[ 2014 Capstone Design2 ] 지도교수 PacketNgin 을이용한 IPSec Gateway < 졸업작품중간보고서 > 컴퓨터공학부 지도교수 민덕기교수님 T 김종열 양유석 제출일자
|
|
- 대건 승
- 5 years ago
- Views:
Transcription
1 [ 2014 Capstone Design2 ] 지도교수 PacketNgin 을이용한 IPSec Gateway < 졸업작품중간보고서 > 컴퓨터공학부 지도교수 민덕기교수님 T 김종열 양유석 제출일자
2 목 차 1. 프로젝트개요 3 (1) 개발동기 (2) 개발목표 (3) 시장현황 (4) 기술동향 팀구성및역할 9 (1) 팀원소개 (2) 팀원역할 프로젝트설명 10 (1) 핵심기능 (2) 세부기능 (3) 시나리오 (4) 시스템환경 (5) 개발환경 프로젝트일정 제출문서 참고문헌및사이트
3 1. 프로젝트개요 (1) 개발동기 특정어플리케이션을위한보안메커니즘은해당어플리케이션을사용하는시스템마다모두상이하다. End-point 사용자입장에선보안솔루션을적용하기위해각각의어플리케이션을사용하는시스템마다모두설치해야하는불편함이따른다. 네트워크 (IP) 계층에서보안메커니즘을제공하는 IPSec Protocol을이용하여위의단점을보안하고자한다. IPSec Protocol은 Linux Kernel, Windows 등 OS내에결합된형태로제공되므로 OS에종속된형태로사용된다. DPI(Deep Packet Inspection) 기술과 Network Virtualization을제공하는 PacketNgin OS를이용하여 Platform에종속되지않는형태의 IPSec Protocol을구현하고나아가보안이적용된 SSL Gateway를제공하는 Smart AP를만들고자한다. (2) 개발목표 PacketNgin과모바일핫스팟간통신프로토콜정의 Plain Packet의 SSL Encrypted Packet 변환기능구현 Encrypted Packet의 Plain Packet 변환기능구현통합및시험 - 3 -
4 (3) 시장현황 FreeS/WAN FreeS/WAN은이름이풍기듯이 S/WAN(Secure Wide Area Network, 스완 으로발음한다 ) 프로젝트를공개하기위한프로젝트로출발했다. S/WAN은 RSA 등이주도한자발적인단체로서, 인터넷을기반으로한가상사설망구축을촉진하는역할을행했으며, IPsec 프로토콜을지정하여서로다른 VPN 업체들간에도상호연동가능한 VPN의구현을추진하였다. 현재는더이상활동을하지않고있으며, 사실상 VPNC (VPN Consortium으로서체크포인트, 시스코등의막강한 VPN 업체들의컨소시엄으로서, 베이크오프 (bake-off) 를열어서제품의 IPsec/IKE 표준호환성테스트도수행하고있다.) 가이역할을승계하여추진하고있다고볼수있다. FreeS/WAN은 IPsec 표준에서정의된바와같이, 클라이언트-게이트웨이통신및게이트웨이간터널링모두들지원한다. SuSE 및 RedHat 패키지에는포함되고있으나, Linux 커널에기본적으로포함되지는않았으며, 현재 FreeS/WAN을 Linux IPv6 stack에포함시키는작업이진행중이다. (IPv6 프로토콜은 IPsec 구현을필수로요구하고있다.) FreeS/WAN은보안상의취약점때문에 RFC 표준에명기된내용중일부를구현하지않고있다. 이때문에다른제품들과호환상에문제점을야기할수있는데, 다음과같은것들이다. NIST Cerberus 0.5 NIST(National Institute of Standards and Technology, 미표준국 ) 에서 IPsec의상호운영성을테스트하기위해서만든 IPsec 참조구현으로볼수있다. FreeS/WAN과마찬가지로 Linux 커널을수정해서 IPsec 및 IKE 프로토콜을구현하고있다. Cerberus는 IPsec 구현이고, PlutoPlus는 IKE 구현이다. FreeS/WAN은공개소스구현인데반해, Cerberus는하나의참조모델로서의측면이강하고, 완성도또한데모버전수준이다. 2000년 5월이후에는더이상의개정작업이진행되지않았다. 다음의그림은 Cerberus의구조를도식화한것이다
