1

Size: px
Start display at page:

Download "1"

Transcription

1 DPI 기술분석 Analysis of Deep Packet Inspection Technology 신승원 (S.W. Shin) 강동호 (D.H. Kang) 김기영 (K.Y. Kim) 장종수 (J.S. Jang) 보안게이트웨이연구팀연구원보안게이트웨이연구팀연구원보안게이트웨이연구팀선임연구원네트워크보안연구그룹책임연구원, 그룹장 과거의패킷필터를기반으로하는단순한방화벽은더이상지능적인해커들을방어할수없다. 가트너에따르면현재의방화벽의기술은패킷필터에서 Application Proxy, Stateful Inspection 을거쳐 DPI 로진화하고있다고한다. NIDS 나 NS 를떠오르게하는 DPI 방식은차세대방화벽의기술로인정받고많은연구와개발이진행되고있으며, 실제제품으로도선보이고있다. 본논문에서는 DPI 기술의정의와알고리듬, 그리고발전방향에대해서알아볼것이다. I. 서론 네트워크보안을위한가장기본적인시스템은방화벽 (firewall) 이다. 방화벽은 ( 그림 1) 과같은형태로구축되는데, 이와같은위치에서방화벽은자신이보호하는서버그룹들로전달되는네트워크패킷 (packet) 을검사하여패킷을전달할지여부를결정하게된다. 방화벽과유사한기능을수행할수있는 NS(Network Intrusion Prevention System) 가등장하긴했지만, 아직은보조적인역할을수행하는 NIDS(Network Intrusion Detection System) 에대한인식이더깊기때문에네트워크보안에서 인터넷방화벽외부클라이언트들내부서버들 ( 그림 1) 방화벽의구성 방화벽의주도적인역할은아직그힘의여지가남아있다. 그러나, NS와같은새로운개념의기술과제품이등장하면서경쟁을이루게되면서방화벽역시기존의기술에서많은발전을이루게되었다. 본원고에서는이러한발전중에서차세대방화벽의필수적인요소로평가받고있는 DPI(Deep Packet Inspection) 에대해서알아볼것이다. Ⅱ. 방화벽개요 방화벽은네트워크보안을위한가장기본적인시스템이다. 방화벽은 ( 그림 1) 과같이외부네트워크와내부네트워크사이에위치하여내부네트워크와서버들을보호하는역할을하게된다. 가트너는기존의방화벽을다음의세가지로분류하였다 [1]. Access Control List 방화벽의초기형태이며, 보통라우터나게이트웨이와같은형태로구현되고, 5-tuple 정보들 (Src/Dst Address, Src/Dst Port, Protocol) 을이용하여관리자가지정한규칙을기반으로하여네트워크침입을판단하는시스템이다. 즉, 5-tuple 정보들을검사하는방식이다. 예를들어, 이러한시 117

