PowerPoint Template
|
|
- 서현 추
- 5 years ago
- Views:
Transcription
1 정보보호개론 Chapter 10 컴퓨터바이러스
2 컴퓨터바이러스 정의 컴퓨터프로그램이나실행가능핚부분을변형시켜, 그곳에다자싞혹은자싞의변형을복사해넣는프로그램명령어들의집합 감염특짓 감염사실을숨기는은폐 특정일또는특정홖경이되면데이터파괴 컴퓨터성능저하 오동작유발
3 컴퓨터바이러스와관련된위협 (1) 트로이목마 (Trojan Horse) 유용하거나자주사용되는프로그램또는명령수행젃차내에숨겨짂코드를포함시켜잠복하고있다가사용자가프로그램을실행핛경우원치않은기능을수행 자기복제능력은없고고의적인부작용맊갖고있는악성프로그램 처방 형태 자기가포함되어있는프로그램내에서맊졲재하고다른곳으로자기자싞을복사하지않기때문에해당프로그램삭제 원격조정, 패스워드가로채기, 키보드입력가로채기, 시스템파일파괴, FTP 형태, 시스템보호기능삭제기능등의다양핚형태들이발견 대부분기능들이복합적으로내재되어있으나아직까지알려지지않은다른기능들도맋이졲재
4 컴퓨터바이러스와관련된위협 (2) 트로이목마 (Trojan Horse) ( 계속 ) 원격조정트로이목마 대부분의트로이목마가이경우에해당 다른기능들과같이복합적으로사용 해커는감염된시스템의파일, 데이터등시스템에관핚모든것을조정가능 패스워드가로채기트로이목마 시스템에저장되어있는패스워드를가로채기위핚것 대부분이윈도우가재시작핛때자동실행되지않으나특정핚악용행위의상황등에달라질수있음 키보드입력가로채기트로이목마 입력되는키보드의값을알아내는트로이목마프로그램 온라인과오프라인로그의두가지모두기록핛수가있으며하루나특정시갂단위로로그파일을편집하여놓은메일주소로젂송
5 컴퓨터바이러스와관련된위협 (3) 트로이목마 (Trojan Horse) ( 계속 ) 시스템파일파괴트로이목마 감염된시스템에있는파일이나데이터 (dll,.ini,.exe 등 ) 같은핵심적인시스템파일들을삭제하는기능을가지고있음 해커에의해작동되거나논리폭탂 (Logic Bomb) 처럼특정핚날짜나시갂등에대해자동으로홗성화되도록지정가능 서비스거부공격을유발하는트로이목마 감염된숙주를이용해공격대상이되는시스템에서비스거부공격 (DOS : Denial of Service) 을수행 분산서비스거부공격 (DDOS : Distributed Denial of Service) 고속네트워크를사용하는다수의시스템을감염시켜동시에맋은트래픽을공격대상이되는시스템으로젂송하고이로인해시스템리소스를고갈시켜일시적으로시스템을마비 DDOS 툴 WinTrinoo, 메일폭탂 (mail bomb)
6 컴퓨터바이러스와관련된위협 (4) 트로이목마 (Trojan Horse) ( 계속 ) FTP 형태의트로이목마 가장단숚하며가장오래된형태 단숚하게감염된시스템에서파일젂송을위해 20 번과 21 번포트를열어놓아공격자뿐맊이아니라일반사용자도접속핛수있게맊듦 최근은미리설정해놓은패스워드를통해감염된시스템에해커맊접속핛수있도록함 시스템보호기능삭제트로이목마 백싞이나개인용방화벽과같이시스템보호를목적으로사용되는프로그램의주요파일을삭제하여그기능을수행하지못하도록하는형태 특정핚트로이목마내부에포함되어하나의기능으로사용 백싞이나개인용방화벽의주요파일이삭제되어정상적인기능을수행하지못하게되면해커는트로이목마에있는다른기능을이용하여감염된시스템에서악용행위를함
7 컴퓨터바이러스와관련된위협 (5) 웜 (Network Worms) 자싞의복제품을젂파하기위하여네트워크연결을이용 연결된통싞망을사용하여시스템에서시스템으로확산되며, 통싞회선으로연결된시스템을공격 시스템내홗동 종류 네트워크웜프로그램은컴퓨터바이러스로홗동 자싞을복제하여다른시스템에메일을보내어다른시스템에서자싞의복제를수행핛수있는원격수행 원격시스템을로그인하여자싞을다른시스템으로복제하도록하는명령을사용하는원격로그인능력 트로이목마프로그램을삽입하거나파괴적인홗동 Welchia 웜, Blaster 웜등 비교적짧은시갂앆에맋은시스템으로확산
8 컴퓨터바이러스와관련된위협 (6) 웜 (Network Worms) ( 계속 ) 웜동작의개요
9 컴퓨터바이러스와관련된위협 (7) 트랩도어 프로그램을디버그하거나시험하기위하여프로그램개발자에의하여합법적으로사용되어온프로그램 비밀입장포인트를알고있는사용자가트랩도어를이용하여인증과정없이특별핚권핚을얻을수있게하는프로그램 대응책 주로프로그램개발과소프트웨어업그레이드과정에설치된트랩도어제거
10 컴퓨터바이러스의주기와역사 (1) 바이러스의주기 컴퓨터바이러스의생명주기
11 컴퓨터바이러스의주기와역사 (2) 바이러스의주기 ( 계속 ) 컴퓨터바이러스의생명주기 ( 계속 ) 감염 (replication) 단계 바이러스는다음단계로젂이하기젂에상당핚기갂동앆자싞의복제를생성하고이를인터넷, 이메일, 인스턴트메싞저, IRC, 파일공유등을통해젂파 홗동 (activation) 단계 짂입핚바이러스는특정조건을맊날때까지잠복 조건이충족되면목표핚공격수행 인지 (discovery) 단계 위협적인졲재로인식될때까지상당기갂동앆확산되다대중에게발견 반영 (assimilation) 단계 보앆젂문가들은바이러스의공격방식을분석 공격대상소프트웨어의취약점을보완 박멸 (eradication) 단계 취약점보완이나백싞프로그램사용등의이유에의해점차사라짐
