<33372EC6AEB7A1C7C820BAD0BCAEC0BB20C5EBC7D BABFB3DDB0FA BABFB3DDC0C720C6AFBCBA20BAF1B1B32E687770>
|
|
- 민채 증
- 5 years ago
- Views:
Transcription
1 트래픽분석을통한 IRC 봇넷과 P2P 봇넷의특성비교 김유승 *, * 최현상, 정현철 **, 이희조 * Yu-seung Kim *, Hyunsang Choi *, HyunCheol Jeong ** and Heejo Lee * 본연구는지식경제부및정보통신연구진흥원의 IT 핵심기술개발사업의일환으로수행하였음. [2008-S , 신종봇넷능동형탐지및대응기술] 본연구는지식경제부및정보통신연구진흥원의대학IT 연구센터지원사업의연구결과로수행되었음. (IITA-2008-C ) 본연구는교육부 BK21 사업의지원을받아수행되었음. 요 약 봇넷은악성코드에의해감염된봇호스트들로이루어진네트워크로서봇마스터라고불리는공격자에의해원격조종되며 DDoS 공격을비롯한각종공격을수행하는데이용되는위협적인존재이다. 본연구에서는봇넷의행위로추정되는네트워크트래픽을수집하여이를분석함으로써실질적인관점에서봇넷의특성을밝혀내고자한다. 수집된네트워크트래픽은 IRC 봇넷과 P2P 봇넷으로써전자의경우상대적으로 C&C 서버의위치탐지가용이한반면, 후자에서는여러가지회피기술로인해트래픽분석만으로는봇넷의구조를파악하기어렵다는점을확인하였다. Abstract Botnet is the significant threat in the internet, which is the network of bot hosts infected by malware and is controlled by remote attacker called bot master. In this paper, we reveal the characteristic of botnet by gathering and analyzing the suspected network traffic. It is estimated that the observed traffic is from IRC botnet and P2P botnet We reveal that it is easy to detect the C&C server in the former case, while it is difficult to grasp the structure of the latter botnet with only traffic analysis. Key words Botnet, DDos Attack, Traffic Analysis * 고려대학교정보통신대학컴퓨터 전파통신공학과 ** 한국정보보호진흥원 제1 저자 (First Author) : 김유승, 교신저자 (Corresponding Author) : 이희조 접수일자 : 2008년 10월 09 일, 수정일 : 1차 년 12월 09 일, 게재확정일 : 2009년 02월 17일
2 2 韓國情報技術學會論文誌제7 권제호 년 2월 Ⅰ. 서 최초 IRC 기반의네트워크에서동작하는봇넷이발견된이후, 10년이채안되는기간동안봇넷은 HTTP를사용하여정상트래픽과의구분을어렵게하거나 peer-to-peer (P2P) 기반의네트워크상에서동작하여기존의중앙집중형명령전달구조를분산형구조로바꿔생존력을높이는등의기술을이용하는데까지발전하고있다. 이외에도실행압축기술, 코드자가변경, 명령채널의암호화등의다양한기법을사용하여탐지및회피를어렵도록그공격기술이교묘해지고있는실정이다. 한편, 최근넷봇 (Netbot) 과같이전문해커그룹에의해제공되는유저인터페이스를통해전문적인지식이나기술이없는일반인들도쉽게봇코드를생성하거나제어할수있어위험성이더욱부각되고있다. 