로의접속우 선순위에따라분류되는것을특징으로한다. 이때, 상기복수의그룹은, 상기 메인서버로의최우선접속을보장하는제 1 그룹 ; 상기메인서버로의접속을차단하 는제 2 그룹 ; 및최소한상기복제서버로의접속을보장하는제 3 그룹을포함할수 있다. <0017> 또한, 상기제 3 그룹은, 상기클라이언트의 IP 주소가상기메인서버또는 복제서버로의과거접속이력이있는가여부보다구체적으로는과거접속이력이 있는 IP 주소와 IP 접두어가동일한가여부에따라구분될수있다. <0018> <0019> 본발명에서상기 DNS 서버는 PDNS 로바람직하게구현될수있다. 또한상기다른기술적과제를달성하기위하여본발명은 DNS 서버에도메 인네임에대응하는메인서버, 복제서버및검역서버를포함하는복수의서버에대 한노드데이터를입력하는단계와, 상기 DNS 서버에클라이언트의 IP 주소와상기 클라이언트 IP 주소에대응하여응답되어야할상기복수의서버노드에관한룰 셋을입력하는단계 ; 네트워크트래픽이비정상상태임을통보받는경우, 상기노 드데이터및상기룰셋에기초하여, 클라이언트의 DNS 질의에대한응답으로상 기클라이언트의 IP 주소에대응하는상기서버노드의 IP 주소를제공하도록설정 하는단계 ; 및상기설정에따라클라이언트의 DNS 질의에대하여응답하는단계를 포함하는 DNS 서버의백엔드프로세싱방법을제공한다. 발명의효과 28-4

6 <0020> 본발명에따르면, 클라이언트의거동에기초하여클라이언트서비스그룹을 정적화이트리스트, 동적화이트리스트, 블랙리스트, 동적화이트리스트로구분 하여각클라이언트그룹별로상이한 DNS 응답정책을적용할수있게한다. 이에 따라, 클라이언트의트래픽요청을상이한서비스서버로트래픽을격리하여, 정상 적인사용자에게원활한서비스를제공할수있게된다. <0021> 또한, 본발명에따른사용자그룹분류는 IP 스푸핑 (spoofing) 기법등을 이용한악의적요청의경우에도정상적사용자의서비스접속피해를최소화할수 있게된다. 도면의간단한설명 <0022> 도 1 은본발명의바람직한실시예에따른공격트래픽분산방법을구현하 기위한전체시스템구성을모식적으로도시한도면이다. 도 2 는본발명의바람직한실시예에따른복제서버의운영및트래픽분산 절차를개략적으로도시한도면이다. 도 3 은트래픽분리의전제로서사용자그룹분류를위한분류장치를모식 적으로도시한도면이다. 도 4 는본발명에따른 DNS 백엔드프로세싱을위한사용자분류의일례를 모식적으로도시한도면이다. 도 5 는리스트작성부에의해작성된블랙리스트보고서를예시적으로도시 한도면이다. 28-5

7 도 6 은본발명의바람직한실시예에따른트래픽분리를설명하기위한시 스템아키텍쳐를도시한도면이다. 도 7 은본발명의바람직한실시예에따른 DNS 서버의백엔드프로세싱절차 를도시하고있다. 발명을실시하기위한구체적인내용 <0023> 이하, 첨부한도면을참조하여, 본발명이속하는기술분야에서통상의지 식을가진자가용이하게실시할수있도록본발명을상술한다. 그러나본발명은 아래에서예시한것과다른형태로구현될수있으며여기에서설명하는실시예에 한정되지않는다. 또, 도면에서본발명을명확하게설명하기위해서설명과관계 없는부분은생략하였으며, 명세서전체를통하여유사한부분에대해서는유사한 도면부호를붙였다. <0024> 본발명을설명함에있어서, 관련된공지구성또는기능에대한구체적인 설명이본발명의요지를흐릴수있다고판단되는경우에는그상세한설명은생 략한다. <0025> 도 1 은본발명의바람직한실시예에따른공격트래픽분산방법을구현하 기위한전체시스템구성을모식적으로도시한도면이다. <0026> 도시된바와같이, 메인서버 (SM) 와다수의복제서버 (R11, R12, R21, R23) 가 인터넷서비스공급자 (Internet Service Provider) 에의해제공되는네트워크 ( Network; 10) 에분산되어있다. <0027> 본발명에서메인서버 (SM) 는예컨대 ' 과같은도메인네임을 28-6

8 가지고웹페이지상의서비스를구현하는웹서버일수있다. <0028> 상기복제서버 (R11, R12, R21, R23) 는상기메인서버가보유한원본콘텐츠 의전부또는일부의사본을구비하여메인서버 (R11, R12, R21, R23) 의기능을제 공할수있는서버를말한다. <0029> 복제서버 (R11, R12, R21, R23) 는다양한유형으로구현될수있다. 먼저, 복 제서버는메인서버의전체콘텐츠를복제서버에복사하는형태로구성될수있다. 복제소요시간이오래걸리고, 저장장치의자원이많이요구되지만, 사용자에게 가장안정적인서비스를제공할수있다. <0030> 이와달리, 사용자의요청이빈번한특정콘텐츠를복제서버에복사하는형 태로복제서버가구성될수있다. 이와같은관심기반복제서버는사용자요청이 빈번한콘텐츠인지여부를콘텐츠에대한사용자의요청횟수에기반하여판단할 수있다. 관심기반복제서버는상대적으로적은자원이요구되지만, 서비스제공 자는어떤콘텐츠에사용자들이관심을두는지모니터링해야하고, 이에따라복 제서버의콘텐츠를갱신해야한다. <0031> 또한, 멀티미티어파일, 문서파일, 사용자파일등으로콘텐츠의타입을나 누어콘텐츠를저장하는콘텐츠타입기반복제서버로구성될수도있다. 즉, 하나 의복제서버는하나이상의콘텐츠타입을담당하게된다. 이때, 콘텐츠타입이 란, 콘텐츠의파일형식이될수있고, 기설정된콘텐츠의분류가될수도있다. <0032> 본발명에서복제서버 (R11, R12, R21, R23) 는클라우드컴퓨팅기술로구현 될수있다. 클라우드컴퓨팅은서로다른물리적인위치에존재하는컴퓨터들의 28-7

