완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload Signature Update System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk007, gyh0808, 요 약 오늘날네트워
|
|
- 이진 마
- 5 years ago
- Views:
Transcription
1 완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload pdate System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk7, gyh88, 요 약 오늘날네트워크자원을사용하는응용이증대되면서네트워크관리를위한트래픽분석에서현재연구단계의한계가드러나고그런한계를해결하기위한다양한연구가진행되고있다. 그중대표적인연구인시그니쳐자동생성연구는응용트래픽을입력으로트래픽의공통된패턴을찾아출력하는과정이자동화된연구이다. 그러나시그니쳐자동생성연구는트래픽을사용자가수집해야하는반자동시스템이기때문에트래픽수집단계에서문제가발생하고, 생성된시그니쳐의정확도를신뢰할수없는한계가있다. 본논문에서는시그니쳐자동생성시스템의한계를극복하기위해트래픽수집, 시그니쳐생성 / 검증 / 관리까지모든과정이자동으로이루어지는시스템을제안한다. 제안하는방법을학내망의실제트래픽에적용하여추출한시그니쳐는분석률은유지하며, 오탐률을 로만드는효과를보였다. Keyword: Automatic,, pdate, Identifier, Verifier, Generation 1. 서론 1 네트워크관리분야에서트래픽분석은점점더중요시되어가고있다. 네트워크환경은증대되고있고, 그속에서통신하는트래픽은매우다양한형태를가진다. 다양한종류의트래픽을정리하고, 조절하여네트워크자원을최대한효율적으로사용하고, 네트워크사용자에게서비스를원활하게제공하는것이네트워크관리의목적이다 [6]. 네트워크관리에있어가장중요한분야는네트워크모니터링이다. 네트워크모니터링은네트워크에서특정응용및서비스가발생량을알아내어, 그에맞는관리정책을수립하는것을의미한다. 네트워크모니터링을위한트래픽분석은사용자에게는질높은네트워크서비스를제공받도록하고, 제공자에게는최소한의네트워크자원으로최대한에질높은서비스를제공할수있는기반이된다. 트래픽분석에서필수적으로사용되는것은각응용별로트래픽을분류할수있는시그니쳐이다. 시그니쳐는트래픽의특징별로다양한종류가존재한다. 시그니쳐를빠르고정확하게생성하기위해시그니쳐자동생성연구는활발하게진행되고있다. 시그니쳐자동생성연구는패킷의페이로드내용을기반으로공통문자열을자동으로추출하여시그니쳐화하는방법이다. 그러나현재단계의시그니쳐자동생성방법은한계가존재한다. 먼저, 시그니쳐를만들기위한최소조건으로추출하고자하는응용의트래픽을수집해야하는데이단계는사용자가직접트래픽수집도구 [4,5] 를이용하여수집해야한다. 본단계에서트래픽을잘못수집하면추출된시그니쳐는잘못된시그니쳐이다. 두번째는수집된트래픽이단기간의트래픽이기때문에시그니쳐또한응용의대표적인시그니쳐가아닐확률이높다. 세번째는시그니쳐검증단계를포함하지않기때문에추출된시그니쳐가다른응용을분석할확률이높다. 마지막으로항상최신시그니쳐를유지할수없는단점이있다. 트래픽패턴이변화되더라도인지하는것은여전히사람이기때문에즉각적인대응이불가하다. 따라서본논문에서는이러한한계를극복하기위해완전자동화시그니쳐업데이트시스템을제안한다. 제안하는시스템은트래픽수집, 시그니쳐생성, 생성된시그니쳐검증그리고시그니쳐관리까지모든과정이자동으로이루어지는시스템이다. 또한지속적으로시스템을수행하기때문에항상최신시그니쳐를유지할수있고, 트래픽패턴변화에대해즉각적인대응이가능하다. 본논문은 1 장서론에이어, 2 장에서시그니쳐자동생성시스템에대한관련연구에대해언급하고, 3 장에서제안하는시스템을제안한다. 4 장에서는제안한시스템의성능을평가하고마지막 5 장에서결론및향후연구에대해서술하고논문을마친다. 이논문은 215 년도정부 ( 교육부 ) 의재원으로한국연구재단의지원을받아수행된기초연구사업임 (No.215R1D1A3A11857) 21
2 2. 관련연구 트래픽분석을위한시그니쳐는서론에서언급했듯이트래픽특성에따라다양한형태로존재한다. 트래픽의포트번호를이용하여분석하는포트기반시그니쳐와트래픽의크기, 위치, 시간등통계적인정보를이용한통계기반시그니쳐, 패킷의데이터부분인페이로드정보를이용한페이로드기반시그니쳐가대표적이다. 포트기반시그니쳐는 IANA 에서지정한포트정보를시그니쳐로사용한다. 본방법은적은메모리사용으로매우빠르게트래픽분석이가능하지만, 현재많은응용들은방화벽및 IPS 장비를통과하기위해임의포트번호를사용하기때문에더이상포트기반시그니쳐는무의미하다. 통계기반시그니쳐는플로우내의패킷의크기, 위치, 방향, 지속시간등을시그니쳐로사용한다. 본방법은암호화된트래픽을분석할수있고, 분석속도가빠른장점이있지만, 시그니쳐를생성하는것이어렵고응용이한정되어있을뿐만아니라정확성을기대하기힘들다는단점이존재한다. 