NETCONF 표준을 따른 XML 기반의 네트워크 구성관리 시스템

Size: px
Start display at page:

Download "NETCONF 표준을 따른 XML 기반의 네트워크 구성관리 시스템"

Transcription

1 DHCP 네트워크환경에서의악성코드감염 PC 웹공지및서비스차단기술연구 (A Study on the technology for notifying the zombie PC of the infection and restricting its web service in the DHCP network environment) 정현호, 김봉기, 김종환, 김경수 KT 유무선네트워크연구소 {hhjeong, bkkim, shine1145, 요 약 1. 서론 본논문에서는동적으로호스트의 IP 를할당하는 DHCP(Dynamic Host Configuration Protocol) 기반네트워크환경에서사용자의 PC 를정확하게식별하고웹서비스를차단하거나팝업공지문을발생하는방법에대하여제안한다. DHCP 환경에서사용자의 PC 에할당되는 IP 는시간에따라항상변할수있기때문에, 특정시간에악성코드에감염된 IP 가네트워크상의보안탐지시스템에의해검출된다하더라도현재시점에서같은 IP 를사용하는 PC 가감염된당해좀비 PC 라고확정할수는없다. 따라서인터넷서비스제공사업자가관리하고있는고유한키값 ( 사용자 ID, 장치 MAC 주소등 ) 과의매핑을통하여정확하게좀비 PC 를식별할수있는메커니즘이필요하다. 본연구에서는고객이사용하는 PC 의 IP 와사용시각을기준으로인터넷서비스제공사업자가관리하고있는사용자 ID 정보를정확히매핑하고다시 ID 를기준으로실시간사용자 IP 정보를추적하여정확하게 PC 를식별해내는방법에대해논의한다. 또한악성코드에감염된좀비 PC 에대해웹리다이렉션기술에의한팝업창공지와웹서비스차단방법도제시한다. 본논문에서제안하는모델의시스템구현을통해인터넷서비스제공사업자는악성코드에감염된사용자단말에대한신속한공지및차단체계를구축하여 DDoS 공격등일련의사이버테러에대한근본적이고선제적인조치수단을확보할수있을것이다. Keywords: 고객공지, 웹공지, 감염 PC, DHCP, 서비스차단, TCP Hijacking, 리다이렉션 지난 2009 년 7 월 7 일에이어 2011 년 3 월 4 일에도국내주요인터넷사이트에대한 DDoS(Distributed Denial of Service : 분산서비스거부 ) 공격이일어나면서청와대, 국방부, 국민은행, 네이버, EBS 등의사이트가접속장애나접속지연의문제를일으켰다. 특히 7.7 DDoS 공격에서는일부사이트가공격이개시된지불과 10 여분만에다운되거나접속이지연되는일이발생하기도하였다. 이에대한대응으로방송통신위원회와국회는현재악성코드를치료하는백신프로그램의설치를안내만하는대응에서더나아가각초고속인터넷사업자들이좀비 PC 에대해네트워크접속차단조치를취하는것을내용으로포함하는 악성프로그램확산방지등에관한법률안 ( 일명좀비 PC 방지법 ) 의법제화를추진중에있다. 지난몇년간 DDoS(Distributed Denial of Service : 분산서비스거부 ) 공격의회수와용량은계속적으로증가해오고있으며작년 (2010 년 ) 에는 1 회공격시의트래픽양이총 140G 를넘어서고있는실정이다. 현대경제연구원은 7.7 DDoS 공격으로인해발생한피해액을 363 억 ~ 544 억원에이를것으로예측했다 [1]. 또한, 방송통신위원회의자료에따르면 2008 년국내개인정보침해건수가전년대비약 4 배증가하였으며, 2007 년한해개인정보침해사고로인한피해액은총 2 조 4,563 억원에이르는것으로나타났다 [2]. 이러한사이버공격의대상도기존에는성인사이트나도박사이트등불법사이트를대상으로발생하였던것이최근에는금융사이트및일반포털사이트뿐만아니라주요정부기관까지포함하고있어단순히금전적인이득을위한공격에서사회혼란을유발시킬수있는공격으로진화되고있다. 10