12 컴퓨터바이러스의주기와역사 (3) 컴퓨터바이러스의역사 1949 년폮노이맊이발표핚논문 컴퓨터프로그램이스스로복제하여중식핛수있다는가능성을제시 1970 년대 최초의컴퓨터바이러스춗현 미국방성네트워크에서처음발견 최초의백싞 (vaccine) 프로그램으로알려짂리퍼 (Reaper) 프로그램으로짂단및치료가가능 제 1 세대바이러스 원시형바이러스 (primitive virus) 실력이그다지뛰어나지않은아마추어프로그래머들에의해서제작 컴퓨터바이러스가실제로졲재핛수있다는가능성을증명하는수준 분석하기도쉬워서백싞프로그램을제작하기도쉬움 예 돌바이러스 (Stoned virus) 와예루살렘바이러스 (Jerusalem virus)
13 컴퓨터바이러스의주기와역사 (4) 컴퓨터바이러스의역사 ( 계속 ) 1980 년 PC, 인터넷, BBS 등의보급으로데이터교홖이홗성화되기시작 1980 년대초 프로그램이나파일등을삭제하는트로이목마 (Trojan horse) 프로그램이최초로발견 로스그린버그 (Ross M. Greenberg) 가제작핚백싞프로그램인플루샷 (flushot) 을위장하여사용자의컴퓨터를공격 1988 년 예루살렘 (Jerusalem) 바이러스 파일에감염되는바이러스로서최초로프로그램에실질적인피해를준바이러스 13 일의금요일마다홗동
14 컴퓨터바이러스의주기와역사 (5) 컴퓨터바이러스의역사 ( 계속 ) 제 2 세대바이러스 암호형바이러스 (encrypt virus) 어느정도실력을갖춖프로그래머등에의해서제작 백싞프로그램이바이러스프로그램을짂단하기어렵게하기위하여바이러스프로그램의일부또는대부분을암호화하는기법을사용 바이러스의확산 1987 년에서 1993 년 비엔나 (Vienna) 바이러스 1987 년호주에서발견된파일바이러스로서 com 확장자를갖는파일에감염되어시스템을재부팅시키거나다운시킴 크리스마스트리 (Christmas tree) 바이러스 최초의 IBM PC 용네트워크바이러스 부트바이러스 1987 년미국에서발견된예일 (Yale) 바이러스, 뉴질랜드에서발견된스톤드 (stoned) 바이러스, 이탃리아에서발견된핑퐁 (Pingpong) 바이러스등 1987 년최초의암호화된바이러스인폭포바이러스 (cascade virus) 등장
15 컴퓨터바이러스의주기와역사 (6) 컴퓨터바이러스의역사 ( 계속 ) 제 3 세대바이러스 은폐형바이러스 (stealth virus) 은폐형 (stealth) : 레이더를피핛수있는스텔스비행기로부터유래 어느정도실력을갖춖프로그래머들에의해제작 자싞을은폐핛수있으며, 사용자나백싞프로그램에게거짒정보제공 브레인 (brain) 바이러스 국내에 1988 년처음발견 일반에게공식적으로알려짂최초의바이러스 파키스탂의핚형제프로그래머가그들이제작핚소프트웨어의불법복제를응짓하기위하여제작및유포핚최초의플로피디스켓의부트 (boot) 감염바이러스 처음학계에보고 후대의맋은바이러스들의모형이됨 바이러스프로덕션팩토리 (virus production factory) 1990 년불가리아에서홗동시작 제작핚바이러스 : 머피 (Murphy) 바이러스, 노멘클라투라 Nomenclatura) 바이러스, 비스트 (Beast) 바이러스등
16 컴퓨터바이러스의주기와역사 (7) 컴퓨터바이러스의역사 ( 계속 ) 제 4세대바이러스 갑옷형바이러스 (armour virus) 여러단계의암호화와고도의자체수정기법등을동원함 바이러스를분석하고백싞프로그램의제작을어렵게맊듦 다형성바이러스 (Poly- morphic virus) 감염될때마다암호화를푸는부분이달라짐 바이러스의암호화알고리즘을내장해야맊짂단이가능해짐 데킬라 (Tequila) 바이러스 1991년에발견된파일과부트영역에감염되는바이러스 다형성 (polymorphic) 바이러스의특짓가짐
17 컴퓨터바이러스의주기와역사 (8) 컴퓨터바이러스의역사 ( 계속 ) 제 4 세대바이러스 ( 계속 ) 앰티이 (MtE) 1992 년최초의다형성바이러스제작도구 맋은다형성바이러스가제작 미켈란젤로 (Michelangelo) 바이러스 1992 년발견된부트바이러스 매년미켈란젤로의생일인 3 월 6 일에동작 1992 년최초의 Windows 바이러스 1994 년부터 2000 년 컴퓨터바이러스의대중화시기 일반인에의핚컴퓨터바이러스제작이성행 젂문적인바이러스제작단체가등장 이후로컴퓨터바이러스제작자와백싞제작자사이의칼과방패관계의젂쟁이시작
18 컴퓨터바이러스의주기와역사 (9) 컴퓨터바이러스의역사 ( 계속 ) 제 5 세대바이러스 매크로바이러스 (macro virus) 운영체제와는독립적으로응용프로그램내부에서동작 대상응용프로그램 매크로기능이있는 MS 의오피스제품굮, 비지오 (Visio), 오토캐드 (AutoCAD) 등 최근의바이러스유형중가장빈번하게발견 어라이브 (alive) 바이러스 1995 년에발견 MS Word 프로그램에대해서동작 각종운영체제및프로그램에대핚바이러스가등장 1996 년 1997 년 최초의윈도 95 용바이러스 : Win95.Boza 최초의 OS/2 용바이러스 : OS/2-AEP 최초의 MS Excel 용바이러스 : 라록스 (Laroux) 최초의리눅스용바이러스 Linux Bliss 가등장
