<4D F736F F F696E74202D D53444C43B0FCC1A1BFA1BCAD20BABB20C0A5BED6C7C3B8AEC4C9C0CCBCC7BAB8BEC82DB9DABCBAB9CEC2F7C0E52D303
|
|
- 미소 남궁
- 5 years ago
- Views:
Transcription
1 IBM Software Group 개발라이프사이클관점의웹애플리케이션보안 2011/05/18 한국 IBM 박성민차장 2011 IBM Corporation
2 목 차 웹애플리케이션보안동향 웹애플리케이션보안이중요한이유및피해사례 웹취약점예 : SQL Injection 개발라이프사이클관점의보안 보안담당자 : Black Box 테스트를통한취약성발견 AppScan Standard / Enterprise Edition 개발자 : White Box 테스트를통한취약성의 Early Detection AppScan Source Edition Composite Analysis 기대효과및사례 요약 2011 IBM Corporation 2
3 웹중심의비즈니스와보안동향 새로운패러다임 보안동향 모바일디바이스를통한웹접속 새로운기회이전보다복잡한환경전에없던위험성대두 글로벌화 새로운형태의협업 : SNS, SM 실시간으로수많은정보취득 Open Agile Safe 사이버범죄시장규모 > 마약시장 (FBI, 2007) 사이버범죄가과시를위한해킹이아니라조직적이며사업적인성격을띄고있음 해커들의방법이점차진화되며공격이점점더악의적으로변함 피해자의유형이나집중되는분야가급속도로확산 피해자가피해를입었는지도알기어려움 지난몇년간해킹공격이매년 2 배이상증가 웹이애플리케이션의주된인터페이스환경 비즈니스가환경, 고객, 파트너, 직원등에대해개방되어야하며변화에신속하게대응할수있어야하는동시에안전해야함 개발시점에보안을염두해두고개발되지않음 2011 IBM Corporation 3
4 보안의영역및웹애플리케이션 기존의정적인문제대응방식의방법으로는웹애플리케이션을타겟으로행해지는공격을막아낼수없기때문에근본적인문제를해결하는것이중요 Access Control And Firewall IDS/IPS Enterprise Infrastructure AV 허가된네트워크사용자 The Internet DoS Antispoofing Known Web Server Issues Parameter Tampering Cross Site Scripting Web Server Application Server Databases Backend Server/System SSL Port Scanning Pattern- Based Attacks SQL Injection Cookie Poisoning PC 용보안솔루션 바이러스백신, 개인방화벽 l, 스팸방지, 스파이웨어제거등 암호화통신으로정보유출차단 SSL, VPN 등 네트워크보안솔루션 F/W, WAF, IPS, IDS, Virus Wall 등 Web Application 의근본적인보안취약성해결을위한솔루션은? 2011 IBM Corporation 4
5 웹애플리케이션의취약성은지속적으로증가 2010년상반기에발견된보안문제점중약 % 56 가웹애플리케이션과연관 발견되는웹애플리케이션취약성은큰폭으로증가추세에있음 80% 의기업및조직들이애플리케이션보안과관련된문제를겪을가능성이있음 (Gartner) IBM Internet Security Systems 2010 X-Force Mid-Year Trend & Risk Report 2011 IBM Corporation 5
6 피해 사례 보안 사고 발생 시 미디어의 타겟이 되며, 법적 책임 및 이와 관련된 비용과 더불어 기업의 신뢰도 하락 등의 문제가 발생하게 됨 A 홈쇼핑 회원 200만명 개인정보 유출(종합) - 연합뉴스, 2005년 3월 버지니아 주 보건부 웹 사이트를 공격한 해커가 거액을 요구 정보유출 B은행 피해고객 1000여명에 20만원씩 배상 E 금융사 - 경향신문, 2007년 2월 -해커 협박 전 두 달 간 해킹 사실 파악 못함 C 웹 마켓, 해킹으로 개인정보 유출 - 고객 정보, 신용 등급 정보 유출 - 파이낸셜 뉴스, 2008년 2월 - 신용도 하락 D 게임 `개인정보 유출` 원고 승소 - - 워싱턴 포스트, 2009년 5월 국내 해킹 사고 증가세..보안 위협 심각 - 아시아 경제, 2010년 9월 - 디지털타임스, 2009년 6월 국내 유명 백화점 인터넷 사이트나 포털 등 25개 온라인 사이트의 회원정보 2000만 해킹건당한 소니 "1인당 최대 10억원 피해보상 유통 - 한국경제, 2011년 5월 - 서울신문, 2010년 3월 2011 IBM Corporation 6 DDOS, 이젠 근원적 처방 고민할 때 - 전자신문, 2011년 3월
7 피해사례 Hackers breach Heartland Payment credit card system USA Today (2009/1/23) 2008 년 5 월부터 2009 년 1 월까지 6 개월이넘도록악성코드를이용한해킹을당해 1 억 3,000 만건의개인정보가유출되면서사상최대의해킹사고라는오점을남김 기업의신뢰도하락 고객감소 시장점유율하락 평판에타격 법적책임및이에따른비용 규제및감사비용 2011 IBM Corporation 7