2 더욱이최근에는스마트폰의보급이확산됨에따라모바일악성코드들이점차많이발견되고있다. 즉, MMS(Multimedia Messaging Service), SNS 등이스마트폰과결합되고, 여러정보기술들이융합됨에따라취약점으로인한보안위험성이더욱증대되고있다 [3]. 이러한악성코드로인한사회적피해는점증하고있어, 악성코드수집, 분석, 대응의자동화를통한보안침해사고대응시간단축및피해규모최소화가시급한실정이다. 7.7 DDoS 사례에서경험했듯이좀비 PC 의공격에대해네트워크상에서트래픽을차단하거나사이버대피소등타겟사이트를우회하도록하는조치는근본적인문제원인의해소가되질못한다. 따라서악성코드감염된사용자 PC 를실시간으로검출하여이를치료하거나악성코드의확산을근본적으로저지할수있는국가적체계를마련하는등근원적대응을위한기술개발이필요하다. 또한, 악성프로그램확산방지등에관한법률 이제정될경우좀비 PC 의인터넷접속금지조치, 악성코드경유 / 유포사이트차단등이 ISP( 인터넷서비스제공자 ) 의의무사항이될수있으므로이에대한기반기술의연구가활발히진행되고있다. 본논문에서는동적으로호스트의 IP 를할당하는 DHCP(Dynamic Host Configuration Protocol)[4] 기반네트워크환경에서악성코드에감염된사용자의 PC 를정확하게식별하고웹서비스를차단하거나팝업공지문을발송하는방법에대하여제안한다. 본기술의연구목적은인터넷서비스제공자들이악성코드에감염된사용자 PC 에대한신속한공지및차단체계를구축하여 DDoS 공격등일련의사이버테러에대한근본적이고선제적인조치수단을확보하는것이다. 본논문의구성은다음과같다. II 장에서는 DHCP 환경에서좀비 PC 로판별된특정시점의사용자 PC 를현재시점에서정확하게확정하기위한알고리즘과웹공지나웹서비스의차단을위한웹리다이렉션기술을살펴보고, III 장에서는본논문에서제안하는알고리즘을기반으로한시스템의구현방안과성능및운용구조를검토한다. 마지막으로 IV 장에서결론및추후연구방향에대해기술한다.. 2. 악성코드감염 PC 공지및차단관리기술 이장에서는동적으로호스트의 IP 주소를할당하는네트워크상에서특정시각에악성코드에감염된것으로검출된 PC 에대하여백신안내웹공지를하거나웹서비스를제한하기위하여현재시점에서해당 PC 를확정하기위한절차와악성코드에감염된 PC 정보를외부의검출시스템과주기적으로연동하여수신할때공지 / 차단의대상이되는 PC 를사용자접속 ID 를기반으로추출하는과정을언급한다. 그리고이렇게웹공지 / 차단의대상으로추출된감염 PC 에대한웹리다이렉션실행방법에대하여설명한다. 또한인터넷서비스제공사업자의입장에서악성코드에감염된 PC 에대한공지또는차단에관한세부정책수립을위해필요한기능요구사항을소개함으로써감염 PC 에대한통제방안에대해살펴본다. 2.1 DHCP 환경에서의감염 PC 웹공지및서비스차단기술 동적으로호스트의 IP 를할당하는 DHCP(Dynamic Host Configuration Protocol) 기반네트워크환경에서인터넷서비스제공사업자가네트워크운용관리시스템을이용하여악성코드에감염된 PC 의웹서비스를차단하거나팝업공지문을발송하기위해서는현재시점에서의공지 / 차단대상이되는사용자 PC 를정확하게식별하는것이중요하다. 왜냐하면 DHCP 환경에서사용자의 PC 에할당되는 IP 는시간에따라항상변할수있어서, 특정시각에악성코드에감염된 IP 가네트워크상의보안탐지시스템에의해검출된다하더라도현재시점에서같은 IP 를사용하는 PC 가감염된당해좀비 PC 라고확정할수는없기때문이다. 따라서검출된감염 PC 의 IP 를인터넷서비스제공사업자가관리하고있는고유한키값 ( 사용자 ID 또는 MAC) 과의매핑을통하여감염 PC IP 에대한정확한확정이필요하며이를위해다음과같은단계의 PC 식별과정이진행된다. 1) 감염 IP 획득 : 악성코드에감염된 PC 를검출하는보안시스템 (Ex. IPS, IDS, DDoS 탐지시스템, BotNet 검출시스템등 ) 과연동하여감염 PC 에대한악성코드내역및 IP 와 Timestamp 값을추출한다. 2) 공지 / 차단대상 ID 획득 : 사용자의접속인증로그정보를통해감염 PC 의사용자 ID 를매핑한다. 3) 대상 PC 의현재시점 IP 확인 : 공지 / 차단의대상이되는사용자 ID 를기반으로실시간으로사용자접속정보를확인하여해당 ID 에매핑되는접속 IP 정보를추출한다. 4) 공지 / 차단정책실행 : 각네트워크노드에설치된공지 / 차단서버는실시간사용자웹트래픽을모니터링하여공지 / 차단대상 IP 에대해웹리다이렉션을통해팝업공지또는서비스차단을수행한다. 5) 감염 IP 정보업데이트 : 공지 / 차단정책에따라사용자 PC 공지 / 차단여부를관리하고실시간감염 PC 정보를주기적으로연동하여공지 / 차단대상 ID 를갱신하며위의과정을반복한다. 아래그림 1 는위에서설명한과정과같이공지 / 차단대상사용자 PC 의 IP 를중앙서버에서확정하여인터넷서비스제공사업자가설정한공지 / 차단정책에따라실제사용자패킷을모니터링하고공지 / 차단을수행하는지역공지서버로대상 IP 리스트를송신하는전체루틴을도식화한것이다. 네트워크내보안시스템에서악성코드감염 PC 정보를설정한악성코드룰에따라주기적으로업데이트수신하게되면, 우선 11

