POSTECH DDoS 대응 매뉴얼
|
|
- 새론 사공
- 5 years ago
- Views:
Transcription
1 POSTECH DDoS 공격대응매뉴얼 학술정보처 정보기술팀
2 2 POSTECH DDoS 대응매뉴얼
3 POSTECH DDoS 대응매뉴얼 3 제 개정이력 연번일시제 개정비고 제정
4 4 POSTECH DDoS 대응매뉴얼
5 POSTECH DDoS 대응매뉴얼 5 목차 Ⅰ. 개요 목적 DDoS 공격정의... 7 Ⅱ. DDoS 공격대응체계 대학 DDoS 공격대응체계 DDoS 공격대응절차및목적... 7 Ⅲ. 세부 DDoS 공격대응절차 (1 단계 ) 공격의인지 공격여부 Check Point (2 단계 ) DDoS 공격유형파악 (3 단계 ) 공경유형에따른차단정책정의및대응 (4 단계 ) 공격대응후, 사후조치 [ 별첨 1] DDoS 공격대응시나리오 [ 별첨 2] DDoS 공격유형및대응방안... 15
6 6 POSTECH DDoS 대응매뉴얼
7 POSTECH DDoS 대응매뉴얼 7 Ⅰ. 개요 1. 목적 1.25 인터넷대란 (2003), 7.7 DDoS공격 (2009), 3.3 DDoS공격 (2011) 등분산서비스거부공격 ( 이하 DDoS공격 ) 으로국가주요기관전산망이공격을받고일부홈페이지는서비스가중단되는사태가발생하였다. 또한, DDoS공격을통해특정사이트를대상으로금품을요구하는사이버범죄에이용되기도한다. 이에우리대학도 DDoS공격의대상이될수있어공격으로인한혼란을방지하고교육, 연구를원활하게수행할수있도록대학전산망운용환경에적합한 DDoS 공격대응매뉴얼을마련하여 DDoS 공격에따른피해를최소화하고자한다. 2. DDoS 공격정의 DDoS(Distributed Denial of Service, 분산서비스거부공격 ) 공격이란해커가사전에악성코드에감염된대량의좀비PC에공격지령을내려, 일제히특정사이트및시스템을공격하도록하여과부하를유발시킴으로써정상적인서비스를할수없도록만드는것이다. Ⅱ. DDoS 공격대응체계 1. 대학 DDoS 공격대응체계 2. DDoS 공격대응절차및목적 (1 단계 ) 공격인지를위한체크포인트 웹서비스관련이벤트발생시해당원인이 DDoS 공격으로 인한것인지에대한명확한판단이필요
8 8 POSTECH DDoS 대응매뉴얼 (2 단계 ) DDoS 공격유형파악 DDoS 공격유형을명확히파악하여차단정책설정을위한근거로활용 (3 단계 ) 공격유형에따른차단정책정의및대응 공격의유형과목적을명확히판단하여차단정책을설정함으로써웹서비스의가용성확보 (4 단계 ) 공격대응후, 사후조치 공격트래픽분석을통해공격내용을상세히규명함으로써추가발생할수있는공격대비를위해정책을업데이트하고좀비 PC IP 를확보 Ⅲ. 세부 DDoS 공격대응절차 1. (1단계) 공격의인지 공격여부 Check Point 가. 유입트래픽크기 - 방화벽, IDS 등의네트워크장비를통해웹서비스운영망으로유입되는트래픽의 BPS와 PPS 규모를확인하여평시와비교 - 유입트래픽의크기가비정상적인증감을나타내는경우, 공격발생여부를의심할수있음나. 웹서버접속로그 - 서버의접속로그를확인하여비정상접속증가여부확인다. 동시접속정보 - 웹서버와클라이언트가유지하고있는연결규모를확인하여평시대비증감률비교 2. (2단계) DDoS 공격유형파악 1. Incoming traffic을수집할수있는경우 A. 패킷덤프 (Packet Dump) 를이용한유입트래픽확보 - tcpdump와같은트래픽캡쳐툴을이용하여분석하고자하는기간동안의유입트래픽일부를 PCAP 형태로저장 PCAP: Packet CAPture의약자로네트워크패킷을파일로저장한것을의미 B. 확보된트래픽분석 - DDoS 공격특징을파악하기위해서는프로토콜정보, HTTP 헤더정보, 연결정보를확인해야함 C. 시나리오기반 (Scenario Drawn) 의공격유형파악 - 대역폭소진공격, DB 부하유발공격, 웹서버자원공격등대표적인 DDoS 공격유형을파악 2. Incoming traffic을수집할수없는경우