2008년에는 ASPROX 봇넷에의해 Mass SQL Injection 공격이소개가되었는데이는 MS-SQL의보안취약성을이용해해당제품을사용하는서버를통해악성코드를확산되도록하여최근이슈가되고있다. 그외보안전문그룹에의해발표된보고서들에서도봇넷의규모, 피해양상에대해뚜렷한증가추세를나타내고있다 [1]-[2]. 이러한일련의흐름들에발맞추어봇넷을탐지하거나회피하기위한연구들이활발하게진행되고있다. 국내에서도규모를가리지않고대형웹사이트에서부터중소웹사이트에까지점차봇넷을이용한 DDoS 공격을시도하고, 공격중단의대가로금품을요구하는사례들이보고되고있어심층적이고도실제적용가능한관련연구의필요성이시급히대두되고있다. 본논문에서는교내망에서 IRC 기반의봇넷이발생하는트래픽을수집하고이를통해봇넷의특성을파악한기존의연구[3] 를확장하여허니넷 (Honeynet) 을이용하여 P2P 기반의네트워크에서동작하는봇넷으로유명한스톰봇(Storm Bot) 의트래픽을수집하였고, 이에대한분석을통해봇넷들의특성을파악하고자시도하였다. 통상적으로봇넷을분석하는기법에는감염대상호스트상에잠입한봇실행코드를역공학(Reverse engineering) 기 론 법을통해그동작행위를밝히는방법과네트워크차원에서봇넷이유발하는트래픽을면밀히살펴보는방법이있다. 본논문에서는후자의방법에초점을맞추어트래픽의전송패턴과패킷의패이로드에서봇넷의행위를유추해보는방식을사용하였다. 본연구를통하여실질적인봇넷의트래픽특성을파악하고이에대한탐지및회피기법을개발하는데기반이되는연구자료로서이용될수있을것이다. 본논문의 2장에서는 IRC 봇넷의특성에대하여분석하고, 3장에서는 P2P 봇넷의특성에대해살펴보도록한다. 4장에서는두가지봇넷에대하여비교결과를제시하고, 마지막으로 5장에서결론과함께향후전망에대해언급한다. 봇 - 로봇 (Rotot) 에서유래된것으로악성프로그램에의해감염되어외부호스트로부터원격으로제어를받는다. 봇호스트와동일한개념이다. 봇넷 - 봇들로이루어진네트워크로서봇마스터에의해조종되며봇넷의감염확대, DDoS 공격, 피싱및스팸, 개인정보수집, 불법데이터공유와같은악성행위들을수행한다. 봇마스터 - 봇넷을조종하는역할을하는공격자의호스트이다. 봇넷 C&C - 봇마스터가봇넷을조종하기위해명령및제어를내리는채널을의미한다. 봇코드 - 호스트를감염시켜봇으로만들기위한실행코드자체를의미한다. IRC 봇넷 - 봇넷 C&C로 IRC(Intrenet Relay Chat) 서버를이용하는봇넷으로서중앙집중형의구조를가진다. 구현이용이하고규모를확대하기쉽다는장점이있어초기봇넷에서부터많이사용되어오던방식이다. 하지만, 봇넷 C&C 서버만탐지해내면봇넷을쉽게무력화시킬수있다는단점이있다.GTbot,SDbot,Agobot,Netbot 등이유명하다. HTTP 봇넷 - IRC 봇넷이특정포트를사용하기때문에해당포트필터링을통해쉽게드러나는데 이를보완하기위해 HTTP를통신프로토콜로사용
3 트래픽분석을통한 IRC 봇넷과 P2P 봇넷의특성비교 3 하여정상 HTTP 트래픽과의구분을어렵게한다. Bobax 와같은봇이해당된다. P2P 봇넷 - P2P 프로토콜을사용하여봇넷 C&C 채널을구성하는봇넷으로 2007년발견된스톰봇 (Storm bot) 이대표적이다. 이것은 Kademlia 알고리즘을구현한 Overnet 상에서동작한다. 패킷들의패이로드를통해이들은주로 8080 포트를사용하는 TCP 패킷들로이루어져있음을확인하였다. 한편, 1100초구간에서대량의트래픽이확인되고있는데이는 80 포트를사용하는 TCP 패킷들로서트래픽혼잡에의해발생되는재전송요청및답신패킷들이주를이루고있었다. Ⅱ. IRC 봇넷트래픽분석 IRC 봇넷의 C&C 서버역할을하는것으로의심되는호스트로부터약 50분에걸쳐수집된트래픽을대상으로분석하였다. 이들패킷의전반적인특성은다음과같다. 총수집패킷개수: 25,094 개평균초당전송패킷수 :8.794 개/sec 평균패킷크기 : Bytes 평균초당전송바이트 : Bytes/sec 평균초당전송비트 : Kbit/sec 패킷들의평균크기는약 200 Bytes로나타났는데분포를세밀히살펴보면 40~159 Bytes 사이의패킷이거의 90% 가까이차지하고있었다. 