패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템
|
|
- 기복 담
- 5 years ago
- Views:
Transcription
1 패킷역전및중복문제를해결한통계기반트래픽분석시스템 Statistics-based Traffic Analysis System without Out-of-order and Retransmission Problem 이수강, 안현민, 심규석, 김명섭 고려대학교컴퓨터정보학과 {sukanglee, queen6, kusuk007, 요 약 인터넷이발전함에따라네트워크의규모는나날이증가하고있으며, 네트워크내에서발생하는응용트래픽분석의중요성또한강조되고있다. 이러한상황속에서네트워크관리자는효율적인네트워크의관리를위해트래픽을발생시킨응용을탐지할수있어야한다. 응용을탐지하는방법들중하나인통계기반트래픽분석방법은패킷의통계정보를이용하여응용을탐지한다. 하지만수집지점에서수집되는패킷은통계정보의일관성을저해시키는패킷역전문제및재전송에의한중복문제로인해정확한응용탐지에는한계가있었다. 본논문에서는이러한문제점들을해결하는방법론을제시하고실제트래픽분석시스템에적용시킴으로써응용별바이트기준최대 4% 의탐지및분석률향상을보였다. 이는제안한방법론이실제트래픽망에부담을줄수있는 heavy 플로우의분석에기여함을확인하였다. Keywords: Out-of-order, Retransmission, Application classification, Network Management. 서론 현재인터넷의급격한발전으로인해네트워크의규모는나날이증가하고있으며, 네트워크내에서발생하는응용트래픽분석의중요성또한강조되고있다. 이러한상황속에서네트워크관리자는효율적인네트워크의관리를위해트래픽을발생시킨응용을탐지할수있어야한다. 트래픽의통계정보를사용하여응용을분류하는방법 [,] 은트래픽을발생시킨응용을탐지하고분류하는방법이다. 통계정보트래픽분류방법은패킷의크기와전송방향, 전송순서, 그리고수집된시간등의속성값들을사용하여응용을분류한다. 수집지점에서수집된패킷의통계정보를아무런처리과정없이사용할경우패킷의역전 (Out-of-order), 재전송에의한패킷중복 (Retransmission) 와같은문제점들로인해트래픽의 feature가달라져서 00% 정확한응용분류가어렵다. 수집지점에서발생하는패킷역전문제는패킷들이단일경로가아닌여러경로를통해전송될때발생한다. 이때패킷이전송되는경로의상태에따라전송되는패킷들의순서는송신측이보낸순서가아닌다른순서로수신측에전달된다. 원래순서가아닌다른순서의패킷들은데이터가전송되는경로의중간에위치한수집지점에서트래픽이수집된다. 이렇게수집되어저장된패킷의순서는송신측이보낸패킷의순서와맞지않게되는데이러한문제를수집지점에서발생하는패킷역전문제라한다. 이논문은 0 년정부 ( 교육과학기술부 ) 의재원으로한국연구재단 (0RAA00748) 및 0 년도정부 ( 미래창조과학부 ) 의재원으로한국연구재단 - 차세대정보컴퓨팅기술개발사업 ( ) 및 0 년 BK 플러스사업의지원을받아수행된연구임.
2 수신측은송신측으로부터받은패킷에서오류가발견되었을경우오류가발견된패킷과동일한패킷을송신측에게재전송요청을한다. 또는송신측은수신측에게보낸패킷의응답패킷을일정시간내에받지못할경우해당패킷을재전송하게된다. 이렇게발생한재전송패킷은수집지점에서중복되어수집되는데이러한문제를수집지점에서발생하는패킷중복문제라한다. 본논문에서는트래픽수집지점에서발생하는패킷역전, 패킷중복문제를해결하는알고리즘을제안하고자한다. 이러한문제를수집지점에서처리하게되면수집되는트래픽의통계정보는각응용의트래픽통계정보와항상동일한트래픽을수집할수있다. 이렇게수집한통계정보의특성을바탕으로트래픽을발생시킨응용별시그니쳐를만들어사용하게되면분석이요구되는트래픽데이터에서해당응용을정확히탐지할수있다. 본논문은다음과같은순서로구성된다. 장에서는통계정보를이용해트래픽을분류하는기존연구들을살펴보고 장에서는수집지점에서발생하는패킷역전문제와패킷중복문제를정의한후종점호스트에서발생하는패킷역전, 패킷중복문제와의차이점을기술한다. 4 장에서는수집지점에서발생하는패킷역전, 패킷중복문제를해결하는방법을제시하고 5 장에서는제안한방법의성능을평가하기위한실험결과를기술한다. 마지막으로 6 장에서는결론과향후연구계획을언급한다.. 관련연구응용트래픽플로우정보의통계적인특성을이용한트래픽분류방법은최근몇년간많은관심을받으며연구가진행되어왔다. 그대부분은머신러닝 (Machine Learning) 알고리즘을이용한다. 이러한방법들은응용별트래픽의특징이될수있는항목 (Port number, Flow duration, Inter-arrival time, Packet size) 들을머신러닝알고리즘에적용하여트래픽을분류한다. 이방법은최근증가하고있는암호화된트래픽의분석에용이하며, 패킷의페이로드정보를분석하지않기때문에개인정보침해의문제가없고빠른속도로분류할수있다는장점을가진다. 또한머신러닝의알고리즘을이용함으로써트래픽을응용별로분류함에있어다른방법에비해보다높은분석정확도를제공한다. 기존의일부연구들은 [,4,5,6] 트래픽을분류하기위한속성들로플로우전체단위패킷의통계적특성을사용하기때문에실시간트래픽분류에사용할수없다. 이러한문제를해결하기위해플로우의처음 N 개패킷에서속성을추출하는방법들이연구되었으나 [7,8,9] 속성계산오버헤드와사용하는머신러닝알고리즘의높은계산복잡도로인해초고속대용량네트워크에서실시간분류에적용하기엔무리가있다. 또한대부분의연구들에서트래픽을분류하는단위의정의가응용의프로토콜이기때문에분류결과가상세하지않고, 이로인해개별응용단위의분류를필요로하는네트워크관리및운영정책에적용하기어렵다. 기존의모든관련연구에서는트래픽의통계적특징을사용하지만패킷역전문제, 재전송에의한패킷중복문제와같은통계적특징변화에대한문제는다루어지지않았다. 따라서본연구에서는트래픽수집지점에서발생하는패킷역전문제와재전송에의한중복패킷문제를정의하고해결하는알고리즘을제안하고자한다.. 문제정의본장에서는수집지점에서일어나는패킷역전문제와재전송에의한패킷중복문제를정의한다. 또한종점호스트에서발생하는패킷역전, 패킷중복문제와트래픽수집지점에서발생하는패킷역전, 패킷중복문제와의차이점을기술한다. TCP 는두종점호스트사이에신뢰성있는세션을제공함으로써상위계층 ( 응용프로그램 ) 사이에투명한데이터전달을제공한다. 종점간신뢰성있는데이터송수신보장을위해 TCP 는 sequence 와 Acknowledge, checksum 등의필드와재전송, 흐름제어등의방법을사용한다. 데이터가목적지의 TCP 에게잘전달되었는지확인하기위해 Ack(Acknowledge) 를사용한다. 데이터를수신한상대방은데이터가오류없이잘도착했는지확인후문제가없으면송신측으로 Ack 를보낸다. 또한오류를학인하기위해 checksum 을사용하고데이터의전달순서를확인하기위해 sequence 를사용한다. 수신측에서오류를발견하면오류가발견된패킷을버리고 Ack 를보내지
