<38345FC0CCC7FCBCF62DC0FAB4EBBFAA F5320B0F8B0DD2E687770>
|
|
- 영주 송
- 5 years ago
- Views:
Transcription
1 Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 10 pp , ISSN / eissn 이형수 1, 박재표 2* 1 숭실대학교대학원컴퓨터학과, 2 숭실대학교정보과학대학원 Respond System for Low-Level DDoS Attack Hyung-Su Lee 1, Jae-Pyo Park 2* 1 Department of Computer, Graduate School, SoongSil University 2 Graduate School of Information Science, SoongSil University 요약본논문에서는향후에도지속적으로발생가능성이높은저대역 DDoS 공격에대비하여 TLF(Time Limit Factor) 를적용한솔루션을기존의고대역 DDoS 방어시스템에추가함으로써고대역의 DDoS 공격과더불어저대역 DDoS 공격에대해서방어할수있도록하였다. 저대역 DDoS 공격은정상적인서비스연결을가장하여연결된세션을지속적으로점유함으로써정상적인사용자들의서비스요청에대한장애를유발시킨다는점에착안하여각세션별일정시간동안의통신량을체크하여비정상적인경우저대역 DDoS 공격으로간주하여해당세션을종료시키는방법이다. 그러나, 정상적인연결상태에서도네트워크의일시적인장애들로인해통신에장애를가져오는경우저대역 DDoS 공격으로오탐하여서비스를차단할수있다는점때문에저대역 DDoS 공격으로탐지되었다할지라도관련정보에대해 Blacklist 를통한 Drop이아닌일정시간동안만 Blocking 후다시재접속이가능하도록하였다. 고대역 DDoS 방어시스템을이용하여저대역 DDoS 공격에대한테스트를진행한결과고대역 DDoS 방어시스템은저대역 DDoS 공격으로단순연결된세션들에대해정상적인통신으로인지하여세션에대한차단이불가하였으며이로인해저대역 DDoS 공격을받은시스템은리소스고갈로서비스불가현상이발생하였다. 본논문에서제안한 TLF 알고리즘을고대역 DDoS 방어시스템에적용하게되면고대역및저대역 DDoS에대한방어가가능할뿐만아니라, 서비스를제공하는시스템에모듈형태로추가적용을할경우저대역 DDoS 공격에대한대처가가능하다. Abstract This study suggests methods of defense against low-level high-bandwidth DDoS attacks by adding a solution with a time limit factor (TLF) to an existing high-bandwidth DDoS defense system. Low-level DDoS attacks cause faults to the service requests of normal users by acting as a normal service connection and continuously positioning the connected session. Considering this, the proposed method makes it possible for users to show a down-related session by considering it as a low-level DDoS attack if the abnormal flow is detected after checking the amount of traffic. However, the service might be blocked when misjudging a low-level DDoS attack in the case of a communication fault resulting from a network fault, even with a normal connection status. Thus, we made it possible to reaccess the related information through a certain period of blocking instead of a drop through blacklist. In a test of the system, it was unable to block the session because it recognized sessions that are simply connected with a low-level DDoS attack as a normal communication. Keywords : DDoS, TLF Algorithm 1. 서론 부분의네트워크들은기가비트네트워크로진화되었으며, 일반가정에도 100Mbps급의초고속인터넷이보급국내초고속인터넷통신망인프라의성장에따라대되어있다. 또한, 스마트폰과같은이동통신기기들의사 * Corresponding Author : Jae-Pyo Park(Soongsil University) Tel: pjerry@ssu.ac.kr Received July 7, 2016 Revised August 18, 2016 Accepted October 7, 2016 Published October 31,
