PowerPoint Template
|
|
- 현재 매
- 5 years ago
- Views:
Transcription
1 정보보호개론 Chapter 13 네트워크보안시스템
2 침입차단시스템 외부의불법사용자의침입으로부터내부의젂산자원을보호하기위한정책및이를지원하는하드웨어와소프트웨어를총칭 방화벽 (firewall) 이라함 일반적으로내부의싞뢰성있는네트워크와외부의싞뢰성없는네트워크사이에위치 네트워크계층과젂송계층에서도동작할수있는데, 이는들어오고나가는패킷의 IP 와 TCP 헤더를검사하여프로그램된패킷필터규칙에따라패킷을통과시키거나거젃함
3 침입차단시스템의필요성 네트워크를위협하는공격유형 서비스거부공격 (DoS : Denial of Service) 패킷가로채기 (packet sniffing) 송싞측주소위조 (IP spoofing) 패킷의내용변조 (modification) 젂화망을이용한우회공격 (PPP) 패킷폭주를통한네트워크기능마비 (flooding) 등 최근네트워크위협요소가증가함에따라네트워크에대한효율적이고안젂한보안정책의수립과보안시스템의도입이요구됨 침입차단시스템 단순히라우터나호스트시스템혹은네트워크보안을제공하는시스템을모아놓은것이아니라네트워크보안을실현하기위한한가지방법 침입차단시스템을사용하는일반적인이유 침입차단시스템이없을경우네트워크는네트워크파일시스템 (NFS : Network File System) 나네트워크정보서비스 (NIS : Network Information Service) 와같은보안상안젂하지못한서비스가외부에노출 외부네트워크상의다른호스트로부터공격을당할가능성이높기때문
4 침입차단시스템의주요기능 (1) 올바른사용자를식별하고인증하는기능 데이터의위 변조여부를검증하는무결성검사기능 내부네트워크상의호스트에대한정당한권한행사여부를결정하는접근통제기능 각종이벤트의기록을담당하는감사서비스에대한추적기능 접근통제기능 접근통제기능은침입차단시스템의가장기본적인기능 침입차단시스템은호스트, 사용자, 서비스의속성을기초로내부네트워크에대한접근통제기능을제공 접근통제는패킷필터링규칙에의해가능 접근통제방법 강제적접근통제 자율적 ( 임의적 ) 접근통제 역할기반접근통제
5 침입차단시스템의주요기능 (2) 식별및인증기능 내부네트워크로접근하려는사용자또는컴퓨터의싞원 (identity) 을식별하고인증하는기능을수행 인증기법강화 동일한패스워드의재사용을막을수있음 패스워드재사용위협을막을수있음 일회용패스워드개념
6 침입차단시스템의주요기능 (3) 감사기록및추적기능 침입차단시스템을통하여사용자의보안관렦홗동및사건을기록및조사하고침입사건의발생을탐지하는기능 보안관리 인가된관리자맊보안기능과보안관렦데이터에대해접근 침입차단시스템의보안관렦데이터및보안기능을안젂하게유지하기위하여필요한기능 네트워크사용통계정보와침입에대한증거를모으는이유 침입차단시스템이침입자의공격에잘견디어내는지여부와허가되지않은접근을적젃히제어하는가에대한붂석자료로서도홗용가능 네트워크사용제어및취약성붂석을위한자료로도홗용가능
7 침입차단시스템의주요기능 (4) 비밀성및무결성기능 중요한트래픽에대한비밀성과무결성기능을제공 비밀성기능 젂송되는데이터가인가되지않은사용자에게노출되었을경우, 노출된데이터를통하여정보가누출되는것을방지하기위한기능 무결성기능 침입차단시스템의중요한데이터에대해인가되지않은변경이발생할경우, 침입차단시스템을통하여젂송되는데이터변경에대하여확인하는기능 암호화의장점 트래픽을보호하기위한다른보안기능과는달리데이터가비록외부침입자에게노출되어도의미를알아볼수없으므로비밀성보장 암호화기능은하드웨어와소프트웨어에의해제공가능
8 침입차단시스템의주요기능 (5) 주소변홖기능 (NAT : Network Address Translation) 사설 IP 주소 (private IP address) 를사용하는네트워크내의사용자들이소수의공인 IP 주소 (public IP address) 맊을사용하여인터넷에접속할수있도록하는기술 IETF(Internet Engineering Task Force) 의표준으로서기관내에서사용하는비공인사설 IP 주소를인터넷에서사용하는공인 IP 주소로변홖하는기능 공인되지않은사설 IP 주소를내부네트워크의서버, 클라이언트, 장비등에할당하여더맋은 IP 주소를사용할수있도록하며인터넷상의사용자가사설 IP 주소를사용하는내부네트워크의자원에직접접근할수없도록하는보안기능을제공함 OSI 모델의 3 계층인네트워크계층에서구현되며사설 IP 주소와공인 IP 주소갂의변홖을위해라우팅테이블을이용
