WAN에서 다자간 통신을 위한 계층적 오류복구 기법
|
|
- 성령 김
- 5 years ago
- Views:
Transcription
1 HTTP 트래픽의서버측서비스별분석 ( 포털사이트를중심으로 ) (Server-side Service-specific Analysis of HTTP Traffic: Portal Site-centric) 김환희, 최미정 * 강원대학교컴퓨터과학전공 hwanhee0920@kangwon.ac.kr, mjchoi@kangwon.ac.kr 요 약 최근전통적인웹브라우징이외에스마트디바이스의증가및네트워크장비성능향상으로인하여 HTTP 트래픽이많이증가하고있다. HTTP 트래픽은학내망을기준으로전체트래픽의약 20~25% 정도를차지하고있다. HTTP 프로토콜은요청 / 응답구조로많은어플리케이션에임베디드되어사용되고있으며, 이에따라 HTTP 트래픽의분석및관리는더욱중요해지고있다. 기존의많은 HTTP 트래픽분석연구들의경우, 클라이언트측면에서분석이이루어지고있지만, 서버에서제공하는서비스측면에서의트래픽분석에대해서는많은연구가이루어지지않았다. 본논문에서는 HTTP 트래픽헤더정보를이용하여서버가제공하는서비스별로분석을수행한다. 또한제안하는방법을학내망트래픽에적용함으로써타당성을증명한다. 1 Keywords: HTTP Traffic, Server-side, Traffic Analysis, Portal Site, Flow-based Analysis 1. 서론 최근전통적인웹브라우징이외에스마트디바이스의증가및네트워크장비성능향상으로인하여 HTTP 트래픽이많이증가하고있다. 트래픽증가와더불어네트워크트래픽모니터링에대한중요성도점차증가하고있는데, 이는네트워크트래픽의정확한측정이네트워크관리및설계에있어중요한정보로쓰여지기때문이다. 네트워크모니터링을위하여초기에는잘알려진포트를기반으로한모니터링이수행되었다. FTP, HTTP, Telnet 등다양한어플리케이션들이잘알려진포트를사용하였기때문에가능한일이었다. 하지만오늘날의어플리케이션들은방화벽을우회하거나 IPS(Intrusion Prevention System), IDS(Intrusion Detection System) 와같은시스템을통과하기위하여잘알려진포트만을사용하지않고다양한포트로변경하여사용하고있다. 따라서포트기반분석방법은분석결과에대한높은정확도와분석률을제공하지못하기때문에현재네트워크환경에는적합하지않다. 최근트래픽모니터링을위한연구에는시그니쳐기반의분석방법을통하여많은연구들이이루어지고있다 [1,2,3]. 시그니쳐분석방법의경우확인된어플리케이션에대해서는정확한분석이가능하다. 하지만각각의어플리케이션을분석하기위해서수작업을통하여시그니쳐를생성해야하며, 새롭게발생하는어플리케이션이나변경되는부분에있어서적절하게대처하기어렵다. 이외에도머신러닝기반트래픽분석방법 [4,5], 트래픽상관관계기반분석방법 [6,7] 등이있지만정확한분석을위하여시그니쳐기반분석방법이많이사용되고있는실정이다. 시그니쳐기반분석방법을바탕으로한연구 [8] 를살펴보면 HTTP 트래픽은전체트래픽중 Flow 기준 20~25% 를차지하고있다. [8] 의연구를살펴보면 HTTP 는웹브라우징서비스뿐만아니라 P2P, 멀티미디어서비스등다양한서비스에서전송프로토콜로사용되고있다. 실제 HTTP 프로토콜은요청 / 응답구조의특성으로다양한어플리케이션속에내장되어사용되거나, 광고를전송하기위해사용되기도한다. 이렇듯 HTTP 프로토콜은다양한어플리케이션에서사용되며, 최근스마트디바이스의발전으로그양은더욱더 이논문은 2012 년정부 ( 교육과학기술부 ) 의재원으로한국연구재단의지원을받아수행된기초연구임 ( ) * Correspondence to Mi-Jung Choi, Dept. of Computer Science, KNU, Chuncheon, Republic of Korea 1
2 늘어나고있다. 특히스마트디바이스에서발생하는트래픽의경우전체트래픽중약 70% 정도가 HTTP 트래픽을사용한다 [9]. 스마트디바이스의사용량이더욱증가함에따라 HTTP 트래픽은꾸준히증가할것으로예상된다. HTTP 트래픽증가와더불어다양한컨텐츠서비스를제공하기위해도메인의수또한증가하고있다. 그림 1 은한국인터넷진흥원 [10] 에서제공하는수치로, 10 년간 KR 도메인의증가현황을보여주고있다. 앞으로도광고, 홍보및마케팅을위한도메인, 비용절감을위해사용되는서브도메인까지포함한다면도메인의수는더욱더늘어날것이다. 그림 1. 연도별 KR 도메인수 이와같이 HTTP 트래픽이많이증가함에따라 HTTP 트래픽분석에대한연구들이많이이루어지고있지만 [11], 대부분의연구들은 어떤어플리케이션이 HTTP 트래픽을발생시키는가?, HTTP 프로토콜을사용하여어떤내용이전송되는가? 와같은주제로클라이언트중심적이며, 전송내용관점에서의연구들이대부분이다 [12]. 본논문에서는 HTTP 트래픽에대해클라이언트관점이아닌, 서버측의도메인을관점으로도메인이제공하는서비스에초점을두고분석을수행한다. 