5 KAME KAME은후지쯔, 히다찌, NEC 및도시바등의회사들이 IPv6 및 IPsec/IKE 프로토콜을참조구현하기위해서만든프로젝트로서, BSD OS(FreeBSD/NetBSD/OpenBSD/BSD-OS) 에 IPv6 프로토콜을내장시키고있다. IPSec이 IPv6 프로토콜의필수구현프로토콜로지정되어있기때문에자연스레 IPSec 구현도함께이루어지고있다. 그러나 IPv6를위주로하여만들어졌기때문에, IPv4 하에서는 IPSec 구현이완전치않다. IPv4 구현은단지호환성을위해존재하는것일뿐이므로, IPSec 패킷이 IPv4 환경에서다량으로들어올경우에커널 stack이꽉차서멈춰버리는문제점을안고있다. 그래서 IPv6 상에서 IPSec 프로토콜을운영하기를권장하고있다. KAME의 IPSec은 OpenBSD에서는작동하지않는다. OpenBSD 내부에자체 IPSec stack이있고, 이것이 KAME의 IPSec으로써대체되지않기때문이다. NetBSD 에내장된 IPSec 1999 년 11 월부터 KAME 의 IPSec 구현을 NetBSD 기본커널에내장시켰다. 커널설정 파일에서옵션을추가하고커널을컴파일하면된다. OpenBSD 에내장된 IPSec KAME과는별도로개발된 IPsec 구현이다. IPsec을담당하는 ipsecadm, IKE를담당하는 isakmpd로구성된다. 어그레시브모드도구현되어있고, 정책 (IPsec policy) 설정도세밀하게할수있고 CA와의연동도지원하는등매우탄탄한구성을지닌다. OpenBSD의구현은위와같이매우탄탄하여서, VPNC가 IPsec/IKE 표준호환성테스트를할때 OpenBSD IPsec 구현을기준으로테스트하고있을정도이다. CIPE (Crypto IP Encapsulation) IP 패킷을 UDP 패킷에담아암호화하여전송하는방식이다. Linux와윈도버전이공개된상태이다. RFC 2401에기반한 IPsec 구현이라기보다는그것을대폭간소화한형태로서 RFC 2401 기반 IPsec 구현과는호환되지않는다. 단순히암호화한패킷을 IV (Initialization Vector, 초기화값, CBC 모드처럼블록암호알고리즘에서앞에서계산한결과를뒤의일부입력으로사용하는모드에서초기화블록을설정하는값 ) 뒤에붙여서 UDP 패킷으로보낸다. Key 교환은 static key 교환을기본으로하지만 dynamic key 교환도부분적으로지원한다
6 (4) 기술동향 IPSec (Internet Protocol Security protocol) IPSec은네트웍이나네트웍통신의패킷처리계층에서의보안을위해, 지금도발전되고있는표준이다. 이전의보안기법들에서는보안이통신모델의응용계층에삽입되었었다. IPSec은가상사설망과사설망에다이얼업접속을통한원격사용자접속의구현에특히유용할것이다. IPSec의커다란장점은개별사용자컴퓨터의변경없이도보안에관한준비가처리될수있다는것이다. 시스코는 IPSec를표준으로제안하는데선두주자였으며, 자신들의네트웍라우터에이기능의지원을포함하였다. IPSec은, 본질적으로데이터송신자의인증을허용하는인증헤더 (AH) 와, 송신자의인증및데이터암호화를함께지원하는 ESP (Encapsulating Security Payload) 등, 두종류의보안서비스를제공한다. 이러한각서비스에관련된명확한정보는 IP 패킷헤더의뒤를잇는, 헤더속의패킷에삽입된다. ISAKMP/Oakley 프로토콜과같은별개의키프로토콜들이선택될수있다