9 자원을가상화기술로통합해제공하는기술로, 복제서버의자원을효율적으로사 용할수있게하며, 가상공간에있는서버의자원을이용하여복제서버를구축할 수있도록한다. 물리적으로, 상기복제서버는메인서버관리자가관리하는데이 터센터또는상기관리자와약정관계에있는다른사업자의데이터센터내에위 치할수있다. <0033> 본발명에서상기복제서버가반드시클라우드컴퓨팅기술로구현되어야하 는것은아니고별도의내부또는외부의리소스로구성되는것도가능하다. <0034> 본발명에따르면, 네트워크 (10) 에연결된사용자 (U) 와공격자 (A) 를포함하 는네트워크트래픽은적절히분리된다. <0035> 정상동작모드에서상기사용자 (U) 에의해전송되는정상패킷 (normal packet) 은네트워크 (10) 상의경로를거쳐메인서버 (SM) 로전송된다. <0036> 악의의사용자 (A) 의 DDoS 공격에의한패킷 (Attack Packets) 범람과같은트 래픽혼잡시메인서버로향하는네트워크경로상의적절한위치에복제서버가활 성화된다. 상기복제서버는활성화될위치에관계된데이터센터의관리자로전송 되는서버용량, 개수및활성화시점등을포함하는개시메시지 (invoke message) 에의해활성화될수있다. 상기복제서버는상기메인서버와동기화된다. 상기복 제서버와메인서버의동기화를위하여별도의네트워크예컨대콘텐츠전달네트 워크 (CDN) 가구성될수도있을것이다. <0037> DDoS 공격시범람패킷 (attack flood) 은상기메인서버로의네트워크경로 상에위치한활성화된복제서버 (R11, R12) 로리디렉션된다. 28-8

10 <0038> 본발명에서상기복제서버의활성화위치 (activate location) 및요구되는 리소스를결정하기위하여상기네트워크 (10) 의메인서버 (SM) 의인접위치에는복 제서버관리장치 (100) 와같은별도의수단이부가될수있다. <0039> 상기복제서버관리장치 (100) 는네트워크 (10) 의트래픽및상기메인서 버 (SM) 의상태를모니터링하고, 이에기초하여복제서버와관련한자원 (Resoruce) 을관리한다. 상기복제서버관리장치 (100) 는복제서버의개시 (invoction) 여부를 결정하기위하여별도의 IDS(Intrusion Detection System) 로부터 DDoS 공격여부에 대한정보를수신하여복제서버의개시여부결정에참조할수있다. <0040> 이상도 1 을참조하여설명한바와같이, 상기공격자 (A) 및사용자 (U1, U2, U3) 의트래픽은복제서버를포함하는여러서버로분산된다. 본발명에따른트래 픽의분산방법에대해서는후술한다. <0041> 도 2 는본발명의바람직한실시예에따른복제서버의운영및트래픽분산 절차를개략적으로도시한도면이다. <0042> 도 2 를참조하면, 악의의공격자등에의해트래픽혼잡이발생하는경우 IDS(Intrusion Detection System) 등의수단에의해비정상상태가검출된 다 (S100). 비정상상태가검출되면, 네트워크에산재한복제서버가개시 (invoke) 된 다 (S110). 복제서버가개시되면클라이언트트래픽은다수의복제서버로분리된 다 (S120). 이때, 후술하는바와같이 DNS 백엔드프로세성기반의트래픽분 리 (Traffic Isolation) 방식이적용된다. 공격이종료되고네트워크트래픽이정상 상태로회귀하면복제서버는중지된다 (S130). 28-9

11 <0043> 도 3 은트래픽분리의전제로서사용자그룹분류를위한분류장치를모식 적으로도시한도면이다. <0044> 도면을참조하면, 상기사용자그룹분류장치 (200) 는모니터링부 (210), IP 추출부 (220) 및리스트작성부 (230) 을포함하여구성될수있다. <0045> 본발명에서상기모니터링부 (210) 는 IDS 로부터 DDoS 가검출통보룰수신하 거나메인서버에대한클라이언트 IP 의접속기록을모니터링한다. <0046> IDS 로부터 DDoS 검출통보와같은비정상상태메시지가수신하는경우 IP 추출부 (220) 는해당메시지에서 DDoS 공격에관여한 IP 주소를추출한다. 상기리 스트작성부 (230) 는추출된 IP 주소를근거로블랙리스트를작성할수있다. <0047> 또한, 상기모니터링부 (210) 는메인서버및 / 또는복제서버로접속하는 IP 의 리스트를모니터링하고, 상기 IP 추출부 (220) 는추출된 IP 의접속기록을관리한 다. 예컨대, 상기 IP 추출부 (220) 는접속한 IP 의접두어와접속빈도를기록할수 있다. <0048> 도 5 는리스트작성부에의해작성된블랙리스트보고서를예시적으로도시 한도면이다. <0049> 도시된바와같이, 보고서의제 1 열 (D1) 에는해당리포트의작성일시가기 록되며, 해당리포트에서추가되는신규한 IP 주소가몇개인지를알려준다. 예컨 대, 도 5 의열 (D1) 에는 "0" 이라고기재하여직전보고서에비해새로운 IP 가추가 되지않았음을표현하고있다. <0050> 또한, 상기보고서의제 2 열이하에는 DDoS 공격빈도와해당 IP 주소가나열 28-10