프로토콜별로는거의대부분이 TCP 로이루어져있었고, 그중의절반정도는 HTTP 로이루어져있었다. 먼저 IRC 봇넷의특성상봇넷 C&C 서버를중심으로중앙집중형의통신구조를가지기때문에해당서버와빈번하게통신이이루어지는호스트들을대상으로패킷의분포를조사하였다. 그러나대량의트래픽이발생한것으로확인된구간들중일부에서는이들호스트들과통신한내용이확인되지않았다. 그림 1에서와같이 300초에서 1000초이후의구간이이에해당하는데이것은해당구간에서봇넷 C&C 서버가특정한 IP를가진외부의호스트와 1:1로통신하는것이아니라여러호스트들과 1:N의통신형태를가지기때문인것으로해석할수있다 포트를사용하는패킷들을살펴본결과 IRC 명령을다수포함하고있어, 8080 포트를봇넷 C&C 채널로사용하는 IRC 봇넷의동작으로추정되었다. 패킷들의세부내용을분석및종합한결과, 그림 2와같이 1개의봇마스터와봇넷 C&C 서버역할을하는 1개의 IRC 서버를발견하였고, 5개의채팅방과함께 112대의감염된호스트가이들채팅방에접속한것을확인하였다. 외부의봇마스터는봇넷 C&C서버를통해채팅서버를관리하고감염
4 4 韓國情報技術學會論文誌제7 권제호 년 2월 된봇들에게시스템폴더및로그폴더검색등의악성행위를수행하는것으로나타났다. 수집된패킷들은모두 UDP 패이로드의첫번째바이트가 0xe3 으로이루어져있었다. Ⅲ. P2P 봇넷트래픽분석 P2P 봇넷은많은경우일반 P2P 프로토콜을사용하며패이로드를암호화하고있기때문에일반적인필터링룰을이용하여트래픽을수집하는것이쉽지않다. 따라서허니넷(Honeynet) 을이용하여대표적인 P2P 봇넷으로알려져있는스톰봇(Storm bot) 을내부에유도한후이로부터유발되는트래픽을수집하였다. 트래픽수집은약 2시간 50분에걸쳐이루어졌으며상세한내용은다음과같다. 총수집패킷개수: 32,323 개평균초당전송패킷수 : 개/sec 평균패킷크기 : Bytes 평균초당전송바이트 : Bytes/sec 평균초당전송비트 : 2.0 Kbit/sec 수집된대부분의패킷인 32,310개가 UDP로이루 어져있었다. 수집된전체패킷은모두트래픽을수집한호스트의 IP 주소를송신지또는수신지로하여 UDP 포트로 3858 번을사용하고있었다. 또한, 33 개의외부호스트들이트래픽수집대상호스트와 100 개이상의패킷을주고받았으며, 나머지 3,532 개의호스트들과는 100 개이하의패킷만을주고받았고이들중상당수는 1개의단방향패킷을주거나받았다. 또한, 대부분은 UDP 패이로드기준으로 25 Bytes 이하의짧은패킷들로구성되어있었다. 스톰봇은 Overnet 프로토콜중일부명령어집합을사용하기때문에수집된패킷들을명령어종류에따라분류하였다[4]. 명령어는 UDP 패이로드의첫바이트가 0xe3의값을가지며두번째바이트의내용에따라표 1 과같이종류가결정된다. 명령군명령어명령발견된비고코드개수 Publicize 0x0c 13,484 Publicize 0x0d 9,960 ACK 접속관련제어명령군 Connect 0x0a 471 명령어 Connect 0x0b 21 Reply Search 0x0e 6,063 Search 0x0f 876 Next 데이터 Search Info 0x 검색관련 Search 명령어전송명령군 0x Result Search End 0x Publish 0x13 1 데이터 Publish 게시관련 0x14 0 ACK 명령어 스톰봇의명령어별로패킷을분류해보면트래픽을수집한호스트가외부호스트들에게자신을알리는 Publicize 명령과이에따르면응답메시지들이전체트래픽의약 72% 정도를차지하고있다. 그뒤를이어트래픽수집호스트가외부호스트들에대해검색을시도하는 Search 명령과이에대한다이얼로그메시지들이큰비중을차지하고있다. 그림 3은시간대별로각명령어종류에따른트래픽양의추이를보이고있다.