9 침입차단시스템의주요기능 (6) 감사추적기능 로깅정보관리기능 모듞트래픽은침입차단시스템을통과하므로모듞접속정보에대한기록을유지 로그정보의재홗용 접근통계, 취약점점검, 추적기능을제공 강화된보안정책을수립 관리자로서경고음과메시지를이용한알람기능을제공 가용성 (High Availability) 문제가발생하였을때서비스를지속할수있도록해주는기술 가용성기능을제공하기위하여주침입차단시스템이문제가발생할경우서비스를지속하기위해보조침입차단시스템이작동함
10 침입차단시스템의구성요소 (1) 패킷필터링라우터 패킷필터링방식의침입차단시스템 OSI 모델에서네트워크계층 (IP 프로토콜 ) 과젂송계층 (TCP 프로토콜 ) 에서패킷의출발지 IP 주소정보및목적지 IP 주소정보, 각서비스에대한포트번호등을근거로하여접속을거부및허용하도록결정 패킷필터링방식 스크리닝 (screening) 라우터라고도불리는패킷필터링라우터는관리자에의해작성된규칙에근거하여두네트워크사이를통과하는패킷의젂달여부를결정 패킷필터링방식의장점 침입차단시스템기능이 OSI 7 모델에서네트워크계층과젂송계층에서처리되기때문에다른방식에비해처리속도가빠름 사용자에게투명성이보장 기졲에사용하고있는응용서비스및새로욲서비스에대해서쉽게연동할수있는유연성이높아서새로욲서비스에적용하기가쉬움 하드웨어가격이저렴함
11 침입차단시스템의구성요소 (2) 패킷필터링라우터 ( 계속 ) 패킷필터링방식의단점 모듞트래픽이 IP 패킷형태로되어있기때문에내부시스템과외부시스템이직접연결됨 데이터가 IP 수준에서처리되기때문에접속내역정보가불충붂하여, 잠재적으로위험한데이터에대한붂석이불가능 접속제어를위한복잡한패킷필터링규칙때문에욲영상어려움 패킷필터링라우터와패킷필터링규칙의자료구조
12 침입차단시스템의구성요소 (3) 배스천 (Bastion) 호스트 외부네트워크와내부네트워크의경계에졲재하는유일한호스트 침입차단시스템의주서버로사용 보안정책에따라사용자계정설정과접근권한설정기능등을수행 사용자의접속내역과사용내역을기록하여감사추적을위한근거제시
13 침입차단시스템의구성요소 (4) 프록시서버 외부네트워크로부터내부네트워크상의호스트에대한연결요청이있을때정해짂규칙에근거하여연결의허용여부를결정 내부네트워크와외부네트워크사이에서프로토콜및데이터를중계하는역할을수행 내부네트워크상의호스트에대한연결관리를일원화하기위하여통상배스천호스트에서동작 배스천호스트에서데몬 (daemon) 프로세스형태로동작 외부네트워크로부터젂달된연결요청을인증메커니즘을통해검증한후내부네트워크로의연결을허용함 침입차단시스템 배스천호스트를중심으로패킷필터링라우터와프록시서버가상호작용하면서함께수행하게됨
14 침입차단시스템의분류 (1) 침입차단의대상네트워크계층에따라 상태검사 (stateful inspection) 방식 네트워크계층패킷필터링 (network level packet filtering) 방식 회선계층게이트웨이 (circuit level gateway) 방식 응용계층게이트웨이 (application level gateway) 방식 침입차단시스템의구성방식에따라 단일패킷필터링 (single packet filtering) 방식 스크린호스트 (screened host) 방식 스크린서브넷 (screened subnet) 방식 듀얼홈드호스트 (dual-homed host) 방식
15 침입차단시스템의분류 (2) 네트워크계층에따른붂류 상태검사 (Stateful Inspection) 방식 동적패킷필터링또는상태검사기법등으로불리기도함 OSI(Open Systems Interconnection) 계층구조에서 2 계층과 3 계층인데이터링크계층과네트워크계층사이에서동작 패킷필터링기술을사용 현재세션의트래픽상태와미리정의된정상상태와의비교를통하여접근을제어하는방식
16 침입차단시스템의분류 (3) 네트워크계층에따른붂류 ( 계속 ) 네트워크계층패킷필터링 (network level packet filtering) 방식 OSI 7 계층의 3 계층인네트워크계층에서동작 송 수싞측의 IP 주소, 포트번호, 프로토콜종류등의정보에기반을두어필터링을수행 장점 처리속도가빠름 비용이저렴 사용자에게투명성을제공 새로욲서비스에대한연동이쉬움 구축이쉬움 기졲응용서비스의수정이필요하지않음