12 된다. 예컨대 "25 : " 는 IP 주소 로부터총 25 회의 공격시도가있었다는것을알려준다. <0051> 이상과같이, 상기사용자분류장치는 IDS 와같은외부의시스템, 메인서버 및 / 또는복제서버와연동하여접속한사용자를적절한기준에따라분류한다. 물 론, 본발명에서상기사용자분류장치 (200) 는도 1 과관련한메인서버의일부콤 포넌트로구현되거나복제서버관리장치 (100) 와같이별도의콤포넌트로구현될수 있다. 또한, 상기사용자분류장치 (100) 는상기복제서버관리장치 (100) 와통합된 콤포넌트로구현될수있을것이다. <0052> 본발명에서사용자는크게 3 가지유형으로분류될수있다. 먼저, 최우선권 을갖는클라이언트그룹은화이트리스트로분류될수있을것이다. 다음으로, 가 장낮은우선권을갖는그룹은블랙리스트로분류될수있을것이다. 또한, 나머지 클라이언트는비나인리스트에편입될수있을것이다. 이그룹은보통의우선권을 가지며, 잠재적으로화이트리스트나블랙리스트에편입될가능성이있는그룹이 다. <0053> 본발명에따르면, 화이트리스트, 블랙리스트및비나인리스트는자동적 으로생성될수있다. 예컨대, 화이트리스트는기업고객과같은 VIP 클라이언트 로선별된특정클라이언트가포함될수있다. 또한, 블랙리스트는과거 DDoS 공 격에참여하거나악용된 IP 를갖는그룹이다. 따라서, 과거공격이력및고객정 보를활용함으로써화이트리스트와블랙리스트가분류될수있고, 나머지클라이 언트는모두비나인리스트로분류될수있다

13 <0054> 본발명에서클라이언트그룹은사용자의과거거동에근거하여보다세분화 할수있다. 도 4 는본발명에따른 DNS 백엔드프로세싱을위한사용자분류의일 례를모식적으로도시한도면이다. <0055> <0056> <0057> <0058> <0059> <0060> <0061> <0062> <0063> 도 4에서각클라이언트그룹은다음과같이분류된다. SW : 정적화이트리스트 (Static White List) DW : 동적화이트리스트 (Dynamic White List) BL : 블랙리스트 (Black List) BN : 비나인리스트 (Benign List) MW : 혼성화이트리스트 (Mixed White List) SG : 정적그레이리스트 (Static Gray List) DG : 동적그레이리스트 (Dynamic Gray List) GL : 그레이리스트 (Gray List) <0064> SW 는 VIP 고객그룹으로선별된특정그룹을지칭한다. 이그룹은대부분정 적 IP 주소를갖는클라이언트그룹이다. BL 은과거 DDoS 공격에사용된 IP 주소를 갖는클라이언트그룹이다. <0065> DW 는과거접속기록이있는 IP 주소의클라이언트를포함하여구성된다. 보 다바람직하게는접속기록이있는 IP 주소와동일한접두어를갖는클라이언트 IP 가 DW 에포함될수있다. 이를위해다음과같이 IP 주소접두어와접속회수를포 함하는테이블이 DW 분류를위해사용될수있다. 표 1 의테이블은전술한사용자 28-12

14 분류장치에의해획득될수있다. <0066> 표 1 <0067> IP Prefix Frequency (# of connection) * * 5 IP 접두어를기초로한 DW 그룹의사용자분류는다음과같은장점을갖는 다. 통계적으로종전접속이력이있는 IP 주소와동일접두어를갖는 IP 주소로부 터의접속은 99% 이상합법적인사용자로추정될수있다. 따라서, 접속기록과 IP 접두어를이용하여클라이언트를 DW 그룹으로편성하는것은합법적인사용자를구 분하는중요한방편이될수있다. 다만, 이들그룹에대한서비스는 SW 그룹에비 해서는우선순위가낮게되는것이바람직하다. <0068> 본발명에서위 DW, SW 및 BL 그룹에속하는속성을갖는클라이언트는보다 세분화될수있다. 클라이언트 IP 가 SW 와 DW 에동시에속하는클라이언트는 MW 그 룹으로분류한다. 이그룹은 DW 에비해높은서비스우선순위를부여할수있다. 또한, SW 와 BL 에동시에속하는클라이언트 IP 는 SG 그룹으로, DW 와 BL 에동시에 속하는클라이언트 IP 는 DG 로분류된다. 이그룹은각각 BL 그룹에비해높은서비 스우선순위가부여될수있다. 또한, 상기 SW, DW 및 BL 그룹에동시에속하는 클라이언트는 GL 로분류되며, SG 와 DG 에비해높은우선순위가부여될수있다. 한편, 기타 IP 접속기록을갖지않는클라이언트는 BN 그룹으로분류될수있다. BN 그룹은검역서버로의격리우선순위가 BL, DG, SG 및 GL 그룹에비해낮으며, 메인서버로의트래픽격리순위에서도 SW, MW 및 DW 보다낮도록유지할수있다

15 <0069> 각클라이언트그룹에대하여메인서버로부터트래픽분리 (Traffic Isolation) 가우선적으로적용되는순위는다음과같다. <0070> 표 2 <0071> Priority 그룹 1 BL 2 DG 3 SG 4 GL 5 BN 6 DW 7 MW 8 SW 도 6은본발명의바람직한실시예에따른트래픽분리를설명하기위한시 스템아키텍쳐를도시한도면이다. <0072> 도 6 을참조하면, DNS 서버는클라이언트로부터 DNS 질의 (query) 에대하여 응답 (answer) 한다. <0073> 상기 DNS 서버는바람직하게는 PDNS (Power DNS) 로구현될수있다. PDNS 는 상기클라이언트의질의에포함된소스 IP 에따라다양한응답이가능하도록하는 백엔드스크립트를보유할수있다. <0074> 도 6 에는상기 DNS 서버가트래픽분리를수행하기위한입력이도시되어있 다. 상기입력으로는노드데이터 (310), 룰셋 (320) 및비정상데이터 (330) 가포함 된다. <0075> 상기노드데이터 (310) 는서비스의제공을위한메인서버와복제서버의 ID 및주소정보를포함한다. 또한, 상기노드데이터에는추가정보가포함될수있 다. 예컨대, 상기추가정보는해당서버에대한명칭또는설명, 서버의크 28-14