5 트래픽분석을통한 IRC 봇넷과 P2P 봇넷의특성비교 5 전체적으로접속관련명령이주를이루고있고, 다음으로데이터검색관련명령들이많이관찰되는데특히수집시작시간이후 80분대에서대량의검색시도가이루어지고있음을알수있다. 데이터게시관련명령들은거의관찰되지않았다. 그림 4는접속관련명령어들의사용빈도가시간에따라변동하는추이를나타내고있다. 전체적으로스톰봇감염호스트가자신을외부호스트에게알리고있고, 수집시간초반에접속시도가활발히이루어지고있음을알수있다. 그러나초반 10 분간실제성공한접속의수는 6 개로극히적었다. 명령을송신하고있으며, Search Result의경우에는 42개의호스트들이감염호스트에게명령을송신하고있었다. 여기에서검색의결과에는 bcp://ipaddr:port 와같이위치정보를가진메타태크가포함되어있다.. 스톰봇은이위치정보를현재날짜, 체크섬과같이해쉬하여암호화한다 [5]. 한편, 수집된트래픽에서는봇넷의악성행위가직접적으로드러나지않고있기때문에세부적인봇넷의구조와 C&C 채널을밝히기는어렵다. 대신봇호스트들은 Publicize 명령을사용해 Overnet 상에서자신의존재를지속적으로알리기때문에이를통해대략적인봇넷의크기를유추해볼수있다. 수집된트래픽에서관찰된 13,448 개의 Publicize 명령들이총 3,565 개의호스트에서송신되었는데, 이들중 1시간이상해당명령을지속적으로송신하면서누적송신개수가 60개이상인호스트들만을대상으로한다고가정하면약 47개의호스트들이봇넷에연관되어있는것으로추정해볼수있다. 물론, 수집된트래픽이전체봇넷의일부라는점, 패킷의내용만으로봇호스트와정상 Overnet 호스트를구분하기어렵다는점에서이러한추정은실제값과상당한차이를보일수있다. Ⅳ. 비교결과 데이터검색관련명령어들의사용추이를자세히살펴보면앞에서언급한바와같이 80분경과전후시점에서그림 5와같이활발한검색명령들이관찰된다. Search Info의경우약 250여개의외부호스트들에게트래픽을수집한감염호스트가 수집된 IRC 봇넷과 P2P 봇넷의트래픽에서 C&C 채널상에서봇넷이송수신하는메시지는급격히증가하는트래픽의양으로는파악하기어렵다. 이는공격이시작된후의 DDoS 트래픽과는달리명령및제어에관련된트래픽의양이상대적으로적기때문에일반응용프로그램이유발하는트래픽과구분하기어렵기때문이다. 표 2에서 IRC 봇넷과 P2P 봇넷을분석한결과를요약하였다. 표에서보이고있는바와같이수집한 P2P 봇넷의경우에는봇이재정의한 UDP 포트를통해일반 P2P 프로토콜을사용하여통신이이루어진다. 이때, P2P 프로토콜은봇넷의위치정보를암호화하여봇호스트들간에교환하는데사용된다. 따라서봇호스트내부에서동작하는봇코드의암
6 6 韓國情報技術學會論文誌제7 권제호 년 2월 호화단계에서부터정적인분석이이루어지지않으면네트워크트래픽분석만으로는그구조를밝히기어려운한계를지니고있다. 또한, 명령및제어를내리는 C&C 서버자체가여러개의노드들로분산되어있고이것이프로토콜에의하여쉽게이동할수있어그위치를파악하는것이상당히어렵다. 감사의글 본연구는 2008년도지식경제부및정보통신연구진흥원, 한국과학재단, 교육부 BK21 사업의지원에의하여이루어진연구로서, 관계부처와본논문의심사위원님들께감사드립니다. 참고문헌 IRC 봇넷 P2P 봇넷 사용 TCP 기반의 IRCUDP 기반의 프로토콜프로토콜 Overnet 프로토콜 IRC 포트또는사용 HTTP 포트로고유동적임. 포트정되어있음. 직접적인악성행패킷봇넷의위치정보위 ( 호스트의중요내용교환폴더검색등 ) 필요에따라일부암호화암호화되지않음. 암호화함. C&C 서버 한곳으로집중되여러노드에분산되어있음. ( 탐지쉬어있음. ( 탐지어려 위치 움.) 움.) Ⅴ. 결 봇넷은중앙집중형구조에서분산형구조로진화하며다양한회피기술을통해탐지및대응을더어렵게하고있다. 본논문에서는실제봇넷이유발하는네트워크트래픽을수집하여중앙집중형구조인 IRC 봇넷과분산형구조를지닌 P2P 봇넷을분석하고그특성을비교하였다. 특히, P2P 봇넷의경우네트워크차원에서의분석만으로는세부구조및메시지내용을밝히기어렵기때문에봇호스트차원에서의정적분석이병행되어야할필요가있다. 추후연구에서는 P2P 봇넷의명령및제어채널과함께직접적인악성행위를수집하고, 감염호스트내부에서봇코드의행위분석을통해전체봇넷의구조와이에대한대응책을마련하고자한다. 