3 않음으로써송신측에오류가발생했음을알리거나최근정상적으로수신한데이터에대한 Ack 를반복하여보냄으로써송신측이 Ack 이후의데이터에서오류가발생한것또는패킷이유실된것을알수있도록하고해당패킷을재전송하도록한다.. 패킷역전문제두종점호스트사이에전송되는패킷들은단일경로가아닌여러경로를통하여전송될수있다. 패킷이여러경로로전송될경우, 각각의경로의상황에따라송신측에서보낸패킷을수신측에서받을때송신측에서보낸순서와는다른순서로받게될수있다. 이러한문제를종점호스트에서발생하는패킷역전문제라하며수신측의 TCP 는이러한문제해결을위해패킷의 Seqenuce 를확인하고패킷의순서를재정렬하게된다. 그림 에서 Host A 가 Host B 에게여러개의패킷들을전송한다고가정할때패킷들은각각다른경로로전송될수있으며, Host B 가전송받는패킷들의순서는 Host A 가보낸순서와다를수있다. 이때 Host B 의 TCP 전송계층에서는원래의순서대로재정렬작업을수행하여상위계층으로전달한다. 그러나트래픽수집지점에서는이러한재정렬작업을수행하지않으므로 TCS 에저장되는패킷의순서는 Host A 에서보낸패킷의순서와맞지않게된다. 이러한문제를수집지점에서발생하는패킷역전 (Out-of-order) 문제라한다. Host B 4 CP After reordering 4 4 Host A 4 4 TCS 4 CP : Collection Point TCS : Traffic Capture System 그림. 수집지점에서발생하는패킷역전문제. 패킷중복문제패킷재전송은송신측에서보낸패킷이수신측으로전송중에어떠한이유로유실되어수신측이해당패킷을받지못하였거나받은패킷에오류가발견되었을경우수신측요청에의해발생하는것으로, 송신측은오류로인해수신측까지전송되지못한데이터와해당데이터의 sequence값을가진패킷을재전송하게된다. Error Packet Host B CP After reordering After process Host A TCS CP : Collection Point TCS : Traffic Capture System 그림. 수집지점에서발생하는재전송에의한패킷중복문제
4 그림 는 Host A 가 Host B 에게패킷을보낼때재전송패킷이발생하는상황을나타낸그림이다. Host B 는 Host A 가보낸패킷총 개의패킷을받는다. Host B 는 Host A 가보낸패킷중 번째패킷에서오류를발견하고 Host A 에게 번패킷의재전송을요청하게된다. Host A 는재전송요청에의해 번패킷을다시보내게되고 Host B 는재전송된패킷을받고오류가발견된패킷은삭제한다. 하지만중간에위치한수집지점에는오류가발생한원래의 번패킷과재전송된 번패킷을중복하여저장한다. 중복저장된패킷은서로동일한 sequence 를갖는패킷이다. 이러한문제를수집지점에서발생하는재전송에의한패킷중복 (Retransmission) 문제라한다.. 재패킷화문제재전송에의해중복되어저장되는패킷은서로동일한 sequence 값을갖는패킷이다. 또한보통의경우는원래의패킷과재전송된패킷은데이터와그크기가같다. 그러나 TCP 는성능향상을목적으로재전송할때더전송할데이터가있다면최대패킷크기범위내에서패킷을재조립하여보내게된다. 이것을패킷의재패킷화 (Repacketization) 이라고하며재패킷화된패킷이재전송될경우그림 과같은문제가발생한다. Sequence Original Packet PPnn PP nn Case Retransmission Packet PPnn PP nn+ Case Retransmission with repacketized RR nn+ RR nn = PP nn + PP nn+ 그림. 재패킷화된패킷의재전송문제 그림 은재패킷화된패킷이전송될경우발생할수있는문제를설명하기위한그림이다. 원래의패킷 (Original Packet) 은수집지점을통과후수신측으로전달이되었다. 수신측에서는해당패킷의오류를발견하고송신측에게재전송을요청하였다. 송신측에서는재전송요청을받은후패킷을다시보내게되는데 Case 은동일한데이터를가진재전송패킷을보내는경우이고 Case 는재패킷화되어그크기가원래의패킷보다큰패킷을보내는경우이다. Case 의경우에는원래의패킷과재전송된패킷의크기가같으므로이후에오는패킷의 sequence 값은 60 으로같다. 따라서수집지점에서는재전송된패킷만삭제하면문제가해결된다. 하지만 Case 의경우는원래의패킷과재전송된패킷의크기가다르므로이후에오는패킷의 sequence 값은원래의패킷과맞지않게된다. 따라서수집지점에서는재패킷화되어재전송된패킷을삭제하고또한이후에전송될수있는재패킷화된패킷과관계하는패킷또한삭제해야문제를해결할수있다. 4. 해결방법본장에서는수집지점에서발생하는패킷역전탐지및해결모듈, 패킷재전송에의한패킷중복탐지및해결모듈을각각의모듈로구분하여각각의모듈에대한알고리즘을기술한다. 4. 패킷역전문제해결방법본절에서는기존연구 [0] 에서패킷역전문제를탐지하고해결하는알고리즘의한계점을분석하고이를개선한알고리즘에대해기술한다. 본논문에서표현하는패킷의방향은출발지주소와목적지주소에의해결정된다. 플로우기준으로처음발생한패킷의방향을순방향으로정의한다. 순방향패킷과출발지주소, 목적지주소가서로반대일경우반대방향패킷으로정의한다. 4