9 POSTECH DDoS 대응매뉴얼 9 A. 웹서버접속로그 - 서버접속로그를확인하여접속자의요청페이지에대한통계와특정시간동안발생되는요청횟수에대한통계를확인 3. (3단계) 공경유형에따른차단정책정의및대응가. 대역폭소진공격대응방안 - 공격유형 : UDP Flooding, ICMP Flooding - 대응방안 : 웹서버망을보호하는방화벽이나웹서버망상단에위치한라우터에서해당프로토콜을차단하도록 ACL설정나. 대역폭소진공격대응방안 - 공격유형 : TCP Flooding - 대응방안 : 대용량 TCP Flooding 공격은프로토콜기준으로차단하는데한계가있어소스 IP별로 pps 임계치를설정다. 웹서버자원소모공격대응방안 - 공격유형 : Syn(Ack/Fin) Flooding - 대응방안 : 웹서버 OS의 TCP 스택 (stack) 자원을소모하는특징이있으므로 1소스IP별로 PPS 임계치를설정하거나 2패킷헤더검사를통해정상적인옵션필드값을가지지않는비정상패킷차단라. DB Connection 부하유발공격대응방안 - 공격유형 : Get Flooding, Post Flooding - 대응방안 : 다량의 HTTP 요청으로웹서버와 DB연동에부하를유발시키는것이특징으로 1클라이언트로부터의요청수에대한임계치를설정하여임계치를초과하는소스 IP의접속을차단하거나 2HTTP헤더를확인하여 HTTP표준에맞지않는필드값을차단하는시그니처 (Signature) 로설정마. 웹서버자원소모공격대응방안 - 공격유형 : Slow Header Flooding, Slow Data Flooding - 대응방안 : 완료되지않은연결 (Connection) 상태를지속적으로유지하는공격이므로하나의요청에대한연결타임아웃을설정하여특정타임아웃이지나면연결을종료시켜차단바. 봇 vs 브라우저식별대응방안 - 대응방안 : 일반적인봇은브라우저와달리웹서버의응답코드에반응하여행동하지않으므로웹서버에서 302 moved temporary와같은코드로응답하여봇이발생시키는요청을차단
10 10 POSTECH DDoS 대응매뉴얼 4. (4단계) 공격대응후, 사후조치가. 공격시점의 BPS, PPS, CPS 변화추이확인 - 공격규모를확인하여웹서버의가용성이침해될수있는지점을확인하여정확한분석정보가반영된차단정책업데이트나. 공격유형확인 - 프로토콜에대한통계, 패킷크기에대한통계, 요청형태에대한통계를상세히확인하여시간에따른공격유형의변경여부또는복합공격여부를확인하여차단정책업데이트다. HTTP 요청패킷형태확인 - 1특정시간대의 HTTP 요청횟수 (Count) 를확인하여비정상적인행위여부를규명하고 2HTTP 헤더의각필드정보를조사하여, HTTP표준을준수하지않는비정상메시지를차단할수있도록차단정책업데이트라. 좀비PC IP 확보 - TCP 기반의웹서버가용성마비공격은 TCP 3중연결 (3-Way HandShaking) 완료와함께시작하므로실제공격 IP를확보하여차단하도록조치 웹서버가용성마비공격에는 GET(POST) Flooding, Slow header(data) Flooding이있음 대역폭소진공격의경우, 공격자는대부분 Source IP를위조하므로 IP 위변조여부를반드시확인해야함
11 [ 별첨 1] DDoS 공격대응시나리오 1. 공격의인지 공격여부 Check Point 웹서비스관련이벤트발생시해당원인이 DDoS 공격으로인한것인지에대한명확한판단을하기위해유입트래픽크기, 웹서버접속로그, 동시접속정보, 유입트래픽샘플링작업을수행한다. 구분상세내용이행방안 유입트래픽크기확인 - 네트워크장비를통해유입되는트래픽의 BPS와 PPS 규모를확인하여평시와비교 - 유입트래픽의크기가비정상적인증감을나타내는경우, 공격발생여부를의심할수있음 - 확인가능장비. 네트워크 : 라우터, Core스위치. 보안 : IPS, QoS, UTM 유입트래픽크기를아래와같이해당장비에서확인 1. 네트워크 ( 네트워크담당자수행 ) 라우터, Core스위치 CLI상에서 BPS, PPS 확인 2. 보안 ( 보안담당자수행 ) IPS, QoS, UTM 장비의 GUI에서 BPS, PPS 확인 웹서버접속로그확인 동시접속정보확인 - 서버의접속로그를확인하여비정상접속증가여부확인 - 확인가능장비. 웹서버 - 웹서버와클라이언트가유지하고있는연결 (Connection) 규모를확인하여평시대비증감률비교 - 확인가능장비. 보안 : QoS, UTM, POVIS방화벽 웹서버접속로그를아래와같이확인 ( 서버관리자수행 ) 1. Linux 계열 (Apache 기준 ) - 로그파일경로 : /usr/local/apache/conf 또는 /var/log/httpd - 로그파일명 : access_log 2. Windows 계열 (IIS 기준 ) - 로그파일경로 : Windows\System32\LogFiles\inetpub\logs\LogFiles - 로그파일명 : u_ex log 동시접속정보를아래와같이해당장비에서확인 1. 보안장비 ( 보안담당자수행 ) QoS, UTM, POVIS방화벽 GUI에서연결정보확인