따라서본연구에서는페이로드기반시그니쳐를다룬다. 페이로드기반시그니쳐는패킷의데이터부분인페이로드내의공통된문자열을의미한다. 가장정확도가높은시그니쳐이지만시그니쳐추출이어렵고, 추출과정에서인적, 시간적소비가크다는단점이있다. 이러한단점을해결하기위해시그니쳐자동생성방법이연구되고있다. 시그니쳐자동생성을위해다양한알고리즘이사용되고있는데, 대표적으로 LCS (Longest Common String) 알고리즘, Smith-Waterman 알고리즘과가장최근연구에서순차패턴알고리즘의한종류인 AprioriAll 알고리즘을이용한시그니쳐자동생성연구가있다. LCS 알고리즘을응용트래픽시그니쳐추출목적에맞게변형한대표적인방법은 LASER(LCSbased Application ExtRaction) 이다 [1]. 본방법은두개의스트링을비교하는 Matrix 에서 Backtracking 을이용하여연속된공통문자열을찾는방법이다. 따라서두개의스트링을계속비교하여야하기때문에추출과정의시간이오래걸리는단점이있다. Smith-Waterman 은본래 DNA 의유사도를판단하는목적에발표된알고리즘이다 [2]. 본알고리즘을사용한응용시그니쳐자동생성방법도발표되었는데본방법은 LCS 와매우유사하다. 하지만 Backtracking 방법에서 LCS 알고리즘은연속된공통문자열을찾을수있지만, Smith-Waterman 알고리즘은연속된공통문자열의집합을찾을수있는차이가있다. 그러나본방법또한두개의스트링을비교하는것에차이가없기때문에추출과정에많은시간이소비된다. 가장최근연구인 AprioriAll 알고리즘을이용한 시그니쳐자동생성방법은위의단점을해결할수있는방법이다 [3]. 위의방법들은특정두문자열을비교하여실제트래픽에적용하기위해트래픽의순서를정하거나, 그룹화시키는전처리과정과생성된부분문자열을하나의규칙으로통합시키는후처리과정이필요하다면, 본방법은모든문자열을후보로길이 1 부터증가시키며시그니쳐가될수있는가능성이높은문자열만취하기때문에추출과정에많은시간이소비되지않고, 전처리과정과후처리과정이필요없는장점이있다. 3. 문제정의 트래픽분석이다양한이유로매우어려워지고있다. 그중두가지의가장큰이유가있는데, 첫번째로지속적으로변하는트래픽패턴이다. 트래픽은일정한패턴을가지고통신을하게된다. 하지만서비스를제공하는업체에서보안위험에예방하여트래픽패턴을변화시킬수있다. 트래픽패턴이변화되면, 네트워크관리자는다시트래픽패턴을분석하고, 그렇지않다면해당서비스를관리하지못하게된다. 두번째는새로운응용이급격하게생성되고많이사용되고있다. 모바일앱다운로드는전세계시장에서 5 년사이에약 1 배정도증가한것으로나타나고, 지속적으로증가할것이예상된다. 네트워크관리자는이러한새로운응용에대해모두다파악하기힘들고파악한다하더라도모든응용들을분석하기는한계가있다. 이러한한계를극복하기위해시그니쳐자동생성의연구는활발히이루어지고있다. 그러나현재단계의시그니쳐자동생성은트래픽수집과추출된시그니쳐에대한검증, 그리고시그니쳐관리방법에대한한계가존재한다. 최적의방법으로시그니쳐를자동생성할수있지만입력된트래픽에서문제가발생하면잘못된시그니쳐가추출될수밖에없다. 또한추출된시그니쳐는해당응용만을분석할수있다는신뢰가없고, 계속해서추출되는시그니쳐와사용되지않는시그니쳐를관리해야하는한계는존재한다. 따라서본논문에서는이러한과정을완전자동화할수있는완전자동화페이로드시그니쳐업데이트시스템을제안한다. 4. 완전자동화시그니쳐업데이트시스템 본장에서는완전자동화페이로드시그니쳐업데이트시스템을제안한다. 제안하는시스템은트래픽수집, 시그니쳐생성, 시그니쳐검증, 그리고시그니쳐관리의모든과정이자동으로수행된다. 따라서본장에서각과정의수행과정에대한방법론을설명한다. 그림 1 은완전자동화페이로드시그니쳐업데이트시스템의수행과정이다. 22
3 Internet Network Automatic Generator Verifier New s Traffic Log GT Traffic (n-identified) Final s GT Traffic Generator GT Traffic Identifier Current Old s List 그림 1. 완전자동화시그니쳐업데이트시스템 그림 1 에서 GT Traffic Generator 에서는트래픽데이터와호스트에서발생하는 Log 데이터를이용하여응용별정답지트래픽을생성한다. Identifier 에서는응용별정답지트래픽과기존시그니쳐를이용해분석되지않은응용별정답지트래픽을출력한다. Automatic Generator 에서는분석되지않은응용별정답지트래픽을입력으로새로운시그니쳐를출력한다. 새로운시그니쳐는 Verifier 를통해검증된시그니쳐를분별하여다시 List 로입력된다. 이러한과정이지속적으로이어지면서검증된 Final 는다음수행과정때 Current 로지속적인검증단계를거쳐항상최신시그니쳐를유지할수있다 GT Traffic Generator: 자동트래픽수집및정답지트래픽생성기존연구가가진가장큰한계는트래픽을사용자가직접수집해야하는것이다. 