7 SDN(Software Defined Network) SDN은네트워크장비, 즉하드웨어기능을소프트웨어로구현할수있는일종의가상화기술이다. SDN은 2011년첫오픈네트워킹총회 (Open Networking Summit) 를통해유명세를탔으며, 여기에서구글, 마이크로소프트, 페이스북, 야후, 버라이즌등많은기업들은전통적인네트워킹이얼마나뒤처져있으며애플리케이션부터인터넷의미래까지모든것의발전을어떻게위협하고있는지공유했다. 혁신은억압되고비용은과도해졌으며, 네트워킹은기술변화를따라잡기위해더욱개방적이고현대적인모델로변모해야했다. 그래서나온것이새로운네트워크트래픽관리방식이다. 데이터센터의서버와스토리지가상화처럼네트워크라우터와스위치를하드웨어에서없앤후높은수준의제어소프트웨어로이를대체하는일종의지능화패러다임이다. SDN에서는라우터와스위치를개별적으로설정해관리할필요가없다. 대신더높은수준의프로그램과애플리케이션통합이가능한단일관리창을통해이러한작업을처리한다. SDN은중앙화와원격화로네트워크설정과관리가간편해지고, 네트워크설정이나관리작업등을자동화할수있다. 또한, 시시각각변하는네트워크상황과애플리케이션요건에맞춰프로그래밍할수있다. 그리고저렴한범용라우터 / 스위치하드웨어를사용할수있게되고, 네트워크이용률이높아진다. DPI(Deep Packet Inspection) 심층패킷분석 (Deep Packet Inspection, DPI) 은기본적으로패킷내부의콘텐츠까지파악하는기술로이해된다. 이러한기술이사용되는이유는인터넷에서전송제어프로토콜 (Transport Control Protocol,TCP) 이갖고있는한계때문이다. 즉,TCP는전체데이터가호스트간에잘전송될수있도록데이터의흐름을조절하고성공적으로상대편에도착할수있도록보장하는역할을하지만, 호스트당연결경로의수를제한하는메커니즘을갖고있지않다. 그러므로특정애플리케이션이다중경로를사용하는경우단일경로를사용하는애플리케이션의연결이불리해지는문제가발생한다. 만일특정애플리케이션 ( 예 : P2P 파일공유 ) 이여러경로를점유하여전송속도를높이고자하는경우별도의트래픽관리가없다면, VoIP나온라인게임과같이전송속도는높지않더라도실시간전송이중요한애플리케이션의이용이어렵거나불가능해지는결과가초래될수있다. 인터넷의이러한단점을보완하고기본적으로바이러스및말웨어등으로부터네트워크를보호하고자인터넷제공사업자 (Internet Service Provider, ISP) 들은오래전부터트래픽관리를해왔다. 최근에는트래픽폭증으로인한혼잡을제어하면서네트워크를좀더효율적으로운영하는것뿐만아니라사업상의다양한목적을위해정교한트래픽관리의도 - 7 -
8 구로써 DPI 에대한관심이증가하고있다. 이에따라트래픽관리또는망중립성관련논쟁의 연장선상에서 DPI 사용이정당한것인지에대한논란이이어지고있다. PacketNgin OS DPI와네트워크가상화를제공하는 OS. 사용자는 PacketNgin 기술을활용해다양한종류의네트워크어플리케이션을구축가능. x86 아키텍처기반의실시간네트워크어플리케이션구동이가능하며다수의실시간네트워크어플리케이션을구동하는네트워크가상화지원. 방화벽, 보안게이트웨이, 부하분산라우터, P2P 트래픽조절라우터등다양한종류의네트워크라우터를 S/W로구축할수있음
9 2. 팀구성및소개 (1) 팀구성 구분 이름 역할 Team Leader 양유석 - Project Management - Development - Integration Team Member 김종열 - Document Management - Schedule Management - Development - Testing (2) 팀원소개 학년학번이름관심분야연락처이메일 양유석 - Network - Operating System naver.com 김종열 - Big Data Processing - Risk Analysis