5 기존연구에서는순서에맞지않는패킷의올바른위치를찾을때해당플로우내의같은방향의패킷만검사하여위치를정하였다. 순서에맞지않으면같은방향의패킷들사이에서패킷의위치를정하였고, 반대방향으로전송되는주변패킷과의관계는고려하지않았다. 따라서역전이발생한패킷의응답패킷이있어도응답패킷은반대방향의패킷이므로검사를하지않고위치를찾게된다. 따라서원래의패킷순서를찾기위해서는같은방향뿐만아니라옮겨질위치까지의역방향패킷과의관계도생각하여처리해야정확한원래의패킷순서를복원할수있다. 표 은패킷역전문제를해결하기위한알고리즘의의사코드이다. ( 줄 ) 알고리즘의입력으로들어온패킷 P(n) 과방향이같은패킷들중가장가까이위치한 P(k) 를찾는다. ( 줄 4) 이렇게찾은 P(k) 와 P(n) 의 sequence 값을비교한다. P(n) 의 sequence 값이 P(k) 의 sequence 값보다크면순서가바뀐패킷을탐지하고문제를해결한다. ( 줄 6) P(n) 과방향이같으면서 P(n) 의 sequence 값보다작은값을갖는 P(i) 를찾는다. ( 줄 7) 이렇게찾은 P(i) 와방향이같으면서 P(i) 의 sequence 값보다큰패킷들중에서가장가까이위치한 P(j) 를찾는다. 이렇게찾은 P(i) 와 P(j) 사이에 P(n) 과반대방향을갖는패킷이없다면 P(n) 은 P(i) 의뒤에위치시킨다. ( 줄 0) 만약방향이다른패킷들 (P(m)) 중 P(m).ack == P(n).seq + P(n).len 을만족하는패킷 P(m) 이존재하면 P(n) 은 P(m) 의앞에위치시킨다. ( 줄 ) 또는 P(m).ack < P(n).seq + P(n).len 을만족하는패킷 P(m) 이존재하면 ( 줄 ) P(n) 은 P(m) 의뒤에위치시킨다. Remove all non-payload packets from the packet sequence P(n) : n-th packet in a TCP flow P(n).seq : n-th packet s sequence nunmber P(n).ack : n-th packet s acknowledge nunmber P(n).dir : n-th packet s direction P(n).len : n-th packet s payload length module Solution for the Out-of-order problem : Input : P(n) in a TCP Flow : find P(k) which P(k).dir == P(n).dir && biggest k in 0 <= k < n 4: if(p(k).seq > P(n).seq) // out-of-order detect 5: { 6: find P(i) which P(i).dir == P(n) && P(i).seq < P(n).seq 7: find P(j) which P(j).dir == P(i) && smallest j in 0 <= j < k 8: for each P(m) from P(j-) to P(i+) 9: { 0: if(p(m).dir!= P(n).dir && P(m).ack == P(n).seq + P(n).len) : put P(n) before P(m); end module; : if(p(m).dir!= P(n).dir && P(m).ack < P(n).seq + P(n).len : put P(n) after P(m); end module; 4: } 5: put P(n) after P(i); 6: } 7: end module; 표. 패킷역전문제해결알고리즘 4. 패킷중복문제해결알고리즘본절에서는기존연구 [] 에서패킷재전송에의한중복문제를탐지하고해결하는알고리즘의문제점을분석하고이를개선한알고리즘에대해기술한다. 패킷중복문제는플로우내패킷들의방향과 sequence 값을비교하여탐지한다. 동일한플로우내에두개이상의패킷이같은방향이면서동일한 sequence 값을갖게되면중복패킷으로탐지한다. 또한같은방향, 동일한 sequence 를가지면서패킷의크기가다른경우에는재패킷화된패킷중복문제로탐지한다. 기존연구에서는중복패킷이발생하면오류가났던패킷은삭제하고중복패킷을저장하였다. 하지만원래의통계정보를찾는것이목적이므로본논문에서는원래의패킷은저장하고중복된패킷을삭제하였다. 5
6 Remove all non-payload packets from the packet sequence P(n) : n-th packet in a TCP flow P(n).seq : n-th packet s sequence nunmber P(n).ack : n-th packet s acknowledge nunmber P(n).dir : n-th packet s direction P(n).len : n-th packet s payload length : module Solution for the Retransmission problem : Input : P(n) in a TCP Flow : find P(k) which P(k).dir == P(n).dir && biggest k in 0<= k < n; 4: if( P(k).seq == P(n).seq ) // Retransmission 5: Delete P(n); 6: else if( P(k).seq + P(k).len!=P(n).seq ) 7: Delete P(n); 8: end module; 표. 패킷중복문제해결알고리즘 표 는패킷재전송에의한중복패킷문제를해결하기위한알고리즘의의사코드이다. ( 줄 ) 알고리즘의입력으로들어온 P(n) 과방향이같은패킷들중가장가까이위치한 P(k) 를찾는다. ( 줄 4) 이렇게찾은 P(k) 의 sequence 값과 P(n) 의 sequence 값을비교하여같으면패킷재전송에의한중복패킷문제를탐지하고삭제한다. ( 줄 6) 만약 P(n) 이 P(k) 의재전송패킷이아니라도 P(k) 의 sequence 값과패킷의페이로드길이를더한값이 P(n) 의 sequence 값과같이않을경우에는 P(n) 이이전에재패킷화되어재전송된패킷과관계하는패킷이라간주하여삭제된다. 