2 용확대에따라무선인터넷환경들이전국으로구축되어있어우리나라는언제어느곳에서나인터넷을자유롭게이용할수있는유비쿼터스환경이구축되어있다고할수있다. 이러한통신망인프라의발달은사람들에게언제어디서나필요한서비스를제공받을수있는환경을제공하고있지만이에반하는사이버위협도지속적으로증가하고있다. 사이버위협은대표적으로해킹, 바이러스및 DoS(Denial of Service) 와 DDoS (Distributed Denial of Service) 공격이있다. 해킹이나바이러스의공격은특정된시스템을대상으로하고있는반면, DoS 공격은시스템을포함한서비스및네트워크전체를공격대상으로하고있어서피해의정도는훨씬크다고할수있다. 특히, 2009년에발생한 7.7 DDoS공격은인터넷대란이라고할수있는인터넷전체에커다란위협이되었으며, 이러한공격은매년지속적인증가세를보이고있다. 또한, 자동화된공격도구들의인터넷오픈에따라전문적인지식을가지지않은사람이라도누구나인터넷에위협을줄수있게되었다. 이는향후더욱더많은사이버위협들이발생할수있다는의미이며, 이러한결과는선의의사용자들까지피해를입게되어정상적인서비스를받을수없게될수있다. 이렇듯진화및확장되는사이버위협에대한공격을막을수있는기술적인대응을위한연구및대응방안을마련하여보다안전한인터넷환경을제공하고선의의사용자들에대한정상적인서비스를보장할수있는방안이연구되어야한다. 2. 관련연구 2.1 DDos 공격및유형 DDoS 공격은 DoS 공격을짧은시간에여러곳에서발생시키도록하는공격으로대부분의공격이자동화된툴을이용한다. 또한 DDoS 공격은 DoS 공격을증폭시켜주는중간자가필요하며이를위해악성봇을이용한수많은좀비 PC를만들어사용한다 [13]. 대량의트래픽을발생시켜대역폭을소모시키기위한단순 Flooding 공격과서버나장비의부하를유발시키는 Connection 공격그리고특정서비스의방해를목적으로하는 Application 공격으로구분할수있다 [3]. 또한, DDoS 공격의유형은대량의패킷을발생시켜네트워크및시스템의리소스를모두마비시키는고대역 DDoS Table 1. Type of DDoS Attack Attack methods Effect of the attack Type of Attack Flooding Attack ICMP/UDP Flooding DNS Query Flooding BGP DRDoS To exceed the bandwidth capacity of N / W Traffic transmission to exceed the bandwidth Load-induced attack of server / device Syn Flooding Fragmented Packet Flooding Load-induced N / W device server, Load induction of security equipment 64byte following Packet processing induce beyond server Backlog queue Denial-of-serv ice attack specific CC Attack Get Flooding Slowloris Induction of server load Depletion of the CPU resources than the number of sessions 공격과정상적인통신패킷을이용하여시스템의취약점을공격리소스의고갈을통해정상적인서비스를방해하는저대역 DDoS 공격으로나누어볼수있다. 고대역 DDoS 공격은대표적으로 ICMP Flooding, SYN Flooding, UDP Flooding 공격들이있으며, 저대역 DDoS의경우 Slowrolis 를예로들수있다. 2.2 고대역 DDos 공격유형 ICMP Flooding 공격 ICMP(Internet Control Message Protocol) 는 IETF RFC792에정의된프로토콜로써호스트간혹은상태변화를알려주고요청에응답을하는기능을담당하는네트워크제어프로토콜로활성화된서비스나포트가필요하지않는유일한프로토콜이다 [1-2]. 이러한 ICMP의특징을악용한 ICMP Flooding은대량의 ICMP 패킷을공격자가직접 victim에게전송하는방법으로, 그변종의예로 Smurf, Welchia worm 등이있다. Smurf는공격자가 source IP 주소를 victim의 IP 주소로설정한후, broadcast 주소로 ICMP echo request 패킷을전송하면그하위모든시스템들이 ICMP echo reply 패킷을 victim으로전송하게되어대량의패킷들이집중하여네트워크부하를높이게된다. Welchia worm은감염시스템에대하여 IP 주소의 B 클래스를고정시키고 C 클래스부터증가시키며 ICMP 패킷을전송하여다른감염대상을찾고감염시스템의성능을저하시키는형태이다 [4]. 733
3 한국산학기술학회논문지제 17 권제 10 호, SYN Flooding 공격 SYN Flooding 공격은특정시스템에대한불법적인권한을얻는적극적인방법이아니라네트워크와시스템의자원을공격대상으로하는공격방법이다. 이것은 TCP가데이터를보내기전에연결을먼저맺어야하는연결지향성을이용한방법이다 [8]. 즉, SYN Flooding은 TCP의연결과정인 Three-way handshaking을이용하여공격자 (Attacker) 가대상시스템 (Victim) 에 source IP address를 spoofing하여 SYN 패킷을특정포트로전송하게되면이포트의대기큐 (Back-log-Queue) 를가득차게하여이포트에들어오는연결요청을큐가비울때까지무시하도록하는방법이다 [4-5]. 2.3 저대역 DDos 공격고대역 DDoS의경우공격자는정상적인통신에필요한세션의연결성을배제하고초당수만에서수십만개단위의대량패킷을생성하여 victim으로전송하여시스템의서비스를고갈시키지만, 저대역 DDoS 공격은초당약 2~3000개의소량의패킷으로특정시스템의특정어플리케이션과 TCP의 Three-way handshaking을이용한정상적인방법으로세션을연결하며 [Fig. 2] 와같이동작한다 UDP Flooding 공격 UDP(User Datagram Protocol) 를이용한패킷전달은비연결형 (connectionless) 서비스로서포트대포트로전송한다. 대표적인응용서비스로 TFTP, SNMP, 실시간인터넷방송등을들수있다 [7]. UDP Flooding은 UDP의비연결성및비신뢰성때문에공격이용이한방법이다. UDP는 source address와 source port를 spoofing하기쉽다는약점들을이용해과다한트래픽을 victim에전송함으로써 spoof되는 victim 간네트워크를마비시킨다. 