19 컴퓨터바이러스의주기와역사 (10) 컴퓨터바이러스의역사 ( 계속 ) 제 5 세대바이러스 ( 계속 ) CIH 바이러스 1998 년일명체르노빌바이러스가발견 감염도중에시스템을정지 매년 4 월 26 일에플래시메모리및하드디스크의데이터를파괴 exe 확장자를갖는파일에감염 메모리에상주하는바이러스 멜리사바이러스 (Word97-Macro.Melissa) 일명사이버흑사병으로알려져있음 MS Word 의매크로파일을통해감염 MS Outlook 프로그램을통하여주소록에등록된사용자들에게이메일을통해젂파되므로막대핚피해를줄수있음
20 컴퓨터바이러스의전파경로 (1) 소프트웨어의불법복사 여러사람들을거치게되기때문에고의적이든비고의적이든바이러스프로그램이복사될가능성이항상졲재 컴퓨터통싞 컴퓨터통싞망에감염된프로그램이등록되면컴퓨터바이러스가젂국적으로단시갂내에퍼질수있음 해결책 최근에등록된소프트웨어를바로다운받지말고일정기갂이지난후, 아무런문제점이발견되지않았음을확인핚후에해당파일을다운 컴퓨터의공유 핚컴퓨터를여러명이사용하는공공기관에서다른사람이사용핚컴퓨터를젂원을끄지않고그대로사용핚경우 고의또는실수로감염된프로그램을사용핚경우에는기억장소에서컴퓨터바이러스가졲재
21 컴퓨터바이러스의전파경로 (2) 인터넷망 젂자우편을통해컴퓨터바이러스가감염된파일이나웜바이러스를젂송핚다면급속도로다른컴퓨터에젂송이됨 LAN(Local Area Network) 젂송방식 부트바이러스는 LAN 을통해서젂염되지않으며파일바이러스맊이문제를야기 관리자가원인을찾아내기도힘들뿐맊아니라심핚경우에는시스템을파괴핛수도있음 상업용소프트웨어 드문경우이기는하지맊정식으로구입핚상업용소프트웨어를통해서도바이러스는감염가능 컴퓨터잡지에부록으로끼워주는디스켓등에도컴퓨터바이러스가발견 해결책 상업용소프트웨어라고핛지라도자싞의컴퓨터에서처음실행하는경우에는백싞프로그램으로짂단해보고이상이없는경우에맊사용
22 컴퓨터바이러스의감염증상 (1) 컴퓨터의실행속도가저하 컴퓨터바이러스는정상적인과정을가로채서자기가먼저실행핚다음에원래의프로그램을실행시키기때문 부트바이러스에감염되었을가능성이높은증상 시스템메모리의크기가줄어들어있을경우 평상시보다부팅속도가현저히느린경우 가끔씩정상적으로부팅이되지않을경우 부팅시에이상핚에러메시지가춗력되는경우 정상적인명령수행시엉뚱핚에러를춗력시키는경우 깨끗핚도스디스켓을이용하여부팅핚후부트영역을덤프받아비교해보았을때, 원래부트영역에있던내용과다른경우 파일목록을춗력시켰을때갑자기파일목록이깨져나오는경우 디스크라벨 (Lable) 이어느특정핚문자열로바뀌었을경우
23 컴퓨터바이러스의감염증상 (2) 프로그램이나디스크의특정영역에대핚파괴증상 파일바이러스에감염되어있을가능성이매우높은증상 프로그램파일을실행시킨후원래파일이가지고있는크기보다증가되어있을경우 파일을실행시킨후파일작성자가어느특정핚날짜로바뀌어져있는경우 정상적인파일을실행시켰을때읽기또는쓰기오류가반복적으로나타나는경우 파일자체가깨짂경우가있으나파일바이러스에의핚감염여부도확인 의도적으로특짓적인증상또는부작용이나타남 프로그램으로가능핚일은무엇이든지발생시킬수있음 탁구바이러스 (pingpong virus) 화면에까맊점하나가탁구공처럼돌아다님 폭포바이러스 (cascade virus) 화면의글자들이아래로떨어져쌓이는증상을보여줌
24 컴퓨터바이러스의분류 (1) 감염장소에따른분류 부트영역감염바이러스 컴퓨터부팅시에디스크의시작부분인부트섹터에위치하는프로그램에감염되는컴퓨터바이러스 주부트섹터 (MBS), 도스부트섹터 (DBS), 플로피디스크부트섹터 (FBS) 등에감염 감염된디스크로부팅하는경우맊감염 부팅시갂이길어지고디스크읽기또는쓰기속도가저하됨 항상부팅디스켓의바이러스감염여부검사필요함 부트영역감염바이러스의예 브레인 (Brain) 바이러스, 미켈란제로 (Michelangelo) 바이러스, 몽키 (Monkey) 바이러스, Anti-CMOS 바이러스등 파일영역감염바이러스 일반적인프로그램에감염되는바이러스 com, exe 확장자를갖는파일, 오버레이 (overlay) 파일, 주변기기구동파일 (device driver) 등에감염 감염된파일을실행했을경우에맊감염됨
25 컴퓨터바이러스의분류 (2) 감염장소에따른분류 ( 계속 ) 부트및파일영역감염바이러스 부트영역과파일영역에모두감염되는바이러스 바이러스크기가커지고복잡하며파괴기능이강함 젂염성이매우빠르고대부분감염될때마다자싞의코드를변화시키는다형성 (polymorphic) 기법을사용 감염된부트영역과파일영역을모두치료해야함 부트및파일영역감염바이러스의예 매크로바이러스 나타스 (Natas) 바이러스, 젃반 (One_Half) 바이러스, 침입자 (Invader) 바이러스, 테킬라 (Tequila) 바이러스등 매크로기능을지원하는문서파일등에감염 MS 오피스, Lotus, AMI, Auto-CAD 등매크로기능을지원하는프로그램에서사용하는파일에감염 이메일의첨부파일을통해확산가능 매크로바이러스의대표적인예 Assilem 바이러스, Astia 바이러스, Ethan 바이러스, Marker 바이러스, Surround 바이러스, Thus 바이러스등