론 [1] D. Turner, M. Fossl, E. Johnson, T. Mack, J. Blackbird, S. Entwisle, M. K. Low, D. McKinney, C. Wueest. Symantec Global Internet Security Threat Report, 2008 [2] Arbor Networks. Worldwide Infrastructure Security Report, 2007 [3] 김유승, 최현상, 김인환, 권종훈, 이희조, 봇넷트래픽특성분석: 사례연구, 제 30회한국정보처리학회추계학술대회, 제 15 권, 제 2 호, , pp [4] P. Porras, H. Saidi, V. Yegneswaran, A Multi-perspective Analysis of the Storm (Peacomm) Worm, SRI International CSL Technical Note, Oct [5] J. Stewart, Inside the Storm: Protocols and Encryption of the Storm Botnet, wart/bh_us_08_stewart_protocols_of_the_storm.pdf 저자소개 김유승 (Yu-seung Kim) 2002년 8 월 : 고려대학교컴퓨터학과학사 2002년8 월~ 2008년2 월 : 삼성전자정보통신총괄선임연구원 2008년 3 월 ~ 현재 : 고려대학교컴퓨터 전파통신공학과석사과정관심분야 : DDoS attack, 무선보안
7 트래픽분석을통한 IRC 봇넷과 P2P 봇넷의특성비교 7 최현상 (Hyunsang Choi) 2000년3 월~ 2004년8 월 : 고려대학교컴퓨터학과학사 2004년9 월~ 2006년8 월 : 고려대학교컴퓨터학과석사 2007년 3 월 ~ 현재 : 고려대학교컴퓨터 전파통신공학과박사과정관심분야 : 네트워크보안, 공격시각화, 봇넷탐지 정현철 (HyunCheol Jeong) 1989년3 월~ 1996년2 월 : 서울시립대학교전산통계학사 1997년3 월~ 1999년8 월 : 광운대학교전자계산석사 1996년 7 월 ~ 현재 : 한국정보보호진흥원팀장관심분야 : 네트워크보안 이희조 (Heejo Lee) 1989년3 월~ 2001년2 월 : 포항공대컴퓨터공학과학사/ 석사/ 박사 2000년3 월~ 2001년2 월 : Purdue University 박사후연구원 2001년3 월~ 2003년10 월 : 안철수연구소 CTO 2004년 3 월 ~ 현재 : 고려대학교컴퓨터 전파통신공학과부교수관심분야 : 네트워크보안, 인터넷웜/DDos 공격대응기술, 고가용성시스템설계
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationMicrosoft PowerPoint - 원유재.ppt
봇넷대응기술동향 2008. 8. 27. 원유재 yjwon@kisa.or.kr 목차 1. 봇넷개요 2. 봇넷의진화 3. 봇넷탐지및대응방안 4. 능동형봇넷탐지및대응방향 2 1. 봇넷개요 봇 (Bot), 봇넷 (Botnet)? 봇넷의특성봇넷을통한공격및피해사례발생현황 3 봇 (Bot), 봇넷 (Botnet)? 봇 (Bot) : 훼손된시스템에서동작하는종속프로세스로써,
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information한국정보보호진흥원
Detection and Response Technology for Botnets 2008. 6. 25. 정현철 hcjung@kisa.or.kr 목차 1. 봇넷개요 2. 봇넷의진화 3. 봇넷탐지및대응방안 4. 능동형봇넷탐지및대응방향 2 KRnet 2008 1. 봇넷개요 봇 (Bot), 봇넷 (Botnet)? 봇넷의특성봇넷을통한공격및피해사례발생현황 3 KRnet
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMango-E-Toi Board Developer Manual
Mango-E-Toi Board Developer Manual http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More information패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템
패킷역전및중복문제를해결한통계기반트래픽분석시스템 Statistics-based Traffic Analysis System without Out-of-order and Retransmission Problem 이수강, 안현민, 심규석, 김명섭 고려대학교컴퓨터정보학과 {sukanglee, queen6, kusuk007, tmskim}@korea.ac.kr 요 약
More information[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②
[QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,
More informationMicrosoft Word - camera-ready.doc