이공격은주로 echo와 chargen 서비스에이용하며 [Fig. 1] 와같이동작한다. Fig. 2. Low-Level DDoS Attack 세션이연결된 Agent에서는일정시간마다 Keep Alive 패킷을전송하여서버와의연결을지속적으로유지하도록요청하고패킷을전달받은서버는세션을계속유지하면서 Agent들의추가적인서비스요청을기다리게된다. Agent들의추가적인연결요청이계속되면서버는연결가능한세션의수를초과하게되고결국추가적인서비스에대한응답을할수없게된다. Fig. 1. UDP Flooding Attack 공격자가 victim A에게 source IP 주소를 victim B의 IP 주소로 spoofing하여대량의 UDP 패킷을전송하면 victim A와 victim B는계속해서서로패킷을주고받게되어두시스템사이의네트워크에과부하가초래된다 [2][8] Slowris Slowloris는가장최근인 2009년 6월 17일발표된 DoS 공격툴로써아파치웹서버를겨냥하여만들어졌다. 이툴은많은 HTTP Connection 을연결하여웹서버가 MaxClient에도달하게함으로써 HTTP 서비스가중단되도록하는형태의공격이다. 마치 TCP SYN Flooding 공격과유사하게일단정상적인 GET 접속요청을한후 [Fig. 3] 의패킷과같이마지막에하나의 CRLF을하지않아서버에서대기를하게한후 timeout 에도달하게하거나또는무의미한헤더를지속적으로전송하게된다 [9][10]. 734
4 이터부분까지검사하여유해성여부를검사할수있도록구성되어있다 [9]. 또한, 들어오는모든패킷을분석하고처리하여야하는부담을줄이기위해특정 IP에서의공격빈도를파악하여공격자또는좀비 PC로인지된경우 Blacklist에등록하여전처리과정중에패킷을 Drop 하도록하여패킷처리에대한성능향상을꾀하고있다 [12]. Fig. 3. Contents of the attack packets using Slowloris 이공격은아직마지막의 CRLF 를입력하지않았기때문에서버는마지막 CRLF를받을때까지세션을유지하면서대기상태가되며결국 MaxClient에도달하여서비스가중단하게된다. 2.4 기존 DDoS 방어시스템의구성과문제점 기존 DDos 방어시스템의구성현존하는대부분의 DDoS 방어시스템은 Layer 3, Layer 4, Layer 7에대한고대역 DDoS 공격방어가가능하도록구성되어있으며 [Fig. 4] 과같이각 Layer별필터를통해고대역 DDoS 공격을방어하도록되어있다 기존 DDoS 공격대응방안문제점기존의 DDoS 방어시스템들이대부분 2.3절에서살펴보았던 DDoS 대응방안을기반으로하여개발되어진시스템으로다음과같은문제점들을가지고있다. - 고대역 DDoS 공격에초점이맞추어져있어저대역 DDoS 공격에대한대응방안부재 - Layer 7의어플리케이션취약점을이용하는 DDoS 공격에대해 HTTP의일부공격에대한탐지만지원하며, 다른서비스에대한대응방안미비 - 공격으로탐지된 IP 및서비스포트에대해패킷의 Drop 기능만지원고대역 DDoS 공격경우특성상공격 IP의대부분이무작위로 Spoofing된 IP를사용하게되는데, 이때방어시스템에의해탐지된 IP의 Backlist 등록과 Drop으로인해정상적인 IP를사용하고있는사용자의서비스요청도같이 Drop되는문제점이존재한다. 또한일시적인네트워크장애에의한패킷의비정상전달로인해 Layer 7단계에서 DDoS로판단하게되는경우에도동일한문제점으로인해정상적인서비스를받을수없게된다. 3. TLF 를이용한저대역 DDoS 공격대응 Fig. 4. Method of operation of the DDoS defense system 고대역 DDoS 공격의탐지를위해방어시스템에보안정책을설정하여정해진범위를넘어가는과도한 Traffic 이발행하는경우 DDoS로탐지하도록하고있다. 즉, 정해진시간동안일정량이상의통신이발생하게되면이를인지하도록하는 Traffic Rate Limit 정책을통해대규모로발생되는 Flooding 공격을탐지하는것이다 [11]. Layer 7의경우 HTTP Get Flooding 또는 CC(Cache Control) Attack 공격의경우모든패킷의데 3.1 저대역 DDoS 공격대응개선방향지금까지살펴본 DDoS 공격에대한대응방안및고대역 DDoS 방어시스템에서처리하지못하고있는저대역 DDoS 공격에대해다음과방법으로대응하도록한다. - 모든세션에대해 Time Limit Factor를추가 - 각세션별특정시간동안의통신상태를모니터링하여정해진용량이하로통신하는경우저대역 DDoS 공격으로탐지 735
5 한국산학기술학회논문지제 17 권제 10 호, 공격으로탐지된세션에대해서는 Drop 또는정해진시간동안 Blocking - Drop의경우동작방법 1 해당되는세션테이블의모든정보제거 2 해당 IP 및정보를 Blacklist에등록후차단 - Blocking의경우동작방법 1 해당되는세션테이블 Time counter Enable 2 Blocking 시간동안해당세션의패킷버림 3 Blocking 시간이지나면해당세션테이블의모든정보제거 4 세션성립과정부터다시시작 3.2 설계 시스템의구조 [Fig. 5] 은기존 DDoS 방어시스템에저대역 DDoS 공격에대한방어솔루션을구현한방어시스템의구조를나타내다. 기존 DDoS 방어시스템과의차이점은세션테이블에 TLF를처리하기위해여분의필드들을추가하였으며, 세션테이블을참조하여각필터를통과하기이전에패킷의전달과정을처리하는전처리부의일부함수를변경하였다. 그리고저대역 DDoS를실제적으로탐지하는 Layer 7의 Low Level Attack 처리부와패킷의 Drop이아닌 Blocking을위한모둘이추가되었다. 본논문에서는위의방어시스템구조에서기존고대역 DDoS를위한부분을제외하고저대역 DDoS공격을위해새로이추가된부분에대해서만기술하였다 주요관리구조변경설명 DDoS 방어시스템은공격탐지에필요한각 Layer 필터들을가지고있으며각필터들의동작방법을결정하기위한방법으로보안정책에임계치및동작방법등을설정하게된다. 또한 Layer 4이상에서의 Rate Limit 적용및컨텐츠의내용을분석하기위해서세션테이블을관리하고있으므로이들주요관리 Factor에대한구조를변경하여저대역 DDoS 공격에대응할수있도록한다. (1) 세션테이블에 TLF 추가각세션의상태들을관리하고 DDoS 탐지시해당세션을 Blocking 하기위해 [Fig. 6] 와같이기존의세션테이블에 Time Rate Limit, Blocking Time 및세션상태관리를위한필드를추가하였다. Fig. 5. Low-Level DDoS The structure of the defense system 736