16 기 (capacity) 및기타부가데이터가포함될수있다. 예시적으로상기노드데이 터는아래표 3 과같이구성될수있다. <0076> 상기노드데이터 (310) 는전술한메인서버또는복제서버관리장치로부터전 송될수있다. <0077> 표 3 Node ID IP Address Reserved Main Server/capacity/additional data Replica #1/capacity/additional data Replica #2/capacity/additional data <0078> 상기룰셋 (rule set) 은 DNS 서버의백엔드스크립트의구현을위한규칙들 을논리적으로기술한파일형태로된룰들을지칭한다. <0079> 예컨대, 상기룰들은질의에관련된소스 IP 에대하여해당 IP 의전술한사 용자구분에따라어떠한 DNS 응답을제공할것인가에관한정보를포함한다. <0080> <0081> <0082> <0083> <0084> 룰들은다음과같이 '\n' 과같은개행문자에의해분리될수있다. (if $ip eq " ") && ($qtype eq "A" $qtype eq "ANY") \n.. \n EOF 예컨대, 상기룰들은입력된 IP가블랙리스트로분류된 IP인경우특정노 드 ( 예컨대검역서버노드 ) 로전송하는스크립트를포함할수있다. 또한, 화이트리 스트로분류된 IP 에대해서는다른노드 ( 예컨대메인서버노드 ) 로전송하는스크립 트를포함할수있다. 또한, 동적화이트리스트로분류된 IP 에대해서는또다른 노드 ( 예컨대복제서버 ) 로전송하는스크립트를포함할수있다

17 <0085> 상기룰들은전술한사용자분류장치의보고서에기초하여작성될수있다. 또한, 상기룰들은시스템운영자에의해작성되거나외부의시스템으로부터전송 될수있다. <0086> 부가적으로, 비정상데이터가상기 DNS 서버로입력될수있다. 상기비정상 데이터는트래픽이상의유형에관한정보를포함한다. 예컨대, 상기비정상데이 터는어떤 DDoS 공격유형인지에관한정보를포함할수있다. 상기비정상상태에 관한정보는전술한룰셋에반영되어트래픽격리의수행에참조될수있다. <0087> 상기 DNS 서버는상기클라이언트로부터의질의패킷으로부터상기클라이언 트의 IP 어드레스나패킷소스 IP 어드레스를추출한다. 전술한룰셋에기초하여 추출된 IP 어드레스에대한적당한 DNS 응답이제공된다. <0088> 도 7 은본발명의바람직한실시예에따른 DNS 서버의백엔드프로세싱절차 를도시하고있다. <0089> 도 7 을참조하면, 먼저 DNS 서버에노드데이터 (S210) 및룰셋 (S210) 이제 공된다 (S210, S212). <0090> IDS 등에의해제공되는정보에기초하여네트워크트래픽이비정상상태인 가여부가결정된다 (S214). 비정상상태가아닌경우, 상기 DNS 서버는디폴트모 드의 DNS 기능으로동작한다 (S216). <0091> <0092> 비정상상태인경우, DNS 질의에대한트래픽격리모드가개시된다. 상기 DNS 서버로 DDoS 공격유형정보가입력되며 (S220), 클라이언트의 DNS 질의에대하여입력된룰셋및노드데이터에기초하여적절한 DNS 응답이제공된 28-16

18 다. <0093> 질의에관련된클라이언트의 IP 주소에기초하여해당 IP 주소가블랙리스트 로분류된경우 (S224), 해당클라이언트를검역서버의주소로인도하는 DNS 응답이 제공된다 (S226). <0094> 해당 IP 주소가정적화이트리스트로분류된경우 (S228) 메인서버의주소로 인도하는 DNS 응답에제공되고 (S230), 해당 IP 주소가동적화이트리스트로분류된 경우 (S232) 해당클라이언트를복제서버로인도하는 DNS 응답이제공된다 (S234). <0095> 도시하지않았지만, 도 5 와관련하여설명한다른 IP 주소그룹의클라이언 트질의에대해서적절한 DNS 응답이제공될수있다. 부호의설명 <0096> A 공격자 U 사용자 R 복제서버 10 네트워크 100 복제서버자원관리장치 200 사용자분류장치 210 IP 추출부 220 리스트작성부 300 DNS 서버 28-17

19 310 노드데이터 320 룰셋 330 비정상데이터 28-18

20 특허청구범위 청구항 1 클라이언트의 DNS 질의에응답하여, 상기 DNS 질의에대응하는서버의복수 의 IP 주소중선택적 IP 주소를제공하는 DNS 서버에있어서, 상기 DNS 서버는, 상기클라이언트의 DNS 질의에관련된복수의서버의노드데이터 ; 및 상기클라이언트의 IP 주소에따라상기 DNS 질의에관련된상기서버노드 의 IP 주소에대한 DNS 응답을제공하기위한룰셋을구비하는것을특징으로하 는 DNS 서버. 청구항 2 제 1 항에있어서, 상기룰셋은 복수의그룹으로그룹화된상기클라이언트에대하여상기서버노드를대응 시킨것을특징으로하는 DNS 서버. 청구항 3 제 2 항에있어서, 상기노드데이터는메인서버및복제서버에대한데이터를포함하고, 상기클라이언트의 DNS 질의에대하여상기메인서버의 IP 주소를응답하는 28-19

21 디폴트모드 ; 및 상기클라이언트의 DNS 질의에대한응답으로서, 상기클라이언트의 IP 가속 한그룹에따라선별적으로상기클라이언트의상기메인서버로의접속을차단하는 트래픽격리모드로동작하는것을특징으로하는 DNS 서버. 청구항 4 제 3 항에있어서, 상기노드데이터는, 상기서버노드의 ID 와상기서버노드의 IP 를대응시킨것을특징으로하는 DNS 서버. 청구항 5 제 3 항에있어서, 상기룰셋은, 상기클라이언트의 IP 주소에대응하는서버노드의 IP 주소를응답하는스 크립트를포함하는것을특징으로하는 DNS 서버. 청구항 6 제 3 항에있어서, 상기복수의그룹은트래픽혼잡시상기메인서버로의접속우선순위에따 28-20