5. 실험본장에서는 4 장에서기술한패킷역전문제, 패킷중복문제를해결하는알고리즘의성능을평가하기위해두가지실험을하였다. 첫번째실험에서는제안한알고리즘을실제트래픽에적용하여패킷역전, 중복문제의발생빈도, 해결정도를살펴성능을평가한다. 두번째실험에서는해당문제를해결하기전과해결한이후의응용분석량을비교하여성능을평가한다. 5. 실험데이터본논문에서기술한알고리즘의성능평가를위해 9 개의응용을선정하여실험용트래픽데이터를수집하였다. 통계정보를이용한시그니쳐생성용으로수집한데이터는 85GB 이며이중 TCP 는 8GB, 57GB 이다. 이렇게생성된시그니쳐를이용하여분석하기위해수집한데이터의총량은약 66GB 이며, 이중 TCP 는 8GB, UDP 는 9GB 이다. 분석용트래픽중에서뮤토렌트 (µtorrent). 응용에서발생한트래픽은 48GB 이다. 5. 실험환경 그림 4. 통계적특징기반시그니쳐추출시스템 6
7 본논문에서성능평가에사용하는통계적특징기반시그니쳐추출시스템은그림 4 와같은환경에서동작한다. 먼저 TCS(Traffic Capture System) 에서 Validation Network 의트래픽을수집하고 TMS(Traffic Measurement Server) 에서 TMA 로그 (Traffic Measurement Agent) 를추출및이용하여정답지 (Ground Truth)[] 를생성한다. 이렇게생성된정답지로 SGS(Signature Generation System) 에서시그니쳐를추출한다. 이러한 Agent 를통한정답지생성방법은특정분류방법을통해분류한결과를사용한것 [] 보다높은신뢰성을보장해준다. 제안하는패킷역전문제, 패킷중복문제해결은시그니쳐를추출하기전, 패킷을수집하는 TCS 에서행해야한다. 그림 5. 트래픽분류시스템 그림 5 는본논문에서성능평가에사용하는트래픽분류시스템이동작하는환경이다. 먼저 TCS 에서 Validation Network 의트래픽을수집하고 TAS(Traffic Analysis System) 에서시그니쳐를이용하여수집된트래픽을응용별로분류한다. 시그니쳐추출시스템과마찬가지로제안하는 Outof-order, Retransmission 문제해결은점선으로된사각형으로표시한 TCS 에서행해야한다. 5. 실험결과본절에서는 4 장에서제안한패킷역전, 중복문제를해결하는알고리즘을 5. 절에서설명한실험환경에적용시킨결과를기술한다. 본논문에서제안하는알고리즘의성능평가를위해두가지실험을진행하였다. 첫번째실험에서는제안된알고리즘을실제트래픽에적용하여문제의해결정도를살펴성능을평가한다. 두번째실험에서는이상동작의처리후통계적특징기반트래픽분류시스템의성능이향상되는지검증하기위해패킷역전문제, 패킷중복문제해결전후시스템에적용실험하여성능을비교평가한다. 두번째실험에서사용하는통계시그니쳐기반트래픽분류시스템 [] 은앞서플로우의첫 5 개패킷의페이로드크기와전송방향, 순서를이용하여 5 차원의플로우벡터로표현한뒤그룹화하여시그니쳐를추출하고, 마찬가지로플로우의첫 5 개패킷을플로우벡터로표현한뒤추출된시그니쳐를적용해트래픽을분류하는시스템이다. state Flow Packet Byte # % # % GB % Normal 8, ,78K Out-of-order K Retransmission 6,974.7,95K Repacketization,86.,69K TCP Total 58,867 9,75K 8.9 표. TCP 세션에서패킷역전, 중복, 재패킷화발생비율 7
8 표 은본논문에서사용된분석용트래픽에서발생하는패킷역전, 중복, 재패킷화문제의발생정도를나타낸표이다. 패킷역전문제는전체 TCP 트래픽기준 Flow 0.0%, Packet 0.0%, Byte 0.0 퍼센트로문제가많이발생하지않았다. 재전송에의한패킷중복문제는전체 TCP 트래픽기준 Flow.7%, Packet 5.5%, Byte 6.% 를차지하였다. 재패킷화문제또한 Flow.%%, Packet.47%, Byte.9% 를차지하였다. Application Total Flow Packet Byte Analyzed Flow Packet Byte not resolved resolved not resolved resolved not resolved resolved skype,4 K 8,59K K 6K 6,978K 7,400K naverlive,8,4k 8,59,9K,05,06 0,049K 0,95K 6,46,8K 6,57,5K gomtv 98 86K 80,0K K 746K 7,854K 7,45K xshell 40 64K 8,K K 6K 8,0K 8,07K teamviewer 485 K 74,59K K 97K 6,85K 6,875K nateon 99 0K,9K 7 7 0K 0K,68K,684K dropbox 4,64 4K 66,6K 4,599 4,6 K K 65,505K 65,774K putty 66 7K 4,5K 6 6 7K 7K 4,080K 4,096K outlook 4,87 496K 6,9K,55,40 4K K 54,4K 54,09K utorrent 47,74 4,90K 74,98,568K 6,06 08,475 57,45K 58,46K 6,7,646K 7,05,776K Total 4,0 447,4K 9,70,504K 7,945 0,8 79,078K 80,5K 5,466,845K 54,690,9K 표 4. 패킷역전, 중복, 재패킷화문제해결전 / 후응용분류실험결과 표 4 는본논문에서제안한알고리즘으로패킷역전, 중복, 재패킷화문제해결전, 후의응용분류실험결과를나타낸표이다. 대부분의응용들은문제해결후플로우, 패킷, 바이트별분석량이상승한것을확인할수있었다. 그러나 xshell, outlook 은플로우, 패킷, 바이트별분석량이각각소폭하락하였다. 해당분석되지않은플로우들을살펴본결과재전송패킷 ~ 개로이루어진플로우들이었다. 