6 Fig. 6. Session table with added TLF TRL(Time Rate Limit) 은세션이연결되면정해진시간 (Sec) 동안일정량 (Count) 이상의패킷통신이발생하지않을경우저대역 DDoS로간주하게된다. BT(Blocking Time) 는 TRL에의해저대역 DDoS로탐지되어 Blocking이진행되어야하는경우상태 (Stat) 가 Enable 되고정해진시간 (Sec) 동안해당세션의통신을 Blocking하게된다. 그리고세션의상태를관리하는 Check부분은현재의세션정보가정상적인통신상태인지 DDoS 상태를체크하고있는지판단하여정상적인통신상태일경우각 DDoS 필터를 Bypass하여바로내부의시스템으로패킷을전달할수있도록한다. 세션테이블의필드추가에따라방어시스템구현에필요한테이블의변경된주요구조체는 [Fig. 7] 와같다. Fig. 8. Setting screen of security policy for the input of information TLF - 세션에대한모니터링시간 - 모니터링시간동안의최소한의통신량 - DDoS 공격판단시적용방법 (Drop, Blocking) - Blocking의경우 Blocking할시간 3.3 알고리즘동작설명 세션테이블생성 패킷이처음도착하는경우방어시스템에서는패킷을처리하기위한세션정보가존재하지않으므로 [Fig. 9] 와같은과정을거쳐새로운세션테이블을생성하게된다. Fig. 9. The process of creating the session table Fig. 7. View of the main structure of the session table (2) 보안정책 UI 수정 TLF를적용하여저대역 DDoS 공격을타지하기위한방어시스템의보안정책설정화면에 Low Level Attack UI를 [Fig. 8] 와같이추가하였다. 추가된 UI부분은본논문에서제안하고있는 TLF를사용하기위해필요로하는 TRL, BT과관련된임계치를얻기위한부분으로추가된부분의주요내용은다음과같다. 전처리부에서세션테이블존재여부를체크하여세션테이블이존재하지않는경우 Null 값을리턴하게되며전처리부에서는필요한정보들을기반으로새로운세션테이블을생성한다. 이때, 세션테이블의 TLF 필드들에보안정책화면에서설정한각각의정보를함께전달하여설정하게된다. 세션테이블이정상적으로생성되면 TRL 필드의정해진시간을역카운트하는타이머를생성하여종료가될때까지세션의통신량을체크하기시작한다. 737
7 한국산학기술학회논문지제 17 권제 10 호, 세션모니터링과정세션테이블이정상적으로생성된이후에는 [Fig. 10] 과같은과정을통하여세션의통신량을모니터링하게된다. Fig. 11. Operation procedure of monitoring at the end Fig. 10. Session traffic is monitored 전처리부에서는패킷에대한세션테이블정보를획득하고해당세션에대한상태를파악한다. 세션의상태가정상적인통신으로인지되었다면바로내부시스템으로패킷을전달하고, 세션의상태가비정상적인경우세션의 Blocking 설정상태를체크한다. 세션에대한모니터링이계속진행되고있는경우 Blocking 설정이 Disable 되어있으며패킷은 Layer 7에있는 Low Level Attack 필터를거치게된다. Low Level Attack부에서는모니터링시간이종료되었는지를체크하고패킷의카운트를증가시킨다. session_table.bt.sec =0) 세션의정보를 Blacklist에등록하고세션테이블에서해당세션의모든정보를삭제한다. Blacklist로등록된세션은일반 DDOS 방어시스템의처리와동일하게전처리부에서패킷을 Drop하여더이상의통신을할수없게된다. 보안정책에서 DDoS 탐지시의실행이 Blocking으로되어있는경우 Blocking 필드를 Enable시키고 Blocking 할시간을역카운트하는타이머를실행하며, 내부서비스에 RESET 패킷을전달하여연결되어있는세션을종료하도록한다 Blocking 동작과정 [Fig. 12] 은 DDoS 공격으로탐지된세션에대해서 Blocking이이루어지는과정을나타낸다 세션모니터링이완료된경우세션모니터링시간이종료되면 Low Level Attack 부는 [Fig. 11] 과같은과정을통하여세션에대한상태를변경하게된다. 모니터링시간이종료되면세션의통신량이보안정책에서설정된최소통신량과를비교하여세션의통신량이크다면해당세션은정상적인세션으로판단하여세션의상태구분필드를 Enable시키고해당세션은모니터링과정에서전처리부에의해바로내부시스템으로연결된다. 그러나, 최소통신량보다적거나같은경우 Low Level Attack부는저대역 DDoS로탐지하여보안정책의실행부에체크된동작을하게된다. 보안정책에서 Drop 으로체크되어있는경우 (session_table.bt.stat 0 & Fig. 12. Blocking Operation process 모니터링완료결과 DDoS 공격으로탐지된세션과관련된패킷은정해진 Blocking 시간동안전처리부에서패킷을 Drop하게된다. Blocking 시간이종료된경우전처리부는세션테이블의해당정보를모두삭제한다. 세션테이블의내용이삭제된이후에수신되는패킷에대해서는처음세션생성과정부터다시시작하여서비스를받을수있다. 738