2 전자통신동향분석제 19 권제 3 호 2004 년 6 월 스템의경우, 보통 80포트 (port) 로접속하는 메시지나 110포트로접속하는 POP 메시지는내부사용자들이이용할수있게하기위하여허용하고, 그외의포트들은잘못된접속이거나, 침입으로간주하고차단하는방법등을이용한다. Application Proxy 각업체들간의정의에논란이있지만, 가트너에서는이시스템을외부네트워크와서버그룹들사이에위치한소프트웨어기반의응용프로그램으로정의하고있다. 즉, application proxy 시스템은애플리케이션계층의정보를바탕으로침입여부를판단하는것이다. 예를들어, 웹서버를보호하기위한 application proxy가있다면, 이시스템은마치자신이 를이해하는웹서버처럼행동하면서, 외부사용자의요구를웹서버대신자신이받아들여서침입여부를판단하게된다. 이경우관리자는웹서버에대한침입을막기위하여다양한차단규칙을만들어낼수있다. 특히가트너의정의처럼소프트웨어를기반으로한시스템의경우다양한규칙을만들어낼수있다. Stateful Inspection 라우터나게이트웨이로구현된방화벽의발전된형태라고할수있다. 처음 Checkpoint[2] 연구소에서사용한용어로, 현재는대부분의방화벽업체에서이기술을이용할정도로많이이용되고있다. 기본방식은 access control list 방식과유사하나, 결정을패킷하나단위가아닌세션 (session) 단위로한다는점에차이가있다. 예를들어, 특정외부클라이언트가방화벽이보호하는내부서버로접속하는경우, stateful inspection을지원하는방화벽의경우, 연결을맺은후종료할때까지의세션정보를바탕으로침입여부를판단하는것이다. 가트너의위와같은분류에모든방화벽들이들어맞는것은아니지만, 대부분의방화벽에서채용하고있는기술들은위와같은것중에서하나를지원하고있다. ( 물론, 특정방화벽들은두개이상의것들을지원하는경우도있다.) 그러나, 이런일련의기술들만으로는완전한보안을이루기가쉽지않다. 더욱이간단한메시지만을전송하던네트워크환경이점차복잡하고다양한메시지체계를이루게되면서이러한요구는점점늘어나게되었다. 특히웹서비스 (web service) 로발전되어가는웹환경은 5-tuple 정보들만으로상당한정보를얻을수있었던과거의환경을벗어나패킷내부의콘텐츠를파악하여야메시지전달체계를이해할수있는환경에까지이르렀다. 대표적인예로 XML 문서를기반으로하는 SOAP(Simple Object Access Protocol) 과같은경우 5-tuple 정보들은단순한메시지전달을위한것일뿐실제그패킷이서버로전달되어행하여지는행동은내부 XML 콘텐츠에포함되어있다. 이러한경우, 위에서언급한기존의방화벽기술들만으로는해커등이 XML 콘텐츠를이용한침입을시도하였을때, 이를제대로탐지해내어제거하기가쉽지않다. 따라서, 기존의방화벽을발전시켜왔던학계와연구소, 업체들은이를개선하기위하여 DPI라는기술을개발하였다. 이어지는 III장에서는 DPI 기술에대한개요와개념그리고기존기술들과의차이를설명하고, IV장에서는 DPI를실제적용한제품및연구동향에대해서알아볼것이다. Ⅲ.. DPI 기술개요 1. DPI 란무엇인가? DPI 기술은기본적으로패킷내부의콘텐츠까지파악한다는것에그의미를두고있다. 동시에클라이언트서버간의패킷통신의규약에대한정보까지파악하여규약대로통신이이루어지고있는지, 아니면비정상적인통신형태가이루어지고있는지파악할수있다. 먼저 DPI의동작과개념에대해서알아보자. DPI를보면방화벽이나 NIDS에서정의하는 stateful inspection과상당히많은유사성을찾을수있다. ( 사실, 상당수의회사에서이두가지개념을혼동하여사용하고있으며, 구분한다하더라 118

3 DPI 기술분석 도그차이가각양각색이다.) 그러나, 가트너에서정의한개념을바탕으로 DPI를정의해본다면 stateful inspection과의차이를볼수있을것이다. 가트너에서는 DPI를네트워크전체에대한검사로정의하고있다. 또한, 순수하게패킷자체뿐만아니라, 패킷을주고받는애플리케이션프로그램들의동작에도그의미를두고있다. 그러나이에비해서 stateful inspection은각계층상에서의프로토콜의세션을유지하고이에대한정보를바탕으로하여, 이를분석하는것을의미한다. 만약, 4계층까지지원하는 stateful inspection 기능이있다면이는, 세션에대한정보를유지하여이를바탕으로네트워크패킷의이상유무를판별하는것이다. 그러나, DPI는네트워크전체계층에대한것뿐만아니라패킷의콘텐츠까지검사하는기능을가지게된다. ( 그림 2) 를보면 stateful inspection과 DPI의적용범위의차이를알수있을것이다. DPI는동시에단순한패킷의전달뿐만아니라그동작에도의미를부여하게된다. ( 그림 3) 을통해서그의미를알아본다면다음과같다. ( 그림 3) 의 (a) 는웹브라우저와웹서버간의연결을의미한다. 이 때, 브라우저는웹서버에연결을맺고웹페이지를전송받은다음 ( 세션 1 상태 ), 시간이지나서웹서버에의해서연결이끊어진상태이다. 이때, 웹브라우저가다시쿠키 (cookie) 를이용해서웹서버에요청을보내면 ( 세션 2 상태 ) 이는웹서버상에서는같은세션을의미하게된다. DPI의경우에서는 프로토콜의내용을파악해서세션 1과세션 2 모두하나의세션으로처리하게된다. 즉, 프로토콜상에서의세션의의미를가지는것이다. 그러나, stateful inspection만을지원하는방화벽의경우이를세션 1과세션 2의각각의다른세션으로처리할것이다. 따라서, 쿠키를이용하여공격을시도하는침입이발생한경우, 기존의 stateful inspection 의기술로는그침입을탐지해내기가쉽지않다. 그러나, DPI 기술을이용하는경우, 각각의정보를모두분석하므로침입을탐지할확률이상대적으로높다. 또한, ( 그림 3) (b) 와같이브라우저와웹서버의중간단에위치하여서로주고받는 프로토콜계층의내용을파악할수있기때문에, application proxy가할수있는분석까지가능하게된다. 결국 DPI 기술을채용한방화벽장비는 OSI-7 Deep packet inspection request 세션 1 request Stateful inspection for layer 7 request Stateful inspection for layer 4 connection closed by timeout request with cookie request Stateful inspection for layer 3 세션 2 request with cookie General network packet capture data proxy browser web server browser web server (a) (b) ( 그림 2) Stateful Inspection 과 DPI 의비교 ( 그림 3) DPI 의세션관리 119