22 라분류되는것을특징으로하는 DNS 서버. 청구항 7 제 6 항에있어서, 상기복수의그룹은, 상기메인서버로의최우선접속을보장하는제 1 그룹 ; 상기메인서버로의접 속을차단하는제 2 그룹 ; 및최소한상기복제서버로의접속을보장하는제 3 그룹 을포함하는것을특징으로하는 DNS 서버. 청구항 8 제 7 항에있어서, 상기제 3 그룹은, 상기클라이언트의 IP 주소가상기메인서버또는복제서버로의과거접속 이력이있는가여부에따라구분되는것을특징으로하는 DNS 서버. 청구항 9 제 7 항에있어서, 상기제 3 그룹은, 상기클라이언트의 IP 주소가상기메인서버또는복제서버로의과거접속 이력이있는 IP 주소와 IP 접두어가동일한가여부에따라구분되는것을특징으로 하는 DNS 서버

23 청구항 10 제 1 항에있어서, 상기 DNS 서버는 PDNS 로구현되는것을특징으로하는 DNS 서버. 청구항 11 DNS 서버에도메인네임에대응하는메인서버, 복제서버및검역서버를포함 하는복수의서버에대한노드데이터를입력하는단계와, 상기 DNS 서버에클라이 언트의 IP 주소와상기클라이언트 IP 주소에대응하여응답되어야할상기복수의 서버노드에관한룰셋을입력하는단계 ; 네트워크트래픽이비정상상태임을통보받는경우, 상기노드데이터및 상기룰셋에기초하여, 클라이언트의 DNS 질의에대한응답으로상기클라이언트 의 IP 주소에대응하는상기서버노드의 IP 주소를제공하도록설정하는단계 ; 및 상기설정에따라클라이언트의 DNS 질의에대하여응답하는단계를포함하 는 DNS 서버의백엔드프로세싱방법

24 요약서 요약 클라이언트트래픽격리에의해트래픽을클라우드기반서버로분산하는장 치및방법이개시된다. 본발명은클라이언트의 DNS 질의에응답하여, 상기 DNS 질의에대응하는서버의복수의 IP 주소중선택적 IP 주소를제공하는 DNS 서버에 있어서, 상기 DNS 서버가상기클라이언트의 DNS 질의에관련된복수의서버의노 드데이터 ; 및상기클라이언트의 IP 주소에따라상기 DNS 질의에관련된상기서 버노드의 IP 주소에대한 DNS 응답을제공하기위한룰셋을구비하는것을특징 으로한다. 본발명에따르면, 클라이언트그룹별로상이한 DNS 응답정책을적용 할수있게한다. 이에따라, 클라이언트서비스그룹별로상이한서비스서버로 트래픽을격리함으로써정상적인사용자에게원활한서비스를제공할수있게된 다. 대표도 도

25 도면 도

26 도 2 도

27 도 4 도

28

29

출원일자 2013.12.30 관인생략출원번호통지서 특기사항심사청구 ( 무 ) 공개신청 ( 무 ) 출원번호 10-2013-0167898 ( 접수번호 1-1-2013-1208820-10) 출원인명칭 주식회사케이티 (2-1998-005456-3) 외 1 명 대리인성명특허법인명문 (9-2004-100021-1) 발명자성명 발명의명칭 정현호김봉기리샤드알리예프서동원이시형이희조입누무바로크황영헌

More information

http://www.patent.go.kr/jsp/kiponet/ir/receipt/online/applnooffcact.so 2013-08-28 출원일자 2013.08.28 특기사항심사청구 ( 무 ) 공개신청 ( 무 ) 관인생략출원번호통지서 출원번호 10-2013-0102693 ( 접수번호 1-1-2013-0787404-75) 출원인명칭고려대학교산학협력단

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

특허청구의범위청구항 1 복수의영상검출부로부터출력되는영상의히스토그램 (histogram) 을계산하는단계 ; 상기복수의영상검출부로부터출력되는영상을히스토그램평활화 (histogram equalization) 하는단계 ; 상기복수의영상검출부중하나의영상검출부를선택하는단계 ; 및

특허청구의범위청구항 1 복수의영상검출부로부터출력되는영상의히스토그램 (histogram) 을계산하는단계 ; 상기복수의영상검출부로부터출력되는영상을히스토그램평활화 (histogram equalization) 하는단계 ; 상기복수의영상검출부중하나의영상검출부를선택하는단계 ; 및 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년12월18일 (11) 등록번호 10-1473415 (24) 등록일자 2014년12월10일 (51) 국제특허분류 (Int. Cl.) G06T 5/40 (2006.01) H04N 5/217 (2011.01) (21) 출원번호 10-2012-0156871 (22) 출원일자 2012

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

120330(00)(1~4).indd

120330(00)(1~4).indd 도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

Regulation on Approval of Consumer Chemical Products subject to Safety Check without promulgated Safety Standard.hwp

Regulation on Approval of Consumer Chemical Products subject to Safety Check without promulgated Safety Standard.hwp - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - 안전기준미고시안전확인대상생활화학제품의승인에관한규정 [ 별지제 1 호서식 ] 색상이어두운란은신고인이적지않습니다. 접수번호접수일시처리기간 상호

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

항목

항목 Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

특허청구의 범위 청구항 1 복수개의 프리캐스트 콘크리트 부재(1)를 서로 결합하여 연속화시키는 구조로서, 삽입공이 형성되어 있고 상기 삽입공 내면에는 나사부가 형성되어 있는 너트형 고정부재(10)가, 상기 프리캐스 트 콘크리트 부재(1) 내에 내장되도록 배치되는 내부

특허청구의 범위 청구항 1 복수개의 프리캐스트 콘크리트 부재(1)를 서로 결합하여 연속화시키는 구조로서, 삽입공이 형성되어 있고 상기 삽입공 내면에는 나사부가 형성되어 있는 너트형 고정부재(10)가, 상기 프리캐스 트 콘크리트 부재(1) 내에 내장되도록 배치되는 내부 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) E01D 19/12 (2006.01) E01D 2/00 (2006.01) E01D 21/00 (2006.01) (21) 출원번호 10-2011-0036938 (22) 출원일자 2011년04월20일 심사청구일자 2011년04월20일 (65) 공개번호 10-2012-0119156

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

대 표 도 - 2 -

대 표 도 - 2 - (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된

특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0042502 (43) 공개일자 2010년04월26일 (51) Int. Cl. G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0101675 (22) 출원일자 2008년10월16일 심사청구일자 전체 청구항 수 : 총 13 항 2008년10월16일 (71)