이러한과정에서잘못된트래픽이수집될수있기때문에제안하는시스템의 GT Traffic Generator 에서는트래픽을자동으로수집하고, 각응용별로정답지트래픽을생성한다. 정답지트래픽을생성하기위해본시스템에서는 TMA(Traffic Measurement Agent) 를사용한다. TMA 는각호스트에서실행되며로그데이터를남긴다. 표 1 은 TMA 에서발생하는로그데이터가포함하는정보이다. 표 1. TMA 정보 Process name IP address (local, remote) Port number (local, remote) State (start, continue, end, server) Protocol Path 표 1 과같은정보들을 TMA 는각호스트에서시간대별로 TMS(Traffic Measurement Server) 로전송한다. TMS 는각호스트에서받아온정보를통합한다. 본시스템에서는 TMS 로부터통합된정보와트래픽의정보를매칭한다. 같은시간, 같은 5- tuple(srcip/port, dstip/port, Protocol) 를가진정보를매칭하여트래픽을 Process name 별로저장하며응용별정답지트래픽을생성한다 Identifier: 트래픽분석및시그니쳐관리자동으로수집된정답지트래픽을이용하여시그니쳐를바로생성할수있다. 하지만같은응용에대해지속적으로동일한시그니쳐가추출될수있기때문에시스템에불필요한부하와시간이소비될수있다. 또한기존시그니쳐에서트래픽패턴변화로인해사용되지않는시그니쳐에대한관리방법이필요하다. 본시스템의 Identifier 에서는기존시그니쳐로 1 차트래픽을분석하여분석되지않는트래픽을분류하고, 사용되지않는시그니쳐를삭제하며시그니쳐를관리한다. 최신시그니쳐를유지하기위해서는새로운시그니쳐를생성할뿐만아니라사용되지않는시그니쳐를삭제해야한다. 이러한과정이생략된다면시그니쳐는지속적으로축적되고, 축적된시그니쳐는트래픽분석에있어시스템부하및과도한시간소비의원인이된다. 따라서본시스템에서는사용되지않는시그니쳐를삭제한다. 수식 (1) 은시그니쳐의구성을나타낸다. = {Header, Contents, Weight, Score} (1) 다음과같이시그니쳐는응용서버의정보인 IP address, Portnumber, 그리고 Protocol 로이루어진 Header, 트래픽의고유한패턴인 Contents, 시그니쳐삭제를위한가중치값인 Weight, Weight 를계산하기위한 Score 값으로구성된다. Score 는알고리즘 1 과같이계산된다. Procedure: Calculation of Score Input: Current s, total GT traffic Output: Cumulative Score by s 1: foreach signature S in OldSet do 2: foreach flow F in GTtrafficSet do 3: if ( identified(s, F) == 1 ) then 4: S. CumulativeScore = ; break; 5: end 6: end 7: S. CumulativeScore + +; 8: end 알고리즘 1. Score 계산알고리즘 23
4 다음과같이 Score 는분석에사용되지않은횟수를나타낸다. 그러나 Score 가누적되더라도분석에사용된시그니쳐는다시 Score 값이 으로초기화된다. 수식 (2) 는 Score 를이용한 Weight 계산방법이다. Weight t (S) = Weight t p (S) + C(S) t (S) (2) (t = current time, p = period, C = completeness) t (S) = Weight (t p)(s) Score (3) 1 (Weight =, Weight, Weight(S) 1) 1 시그니쳐에 Weight 를구성한것은과거분석률에상당한영향을미친시그니쳐이거나, 오랜기간분석에사용되었던시그니쳐가삭제되기까지시간을주기위함이다. 반면기존사용자가잘못된시그니쳐를가지고있었다면 Weight 값이적어서신속하게삭제된다 Automatic Generator: 시그니쳐자동생성시그니쳐자동생성은시그니쳐를추출하기위해순차패턴알고리즘중 Aprioriall 알고리즘을수정하여사용한다. 시그니쳐를자동으로생성하는과정은먼저트래픽의페이로드를추출하여시퀀스를생성한다. 생성된시퀀스들의집합에서길이 1 의콘텐츠를생성한다. 길이 1 콘텐츠는최소지지도검사를통해, 길이 2 로생성된후보자콘텐츠와삭제될콘텐츠로구분된다. 더이상길이가증가되지않을때까지이러한과정을반복하여공통문자열을추출한다. 생성되는시그니쳐는그림 2 와같이총 3 가지타입이존재한다. 첫번째타입은공통적으로발생하는연속된문자열을의미하는콘텐츠시그니쳐이다. 두번째타입은동일한패킷에서발생하는콘텐츠시그니쳐의조합을의미하는패킷시그니쳐이다. 