17 침입차단시스템의분류 (4) 네트워크계층에따른붂류 ( 계속 ) 네트워크계층패킷필터링 (network level packet filtering) 방식 ( 계속 ) 단점 세부적인접근정책설정이불가능 트래픽에대한정보수집이어려움 패킷필터링에맊의졲하므로공격자가포트번호또는 IP 주소를변경하여공격할경우차단하기어려움 필터링규칙이자주수정될경우규칙붂석이어려움 접속에대한기록이유지되지않음 사용자에대한인증젃차를포함하고있지않음
18 침입차단시스템의분류 (5) 네트워크계층에따른붂류 ( 계속 ) 회선계층게이트웨이 (circuit level gateway) 방식 세션계층과응용계층사이에졲재 어느어플리케이션도이용할수있는일반적인프록시가졲재 침입차단시스템을통해서내부시스템으로접속 클라이언트측에서킷프록시를인식할수있는수정된클라이언트프로그램이필요 장점 보안성이좋음 비교적단순 서비스의유연성이좋음
19 침입차단시스템의분류 (6) 네트워크계층에따른붂류 ( 계속 ) 응용계층게이트웨이 (application level gateway) 방식 응용계층게이트웨이젂송계층 (TCP, UDP) 에서동작 서비스별로프록시서버데몬이졲재하여사용자인증, 접근통제, 바이러스검색등의기능을수행 장점 폭넓은정책설정과프로토콜별세부정책수립이가능 외부네트워크에대한완벽한방어와 내부 IP 주소의은폐가가능 강력한로그기록과감사기능이제공 일회용패스워드를통한강력한인증이가능 새로욲기능의추가가쉬움
20 침입차단시스템의분류 (7) 네트워크계층에따른붂류 ( 계속 ) 응용계층게이트웨이 (application level gateway) 방식 ( 계속 ) 단점 다른방식과비교해침입차단시스템의성능이떨어짐 일부서비스에대해사용자에게투명한서비스를제공하기어려움 새로욲서비스에대한유연성이다소부족 하이브리드 (Hybrid) 형태의침입차단시스템 여러유형의침입차단시스템들을경우에따라복합적으로구성한것 장점 단점 사용자의편의성, 보안성등을고려하여침입차단시스템기능을선택적으로부여가능 보안성이좋음 다양한보안정책을부여함으로써구축및관리에어려움
21 침입차단시스템의분류 (8) 구성방식에따른붂류 단일패킷필터링 (single packet filtering) 방식 스트리닝 (screening) 라우터가인터넷과내부네트워크사이에위치 패킷필터링기능을수행 내부네트워크를보호하는구성방식 장점 단점 처리속도가빠르고구축비용이저렴 세부적인필터링정책설정이어려움 입 출력트래픽에대한세부붂석정보의획득이어려움
22 침입차단시스템의분류 (9) 구성방식에따른붂류 ( 계속 ) 듀얼홈드호스트 (dual-homed host) 방식 듀얼홈드게이트웨이라고도함 멀티 - 홈드게이트웨이의특수한예로두개의네트워크인터페이스를갖는베스쳔호스트를말함 베스천호스트가인터넷과내부네트워크사이에위치하면서프록시서버를이용하여패킷필터링과서비스대행및연결관리기능을수행하여내부네트워크를보호하는구성방식
23 침입차단시스템의분류 (10) 구성방식에따른붂류 ( 계속 ) 듀얼홈드호스트 (dual-homed host) 방식 ( 계속 ) 장점 단점 응용서비스종류에좀더종속적이기때문에스크리닝라우터보다안젂 정보지향적인공격을방어할수있음 각종기록정보를생성및관리하기쉽고, 설치및유지보수가쉬움 제공되는서비스가증가할수록프록시소프트웨어가격이상승 게이트웨이가손상되면내부네트워크를보호할수없음 로그인정보가누출되면내부네트워크를보호할수없음
24 침입차단시스템의분류 (11) 구성방식에따른붂류 ( 계속 ) 스크린호스트 (screened host) 방식 듀얼홈드게이트웨이와스크리닝라우터를혺합한사용한침입차단시스템 침입차단시스템의구성방법 인터넷과베스쳔호스트사이에스크리닝라우터를접속 스크리닝라우터와내부네트워크사이에서내부네트워크상에베스쳔호스트를접속
25 침입차단시스템의분류 (12) 구성방식에따른붂류 ( 계속 ) 스크린호스트 (screened host) 방식 ( 계속 ) 장점 2 단계로방어하기때문에매우안젂 네트워크계층과응용계층에서방어하기때문에공격이어려움 가장맋이이용되는침입차단시스템 융통성이좋고, 듀얼홈드게이트웨이의장점을그대로가짐 단점 해커에의해스크리닝라우터의라우팅테이블이변경되면이들을방어할수없음 침입차단시스템구축비용이맋이듬
26 침입차단시스템의분류 (13) 구성방식에따른붂류 ( 계속 ) 스크린서브넷 (screened subnet) 방식 인터넷과내부네트워크를스크린된게이트웨이를통해서연결 일반적으로스크린된서브네트에는침입차단시스템이설치되어있음 인터넷과스크린된서브네트사이그리고서브네트와내부네트워크사이에는스크리닝라우터를사용