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

특허청구의 범위 청구항 1 소스 컴퓨팅 디바이스로부터 복수의 컴퓨팅 디바이스들 중 적어도 하나의 컴퓨팅 디바이스로의 무선 액세스 포 인트를 통한 데이터 송신들에 대한 (i) 현재 데이터 레이트 및 (ii) 최고 데이터 레이트를 구축하는 단계; 상기 복수의 컴퓨팅 디바이

특허청구의 범위 청구항 1 소스 컴퓨팅 디바이스로부터 복수의 컴퓨팅 디바이스들 중 적어도 하나의 컴퓨팅 디바이스로의 무선 액세스 포 인트를 통한 데이터 송신들에 대한 (i) 현재 데이터 레이트 및 (ii) 최고 데이터 레이트를 구축하는 단계; 상기 복수의 컴퓨팅 디바이 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2013년11월27일 (11) 등록번호 10-1333908 (24) 등록일자 2013년11월21일 (51) 국제특허분류(Int. Cl.) H04W 28/10 (2009.01) H04W 28/22 (2009.01) (21) 출원번호 10-2011-7031262 (22) 출원일자(국제)

More information

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode] TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Spider For MySQL 실전사용기 피망플러스유닛최윤묵 Spider For MySQL Data Sharding By Spider Storage Engine http://spiderformysql.com/ 성능 8 만 / 분 X 4 대 32 만 / 분 많은 DB 중에왜 spider 를? Source: 클라우드컴퓨팅구 선택의기로 Consistency RDBMS

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한 (51) Int. Cl. G06K 7/00 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월01일 10-0639964 2006년10월24일 (21) 출원번호 10-2004-0077732 (65) 공개번호 10-2006-0028855 (22) 출원일자 2004년09월30일

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

1

1 2014 년도기술수준평가결과 ( 안 ) - 120 개국가전략기술 - ( 1 ) 2014 가. 10대기술분야 ( 2 ) 나. 120개국가전략기술분야 ( 3 ) 다. 미래성장동력산업 (13 개 ) 분야 4. ( 4 ) 2014 년도기술수준평가결과 ( 안 ) -120 개국가전략기술 - 목차 1. 평가개요 1 2. 평가단계별추진절차 2 3. 평가결과 3 4. 국가전략기술로본미래성장동력산업별기술수준

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 20110026962 부처명 교육과학기술부 연구사업명 기초사업연구-일반연구자지원사업-기본연구지원사업(유형II) 연구과제명 시공간 부호 협력 통신을 위한 동기 알고리즘 연구 기 여 율 1/1 주관기관 서울시립대학교 산학협력단

이 발명을 지원한 국가연구개발사업 과제고유번호 20110026962 부처명 교육과학기술부 연구사업명 기초사업연구-일반연구자지원사업-기본연구지원사업(유형II) 연구과제명 시공간 부호 협력 통신을 위한 동기 알고리즘 연구 기 여 율 1/1 주관기관 서울시립대학교 산학협력단 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) H04J 11/00 (2006.01) (21) 출원번호 10-2012-0038191 (22) 출원일자 2012년04월13일 심사청구일자 2012년04월13일 (65) 공개번호 10-2013-0115668 (43) 공개일자 2013년10월22일 (56) 선행기술조사문헌

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 08. 도메인과호스팅서비스 1. 도메인등록하기 2. 호스팅서비스로서버구축하기 3. 홈페이지구축하기 DNS의구조와동작원리를이해한다. 자신만의도메인을등록할수있다. 등록한도메인으로무료호스팅서버를구축할수있다. FTP 프로그램인파일질라를활용할수있다. 웹에디터인콤포저로간단한웹페이지를제작할수있다. 도메인을구매하고서버를구축한뒤간단한 HTML 프로그램을작성하여홈페이지를만들수있다

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ADP-2480

ADP-2480 Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

PowerPoint Presentation

PowerPoint Presentation 클라우드환경하의검증된 Hypervisor, 시트릭스 XenServer SeonKyung Cho, XenServer SE, APAC June 12, 2012 XenServer 고향 내용 클라우드컴퓨팅과서버가상화 클라우드컴퓨팅을위한고려사항 클라우드플래폼으로써의젠서버 클라우드컴퓨팅과서버가상화 일반적인오해 Cloud Computing = Server Virtualisation

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

(52) CPC 특허분류 B01D 53/62 ( ) Y02C 10/10 ( ) (72) 발명자 이정현 대전광역시서구대덕대로 246 넥서스밸리 B 동 1417 호 박영철 대전광역시유성구반석동로 33 반석마을 5 단지아파트 505 동 201 호 이발명

(52) CPC 특허분류 B01D 53/62 ( ) Y02C 10/10 ( ) (72) 발명자 이정현 대전광역시서구대덕대로 246 넥서스밸리 B 동 1417 호 박영철 대전광역시유성구반석동로 33 반석마을 5 단지아파트 505 동 201 호 이발명 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) B01D 53/22 (2006.01) B01D 53/62 (2006.01) (52) CPC 특허분류 B01D 53/225 (2013.01) B01D 53/228 (2013.01) (21) 출원번호 10-2015-0076621 (22) 출원일자 2015 년

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

뉴스95호

뉴스95호 인도 특허 절차의 주요 내용 1 특허 해설 2 특허 해설 지식재산권 관련 정보 11월말 국내 최대의 지식재산권 통합 전시회 개최 7월 20일부터 2015 대한민국지식재산대전 출품작 접수 시작 미국특허, 빨리 받는데 비용은 줄어... - 한-미 협력심사 프로그램(CSP, Collaborative Search Pilot Program) 시행 - 3 지식재산권 관련

More information

2 노드

2 노드 2019/05/03 17:01 1/5 2 노드 2 노드 소개 노드를사용하여계층적분산모니터링을구축할수있습니다. 각노드는Zabbix 서버자체이며, 각각이놓인위치모니터링을담당합니다 Zabbix는. 분산설정은최대 1000 개의노드를지원합니다. 노드의설정을사용하는장점은다음과같습니다. 일부지역에걸친대규모네트워크에서여러수준의모니터링계층을구축합니다. 계층에서하노드는마스터노드에전송합니다.