세번째타입은동일한플로우에서발생하는패킷시그니쳐의조합을의미하는플로우시그니쳐이다. Traffic Data "A" Flow (A File) Sequence in "A-1" Packet S E R "B" Flow (B File) Sequence in "A-2" Packet K Y S E O K Sequence in "B-1" Packet S E R Sequence in "B-2" Packet H E L L O S N G M I N H E L L O Type of Content Packet Flow Sig 2. Sig 3. Sig 2. H H and H 그림 2. 타입별시그니쳐생성 and A and 4-4: Verifier: 시그니쳐검증제안하는시스템은새롭게추출된시그니쳐에대해검증단계를포함하고있다. 검증단계에서는 A 응용트래픽에의해추출된시그니쳐가 A 응용이아닌 B, C 등다른응용트래픽을분석하는것을방지한다. 다른응용트래픽을분석하는시그니쳐는시그니쳐로써의의미를잃어버리기때문에삭제해주지만아주소량의다른응용트래픽을분석하고, 해당응용트래픽분석에큰비중을차지하고있는시그니쳐를남기는방법론을제안한다. 시그니쳐를검증은다른응용을분석하는시그니쳐즉, False-Positive 가있는시그니쳐를대상으로한다. False-Positive 가없는시그니쳐는최종시그니쳐에포함된다. 다음과같이검증과정에서 False- Positive 수치를사용하게된다. 표 2 는데이터판별용어에대해설명한것이다. TP(True-Positive) 는 A 응용시그니쳐가 A 응용트래픽을분석한수치이다. FN(False-Negative) 는 A 응용시그니쳐가 A 응용트래픽을분석하지못한수치이다. FP(False-Positive) 는 A 응용시그니쳐가 A 응용트래픽을제외한나머지트래픽을분석한수치이다. TN(True-Negative) 는 A 응용시그니쳐가 A 응용트래픽을제외한나머지트래픽을분석하지않은수치이다. 표 2. 데이터판별 Relevant Traffic Others Traffic Analyze TP(True-Positive) FP(False-Positive) Not Analyze FN(False-Negative) TN(True-Negative) 본시스템에서가장중점적으로 FP(False-Positive) 수치를다룬다. 특정응용에대한시그니쳐전체를분석할경우 TP(True-Positive) 도중요하지만, 현재단계에서각시그니쳐하나의수치를계산하기때문에 FP 를중점으로다룬다. 각시그니쳐별 FP 를계산하여 FP 가 인시그니쳐는최종시그니쳐로저장되고, FP 가 을초과하는시그니쳐에한해검증단계에입력된다. 시그니쳐의검증을위해본논문은 Precision, Recall, 그리고 F-measure 값을사용한다. Precision 은시그니쳐로분석된트래픽중에정확히분석한비율을나타내고, Recall 은특정응용트래픽중시그니쳐로정확히분석한비율을나타낸다. 다음과같이수식 (4), 수식 (5) 이표현한다. Precision = Recall = TP TP+FP TP TP+FN F-measure 는 Precision 과 Recall 을이용하여가중치를주어값을측정하는공식이다. 본논문에서는 F-measure 를사용하여 Precision 에가중치를두기위해 β 값을사용하는데 1 을기준으로 1 보다작으면 Precision 에민감한수식이되고, 1 보다크면 Recall 값에민감한수식이된다. 만약동일한가중치를주어야한다면 β 를 1 로고정하면된다. 본논문에서는 F-measure 를사용하여 Precision 에가중치를두기위해 β 값을.1 로고정하여사용한다. 수식 (6) 은 F- (4) (5) 24
5 measure 표현식이다. F measure = (β2 +1) Precision Recall β 2 Precision Recall F-measure 의최대값은 1 이고최소값은 이다. 1 이나오는경우는해당시그니쳐가해당정답지트래픽에있는모든트래픽을분석하고, 그외트래픽을하나도분석하지못했을때이고, 이나오는경우는 TP= 가되면된다. 따라서본논문에서는 F-measure 가최소.95 이상의정확도를가진시그니쳐만을최종시그니쳐로저장한다. 제안하는방법을통해관리되는네트워크에서호스트가사용하는응용에대한시그니쳐는지속적으로업데이트가되며, 사용되지않은시그니쳐는삭제되고, 새로운시그니쳐는추출된다. 새로운시그니쳐는검증과정을거치면서정확도높은시그니쳐를유지한다. 5. 실험 본장에서는완전자동화페이로드시그니쳐업데이트시스템에의해생성되는시그니쳐와기존시그니쳐자동생성시스템에의해생성되는시그니쳐의분석률과오탐률을비교실험한다. 분석률은 TP(True-Positive) 로써해당응용트래픽중분석한트래픽의양으로표현하고, 오탐률은 FP(False- Positive) 로써해당응용을제외한트래픽중분석한트래픽의양으로표현한다. 