도메인관점에서분석을수행할경우다음과같은이점을얻을수있다. 첫째, 많은사용자들이웹을통하여정보를얻고있는데, 사용자들이어떤도메인 ( 사이트 ) 에접속하여정보를얻으며, 어떤도메인이인기있는지에대한순위를매기는것이가능하다. 도메인별분석을통하여네트워크관리자에게는적절한웹서버및데이터베이스서버의운용관리가이루어질수있으며, 추후서버증축등에대한계획을세우는척도로도활용이가능하다. 둘째, 서버측의적절한관리와대응을통하여사용자에게원활한웹서비스를제공할수있다. 셋째, 인터넷을통해광고를하는광고주나기업의입장에서어떠한도메인이나서버에광고를포함시켜노출빈도를확대시키고광고효과를극대화할수있는지에대한파악이가능하다. 이를통해효율적인투자를할수있도록도움을줄수있다. 본논문은 HTTP 트래픽을서버측도메인관점에서플로우, 바이트, 패킷에대해분석한다. 이를통하여해당서버에서비스요청분포를파악할수있고, 서버관점에서각서비스별로데이터가전송되는양에대한분석이가능하다. 특별히그중에서 HTTP 트래픽의서버도메인측분석에서약 10~20% 를차지하고있는포털사이트중네이버를선택하였다. 네이버는 2012 년도기준국내포털사이트점유율의 74.47%[13] 를차지하며, 메일, 검색, 블로그, 사전, 맵등다양한서비스를서브도메인을기준으로제공하는포털사이트이다. 이를통해서브도메인을기준으로포털사이트서버관점에서서비스별분석을수행한다. 본논문의구성은다음과같다. 2 장에서관련연구를소개하고, 3 장에서는 3 장에서는 HTTP 트래픽의서버사이트별분석방법론을설명한다. 4 장에서는데이터수집방법과수집된데이터를바탕으로분석결과를서술하고, 마지막으로 5 장에서결론및향후연구에대해제시한다. 2. 관련연구 이장에서는 HTTP 트래픽분석에대한기존연구에대해살펴본다. 많은연구들이트래픽을발생시키는어플리케이션이나 HTTP 프로토콜이전송하는내용 (content) 을분석하는연구들이대부분이다. 이러한연구들은서버측의서비스기반이아닌클라이언트의서비스를기준으로분석을수행하였다. [12] 의연구에서는 HTTP 패킷헤더의정보를이용하여, 전통적인 HTTP 트래픽과비정상적인 HTTP 트래픽, 사람에의해발생된트래픽과자동적으로발생하는트래픽, 웹트래픽과그이외의트래픽을분석하여 2
3 각각의서비스별분석을수행하였다. HTTP 헤더내의 User-Agent 필드를통하여트래픽을발생하는장비및어플리케이션에대한분석을수행하고, 이와더불어 Content-Type, Host, User-Agent 필드를이용하여크롤러와같은정보를분석하였다. 하지만 [12] 의연구에서는트래픽을발생시킨어플리케이션및컨텐츠에대한내용에만중점을두고있기때문에어떠한서비스가얼마나트래픽을생성하였는지는알수없다는단점이있다. 클라이언트관점이아닌서버측관점에서도메인별분석을수행하는사이트도존재하는데, 대표적으로랭키닷컴 [14], 네이버애널리틱스 [15] 를꼽을수있다. 랭키닷컴의경우각사이트를카테고리별로분류하여접속횟수에따른순위를분석한다. 랭키닷컴의경우직접개발한 User Session Visits 를기준으로접속횟수를측정한다. User Session Visits 는사용자가실제웹서버에요청한파일 (HTML) 의수를근거로작성하는페이지뷰방법과동일사용자가여러번사이트를방문하더라도한번의방문으로인정하는 Unique Visitor 방법의장점을채용하여설계되었다. 그러나이경우분석응용프로그램을설치한일부사용자집단만을대상으로분석하기때문에샘플링을통한대표적인분석은가능할지모르나, 모든사이트에대한순위분석측면에서는부정확할수있다. 네이버애널리틱스의경우오픈소스로제공되고있으며, HTTP 태그의삽입을통해분석을수행하고있다. 이를통하여방문분석 ( 방문현황, 페이지뷰, 시간대별방문분포, 요일별방문분포, 재방문간격, 방문체류시간, 방문경로깊이 ), 유입분석 ( 인기페이지, 페이지드릴다운, 방문시작페이지, 종료페이지, 반송페이지 ) 에대한분석을수행하고있다. [16] 의연구에서는 DNS 쿼리분석으로추출한헤더시그니쳐를기반으로인터넷트래픽을서비스별로분류하였다. [16] 의연구에서서비스별분석을통해인터넷사용동향을살피고, 앞으로의사용패턴을분석하였다. 그러나서버측에서제공하는서비스의세부정보를파악하기에는어려운문제점이있다. 본논문에서는이전연구들의단점을보완하고, 서버측에서제공하는서비스별로사용량을확인하기위해 HTTP 헤더정보를이용하여, 서버도메인별분석을수행한다. 특히학내망에서가장많이사용되는포털사이트를중심으로서비스를분석한다. 3. 분석방법론 본논문에서는 HTTP 트래픽의서버측도메인별분석을위하여 HTTP 헤더필드를사용한다. HTTP 헤더필드에는 User-Agent, Host, Referer, Content-Type, Location 등과같이 HTTP 트래픽을분석하기위한중요한정보들을포함하고있다. 헤더필드중서버측에서제공하는서비스를분석하기위해 Host 필드, Location 필드를기준으로분석을수행한다. 3.1 분석시스템의개요 그림 2 는분석시스템의구조를나타낸다. 플로우생성기 (Flow Generator) 에전송되는패킷 (raw packet) 은라우터에서수집한데이터이다. 그림 2. 분석시스템의구조 3