More information

서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해

서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해 (51) Int. Cl. H04B 1/40 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월23일 10-0646983 2006년11월09일 (21) 출원번호 10-2004-0053063 (65) 공개번호 10-2006-0004082 (22) 출원일자 2004년07월08일

More information

다. 여기서, TFTP 을통해파일을가져온 (TFTP GetFile) 후에 SNMP 을통해관리정보베이스 (Management Information Base : MIB) 설정요구 (SNMP SetRequest MIB) 가네트웍요소로내려가려면, 로그가데이터베이스에쓰여진 (w

다. 여기서, TFTP 을통해파일을가져온 (TFTP GetFile) 후에 SNMP 을통해관리정보베이스 (Management Information Base : MIB) 설정요구 (SNMP SetRequest MIB) 가네트웍요소로내려가려면, 로그가데이터베이스에쓰여진 (w (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) Int. Cl. 6 H04L 12/24 (21) 출원번호 10-1998-0029609 (22) 출원일자 1998년07월23일 (71) 출원인삼성전자주식회사윤종용 (11) 공개번호특 2000-0009302 (43) 공개일자 2000 년 02 월 15 일 경기도수원시팔달구매탄 3 동 416 (72)

More information

이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조부 연구관리전문기관 한국산업기술평가관리원 연구사업명 산업융합원천기술개발 연구과제명 단일노드 48TB 이상을지원하는개방형하둡스토리지어플라이언스 (Hadoop Storage Appliance) 개발 기

이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조부 연구관리전문기관 한국산업기술평가관리원 연구사업명 산업융합원천기술개발 연구과제명 단일노드 48TB 이상을지원하는개방형하둡스토리지어플라이언스 (Hadoop Storage Appliance) 개발 기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2015년12월03일 (11) 등록번호 10-1573375 (24) 등록일자 2015년11월25일 (51) 국제특허분류 (Int. Cl.) G06F 12/08 (2006.01) (21) 출원번호 10-2013-0131411 (22) 출원일자 2013 년 10 월 31 일 심사청구일자

More information

특허청구의 범위 청구항 1 발열원의 일면에 접촉 설치되며, 내부에 상기 발열원의 열에 의해 증발되는 작동유체가 수용되는 작동유체챔버 가 구비되고, 상기 작동유체챔버의 일측에 제1연결구가 형성된 흡열블록; 및 상기 흡열블록의 일측에 결합되며, 흡열블록과 결합되는 부분에

특허청구의 범위 청구항 1 발열원의 일면에 접촉 설치되며, 내부에 상기 발열원의 열에 의해 증발되는 작동유체가 수용되는 작동유체챔버 가 구비되고, 상기 작동유체챔버의 일측에 제1연결구가 형성된 흡열블록; 및 상기 흡열블록의 일측에 결합되며, 흡열블록과 결합되는 부분에 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06F 1/20 (2006.01) H01L 23/34 (2006.01) F28D 15/02 (2006.01) (21) 출원번호 10-2009-0087354 (22) 출원일자 2009년09월16일 심사청구일자 2009년09월16일 (65) 공개번호 10-2011-0029605

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

歯2019

歯2019 122 (22 ) 68 (5 ) 8 (3) 8 (3) 8 ( ) 7 (5) 5 (5) 4 ( ) 4 ( ) 3 (1) 3 ( ) 1 ( ) 1 ( ) 1 ( ) 1 ( ) ( ) ( ) * :, ( ) : : 10 : 1 : : 18 : 9 : 8 : 5 (10 ) ( : ) 2002.8. 1 2003.2. 1 1 180,000 225,000 45,000 2

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

특허청구의 범위 청구항 1 일반전화를 이용한 위험 알림시스템 및 실시간 영상전송 장치에서 CID(콜백넘버) 장치를 포함한 서버 및 그 장 비를 포함하며, 영상서버와 연동한 형태를 상황실에 전송하여 출동하는 시스템을 포함하는 것을 특징으로 하는 일반전화를 이용한 위험 알

특허청구의 범위 청구항 1 일반전화를 이용한 위험 알림시스템 및 실시간 영상전송 장치에서 CID(콜백넘버) 장치를 포함한 서버 및 그 장 비를 포함하며, 영상서버와 연동한 형태를 상황실에 전송하여 출동하는 시스템을 포함하는 것을 특징으로 하는 일반전화를 이용한 위험 알 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2014-0008486 (43) 공개일자 2014년01월21일 (51) 국제특허분류(Int. Cl.) G08B 25/08 (2014.01) G08B 21/02 (2006.01) G08B 13/196 (2006.01) (21) 출원번호 10-2012-0075069 (22) 출원일자

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 08921-01304 부처명 방송통신위원회 연구사업명 방송통신기술개발사업 연구과제명 안전한 전자파환경 조성 주관기관 한국전자통신연구원 연구기간 2008.01.01 ~ 2012.12.31-2 -

이 발명을 지원한 국가연구개발사업 과제고유번호 08921-01304 부처명 방송통신위원회 연구사업명 방송통신기술개발사업 연구과제명 안전한 전자파환경 조성 주관기관 한국전자통신연구원 연구기간 2008.01.01 ~ 2012.12.31-2 - (19) 대한민국특허청(KR) (12) 공개특허공보(A) (51) 국제특허분류(Int. Cl.) H05K 9/00 (2006.01) H04B 1/38 (2006.01) (21) 출원번호 10-2011-0134285 (22) 출원일자 2011년12월14일 심사청구일자 없음 기술이전 희망 : 기술양도, 실시권허여, 기술지도 전체 청구항 수 : 총 1 항 (54)

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DNS를설정하지않습니다. 1.3 R1에 inter-vlan 및모든 IP를설정합니다. vlan 30을위한게이트웨이는

More information

용성을높이고유지보수를용이하게하는모바일금융서비스제공시스템및방법을제공하는데있다. 본발명의다른목적은, 스크립트형태의명령어를해석하고이에따라동작을수행할무선단말기용스크립트엔진을제공하여, 모바일서비스시무선송수신데이터의양을저감하고, 모바일솔류션의업데이트및변경을매우용이하게수행할수있는모