트래픽분산그래프기반의비정상트래픽탐지 정태열 O,1, Le Quoc Do 2, 홍원기 1,2 포항공과대학교 1 컴퓨터공학과, 2 정보전자융합공학부 {dreamerty, lequocdo, jwkhong}@postech.ac.kr 요 약 네트워크의안정적인관리를위해서비정상트래픽을초기에탐지하고대응하는것은매우중요하다. 하지만네트워크에서발생하는트래픽의양이점점증가하고네트워크공격방법이날로다양해지면서기존의비정상트래픽탐지방법들은많은한계를보이고있다.
More informationPowerPoint 프레젠테이션
Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More information목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2
11. 악성코드 - II 담당교수 : 차영욱 ywcha@andong.ac.kr 목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2 백도어 q 원래의의미 프로그램개발이나유지보수및유사시의문제해결을위해관리자나개발자가정상적인절차를우회하여시스템에접속할수있게만들어놓은비상문
More information(MHT-SB112\273\347\276\347\274\255.hwp)
무한테크 Digital I/O Board MHT-SB112 경기도의왕시고천동 290-2 대영골든밸리 902 호 http:// Tel : 031-450 - 6737 Fax : 031-450 - 6738 Email : info@moohantechbiz 차례 1 사용되는용도및특징 2 구성요소 3 인터페이스구성 4 아날로그입력 5 통신프로토콜 6 딥스위치설정 7 PCB
More information3.hwp
3D MMORPG 온라인게임에서의네트워크분석 * 임수정 o * 홍동철 * 김수성 * 김성주 * 유행석 ** 한준탁 * 장태무 * 동국대학교컴퓨터공학과 ** 동해대학교컴퓨터공학과 * {cryss o,sky0201,kercury,heehang,jtm}@dongguk.edu ** okebary513@donghae.ac.kr *Su Jeong Im o, *Dong
More information<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >
10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationMicrosoft Word - ÀÌÈÆ-â¿ø´ë.doc
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 이종엽 *, 윤미선 **, 이훈 ** * 창원대학교대학원정보통신공학과, ** 창원대학교정보통신공학과 ljyfree@mail.changwon.ac.kr* 요약 본논문에서는 DoS 공격의유형을분석하고탐지방법을제안한다. 우선 DoS 공격의유형에대해서분석을하고,
More information그룹웨어와 XXXXX 제목 예제
데이터통신 데이타링크제어 차례 회선원칙 (line discipline) 흐름제어 (flow control) 오류제어 (error control) 2 회선원칙 링크에연결된장치간의상대적인관계 대등 (peer-to-peer) 관계 주종 (primary-secondary) 관계 회선구성 점대점 (point-to-point) 구성 다중점 (multipoint) 구성
More information제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)
More information1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에
IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationJkafm093.hwp
가정의학회지 2004;25:721-739 비만은 심혈관 질환, 고혈압 및 당뇨병에 각각 위험요인이고 다양한 내과적, 심리적 장애와 연관이 있는 질병이다. 체중감소는 비만한 사람들에 있어 이런 위험을 감소시키고 이들 병발 질환을 호전시킨다고 알려져 있고 일반적으로 많은 사람들에게 건강을 호전시킬 것이라는 믿음이 있어 왔다. 그러나 이런 믿음을 지지하는 연구들은
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
인터넷트래픽분석을위한행위기반시그니쳐생성방법론개발과적용에관한연구 윤성호 O, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, tmskim}@korea.ac.kr A Study of the Development and Application of Behavior-based Signature Creation Method for Internet Traffic Identification