8 IBM 보안프레임워크 GRC 거버넌스, 위험관리와컴플라이언스 사람과아이덴터티 데이터와정보 어플리케이션과프로세스 네트워크, 서버와단말등 IT 인프라 물리적인프라 2011 IBM Corporation 8
9 웹취약점의예 : SQL Injection 애플리케이션탐색을위한시도 에러메시지가해커에게스트링이사용된다는점, DB 의종류등에대한정보를제공 SQL 문확인가능 : username = AND password = xxxx username = or 1=1 -- AND password = xxxx 허가되지않은데이터베이스의데이터접근및수정 > 정보유출 테이블삽입, 삭제 데이터베이스서비스중지, 명령어실행등 2011 IBM Corporation 9
10 개발공정상의보안테스트 소프트웨어개발공정 Coding Build QA Security Production 코드상의취약성발견 빌드프로세스에보안및규제준수테스트통합 테스트및조치공정에보안및규제준수테스트포함 보안및규제준수테스트, 정책감사, 웹품질검증 지속적인보안취약성및규제준수모니터링 개발자 통합대쉬보드를통한전사적취약성현황파악 개발자 개발자 빌드담당자테스터보안감사자운영자 애플리케이션보안테스트의성숙도 2011 IBM Corporation 10
11 웹취약성테스트방식 1 : Black Box Test 단계 1: 일반사용자와같이페이지내의링크를통해웹사이트탐색 링크클릭 / 정상적인입력에의한요청 단계 2: 변조된요청 (http request) 을통해웹애플리케이션의취약성검사 or 1=1 or or 1= 실제해커들이수행할만한요청 IBM Corporation 11 11
12 AppScan Standard Edition 웹애플리케이션의보안점검도구로보안상의취약점을보다쉽게발견하고해결 HTTP 요청의결과에근거하여해당애플리케이션이취약한지평가 : Black Box 방식 발견된문제에대해서는단순한리스트이상의정보가필요하므로취약점에대한포괄적이고자세한정보제공 문제정보, 보안권고문, 수정안등 자바스크립트에대한정적분석을통해클라이언트측의보안취약성을검출 새로발견된취약성에대한주기적인 Rule 업데이트 테스트분석후조직내의다양한팀원들과결과를공유할수있는여러관점의리포트제공 산업표준 / Compliance 등 Web Application HTTP Request 웹보안스캐너 HTTP Response 2011 IBM Corporation 12
13 AppScan Enterprise Edition 보안취약성검증을수행하고이에관한정보를중앙에서취합하여평가해야하는보안팀을위한웹기반의보안솔루션 AppScan Standard Edition 의기능 + 전사적으로제공되는가시성 대시보드를통한중앙집중화된관리및테스트진행상황파악 발견된보안취약성 / 해결상황 테스트대상별문제점상황 이슈관리기능제공 워크플로우포함 (In Progress, Fixed ) 사용자역할별업무할당및접근제어기능 2011 IBM Corporation 13
14 Early Vulnerability Detection 개발자참여필요 애플리케이션의취약점조치는개발자가수행해야함 개발단계에서부터검증필요 개발후보안취약점발견및해결을위해서는별도의시간및비용소모 개발완료시점에는현실적으로전수검사가불가능 개발기간만큼의시간이소요될수있음 (Gartner) 개발공정의앞단계에서보안이고려될수록비용절감효과를얻을수있음 ( 정통부 ) 설계단계 21%, 개발단계 15%, 테스트단계 12% 취약성검토시점 $80/defect $240/defect $960/defect $7,600/defect 요구사항분석단계 디자인 / 구현단계 QA/ 테스트단계 출시후 2011 IBM Corporation 14
15 웹취약성테스트방식 2 : White Box Test 잘못된데이터입력을인식 ( 변수, 쿼리문에반영되는것추적 ) 쿼리문의필터링 (validation routine) 없이 Sink에의해직접실행될수있음을확인 String username = request.getparameter("username"); //... String username = request.getparameter("username"); String password = request.getparameter("password"); //... String query = "SELECT * from tusers where " +' "userid='" +username + "' " + "AND password='" + password + "'"; String query = "SELECT " + username //... ResultSet rs = stmt.executequery(query); Source 문제가있는문자열을리턴하는메소드 사용자가 SQL 문을조작가능문제가되는문자열을걸러주는 Validation Routine 의부재 ResultSet rs = stmt.executequery(query); Sink 보안문제를발생시킬여지가있는메소드 2011 IBM Corporation 15 Hacking 102: Integrating Web Application Security Testing into Development 15