4 수집된패킷은플로우생성기에서플로우 [17] 형태로만들어진다. 생성된플로우는호스트분석시스템 (Host Analysis System) 에입력데이터로전송되며, 호스트분석시스템에서서버에서제공하는서비스를분석하기위하여도메인과서브도메인을분석한다. 예를들어, Flow 내의 Host 정보가 일경우도메인은 google.co.kr 이되며, 서브도메인은 maps 가된다. 분석된결과는데이터베이스에저장되며, 마지막으로데이터베이스의내용을읽어웹을통해분석결과를제공한다. 분석된결과는서버측에서제공하는서비스별플로우의수, 바이트의양, 패킷의수에대한정보를포함한다. 위결과를관리자가웹을통해확인함으로써서버의서비스별요청수, 사용량을확인할수있게된다. 3.2 분석시스템의알고리즘 호스트분석시스템의세부적인알고리즘은그림 3 과같다. 수집된패킷을 5-tuple( 송신자 IP, 수신자 IP, 송신자포트, 수신자포트, 프로토콜 ) 을기준으로플로우를생성하여호스트분석시스템에전송하고, 이러한플로우정보를바탕으로분석한다. 생성된플로우에서먼저 HTTP 시그니쳐를통하여 HTTP 트래픽을분류 [8] 한다. 트래픽의분류는 HTTP 패킷헤더에서 HTTP, OPTIONS, GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT 등의문구가나오면이를 HTTP 트래픽으로분류한다. 분류된 HTTP 트래픽에대해서요청헤더중 Host 필드를추출하고, 헤더상단에있는응답코드를확인한다. 확인된응답코드의형태가 HTTP 1.1 3XX (301, 302, 307) 형태로나타나게되면이는 HTTP 트래픽이리다이렉션되었다는것을의미하며, 이때 Host 필드의내용을추출하는것이아닌 Location 필드의내용을추출한다. 여기서리다이렉션은클라이언트가보낸패킷이 HTTP 요청패킷이지만 Host 필드값이미리설정된값 (URL) 이아닐경우, Location 필드값을정상적인값 (URL) 로변경하고, 변경된사이트로이동하는것을말한다. HTTP 리다이렉션은 3.4 절에서계속해서설명한다. 그림 3. 호스트분석시스템의알고리즘 이후추출된 Host/Location 필드는도메인과서브도메인형태로분리되며, 분리된도메인과서브도메인은서비스리스트와비교된다. 서비스리스트는분석이이루어지기전에, 학내망에서발생한트래픽을수집하여 Host 필드를각각도메인과서브도메인형태로분석한결과를나타낸리스트이다. 서비스리스트와의비교결과서비스리스트에존재하는도메인이면해당도메인의플로우의수, 바이트의양, 패킷의수를 DB(Database) 에더하며, 존재하지않는도메인일경우 DB 에새롭게추가한다. 결과적으로관리자는웹을통하여 DB 에있는내용을확인할수있다. 4
5 3.3 서브도메인의분석방법 HTTP 헤더의 Host 필드는 DNS(Domain Name System) 의도메인네임을이용해인터넷도메인을지정하는필드이다. 그림 4. URL 의구조 그림 4 는 URL 의일반적인구조이다. URL 은프로토콜정보, 정보자원을가진컴퓨터의위치, 파일디렉토리, 자원이름을가지고있다. URL 에서정보자원을가진컴퓨터의위치는 HTTP 헤더의 Host 필드에나타나게된다. 그림 5 는 Host 필드의한예를보여주고있다. news.naver.com 의경우에는 news 라는하나의서브도메인을가진다. 하지만 sports.news.naver.com 의경우 sports 와 news 라는두개의서브도메인을가진다. 이경우 sports 는 2 차서브도메인 news 는 1 차서브도메인 naver.com 은도메인으로정의한다. 그림 5. 서브도메인의구성 서버의자원을공유하거나암묵적인광고목적으로서브도메인을사용할경우그림 5 의 sports.news.naver.com 과같이여러개의서브도메인으로생성될수있다. 많은서브도메인을저장하고분석의기준으로삼는다면서버에서제공하는서비스에대해명확한분석을수행할수있지만 1 차서브도메인의분석으로도해당서버에대한기본적인서비스를분석할수있다. 3.4 중복도메인네임의처리 naver.com 도메인의경우 naver.net 으로접속하여도동일한네이버포털사이트에접속을하게된다. 하지만호스트정보를확인하면각각 naver.com 과 naver.net 을가지는것을볼수있다. 이런경우최상위도메인이동일하지않으므로, 서로상이한사이트로분석될수있다. 이러한경우를방지하기위해본논문에서는 HTTP 요청헤더내의 Location 필드와상태코드를사용한다. 그림 6. naver.net 의요청 / 응답헤더 그림 6 과같이상태코드가 HTTP 1.1 3XX 로시작하는코드는리다이렉션을나타낸다. 즉 naver.net 이 으로리다이렉션된것을알수있는데, 3XX 상태코드가존재할경우헤더내에 Location 필드가존재하며, Location 필드로리다이렉션이이루어졌음을의미한다. 이러한경우분석시스템에서 Host 정보를 Location 필드의값으로변환하여분석을수행함으로써중복되는도메인네임을사용하는 5