4 전자통신동향분석제 19 권제 3 호 2004 년 6 월 계층상의모든프로토콜에대한것을그동작의의미까지부여하여검사를하게된다. 또한, 기존의 application proxy 상에서존재하는방화벽과달리 ( 그림 4) 처럼 DPI 기술을채용한방화벽은각각의프로토콜에대해서필요한검사를사용자의지정에따라서다르게할수있다. 이와같이 DPI 기술은애플리케이션계층의콘텐츠및프로토콜에대한정보를바탕으로좀더깊은분석을할수있다. DPI의이러한특성은현재네트워크보안에서많은문제가되고있는 IDS Evasion[8] 방법을이용한침입역시탐지해낼수있다. NIDS Evasion 방법은 프로토콜및 프로토콜의내부적인특성을이용하고있는데, 특히 프로토콜의 fragmentation 기능과 프로토콜의 reassembly 기능을악용하고있다. 예를들어, 어떤네트워크공격을시도하는사람이어떤웹서버를공격하여모든하드디스크의내용을지우려한다고가정해보자. 그리고, 침입을시도하려고하는시스템이 windows NT 서버하에서구동되고있는 IIS 웹서버라고한다면, 침입자는 GET/Catalog/Items/../../../../WINNT/SYSTEM32/ CMD.EXE?/C+format+C:\ 와같은 메시지를전송하여 IIS 웹서버가설치된시스템의하드디스크를포맷하려고할것이다. 따라서, 공격자는위의메시지를 IIS 웹서버로보낼것이고, NIDS의탐지를막기위하여메시지전송순서를임의로변경할것이다. 즉, ( 그림 5) 와같은형태로변경하여전송할것이다. 이렇게메시지순서를변경하면, DPI 기능이존재하지않는기존의 NIDS와방화벽에서는위의메시지를정상적인통상메시지로간주할것이다. 그러나, 만약 DPI 기술이채택된방화벽이라면, 위의메시지를 ( 그림 6) 처럼모두재조합하여본래의메시지를만들어서탐지하게되므로해커의공격의도를파악할수있을것이고, 바로공격임을알아서차단하게될것이다. 이렇듯 DPI 기술은차세대방화벽에서기본적으로갖추어야할기술로인정받고있다 [3]. 그러나, 모든기술들이그렇듯이 DPI 기술에있어서장점만존재하는것은아니다. DPI 기술의경우많은정보를바탕으로침입탐지를검사하기때문에상대적으로많은자원이필요하게된다. 특히, 5-tuple 정보만을검사하던초기의방화벽모델에비해서검사할요소들이수십배에이르기때문에많은시간과노력이필요하게된다. 이러한검사작업을소프트웨 시간 시간 GET/Catalog/I GET/Catalog/I tem s/../../.. request 로전송되는 worm 이나 virus 검사 s/../../.. tem DNS request DNS 로전송되는 worm 이나 virus 검사 /../WINNT/ /../WINNT/ TELNET request TELNET 프로토콜에대한 pattern matching SYSTEM32/C SYSTEM32/C SQL request SQL worm 에대한검사 MD.EXE? C+format FTP request FTP 로전송되는 worm 이나 virus 검사 C+format MD.EXE? +C:\ +C:\ Firewall with deep packet inspection 정상적인패킷전송순서 해커에의해변경된패킷전송순서 ( 그림 4) 방화벽상에서의 DPI ( 그림 5) 해커에의한패킷전송방식 120