12 12 POSTECH DDoS 대응매뉴얼 2. DDoS 공격유형파악 DDoS 공격여부가확인되면유입트래픽을확보하고분석하여명확한공격유형을파악한후, 차단정책설정을위한근거로활용 구분상세내용이행방안 유입트래픽확보 - 패킷덤프 (Packet Dump) 를이용한유입트래픽확보 - Tcpdump와같은트래픽캡쳐툴을이용하여분석하고자하는기간동안의유입트래픽일부를 PCAP형태로저장 - 확인가능장비. 보안 : IPS, QoS, UTM. 서버 : 해당웹서버 유입트래픽을아래와같이해당장비에서확보 1. 보안 ( 보안담당자수행 ) - IPS, UTM 장비에서 tcpdump명령어를이용해트래픽캡쳐명령어 : tcpdump nni eth0 host and port 서버 ( 서버관리자수행 ) - 웹서버에서 tcpdump명령어 (Linux계역) 또는 Wireshark툴 (Windows계열) 을이용해트래픽캡쳐 확보트래픽분석 - DDoS공격특징을파악하기위해서는프로토콜정보, HTTP헤더정보, 연결정보를확인해야함 - 확보된트래픽을아래의분석도구를이용하여정보확인분석도구설명 tcpdstat 프로토콜종류등에관한정보확인 ngrep, httpry http header에과한정보확인 해당분석도구는 Linux계열서버에 libpcap라이브러리와같이설치되어야함 분석도구를이용한트래픽분석은아래와같이진행 ( 보안담당자및서버관리자수행 ) tcpdstat툴명령어 : tcpdstat 캡처파일.pcap 확인사항 : 평균 / 최대트래픽, 사용중인프로토콜, 프로토콜별사용량 ngrep툴명령어 : ngrep 캡처파일.pcap tw byline grep GET sort uniq c sort -rn 확인사항 : Header의내용중특정문자열을검색하여호출횟수가많은 URL에대한분석명령어 : ngrep 캡처파일.pcap grep x.x awk {print $2} sort uniq c sort rn 확인사항 : Header의내용중특정문자열을검색하여연결횟수가많은 IP에대한행위분석
13 POSTECH DDoS 대응매뉴얼 13 공격유형파악 [ 트래픽확보가어려운경우 ] 웹서버접속로그확인 - 트래픽분석을통해 DDoS공격의유형을파악분석도구설명 tcpdstat - 대역폭소진공격유형분석을위해 UDP/ICMP Flooding 여부등프로토콜분포와트래픽규모확인 ngrep, httpry - Get Flooding 등 DB Connection 부하유발공격유형확인 - 접속자의요청페이지 (Request Page) 에대한통계와특정시간동안발생되는요청횟수에대한통계를확인 DDoS공격유형표참조 - 서버의접속로그를확인하여비정상접속증가여부확인 - 확인가능장비. 웹서버 httpry툴명령어 : httpry r 캡처파일.pcap awk {print $4} sort uniq c sort -rn 이행방안은 [ 별첨2. DDoS공격유형및대응방안 ] 참조웹서버접속로그를아래와같이확인 ( 서버관리자수행 ) 1. Linux 계열 (Apache 기준 ) - 로그파일경로 : /usr/local/apache/conf 또는 /var/log/httpd - 로그파일명 : access_log 2. Windows 계열 (IIS 기준 ) - 로그파일경로 : Windows\System32\LogFiles\inetpub\logs\LogFiles - 로그파일명 : u_ex log