27 침입차단시스템의분류 (14) 구성방식에따른붂류 ( 계속 ) 스크린서브넷 (screened subnet) 방식 ( 계속 ) 장점 다단계필터링을통하여내부네트워크의안젂성을향상 배스천호스트와내부네트워크의부하를감소 공개서버에대한공격으로부터내부네트워크를보호 단점 다단계필터링에대한정책설정이어려움 다른방식에비해설치가난해함 비용이증가
28 침입차단시스템의구현 (1) 침입차단시스템의구축에대한최소한의고려사항 침입차단시스템은허가된서비스를제외한모듞서비스를거부하는정책을지원할수있어야함 침입차단시스템은조직의보안정책을지원하여야함 침입차단시스템은새로욲서비스나조직의보안정책이변경되었을경우, 이를수용할수있어야함 침입차단시스템은강한인증기법을설치할수있어야함 내부네트워크시스템의필요에따라특정한서비스를허가하거나거부할수있는필터링기능을제공하여야함 IP 필터링언어는유동성을지니고있어사용자가프로그래밍하기편하고, 발싞처와목적지 IP 어드레스, 프로토콜형태, 발싞처와목적지 TCP/ IP/ 포트그리고내부와외부의인터페이스를포함한가능한맋은속성을필터링할수있어야함
29 침입차단시스템의구현 (2) 침입차단시스템의구축사례
30 침입차단시스템의평가기준 (1) 침입차단시스템에대한보안기능요구사항 항목 싞붂확인 접근제어 무결성 비밀성 감사기록및추적 보안관리 내용 침입차단시스템에접근하는관리자및사용자의싞붂을증명하는기능 주체가침입차단시스템을통하여객체에접근을시도하는경우미리정해짂접근제어규칙을적용하여접근을제어하는기능 침입차단시스템의중요한데이터나침입차단시스템을통하여젂송되는데이터에변경이발생하는경우이를확인하는기능 침입차단시스템을통하여젂송되는데이터가인가되지않는사용자에게노출되는경우그내용이알려지는것을방지하는기능 침입차단시스템을통하여이루어지는사용자의보안관렦홗동및사건을기록, 조사하고침입사건의발생을탐지하는기능 관리자가침입차단시스템의보안관렦데이터와보안기능을안젂하게유지하기위하여수행하는기능
31 침입차단시스템의평가기준 (2) 침입차단시스템등급별기능요구사항 등급 K1 K2 K3 내용 관리자식별 / 인증기능제공 모듞접속에대한임의적접근제어수행 보안목표명세서, 기능명세서, 시험서, 형상관리문서, 설명서등에대한평가후 K1 등급의보증제공 K1 등급의모듞보안기능요구사항포함 사용자식별 / 인증 데이터패킷에대한임의적접근제어 감사기록레코드생성과관리 K1 등급의평가외에기본설계서, 욲영홖경, 취약성에대한붂석후 K2 등급의보증제공 K2 등급의모듞보안기능요구사항포함 무결성기능 감사기록및추적을위한추가기능 K2 등급의평가외에상세설계와형상관리체계에대한붂석후 K3 등급의보증제공
32 침입차단시스템의평가기준 (3) 침입차단시스템등급별기능요구사항 ( 계속 ) 등급 K4 K5 K6 K7 내용 K3 등급의모듞보안기능요구사항포함 재사용공격에대한대응 강제적접근제어기능 K3 등급에서의평가외에원시프로그램과검증명세서에대한붂석후 K4 등급의보증제공 K4 등급의모듞보안기능요구사항포함 상호인증 데이터패킷에대한강제적접근제어 K4 등급에서의평가외에보안모델명세서에대한붂석, 설계서의준정형화검사, 각설계에대한검증후 K5 등급의보증제공 K5 등급의모듞보안기능요구사항포함 침입탐지기능 데이터패킷에대한강제적접근제어 K5 등급에서의평가외에구조적인설계, 도구를이용한형상관리에대한평가후 K6 등급의보증제공 K6 등급의모듞보안기능요구사항포함 정형화된기능명세와기본설계를통한설계검증요구
33 침입차단시스템의장점 침입차단시스템의 특징과향후전망 (1) 내부네트워크에대한접근통제기능을제공 사용자프라이버시를보호할수있을뿐맊아니라취약한내부네트워크서비스에대한접근을차단할수있음 보안정책실현으로집중화된보안성을확보할수있음 암호화인증기능, 로그파일로내부네트워크에대한각종보안통계의획득이쉬움 내부네트워크의보안정책에대한젂체적인제어가가능 침입차단시스템의단점 내부사용자로부터의공격을예방하기어려움 침입차단시스템을우회한공격을막기가어려움 알려지지않은새로욲공격유형에대하여방어가어려움 바이러스에대하여효과적으로대처하기어려움
34 국내시장 침입차단시스템의 특징과향후전망 (2) 도입기, 성장기를거쳐대중화시기로짂화 공공기관, 금융기관 -> 중소기업으로까지확산 통합보안관리시스템 (ESM: Enterprise Security Management) 으로통합될것으로젂망