6 경우도고려하여서버의서비스별분석정확성을향상시킨다. 4. 분석결과 본장에서는 3 장에서제시한분석방법론을학내망에적용한결과를나타낸다. 4.1 절에서는데이터수집환경과수집된데이터에대해서설명하고, 4.2 절에서는서버별분석결과에대해제시하고, 4.3 절에서는 4.2 절에서가장많이사용되는포털사이트중하나인네이버에서의서브도메인별분석결과에대해제시한다. 4.4 절에서는대표적인서브도메인과이를지원하거나, 자원을사용하기위한서브도메인을그룹화하여분석한결과를제시한다. 4.1 수집데이터 본논문에서제안한방법을적용하기위해 2013 년도 2 월 20 일의학내망트래픽을수집하였다. 실시간트래픽에적용하기위해양방향플로우구조 (Flow_Twoway_Pkt)[17] 를사용하였다. 양방향플로우구조는동일한 5-tuple 을가지는패킷과그역방향패킷들의집합을의미한다. 양방향플로우구조를사용함으로써시스템분석시오버헤드를줄일수있으며, 이를통해실시간분석에적합한이점을제공한다. 그림 7. 트래픽수집환경 그림 7 은학내망에서의트래픽수집환경을나타낸다. 학내망의특성상인터넷접속점은한개의라우터로연결되어있으며, 라우터는침입방지시스템 (Intrusion Prevention System) 과 QoS(Quality of Service) 장비와연결되어있다. 또한 QoS 장비하단에는 2 개의코어스위치가존재한다. 트래픽은 QoS 장비와코어스위치사이에서 KU-MON[18] 을통해수집하였으며, 각링크대역폭은 1Gbps 이다. 수집된트래픽을통해본논문에서제안한방법에적용하여서비스별분석을수행한다. 표 1 은 2 월 20 일에수집한총트래픽양과 HTTP 트래픽의양을플로우, 바이트, 패킷별로나타낸것이다. 전체트래픽중에 HTTP 트래픽의비율은플로우기준으로약 22%, 바이트기준으로약 25%, 패킷기준으로약 26% 를차지하고있다. 표 1. 2 월 20 일에수집한학내망트래픽양 플로우의수바이트의양패킷의수 총트래픽 29.9 X TB 1.59 X 10 9 HTTP 트래픽 6.69 X 10 6 [ 22% ] 0.32 TB [ 25% ] 0.42 X 10 9 [ 26% ] 4.2 서버별분석결과 그림 8 은본논문의분석방법을통하여학내망의트래픽을분석한결과이다. 학내망의특성상대학 6
7 사이트인 korea.ac.kr 이라는호스트가많이사용되었다. 또한네이버, 다음, 네이트등과같은포털사이트들이많이사용된것을확인할수있다. 대표적인포털사이트외에도다양한서비스들이사용되었기때문에상위 10 개이외의사이트가 45% 정도를차지하고있다. 4.3 포털사이트의서브도메인별분석 그림 8. 서버별상위 10 개도메인분석결과 서브도메인별분석은각도메인에서발생한트래픽을기준으로분석을수행한다. 그림 9 는네이버의서브도메인별분석중상위 10 개의분석결과를나타낸다. 상위 10 개의서브도메인이네이버트래픽의 93% 를차지하고있으며, 대표적으로사용되는서브도메인은포털사이트의특성상검색에사용되는 search 가많이사용되었다. 다음으로많이사용된것이 cafe, sstatic, static 이다. cafe 는네이버에서제공하는커뮤니티중하나이며, static 과 sstatic 은네이버의기본페이지를구성하기위해 gif 파일과같은이미지파일이나, 홈페이지구성자원들을저장하는데사용되는서브도메인이다. 그림 9. 네이버의상위 10 개서브도메인분석결과 네이버의서브도메인은하루평균 160~230 개정도사용된다. 상위 10 개의서브도메인이외에 cafeimg, blogimgs, ad, m, opencast 등 160 개이상의서브도메인이사용된다. 서브도메인의수는사용자의새로운요구나새로운서비스가요청되었을때추가적으로증가하고있다. 이처럼다양한서브도메인의사용은포털사이트에서다양한서비스를제공한다는것을알수있다. 7
8 4.4 대표적인서브도메인과이를지원하기위한서브도메인의분석 본논문의분석방법론을학내망트래픽에적용해본결과네이버의서브도메인이 176 개가발견되었다. 앞서언급하였듯이네이버의서브도메인분석에있어서, 대표적인서브도메인과이를지원하기위한서브도메인을서비스그룹으로그룹핑하였다. 그림 10 은대표적인서브도메인을지원하는서브도메인을그룹핑하는알고리즘이다. 그림 10. 대표적인서브도메인을지원하는서브도메인의그룹핑알고리즘 호스트정보가시스템에전달되면시스템은해당호스트가 naver.com 인지확인한다. 호스트정보가 naver.com이면. 을기준으로분류한뒤 naver.com 앞에위치한내용을확인한다. 대표적인서브도메인리스트 (Typical-subdomain List) 와비교하여대표적인서브도메인일경우 DB에정보를추가하며지원하는서브도메인의경우, 대표적인서브도메인으로변경한뒤 DB에정보를추가한다. 그림 11은다른서브도메인을지원하는서브도메인의그룹핑예를보여준다. 그림 11에서상단은알려진대표적인서비스명이고, 하단은그서비스를지원하기위한서브도메인들이다. 예를들면 blog.naver.com을지원하기위한서브도메인은 blogfile1.naver.com, blogfile2.naver.com과같은서브도메인들이존재한다. 그림 11. 서브도메인과이를지원하는서브도메인의그룹핑의예 대표적인서브도메인과이를지원하기위한서브도메인의분류결과 176 개의서브도메인중에대표적인서브도메인을나타내는도메인명은 63 개로약 36% 를차지하고있었다. 특히 blog.naver.com 의경우에는사용자가파일을업로드하거나다운로드하기위해 blogfile1.naver.com 부터 blogfile6.naver.com 까지다양한서브도메인을사용한다는것을알수있다. 8