패킷중복문제해결후에는이러한재전송패킷들은 개를제외하고모두삭제되어해당플로우가분석대상에서제외되어나타나는현상이었다. 또한 utorrent 의경우에는플로우는분석량이줄었음에도불구하고패킷과바이트분석량이늘어나는현상을보였다. utorrent 또한재전송패킷들로인해해당플로우들이분석대상에서제외되어나타나는현상으로확인되었고, 이러한결과는트래픽망에큰부담을주는 heavy 플로우를더정확히분석한것을의미한다. 결론적으로본논문에서제안한알고리즘을적용함으로써여러응용이발생시키는트래픽중에서실제트래픽망에부담을줄수있는 heavy 플로우의시그니쳐를생성하고, 생성된시그니쳐를바탕으로트래픽분석률또한향상시킬수있다는것이다. Accuracy Completeness Flow Packet Byte Flow Packet Byte Not resolved problem 99.80% 99.% 99.40% 5.76% 40.04% 8.98% Resolved problem 99.8% 99.0% 99.40% 5.0% 40.0% 9.9% 표 5. 실험결과분석률및정확도 표 5 는실험결과의분석률및정확도를나타낸표이다. 본논문에서제시한알고리즘을적용하였을때가적용하지않았을때보다플로우를제외한패킷과바이트측면에서는적게나마 8
9 좋은결과를나타냈다. 6. 결론 본논문에서는 TCP 세션에서발생하는패킷의역전문제, 재전송문제그리고재패킷화문제에대해기술하고해결하는알고리즘을제안하였다. 그리고제안한알고리즘을실제트래픽분석시스템에적용하여응용별최대 4% 의탐지및분석률향상을보임으로써알고리즘의성능을입증하였다. 특히 utorrent 응용의경우플로우분석량이 8,000 개감소했음에도불구하고바이트분석량은 GB 가량상승하였다. 이러한결과는트래픽망에큰부담을주는 heavy 플로우의분석량이증가하였음을나타낸다. 향후연구로는본논문의실험에서분석률이하락한응용에대한다양하고구체적인연구를진행하여분석률하락의원인을밝히고, 분석률을향상시키기위해연구할계획이다. 참고문헌 [] L. Bernaille, R. Teixeira, and K. Salamatian, Early application identification, in Proc. CoNext 006. Conf. Future Netw. Technol., 006. [] Y.-T Han and H.-S. Park, Game traffic classification using statistical characteristics at the transport layer, ETRI J., vol., no., pp. -, Feb. 00. [] Y. Jin, N. Duffield, J. Erman, P. Haffner, S. Sen, and Z. L. Zhang, A modular machine learning system for flowlevel traffic classification in large networks, ACM Trans. Knowledge Discovery from Data, vol. 6, pp. -4, 0. [4] J. Tan, X. Chen, and M. Du, An internet traffic identification approach based on GA and PSO-SVM, J. Computers, vol. 7, pp. 9-9, 0. [5] R. Yuan, Z. Li, X. Guan, and L. Xu, An SVM-based machine learning method for accurate internet traffic classification, Inf. Syst. Frontiers, vol., pp , Apr. 00. [6] S. Runyuan, Y. Bo, P. Lizhi, C. Yuehui, Z. Lei, and J. Shan, Traffic classification using probabilistic neural networks, in Proc. ICNC, vol. 4, pp , Yantai, Shandong, Aug. 00. [7] L. Bernaille, R. Teixeira, and K. Salamatian, Early application identification, in Proc. ACM CoNEXT, Lisboa, Portugal, 006. [8] T. Bujlow, T. Riaz, and J. M. Pedersen, A method for classification of network traffic based on C5.0 Machine Learning Algorithm, in Proc. ICNC, pp. 7-4, Maui, HI, Feb. 0. [9] C. Yin, S. Li, and Q. Li, Network traffic classification via HMM under the guidance of syntactic structure, J. Comput. Netw., vol. 56, pp , Apr. 0. [0] H. M. An, J. H. Choi, J. H. Ham, and M. S. Kim. A method to resolve the limit of traffic classification caused by abnormal TCP session, KNOM Rev., vol. 5, no., pp. -9, Dec. 0. [] J. W. Park and M. S. Kim Performance improvement of the statistic signature based traffic identification system, J. KIPS, vol. 8-C, no. 4, Aug. 0. [] B. C. Park, Y. J. Won, M.