16 AppScan Source Edition 현실적으로보안을고려하여개발할수있는개발자가많지않음 (Gartner) 보안관점에서소스코드 inspection 을수행 C/C++, Java, JSP,.Net, ASP 등 Eclipse, Visual Studio.Net, Rational Application Developer 등과통합 취약성을파악하고우선순위화할수있는스캔결과제공 발견된취약점들의수, 특정한보안관점의고려사항, 애플리케이션위험요소평가등을포함하여분류 애플리케이션의취약성을발견하고문제를해결할수있도록가이드등을제공 Call 그래프, 데이터추적등의분석정보제공 발견된각취약점에대해서소스코드를리뷰하고문제해결을위한권고사항제공 사용자정의룰지원및공유 In house 프레임워크 / 취약성에적용 전사적으로일관된보안정책유지가능 2011 IBM Corporation 16
17 개발공정에걸친취약성점검 소프트웨어개발공정 Coding Build QA Security AppScan Source 개발자 AppScan Source for Automation AppScan Tester AppScan Standard 잠재적인취약성 빌드담당자테스터보안감사자 초반에문제점을찾아해결 보다복잡한문제에집중 1. 문제해결비용감소 2. 같은노력으로품질개선 2011 IBM Corporation 17
18 Black box 분석 결과의정확성 소스가필요없음 코드커버리지 Composite Analysis Whitebox 분석 코드커버리지 주어진코드에국한됨 HTTP 검증이상의테스트 HTTP 관점의테스트에국한 완성된애플리케이션이필요 테스트선조건이많지않음 원격의해커와유사하게테스트 부분적인애플리케이션테스트가능 지원언어 / 프레임워크제약 완성된애플리케이션이필요치않음 오탐이상대적으로많음 2011 IBM Corporation 18 18
19 Black Box / White Box 점검결과 Black Box 분석결과 실제문제가발생된웹페이지 문제가된요청 / 응답 White Box 분석결과 취약성이존재하는코드의위치 데이트흐름, 메소드정보 2011 IBM Corporation 19
20 Composite Analysis 점검절차예시 개발단계 개발자 AppScan Source 테스트단계 보안담당자 AppScan Source 프로덕션 보안담당자 AppScan Standard (1) 정적분석후소스수정하고형상관리에반영 (2) 형상관리에서 (4) Production 가져온소스를 White 서버에 Black Box Box 분석분석 (6) Composite Analysis 결과확인 형상관리서버 Production Server (6) Composite Analysis 결과확인 (3) White Box 분석결과 Upload (5) Black Box 분석결과 Upload CxO Black Box 분석 White Box 분석 Composite 분석 AppScan Reporting Console Composite Analysis 2011 IBM Corporation 20
21 Composite Analysis : Black Box/White Box 결과의연계 동적분석도구와정적분석도구로발견된취약성들을서로연관시켜문제를분석 문제해결의우선순위를판단하는데도움 두가지방법에의해모두발견된취약성은실제존재하며악용될가능성이높음 Black Box 분석결과 : 취약성이발견된페이지정보 White Box 분석결과 : 소스파일 / 행및 API 정보 IBM Corporation 21
22 기대효과 자동테스트수행을통한비용절감및품질개선 자동스캔을통해수작업진단대비높은생산성기대 주기적인애플리케이션 / 코드스캔으로웹애플리케이션에대한비용효과적인보안검증이가능 일관된보안정책적용과스캔커버리지개선으로애플리케이션의보안품질향상 개발프로세스상의조기취약성검증 비용절감 80% 의개발비용이결함을발견하고이를조치하는데소요되며, 개발완료시점에가까울수록결함을발견하고조치하는데더많은비용과노력소요 개발프로세스초기 ( 코딩단계 ) 에서문제를찾아해결함으로써불필요한비용절감가능 보안사고예방 전문업체에의한진단은일반적인웹애플리케이션당일정금액의예산이필요하며, 매회진단에따른비용지불로주기적인진단시장기적으로높은지출이불가피 수작업에의한진단신뢰성이낮으며상시진단이어려움 문제발견및조치비용 코딩단계에서 $80, QA/ 테스팅단계에서 $960 * Ex) 년간 50 개의웹애플리케이션과애플리케이션당 25 개의취약성을가정할때코딩시점에검증이이루어질경우연간 $1.1M 절약가능 개인정보유출사고와같은보안사고시 법적책임및이에따른비용 규제및감사비용 기업의신뢰도하락및고객감소등의문제발생 개인정보한건당 $204 의가치 보안사고당 $6.6M 의비용소요 ** 모은행 2 억여원배상사례 + 무형손실 * Source: GBS Industry standard study ** Source: Ponemon Institute IBM Corporation 22
23 사례및효과 1. 게임포털사이트 P 를보유하고있는 N 포털사는급증하는방문자트래픽과이에따른악의적해킹시도로부터사이트를보호하고, 안전한웹서비스를제공하기위한보안강화로솔루션도입 보안점검효율성 개발자가수작업으로모의해킹 점검업무하루 (8 시간 ) 이상소요 웹취약성점검후서비스의퍼블리쉬 ( 결과정리, 개발팀에요청, 해결, 검증및서비스공개 ) 까지일주일이상소요 수작업으로리포트작성 웹서비스보안안정성 개발자경험에전적으로의존한보안점검의한계로최신해킹패턴에대한대응부재 이미서비스된애플리케이션은보안점검이어려움 모의해킹자동화 자동점검을통해 3 시간내로단축 취약성점검후퍼블리쉬과정이 1 일이내로 80% 이상단축효과 리포트자동생성 광범위한해킹패턴보유및국내 / 외최신해킹패턴의주기적인업데이트로보다완전한보안점검이가능 스케줄링기능으로대외서비스의정기 / 비정기적상시보안점검이가능 2. K 통신사는보안솔루션도입으로주기적인자체적인인증제를포함하는웹애플리케이션진단프로세스를확립 제한적인애플리케이션보안 : 진단비율이 30% 수준으로여러보안문제를내제 외주개발사를포함한애플리케이션보안진단비율이 95% 이상으로높아짐 웹애플리케이션보안및안정성향상으로기존대비보안사고 90% 감소효과 2011 IBM Corporation 23