표 3 은호스트에서자주사용하는 5 가지응용을선정하여비교실험한결과이다. 본실험결과에서모든응용에대해 FP 수치를 으로감소시켰음에도불구하고, TP 수치는많이감소하지않았다. 특히, Dropbox 의경우 FP 수치가 으로감소하였지만 TP 수치는유지하는효과를나타냈다. 따라서본시스템을통해시그니쳐의정화도를향상시키고최신시그니쳐로유지할수있었다. Naver Youtube utorrent Dropbox Facebook 표 3. 시그니쳐정확도비교실험결과 미검증시그니쳐 검증시그니쳐 TP FP 개수 TP FP 개수 2,68 /2, /645 2,138 /2, / / /3,582 2,458 /5,65 2,591 /3,97 5 /5,659 1,344 /5, ,929 /2, /645 2,18 /2, / /273 /3,582 /5,65 /3,97 /5,659 /5,437 다음실험결과는각응용시그니쳐들의분석률 (TP) 및오탐률 (FP) 가지속적으로업데이트됨에따라변화량을표현한다. 기존연구와비교하기위해 (6) 각응용의초기시그니쳐는시그니쳐자동생성시스템에의해추출된시그니쳐를사용한다. 실험결과에서와같이초기시그니쳐로각응용을분석했을때, FP 의수치가높은것을확인할수있지만본시스템인시그니쳐업데이트시스템에의해추출된시그니쳐로분석한결과인두번째부터 FP 의수치가급격히줄어든것을확인할수있었다. 그림 3 은 Naver 응용의시도횟수에따른분석률및오탐률이다. 그림 3. 시그니쳐업데이트시도횟수에따른 naver 응용의분석률및오탐률 6. 결론및향후연구 본논문에서제안한완전자동화페이로드시그니쳐업데이트시스템은기존시그니쳐생성방법의한계를극복하기위해시그니쳐를추출하기위한모든과정인트래픽수집, 시그니쳐생성, 시그니쳐검증, 시그니쳐관리까지일련의과정을자동화한다. 제안된시스템은실험결과로성능향상이증명되었다. 향후본시스템을실시간에실행하기위한성능향상에대한연구가필요하다. 또한시그니쳐자동생성과정에서최적화된순차패턴알고리즘을선정해야한다. 참고문헌 [1] B.-C. Park, Y. J. Won, M.-S. Kim, and J. W. Hong, "Towards automated application signature generation for traffic identification," in Network Operations and Management Symposium, 28. NOMS 28. IEEE, 28, pp [2] X. Feng, X. Huang, X. Tian, and Y. Ma, "Automatic traffic signature extraction based on Smith-waterman algorithm for traffic classification," in Broadband Network and Multimedia Technology (IC-BNMT), 21 3rd IEEE International Conference on, 21, pp [3] 심규석, 윤성호, 이수강, 김성민, 정우석, 김명섭, " 네트워크트래픽분석을위한 snort content 규칙자동생성 ", 통신학회논문지 Vol.4 No.4, pp , April [4] [5] [6]Y. Wang, Y. Xiang, W. L. Zhou, and S. Z. Yu, Generating regular expression signatures for network traffic classification in trusted network management, J. Netw. Comput. Appl., vol. 35, pp , May
WAN에서 다자간 통신을 위한 계층적 오류복구 기법
인터넷트래픽분석을위한행위기반시그니쳐생성방법론개발과적용에관한연구 윤성호 O, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, tmskim}@korea.ac.kr A Study of the Development and Application of Behavior-based Signature Creation Method for Internet Traffic Identification
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
인터넷트래픽분석을위한멀티레벨트래픽분석프레임워크설계 윤성호, 박준상, 안현민, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, junsang_park, queen26, tmskim}@korea.ac.kr 요 약 인터넷속도의증가와다양한응용의개발로인해인터넷사용자와이들이발생시키는인터넷트래픽의양이급격히증가하고있다. 안정적인인터넷서비스를제공하기위해서는정확한트래픽분석을기반한효과적인네트워크관리가필요하다.