9 5. 결론및향후연구 본논문에서는최근증가하고있는 HTTP 트래픽에대하여 HTTP 트래픽을발생시킨서버에초점을두어분석을수행하였다. 이를분석하기위하여 HTTP 헤더필드의 Host 필드와 Location 필드를사용하였다. 또한 HTTP 헤더를통해각각의도메인별분석을수행하였다. 이를통하여학내망에서사용되는서비스들을파악할수있었으며, 이중에서가장많이사용되는포털사이트중하나인네이버를서브도메인별로분석하였다. 분석을통해서버별플로우의수, 바이트의양, 패킷의수를파악하여서버측에서발생되는트래픽에대한세부적인서비스에대해관찰할수있었으며, 서브도메인별사용량에대해서도알수있었다. 포탈에서가장인기있는서비스를파악할수있었으며, 이는추후서비스별서버확충과같은자료로사용될수있다. 즉, HTTP 트래픽을서버측의입장에서분석함으로써웹서버관리자나설계자의입장에서는분석을통하여서버증설등의계획을효율적으로수행할수있으며, 사용자측에서도이를바탕으로안정적인네트워크서비스를지원받을수있다. 본연구에서는포털사이트중네이버에한정된분석을수행하였지만, 이를확장하여다양한도메인을분석할수있는자동화된시그니쳐를생성하여, 분석시발생하는오버헤드를줄이는연구를진행할계획이다. 또한다양한네트워크, 날짜별트래픽에적용해봄으로써제안한방법의타당성을증명하고자한다. 6. 참고문헌 [1] 윤성호, 김명섭, 인터넷응용트래픽분석을위한행위기반시그니쳐추출방법, 통신학회논문지 Vol.38B, No.5, May 2013, pp [2] Chang-Gyu Jin, M-Jung Choi, Integrated Analysis Method on HTTP Traffic, Proc. of the Asia- Pacific Network Operatons and Management Symposium (APNOMS), Seoul, Korea, Sep [3] Hwan-Hee Kim, Mi-Jung Choi, Towards Automatic Signature Generation for Identification of HTTP-based Applications, Proc. Of the Asia-Pacific Network Operations and Management Symposium (APNOMS), Hirosima, Japan, Sep (Accepted) [4] Jeffrey Erman, Martin Arlitt, Anirban Mahanti, Traffic Classification Using Clustering Algorithms, Proc. of SIGCOMM Workshop on Mining network data, Pisa, Italy, Sep. 2006, pp [5] Andrew W. Moore and Denis Zuev, Internet Traffic Classification Using Bayesian Analysis Techniques, Proc. of the ACM SIGMETRICS, Banff, Canada, Jun [6] TS Choi, SH Yoon, HS Chung, JS Park, BJ Lee, SS Yoon, and TS Jeong, Flow based Applicationaware Internet Traffic Monitoring and Field Trial Experiences, Proc. of the Asia-Pacific Network Operatons and Management Symposium (APNOMS), Okinawa, Japan, Sep , 2005, pp [7] Raffaele Bolla, Marco Canini, Riccardo Rapuzzi, and Michele Sciuto, Characterizing the network behavior of P2P traffic, Proc. of the Telecommunication Networking Workshop on QoS in Multiservice IP Networks IT-NEWS th International, Venice, Italy, Feb , 2008, pp [8] 최미정, 진창규, 김명섭, HTTP 트래픽의클라이언트측어플리케이션별분류, 통신학회논문지 Vol. 36, No. 11, Nov. 2011, pp [9] Falaki H,Lymberopoulos