24 소프트웨어개발공정전체의보안솔루션 SECURITY 요구사항 CODE BUILD QA PRE-PROD PRODUCTION 디자인및개발이전에보안요구사항정의 IDE 에서코드취약성점검 빌드프로세스에보안및규제준수테스트통합 테스트및조치공정에보안및규제준수테스트포함 보안및규제준수테스트, 정책감사, 웹품질검증 지속적인보안취약성및규제준수모니터링 AppScan Policy Tester AppScan Enterprise AppScan Reporting Console AppScan OnDemand SaaS Security Requirements Definition AppScan Source AppScan Source Automation AppScan Tester AppScan Standard 동적분석 / Blackbox 정적분석 / Whitebox Rational Team Concert Rational ClearQuest MS Team Foundation Server HP Quality Center 형상관리빌드관리결함관리테스트관리 Application Security Best Practices Secure Engineering Framework Rational Quality Manager IBM Corporation 24
25 요약 웹응용프로그램에는근본적인취약성이존재하고그에따른피해는심각 보안피해는 소잃고외양간고치는 꼴이므로현실적으로가시화되고있는피해에대하여적극적으로대처해야함 For Security Team 고객고충 인력에의한주기적인진단은시간 / 비용이많이소요되며, 일관된진단및결과를기대하기어려움 발견된취약성을해결하기위한정보가부족하며 고객이얻는가치 자동화도구의최신취약성패턴으로상시취약성을통한진단결과의신뢰성 발견된취약성및이에대한다양한정보를제공하며이를개발팀과공유하여효과적인문제해결 For Development 고객고충 개발단계에서발견하여해결할수있는문제들이적절한인력과솔루션의부재로적시에발견되지못함 이에따라개발공정후반에발견된문제를해결하는데많은비용과시간이소요되어비능률적 고객이얻는가치 개발단계에서코드수준에서발견할수있는보안취약성검증 개발프로세스에서보다일찍보안이슈들을발견하고조치하도록하여, 프로세스를개선 개발공정전체에걸쳐여러팀원들이보안문제해결을위해노력 결과의정확성개선 보안위험성감소및비용감소 2011 IBM Corporation 25
26 감사합니다 2011 IBM Corporation 26
<4D F736F F F696E74202D20B1B3C0B0BBEABEF7C0FCB7ABBCBCB9CCB3AA EB9DABCBAB9CE2E707074>
IBM Software Group 웹애플리케이션보안과 Rational AppScan 2009 IBM Corporation 목 차 웹애플리케이션의취약점및보안의필요성 대표적인웹애플리케이션해킹방법 SQL Injection XSS(Cross-Site Scripting) AppScan 소개 AppScan Standard Edition AppScan Developer
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information2007 상반기 실적회의 - DRM Extension
Secure Coding 을위한 Semantic 분석엔진 SPARROW SCE PA 사업부개발 2 팀장 정영범박사 사이버해킹 55 억 보안취약점 75% 보안약점의조기제거 30 배 Secure Coding Mandatory 2012.12 40억이상 2014. 20억이상 2015. 감리대상사업전체 행정기관 제안요청서에 SW 개발보안적용명시 계약시 SW개발보안을위한적절한개발절차및진단도구사용여부확인
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information(Microsoft PowerPoint - \(3.10\)RSD2009_Track1-2_\300\314\307\366\302\371\302\367\300\345\(\300\316\274\342&\271\337\307\245\)_3.ppt)
Requirements Composer DOORS 와 RequisitePro 를위한 Requirements Definition Rich Authoring Environment 웹리뷰및승인 Visio 통합유스케이스용어해설집 UI 스케치및스토리보드프로세스스케치 Rich Text 요구사항 RequisitePro Jazz Server DOORS 위키스타일인터페이스
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information레이아웃 1
소프트웨어취약점분석솔루션 HPE Fortify NOW 보안취약점은 하드웨어, 네트워크, 소프트웨어등모든수준의기업인프라에영향을미칠수있는보안위협의원천이되는프로그램상의약점입니다. 이러한보안취약점은악의적인사용자가보안기능을피해데이터를훔치거나변경하고, 엑세스를거부하고, 중요한비즈니스프로세스를손상시키는수단으로사용됩니다. 1 보안취약점의증가 2012년에보고된새로운보안취약점은총