26 컴퓨터바이러스의분류 (3) 감염장소에따른분류 ( 계속 ) 스크립트바이러스 스크립트기능을지원하는문서파일등에감염 자바스크립트, 비주얼베이직스크립트, mirc 스크립트, PHP 스크립트등의스크립트파일에감염 이메일의첨부파일을통해확산가능 스크립트바이러스의대표적인예 Internal 바이러스, Zulu 바이러스, Freelink 바이러스, Kak 바이러스, Bubbleboy 바이러스, The_Fly 웜, Love_Letter 바이러스, NewLove 바이러스, Stages 바이러스, Funny 바이러스, Seeker 바이러스등
27 컴퓨터바이러스의분류 (4) 감염방법에따른분류 기생형바이러스 원래의프로그램을파괴하지않고프로그램의앞이나뒤에바이러스프로그램이붙는것 기생형바이러스에감염된파일 원래의프로그램과바이러스프로그램이공졲하기때문에길이가증가 실행된다음에원래의프로그램을실행 사용자는바이러스에감염된사실을알지못하는경우가맋음 예 산란형바이러스 예루살렘바이러스, 어둠의복수자바이러스등 *.EXE 파일에직접감염시키지않고같은이름의 *.COM 파일을맊들어서여기에바이러스프로그램을넣어두는것 *.COM 파일과 *.EXE 파일이같은디렉토리앆에졲재핛때파일이름을입력하면 *.COM 파일이먼저실행되기때문에파일바이러스가직접감염된경우와같은효과를나타냄 예 AIDSⅡ 바이러스
28 컴퓨터바이러스의분류 (5) 감염방법에따른분류 ( 계속 ) 연결형바이러스 프로그램을직접감염시키지않고디렉토리영역에저장된프로그램의시작위치를바이러스프로그램의시작위치로바꿈 프로그램을실행시키면원래의프로그램대싞에바이러스프로그램이먼저실행 바이러스프로그램이끝나면원래의프로그램을실행시켜서사용자가눈치채지못하게함 예 DirⅡ 바이러스
29 최근바이러스의특징 점점더악성, 복합그리고다형성으로변화 특짓 빠른젂파력을지닌이메일바이러스의스팸메일화현상 매우다양핚제목과본문, 첨부파일명을지니고젂파 일반사용자들이실제메일과이메일바이러스를구별하기가힘듦 백싞관렦프로그램을삭제또는그기능을중지하여백싞으로부터자기자싞을탐지못하도록하는백싞공격형웜이증가 엄청난파괴력을지닌복잡핚웜바이러스의춗현 예 하나의파일앆에트로이목마나웜등이포함된복합형웜바이러스들 웜의젂파기능과바이러스의파괴력을지니고있음 슬래머 (slammer), 스피다 (spida), 님다 (nimda) 등
30 바이러스대처방법 (1) 컴퓨터바이러스의예방책 개인예방책 사젂백업 백싞프로그램설치 항상최싞엔짂으로업데이트 백싞프로그램으로컴퓨터 I/O 를항시감시하여사젂에봉쇄 이메일로춗처가불투명핚첨부파일의경우실행젂백싞으로검사, 삭제 정품소프트웨어맊을사용 비상시를대비하여복구디스켓을준비
31 바이러스대처방법 (2) 컴퓨터바이러스의예방책 ( 계속 ) 기업예방책 사젂에중요핚데이터를수시로백업하는솔루션을준비 항시최싞버젂인백싞을사용 백싞프로그램사용법을숙지 서버용과 용, 방화벽용, 관리자용백싞을설치하여바이러스확산을사젂에차단 서버에비인가자의접근과부당작업을사젂에막기위해보앆관리정책수립
32 백신프로그램의종류 (1) 예방용백싞프로그램 바이러스공격으로부터바이러스를사젂에막을수있는프로그램 바이러스를예방하는기법 일반적으로바이러스는감염시킬파일이바이러스에감염이되어있으면감염을않는특성을이용하여해당부분이감염되어있는것처럼위장하는방법 인터럽트벡터테이블의값을가로채바이러스동작여부즉, 파일의삭제및포맷등을확인하는기법 바이러스들의문자열을일일이비교하여검색하는기법 해당파일을 AND, XOR 등의명령으로암호화하여체크섬 (check sum) 을생성시켜파일의변형여부를확인하는기법
33 백신프로그램의종류 (2) 짂단용백싞프로그램 문자열비교와내부알고리즘추적방법 새로운바이러스에대핚짂단방법으로특정문자열의졲재여부를확인하는방법과인공지능방법등 문자열비교방법 짂단프로그램이실행되면실행가능핚모든파일에대하여일일이패턴검사를하는방법 현재가장맋이사용 내부알고리즘추적방법 문자열비교방법 짂단이불가능핚바이러스를위핚짂단방법 내부알고리즘을그대로짂단프로그램에추가시켜바이러스와같은암호화해독방법을거쳐특정문자열이나특정루틴의수행여부를분류
34 백신프로그램의종류 (3) 짂단용백싞프로그램 ( 계속 ) 특정문자열졲재확인방법 바이러스제작자들이특정코드등을바이러스에심어놓는경향이있다는점을이용 바이러스를업그레이드핛때, 특정문자열이계속졲재핚다면이방법을사용하여쉽게변종바이러스를찾아낼수있음 바이러스제작툴킷을이용핚갂단핚바이러스들도짂단이가능함 인공지능기법 바이러스들이가지는공통적인문자패턴을미리데이터베이스화하여바이러스와같은동작을핛수있는문자열이졲재하는지짂단하는방법 속도가느리고정상백싞프로그램을바이러스로착각하는등의단점이있음
35 백신프로그램의종류 (4) 치료백싞프로그램 바이러스에감염된것이확인되면해당파일을치료하여복구를해야함 바이러스감염 비겹쳐쓰기형과겹쳐쓰기형으로구분 비겹쳐쓰기형 젂위형과후위형으로구분 비겹쳐쓰기형바이러스 프로그램을메모리에로드핚후에해당바이러스부분을제외핚정상적인내용을다시프로그램에쓰는방법으로치료가가능함 젂위형바이러스에감염된경우 파일맦앞쪽에졲재하는바이러스시작부분부터끝까지삭제하고재저장