5 DPI 기술분석 +C:\ MD.EXE? /../WINNT/ SYSTEM32/C C+ format tem s/../../.. GET /Catalog/I DPI 방화벽 De-fragmentation and reassembly GET/Catalog/Items/../.././../WINNT/SYSTEM32/CMD.EXE?C+format+C:\ 탐지 ( 그림 6) DPI 를이용한패킷재조립 어로행하는경우비교적그구현과기술에대한검증에걸리는시간이적게소요된다. 그러나, 소프트웨어로개발을하게되면 application proxy 계열의방화벽에서단점으로지적했던성능문제가더치명적으로다가오게된다. 그렇다고해서 ASIC이나 FPGA 혹은네트워크프로세서와같은하드웨어로개발을하게되면개발과검증에많은시간이소요되고동시에제품화에성공하여도비용문제가다시발생할수있다. 2. DPI 기술의장단점그동안, 앞에서언급한 DPI 기술의장단점을분류하여보면다음과같다. 장점이러한 DPI 기술을이용하면, 기존에 NIDS Evasion 기술들과같이방화벽이나 NIDS를무력화시켰던방법들을이용한공격들을상당수탐지할수있으며, NIDS나방화벽에서탐지할수없었던상위레벨의프로토콜들의취약점을이용한공격을막아내는것이가능하다. 이외에도상위응용계층의프로그램들에대한보안역시가능하게할수있으며 worm이나 DDOS에대한공격역시더확실하게막아내는것이가능하다. 단점가장문제는구현의복잡함과성능의문제이다. DPI을위해서는상위응용계층에서지원하는상당수의프로토콜에대한분석이이루어져야한다 (, FTP, DNS, TELNET, etc.). 이러한프로토콜은그표준에대한규약이매우복잡하고양이많아구현에어려움이따른다. 그리고, 이런분석이복잡해지게되면성능에도많은문제가따르게된다. 소프트웨어로개발을하는경우개발의어려움이줄고, 시간도단축되는장점이있으나, 역시성능을만족시킬수없기때문에대다수방화벽업체들은하드웨어방식을이용하여 DPI 기술을구현하는방향을선호하고있다. IV. DPI 제품및기술방향 1. 업체동향현재많은방화벽업체들이 DPI 기술을이미채용한제품을출시하였거나, 채용할계획을발표하고있다. NetScreen Technology[4], TopLayer Networks[5] 와같은방화벽전문업체에서부터로드밸런싱을전문으로하던 Radware[6], F5 Networks [7] 와같은업체에서도 DPI 기술을채용한보안제품 121

6 전자통신동향분석제 19 권제 3 호 2004 년 6 월 을발표하고있다. 특히 Radware에서출시한디펜스프로는스위치기반의 NS 제품으로네트워크장비에서 DPI 기술을이용하여네트워크보안기능을지원하는성공적인사례로들수있다. DPI 기술은순수히방화벽업계에서만이용되는것은아니다. 사실, DPI 기술자체가네트워크침입탐지를위해많이이용되는 NIDS에서이용하던기술을발전시킨형태이기때문에, NIDS에서진화한형태인 NS에서도많이채택되고있다. 그럼, 현재업계에서 DPI 기술을이용한제품들을간단하게살펴보기로하자. 가. Netscreen Technology 네트워크보안업체인 Netscreen Technology 는자사의방화벽에 DPI 기술을적용한것을가장강조하는업체중의하나이다. Netscreen 사의 DPI 기술을적용한방화벽의개념은 ( 그림 7) 로대변된다. Netscreen 사의 DPI 기술을적용한 Netscreen-5000 방화벽은 DPI 기술을충실하게재현한방화벽중의하나이다. ( 그림 7) 에서볼수있듯이 Netscreen-5000 방화벽은 DPI 기술을적용하여, 애플리케이션프로그램에대한공격과, 프로토콜 ambiguity 방지및 프로토콜에대한 De-fragmentation 및 프로토콜에대한 reassembly 등의기술을지원한다. 또한, DPI의성능문제를해결하기위하여 Application Specific Integrated Circuits( 이하 ASIC) 기반의 DPI 전용프로세서를채택하였으며, switching fabric과 multi-bus 기술을채택하여내부메시지전송을구현하였다. 나. TopLayer Networks 역시, 네트워크보안전문업체인 TopLayer Networks는 2003년도에국내의많은사이트에보안장비들을공급하였다. 그중에서도고속 ASIC 아키텍처기반의 AppSafe 3500 은 DPI 기술을이용하여, DDoS(Distributed Denial of Service) 공격완화, VPN, 다수의침입탐지시스템 (IDS) 을위한플로미러링 및방화벽로드밸런싱, VPN 로드밸런싱, 서버로드밸런싱등을제공하는다기능 Deep Inspection Protocol Conformance Application Attack Reassemble, Normalize, Eliminate Ambiguity Application Traffic Stateful Inspection Track Sessions Packet Filter Packets Application Traffic Deny Some Attacks Deny Traffic ( 그림 7) Netscreen 사의 DPI 기술 122