10 3. 프로젝트설명 (1) 핵심기능 용어설명 1) ESP (Encapsulating Security Payload) 기밀성, 원본데이터의인증, 무결성과같은보안서비스를지원하기위하여설계된프로토콜 2) Transport Mode 트랜스포트모드는단대단보안이요구될경우에사용한다. 이모드에서 AH 와 ESP 는트랜스 포트계층에서패킷의변형을통해서트랜스포트헤더상위에대한보안성을제공한다. 트랜스포트모드에서 AH 와 ESP 가모두사용될경우 ESP 를먼저적용해야한다. 이것은트 랜스포트페이로드뿐만아니라추가된 ESP 헤더까지데이터무결성을보장하기위해, AH 와 ESP 가모두사용될경우, ESP 를먼저적용한다. 3) Tunnel Mode 터널모드 IPSec 은일반적으로패킷의궁극적인목적지와보안터널의종단이다를때사용 한다. 따라서터널의종단이보안게이트웨이일경우에는항상터널모드를사용해야한다. 그 러나두호스트사이에서도터널모드 IPSec 이구성될수있다. 터널모드 (tunnel mode) 는터널이형성되는시작점과끝점을인식할수있도록하기위해서 새로운 IP 헤더를덧붙여서 IP 데이터그램전체를캡슐화한다. 이경우 inner 헤더는호스트에 서구성되고, outer 헤더는터널의종단에서구성되어야한다
11 Plain Packet Encyrpted Packet 암호화
12 1) Security Association Lookup 이미 Policy가결정되었다는가정하에동작하기때문에 IPSec Processing이필요한 Packet 은어떤 SA (Security Association) 와연관이있게되고, 이단계에서는그 SA정보를찾는과정을거치게됨. 2) Packet Encryption 첫번째단계에서찾은 SA정보를이용하여실제 Packet을암호화하는과정. 여기서는 Transport mode일때와 Tunnel mode일때로나뉘는데, Transport mode일때는상위 Layer에대해서만암호화를진행하지만 tunnel mode일경우는원래의 IP 헤더를포함하여암호화를진행함. 이과정에서암호동기화데이터가필요하면 IV을값을 ESP payload data 의앞부분에넣어주게되고, 만약 ESP 인증도선택이되었다면먼저암호화를한후에이패킷을가지고인증데이터를만들어넣어주게됨. 3) Sequence Number Generation SA가설립될때에 Sequence Number값은 0으로셋팅된다. 그리고패킷이하나씩나갈때마다 1씩증가. 그래서처음 ESP 패킷은 1이되고, 만약 anti-replay옵션이선택되었다면이값은반복되지않음. 만약값이계속늘어나서반복되기바로전까지가면 SA를다시설립해야함. 하지만 anti-replay옵션이선택되지않았다면그냥계속증가시키면서 Max 값이되면다시 0 부터시작하게됨. 4) Integrity Check Value Calculation 만약 Authentication이선택되었다면, 송신자는 Authentication data부분을뺀 ESP 패킷 (SPI, Sequence Number, Payload Data, Padding, Pad Length, Next Header) 의 ICV값을계산함. 5) Fragmentation Fragmentation은 IPSec에서 ESP Processing이끝난후에일어남. Transport mode의경우 Fragmented 된 IP에대하여 ESP Processing이되는것이아니라전체 IP Data에대하여 ESP Processing이진행된후그리고나서 Fragmentation이진행됨. (Tunnel mode의경우에는 IP Packet에대하여 ESP Processing이적용되는데, 이때의 IP 패킷은 Fragmented 된 IP 패킷일수도있음.)