3 검출된 IP 와 Timestamp 값으로사용자의접속 ID 를매핑하고반복적으로검출된 ID 를파악하여공지 / 차단대상 ID 리스트를산출한다. 인터넷서비스제공사업자가설정한세부정책에따라공지, 차단또는공지후차단등다양한정책수립이가능하며, 공지 / 차단대상 ID 리스트별로어떤정책단계에해당하는지를관리한다. 공지 / 차단대상에서제외되는 ID(White List) 를배제하게되면실제공지대상이되는 ID 를확정할수있다. 공지 / 차단대상 ID 가확정되면현재인터넷을사용중인고객의정보를확인하기위하여접속인증관리시스템과연동하여 Current_Session 에있는 ID 와 IP 를추출하게된다. 추출된 IP 는지역공지서버로전송되고지역공지서버는사용자의웹트래픽을모니터링하다가대상 IP 가검출되면정책에따라공지또는차단기능을수행하게된다. 이상의과정에서공지 / 차단의정확도를높이기위해서는네트워크내의보안시스템과주기적으로악성코드감염 IP 정보를연동해야하고, 또한사용자의접속세션정보에대해서도접속인증관리시스템과주기적으로연동해야한다. 그리고공지 / 차단에대한수행이력을관리하여정책에따라공지 / 차단회수를설정할수도있다. 1. [ 보안시스템연동 ] 악성코드룰선택 감염 PC 정보연동 2. [IP/ID 정보변환 ] IPàID 매핑 접속인증시스템연동 3. [ 대상 ID 추출 ] 보안시스템주기적연동 공지 / 차단대상 ID 업데이트 4. [ 공지 / 차단세부정책적용 ] 공지 / 차단단계별세부정책적용 악성코드룰 List[] 실행대상악성코드룰 List 조회 & 선정 (IPS 등보안시스템 ) 악성코드룰기준감염 IP, Timestamp 조회 악성코드룰 List[] 사용자 ID 추출 ID update TB_TEMP#1 공지시행회수 >= 예정회수 True TB_TEMP#1 에저장 접속인증관리시스템연동 ( 감염 IP, Timestamp[] ) Distinct ID List 기공지대상 ID 풀에서공지성공한 ID 풀제외 (A) 신규업데이트된공지대상 ID 풀에서기존공지대상 ID 풀제외 (B) 새로운공지대상 ID 추출 (A+B) = TB_NOTICE_CURRENT[] 세부정책마지막단계마지막단계? True 세부정책 SEQ 증가 공지시행횟수 = 0 set NOTITIME = NULL 세부정책 == ' 차단 ' False False 5. [White List 처리 ] 공지 / 차단대상에서 White List 제외 6. [ID/IP 정보변환 ] IDàIP 매핑 접속인증시스템연동 중복 ID 는대상에서제외 공지정책 ( 복수정책, 공지간격 ) 결정 TB_NOTICE_CURRENT[] True ID가 WhiteList에있는가? False TB_NOTICE_CURRENT[] update 에서 WHITELISTFLAG WhiteList 대상컬럼제외4 ID 기준실시간 IP 정보조회 ( 접속인증관리시스템연동 ) True One ID-Multi IP False TB_NOTICE_CURRENT[] update 에서 TB_NOTICE_CURRENT TB_NOTICE_CURRENT[] update = WHITELISTFLAG 해당 ID 대상컬럼제외 CURRENTIP 공지대상 IP[](CURRENT 컬럼 IP[]) 정책여러개겹칠경우 ( 동일 ID, 동일IP 가여러개 ) 마지막 SEQ 맊공지함 공지간격시간확인 7. [ 지역공지서버업데이트 ] 현재시점공지 / 차단대상 IP 를지역공지서버로전송 공지 / 차단대상이력백업 TB_NOTICE_CURRENT ---- CURRENT_IP[] 기준 IP할당지역국사추출 TB_NOTICE_CURRENT ---- 지역국사기준지역공지서버추출 TB_NOTICE_CURRENT[] 이력데이터백업지역공지서버의공지대상 IP(TB_HTTP_BLOCK_LIST[]) 초기화지역공지서버에공지대상 IP(TB_HTTP_BLOCK_LIST[]) insert 지역공지서버에 Notify 그림 1. 공지 / 차단대상사용자 PC 의 IP 의업데이트절차 12