8 4. 구현및성능평가 4.1 DDoS 대응시스템구현환경각시험에사용된시스템의환경은서버PC는 OS Ubuntu Linux, ProFTP 1.3.2e, DDoS 방어시스템 OS는전용 OS, 고대역 DDoS 방어시스템 TLF 모듈탑재, Client PC는 MS Windows 7, 사용 Tool : Dos Command FTP, Wireshark 1.4.2, AttackPacket 을사용하여테스트하였다. 4.2 시험방법기존 DDoS 방어시스템에서의고대역 DDoS 공격에대한테스트를진행하여정상적으로동작되는가를확인한다음저대역 DDoS에대한방어가능여부를테스트하였다. 이후 TLF가적용된모듈을추가로설치적용후저대역 DDoS 공격에대한동일한테스트진행하였다. 고대역 DDoS 는공격툴인 AttackPacket을이용하였으며저대역 DDoS는 DOS Command 상에서 FTP 서비스를이용하여다음과같은방법느오테스트를진행하였다. 트를동일하게진행 4.3 시험결과 저대역 DDoS 테스트결과저대역 DDoS 공격이 TCP Three-way handshaking을거쳐세션을정상적으로연결한상태에서단순세션연결유지만요청하며 MaxClient 상태에도달한서버에서더이상의서비스를제공할수없게되는상황을만들기위해서버에서접속가능한 MaxClient의수를제한하여테스트를진행하였다. 서버에 ProFTP 서비스를설치하고 MaxClient는 5개로제한하였으며입력기다림에대한 Timeout은 5분 (300초) 으로제한하였다. Client는 7 개의 FTP 접속을시도한결과 [Fig. 13] 와같이 5개이상의접속시도요청은서버로부터접속거부로이어져정상적인서비스를받을수없었다. - 고대역 DDoS 테스트 1 DDoS 방어시스템에탐지및차단정책설정 2 공격툴을이용하여 ICMP, UDP, SYN Flooding 공격시도 3 공격에대한결과확인 - 저대역 DDoS 테스트 1 DDoS 방어시스템에탐지및차단정책설정 2 FTP 서버의 MaxClient를 5개로제한한다. 3 3개의저대역 DDoS 공격 Client, 4개의정상통신 Client 준비 4 저대역 DDoS 공격 Client를연결후정상통신 Client를순차적으로연결 5 일정시간경과후추가적인 Client의 FTP 접속시도 6 FTP Client 정상동작확인 7 Client들의연결되어있는모든세션종료 8 TLF를지원하는모듈설치및적용 9 저대역 DDoS 공격을차단하기위한 TLF 값적용 10 저대역 DDoS 테스트의 3~6 번에해당되는테스 Fig. 13. Low-Level DDoS Attack Result 3개의저대역 DDoS 공격용 Client의경우단순한세션연결만지속하도록하였고이후의 Client들은모두정상적인통신을하기위한 Client들로세션이연결된이후에디렉토리이동및파일다운로드등에관련된명령어들을실행하였다. 일정시간경과후연결되어있는 Client들과접속이거부되었던 Client들에서다시접속시도및세션연결유지테스트진행결과모두정상적으로세션이연결되어있었다 TLF 적용후테스트결과 TLF는저대역 DDoS 방어를위해세션의모니터링을위해필요한모니터링시간과최소한의통신량에대한적절한설정값을필요로한다. FTP 서비스이용과관련된최소한의통신량을추출하기위해 1개의 Client에대 739
9 한국산학기술학회논문지제 17 권제 10 호, 2016 해 FTP control 포트인서비스 21번포트에대해서서버와접속하는각단계별패킷의통신량을 [Table. 2] 과같이테스트하였다. Table 2. The minimum traffic to use the FTP service Number of communication packets Client Total number of packets Communication request 3 EA 3 EA USER Input 2 EA 5 EA PASSWD Input 2 EA 7 EA DIR Input 2 EA 9 EA CD Command Input 1 EA 10 EA 파일전송을위해서는세션생성에필요한 TCP 3-way handshaking을시작으로사용자의아이디및패스워드입력과필요한파일의위치나이름을확인하는단계까지만최소한 10개의패킷이 Client에서서버로전달되어지므로파일을전송하기위해서는이보다많은패킷이전달되어야 FTP의정상적인통신이이루어지고있다고판단할수있다. 따라서 FTP 서비스에서의모니터링시필요한최소통신량의 Factor는 10으로설정하였다. 또한적절한모니터링시간의추출을위해일반적인 FTP 사용자의경우파일전송요청까지소요되는시간을알아보기위해 5명의다른사용자들로테스트를진행하여 [Table. 3] 과같은결과를얻었다. Table 3. Time to file transfer requests Connection(s ec) File Request Start(sec) Total 1 Time 4 sec 13 sec 17 sec 2 Time 7 sec 20 sec 27 sec 3 Time 6 sec 17 sec 23 sec 4 Time 10 sec 25 sec 35 sec 5 Time 7 sec 19 sec 26 sec Average 7 sec 19 sec 26 sec 테스트결과, 접속을요청한시간부터파일전송을요청하는시점까지평균약 26초정도가소요되고있었다. 이는파일전송이필요해 FTP 서버로접속하는대부분의 경우최소한 30초이내에는파일전송에관련된모든패킷이지나간다고할수있다. 이결과를바탕으로모니터링에필요한시간 Factor로 30초를추출할수있었다. 이러한테스트결과는 FTP 서비스를이용하여서버에접속한이후바로파일전송을요청하는경우에한하며, HTTP와같이세션을연결함과동시에결과를요구하는서비스들의경우별도의테스트를통하여적절한 Factor 들을추출하여야한다. 