13 Encrypted Packet Plain Packet 복호화
14 1) Reassembly 이과정은 ESP Processing 이일어나기전에수행되는데, Reassembly 가끝난후이것을 가지고 ESP Processing 을수행하게됨. 2) Security Association Lookup 어떤 ESP 패킷을복호화하기위해서는패킷과관련된 SA가필요함. 이 SA을찾기위하여수신단은 ESP Header안에있는 SPI 값을이용하여 SA을찾게됨. 이렇게해서찾은 SA는 Sequence number을 Check 해야하는지 Authentication을 Check해야하는지와같은여러가지정보들을담고있음. 3) Sequence Number Verification 수신단은송신단과마찬가지로 SA가설립이되면 Sequence number을 0로셋팅하고들어오는패킷의 Sequence number을감시함. 이때중복된 Sequence Number을가진패킷이들어오면버리게되는데윈도우사이즈를이용하여그안에들어왔는지아닌지를체크하여결정할수있음. 4) Integrity Check Value Verification Authentication 이선택되어있으면 IPSec 은복호화전에먼저 ICV 값을체크하게되는데, 여기서값이틀리면패킷을버리고확인된패킷만이복호화단계로넘어가게됨. 5) Packet Decryption 위의모든과정이끝나게되면패킷을복호화진행. Transport mode일경우는패킷복호화후원래의 IP header와상위 Layer의 Data를조합하여 IP 패킷을재조립하고 Tunnel mode 의경우는 tunnel IP header 와 ESP Payload 안쪽에있던 IP header + data 부분을이용하여 IP 패킷을재조립하게됨
15 (2) 세부기능 용어설명 1) SAD (Security Association Database) IPSec은 보안연계 (SA : Security Association 라는개념을통해서 AH와 ESP의보안서비스를제공한다. SA는그것에의해운반되는트래픽에보안서비스를제공하는단순한 연결 로서, SA는 AH와 ESP 헤더처리를위해필요한정보를포함하며 SAD(Security Association Database) 내의하나의엔트리로존재한다. SA 는 IP 의목적지주소와 IPSec 프로토콜의종류 (AH/ESP), 그리고 SPI 의값을통해서보안 연결의양종단을인식한다. 각 SAD 의엔트리에는해당하는 SA 에관련된매개변수들이정의되어있다. 즉, 하나의 SA 는 SAD 에하나의엔트리에사상된다. 또한, 송신패킷처리를위해서는 SPD 의엔트리가 SAD 의 엔트리로사상된다. 송신되는패킷을위하여 SPD 가 SA 의엔트리를발견하지못하면적합한 SA 의엔트리가생성 되도록구현되어야한다. 수신되는패킷을위해서는다음의값들을기준으로엔트리가검색된 다. 2) SPD (Security Policy Database) 궁극적으로, 보안연계는 IPSec 환경에서보안정책을실행할수있도록하는관리구조이다. 보안정책 (security policy) 은패킷에제공되어야하는보안서비스를결정하여야한다. IPSec 에서는정책들을저장하는데이터베이스로서보안정책데이터베이스 (SPD : Security Policy Database) 를정의하고있다. SPD 는모든트래픽의처리시참조되어야한다. 이때취해 질수있는정책은폐기 (discard), 통과 (bypass IPSec) 또는 IPSec 적용 (apply IPSec) 이다
16 Setkey Module : SPD 와 SAD Entry 값을조절하거나덤프하는데쓰이는모듈 (1) - 새로운 SA,SP Entry를추가 / 삭제 / 편집 - SA, SP Entry의정보출력 IPSec Module : Packet 암 복호화 / 인증등핵심기능을수행하는모듈 (2) - SPD Lookup : Inbound / Outbound Packet과 SPD의 Data Entry를비교하여해당하는 SP를찾아냄. 찾아낸 SP를기준으로 SA Entry를찾거나 SAD Lookup 과정을거쳐 SA를찾아냄. (3) - SAD Lookup : Inbound / Outbound Packet 과 SAD 의 Data Entry 를비교하여해당하 는 SA 를찾아냄 (4) - Encyrption / Decryption : 찾아낸 SA 의내용을갖고 Packet 을암 복호화하거나인증값 을추가함. 처리가끝난 Packet 은네트워크인터페이스를통해
17 (3) 시나리오 IPSec 시나리오 1) End to End security through the network End to End type 은두개의호스트가서로 IPSec 모듈을가지고있어서직접협상을거쳐다 른장비도움없이 IPSec Data 을주고받음. 두 Peer 간에 IPSec 모듈이기본적으로내장이되어있기때문에다른소프트웨어나하드웨어 장비의도움없이 FTP 나 Telnet 과같은 Application 을안전하게바로사용할수있다는점이 장점이다. 2) A VPN across the Internet VPN type. 현재가장많이쓰이는방식으로, 호스트입장에서는자신의데이터가암호화가되 는지안되는지를알수없다. 단지그냥일반적으로쓰듯이쓰면되고실제데이터에대한암호화나복호화부분은 Security Gateway 라고불리우는장비가처리를하게되어있음