4 2.2 웹리다이렉션 (Web Redirection) 기술 HTTP(Hyper Text Transfer Protocol) 란 TCP 기반의웹서비스용전송규약으로분산환경및공동작업환경에이용할하이퍼미디어정보시스템의개발을목적으로설계된응용계층의프로토콜이다 [5]. 응용계층에서응용프로그램의데이터 ( 텍스트, 그림, 음악, 멀티미디어등 ) 를송수신하기위해필요한프로토콜로서기본포트번호 80 을사용한다. 본논문에서제안하는악성코드감염 PC 에대한공지 / 차단기술은인터넷사용자의웹트래픽을 Hijacking 하여특정 IP 또는사용자 ID 를기반으로 HTTP Request 메시지에대한변조된 Response 메시지를생성하여사용자 PC 로전송함으로써사용자의웹트래픽을공지 / 차단서버로 Redirection 하는방식으로공지또는차단기능을수행한다. 아래그림 2 은기본적인 HTTP Session Hi-jacking 의예이다. 인터넷사용자가인터넷접속을위해웹브라우저를띄우면 HTTP_GET 메시지가웹서버로가게되고웹서버는그에대한응답메시지로 HTTP_200OK 메시지를클라이언트로보내게된다. 인터넷서비스제공사업자는네트워크구간내특정위치에서미러링등을통해인터넷사용자의 HTTP 트래픽을 Hijacking 하여모니터링하고 HTTP_GET 메시지가수신되면그에대한응답메시지를생성하여클라이언트에게송신한다. 응답메시지에는클라이언트의웹접속요청을리다이렉션할리다이렉션서버의주소를포함하고있다. 이응답메시지의구성에따라클라이언트는웹접속이차단되기도하고, 요청웹페이지로의접속은가능하되팝업공지창으로고지사항을볼수도있게된다. 이러한웹리다이렉션기술은유해사이트차단이나비업무용사이트차단과같이여러서비스에응용되고있다. 지역공지서버 고객 PC 그림 2. HTTP Session Hi-jacking 예 2.3 감염 PC 웹공지및서비스차단정책관리를위한기능요구사항 인터넷서비스제공사업자가악성코드에감염된사용자 PC 에대한통제를하기위해서는감염 PC 에대한정확한식별과더불어세밀한정책관리기술이필요하다. 이는사용자의인터넷서비스이용에대한불편을최소화하면서도악성코드에의한사용자의피해를줄이고또한서비스네트워크에부과되는사이버공격으로부터서비스서버들을보호해야하기때문이다. 뿐만아니라대량 DDoS 공격과같이국가적재난상황에서는좀비 PC 에대한차단도시행해야한다. 아래그림 3 은인터넷서비스제공사업자가대규모 DDoS 공격에대하여단계적으로대응하는기준과절차에대한예시이다. 그림 3. HTTP Session Hi-jacking 예 13