14 14 POSTECH DDoS 대응매뉴얼 3. 공격유형에따른차단정책정의및대응 공격유형에따른대응내용은 [ 별첨2. DDoS 공격유형및대응방안 ] 참조 4. 공격대응후, 사후조치 DDoS 공격대응후대학네트워크상의 BPS, PPS, CPS 변화추이를확인하고추가적인조치를위한정보를확보가. 공격시점의 BPS, PPS, CPS 변화추이확인공격규모를확인하여웹서버의가용성이침해될수있는지점을확인하여정확한분석정보가반영된차단정책업데이트나. 공격유형확인프로토콜에대한통계, 패킷크기에대한통계, 요청형태에대한통계를상세히확인하여시간에따른공격유형의변경여부또는복합공격여부를확인하여차단정책업데이트다. HTTP 요청패킷형태확인 1특정시간대의 HTTP 요청횟수 (Count) 를확인하여비정상적인행위여부를규명하고 2HTTP 헤더의각필드정보를조사하여, HTTP표준을준수하지않는비정상메시지를차단할수있도록차단정책업데이트라. 좀비PC IP 확보 TCP 기반의웹서버가용성마비공격은 TCP 3중연결 (3-Way HandShaking) 완료와함께시작하므로실제공격 IP를확보하여차단하도록조치
15 POSTECH DDoS 대응매뉴얼 15 [ 별첨 2] DDoS 공격유형및대응방안 구분 UDP/ICMP Traffic Flooding 대역폭공격소진공격 TCP Traffic Flooding 공격 세부공격항목 UDP/ICMP Flooding DNS Query Flooding SYN Flooding 공격방법 공격확인방법 대응방법 방안 1) ISP 업체에요청하여대상 IP 주소에 공격자는다량의 UDP/ICMP 패킷을 1. 장비 대한트래픽임시차단 서버로전송하여서버가보유한 - 네트워크 : 라우터, 방안 2) ACL 설정또는블랙홀라우팅을 네트워크대역폭을가득채워다른 core 스위치에서 UDP/ICMP 트래픽 이용한임시차단 정상적인클라이언트의접속을 변화확인 - 웹서버 or 운영장비 : UDP/ICMP 트래픽 원활하지못하도록유발시키는 - 보안 : IPS, QoS, UTM 장비에서 DROP 설정 공격임 UDP/ICMP 트래픽변화확인 - 라우터 : Null 라우팅을통해공격트래픽을 UDP/ICMP 프로토콜이 2. tcpdstat 툴 가상인터페이스로라우팅 비연결지향이라는특징을이용하여 - 확보된유입트래픽에서 방안 3) Inbound 패킷에대한임계치설정을 소스 IP 를변조함 UDP/ICMP 트래픽확인 이용한차단 - 운영장비 : Inbound 패킷임계치설정 1. 장비 공격자는 UDP 프로토콜기반의 - 네트워크 : 라우터, UDP/ICMP Flooding 공격의대응방법과 서비스를제공하는 DNS 에대해 core 스위치에서 UDP/ICMP 트래픽 같이실시 DNS 쿼리데이터를다량으로 변화확인 방안 1) DNS 서버의다중화를통한 DNS 공격 서버에전송하여 DNS 의정상적인 - 보안 : IPS, QoS, UTM 장비에서 트래픽분산처리 ( 가상화서버활용 ) 서비스를방해하는공격임 UDP/ICMP 트래픽변화확인 방안 2) IPTABLE 을이용한 ACL 기반의차단 UDP/ICMP Flooding 공격형태와 2. tcpdstat 툴 - DNS Query 가 512Byte 이상일경우해당 유사함 - 확보된유입트래픽에서 패킷차단 UDP(DNS) 트래픽확인 공격자는다량의 SYN 패킷을 1. 장비 방안 1) 임계치기반의 SYN Flooding 차단 서버로전달하여서버의 - 보안 : IPS, UTM 장비에서 - 방화벽 : IP 당 SYN 요청에대한 PPS 대기큐 (Backlog Queue) 를가득채워 TCP 세션상태확인 임계치설정 새로운클라이언트의연결요청을 2. 서버 (netstat) 방안 2) First SYN Drop (Spoofed) 설정에의한
16 16 POSTECH DDoS 대응매뉴얼 무시하도록하여장애를유발시키는 - 웹서버의 CPU 확인, netstat 차단 공격 명령으로 TCP 세션상태확인 - 방화벽 : 첫번째 SYN 을 Drop 하여 TCP 프로토콜이데이터를보내기 평시보다 established 세션이 재요청패킷도달확인 전에연결을먼저맺어야하는 급격하게증가 특징을이용한방법임 1. 장비 TCP 의 Flag 값을임의로조작하면 - 보안 : IPS, UTM 장비에서 TCP Flag Flooding SYN, ACK, FIN, RST 과같이여러형태의패킷을생성할수있으며, 서버는이러한패킷을수신하는경우해당패킷을검증하기때문에 TCP 세션상태확인 2. 