More information6-윤성호KICS hwp
논문 13-38B-05-06 한국통신학회논문지 '13-05 Vol.38B No.05 http://dx.doi.org/10.7840/kics.2013.38b.5.368 인터넷응용트래픽분석을위한행위기반시그니쳐추출방법 윤성호, 김명섭 Behavior Based Signature Extraction Method for Internet Application Traffic
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
페이로드시그니쳐기반인터넷트래픽분류 박준상, 윤성호, 안현민, 김명섭고려대학교컴퓨터정보학과 {junsang_park, sungho_yoon, queen26, tmskim}korea.ac.kr 요 약 응용레벨트래픽분류는안정적인네트워크운영과자원관리를위해서필수적으로요구된다. 트래픽분류방법에있어서페이로드시그니쳐기반트래픽분류는패킷헤더기반, 통계기반분석등의다양한분류방법의평가기준으로활용될만큼높은분류정확도와분석률을보장하고있는방법이다.
More information패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템
패킷역전및중복문제를해결한통계기반트래픽분석시스템 Statistics-based Traffic Analysis System without Out-of-order and Retransmission Problem 이수강, 안현민, 심규석, 김명섭 고려대학교컴퓨터정보학과 {sukanglee, queen6, kusuk007, tmskim}@korea.ac.kr 요 약
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information12 김명섭 B-RN (2).hwp
논문 19-44-06-12 https://doi.org/10.7840/kics.2019.44.6.1113 합성곱신경망기반웹응용트래픽분류모델설계 지세현, 백의준 *, 신무곤 *, 채병민 **, 문호원 **, 김명섭 Design of Web Application Traffic Classification Model Based on Convolution Neural
More information01 KICS 최종본.hwp
논문 14-39B-04-01 http://dx.doi.org/10.7840/kics.2014.39b.4.191 시그니쳐계층구조에기반한 HTTP 트래픽분석시스템의처리속도향상 최지혁, 박준상 *, 김명섭 Processing Speed Improvement of HTTP Traffic Classification Based on Hierarchical Structure
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information늘푸른세상4월-136호
2011 04 늘푸른세상4월-136호 2011.3.29 10:54 페이지2 고객과 함께하는 농산업 선도기업-경농 고객상담 080-900-0671 미리매 액상수화제의 특징 원액 그대로 처리하여 간편합니다. 약효지속력과 안전성이 뛰어납니다. 피를 비롯한 일년생잡초에 우수합니다. 올방개 등 다년생잡초의 초기발아를 억제합니다. 설포닐우레아계 제초제에 저항성을 보이는
More informationDIY 챗봇 - LangCon
without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
TCP 세션의이상동작으로인한트래픽분석방법론의한계와 해결방안 A Method to resolve the Limit of Traffic Classification caused by Abnormal TCP Session 안현민, 최지혁, 함재현, 김명섭 고려대학교컴퓨터정보학과 {queen26, jihyeok_choi, jaehyun_ham, tmskim}@korea.ac.kr
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구
이동통신망에서의 VoLTE 트래픽분류방법에관한연구 현종환 1, 리건 2, 임채태 3, 유재형 1, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 포항공과대학교정보전자융합공학부 3 한국인터넷진흥원 1, 2 {noraki, gunine, styoo, jwkhong}@postech.ac.kr 3 chtim@kisa.or.kr 요 약 2012 년 8 월, 국내에서 All-IP
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationsignature 와어플리케이션 signature 의포맷을재정의하고, LCS 의 modification 에필요한제약사항들과 modified LCS 알고리즘을실제트래픽에적용하는방법을설명한다. 또한 4 장에서는 modified LCS 알고리즘을기반으로실제 signature
자동화된어플리케이션레벨의 Signature 생성 박병철 1, 원영준 1, 김명섭 2, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 고려대학교컴퓨터공학과 1 {fates, yjwon, jwkhong}@postech.ac.kr, 2 tmskim@korea.ac.kr 요 약 어플리케이션트래픽의정확한분류는네트워크 monitoring 과분석측면에서매우중요한부분을차지하고있다.
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information중간고사
중간고사 예제 1 사용자로부터받은두개의숫자 x, y 중에서큰수를찾는알고리즘을의사코드로작성하시오. Step 1: Input x, y Step 2: if (x > y) then MAX
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information1_12-53(김동희)_.hwp
본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전
More informationPowerPoint 프레젠테이션
Verilog: Finite State Machines CSED311 Lab03 Joonsung Kim, joonsung90@postech.ac.kr Finite State Machines Digital system design 시간에배운것과같습니다. Moore / Mealy machines Verilog 를이용해서어떻게구현할까? 2 Finite State
More information<3130BAB9BDC428BCF6C1A4292E687770>
檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.
More information??