5 이와같은여러상황에부합하여적절하게감염 PC 에대한통제를위해서는단계별정책수립및실행이가능해야하며, 고객불편을줄이기위한 White List 처리기능도있어야한다. 우선, 감염 PC 에대한정확한웹공지문을발송하기위해서는네트워크내보안시스템에서검출한감염 PC 정보를특정악성코드에대해선별적으로수신할수있어야한다. 해당 PC 가어떤악성코드에감염된것인지를알아야정확한백신안내가가능하기때문이다. 뿐만아니라공지문을발송하기이전에공지 / 차단대상이되는악성코드에대한백신이개발되어야하고공지문내에백신사이트를하이퍼링크등으로안내할수있는설정기능이있어야한다. 단계별공지 / 차단은악성코드감염 PC 를단순히차단만하는것이아니라사용자에게감염사실을수차례공지하여백신설치나악성코드의치료를유도하고이후에도해당사용자의 PC 가감염 PC 로계속검출되는경우에웹서비스사용을차단하며심각한사이버공격이발생하는경우에는서비스제공을위한네트워크시설을차단하는단계로진행된다. 이러한단계적공지 / 차단정책수립기능은시작일시와종료일시를명확히설정할수있어야한다. 사용자에게웹공지를할경우, 공지창이사용자의불편을초래하지않도록공지문의발송이정책운용자가설정한시간간격으로주기적으로이루어져야한다. 예를들어, 공지문의발송회수를 1 일 2 회등으로설정할수있어야하며 2 회의공지는 12 시간간격으로이루어져야한다. 그리고사용자가공지문을확인했는지여부를판단하여다음공지를내보낼것인지또는다음단계의정책을수행할것인지를정책운용자가선택할수있는기능이필요하다. 왜냐하면사용자가공지문을수신하여바로백신설치등의조치를취했음에도불구하고계속해서감염알림공지를수신할경우사용자의불만이발생할수있기때문이다. 사용자가공지문을확인했는지여부를관리하기위해서리다이렉션서버에서공지문을발송할때와사용자가웹공지문의닫기버튼을클릭할때, 또는공지문내의백신링크를클릭할때등사용자의행위를로그로남기고분석할수있어야한다. 그리고정책의설정시에는특정사용자나 IP 를상황에따라공지 / 차단의대상에서제외시킬수있는 White List 관리기능이있어야한다. 실행되는정책의상태는항상시스템에서관리되어야하고여러개의정책이동시에진행될경우에대한룰도결정할수있어야한다. 예를들어, 하나의 IP 가여러악성코드에감염되었고이에대한조치정책이복수개로만들어져실행될때해당 IP 에대하여공지 / 차단이적용되는정책의우선순위를결정하는룰이있어야한다. 마지막으로정책의실행에의한사용자 PC 의현재상태정보를관리하여고객의민원발생에대한대응을준비하여야한다. 3. 시스템구현및운용 악성코드감염 PC 공지 / 차단시스템 은악성코드에감염된사용자 PC 로감염사실을고지하고보안백신설치를유도하며인터넷침해사고발생시사용자의웹접속을차단하여보안사고를사전에예방하기위한시스템이다. 3.1 시스템의네트워크구성악성코드감염 PC 공지 / 차단시스템은사용자트래픽을모니터링하고공지, 차단, 차단해제등의기능을수행하는 지역공지 / 차단서버 와감염 PC 에대한정책설정과타보안시스템과의연동기능을수행하는 중앙관제서버 로이루어진다. 지역공지 / 차단서버는각지역노드에설치된집선스위치로부터인터넷사용고객의모든웹상향트래픽을미러링하여실시간으로패킷을분석한다. NIC (Network Interface Card) 으로부터 TCP Hijacking 에의해수집된패킷에서 HTTP Query 별로파싱 / 분석하여 IP 정보를수집하고웹브라우져종류를분석하여사용자단말의특성을파악한다. 그리고실제공지 / 차단이되는대상 IP 에대해서는웹리다이렉션을통해팝업공지문을전송하거나웹접속을차단하는기능을수행한다. 중앙관제서버는운용자에의해서설정된정책에따라공지 / 차단에관한정책들을스케쥴러에의해실행시키고지역공치 / 차단서버에공지 / 차단대상정보를제공하는역할을담당한다. 악성코드에감염된사용자 PC 의접속인증정보를확인하여공지 / 차단대상 PC 를확정하고 White List 처리등을하여정책과함께지역공지 / 차단서버로명령을하달한다 ( 그림 3). 악성코드감염 PC 공지 / 차단시스템의주요관리대상서비스는인터넷접속서비스로서, 악성코드감염 PC( 좀비 PC) 가 DDoS 공격대상웹사이트접속을위해해당사이트로의접속을시도할때지역공지 / 차단서버에서좀비 PC 의 IP 를감지하여, HTTP 응답메시지에원래접속하려는사이트의 IP 주소가아닌, 우회서버 IP 주소로변조하여전송하게됨으로써공격대상사이트를보호하게된다. 뿐만아니라감염 PC( 좀비 PC) 에는치료백신을다운로드할수있는사이트를팝업공지로전송하여사용자가다운로드받을수있도록처리한다. 중앙관제서버는 IP 배정정보확인, 사용자의접속인증정보확인, 감염 PC 정보수신, 차단해제요청등에대한처리를위해서타관련전산시스템 (IP 관리시스템, 접속인증관리시스템, 보안검출시스템, 고객민원대응시스템등 ) 과의연동기능을수행한다 ( 그림 4). 본시스템에서감염 PC 정보는주로 Honeypot / 14