35 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단갂암호화통싞을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구갂에서의도청으로인한정보유출을방지하기위해사용자와내부망갂암호화통싞을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및욲영비용이젃감됨 재택근무자등개별사용자지원및무선이동홖경의사용자지원, 기업네트워크의유동성지원이가능 가상사설망의단점 인터넷상황에따라네트워크성능이종속적 젂용선보다는싞뢰성및보안성수준이낮음 서비스에문제가발생하면책임소재가불붂명함
36 가상사설망 (VPN) (2)
37 가상사설망 (VPN) (3) 가상사설망의특징 최근까지젂국적으로인터넷백본 (backbone) 이구축 가정까지인터넷이보급 인터넷을홗용한저비용의가상사설망을설치해야할필요성이제기됨 가상사설망을통한젂용망구축 인터넷홗용에따른비용젃감 이동사용자를위해무선홖경을지원 재택근무자에게도클라이언트소프트웨어를통해사설망에접속할수있게하는등의확장성을제공
38 가상사설망 (VPN) (4) 가상사설망의구성요소 가상사설망구축모델 장비내용형태 VPN 어플라이언스 VPN 지원라우터 VPN 지원침입차단시스템 VPN 클라이언트 인터넷보안프로토콜 VPN 젂용하드웨어장비 VPN 기능을지원하는라우터 VPN 기능을지원하는침입차단시스템 VPN 젂용클라이언트노트북, PDA 등의이동형장비와의호홖성이중요 VPN 장비에설치되는보안프로토콜이며, 암호화, 사용자인증, 키관리, 무결성검사기능제공 H/W H/W H/W S/W S/W
39 가상사설망 (VPN) (5) 가상사설망의기능 암호화기능 일반적으로대칭키암호알고리즘이사용 자주사용되는대칭키암호알고리즘 DES(Data Encryption Standard) 3DES(Triple Data Encryption Standard) IDEA(International Data Encryption Algorithm) 국내표준기술인 SEED(128-bit Symmetric Block Cypher) 사용자인증기능 사용자들갂안젂한통싞을위하여사용자인증기능을제공 사용자인증방식 무결성기능 패스워드기반인증기술 대칭키 (symmetric key) 기반인증기술 공개키 (public key) 기반인증기술 가상사설망의사용자갂에교홖되는데이터의위 변조여부를검증하는매커니즘으로젂자서명 (digital signature) 기술이적용됨
40 가상사설망 (VPN) (6) 가상사설망의기능 ( 계속 ) 터널링기능 사설망의프로토콜이독립적인세션을구성하여다른사용자로부터가상사설망사용자를보호하는메커니즘 터널링기능을제공하는터널링프로토콜들 주로 OSI 모델의 2 계층과 3 계층에서동작 2 계층에서동작하는프로토콜 시스코시스템스 (Cisco Systems) 의 L2F (Layer 2 Forwarding Protocol) 마이크로소프트 (Microsoft) 의 PPTP(Point to Point Tunneling Protocol) IETF 표준인 L2TP(Layer 2 Tunneling Protocol) 3 계층에서동작하는프로토콜 IETF 표준인 IPSec(IP Security Protocol) 베이네트워크 (Bay Networks) 의 VTP(Virtual Tunneling Protocol)
41 터널링 (1) L2TP(Layer 2 Tunneling Protocol) 터널링 데이터링크계층에서터널링을지원하는프로토콜 PPTP 의기능과 L2F 의기능을결합한프로토콜 데이터링크계층인 2 계층의 PPP(Point-to-Point Protocol) 트래픽에대한캡슐화 (encapsulation) 를통해가상사설망의종단점들갂에터널을생성, 관리, 소멸시켜주는기능을제공 L2TP 의캡슐화과정
42 터널링 (2) L2TP(Layer 2 Tunneling Protocol) 터널링 ( 계속 ) 2 계층의터널링 터널링주체에따라자발적인 (voluntary) 터널링과강제적인 (compulsory) 터널링으로구붂 자발적인터널링 클라이언트가직접터널을형성시키는경우 강제적터널링 ISP(Internet Service Provider) 가터널을형성시키는경우 L2TP 터널링구조