D,Mahajan R,Kandula S,Estrin D, A First Look at Traffic on Smartphones, In proceedings of the 10th annual conference on Internet measurement (IMC), ACM, NY, USA, pp [10] 한국인터넷진흥원인터넷통계정보검색시스템, [11] 진창규, 김명섭, 최미정, HTTP 헤더를이용한서비스별분류, KNOM Review, Vol. 14, No. 2, Dec. 2011, pp [12] Jeffrey Erman, Alexandre Gerber, Subhabrata Sen HTTP in the Home: It is not just about PCs, ACM SIGCOMM Computer Communication Review Volume 41 Issue 1, January [13] 인터넷트랜드, [14] 랭키닷컴, [15] 네이버애널리틱스, [16] 김지혜, 김명섭, DNS 패킷기반헤더시그니쳐생성및서비스별트래픽분류에관한연구, 9
10 KNOM Review, Vol. 13, No. 2, Dec. 2010, pp [17] 윤성호, 김명섭, 플로우상관관계를통한인터넷응용트래픽분석의성능향상, 통신학회논문지 B, Vol.36, No.6, Jun. 2011, pp [18] Sung-Ho Yoon, Jin-Wan Park, Young-Seok Oh, Jun-Sang Park, and Myung-Sup Kim, Internet Application Traffic Classification Using Fixed IP-port, Proc. of the Asia-Pacific Network Operations and Management Symposium (APNOMS) 2009, Jeju, Korea, Sep , 2009, pp 김환희 (Hwan-Hee Kim) 2013년강원대학교컴퓨터과학과학사졸업 2013년 ~ 현재강원대학교컴퓨터과학과석사과정 < 관심분야 > 트래픽모니터링및분석, 네트워크관리및보안 최미정 (Mi-Jung Choi) 1998년이화여자대학교컴퓨터공학과학사 2000년포항공과대학교컴퓨터공학과석사 2004년포항공과대학교컴퓨터공학과박사 2004년 ~2005 년프랑스 INRIA 연구소박사후연구원 2005년 ~2006 년캐나다워터루대학컴퓨터과학부박사후연구원 2006년 ~2008 년 8월포항공대컴퓨터과학과연구조교수 2008년 8월 ~ 현재강원대학교컴퓨터과학과부교수 < 관심분야 > 트래픽측정및분석, M2M 네트워크및서비스관리, 비정상트래픽탐지 10
<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
TCP 세션의이상동작으로인한트래픽분석방법론의한계와 해결방안 A Method to resolve the Limit of Traffic Classification caused by Abnormal TCP Session 안현민, 최지혁, 함재현, 김명섭 고려대학교컴퓨터정보학과 {queen26, jihyeok_choi, jaehyun_ham, tmskim}@korea.ac.kr
More information12 김명섭 B-RN (2).hwp
논문 19-44-06-12 https://doi.org/10.7840/kics.2019.44.6.1113 합성곱신경망기반웹응용트래픽분류모델설계 지세현, 백의준 *, 신무곤 *, 채병민 **, 문호원 **, 김명섭 Design of Web Application Traffic Classification Model Based on Convolution Neural
More information6-윤성호KICS hwp
논문 13-38B-05-06 한국통신학회논문지 '13-05 Vol.38B No.05 http://dx.doi.org/10.7840/kics.2013.38b.5.368 인터넷응용트래픽분석을위한행위기반시그니쳐추출방법 윤성호, 김명섭 Behavior Based Signature Extraction Method for Internet Application Traffic
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
인터넷트래픽분석을위한멀티레벨트래픽분석프레임워크설계 윤성호, 박준상, 안현민, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, junsang_park, queen26, tmskim}@korea.ac.kr 요 약 인터넷속도의증가와다양한응용의개발로인해인터넷사용자와이들이발생시키는인터넷트래픽의양이급격히증가하고있다. 안정적인인터넷서비스를제공하기위해서는정확한트래픽분석을기반한효과적인네트워크관리가필요하다.