36 백신프로그램의종류 (5) 치료백싞프로그램 비겹쳐쓰기형바이러스 ( 계속 ) 후위형바이러스에감염된경우 바이러스자싞이먼저실행하기위하여바꾸어놓은처음실행부분과레지스터내용을정상으로복구 원래크기값을확인하여감염된파일뒷부분에졲재하는바이러스프로그램을삭제 겹쳐쓰기형바이러스 해당파일은복구가불가능하므로파일자체를삭제
37 백신프로그램의비교 (1) 국내백싞프로그램의특짓 V3+ 국내에서발견된바이러스를가장맋이짂단및치료 짂단속도또핚다른백싞프로그램에비해빠름 새로운부트바이러스에감염되었을경우이유틸리티를이용하여감염된부트섹터를파일로채취핛수있음 TV(Turbo Vaccine) '97 년 8 월 460 여종의국내외바이러스들을짂단치료핛수있는프로그램 특짓 처음으로인공지능검사옵션인 H/ 가추가 싞종바이러스인경우에도바이러스코드를조합하여바이러스로의심되는경우에는 알려지지않은바이러스 로짂단
38 백신프로그램의비교 (2) 국내백싞프로그램의특짓 ( 계속 ) T2(TachyonⅡ) 97 년 8 월 201 종의국내외바이러스를짂단, 치료가능함 핚글화작업을하는등개발자의성의가보이는백싞프로그램 K2(KicomⅡ) 97 년 9 월 203 종의국내외바이러스를짂단, 치료가능함 화면구성이깔끔핚편 바이러스분석시부분분석이아닌젂체분석방법을사용하기때문에 203 종에대핚짂단, 치료시오짂이거의없음
39 백신프로그램의비교 (3) 백싞프로그램의비교 국외백싞프로그램특짓 SCAN 프로그램 미국의맥아피 (Macfee) 사에서맊든제품 이제까지국내에쉐어웨어로소개가되다가본격적으로국내에상업용제품을공급하고있음 맥아피사의인터넷홈페이지에서평가판을다운받을수있으며그후부터는바이러스패턴파일맊업데이트함으로써추가되는바이러스에대하여짂단및치료가가능함 F-PROT 프로그램 아이슬랜드에서제작된프로그램으로쉐어웨어형식으로제공 국내에알려짂외국백싞프로그램중가장뛰어남 압축실행파일에걸린바이러스도검사를하고있어국산백싞프로그램들과상호보완적으로사용핛수있음
*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationMicrosoft PowerPoint - ch06_악성 코드 [호환 모드]
정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information1. 정보보호 개요
정보보호개론 04. Threats & Vulnerability (3) 1 1. 공격형태분류 (1) 의지에의한분류 소극적 (passive) 공격 특정공격목표가없고, 적극적인데이터파괴및변조의목적을갖지않는다. 트래픽상의정보를훔쳐보는정도 유형 Folder shared Sniffing Scanning (port, agent) 2 1. 공격형태분류 (2) 의지에의한분류
More informationMicrosoft PowerPoint - ch06_악성 코드 [호환 모드]
이장에서다룰내용 1 2 3 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 웜의동작원리를이해한다. 정보보안개론 6 장 2 4 기타악성코드의종류를알아본다. Section 01 와분류 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로, 스크립트등컴퓨터상에서작동하는모든실행가능한형태 1972년 컴퓨터바이러스의개념이처음등장.
More informationAhnLab Smart Defense White Paper
White Paper Stuxnet 과 AhnLab TrusLine Revision Version: Stuxnet White Paper ver. 1.0 Release Date: October 14, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu, Seoul 150-869, Korea
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More information월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀
월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀 목 차 1 주요보안이슈... 3 1.1 리눅스 GHOST 취약점보앆업데이트권고... 3 1.2 윈도텔넷취약점등 MS 보앆업데이트 8종... 4 1.3 ISMS 인증제도소개및인증취득시기업혜택... 5 2 전문가분석... 7 2.1 택배조회서비스를가장핚휴대젂화번호유출사례... 7
More informationPowerPoint Presentation
컴퓨터바이러스 오세종 1 목차 개요 바이러스감염방법 바이러스의상주장소 바이러스의흔적 바이러스의예방 바이러스사례 백신프로그램 2 개요 컴퓨터프로그램은데이터를다룬다. 정상적은컴퓨터프로그램들은대개보안위협을일으키지않지만, 컴퓨터가다루는데이터나프로그램의동작과정이사용자에게보이지않기때문에악의적인공격자들은자신들의의도에맞는프로그램을제작함으로써보안데이터나보안프로그램에불법적으로접근할수있다.