6 Sink-Hole 분석시스템, IPS / IDS(Intrusion Protection System / Intrusion Detection System), 스팸검출시스템또는한국인터넷진흥원의상황전파정보와연동하여관리하게된다. 웹서버 Internet Redirection 서버 기가라우터 집선스위치 TAP 상향트래픽인입 집선스위치 (TCP 80 미러링 ) Web 트래픽 L2 스위치 지역공지서버 ( 지역노드 ) L3 DB 중앙관제서버 L 감염 PC 6 7 타연동전산시스템 ( 보안시스템, 접속인증시스템등 ) 1 보안시스템으로부터감염 PC 정보수신 2 접속인증정보를통해감염 PC의사용 IP업데이트 3 공지 / 차단정책수립후명령하달 4 사용자의웹트래픽을지역공지서버에서탐지 5 지역공지서버가변조된응답메시지송신 6 감염PC는서비스요청은리다이렉션서버로우회 7 공지창팝업또는웹차단 그림 3. 관리대상네트워크구성도 스팸검출시스템 Honeypot/ Sinkhole 접속인증관리시스템 KISA IPS/IDS 전일접속정보실시간접속정보 (IP/ID) 감염코드 LIST 감염자정보 IP 배정 / 할당정보 IP 정보연동모듈 감염단말정보연동모듈 인증정보연동모듈 고객대응정보연동모듈 고객공지 / 차단현황정보차단해지요청 IP 관리시스템 고객민원대응시스템 중앙 DB 서버연동모듈 그림 4. 중앙관제서버의연동구조 15