7 DPI 기술분석 보안어플라이언스이다. 업계에서유일하게특허받은아키텍처를통해 AppSafe 3500은국제표준화기구 (ISO) 에서정의한 OSI(Open Systems Interconnect) 모델의 7개레이어에서추출한매우상세한네트워크트래픽정보를사용할수있다. 기존라우팅및스위칭장비로는네트워크를통해전달되는정보패킷을자세히모니터링할수없으며보안위협을제대로차단한다는것이불가능하기때문에, AppSafe 3500의 ASIC 기반설계는매우자세한네트워크세션정보를확보및검토하는데필요한 DPI 기술의적용및연속플로분석을지원할수있다. 뿐만아니라 AppSafe 3500의 ASIC 기반설계는기가비트속도로트래픽을처리및포워딩할수있다는이점을제공한다. 다. Radware Radware사는본래보안관련제품보다는네트워크로드밸런싱등을위한스위치장비를주로개발하는업체였다. 그러나, 자사의스위치제품에보안기능을탑재하면서보안시장에진출하게되었고, 국내에서는지난 2003년 1월 25일인터넷대란에서 worm의확산을막아내는것을입증하면서많은호응을얻게되었다. Radware 에서출시한 Radware Security-Switch 역시이러한제품군들중의하나인데, Radware사는이제품에 DPI 기술을채택하였다. 이제품은 3Gbps 의속도를낼수있으며이러 Network Processor CPU 44 GB ASIC Network Processor 10GE 7 1GE 16 Fast Ethernet Ports StringMatch Engine ( 그림 8) Radware 사의 Security-Switch 구조도 한속도를유지하기위해서하드웨어로직을이용하여 DPI 기술을구현하였다. Security-Switch 내에는네트워크패킷을 1차적으로전송하는 44GB의속도를지원하는 ASIC으로개발된스위치가있고, 이어서전달된패킷을분석하는네트워크프로세서가 ASIC으로구현된 string matching과연계하여 DPI 기능을수행하게된다. 이에대한대략적인내부구조도는 ( 그림 8) 과같다. 위와같은보안전문업체제품들이외에도네트워크스위치장비전문업체인 F5 Networks에서제작한 BIG- 5100이나 CISCO에서제작한방화벽장비에서도스위치기능에 DPI 기능을추가하여보안기능을구현하였다. 또한, 국내업체인시큐어소프트와 Secui.COM과같은보안업체와그리고 LG 엔시스와같은네트워크장비업체에서도 DPI 기술을빨리적용할것으로보인다. 2. 학계동향보안업체뿐만아니라, 학계에서도 DPI 기술은많은관심을끌고있다. 특히, 네트워크성능이점차진화화게되면서불거진성능으로인한문제때문에많은사람들이고성능의 DPI 기술을구현하는데많은노력을기울이고있다. 앞장에서도언급했듯이 DPI는기존의방화벽에비해서훨씬더많은양의데이터를검사하기때문에더많은자원과시간이필요하게된다. 따라서, 기가급의성능으로진화하는네트워크의속도를따라가기위해서많은연구가진행되고있다. 이러한움직임은두가지로나누어볼수있는데, 먼저기존의네트워크프로세서를이용한 DPI의구현을들수있고 [9], 이어서 FPGA나 ASIC을이용하여 DPI를구현하는기술을들수있다 [10]. 네트워크프로세서를이용하여 DPI를구현하는경우, 기존의대량생산되고있는네트워크프로세서를이용할수있으며, 개발에드는시간과비용이상대적으로저렴하다는장점이있다. 그러나, 네트워크프로세서의개발방법론이아직완전히자리를잡지못하여, 개발이일반 CPU나소프트웨어에비해서상당히어렵고, 각회사마다지원하는기능과 123