18 이방식의장점은사용자가 IPSec 관련정보를몰라도된다는것. 실제 IPSec 처리를 Security Gateway 끼리처리하기때문에호스트에걸리는부하나설정방법등과같은문제는생각하지 않아도된다는장점이있음. 또한이방식은기업의지사간통신시많이이용되는데, 그이유는전용선을빌려통신을할 때보다 IPSec 을이용한 VPN (Virtual Private Network) 통신이비용면에서아주저렴하고 보안문제에있어서도더안전하기때문이다. 그래서여러개의지사가있는경우각지사와본사사이를이러한 VPN 서비스를이용하여연 결시키는경우가많다. 그리고이러한 VPN 이용시 IPSec 에서제공하는 SPDB (Security Policy Data Base) 을이용하면패킷에대한정책을결정할수있다는장점도있다. 3) The Road Warrior Road Warrior type은이동중에있는사람이 Security Gateway을통과하여그뒤쪽에있는서버와안전하게통신을하기위하여고안된방식인데출장다니는직원들이많은경우노트북에이런기능을하는프로그램을설치하고본사의서버에접속하여안전하게어떤데이터를보내거나받거나할때많이이용된다. 이방식은어떤 Peer 가 Security Gateway 와협상을하고데이터도암호화해서보내면 SG(Security Gateway) 가복호화하게되는데움직이는이동노드가많으면많을수록부하가 많이걸린다는단점이있다
19 4) The Nested Tunnel 이방법은터널을두개이용하는것이특징이다. 즉첫번째 SG (Security Gateway) 와 IPSec 을위한설정을하고다시두번째 SG (Security Gateway) 와 IPSec을위한설정을한번더한다. ( 두개의터널을이용하여 IPSec으로암호화된패킷을한번더암호화하는방식 ) 이방법은두개의 SG (Security Gateway) 를둠으로써두개의포인트를가지게된다. 그래서데 이터도보안과관련하여두단계로나누어좀더중요한데이터는안쪽에놓고다른데이터들은 바깥쪽에놓도록설계할수도있을것이다. 이렇게단계를나누어이용할수있는방식이 Nested Tunnel 방식. 이방식은두개의터널을 이용하기때문에하나만이용할때보다프로세싱파워가더들어가지만, 그만큼안전하다는장 점이있다
20 (4) 시스템환경 Host 및 Gateway 머신사양 OS CPU Memory Windows 8 64bit / Linux Debian Wheezy 64bit / PacketNgin Inter(R) Pentium(R) CPU 2.70GHz / Inter(R) Core(TM) i5-3317u 1.70GHz 6.00 GB / 8.00 GB 네트워크환경세팅 1) Host PC1 - Eth0 u IP : u Netmask : u Gateway : ) IPSec Gateway 1 - Eth0 ( NIC for Intranet ) u IP : u Netmask : Eth0:0 ( NIC for Internet ) u IP : u Netmask : ) IPSec Gateway 2 - Eth0 ( NIC for Intranet ) u IP : u Netmask : Eth0:0 ( NIC for Internet ) u IP : u Netmask : ) Host PC2 - Eth0 u IP : u Netmask : u Gateway :
21 (5) 개발환경 구분양유석김종렬 OS Windows 8 64bit Windows 7 64bit CPU Inter(R) Core(TM) i5-3317u 1.70GHz Inter(R) Pentium(R) CPU 2.70GHz Memory 8.00 GB 6.00 GB 방법론 Agile Software Development 1) Router : PacketNgin SDK - C Tool & Language 2) Server PC : Eclipse SDK - HTML5, JavaScript, CSS 3) Host PC : Eclipse SDK - Java
22 4. 프로젝트일정 구분 Project Plan Requirement Analysis Design Interim Report Development Testing Final Report
23 5. 제출문서 구분문서명수량 졸업작품중간계획서 [2014 CD2] T12 졸업작품중간계획서.pdf 1 졸업작품계획검토확인서 패킷엔진 IPSec 매뉴얼 [2014 CD2] T12 졸업작품계획검토확인서.jpg [2014 CD2] T 12 PacketNgin IPSec Manual.pdf 참고문헌및사이트 [1] PacketNgin OS : [2] Kame : [3] VPN Consortium : [4] Openssl : [5] IPSec Source : [6] IPSec Wiki : [7] Referenced RFCs : [RFC2401] R. Atkinson, S. Kent. Security Architecture for the Internet Protocol. RFC 2401, Internet Engineering Taskforce (IETF), [RFC2402] R. Atkinson, S. Kent. IP