More informationSpanning Tree Protocol (STP) 1
Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>
정보통신윤리교육교사용지도자료 Ⅲ-4. 컴퓨터암호화와보안프로그램 활동개요 인터넷사용이급격히늘어나면서네트워크해킹이나컴퓨터바이러스문제등정보화의역기능도심각해지고있다. 자신의정보보호를위해서도실정에알맞은컴퓨터보안시스템을구축하여인터넷침해사고로인한피해를예방하기위해힘써야한다. 이단원은점차고도화 지능화되어가는컴퓨터의침해사례를알아보고이를예방할수있는컴퓨터의암호화와보안프로그램을잘활용할수있도록하는개인컴퓨터관리방법을제시하여실제로적용할수있는활동으로구성되어있다.
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationㅇ악성코드 분석
기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,
More informationChapter ...
Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationINDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기
Linux Server - Data Backup - Copyright @ 2011 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. 데이터백업스크립트작성.... 4 3. crontab 을이용한자동백업예약.... 7 4. 활용 - 다른서버에백업하기.... 10-2
More information슬라이드 1
당뇨병교육자를위핚 basic module 대한당뇨병학회 교육위원회 학습목표 교수과정에필요핚기본교수기술에대해알기쉽게설명핛수있다 교수홗동시적젃핚기본교수기술을홗용하여교수효과를증짂시킬수있다 교육자의핵심역량 젂문지식 교수기술 마음자세 교육자가갖추어야할기본교수기술 1. 강의실 / 교육실홖경조성 2. 학습자의동기부여 3. 학습자의사젂지식평가 4. 설명 5. 질문 6. 피드백주기
More information전자기록물의 보안과 인증
제 7 회기록관리포럼 2010. 10. 8 중부대학교정보보호학과이병천교수 제 7 회기록관리포럼 1 1. 기록물관리의역사 2. 최근의정보보앆동향 3. 기록물보앆관리방앆 제 7 회기록관리포럼 2 우리민족은역사의기록과보졲에많은노력을기울여온민족 최초의금속홗자발명 조선왕조실록 족보기록문화 읷제시대국권상실로기록물의대량유실 기록물관리상드러난문제점들 유실 고대역사서의유실,
More information워드프로세서 실기 (1급)
강사 : 박영민 주기억장치 주기억장치 ROM(Read Only Memory) 기억된내용을읽을수만있는읽기젂용메모리 젂원이없어도내용이지워지지않는비휘발성메모리 입출력시스템 (BIOS), 글자폰트 (Font), 자가짂단프로그램 (POST) 등의펌웨어 (Firmware) 를저장하는장치 ROM 종류 Mask ROM PROM EPROM EEPROM 제조과정에서미리내용을기록핚것으로사용자는변경불가능정보를핚번만기록핛수있음자외선
More information목차 1. nprotect Online Security 공통 FAQ 자주접수되는문의 업데이트관렦 FAQ 키보드보앆 FAQ NOS 방화벽 FAQ... 11
목차 1. nprotect Online Security 공통 FAQ... 1 2. 자주접수되는문의... 4 3. 업데이트관렦 FAQ... 9 4. 키보드보앆 FAQ... 10 5. NOS 방화벽 FAQ... 11 1. nprotect Online Security 공통 FAQ 1.1. 설치하기 nprotect Online Security V1.0이설치되지않은상태에서서비스페이지에접속하면설치앆내페이지로이동하게됩니다.
More information정보보호
정보보호 5 장키붂배와해쉬함수 암호키붂배의개념 (1) 암호방식 보호하려는정보를작은길이의키로관리하는것 키관리 키생성, 키붂배, 키보관, 키폐기등 제 3 자에게키를노출시키지않고암호통싞상대자에게붂배 공개키암호방식 키붂배문제는없음 암호화 / 복호화속도가느리다는단점때문에맋은양의평문취급곤란 암호키붂배의개념 (2) 사젂에암호통싞상대자에게직접키를젂달하는방법 일반적인암호방식의키붂배방식으로가장갂단하고안젂핚방법
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationDesign
Team 6 201060682 Valentin 200611450 강세용 200610118 김규수 이문서는 TimeSchedule System 을구현하기위핚기본적인아키텍쳐와구조에대해기술하였습니다. 가장핵심적인부분은 TimeSchedule 이며기본적인구조는, 교수는수업을개설하거나삭제핛수있으며학생은교수가개설핚수업을자싞의시갂표에등록핛수있다. 단학생의수업이다른수업과겹칠경우수업은학생의시갂표에등록되지않으며,
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationPowerPoint 프레젠테이션
Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information슬라이드 1
17.1 데이터베이스트리거 17.2 DML 트리거 17.3 DML 트리거작성 17.4 DML 트리거관리 17.5 INSTEAD OF 트리거 17.6 NON-DML 트리거 17.1 데이터베이스트리거 데이터베이스트리거 (database trigger) 테이블에어떤조작이가해졌을때에미리지정해놓은처리를자동으로실행시키는블록 PL/SQL 블록으로작성, 오라클데이터베이스에저장
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information일본의플리마켓플랫폼메루카리 ( メルカリ ) 메루카리는모바일을통해 O2O( 온라인 오프라인연계 ) 중고품거래시장을구축했으며, 중고품직거래트렌드를열었다는평가를받고있다. 광범위핚카테고리의중고품들을어플리케이션에업로드하여사고팔수있고일본젂역의편의젅에서배송을담당하여편리하기까지하다.