8 전자통신동향분석제 19 권제 3 호 2004 년 6 월 표준이없기때문에호환성의문제가발생할소지가있으며, 각네트워크프로세서의성능과지원사양에따라서 DPI의성능이크게좌우된다는단점이있다. FPGA나 ASIC을자체적으로개발하여 DPI를구현하는방법은그자유도와성능에많은장점이있다. FPGA 로직을개발하면서 DPI에적용할수있는알고리듬이나새로운방법론을자유자재로적용할수있으며동시에성능면에서도만족할만한결과를얻을수있다. 그러나, 이방법은개발을주도하는개발자들의능력에많은부분이좌우되며, 동시에대량생산을하기쉽지않다는점에서단점을드러내고있다. V. 결론 DPI 기술을살펴보면그기능과적용범위가 NIDS에서이용하던방법과상당히유사함을알수있다. 현재 NIDS 업계에서뜨거운화제로부상하고있는 NS에대하여알고있는사람이면, DPI 기술이 NS와많은면에서유사성을지니고있음을알수있다. 처음네트워크보안이란개념이등장하면서방화벽이등장하고 NIDS가등장한후, 방화벽과 NIDS 는서로상호보완적인존재로인식되어왔다. 그러나, 상호보완적인존재란점이부각되면결국, 하나로통합되는것이보통기술의발전방향이듯이방화벽과, NIDS는점차서로의장점을받아들여서하나의통합된형태로발전되어나가고있다. DPI 역시이러한관점에서파생한기술로봐도무방할것이라생각된다. 방화벽의패킷차단기술과 NIDS 의콘텐츠검사를통한침입탐지검사기술의통합은서로나뉘어져존재하기보다는하나의통합된형태로존재하는것이더자연스러울것이다. 또한, 실제제품의간단한소개에서볼수있었듯 이대부분의제품들이 ASIC 기반의하드웨어로구현되어있으며 물론연구소나학교등지에서는 FPGA를이용하는경우도있으나, 대량생산을목표로하는업체에서는 ASIC 기반의구현이더매력적일것이다 소프트웨어기반의구현방법은사라져가고있다. 따라서, DPI를탑재하여차세대방화벽을개발하고자하는곳이라면, 하드웨어에대한기술을검토하는것이더타당할것으로보인다. 참고문헌 [1] R. Stiennon, DPI: Next Phase of Firewall Technology, Technology T Report, Gartner Group, 21 Nov [2] Sheet and White Paper of SmartDefense, [3] Kristen Noakes-Fry, Firewalls: Technology Overview, Technology Overview DPRO-90318, Gartner Group, 30 June [4] A Technology White Paper by Netscreen Technology, Netscreen s Deep Packet Inspection, Oct [5] Sheet and White Paper of AppSafe, AppSafe 3500, [6] White Paper, Introducing 3-GBPS Security Switching, [7] Sheet and White Paper of BIG-, BIG Application Switch, [8] Thomas H. Ptacek and Timothy N Newsham, Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection, insecure.org/ stf/secnet_ids/secnet_ids.html [9] 김대영, 조혜영, 하드웨어기반보안엔진분석기술, ICAT 2003, Apr [10] Sarang Dharmapurikar, Praveen Krishnamurthy, Todd Sproull, and John W. Lockwood, Deep Packet Inspection Using Parallel Bloom Filters, Hot Interconnects 11(HotI), Stanford, CA, USA, Aug. 2003, pp

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.