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information01 KICS 최종본.hwp
논문 14-39B-04-01 http://dx.doi.org/10.7840/kics.2014.39b.4.191 시그니쳐계층구조에기반한 HTTP 트래픽분석시스템의처리속도향상 최지혁, 박준상 *, 김명섭 Processing Speed Improvement of HTTP Traffic Classification Based on Hierarchical Structure
More information패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템
패킷역전및중복문제를해결한통계기반트래픽분석시스템 Statistics-based Traffic Analysis System without Out-of-order and Retransmission Problem 이수강, 안현민, 심규석, 김명섭 고려대학교컴퓨터정보학과 {sukanglee, queen6, kusuk007, tmskim}@korea.ac.kr 요 약
More information시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO
DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information슬라이드 1
Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion
More information패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer
READY-TO-WEAR Fashionbiz 2010.1 패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer READY-TO-WEAR Fashionbiz 2010.1 1 2 3 4 5 6 7 8 9 9 2010.1 Fashionbiz
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationSoftware Requirrment Analysis를 위한 정보 검색 기술의 응용
EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
인터넷트래픽분석을위한행위기반시그니쳐생성방법론개발과적용에관한연구 윤성호 O, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, tmskim}@korea.ac.kr A Study of the Development and Application of Behavior-based Signature Creation Method for Internet Traffic Identification
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More information본문
Handover Gateway System: A Cell-edge Performance Booster for Next Generation Cellular Mobile Network Eui Chang Jung, Hyun Seok Ryu, Chung G. Kang Dept of Computer Electrical Engineering, Korea University
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload Signature Update System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk007, gyh0808, 요 약 오늘날네트워
완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload pdate System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk7, gyh88, gaek5}@korea.ac.kr, 요 약 오늘날네트워크자원을사용하는응용이증대되면서네트워크관리를위한트래픽분석에서현재연구단계의한계가드러나고그런한계를해결하기위한다양한연구가진행되고있다.
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
페이로드시그니쳐기반인터넷트래픽분류 박준상, 윤성호, 안현민, 김명섭고려대학교컴퓨터정보학과 {junsang_park, sungho_yoon, queen26, tmskim}korea.ac.kr 요 약 응용레벨트래픽분류는안정적인네트워크운영과자원관리를위해서필수적으로요구된다. 트래픽분류방법에있어서페이로드시그니쳐기반트래픽분류는패킷헤더기반, 통계기반분석등의다양한분류방법의평가기준으로활용될만큼높은분류정확도와분석률을보장하고있는방법이다.