7 3.2 고객공지 / 차단화면및시스템성능아래그림 5 는악성코드에감염된사용자 PC 에대하여실제로웹팝업공지와웹접속제한을수행한결과화면이다. 공지창은악성코드감염내역과백신링크, 그리고공지창수신중단요청버튼등을포함한다. 공지창팝업기능에서는 2.2 절에서설명한웹리다이렉션을실행할때, 사용자가요청하여웹서버로보내는 HTTP_GET 메시지를공지 / 차단시스템에서재생성하여웹서버로보내주어야만원래의웹서버로의접속서비스는유지하면서공지창을수신할수있게된다. 웹접속제한기능에서는웹리다이렉션만으로해당웹서비스를차단할수있다. 본논문에서제안된구현방법에의한시스템성능을분석하기위하여성능스펙을 감염 PC 검출후부터실제사용자공지와차단에소요되는시간 으로설정하였다. 성능측정에사용된중앙관제서버의하드웨어사양은 IBM x3650 M3, MS Windows Server 2008 Std. SP2, Xeon * 2(EA) 이다. 본시스템성능분석의결과는 2 만개 IP 를기준으로약 40 분정도가소요되는것으로측정되었다. 이는지난사례에서 DDoS 공격시약 2 만개의 IP 가공격에참여하는것을미루어볼때약 40 분이내에좀비 PC 에대한대응이가능하다는결과이다. 하지만이결과에서대부분의소요시간은감염 IP 의검출이나사용자의접속인증정보, IP 배정정보등을타전산시스템과연동하여수집하는데소요되는시간이다. 따라서감염 PC 에대한공지 / 차단의기능에한정하여본시스템의성능을측정한다면이보다는훨씬향상될것이다. 본시스템의성능에중요하게영향을미치는인자는사용자의접속인증데이터의연동이다. 그러므로시스템의성능을더욱향상시키기위하여사용자의접속인증정보의이력데이터를사전에주기적연동으로본시스템내에 DB 를구축한다면, 감염 PC 의검출된 IP 와 Timestamp 를사용자 ID 로매핑하는데걸리는시간은자체구축된 DB 를조회하므로상당히줄어들것이다. 그렇게되면실제연동에의한시간소요구간은공지 / 차단대상 ID 에대한실시간사용 IP 의조회에만국한되며시스템의성능은본연구의측정결과치보다훨씬개선될것이다. 웹팝업공지화면 웹차단화면 그림 5. 감염 PC 에대한웹팝업공지및차단화면예시 4. 결론 본논문에서제시된 DHCP 네트워크환경에서의악성코드감염 PC 에대한웹공지및서비스차단기술은국가적인인터넷침해사고피해의최소화를위한신속대응및예, 경보에활용될수있을뿐만아니라인터넷서비스제공사업자나이동통신사업자의안정적인인터넷망운영에활용될수있다. 그리고악성코드감염 PC 에의한반사회적침해공격에대한긴급하고근본적인조치 ( 소스차단 ) 수단을전산화하게됨으로써그동안네트워크품질보장을위해소요되었던수작업시간과인력에대한비용절감효과도기대할수있다. 스마트단말의급속한보급확산에따라현재 3W 망에서의단말공지및차단에대한연구가진행중이며, 차후단말의종류에따라선택적공지기능을개발하는등공지 / 차단의보다자세한세부정책을수립할수있도록하는기능의보완이필요하다. 본논문에서소개하는트래픽모니터링기술과운용모델은악성코드감염 PC 의웹트래픽통제외에도다양한분야에응용될수있다. TCP Hijacking 기술을 SoIP, IPTV, SMTP, DNS 등다른응용서비스제어에활용하여보안, 품질, 트래픽제어용도로이용가능하다. 또한본논문에서제시된악성코드 16