More information

유해트래픽통합관리시스템_MetroWall

유해트래픽통합관리시스템_MetroWall 트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770> 국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글

More information

wp1_120616.hwp

wp1_120616.hwp 1과목 : 워드프로세싱 용어 및 기능 1. 다음 중 문서의 효력 발생에 대한 견해로 우리나라에서 채택하 고 있는 1 표백주의 2 발신주의 3 도달주의 4 요지주의 2. 다음 중 워드프로세서의 표시기능에 대한 설명으로 옳은 1 포인트는 화면을 구성하는 최소 단위로 1포인트는 보통 0.5mm이다. 2 자간이란 문자와 문자 사이의 간격을 의미하며 자간을 조절 하여

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection

More information

thesis

thesis ( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

...... .............hwp

...... .............hwp - 1 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - 53)

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 방화벽 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 방화벽의기능과목적을이해한다. 네트워크에서방화벽의위치와구조를이해한다. 패킷필터링의규칙을이해하고적용할수있다. NAT의원리를이해하고적용할수있다. 프록시의원리를이해하고적용할수있다. 내용 방화벽의기능과목적 방화벽의구조 패킷필터링 NAT 프록시 2/42 방화벽의기능과목적

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

슬라이드 1

슬라이드 1 ucloud biz 사용자교육 I. ucloud biz 서비스의이해 2. ucloud biz 기반의시스템구조설계 Cloud 기술팀 2015.4.24 2-1 고객시스템환경에대한기본적인이해 (1/1) (Virtual Router) Active Standby 고객 VM VM (Virtual Machine) : 가상서버 각각의고객계정은 VLAN 으로분리되어있다 (Virtual

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분 차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스

More information

ꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp 항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 침입탐지시스템 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 침입탐지시스템과침입차단시스템의기능과목적을이해한다. 네트워크에서침입탐지시스템의위치와구조를이해한다. 침입탐지시스템을설치하고운용할수있다. 내용 침입탐지시스템의기능과목적 침입탐지시스템의구조 침입차단시스템의기능과목적 2/29 침입탐지시스템의기능과목적 DISA

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

PPP over Ethernet 개요 김학용   World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!

More information

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770> 1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x

More information

Agenda 1 Network Virtualization Today 2 Management Plane Scale-Out 3 Control Plane Evolution 4 High-Performance Data Plane 5 NSX Vision : Driving NSX

Agenda 1 Network Virtualization Today 2 Management Plane Scale-Out 3 Control Plane Evolution 4 High-Performance Data Plane 5 NSX Vision : Driving NSX VMware NSX 기반의네트워크가상화아키텍처의현재와미래정석호이사, VMware Korea Agenda 1 Network Virtualization Today 2 Management Plane Scale-Out 3 Control Plane Evolution 4 High-Performance Data Plane 5 NSX Vision : Driving NSX

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

데이터베이스-4부0816

데이터베이스-4부0816 04 269 270 2012 Database White Paper 271 272 2012 Database White Paper 273 274 2012 Database White Paper 275 276 2012 Database White Paper 277 278 2012 Database White Paper 279 280 2012 Database White

More information

7124SX_Data Sheet

7124SX_Data Sheet 7124SX 10G SFP 1RU 24 1/10GbE 480 Gigabit 3 6 L2 L3 500 L2 L3 1GE 10GE Arista 7124SX 2/3/4 10 Gigabit. 1RU 24 1/10GbE Arista 7124SX 500. RK 10GbE SFP+ GbE SFP Gigabit 10 Gigabit. Arista EOS, ZTP(Zero Touch

More information

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...

More information

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service

More information

thesis

thesis CORBA TMN Surveillance System DPNM Lab, GSIT, POSTECH Email: mnd@postech.ac.kr Contents Motivation & Goal Related Work CORBA TMN Surveillance System Implementation Conclusion & Future Work 2 Motivation

More information

Diggin em Walls ? 방화벽 탐지, 그리고 방화벽 뒤의 네트워크 확인

Diggin em Walls ? 방화벽 탐지, 그리고 방화벽 뒤의 네트워크 확인 Diggin em Walls 방화벽탐지, 그리고방화벽뒤의네트워크확인 by Ka0ticSH(asm.coder@verizon.net) 번역 : vangelis (vangelis@wowhacker.org ) Wowcode Team of wowhacker 서문이글은방화벽의확인, 탐지, 그리고침입테크닉에대해서다룰것이며, 더특별히방화벽이면에존재하는네트워크를확인하는능력을다룰것이다.

More information

기술 이력서 2.0

기술 이력서 2.0 Release 2.1 (2004-12-20) : : 2006/ 4/ 24,. < > Technical Resumé / www.novonetworks.com 2006.04 Works Projects and Technologies 2 / 15 2006.04 Informal,, Project. = Project 91~94 FLC-A TMN OSI, TMN Agent

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information