용성을높이고유지보수를용이하게하는모바일금융서비스제공시스템및방법을제공하는데있다. 본발명의다른목적은, 스크립트형태의명령어를해석하고이에따라동작을수행할무선단말기용스크립트엔진을제공하여, 모바일서비스시무선송수신데이터의양을저감하고, 모바일솔류션의업데이트및변경을매우용이하게수행할수있는모 명세서 발명의명칭 모바일금융서비스시스템및방법 {MOBILE FINANCE SYSTEM AND METHOD} 발명의상세한설명 기술분야 본발명은모바일금융거래시스템및방법에관한것으로서, 구체적으로는스크립트를이용하여전송데이터를최소화하고, 금융어플리케이션의생성, 유지보수및업데이트를매우용이하게수행할수있는모바일 금융거래시스템및방법에관한것이다. 배경기술 휴대폰등의무선단말기의사용은이미보편화되었고,

More information

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ② [QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,

More information

1 SW 2015. 02 26

1 SW 2015. 02 26 02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02

More information

SW 2015. 02 5-1 89

SW 2015. 02 5-1 89 SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

gnu-lee-oop-kor-lec06-3-chap7

gnu-lee-oop-kor-lec06-3-chap7 어서와 Java 는처음이지! 제 7 장상속 Super 키워드 상속과생성자 상속과다형성 서브클래스의객체가생성될때, 서브클래스의생성자만호출될까? 아니면수퍼클래스의생성자도호출되는가? class Base{ public Base(String msg) { System.out.println("Base() 생성자 "); ; class Derived extends Base

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working

More information

-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : , : 8 177, : 39660).. ( ). ( ),. (

-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : ,   : 8 177, : 39660).. ( ). ( ),. ( 2018-231 ( 2017-4, 2017.1.25.) 46. 2018 7 00 ( ) 1., ㆍ ㆍ. 2.. ( 2 ) - - 1 - -. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., 2018 9 00 ( : 054-912-0423, Fax : 054-912-0431, E-mail : ilsu@korea.kr, : 8 177, : 39660)..

More information

신청서작성 신청접수 신청서보완 신청서검토 신청제품공지및의견서접수 생산실태조사협조 생산실태조사 생산실태조사 지정심사참석 지정심사 지정심사 ( 물품및법인평가 ) 지정심사는분야별 5~10 인의 외부심사위원으로구성 지정심사결과확인 지정심사결과보고 최종심사 조달청계약심사협의회 지정결과확인 우수조달공동상표물품지정 지정증서 ( 별도발송 및직접수령 ) 지정증서수여 지정관리심사

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 Oracle Big Data 오라클 빅 데이터 이야기 Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 최근 빅 데이터에 대한 관심이 커지고 있는데, 그 배경이 무엇일까요? 정말 다양한 소스로부터 엄청난 데이터들이 쏟아져

More information

ad-hoc 무선망, 친화도, 스케줄링, 타스크, 우선순위 명세서 도면의간단한설명 도 1 은본발명의실시예에따른무선망의구성을보이고있는도면. 도 2 는본발명의일실시예에따른무선망에서의스케줄링을위한이동단말의제어흐름을보이고있는도면. 도 3 은본발명의일실시예에따른무선망에서의스케줄

ad-hoc 무선망, 친화도, 스케줄링, 타스크, 우선순위 명세서 도면의간단한설명 도 1 은본발명의실시예에따른무선망의구성을보이고있는도면. 도 2 는본발명의일실시예에따른무선망에서의스케줄링을위한이동단말의제어흐름을보이고있는도면. 도 3 은본발명의일실시예에따른무선망에서의스케줄 (51) Int. Cl. H04B 7/26 (2006.01) (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006 년 08 월 28 일 10-0617717 2006 년 08 월 22 일 (21) 출원번호 10-2004-0106166 (65) 공개번호 10-2006-0067401 (22)

More information

항은 발명의 상세한 설명에는 그 발명이 속하는 기술분야에서 통상의 지식을 가진 자 (이하 통상의 기술자 라고 한다)가 용이하게 실시할 수 있을 정도로 그 발명의 목적 구성 및 효과를 기재하여야 한다고 규정하고 있다. 이는 특허출원된 발명의 내용을 제 3자가 명세서만으로

항은 발명의 상세한 설명에는 그 발명이 속하는 기술분야에서 통상의 지식을 가진 자 (이하 통상의 기술자 라고 한다)가 용이하게 실시할 수 있을 정도로 그 발명의 목적 구성 및 효과를 기재하여야 한다고 규정하고 있다. 이는 특허출원된 발명의 내용을 제 3자가 명세서만으로 대 법 원 제 2 부 판 결 사 건 2013후518 권리범위확인(특) 원고, 상고인 코오롱인더스트리 주식회사 소송대리인 변리사 경진영 외 2인 피고, 피상고인 토요보 가부시키가이샤(변경 전: 토요 보세키 가부시키가이샤) 소송대리인 변호사 박성수 외 4인 원 심 판 결 특허법원 2013. 1. 25. 선고 2012허6700 판결 판 결 선 고 2015. 9.

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

특허청구의범위청구항 1 선박의안티재머 (Anti-Jammer) 위성항법시스템으로서, GPS 신호및 DGPS 신호를자함의 INS(Intertial Navigation System) 신호와비교하여기준오차범위초과시수신되는 GPS 신호와 DGPS 신호를재밍 (Jamming)

특허청구의범위청구항 1 선박의안티재머 (Anti-Jammer) 위성항법시스템으로서, GPS 신호및 DGPS 신호를자함의 INS(Intertial Navigation System) 신호와비교하여기준오차범위초과시수신되는 GPS 신호와 DGPS 신호를재밍 (Jamming) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 10-2014-0044048 (43) 공개일자 2014년04월14일 (51) 국제특허분류 (Int. Cl.) G01S 19/07 (2010.01) (21) 출원번호 10-2012-0109967 (22) 출원일자 2012 년 10 월 04 일 심사청구일자 없음 전체청구항수 : 총 4

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information