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
인터넷트래픽분석을위한멀티레벨트래픽분석프레임워크설계 윤성호, 박준상, 안현민, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, junsang_park, queen26, tmskim}@korea.ac.kr 요 약 인터넷속도의증가와다양한응용의개발로인해인터넷사용자와이들이발생시키는인터넷트래픽의양이급격히증가하고있다. 안정적인인터넷서비스를제공하기위해서는정확한트래픽분석을기반한효과적인네트워크관리가필요하다.
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationindex 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D
DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More information슬라이드 1
Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More information<33BCAEB5BFC0CF2E687770>
Ⅰ. 서 론 46 중추성 청각정보처리 장애의 특성 고찰 47 Ⅱ. CAPD 용어의 정의 측면에서 특성 48 중추성 청각정보처리 장애의 특성 고찰 49 Ⅲ. CAPD와 관련장애와의 비교 측면에서 특성 50 중추성 청각정보처리 장애의 특성 고찰 51 52 Ⅳ. CAPD의 진단 평가 측면에서 특성 중추성 청각정보처리 장애의 특성 고찰 53 54 중추성 청각정보처리
More information04( ) IN10-11.hwp
봇넷트래픽특성을이용한 6LoWPAN 기반봇넷탐지법 33 봇넷트래픽특성을이용한 6LoWPAN 기반봇넷탐지법 (A 6LoWPAN based Botnet Detection Mechanism Using Botnet Traffic Characteristics) 조응준 김진호 홍충선 (Eung Jun Cho) (Jin Ho Kim) (Choong Seon Hong) 요약최근들어
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
HTTP 트래픽의서버측서비스별분석 ( 포털사이트를중심으로 ) (Server-side Service-specific Analysis of HTTP Traffic: Portal Site-centric) 김환희, 최미정 * 강원대학교컴퓨터과학전공 hwanhee0920@kangwon.ac.kr, mjchoi@kangwon.ac.kr 요 약 최근전통적인웹브라우징이외에스마트디바이스의증가및네트워크장비성능향상으로인하여
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More information특허청구의범위청구항 1 패킷스케줄러의패킷스케줄링방법에있어서, 복수의패킷타입각각에대해가중치를결정하는단계 ; 상기가중치에따라상기패킷스케줄러내에서상기복수의패킷타입이대기하기위한전체대기공간을상기복수의패킷타입각각에대한대기공간으로분할하는단계 ; 및상기복수의패킷타입각각에대한가중치를변
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) H04L 12/56 (2006.01) (21) 출원번호 10-2008-0048466 (22) 출원일자 2008 년 05 월 26 일 심사청구일자 2008 년 05 월 26 일 (65) 공개번호 10-2009-0122583 (43) 공개일자 2009 년 12 월 01 일 (56)
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More information<4D F736F F F696E74202D20C7C1B7B9C1A8C5D7C0CCBCC731202D20BAB9BBE7BABB2E >
1 장프로젝트목적 2장 프로그램소개 2.1 프로그램개요및개발환경 2.2 Netflow5 Monitor소개 2.3 안드로이드 OS 용클라이언트 3장네트워크가상환경설명 4 장 프로그램설계 4.1 프로그램구성요약 4.2 Netflow5 Monitor 프로그램설계 4.3 안드로이드클라이언트설계 3P 5P 5P 10P 11P 12P 13P 14P 부록. 부록.1 부록.2
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