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information슬라이드 1
IBM 웹애플리케이션보안솔루션 - AppScan 12015 IBM Corporation 2014 IBM Corporation 목차 IBM 보안 Framework Application Security 솔루션 AppScan Enterprise Edition AppScan Standard Edition AppScan Source Edition AppScan Cloud
More information백서2011표지
2011 2011 2011 2 3 2011 4 5 2011 6 7 2011 8 9 2011 10 11 2011 12 13 2011 14 15 2011 16 17 2011 18 19 2011 20 21 2011 22 23 2011 24 25 2011 26 27 2011 28 29 2011 30 31 2011 32 33 2011 34 35 36 2011 1 SOFTWARE
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationAhnLab_template
해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationSW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013
SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING
More information12 성능모니터링 allmon Apache License v 성능모니터링 nmon GPL v3 분산되어있는시스템에대한자원상태체크, 사용현황, 성능등을수집
1 BTS Bugzilla MPL http://www.bugzilla.org 웹기반의 bug tracking 및테스트도구 2 BTS Fossil 2-clause BSD http://www.fossil-scm.org 프로젝트에서파일을관리하는 소스컨트롤시스템 3 BTS Gemini Proprietary, Free for non-profit, Free for open
More information슬라이드 1
Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 Software Verification Team 4 강 정 모 송 상 연 신 승 화 1 Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 CONTENTS 01 Overall Structure 02 Static analyzer SonarQube
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More informationPowerPoint 프레젠테이션
Software Verification Junit, Eclipse 및빌드환경 Team : T3 목차 Eclipse JUnit 빌드환경 1 Eclipse e 소개 JAVA 를개발하기위한통합개발환경 주요기능 Overall 빌드환경 Code edit / Compile / Build Unit Test, Debug 특징 JAVA Code를작성하고이에대한 debugging
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information슬라이드 1
2006 Security Trend & Threat 중국발해킹의발전과대응 2006.10.24 전상훈 [p4ssion] -Agenda - I. Security Trend 환경의변화 위협요소 Security의변화 공격유형의변화 II. 대응 I. Security Trend - 환경의변화 취약성및공격기술발전에따른정보보호기술의발전유형 Vulnerability & Attack
More information슬라이드 1
- 감리툴종류 - 1. Linkbot 6.0 2. Allfusion Data Model Validator 3. Orange for Oracle DBA 3.1.4 4. SuperScan 4.0 5. Acunetix Web Vulnerability Scanner 3.0 6. GFI LANguard N.S.S 7.0 7. AppScan 6.5 2008. 04. 04.
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감
상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와
More information<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >
6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationuntitled
3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by
More information<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>