테스트결과에따라 TLF 에필요한 Factor값으로 30초의모니터링시간과 10개의최소통신량을 TRL의 Factor값으로설정하였으며 BT와관련된 Factor로써저대역 DDoS 공격으로탐지된경우 Drop이아닌 Blocking을진행하되 60초간의 Blocking Time을적용하였다. TLF 와관련된 Factor들을모두적용한모듈을기존 DDoS 방어시스템에모듈형태로설치하고 에서진행하였던저대역 DDoS 공격과동일한테스트를진행하여 [Table. 4] 와같은결과를얻을수있었다. Table 4. Result of the connection of test session of the waiting time for each of TLF after application Waiting Time(sec) Trying to connect Normal Connection Access denied 테스트결과 TLF 모듈을적용한이후에도 DDoS 방어시스템에서는모니터링이진행되는 30초동안은 TLF 를적용하기전의고대역 DDoS 방어시스템과동일하게 5개이상의 Client들에대해서는서비스거부현상이발생하였다. 그러나모니터링시간의지난이후부터세션에대한연결빛통신상태를체크한결과단순연결만되어있던저대역 DDoS 공격에사용되었던 3개의 Client들에대한연결은이루어지지않고있었으며서비스거부가발생되었던 2개의 Client에서 FTP 서비스를 740
10 위한세션연결및통신이정상적으로이루어짐을확인하였다. FTP 서비스에대한 TLF 모듈에적용한모니터링을위해필요한시간과최소통신량에대한 Factor로 30초와 10개의설정값이적절하게동작되고있음이확인되었으며 TLF 모듈을추가로적용할경우기존의고대역 DDoS 방어시스템으로도저대역 DDoS 공격을방어할수있음을확인하였다. 다. [Fig. 14] 은 TLF 적용전후에따른서비스를제공하는시스템에접속되어있는 Client들의현황을나타내고있다 테스트결과비교 [Table. 5] 은고대역 DDoS 방어시스템을설치한상태에서 TLF 모듈을적용하기전과적용한이후의저대역 DDoS 공격에대한시간대별대응결과를나타내고있다. Table 5. Results of time-of-day connection test of TLF before applying / after Waiting Time(sec) Attempts to connect Before TLF Application Normal Connection Access denied After TLF Application Normal Connection Access denied TLF 모듈적용전에고대역 DDoS 방어시스템으로는저대역 DDoS 공격에대해어떠한방어동작도이루어지지않았다. 이로인해서비스를제공하는시스템의리소스고갈로서비스불가상태로되었으며서비스에서설정된입력대기시간에대한 Timeout이설정된경우 Timeout 이후에저대역 DDoS 공격과관련된세션이종료되고새로운서비스요청을받을수있었다. 반면적절한 Factor값을설정한 TLF 모듈을적용하고나뒤에는모니터링시간이종료된후에그동안의통신량에따라정상적인통신으로인지되지않은세션들을 Blocking 시켜시스템의리소스를추가확보함으로써다른정상적인서비스를요청하는 Client들의통신을받아들일수있었 Fig. 14. Client online in another time zone of TLF application before / after 지금까지의결과에서볼수있듯이기존의고대역 DDoS 방어시스템에서방어할수없었던저대역 DDoS 공격에대하여 TLF 모듈을적용한이후에단순접속되어있는 Client들의통신상태를모니터링하여비정상적인통신상태에있는세션을차단함으로써서비스를제공하는시스템에서는추가적인리소스를확보하여정상적인사용자들에게서비스를제공해줄수있음을확인하였다. 5. 결론 본논문에서는저대역 DDoS 공격에대한대응방안으로 Time Limit Factor로서 Time Rate Limit와 Blocking Time 및세션의상태를체크하는필드들을추가하여저대역 DDoS 공격을방어할수있는알고리즘을구현하였다. 또한네트워크의일시적인장애로인한저대역 DDoS 공격으로오탐되었을경우를대비하여공격으로탐지된정보에대해단순 Drop이아닌일정시간동안의 Blocking 기능을제공하여일정시간이지난뒤다시재접속이가능하도록하였다. 고대역 DDoS 방어시스템은저대역 DDoS 공격으로단순연결된세션들에대해정상적인통신으로인지하여세션에대한차단이불가하여저대역 DDoS 공격을받은시스템은리소스고갈로서비스불가현상이발생하였다. 반면 TLF를적용한저대역 DDoS 방어시스템으로 741
11 한국산학기술학회논문지제 17 권제 10 호, 2016 동일한테스트를진행한결과정상적인서비스를요청하는세션의연결은계속유지되었지만저대역 DDoS 공격에의한단순연결만하고있는세션을종료시켜시스템의리소스고갈을방지함으로써정상적인서비스를제공할수있었다. 본논문에서제안한 TLF 알고리즘을고대역 DDoS 방어시스템에적용하게되면고대역및저대역 DDoS에대한방어가가능할뿐만아니라, 서비스를제공하는시스템에모듈형태로추가적용을할경우저대역 DDoS 공격에대한대처가가능하다. 그러나, Time Limit Factor를적용한저대역 DDoS 알고리즘은네트워크환경및서비스의제공방법에따라많은변수들을가지고있기때문에일률적으로정해질수가없다는단점이있다. 때문에각서비스별운영환경에맞는 Factor들을추출하여적용하기위해서는각실환경에서의테스트및일정시간의모니터링을통하여결정되어져야하며저대역 DDoS 방어를위한 TLF 알고리즘의원활한동작을위해서는고대역 DDoS 방어시스템보다높은성능처리와리소스를필요로한다. 