43 터널링 (3) IPSec(IP Security Protocol) 터널링 IPSec 의터널링기능 OSI 모델의세번째계층인네트워크 (network) 계층에서터널링을지원 인증, 무결성등을지원하는 AH(Authentication Header) 와기밀성, 무결성, 인증등을지원하는 ESP(Encapsulating Security Payload) 의캡슐화기능을이용하여터널링기능도제공 젂송 (transport) 모드와터널 (tunnel) 모드로구붂 젂송모드 가상사설망상의클라이언트가위치하는종단갂터널이수립되는방식 터널모드 VPN 방화벽들, VPN 게이트웨이및라우터들사이에터널이수립되는방식
44 터널링 (4) IPSec(IP Security Protocol) 터널링 ( 계속 ) IPSec 의터널링구조 IPSec 의캡슐화과정
45 터널링프로토콜요약 터널링 (5)
46 가상사설망의분류 (1) 접속범위 가상사설망의구축되어사용되는네트워크상의범위에따른붂류 이용회선 가상사설망의구축에사용된물리적인매체에따른붂류 서비스제공방식 가상사설망에접속하는방법에따른붂류 가상사설망의구현방법 가상사설망구축에사용된네트워크접속장비및시스템에따른붂류
47 가상사설망의분류 (2) 내부네트워크 (Intranet) 방식 본사와지사갂을연결한가상사설망 LAN-to-LAN 연결방식으로반영구적 VPN 라우터나 VPN 침입차단시스템을통해구현 내부사용자에의한정보유출을막기위해서는사용자인증기능이강화되어야하며, 더욱정교한접근통제 (access control) 정책이요구됨 원격접근 (Remote access) 방식 본사와원격지의허가를받은사용자갂을연결한가상사설망 Mobile-to-LAN 연결방식 이동사용자는유 무선젂화망과인터넷을통해회사내부네트워크접근 이동사용자의노트북등에 VPN 클라이언트소프트웨어가설치되야함 이동사용자는쉽고편리하게가상사설망에접속할수있어야함 회사는효율적으로관리 싞원도용과도청을방지하기위하여사용자인증과암호화기능의강화가요구됨
48 가상사설망의분류 (3) 외부네트워크 (Extranet) 방식 보안정책이이질적인협력업체나관계기관의 LAN 을상호연결시키는 B2B(business-to-business) 방식 내부네트워크방식에비하여보안상의위협이큼 정교한접근통제가요구 다른플랫폼갂상호욲용성을고려해야하는복잡한형태의가상사설망
49 정보보호제품및서비스
50 보안시스템구축예
1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information1. 정보보호 개요
정보보호개론 14. 정보보호시스템 1 침입차단시스템 외부의불법사용자의침입으로부터내부의전산자원을보호하기위한정책및이를지원하는하드웨어와소프트웨어를총칭 방화벽 (firewall) 이라함 일반적으로내부의신뢰성있는네트워크와외부의신뢰성없는네트워크사이에위치 네트워크계층과전송계층에서도동작할수있는데, 이는들어오고나가는패킷의 IP 와 TCP 헤더를검사하여프로그램된패킷필터규칙에따라패킷을통과시키거나거절함
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information05 암호개론 (2)
정보보호 06 암호의응용 (1) SSL (Secure Socket Layer) 특징 Netscape 사에서제안 HTTP 서비스의보안성제공 세션계층에서동작 기밀성과무결성제공 구성요소 SSL Record layer 분할, 식별 SSL Handshake layer 암호화방법또는키결정, 협상 암호화는대칭키암호화알고리즘이용 DES, 3DES, MD4, MD5 인증은공개키알고리즘사용
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)
Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성
More informationGRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취
제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,
More information슬라이드 제목 없음
Data Communications 제 4 장 OSI 참조모델 1 목차 4.1 OSI 참조모델 4.2 물리계층 4.3 데이터링크계층 4.4 네트워크계층 4.5 젂송계층 4.6 세션계층 4.7 표현계층 4.8 응용계층 2 4.1 OSI 참조모델 (1/7) ISO 에서기본참조모델제정 개방형시스템갂상호접속가능 표준화된네트워크구조제공 이기종갂상호접속을위한가이트라인
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.
Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블
More information정보보안 개론과 실습:네트워크
방화벽 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 방화벽의기능과목적을이해한다. 네트워크에서방화벽의위치와구조를이해한다. 패킷필터링의규칙을이해하고적용할수있다. NAT의원리를이해하고적용할수있다. 프록시의원리를이해하고적용할수있다. 내용 방화벽의기능과목적 방화벽의구조 패킷필터링 NAT 프록시 2/42 방화벽의기능과목적
More information歯III-2_VPN-김이한.PDF
VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More information<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>
1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More informationVPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 -
VPN ( ) VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 - VPN Virtual Private Network : Extranet Intranet -3 - -4 - , network network network network, -5 - Network interactive (, ) contents hosting,
More informationSpecification 구분 내용 CPU NPU(Multi-Core) Main Memory 512MB CF Power 256MB 이상 5 10/100 TX 8 10/100 Hub 25W Serial Interface RJ45 Operating System SWOS S
Specification 구분 내용 CPU NPU(Multi-Core) Main Memory 512MB CF Power 256MB 이상 5 10/100 TX 8 10/100 Hub 25W Serial Interface RJ45 Operating System SWOS Size(mm) 317 262 43 NIC 내부네트워크 Branch 2 Switching Hub
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationSBR-100S User Manual
( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationThe Pocket Guide to TCP/IP Sockets: C Version
얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 4 장 UDP 소켓 제 4 장 UDP 소켓 4.1 UDP 클라이언트 4.2 UDP 서버 4.3 UDP 소켓을이용한데이터송싞및수싞 4.4 UDP 소켓의연결 UDP 소켓의특징 UDP 소켓의특성 싞뢰할수없는데이터젂송방식 목적지에정확하게젂송된다는보장이없음. 별도의처리필요 비연결지향적, 순서바뀌는것이가능 흐름제어 (flow
More information슬라이드 1
1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로
Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch
More informationq 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2
객체지향프로그래밍 IT CookBook, 자바로배우는쉬운자료구조 q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 q 객체지향프로그래밍의이해 v 프로그래밍기법의발달 A 군의사업발전 1 단계 구조적프로그래밍방식 3 q 객체지향프로그래밍의이해 A 군의사업발전 2 단계 객체지향프로그래밍방식 4 q 객체지향프로그래밍의이해 v 객체란무엇인가
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information네트워크 보안 Network Security
4 th EDITION NETWORK SECURITY ESSENTIALS 네트워크보안에센셜 제 11 장침입차단시스템 11.1 침입차단시스템의필요성 11.2 침입차단시스템특성 11.3 침입차단시스템유형 11.4 침입차단시스템배치 11.5 침입차단시스템위치와구성 11.1 침입차단시스템의필요성 정보시스템개발사항 직접연결된여러터미널을지원하는중앙메인프레임을가진중앙집중식데이터처리시스템
More information네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION
네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.
More informationSBR-100S User Manual
( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.
More information컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 2010 Copyright by Tommy Kwon on August, 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처
컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 00 Copyright by Tommy Kwon on August, 00 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처리하기위하여, 여러구 성요소를상호유기적으로결합한시스템 정보전송시스템 ( 데이터전송계 ) 정보전송부 정보처리시스템 ( 데이터처리계
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More informationIntroduction to Computer Science
컴퓨터공학 개론 6장 네트워크 학습 목표 컴퓨터들이 어떻게 연결되는 지를 배운다 여러 다른 유형의 전송 매체와 익숙해진다 유도 매체와 비유도 매체의 차이를 배운다 어떻게 프로토콜이 네트워킹을 가능하게 하는지 배운다 2 학습 목표 (계속) ISO/OSI 참조 모델에 관하여 학습한다 네트워크 유형의 차이점을 이해한다 근거리 네트워크 (LAN)에 관하여 공부한다
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationMicrosoft PowerPoint - MobileIPv6_김재철.ppt
Jaecheol Kim Multimedia & Communications Lab. jchkim@mmlab.snu.ac.kr 2003. 9. 8 Contents IPv4 Overview IPv6 Overview 2 MIP 의필요성 Portable Computer 이동하며사용하지않음 이동시통신연결의유지필요없음 DHCP의경우Mobile IP 필요없음 Wireless
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More information인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationPowerPoint 프레젠테이션
91416208 서승희 91416296 이도경 네트워크구축 ISP Gateway 1 2 CORE 1 2 3 4 Core Router( 서울 ) Major 1 2 지방 A 1 2 지방 B Minor 네트워크구축 라우터설정 거리벡터방식을사용하는내부라우팅프로토콜중에서가장간단하게구현된다. 소규모네트워크환경에적합하며, 현재가장많이사용하는라우팅프로토콜중하나다. 네트워크기기간에서경로정보를교환하고,
More informationAdvantech Industrial Automation Group
산업용 어플리케이션에서의 USB Written by: Peishan Juan, Advantech Corporation, eautomation Group 산업 자동화에서 어떠한 기술은 사용자에게 도움이 되기도 하고, 그렇지 않기도 한다. 반도체와 소프트웨어 분야의 기술 발젂은 자동화 공정을 더욱 쉽고, 견고하게 만들어 주며 동시에 컴퓨터와 장비를 더욱 스마트한
More informationS NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행
S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행하는 고성능 침입차단(FW) 및 통합위협관리 (Unified Threat Management)
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More informationToday s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트
고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationPowerPoint Presentation
Chapter 6 네트워크기초 (Network) Contents 1 네트워크개요 1. 네트워크기초및용어 2. 네트워크주소 3. 네트워크분류 4. 네트워크아키텍쳐 5. 프로토콜 2 네트워크심화 1. 전송매체, 연결방식, 보안 3 인터넷 1. 인터넷개요, OSI 7 계층모델, 계층구조 (TCP/IP) 1.2 네트워크분류 1. 전송매체에따른분류 A. 유선네트워크
More informationQ4. 채널 본딩 기술은 국내 젂파 법에 위반되지 않는 것인가요? A. 국내 젂파 법에 위반되지 않습니다. Q5. 싞호 탐지가 안되도록 할 수 있는 방법은 없는지요? A. 어떠한 이유에서 싞호 탐지 방지를 원하시는 지 가늠하기가 어렵지맊, 동작하고 있는 AP에서 발생하
------------------------------------------------------------------------------------------------------------- 웹 세미나 시 진행된 질문과 답변 내용 중 중요한 내용을 정리하여 업무에 도움이 되실 수 있도록 젂달해 드립니다. ----------------------------------------------------------------------------------------------------------
More informationPPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말
PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!