8 공지 / 차단운용모델은한 ISP 내에서운용되는관리체계가아니라범국가적으로사이버침해사고에대비한대응책으로확장되어가야할것이다. 참고문헌 [1] 안철수연구소전문가칼럼, 악성코드피해액, 얼마나되나?, 검색 Available: [2] 보안뉴스, 3 년간개인정보침해사고피해액, 10 조원넘어, [3] 한국인터진흥원 ( 정보신기술취약점관리체계구축 ( 안 ), [4] RFC 1541, Dynamic Host Configuration Protocol. Available: [5] RFC 2616, Hypertext Transfer Protocol HTTP/1.1. Available: 정현호 2000 포항공과대학교산업공학과학사 2000 ~2001 한화정보통신가입자망연구소 2003~ 현재 KT 네트워크연구소 < 관심분야 > IP 미디어서비스품질 / 트래픽엔지니어링, 유무선네트워크보안 김경수 2007 KAIST, 전산학과석사 2010 KAIST, 전산학과박사 2010 ~ 현재 KT 네트워크연구소 < 관심분야 > 멀티미디어영상처리, 디지털포렌식, 네트워크보안, IPTV 품질 김봉기 1995 성균관대학교, 정보공학과석사 1996~ 현재 KT 네트워크연구소 < 관심분야 > 네트워크 OSS, 네트워크보안 김종환 2003 KAIST, 전산학과석사 2009 KAIST, 전산학과박사 2009 ~ 현재 KT 네트워크연구소 < 관심분야 > 네트워크 OSS, 네트워크정책수립, 네트워크보안 17

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

untitled

untitled 1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )

More information

Microsoft PowerPoint - thesis_della_1220_final

Microsoft PowerPoint - thesis_della_1220_final 엔터프라이즈 IP 네트워크연결정보관리시스템설계및개발 2006. 12. 20 김은희 분산처리및네트워크관리연구실포항공과대학교정보통신대학원정보통신학과 della@postech.ac.kr 목차 1. 서론 2. 관련연구 3. 시스템요구사항 4. 시스템설계 5. 구현 : POSTECH 네트워크에서의실험결과 6. 결론및향후과제 (2) 서론 목적 네트워크장비들간의연결구성을자동으로탐지하는

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

제10장 트래핀스포트 및 응용 계층

제10장  트래핀스포트 및 응용 계층 제 9 장인터넷 한기준경북대학교컴퓨터공학과 kjhan@knu.ac.kr 제 8 장인터넷 1 목차 인터넷개요 인터넷의주소체계 ARP 및 RARP DNS (Domain Name System) DHCP (Dynamic Host Configuration Protocol) 2 인터넷이란 인터넷 (Internet) 정의 다양한네트워크종류와다양한컴퓨터가연결되어있는세계적인네트워크의네트워크

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

CLX8380_KR.book

CLX8380_KR.book 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

cam_IG.book

cam_IG.book 설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.

More information

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터 DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

KISA-GD

KISA-GD KISA-GD-2011-0002 2011.9 1) RD(Recursive Desired) 플래그 : 리커시브네임서버로하여금재귀적 (recursive) 질의 ( 항목 1.3. 참고 ) 요청을표시함. RD 플레그값이 0 이면반복적 (iterative) 질의를요청 2) AA 플래그 : Authoritative Answer 의약자로써, 네임서버가해당응답데이터를자신이보유하고있는지유무를표시

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

슬라이드 1

슬라이드 1 www.altsoft.co.kr www.clunix.com COMSOL4.0a Cluster 성능테스트 2010 년 10 월 클루닉스 / 알트소프트 개요 개요 목차 BMT 환경정보 BMT 시나리오소개 COMSOL4.0a MPP 해석실행조건 BMT 결과 COMSOL4.0a 클러스터분석결과 ( 메모리 / 성능 ) COMSOL4.0a 클러스터최종분석결과 -2- 개요

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개 휴대폰개인정보수집, 이용동의 개인정보수집, 이용동의 [SK 텔레콤귀중 ] 본인은 SK 텔레콤 ( 주 )( 이하 회사 라합니다 ) 가제공하는본인확인서비스 ( 이하 서비스 라합니다 ) 를이용하기위해, 다음과같이 회사 가본인의개인정보를수집 / 이용하고, 개인정보의취급을위탁하는것에동의합니다. 1. 수집항목 - 이용자의성명, 이동전화번호, 가입한이동전화회사, 생년월일,

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information