서버 (netstat) - 웹서버의 CPU 확인, netstat 명령으로 TCP 세션상태확인 방안 1) 임계치기반의동일 IP 주소에대한동시접속차단 - 방화벽 : IP 당동시접속임계치설정 서버의자원을소진시킴 평시보다 established 세션이 급격하게증가 1. 장비 TCP Session TCP 3-Way Handshake 과정을과도하게유발함으로써서비스의과부하를유발하는공격 - 보안 : IPS, UTM 장비에서 TCP 세션상태확인 2. 서버 (netstat) - 웹서버의 CPU 확인, netstat 명령으로 TCP 세션상태확인 방안 1) L7 스위치의임계치설정기능을이용한차단 (POVIS 대상공격에한함 ) - L7 스위치 : IP 당 Connection Limit 을설정하여차단 서비스마비공격 HTTP Traffic Flooding 공격 Get Flooding 공격자는동일한 URL( 예 :a.com/index.jsp) 을반복요청하여웹서버가 URL 에해당되는데이터를클라이언트에게회신하기위해서버자원을사용하도록하는공격임 웹서버는한정된 HTTP 처리 Connection 용량을가지기때문에 1. 장비 - 보안 : IPS, QoS, UTM 장비에서웹서비스트래픽상태확인 2. ngrep, httpry - 확보된유입트래픽에서 GET 문자열을가진항목확인 - 요청이많은 URL 및 IP 에대하여확인 방안 1) 콘텐츠요청횟수에대한임계치설정에의한차단 - L7 스위치 : 콘텐츠마다요청할수있는횟수에임계치설정방안 2) 방화벽에캐싱공격문자열을포함한 IP 차단 - 방화벽 : 트래픽분석하여캐싱공격에
17 POSTECH DDoS 대응매뉴얼 17 용량초과시정상적인서비스가 3. 서버 해당하는문자열을포함하는경우, 해당 IP 를 어려워짐 - 웹서버의 CPU 확인, netstat 방화벽에서차단설정 명령으로 TCP 세션상태확인 - 서버로그에서다수의 IP 에서 비정상적인 URL 로접속이다량 존재 1. 장비 GET Flooding with Cache- Control (CC Attack) o 일반적으로웹서버의부하를감소시키기위해캐싱서버를운영하여많이요청받는데이터 ( 예 : 사진파일 ) 는웹서버가아닌캐싱서버를통해응답하도록구축하는경우, o 공격자는 HTTP 메시지의캐시옵션을조작하여캐싱서버가아닌웹서버가직접처리하도록유도하여캐싱서버의기능을무력화하고웹서버의자원을소진시키는공격임 - 보안 : IPS, QoS, UTM 장비에서웹서비스트래픽상태확인 2. ngrep, httpry - 확보된유입트래픽에서 GET 문자열을가진항목확인 - 'Cache-Control:no-cache, nostore' 문자열다수존재 3. 서버 - 웹서버의 CPU 확인, netstat 명령으로 TCP 세션상태확인 - 서버로그에서 'Cache- Control:no-cache, no-store' 문자열 방안 1) 방화벽에캐싱공격문자열을포함한 IP 차단 - 방화벽 : 트래픽분석하여캐싱공격에해당하는문자열을포함하는경우, 해당 IP 를방화벽에서차단설정방안 2) L7 스위치를이용한캐싱공격차단 - L7 스위치 : HTTP Header 의 Cache- Control 에특정문자열을포함하는경우해당 IP 접속차단설정 다수존재 HTTP Header/Opt ion Spoofing Flooding 공격 Slow HTTP POST DoS 공격자는 HTTP POST 지시자를이용하여서버로전달할대량의데이터를장시간에걸쳐분할전송하며, 서버는 POST 데이터가모두수신하지않았다고판단하여연결을장시간유지하므로가용량을 1. 장비 - 보안 : IPS, QoS, UTM 장비에서웹서비스트래픽상태확인 2. ngrep, httpry - 확보된유입트래픽에서 POST 문자열을가진항목확인 3. 서버 방안 1) 접속임계치설정을통한차단 - 서버 : iptables 에서특정 IP 에서연결할수있는동시접속수에임계치설정방안 2) Connection Timeout 과 Keepalivetimeout 설정을통한차단 - 방화벽 / 웹서버 : Connection Timeout 에설정된시간동안 Client 와웹서버사이에