-S. Kim, and J. W. Hong, Towards automated application signature generation for traffic identification, in Proc. IEEE Network Operations and Management Symp. (NOMS), pp , Salvador, Bahia, Apr [] F. Gringoli, L. Salgarelli, M. Dusi, N. Cascarano, F. Risso, and K. C. Claffy, GT: Picking up the truth from the ground for internet traffic, ACM SIGCOMM Computer Commun. Rev., vol. 9, pp. -8, 009. 이수강 04 년 : 고려대학교컴퓨터정보학과졸업 04 년 ~ 현재 : 고려대학교컴퓨터정보학과석사과정 < 관심분야 > 네트워크관리및보안, 트래픽모니터링및분석, 트래픽분류 안현민 0 년 : 고려대학교컴퓨터정보학과졸업 0 년 ~ 현재 : 고려대학교컴퓨터정보학과석사과정 9
10 < 관심분야 > 네트워크관리및보안, 트래픽모니터링및분석 심규석 04 년 : 고려대학교컴퓨터정보학과졸업 04 년 ~ 현재 : 고려대학교컴퓨터정보학과석사과정 < 관심분야 > 네트워크관리및보안, 트래픽모니터링및분석 김명섭 998 년 : 포항공과대학교전자계산학과졸업 000 년 : 포항공과대학교컴퓨터공학과석사 004 년 : 포항공과대학교컴퓨터공학과박사 006 년 :Post-Doc. Dept. of ECE, Univ. of Toronto, Canada 006 년 ~ 현재 : 고려대학교컴퓨터정보학과부교수 < 관심분야 > 네트워크관리및보안, 트래픽모니터링및분석, 멀티미디어네트워크 0
WAN에서 다자간 통신을 위한 계층적 오류복구 기법
TCP 세션의이상동작으로인한트래픽분석방법론의한계와 해결방안 A Method to resolve the Limit of Traffic Classification caused by Abnormal TCP Session 안현민, 최지혁, 함재현, 김명섭 고려대학교컴퓨터정보학과 {queen26, jihyeok_choi, jaehyun_ham, tmskim}@korea.ac.kr
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
인터넷트래픽분석을위한행위기반시그니쳐생성방법론개발과적용에관한연구 윤성호 O, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, tmskim}@korea.ac.kr A Study of the Development and Application of Behavior-based Signature Creation Method for Internet Traffic Identification
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload Signature Update System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk007, gyh0808, 요 약 오늘날네트워
완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload pdate System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk7, gyh88, gaek5}@korea.ac.kr, 요 약 오늘날네트워크자원을사용하는응용이증대되면서네트워크관리를위한트래픽분석에서현재연구단계의한계가드러나고그런한계를해결하기위한다양한연구가진행되고있다.
More information12 김명섭 B-RN (2).hwp
논문 19-44-06-12 https://doi.org/10.7840/kics.2019.44.6.1113 합성곱신경망기반웹응용트래픽분류모델설계 지세현, 백의준 *, 신무곤 *, 채병민 **, 문호원 **, 김명섭 Design of Web Application Traffic Classification Model Based on Convolution Neural
More information6-윤성호KICS hwp
논문 13-38B-05-06 한국통신학회논문지 '13-05 Vol.38B No.05 http://dx.doi.org/10.7840/kics.2013.38b.5.368 인터넷응용트래픽분석을위한행위기반시그니쳐추출방법 윤성호, 김명섭 Behavior Based Signature Extraction Method for Internet Application Traffic
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
페이로드시그니쳐기반인터넷트래픽분류 박준상, 윤성호, 안현민, 김명섭고려대학교컴퓨터정보학과 {junsang_park, sungho_yoon, queen26, tmskim}korea.ac.kr 요 약 응용레벨트래픽분류는안정적인네트워크운영과자원관리를위해서필수적으로요구된다. 트래픽분류방법에있어서페이로드시그니쳐기반트래픽분류는패킷헤더기반, 통계기반분석등의다양한분류방법의평가기준으로활용될만큼높은분류정확도와분석률을보장하고있는방법이다.
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
인터넷트래픽분석을위한멀티레벨트래픽분석프레임워크설계 윤성호, 박준상, 안현민, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, junsang_park, queen26, tmskim}@korea.ac.kr 요 약 인터넷속도의증가와다양한응용의개발로인해인터넷사용자와이들이발생시키는인터넷트래픽의양이급격히증가하고있다. 안정적인인터넷서비스를제공하기위해서는정확한트래픽분석을기반한효과적인네트워크관리가필요하다.