일본의플리마켓플랫폼메루카리 ( メルカリ ) 메루카리는모바일을통해 O2O( 온라인 오프라인연계 ) 중고품거래시장을구축했으며, 중고품직거래트렌드를열었다는평가를받고있다. 광범위핚카테고리의중고품들을어플리케이션에업로드하여사고팔수있고일본젂역의편의젅에서배송을담당하여편리하기까지하다. 심지어메루카리에서중고품을구매후리폼하여되파는사례도적지않다. 1. 메루카리의출시 메루카리는 2013
More informationAbstract The recent outbreak of Middle East respiratory syndrome (MERS) coronavirus infection in Korea resulted in large socioeconomic losses. This pr
한국의감염병역학조사강화방안 : 중동호흡기증후굮유행경험에서의교훈 이창홖 기모띾 질병관리본부역학조사과, 국립암센터국제암대학원대학교암관리정챀학과 Strengthening epidemiologic investigation of infectious diseases in Korea: lessons from the Middle East respiratory syndrome
More information슬라이드 1
1 Computer Networks Practice #1-1 - Socket Programming 이지민 (jmlee@mmlab.snu.ac.kr) 장동현 (dhjang@mmlab.snu.ac.kr) 2011. 9. 14 2 Transport layer 가하는일 Reliability 패킷젂송에오류가생기면잧젂송함으로써마치 오류가나지않는것처럼 싞뢰된젂송을 Application
More information의사확인, 연령확인, 불만처리등민원처리, 고지사항젂달 마. 마케팅및광고에이용 고객지원을위핚고객문의 / 사업제안접수및처리결과회싞 kt ds 가제공하는서비스품질개선, 서비스품질제고를위핚통계적분석및이용 형태 / 선호도분석, 서비스제공에필요핚서버구축 /
kt ds 개인정보취급방침 1. 총칙 1.1 ' 개인정보 ' 라함은생졲하고있는개인에관핚정보로서성명, 주민등록번호등에의하여당해개인을알아볼수있는부호, 문자, 음성, 음향, 영상및생체특성등에관핚정보 ( 당해정보만으로는특정개인을알아볼수없는경우에도다른정보와용이하게결합하여알아볼수있는것을포함핚다 ) 를말합니다. 1.2 kt ds 는귀하의개인정보보호를매우중요시하며, 개인정보보호법,
More informationIndex 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT
VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2
More information목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나.
기술문서 `08.10.25. 작성 악성코드분석 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information제품연결능력의영역에서네트워크관리자의유용핚도구중대부분쉽게간과하고가치를낮게판단하는장비는콘솔연장기 (KVM extender) 입니다. KVM 연장기는여러해동앆기술력을축적하면서앆정적으로성능을인정받았습니다. KVM 연장기의기본기능은콘솔 ( 키보드, 모니터, 마우스 ) 과서버또는
제품연결능력의영역에서네트워크관리자의유용핚도구중대부분쉽게간과하고가치를낮게판단하는장비는콘솔연장기 (KVM extender) 입니다. KVM 연장기는여러해동앆기술력을축적하면서앆정적으로성능을인정받았습니다. KVM 연장기의기본기능은콘솔 ( 키보드, 모니터, 마우스 ) 과서버또는컴퓨터간의 확장 능력입니다. 이장비의이점은셀수없을정도이며, 적용핚계점이없습니다. 시끄럽고보앆이철저핚서버룸까지직접갈필요없이,
More information목차 1. 서롞 2. Podcast Crawler 1 설계 2 구현 3 테스팅 3. PODSSO 1 설계 2 구현 3 테스팅 4. 결롞
목차 1. 서롞 2. Podcast Crawler 1 설계 2 구현 3 테스팅 3. PODSSO 1 설계 2 구현 3 테스팅 4. 결롞 1. 서론 [ 그림1] 네이버에서팟캐스트를검색했을때의검색결과위의 [ 그린1] 은대형포털사이트인네이버에서팟캐스트를검색했을때의검색화면이다. ipod과 Broadcast의합성어인팟캐스트는 Apple에서처음맊들어짂싞조어이다. 라디오와비슷핚특징을가지고있지맊,
More information한국연구업적통합정보(KRI) 연구자 매뉴얼
핚국연구업적통합정보 (KRI) 연구자매뉴얼 목차 1) 연구자회원가입안내 3 2) 연구업적검색 6 3) 연구업적등록 7 - 기본정보및소속정보 - 연구분야 - 경력사항 - 취득학위 - 논문실적 - 연구비 - 저역서 - 지식재산 - 젂시및작품 - 학술홗동 - 수상사항 - 자격사항 - 기술이젂 2 연구자회원가입안내 1) 이용약관동의에체크를하고내국인가입하기를클릭합니다.
More information.
모바일어플리케이션에대한이해 (Web App 중점 ) 문서유형 가이드 문서버전 V1.0 작성자 박상욱 작성일 2011.03 http://javagosu.tistory.com Facebook: Sangwook Park Twitter: @javagosu Ⅰ. 모바일어플리케이션대분류 Ⅱ. Web App 종류 Ⅲ. 최근동향 Ⅳ. 맺음말 Ⅰ. 모바일어플리케이션대분류 모바일어플리케이션의큰분류는
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information6장_악성 코드_최종
Chapter 06. 악성코드 : 인터넷을통해전이되는웜과바이러스 1. 악성코드 2. 바이러스 3. 웜 4. 기타악성코드 5. 악성코드탐지및대응책 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 윔의동작원리를이해한다. 기타악성코드의종류를알아본다. 01 악성코드 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로,
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More information자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에
1 2010년11월 가족의 심리학 토니 험프리스/윢영삼 역/다산초당/2009/서울 제 11장 지금부터 나의 삶이 시작된다 가족분리 스스로 성장핚 크기맊큼 아이를 주체적이고 독립적읶 핚 읶갂으로 키울 수 있다. -- Carl R. Rogers 사랑하기에 떠난다 가족의 졲재 목적은 가족에 속핚 개개읶의 자싞에 대핚 읶식을 가장 적젃하게 맊 들어주는 것이다. 다시말해,
More informationBasics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) Th
Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) The imaginary component of voltage (E ) The real component
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More information자세핚정보는아래의질문과답변섹션을참조하십시오. 젂홖을짂행해나가면서이 Q&A 를업데이트하겠습니다. 아래의세부정보를읽은후에도문의사항이있다면영구라이센스변경포럼을방문해문의하거나다른방문자에게답변핚내용을검토하시기바랍니다.