18 18 POSTECH DDoS 대응매뉴얼 소비하게되어다른클라이언트의 - 웹서버의 CPU 확인, netstat 데이터이동이전혀없을경우 Connection 을 정상적인서비스를방해함 명령으로 TCP 세션상태확인 종료하도록설정 - 서버로그에서다수의 IP 에서 방안 3) RequestReadTimeout 설정을통한 비정상적인 URL 로접속이다량 차단 존재 - 웹서버 : 아파치의 RequestReadTimeout 기능을이용하여차단 방안 1) 접속임계치설정을통한차단 Slow HTTP Header DoS (Slowloris) 공격자는서버로전달할 HTTP 메시지의 Header 정보를비정상적으로조작하여웹서버가헤더정보를완전히수신할때까지연결을유지하도록하여가용량을소비시킴으로다른클라이언트의정상적인서비스를방해함 1. 장비 - 보안 : IPS, QoS, UTM 장비에서웹서비스트래픽상태확인 2. ngrep, httpry - 확보된유입트래픽에서 Header 끝이 /0d0a0d0a/ 끝나지않음 3. 서버 - 웹서버의 CPU 확인, netstat 명령으로 TCP 세션상태확인 - 서버 : iptables 에서특정 IP 에서연결할수있는동시접속수에임계치설정방안 2) Connection Timeout 과 Keepalivetimeout 설정을통한차단 - 방화벽 / 웹서버 : Connection Timeout 에설정된시간동안 Client 와웹서버사이에데이터이동이전혀없을경우 Connection 을종료하도록설정방안 3) RequestReadTimeout 설정을통한차단 - 웹서버 : 아파치의 RequestReadTimeout 기능을이용하여차단
< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More informationindex 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D
DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More informationDDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터
DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationMirai Botnet
문서번호 : 16-OT-08 MIRAI BOTNET MIRAI 봇넷동향 / 분석보고서 이저작물은 ( 주 ) 한국정보보호교육센터 f-ngs 연구소에의해제작된문서로크리에이티브커먼즈 [ 저작자표시 - 비영리 - 변경금지 4.0 국제라이선스 ] 에따라이용할수있습니다. 1 MIRAI BOTNET 작성자정보 MIRAI 봇넷동향 / 분석보고서 최우석 (hakawati)
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More information금보원 DDoS 공격대응절차서 금융보안연구원
금보원 2010-015 2010. 12 금융보안연구원 차례 차례 차례 1 그림 표 2 그림 표 그림 표 3 개요 제 1 장 제 1 장 제 1 절배경 제 1 장개요 1 2 DDoS 정의및유형 제 2 장 제 2 장 제 2 장 DDoS 정의및유형 3 4 DDoS 정의및유형 제 2 장 대역폭공격 PPS 공격어플리케이션공격 사용프로토콜주로 UDP/ICMP TCP HTTP
More informationMicrosoft Word - ÀÌÈÆ-â¿ø´ë.doc
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 이종엽 *, 윤미선 **, 이훈 ** * 창원대학교대학원정보통신공학과, ** 창원대학교정보통신공학과 ljyfree@mail.changwon.ac.kr* 요약 본논문에서는 DoS 공격의유형을분석하고탐지방법을제안한다. 우선 DoS 공격의유형에대해서분석을하고,
More informationSYN flooding
Hacking & Security Frontier SecurityFirst SYN flooding - SYN flooding 공격의원리와코드그리고대응 by amur, myusgun, leemeca 2008. 09. myusgun Agenda 개요...3 원리...3 위협...4 잠깐! - 문서에관하여...4 이문서는...4 Code...4 대응방안...4 소스코드...5
More informationNTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다
NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( jungho@kisa.or.kr ) 2015. 1. 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다 제 1 장개요 1 제 2 장 NTP 취약점 4 1. NTP 분산서비스거부취약점 (CVE : 2013-5211) 5 1) NTP Amplification
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More information5. 바이러스 - 다양한방법으로네트워크전반에걸쳐자신을복제하는컴퓨터바이러스로특정시스템을상대로하지않지만, 그중불운한시스템이피해를볼수있다. 6. 물리적기반공격 - 누군가광케이블을훼손하는것이다. 재빨리트래픽을다른쪽으로우회시켜처리할수있다. DoS 공격특징 1 루트권한을획득하는공
DoS 공격이란? - DoS는 Denial of Service( 서비스거부 ) 의약자. - 시스템을악의적으로공격해해당시스템의자원을부족하게하여원래의도된용도로사용하지못하게하는공격이다. - 특정서버에게수많은접속시도를만들어다른이용자가정상적으로서비스이용을하지못하게하거나, 서버의 TCP 연결을바닥내는등의공격이이범위에포함된다. - 수단, 동기, 표적은다양할수있지만,
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More information네트워크 고전 해킹 기법의 이해
네트워크고전해킹기법의이해 by DongKi, Yeo (superdk@hanmail.net) 2008. 06. 이글의목표는네트워크고전해킹기법의원리를정확하게이해하여, 네트워크프로토콜을이용한공격이무엇인지를이해하고, 전문가 라불리는사람들까지도최근중국에서빈번하게시도하고있는 DDoS 공격을손쉽게방어하지못하고, 결국에는공격에노출될수밖에없는지에대해보안에관심이있는사람들에게까지알려서이문제의심각성을인식할수있는계기를마련하고자한다.
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More informationPPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말
PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More informationMicrosoft PowerPoint - RioRey_타사대비자료.ppt
DDoS 장비비교 DDOS 장비비교 구분 Riorey Radware Intruguard 전문성 DDOS 전문기업전용 H/W, S/W IPS 생산기업패턴을통한탐지 DDOS 전문기업 3rd party H/W 안정성 모든제품전원이중화모든제품팬삼중화모든제품핫스왑지원모든제품 Bypass 내장 Ethernet Bypass 지원 Fiber Bypass 별도구매전원이중화
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②
[QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More informationToday s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트
고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More information2009년 상반기 사업계획
웹 (WWW) 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 웹서비스를위한클라이언트 - 서버구조를살펴본다. 웹서비스를지원하는 APM(Apache, PHP, MySQL) 의연동방식을이해한다. HTML 이지원하는기본태그명령어와프레임구조를이해한다. HTTP 의요청 / 응답메시지의구조와동작원리를이해한다. CGI 의원리를이해하고 FORM 태그로사용자입력을처리하는방식을알아본다.