More information01 KICS 최종본.hwp
논문 14-39B-04-01 http://dx.doi.org/10.7840/kics.2014.39b.4.191 시그니쳐계층구조에기반한 HTTP 트래픽분석시스템의처리속도향상 최지혁, 박준상 *, 김명섭 Processing Speed Improvement of HTTP Traffic Classification Based on Hierarchical Structure
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②
[QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information그룹웨어와 XXXXX 제목 예제
데이터통신 데이타링크제어 차례 회선원칙 (line discipline) 흐름제어 (flow control) 오류제어 (error control) 2 회선원칙 링크에연결된장치간의상대적인관계 대등 (peer-to-peer) 관계 주종 (primary-secondary) 관계 회선구성 점대점 (point-to-point) 구성 다중점 (multipoint) 구성
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
HTTP 트래픽의서버측서비스별분석 ( 포털사이트를중심으로 ) (Server-side Service-specific Analysis of HTTP Traffic: Portal Site-centric) 김환희, 최미정 * 강원대학교컴퓨터과학전공 hwanhee0920@kangwon.ac.kr, mjchoi@kangwon.ac.kr 요 약 최근전통적인웹브라우징이외에스마트디바이스의증가및네트워크장비성능향상으로인하여
More information슬라이드 1
Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion
More information특허청구의범위청구항 1 패킷스케줄러의패킷스케줄링방법에있어서, 복수의패킷타입각각에대해가중치를결정하는단계 ; 상기가중치에따라상기패킷스케줄러내에서상기복수의패킷타입이대기하기위한전체대기공간을상기복수의패킷타입각각에대한대기공간으로분할하는단계 ; 및상기복수의패킷타입각각에대한가중치를변
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) H04L 12/56 (2006.01) (21) 출원번호 10-2008-0048466 (22) 출원일자 2008 년 05 월 26 일 심사청구일자 2008 년 05 월 26 일 (65) 공개번호 10-2009-0122583 (43) 공개일자 2009 년 12 월 01 일 (56)
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구
이동통신망에서의 VoLTE 트래픽분류방법에관한연구 현종환 1, 리건 2, 임채태 3, 유재형 1, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 포항공과대학교정보전자융합공학부 3 한국인터넷진흥원 1, 2 {noraki, gunine, styoo, jwkhong}@postech.ac.kr 3 chtim@kisa.or.kr 요 약 2012 년 8 월, 국내에서 All-IP
More information±è¼ºÃ¶ Ãâ·Â-1
Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend
More information<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>
한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,
More information한국정보과학회 학술대회 논문작성양식
SACK 을이용한 TCP 의효율적인손실복구기법 황재현 O 유시환유혁고려대학교컴퓨터학과 {jhhwang O, shyoo, hxy}@os.korea.ac.kr An Efficient Loss Recovery Algorithm for TCP with SACK Jae-Hyun Hwang O See-Hwan Yoo Hyuck Yoo Department of Computer
More informationMicrosoft PowerPoint - tem_5
2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More information1. 서 론
두 장의 영상을 이용한 저조도 환경에서의 실용적 계산 사진 기법과 Mosaic 에의 응용 Practical Computational Photography with A Pair of Images under Low Illumination and Its Application to Mosaic 안택현 O, 홍기상 포항공과대학교 정보통신학과 O, 포항공과대학교 전자전기공학과
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationSwitching
Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter
More information3.hwp
3D MMORPG 온라인게임에서의네트워크분석 * 임수정 o * 홍동철 * 김수성 * 김성주 * 유행석 ** 한준탁 * 장태무 * 동국대학교컴퓨터공학과 ** 동해대학교컴퓨터공학과 * {cryss o,sky0201,kercury,heehang,jtm}@dongguk.edu ** okebary513@donghae.ac.kr *Su Jeong Im o, *Dong
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More information간격으로측정한검측데이터를통합운영부로실시간전송, 모니터링및분석하는기능을제공하여결함궤도의유지보수를수행하게한다. 송신커널단에서는응용프로세스의 write 이벤트마다매번전송을하는것이아니라송신데이터가버퍼에적정량채워졌을때송신을수행한다. 수신단커널은수신한데이터를버퍼링하고수신단응용프로
2017 년도한국철도학회추계계학술대회논문집 KSR2017A042 네트워크기반고속궤도검측시스템의단주기전송지연시간분석 Short Period Transmission Delay Analysis in Networked High Speed Track Measurement System 오경철 *, 최일윤 **, 배병우 * Kyoung-Chul Oh *, IL-YOON
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationMicrosoft PowerPoint - 04-UDP Programming.ppt
Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여
More information<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>
주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을
More information근대문화재분과 제4차 회의록(공개)
문화재위원회(근대문화재분과) 제4차 회의록 문 화 재 위 원 회 - 2 - - 3 - 안건번호 근대2012-04-001-4 - - 5 - - 6 - - 7 - - 8 - 안건번호 근대2012-04-002-9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 -
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationBY-FDP-4-70.hwp
RS-232, RS485 FND Display Module BY-FDP-4-70-XX (Rev 1.0) - 1 - 1. 개요. 본 Display Module은 RS-232, RS-485 겸용입니다. Power : DC24V, DC12V( 주문사양). Max Current : 0.6A 숫자크기 : 58mm(FND Size : 70x47mm 4 개) RS-232,
More information위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판
인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information<3130C0E5>
Redundancy Adding extra bits for detecting or correcting errors at the destination Types of Errors Single-Bit Error Only one bit of a given data unit is changed Burst Error Two or more bits in the data
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationSLA QoS
SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service
More information(JBE Vol. 23, No. 5, September 2018) (Regular Paper) 23 5, (JBE Vol. 23, No. 5, September 2018) ISSN
(Regular Paper) 23 5, 2018 9 (JBE Vol. 23, No. 5, September 2018) https://doi.org/10.5909/jbe.2018.23.5.682 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) MMT ARQ a), a), a), a), a) ARQ Packet Error Control
More information중간고사
중간고사 예제 1 사용자로부터받은두개의숫자 x, y 중에서큰수를찾는알고리즘을의사코드로작성하시오. Step 1: Input x, y Step 2: if (x > y) then MAX
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More informationad-200100008.hwp