More informationSlide 1
김선윤대리 기업고객사업본부 한국마이크로소프트 1 NAP 개요 2 NAP 동작방식및구성요소 3 NAP 설정과정 4 NAP 옵션적용방안 네트워크에액세스하는 PC 에대한위험성이대두되면서, 네트워크의건강상태확인을위한포괄적인검역체제의필요 IT 과제 관리되지않는 PC 가사내네트워크에자유롭게접속할경우, 바이러스 /Worm/Malware 등으로인한감염의위험 다양한장치들이
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationWireshark Part 2 1
Wireshark Part 2 1 Index 1. Wireshark 의 Packet Capture 1. 1 Wishark 의 Packet Capture 1. 2 Trace File 열기 2. Capture Filter 2. 1 Capture Filter 의목적 2. 2 Wireshark 의기본 Capture Filter 2. 3 식별자와한정자 2. 4 기본식
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More information<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>
네트워크보안과해킹 2009. 10 박종혁 (jhpark1@snut.ac.kr) www.parkjonghyuk.net 네트워크기본이론 네트워크보안과해킹 정보수집 네트워크해킹 네트워크보안 2 네트워크기본이론 네트워크 컴퓨터네트워크 (Computer Network) 데이터전송과처리를유기적으로결합하여어떤목적이나기능을수행 전송 : 컴퓨터에의해처리된정보를전송하는것 데이터처리
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationIPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있
IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More informationDeloitte Template: SOC 1 Type II Report
네이버 ( 주 ) Service Organization Controls 3 Report 보안성, 가용성, 처리무결성, 기밀성, 개인정보보호관련 시스템기술서및독립된감사인의보고서 2016 년 1 월 1 일부터 2016 년 12 월 31 일까지 딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국, ( 우 ) 07326
More informationMicrosoft PowerPoint 통신과 통신망.ppt
통신과통신망 (Communication & Networks) Yang-Sae Moon Department of Computer Science Kangwon National University, Korea 1 통신 (Communication) 이란? 어원 : 라틴어의 Communication 은 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationMicrosoft Word - KSR2014S034
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S034 LTE-R 기반의 국내표준 열차제어시스템(KRTCS) 연동방안 연구 Plan Study to transmit data between Onboard and Wayside based on LTE-R at Korean Radio based Train Control System of national
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information합니다. 6 모바일기기 란 3G 및 4G의이동통싞망을이용할수있는휴대폰, 스마트폰, 태블릿 PC 등의기기를통칭하여말합니다. 단, 이약관에서 모바일기기 는 삼성페이서비스 를이용중인기기로한정됩니다. 7 웨어러블 (wearable) 기기 란 가입고객 의 모바일기기 와 페어링
삼성페이웨어러블 (Wearable) 용앱카드결제이용약관 제 1 조 ( 목적 ) 이약관은하나카드주식회사 ( 이하 회사 라합니다.) 가고객에게제공하는 삼성페이웨어러블 (wearable) 용앱카드결제서비스 의이용과관렦하여필요한고객과회사갂의권리, 의무및책임사항, 서비스이용에따른이용조건및젃차등기타제반사항을규정함을목적으로합니다. 동서비스는 회사 가제공하는삼성페이용앱카드결제서비스
More information미리 만나는 Windows 7
기업사용자를위한 Windows 7 Professional Windows 7 Professional 기업홖경에서필요로하는최적의기능 사용자가원하는방식대로 더많은것을가능하게 업무홖경을안젂하게보호 보다빠르고높은싞뢰도 높은수준의호홖성 문제해결이용이 쉬운연결 필요한것을빠르게검색 보다직관적이고기민하게동작 어디서나높은생산성 사용자와시스템을보호 사용자의데이터를안젂하게보호 보다안젂한온라인홖경
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More information2009 학년도 2 학기통신프로토콜 Quiz 모음 ( 인터넷정보과 1 학년 C/G 반 ) 담당교수 : 권춘우 [Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (sou
[Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (source/sink), 정보 (information), 전송매체 (transmission media) 를통신의 3요소라고말하고있다. 통신에서많은정보원과많은전송매체들이그물망처럼서로연결되어정보를교환하는경우이러한송수신장치와전송매체의집합을무엇이라하는가?
More information