More informationPowerPoint Presentation
Infrastructure Protection 신성균 Presales SE, Infoblox Korea 2018-07-19 1 1 2018 Infoblox Inc. All Rights 2013 Infoblox Inc. All Reserved. Rights Reserved. Infrastructure Protection 우리가느끼는위협 Exploit 공격 DDoS
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationMicrosoft PowerPoint - T12_DDOS_AhnLab_김우겸.ppt
DDoS 공격대응의새로운패러다임 Cloud, Cluster, RealTime and WireSpeed 2011/05/18 Woo-Kyum Kim, AhnLab Inc. 1 월 경쟁도박사이트 DDoS 공격디시인사이드연북갤 DDoS 공격 2 월 학교, 경제단체, 기업사이트등 104 개서버시스템을해킹한고교생 2 명검거 3 월 3.4 DDoS EBS DDoS 공격
More informationMicrosoft Word - access-list.doc
8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More informationMicrosoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]
TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()
More informationWindows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1
Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...
More information개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)
Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성
More informationPowerPoint 프레젠테이션
Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection
More informationMicrosoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationR-ETL시스템
석사학위논문 웹응용계층 DDoS 대응을위한웹 DDoS 대피소시스템 (WDSS) The Web DDoS Shelter System(WDSS) to Counter Web Application Layer DDoS Attacks 한국방송통신대학교대학원 정보과학과 박재형 2014 년 웹응용계층 DDoS 대응을위한웹 DDoS 대피소시스템 (WDSS) The Web DDoS
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationvulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D
Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 01-08 http://dx.doi.org/10.14257/ajmahs.2016.08 취약점및 아키텍쳐연구 한미란 김근희 강영모 김종배
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationMicrosoft PowerPoint - Supplement-03-TCP Programming.ppt [호환 모드]
- Socket Programming in Java - 목차 소켓소개 자바에서의 TCP 프로그램작성방법 주요클래스와메소드 HTTP 프로토콜을이용한예제 에코프로그램 Q/A 에코프로그램 - EchoServer 에코프로그램 - EchoClient TCP Programming 1 소켓소개 IP, Port, and Socket 포트 (Port): 전송계층에서통신을수행하는응용프로그램을찾기위한주소
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More informationMicrosoft PowerPoint - 03-TCP Programming.ppt
Chapter 3. - Socket in Java - 목차 소켓소개 자바에서의 프로그램작성방법 주요클래스와메소드 HTTP 프로토콜을이용한예제 에코프로그램 에코프로그램 - EchoServer 에코프로그램 - EchoClient Q/A 1 1 소켓소개 IP,, and Socket 포트 (): 전송계층에서통신을수행하는응용프로그램을찾기위한주소 소켓 (Socket):
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.
인터넷프로토콜중간고사 2014.4.24 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 169.254.X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. ( 아래각 행은 4 바이트길이이다.) [10 점 ] 3. 어떤 IP 데이터그램이 public
More information슬라이드 1
Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion
More informationAgenda IT Manager Requirements IT 관리 Trend의변화 Proactive Network Enforcement 1.25 대란대응사례 QoS 매커니즘비교표통합보안서비스의구축실시간경보자동화시스템 NMS 와의연동서비스 IDS/Firewall 과의연동
트래픽제어를통한보안가이드 (Proactive Network Enforcement) 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 인터콘웨어 / 과장김지환!Jhkim@interconware.com Agenda IT Manager Requirements IT 관리 Trend의변화 Proactive Network
More information2009년 상반기 사업계획
소켓프로그래밍활용 IT CookBook, 유닉스시스템프로그래밍 학습목표 소켓인터페이스를활용한다양한프로그램을작성할수있다. 2/23 목차 TCP 기반프로그래밍 반복서버 동시동작서버 동시동작서버-exec함수사용하기 동시동작서버-명령행인자로소켓기술자전달하기 UDP 프로그래밍 3/23 TCP 기반프로그래밍 반복서버 데몬프로세스가직접모든클라이언트의요청을차례로처리 동시동작서버
More information