2014 년 5 월 20 일 2014 년최신보안동향분석및보안인텔리전스대응방안 박형근전문위원, 보안사업부, SWG 2014 IBM Corporation IBM 보안역량 Security Operations Centers Security Research and Development Labs v13-01 Institute for Advanced Security Branches
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationスライド タイトルなし
2 3 회사 소개 60%출자 40%출자 주식회사 NTT데이타 아이테크 NTT DATA의 영업협력이나 첨단기술제공, 인재육성등 여러가지 지원을 통해서 SII 그룹을 대상으로 고도의 정보 서비스를 제공 함과 동시에 NTT DATA ITEC 가 보유하고 있는 높은 업무 노하우 와 SCM을 비롯한 ERP분야의 기술력을 살려서 조립가공계 및 제조업 등 새로운 시장에
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationIBM Rational 2006 IBM Corporation
kdyoung@kr.ibm.com IBM Rational 2006 IBM Corporation Agenda Testing IBM Rational Test RealTime Test RealTime/PurifyPlus Runtime Analysis Test Real Time Component Testing Demo 2 Agenda Testing IBM Rational
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More information1. 도구개요 STAF Testing 소개 각테스트대상분산환경에데몬을사용하여테스트대상프로그램을통해테스트를수행하고, 통합하며자동화하는 프레임워크 주요기능 테스트통합및자동화 카테고리 Testing 세부카테고리테스트설계및실행 커버리지 Test Integration / Aut
1. 도구개요 소개 각테스트대상분산환경에데몬을사용하여테스트대상프로그램을통해테스트를수행하고, 통합하며자동화하는 프레임워크 주요기능 테스트통합및자동화 카테고리 세부카테고리테스트설계및실행 커버리지 Test Integration / Automation 도구난이도상 라이선스형태 / 비용 Eclipse Public License / 무료사전설치도구 JDK 운영체제 Windows,
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationPowerPoint Presentation
NETGEAR PoE/PoE+ Switch June 5, 2018 NETGEAR Switch Portfolio Full Managed Smart Managed Plus Click & Easy-Mount Smart Managed Plus - Light L2 Features - Web-Managed Insight Managed Smart Cloud - Easy
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information2Q SWG Teleweb Business Plan & 1Q Recovery Plan April 2, 2003
WBI Modeler V5.1.1 Rational Rose XDE WSAD-IE IBM on-demand Service Oriented Architecture RUP Full-life cycle Business-driven, Process-based LOB IT Seamless Service Modeling (Service, Component, Process
More informationPowerPoint 프레젠테이션
2018 SOFTWARE VERIFICATION CTIP Version Control, Issue Management, Requirement Coverage 201311263 김민환 201311308 전세진 201411278 서희진 201411317 조민규 1 CTIP 2018 SOFTWARE VERIFICATION Version Control Issue Management
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More information<B1D4B0DDBCAD202D20C4DAB5E520B1E2B9DD2E687770>
서식제호 규격서 규격서 COMMODITY DESCRIPTION 세부품명번호 Item No. 품목및규격 Description 코드기반표준SW 개발 / 검증 / 지원도구 (Code based standard software solutions for development, verification, and support) 단위 수량 Unit Quantity Set
More informationSKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc
Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More informationPowerPoint 프레젠테이션
Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되
반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr
More information웹사이트 운영, 이보다 쉬울 수 없다! Microsoft Azure를 이용한 웹사이트 구축
2014 년 4 월 IaaS 는기본, PaaS 로도약. Microsoft Azure! Session 1 웹사이트운영, 이보다쉬울수없다! Microsoft Azure 를이용한웹사이트의구축 - 한국마이크로소프트이건복이사 목차 Azure Web Sites의정의아키텍처구성규모조정 / 배포 / 디버깅 / Web Jobs About Me? 이건복 kblee@microsoft.com
More information슬라이드 1
Visual 2008 과신속한애플리케이션 개발 Smart Client 정병찬 ( 주 ) 프리엠컨설팅개발팀장 johnharu@solutionbuilder.co.kr http://www.solutionbuilder.co.kr 목차 Visual Studio 2008 소개 닷넷프레임워크 3.5 소개 Language Integrated Query (LINQ) 어플리케이션개발홖경
More information품질검증분야공개 SW 솔루션목록 ( ) 순번분류솔루션명라이선스기술지원홈페이지제품개요 1 BTS Bugzilla MPL community 웹기반의 bug tracking 및테스트도구 2 BTS Fossil 2-c
1 BTS Bugzilla MPL http://www.bugzilla.org 웹기반의 bug tracking 및테스트도구 2 BTS Fossil 2-clause BSD http://www.fossil-scm.org 프로젝트에서파일을관리하는 소스컨트롤시스템 3 BTS Gemini Proprietary, Free for non-profit, Free for open
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More information10.ppt
: SQL. SQL Plus. JDBC. SQL >> SQL create table : CREATE TABLE ( ( ), ( ),.. ) SQL >> SQL create table : id username dept birth email id username dept birth email CREATE TABLE member ( id NUMBER NOT NULL
More informationMicrosoft PowerPoint - Smart CRM v4.0_TM 소개_20160320.pptx
(보험TM) 소개서 2015.12 대표전화 : 070 ) 7405 1700 팩스 : 02 ) 6012 1784 홈 페이지 : http://www.itfact.co.kr 목 차 01. Framework 02. Application 03. 회사 소개 01. Framework 1) Architecture Server Framework Client Framework
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More informationꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC
More information슬라이드 제목 없음
(Electronic Commerce/Electronic Business) ( ) ,, Bio Bio 1 2 3 Money Money ( ) ( ) 4025 39 21 25 20 13 15 13 15 17 12 11 10 1 23 1 26 ( ) 1 2 2 6 (1 3 ) 1 14:00 20:00 1 2 1 1 5-6 4 e t / Life Cycle (e-commerce)
More informationuntitled
1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )
More informationSensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria
SCIF Definition 2 UNCLASSIFIED: SCIF and SAPF September 2019 Sensitive Compartmented Information 3 UNCLASSIFIED: SCIF and SAPF September 2019 SCIF Definition 4 UNCLASSIFIED: SCIF and SAPF September 2019
More information표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1
표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1 Index 1. 표준프레임워크 EGOVCI 팩키지설치... 3 1.1 개요... 3 1.2 EGOVCI 압축풀기... 3 1.3 EGOVCI 시스템구성... 3 1.4 CI 시스템구동 (START/STOP)... 4 2. NEXUS 설정정보... 6 2.1 NEXUS 서버구동
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information