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More information<BCBCB0E8B1E2B7CFC0AFBBEAB5EEC0E7BDC5C3BBBCAD5FBCF6C1A432C2F75F32303134303331315F46696E616C2E687770>
KBS특별생방송 이산가족을 찾습니다 기록물 유네스코 세계기록유산 등재신청서 The Archives of KBS Special Live Broadcasting Finding Dispersed Families 유네스코 세계기록유산 등재신청서 -KBS특별생방송 이산가족을 찾습니다 기록물- 1.0 개요 기록물은 KBS가 1983년
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationMicrosoft PowerPoint - ch02_인터넷 이해와 활용.ppt
컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information2009년 상반기 사업계획
웹 (WWW) 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 웹서비스를위한클라이언트 - 서버구조를살펴본다. 웹서비스를지원하는 APM(Apache, PHP, MySQL) 의연동방식을이해한다. HTML 이지원하는기본태그명령어와프레임구조를이해한다. HTTP 의요청 / 응답메시지의구조와동작원리를이해한다. CGI 의원리를이해하고 FORM 태그로사용자입력을처리하는방식을알아본다.
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information?
http://kfaexpo.kr/ The 40th Korea Franchise Business Expo 2017 JUNE - Vol.23 2017 JUNE - Vol.23 2017 in Busan COVER STORY SPEACIAL REPORT GUIDE POST PEOPLE & STORY ASSOCIATION NEWS Ҷ
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information???춍??숏
Suseong gu Council Daegu Metropolitan City www.suseongcouncil.daegu.kr Contents SUSEONG GU COUNCIL DAEGU METROPOLITAN CITY 10 www.suseongcouncil.daegu.kr 11 SUSEONG GU COUNCIL DAEGU METROPOLITAN CITY
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationPowerPoint 프레젠테이션
Chapter 08. 도메인과호스팅서비스 1. 도메인등록하기 2. 호스팅서비스로서버구축하기 3. 홈페이지구축하기 DNS의구조와동작원리를이해한다. 자신만의도메인을등록할수있다. 등록한도메인으로무료호스팅서버를구축할수있다. FTP 프로그램인파일질라를활용할수있다. 웹에디터인콤포저로간단한웹페이지를제작할수있다. 도메인을구매하고서버를구축한뒤간단한 HTML 프로그램을작성하여홈페이지를만들수있다
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②
[QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationIssue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는
ISSUE ANALYSIS 게임중독인가? 몰입인가? - 진흥과 중독예방의 상대적 비교 관점에서 최정일 / 숭실대학교 경영학부 교수, (사)미디어미래연구소 부소장, jichoi1009@naver.com 1. 서 언 온라인 및 모바일 접속 환경이 급속히 보편화됨에 따라 특정 미디 어와 어플리케이션(applications)을 오랫동안 그리고 지속적으로 사 용함으로써
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구
이동통신망에서의 VoLTE 트래픽분류방법에관한연구 현종환 1, 리건 2, 임채태 3, 유재형 1, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 포항공과대학교정보전자융합공학부 3 한국인터넷진흥원 1, 2 {noraki, gunine, styoo, jwkhong}@postech.ac.kr 3 chtim@kisa.or.kr 요 약 2012 년 8 월, 국내에서 All-IP
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationMicrosoft Word - camera-ready.doc
트래픽분산그래프기반의비정상트래픽탐지 정태열 O,1, Le Quoc Do 2, 홍원기 1,2 포항공과대학교 1 컴퓨터공학과, 2 정보전자융합공학부 {dreamerty, lequocdo, jwkhong}@postech.ac.kr 요 약 네트워크의안정적인관리를위해서비정상트래픽을초기에탐지하고대응하는것은매우중요하다. 하지만네트워크에서발생하는트래픽의양이점점증가하고네트워크공격방법이날로다양해지면서기존의비정상트래픽탐지방법들은많은한계를보이고있다.
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationEclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일
Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae
More information07변성우_ok.hwp
2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More informationEDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-
EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information목 차 회사현황 1. 회사개요 2. 회사연혁 3. 회사업무영역/업무현황 4. 등록면허보유현황 5. 상훈현황 6. 기술자보유현황 7. 시스템보유현황 주요기술자별 약력 1. 대표이사 2. 임원짂 조직 및 용도별 수행실적 1. 조직 2. 용도별 수행실적
用 役 指 名 願 금번 貴 社 에서 실시하고자 하는 用 役 에 참여하고자 當 社 의 指 名 願 을 提 出 하오니 審 査 하시고 指 名 하여 주시면 감사하겠습니다. 2014년 (주)하우드 엔지니어링 종합건축사사무소 대표이사 문 홍 길 대표이사 채 희 대표이사 이 재 규 대표이사 김 성 우 SUBMISSION We are submitting our brochure
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More information유해트래픽통합관리시스템_MetroWall
트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More information