한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationMicrosoft PowerPoint 웹 연동 기술.pptx
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우
More information이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information歯A1.1함진호.ppt
The Overall Architecture of Optical Internet ETRI ? ? Payload Header Header Recognition Processing, and Generation A 1 setup 1 1 C B 2 2 2 Delay line Synchronizer New Header D - : 20Km/sec, 1µsec200 A
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationVisual Basic 반복문
학습목표 반복문 For Next문, For Each Next문 Do Loop문, While End While문 구구단작성기로익히는반복문 2 5.1 반복문 5.2 구구단작성기로익히는반복문 3 반복문 주어진조건이만족하는동안또는주어진조건이만족할때까지일정구간의실행문을반복하기위해사용 For Next For Each Next Do Loop While Wend 4 For
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information화판_미용성형시술 정보집.0305
CONTENTS 05/ 07/ 09/ 12/ 12/ 13/ 15 30 36 45 55 59 61 62 64 check list 9 10 11 12 13 15 31 37 46 56 60 62 63 65 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
More information단감-고등한국사-정답
고등단감한국사-정답(01~21) 2010.12.1 11:33 PM 페이지1 m2 ApogeeX dream matrix 정답과 해설 1 2 2 d r e a m m a t r i x 3 3 4 4 d r e a m m a t r i x 1 5 2 3 6 d r e a m m a t r i x 4 7 1 8 d r e a m m a t r i x 2 9 3 10
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationuntitled
- 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -
More information자연언어처리
제 7 장파싱 파싱의개요 파싱 (Parsing) 입력문장의구조를분석하는과정 문법 (grammar) 언어에서허용되는문장의구조를정의하는체계 파싱기법 (parsing techniques) 문장의구조를문법에따라분석하는과정 차트파싱 (Chart Parsing) 2 문장의구조와트리 문장 : John ate the apple. Tree Representation List
More informationUML
Introduction to UML Team. 5 2014/03/14 원스타 200611494 김성원 200810047 허태경 200811466 - Index - 1. UML이란? - 3 2. UML Diagram - 4 3. UML 표기법 - 17 4. GRAPPLE에 따른 UML 작성 과정 - 21 5. UML Tool Star UML - 32 6. 참조문헌
More informationMicrosoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100
2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack
More informationÀ̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp
l Y ( X g, Y g ) r v L v v R L θ X ( X c, Yc) W (a) (b) DC 12V 9A Battery 전원부 DC-DC Converter +12V, -12V DC-DC Converter 5V DC-AC Inverter AC 220V DC-DC Converter 3.3V Motor Driver 80196kc,PWM Main
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationSoftware Requirrment Analysis를 위한 정보 검색 기술의 응용
EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationPowerPoint 프레젠테이션
Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationPowerPoint Template
SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
HTTP 트래픽의서버측서비스별분석 ( 포털사이트를중심으로 ) (Server-side Service-specific Analysis of HTTP Traffic: Portal Site-centric) 김환희, 최미정 * 강원대학교컴퓨터과학전공 hwanhee0920@kangwon.ac.kr, mjchoi@kangwon.ac.kr 요 약 최근전통적인웹브라우징이외에스마트디바이스의증가및네트워크장비성능향상으로인하여
More information프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음
프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음 CHAPTER 9 둘중하나선택하기 관계연산자 두개의피연산자를비교하는연산자 결과값은참 (1) 아니면거짓 (0) x == y x 와 y 의값이같은지비교한다. 관계연산자 연산자 의미 x == y x와 y가같은가? x!= y
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More information2힉년미술
제 회 Final Test 문항 수 배점 시간 개 00 점 분 다음 밑줄 친 부분의 금속 공예 가공 기법이 바르게 연결된 것은? 금, 은, 동, 알루미늄 등의 금속을 ᄀ불에 녹여 틀에 붓거나 금속판을 ᄂ구부리거나 망치로 ᄃ두들겨서 여러 가지 형태의 쓸모 있는 물건을 만들 수 있다. ᄀ ᄂ ᄃ ᄀ ᄂ ᄃ 조금 단금 주금 주금 판금 단금 단금 판금 주금 판금 단금
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationMicrosoft PowerPoint - 알고리즘_5주차_1차시.pptx
Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1
More information1.LAN의 특징과 각종 방식
0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More information전자회로 실험
전자회로실험 2 조 고주현허영민 BJT의고정바이어스및 부품 * 실험목적 1) 고정바이어스와 회로의직류동작점을결정한다. 다이오드의특성 * 실험장비 계측장비 - Digital Multi Meter 부품 -저항 다이오드의특성 부품 - 트랜지스터
More information발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.
Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More informationMulti-pass Sieve를 이용한 한국어 상호참조해결 반-자동 태깅 도구
Siamese Neural Network 박천음 강원대학교 Intelligent Software Lab. Intelligent Software Lab. Intro. S2Net Siamese Neural Network(S2Net) 입력 text 들을 concept vector 로표현하기위함에기반 즉, similarity 를위해가중치가부여된 vector 로표현
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More information목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate
ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition
More informationAV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block
More information도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 바람직한 실시예에 따른 데이터 송수신 장치의 회로도이다. 도 2는 도 1에 도시된 등화기의 일 실시예를 보여주는 회로도이다. 도 3은 도 1에 도시된 프리엠퍼시스 회로의 일 실시예를 보여주는 회로도이다. 도 4는 본
(51) Int. Cl. 7 H04B 3/04 (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2005년08월24일 10-0509949 2005년08월17일 (21) 출원번호 10-2003-0082348 (65) 공개번호 10-2005-0048423 (22) 출원일자 2003년11월19일 (43)
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationHW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M.