시스템에모듈형태로적용하지않고전용 DDoS 방어시스템에적용하기위해서는 TLF를처리하기위한리소스와서비스별관리방법등에대한별도의추가적인연구가이루어져야한다. References [1] Jong Yeop Lee, Mi sun Yoon, Hoon Lee, Monitoring and Investigation of DoS Attack, KNOM Review 2004 [2] Alefiya Hussain, "Experience with a Continuous Network Tracing Infrastructure", ACM SIGCOMM'05 Workshops, DOI: [3] David Dagon, CliZou, and Wenke Lee. "Modeling botnet propagation using time zones". In Proceedings of the 13th Annual Network and Distributed System Security Symposium, 2006 [4] David Dagon, Guofei Gu, Chris Lee, and Wenke Lee. A taxonomy of botnet structures. In Proceedings of the 23 Annual Computer Security Applications Conference (ACSAC'07), December DOI: [5] E. Messmer. "Nugache worm kicking up a Storm", January [6] Ki Hoon Kwon, Young Goo Han, Seok Bong Jeong, Se Hun Kim, Soo Hyung Lee, Joong Chan Na, Fast Detection Scheme for Broadband Network Using Traffic Analysis, KIISC, Vol14, No4, 2004 [7] Soon Hwa Hong, "Monitoring and analysis of network traffic using Load Balancing Method", Master's thesis, [8] Les Cottrell and Connie Logg, "Throughput Time Series Patterns (Diurnal and Step Functions)", July [9] Beak Do Woon, "Implementation for L7 DDoS Defense", August [10] Lee Heon Jin, "A Study on The Complex Types DDoS Attacks and Protection", February [11] Byeong-uk Lee, Cheol-woong Lee, Seung-hun Shin, Byeong-hee Roh, Implementaion of Modeling and Simulation for DDoS Attack and Detection in Wired Tractical Netwotk Usong OPNET Cyber Effect Model, KCI, Vol12, No2, 2016 [12] Dongwon Seo, "Probabilistic Filter Propagation and Scheduling against Distributed Denial-of-Service Attacks", February [13] Sungmo Jung, "Global Network Security System to Prevent Cyber Attack", February 이형수 (Hyung-Su Lee) [ 정회원 ] 1991 년 2 월 : 성균관대학교전자공학과 ( 전자공학사 ) 2011 년 2 월 : 숭실대학교정보과학대학원정보보안학과 ( 공학석사 ) 2013 년 3 월 : 숭실대학교대학원컴퓨터학과 ( 박사수료 ) 2015 년 4 월 ~ 현재 : 소원네트웍스연구소장 2016 년 3 월 ~ 현재 : 인하공업전문대학교겸임교수 < 관심분야 > 네트워크보안, 사이버보안, 정보보안 박재표 (Jae-Pyo Park) [ 종신회원 ] < 관심분야 > 네트워크보안, 디지털포렌식, 정보보안 1998 년 8 월 : 숭실대학교대학원컴퓨터학과 ( 공학석사 ) 2004 년 8 월 : 숭실대학교대학원컴퓨터학과 ( 공학박사 ) 2010 년 3 월 ~ 현재 : 숭실대학교정보과학대학원교수 742
UDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer
READY-TO-WEAR Fashionbiz 2010.1 패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer READY-TO-WEAR Fashionbiz 2010.1 1 2 3 4 5 6 7 8 9 9 2010.1 Fashionbiz
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationthesis-shk
DPNM Lab, GSIT, POSTECH Email: shk@postech.ac.kr 1 2 (1) Internet World-Wide Web Web traffic Peak periods off-peak periods peak periods off-peak periods 3 (2) off-peak peak Web caching network traffic
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More information???? 1
The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information03-서연옥.hwp
농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥
More informationSLA QoS
SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information?