Authentication Header (AH). RFC 2402, IETF, [RFC2403] C. Madson, R. Glenn. The Use of HMAC-MD5-96 within ESP and AH. RFC 2403, IETF, [RFC2404] C. Madson, R. Glenn. The Use of HMAC-SHA-1-96 within ESP and AH. RFC 2404, IETF, [RFC2405] C. Madson, N. Doraswami. The ESP DES-CBC Cipher Algorithm With Explicit IV. RFC 2405, IETF, [RFC2406] R. Atkinson, S. Kent. IP Encapsulating Security Payload (ESP). RFC 2406, IETF, [RFC2407] D. Piper. The Internet IP Security Domain of Interpretation for ISAKMP. RFC 2407, IETF, [RFC2408] D. Maughan, M. Schertler, M. Schneider, J. Turner. Internet Security Association and Key Management Protocol (ISAKMP). RFC 2408, IETF, [RFC2409] D. Harkins, D. Carrel. The Internet Key Exchange (IKE). RFC 2409, IETF, [RFC2857] A. Keromytis, N. Provos. The Use of HMAC-RIPEMD within ESP and AH. RFC 2857, IETF,
목 차 1. 프로젝트개요 3 (1) 개발동기 (2) 개발목표 (3) 시장현황 (4) 기술동향 팀구성및역할 6 (1) 팀원소개 (2) 팀원역할 프로젝트설명 7 (1) 핵심기능 (2) 세부기능 (3) 시나리오 (4) 시스템환경 (5) 개발환
[ 2014 Capstone Design2 ] 지도교수 Packet Ngin 을이용한 N-Screen Router < 졸업작품계획서 > 컴퓨터공학부 지도교수 민덕기교수님 T12 200911401 양유석 제출일자 2014.05.30-1 - 목 차 1. 프로젝트개요 3 (1) 개발동기 (2) 개발목표 (3) 시장현황 (4) 기술동향 3 3 3 4 2. 팀구성및역할
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information05 암호개론 (2)
정보보호 06 암호의응용 (1) SSL (Secure Socket Layer) 특징 Netscape 사에서제안 HTTP 서비스의보안성제공 세션계층에서동작 기밀성과무결성제공 구성요소 SSL Record layer 분할, 식별 SSL Handshake layer 암호화방법또는키결정, 협상 암호화는대칭키암호화알고리즘이용 DES, 3DES, MD4, MD5 인증은공개키알고리즘사용
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st IP Security 2014. 03. 24 오대명, 오현석 Email: ohs4401@naver.com, wdm1517@gmail.com Copyright c 2014 by USC Lab All Rights Reserved. 1 Course Introduction 1. IP Security Overview
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationMicrosoft PowerPoint - tem_5
2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationMicrosoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc
TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 T T A S t a n d a r d IPv6 IPsec IKE 표준적합성 시험 (IPv6 IPsec IKE Conformance Test) TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 IPv6 IPsec IKE 표준적합성시험 (IPv6 IPsec IKE Conformance
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationMicrosoft PowerPoint - MobileIPv6_김재철.ppt
Jaecheol Kim Multimedia & Communications Lab. jchkim@mmlab.snu.ac.kr 2003. 9. 8 Contents IPv4 Overview IPv6 Overview 2 MIP 의필요성 Portable Computer 이동하며사용하지않음 이동시통신연결의유지필요없음 DHCP의경우Mobile IP 필요없음 Wireless
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.
Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블
More informationVPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 -
VPN ( ) VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 - VPN Virtual Private Network : Extranet Intranet -3 - -4 - , network network network network, -5 - Network interactive (, ) contents hosting,
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information歯J2000-04.PDF
- - I. / 1 II. / 3 III. / 14 IV. / 23 I. (openness), (Modulization). (Internet Protocol) (Linux) (open source technology).. - Windows95, 98, (proprietary system). ( ). - (free).,. 1),.,,,. 1). IBM,. IBM
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More informationInteg
HP Integrity HP Chipset Itanium 2(Processor 9100) HP Integrity HP, Itanium. HP Integrity Blade BL860c HP Integrity Blade BL870c HP Integrity rx2660 HP Integrity rx3600 HP Integrity rx6600 2 HP Integrity
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationistay
` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB
Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationSwitching
Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More information1. 기술배경 NFV는 Consortium of Service Provider들에의해서만들어졌다. 현재 Network Operation은규모가큰전용 Hardware appliances가계속해서증가하고있다. 새로운 Network Service를 Launching할때마다에
Network Function Virtualization 기술동향 2013 년 7 월 29 일 경북대학교통신프로토콜연구실 김우주 kachukun@gmail.com 요약 오늘날네트워크기술은다양한분야에서널리쓰이고있다. 그에따라상황에맞춘전용기술이빠르게개발되고있으며그에필요한전문화된 Network Device들이증가하고있다. 하지만이런현상이가속화되면서전용 Network
More information<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>
ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계
More informationMicrosoft Word - KSR2014S034
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S034 LTE-R 기반의 국내표준 열차제어시스템(KRTCS) 연동방안 연구 Plan Study to transmit data between Onboard and Wayside based on LTE-R at Korean Radio based Train Control System of national
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More informationGRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취
제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationChapter11OSPF
OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),
More information네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION
네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More informationYUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결
YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결해주어 RPM 패키지설치시자동적으로의존성문제를 처리하여 RPM 패키지를안전하게설치, 제거, 업그레이드등의작업을스스로하는도구 YUM 설정 (/etc/yum.conf) [main]
More informationIPv6Q 현배경 > 인터넷의급속한성장 -> IP 주소의고갈 개인휴대통신장치의보급 network TV, VOD 단말기등의인터넷연결 가정용품제어장치의인터넷연결 > 새로운 IP 로의이행문제 IPv4 호스트와의호환성문제를고려하여야합 ~ IPv4 의취약점보완 QoS 지원 인증
IPv6 개요 서울대학교전산과학과 정보통신연구실! 득즈 CJ M" L.!... @SNUINCLab 내용 Þ> IPv6 으 출현배경, 발전과정및특징 Þ> IPv6 헤더형식및옵션 Þ> IPv6 으 I Address 구조 Þ> Advanced Routing þ> QoS þ> IPv6 로의전이방법 þ> Auto Configuration þ> Security > 결론
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More informationBY-FDP-4-70.hwp
RS-232, RS485 FND Display Module BY-FDP-4-70-XX (Rev 1.0) - 1 - 1. 개요. 본 Display Module은 RS-232, RS-485 겸용입니다. Power : DC24V, DC12V( 주문사양). Max Current : 0.6A 숫자크기 : 58mm(FND Size : 70x47mm 4 개) RS-232,
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)
Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More informationMicrosoft PowerPoint - 04-UDP Programming.ppt
Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여
More informationiii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.
Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More information표현의 자유
49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법
More information歯III-2_VPN-김이한.PDF
VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More information미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름
미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information