오늘할것 5 6 HW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M. Review: 5-2 7 7 17 5 4 3 4 OR 0 2 1 2 ~20 ~40 ~60 ~80 ~100 M 언어 e ::= const constant
More information..........(......).hwp
START START 질문을 통해 우선순위를 결정 의사결정자가 질문에 답함 모형데이터 입력 목표계획법 자료 목표계획법 모형에 의한 해의 도출과 득실/확률 분석 END 목표계획법 산출결과 결과를 의사 결정자에게 제공 의사결정자가 결과를 검토하여 만족여부를 대답 의사결정자에게 만족하는가? Yes END No 목표계획법 수정 자료 개선을 위한 선택의 여지가 있는지
More informationo o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More informationthesis-shk
DPNM Lab, GSIT, POSTECH Email: shk@postech.ac.kr 1 2 (1) Internet World-Wide Web Web traffic Peak periods off-peak periods peak periods off-peak periods 3 (2) off-peak peak Web caching network traffic
More informationrmi_박준용_final.PDF
(RMI) - JSTORM http://wwwjstormpekr (RMI)- Document title: Document file name: Revision number: Issued by: Document Information (RMI)- rmi finaldoc Issue Date: Status:
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름
미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More information입장
[입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론
More information단위: 환경정책 형산강살리기 수중정화활동 지원 10,000,000원*90%<절감> 형산강살리기 환경정화 및 감시활동 5,000,000원*90%<절감> 9,000 4,500 04 민간행사보조 9,000 10,000 1,000 자연보호기념식 및 백일장(사생,서예)대회 10
2013년도 본예산 일반회계 환경위생과 ~ 환경위생과 세 출 예 산 사 업 명 세 서 부서: 환경위생과 단위: 환경정책 환경위생과 8,231,353 3,622,660 4,608,693 국 2,472,543 기 144,000 도 976,102 시 4,638,708 자연환경보호(환경보호/환경보호일반) 5,910,247 1,462,545 4,447,702 국 1,817,800
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information<313320205BB0E6C1A65DB0F8B0B32DC1F6BDC4C0E7BBEAC0CEB7C220BCF6B1DEC0FCB8C120BFACB1B85FC0CCC1D6BFAC28C3D6C1BE292E687770>
인프라 기초연구과제 최종보고서 지식재산 동향 및 미래전망 Intellectual Property Trends and Prospects - 지식재산인력 수급전망 연구 - 2013. 12 제 출 문 특허청장 귀하 본 보고서를 인프라사업의 기초연구활성화 연구과제 중, 지식재산 동향 및 미래전망 - 지식재산인력 수급전망 연구 과제의 최종보고서로 제출합니다. 2013년
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More informationUSER GUIDE
Solution Package Volume II DATABASE MIGRATION 2010. 1. 9. U.Tu System 1 U.Tu System SeeMAGMA SYSTEM 차 례 1. INPUT & OUTPUT DATABASE LAYOUT...2 2. IPO 중 VB DATA DEFINE 자동작성...4 3. DATABASE UNLOAD...6 4.
More information종합물가정보 2016년 4월호
April 21 26 28 30 34 38 40 42 46 53 54 56 58 60 61 61 62 62 63 64 66 69 397 523 617 695 875 929 959 1 19 157 069 070 071 071 072 072 073 074 075 075 076 077 078 079 080 081 082 083 084 084 085 086 088
More information005- 4¿ùc03ÖÁ¾š
210 212 213 214 215 218 219 223 224 226 4 228 229 230 231 232 233 236 238 240 241 244 245 _ April 1 210 1946 1970 211 _ April 212 1946 1970 _ April 4 213 _ April 3. 3 214 1946 1970 _ April 5 215 216 1946
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information6 강남구 청담지구 청담동 46, 삼성동 52 일대 46,592-46,592 7 강남구 대치지구 대치동 922번지 일대 58,440-58,440 8 강남구 개포지구 개포동 157일대 20,070-20,070 9 강남구 개포지구중심 포이동 238 일대 25,070-25,
서울특별시시 제2014-77호 도시관리계획[성내지구 지구단위계획구역 등 176개 구역 (민간부문 운영시행지침)] 결정(변경) 시 서울특별시 성내지구 등 176개소 지구단위계획구역 민간부문 운영시행지침 에 대하여 국토의 계획 및 이용에 관한 법률 제30조 및 같은법 시행령 제25조 규정에 따라 도시관리 계획결정(변경) 사항을 다음과 같이 시합니다. 2014년
More information