성매매방지대책 연구 성매매방지대책 연구 성매매방지대책 연구 여 성 부 한국여성개발원 목 차 Ⅰ. 서론 Ⅱ. 성매매에 대한 시각과 성매매 유형 분류 Ⅲ. 성매매 관련 법 정책 및 사건처리 Ⅳ. 성매매 관련 법의 주요내용과 문제점 Ⅴ. 성매매 관련 법의 적용현황과 문제점 Ⅵ. 성매매 관련 의식조사 결과 Ⅶ. 외국의 입법례 Ⅷ. 개정법(안) 제안 Ⅸ. 정책제언 참고문헌
More information,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3
Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationJournal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: : * Research Subject
Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.91-116 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.91 : * Research Subject Trend Analysis on Educational Innovation with Network
More information3 : BLE CoAP 6LoWPAN (Cheol-Min Kim et al.: Implementation of CoAP/6LoWPAN over BLE Networks for IoT Services).,, [1]. [2], (Wireless Sensor Network,
(Special Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.298 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) BLE CoAP 6LoWPAN a), a), a), a) Implementation of
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More information2 : (JEM) QTBT (Yong-Uk Yoon et al.: A Fast Decision Method of Quadtree plus Binary Tree (QTBT) Depth in JEM) (Special Paper) 22 5, (JBE Vol. 2
(Special Paper) 22 5, 2017 9 (JBE Vol. 22, No. 5, Sepember 2017) https://doi.org/10.5909/jbe.2017.22.5.541 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) (JEM) a), a), a) A Fast Decision Method of Quadtree
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More informationPPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말
PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More informationChap 6: Graphs
5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More informationDBPIA-NURIMEDIA
논문 08-33-08-11 한국통신학회논문지 '08-08 Vol. 33 No. 8 리눅스환경에서 와 프로토콜의성능비교 준회원박재성 *, 종신회원고석주 ** Performance Comparison of and over Linux Platform Jae Sung Park* Associate Member, Seok Joo Koh** Lifelong Member
More information04김호걸(39~50)ok
Journal of Environmental Impact Assessment, Vol. 22, No. 1(2013) pp.39~50 Prediction of Landslides Occurrence Probability under Climate Change using MaxEnt Model Kim, Hogul* Lee, Dong-Kun** Mo, Yongwon*
More information02이용배(239~253)ok
A study on the characteristic of land use in subcenter of Seoul. - Cases of Yeongdeungpo and Kangnam Ok Kyung Yuh* Yong-Bae Lee**,. 2010,,..,.,,,,.,,.,,.,,,, Abstract : This study analyzed the land use
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More informationPowerPoint 프레젠테이션
I. 문서표준 1. 문서일반 (HY중고딕 11pt) 1-1. 파일명명체계 1-2. 문서등록정보 2. 표지표준 3. 개정이력표준 4. 목차표준 4-1. 목차슬라이드구성 4-2. 간지슬라이드구성 5. 일반표준 5-1. 번호매기기구성 5-2. 텍스트박스구성 5-3. 테이블구성 5-4. 칼라테이블구성 6. 적용예제 Machine Learning Credit Scoring
More information서론 34 2
34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of
More information정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,
소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를
More information<3235B0AD20BCF6BFADC0C720B1D8C7D120C2FC20B0C5C1FE20322E687770>
25 강. 수열의극한참거짓 2 두수열 { }, {b n } 의극한에대한 < 보기 > 의설명중옳은것을모두고르면? Ⅰ. < b n 이고 lim = 이면 lim b n =이다. Ⅱ. 두수열 { }, {b n } 이수렴할때 < b n 이면 lim < lim b n 이다. Ⅲ. lim b n =0이면 lim =0또는 lim b n =0이다. Ⅰ 2Ⅱ 3Ⅲ 4Ⅰ,Ⅱ 5Ⅰ,Ⅲ
More informationMicrosoft Word - camera-ready.doc
트래픽분산그래프기반의비정상트래픽탐지 정태열 O,1, Le Quoc Do 2, 홍원기 1,2 포항공과대학교 1 컴퓨터공학과, 2 정보전자융합공학부 {dreamerty, lequocdo, jwkhong}@postech.ac.kr 요 약 네트워크의안정적인관리를위해서비정상트래픽을초기에탐지하고대응하는것은매우중요하다. 하지만네트워크에서발생하는트래픽의양이점점증가하고네트워크공격방법이날로다양해지면서기존의비정상트래픽탐지방법들은많은한계를보이고있다.
More information(001~006)개념RPM3-2(부속)
www.imth.tv - (~9)개념RPM-(본문).. : PM RPM - 대푯값 페이지 다민 PI LPI 알피엠 대푯값과산포도 유형 ⑴ 대푯값 자료 전체의 중심적인 경향이나 특징을 하나의 수로 나타낸 값 ⑵ 평균 (평균)= Ⅰ 통계 (변량)의 총합 (변량의 개수) 개념플러스 대푯값에는 평균, 중앙값, 최 빈값 등이 있다. ⑶ 중앙값 자료를 작은 값부터 크기순으로
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information07.045~051(D04_신상욱).fm
J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,
More informationMicrosoft Word _whitepaper_latency_throughput_v1.0.1_for_
Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without
More informationsignature 와어플리케이션 signature 의포맷을재정의하고, LCS 의 modification 에필요한제약사항들과 modified LCS 알고리즘을실제트래픽에적용하는방법을설명한다. 또한 4 장에서는 modified LCS 알고리즘을기반으로실제 signature
자동화된어플리케이션레벨의 Signature 생성 박병철 1, 원영준 1, 김명섭 2, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 고려대학교컴퓨터공학과 1 {fates, yjwon, jwkhong}@postech.ac.kr, 2 tmskim@korea.ac.kr 요 약 어플리케이션트래픽의정확한분류는네트워크 monitoring 과분석측면에서매우중요한부분을차지하고있다.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More informationMulti-pass Sieve를 이용한 한국어 상호참조해결 반-자동 태깅 도구
Siamese Neural Network 박천음 강원대학교 Intelligent Software Lab. Intelligent Software Lab. Intro. S2Net Siamese Neural Network(S2Net) 입력 text 들을 concept vector 로표현하기위함에기반 즉, similarity 를위해가중치가부여된 vector 로표현
More information시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO
DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationMicrosoft Word - WireShark 프로그램의 기능 분석_ver1.1.doc
WireShark 프로그램의기능분석 _ver1.1 추가사항 1. 메인윈도우설명삽입 2. 다이얼로그박스식별 1 메인윈도우 - 와이어샤크의 메인윈도우 는아래와같다. 그림 1 메인윈도우 1 : 메뉴바는다양한드롭 & 다운메뉴아이템들로구성되어있다. 2 : 툴바는메뉴에서제공하는아이템들을아이콘으로제공함으로써, 신속한접근을제공한다. 또한툴바아이콘들은사용자의마우스포인터접근시에사용툴팁을제공한다.
More information