http://kfaexpo.kr/ The 40th Korea Franchise Business Expo 2017 JUNE - Vol.23 2017 JUNE - Vol.23 2017 in Busan COVER STORY SPEACIAL REPORT GUIDE POST PEOPLE & STORY ASSOCIATION NEWS Ҷ
More information10X56_NWG_KOR.indd
디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2019 Sep.; 30(9), 712 717. http://dx.doi.org/10.5515/kjkiees.2019.30.9.712 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) MOS
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information<B8F1C2F72E687770>
Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan
More information<313630313032C6AFC1FD28B1C7C7F5C1DF292E687770>
양성자가속기연구센터 양성자가속기 개발 및 운영현황 DOI: 10.3938/PhiT.25.001 권혁중 김한성 Development and Operational Status of the Proton Linear Accelerator at the KOMAC Hyeok-Jung KWON and Han-Sung KIM A 100-MeV proton linear accelerator
More information歯최덕재.PDF
ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationPowerChute Personal Edition v3.1.0 에이전트 사용 설명서
PowerChute Personal Edition v3.1.0 990-3772D-019 4/2019 Schneider Electric IT Corporation Schneider Electric IT Corporation.. Schneider Electric IT Corporation,,,.,. Schneider Electric IT Corporation..
More informationAnalyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong
Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong An 1 & Kyoo-jeong Choi 2 * 1 Korea National Wrestling
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationMicrosoft Word - KSR2014S042
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More information10(3)-09.fm
w y wz 10«3y 253~258 (2010.12.) Journal of Korean Society of Urban Environment ³ w Á» Á Á y w y œw (2010 11 22, 2010 12 9 k) Study on Determine of Detention Pond in Small Developed Area In-Soo Chang ½
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI: (NCS) Method of Con
Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp.181-212 DOI: http://dx.doi.org/10.21024/pnuedi.27.3.201709.181 (NCS) Method of Constructing and Using the Differentiated National Competency
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More information<38305FC0B1C3A2BCB12D4D41544C41422C2053696D756C696E6BB8A620C0CCBFEBC7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 1 pp. 693-699, 2016 http://dx.doi.org/10.5762/kais.2016.17.1.693 ISSN 1975-4701 / eissn 2288-4688 MATLAB/Simulink를 이용한 화력발전소 복수펌프
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information27송현진,최보아,이재익.hwp
OSMU전략에 따른 산업 동향 및 발전방안 -영상콘텐츠를 중심으로- A current research & development study on the OSMU strategy in field of game industry -A special study on the popular visual contents- 주저자: 송현진 (Song Hyun Jin) 서울산업대학교
More information歯1.PDF
200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)
More informationDBPIA-NURIMEDIA
e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 3~30 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 01. 08 2016. 01. 09 2016. 02. 25 ABSTRACT
More informationDBPIA-NURIMEDIA
e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 93~116 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 12 2016. 06. 20 2016. 06. 26 ABSTRACT e-
More information14.531~539(08-037).fm
G Journal of the Korea Concrete Institute Vol. 20, No. 4, pp. 531~539, August, 2008 š x y w m š gj p { sƒ z 1) * 1) w w Evaluation of Flexural Strength for Normal and High Strength Concrete with Hooked
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More informationvulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D
Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 01-08 http://dx.doi.org/10.14257/ajmahs.2016.08 취약점및 아키텍쳐연구 한미란 김근희 강영모 김종배
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc
Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp
RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong
More informationMicrosoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx
OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use
More information<30322DC8ABBBEFBFAD2E687770>
ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,
More informationMicrosoft Word - ÀÌÈÆ-â¿ø´ë.doc
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 이종엽 *, 윤미선 **, 이훈 ** * 창원대학교대학원정보통신공학과, ** 창원대학교정보통신공학과 ljyfree@mail.changwon.ac.kr* 요약 본논문에서는 DoS 공격의유형을분석하고탐지방법을제안한다. 우선 DoS 공격의유형에대해서분석을하고,
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More information1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB
Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x
More information1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에
IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of
Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social
More information1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp
Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More information07.... 01V28.
National Election Commission 9 September S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23/30 24 25 26 27 28 29 11 November S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
More information