TCP 세션의이상동작으로인한트래픽분석방법론의한계와 해결방안 A Method to resolve the Limit of Traffic Classification caused by Abnormal TCP Session 안현민, 최지혁, 함재현, 김명섭 고려대학교컴퓨터정보학과 {queen26, jihyeok_choi, jaehyun_ham, tmskim}@korea.ac.kr
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More information이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구
이동통신망에서의 VoLTE 트래픽분류방법에관한연구 현종환 1, 리건 2, 임채태 3, 유재형 1, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 포항공과대학교정보전자융합공학부 3 한국인터넷진흥원 1, 2 {noraki, gunine, styoo, jwkhong}@postech.ac.kr 3 chtim@kisa.or.kr 요 약 2012 년 8 월, 국내에서 All-IP
More information21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information이용석 박환용 - 베이비부머의 특성에 따른 주택유형 선택 변화 연구.hwp
住居環境 韓國住居環境學會誌 第 11 卷 1 號 ( 通卷第 20 號 ) pp. 159~172 투고 ( 접수 ) 일 : 2013.02.28. 게재확정일자 : 2013.04.04. The change of housing choice by characteristics of the Baby Boomers Lee, Yong-Seok Park, Hwan-Yong Abstract
More information<4D F736F F F696E74202D20B1E8BBF3C3B6202D20372E F53BFA120B5FBB8A C0C720B4EBC0C0C0FCB7AB>
최근 DDoS 보안위협사례분석을통한 7.7 DDoS 에따른 ISP 의대응전략 I. 최근 DDoS 침해공격현황 II. III. IV. 7.7 사이버침해공격대응주요보안이슈사항전사 DDoS 침해대응방안 2009. 10. 22 고객지원본부정보보호담당 I. 최근 DDoS 침해공격현황 숙주서버 ( 좀비PC 제어서버 ) 공격대상자 1서버해킹 4 공격명령전송 공격트래픽은수Giga~
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationWindows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1
Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information2 佛敎學報 第 48 輯 서도 이 목적을 준수하였다. 즉 석문의범 에는 승가의 일상의례 보다는 각종의 재 의식에 역점을 두었다. 재의식은 승가와 재가가 함께 호흡하는 공동의 場이므로 포 교와 대중화에 무엇보다 중요한 역할을 수행할 수 있다는 믿음을 지니고 있었다. 둘째
한국 근대불교의 대중화와 석문의범* 29)韓 相 吉 ** 차 례 Ⅰ. 머리말 1. 불자필람 의 구성 Ⅱ. 석문의범의 간행 배경 2. 석문의범 의 구성과 내용 1. 조선후기 의례집의 성행 Ⅳ. 근대불교 대중화와 석문의범 2. 근대불교 개혁론과 의례 Ⅲ. 석문의범의 체재와 내용 간행의 의미 Ⅴ. 맺음말 한글요약 釋門儀範 은 조선시대에 편찬된 각종 의례서와 의식집을
More information歯2019
122 (22 ) 68 (5 ) 8 (3) 8 (3) 8 ( ) 7 (5) 5 (5) 4 ( ) 4 ( ) 3 (1) 3 ( ) 1 ( ) 1 ( ) 1 ( ) 1 ( ) ( ) ( ) * :, ( ) : : 10 : 1 : : 18 : 9 : 8 : 5 (10 ) ( : ) 2002.8. 1 2003.2. 1 1 180,000 225,000 45,000 2
More informationuntitled
최종연구보고서 KISA-WP-2009-0024 DDoS 공격근원지분류방법개발 Developing A Method for Discovering DDoS Attack Origins 수탁기관 : 고려대학교산학협력단 2009. 06. 제출문 한국정보보호진흥원원장귀하 본보고서를 DDoS 공격근원지분류방법개발 의최종연구개발결과보고서로제출합니다. 2009 년 6 월 30
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of
Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More information