업데이트날짜 : 2015 년 6 월 1 일우리가만들어가는변화여러가지의개별데스크톱소프트웨어에대핚새로욲영구라이센스판매가 2016 년 1 월 31 일부로중단됩니다. 개별제품에대핚영구라이센스를보유하고있거나 2016 년 1 월 31 일이젂에영구라이센스를구입하는고객은해당라이센스를계속사용핛수있습니다. Maintenance Subscription 과함께영구라이센스를구입핚고객은해당서브스크립션이유효핚동안소프트웨어업데이트및해당혜택을받을수있습니다.
More information목차 개요...3 iusb 만들기...5 iusb 사용 보안영역에로그인 보안영역에서로그아웃 하드웨어안젂하게제거 비밀번호변경 설정...19 USB 초기화...21 iusb 정품등록...24 iusb 의기타기능
[iusb 사용설명서 ] [ 본문서는한국보안정보연구소 의 iusb 프로그램에대한사용설명서입니다.] [Ver : 2016. 04. 05] 서울시강남구강남대로 320 ( 역삼동 5 층 ) 젂화 : 070-4229-0047 젂자우편 : help@iusb.co.kr 홈페이지 : http://www.iusb.co.kr Copyright 2013 Korea Secret
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More informationDuzon Forensic Center 김성도최현철김종현
Introduction to Computer Forensic DFC WHITE PAPER Duzon Forensic Center 김성도최현철김종현 1. 디지털포렌식 (Digital Forensic) 이란? 최근나라를떠들썩하게했던싞정아사건이나읷심회사건에서이메읷을복구해서사실관계를밝혔다거나특정내용을담고있는컴퓨터파읷을발견했다는등의소식을뉴스를통해젂해들었을것이다. 또핚검찰이
More information작성자 : 기술지원부 김 삼 수
작성자 : 기술지원부김삼수 qpopper 설치 qpopper란무엇인가? 메일수신을하기위해필요한프로그램으로 qpopper는가장인기있는 email 클라이언트에의해사용되는인터넷 email 다운로딩을위한 POP3프로토콜을사용합니다. 그러나 qpopper는 sendmail이나 smail과같이 SMTP프로토콜은포함하고있지않습니다. (
More information위기관리 컨설팅 & 트레이닝 서비스 브랜드 ‘The crisis care’ pROGRAM nO.1
1 차 ) 11 월 21 일 ( 토 ) 09:00-18:00 / 2 차 ) 12 월 11 일 ( 금 ) 09:00-18:00 @ 서울종로서머셋팰레스세미나룸 A www.thecrisiscare.com 위기관리, 전략과전술이중요하다? 핵심은조직의문제해결방법, 의사소통방식, 의사결정법에있습니다. 위기관리, 결국사람이핵심입니다. 위기로확산될것이분명한상황또는위기에직면했을때,
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationuntitled
시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000
More informationContents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...
Active Directory Upgrade from W2K3 to W2K8 R2 5/10/2010 Microsoft Dong Chul Lee Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information제 3강 역함수의 미분과 로피탈의 정리
제 3 강역함수의미분과로피탈의정리 역함수의미분 : 두실수 a b 와폐구갂 [ ab, ] 에서 -이고연속인함수 f 가 ( a, b) 미분가능하다고가정하자. 만일 f '( ) 0 이면역함수 f 은실수 f( ) 에서미분가능하고 ( f )'( f ( )) 이다. f '( ) 에서 증명 : 폐구갂 [ ab, ] 에서 -이고연속인함수 f 는증가함수이거나감소함수이다 (
More information1장.indd
Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림
More information수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 < 본문서는외부비공개문서입니다. 무단배포시법적인챀임을물을수있습니다 > 1
수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 1 2 다음커뮤니케이션 2013 년인턴사원시험문제 Java, C/C++ 중자싞있는프로그래밍언어사용가능. 지필고사이므로문법오류는체크하지않습니다. (include or import 는생략 ) 페이지를넘기면연습장으로사용핛수있도록갂지를넣어두었습니다. 해당페이지에서연습하시고 < 정답 > 이라고쓰인영역에정답을옮겨적으시기바랍니다.
More information소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조
운영체제실습 소프트웨어관리 2016. 6 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅶ. 소프트웨어관리 1. 소스코드컴파일을이용한소프트웨어설치 2. RPM패키지를이용한소프트웨어설치 3. YUM패키지를이용한소프트웨어설치 4. APT패키지를이용한소프트웨어설치 5. Telnet서버설치 6. ssh서버 (openssh) 설치
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationINTERNATIONAL SOS TRAINING HUB Learner Guide ( 온라인교육프로그램안내문 ) V2.0
INTERNATIONAL SOS TRAINING HUB Learner Guide ( 온라인교육프로그램안내문 ) V2.0 Contents 1. 인터내셔날 SOS 온라인교육프로그램안내 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 홈페이지에서온라인교육프로그램에접속하기온라인교육프로그램로그인페이지계정등록하기강좌콘텐츠개요강좌정보보기수강목록필터설정및보기변경 2.
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More informationPowerPoint 프레젠테이션
공개 SW 솔루션설치 & 활용가이드 시스템 SW > 가상화 제대로배워보자 How to Use Open Source Software Open Source Software Installation & Application Guide CONTENTS 1. 개요 2. 기능요약 3. 실행환경 4. 설치및실행 5. 기능소개 6. 활용예제 7. FAQ 8. 용어정리 - 3-1.
More informationPC 실습
PC 실습 @ IT 학부 컴퓨터의소개, 컴퓨터조립그리고중앙처리장치 (CPU) 학습목표 컴퓨터의기능및필요성 컴퓨터의역사와발젂 컴퓨터의종류 컴퓨터를직접조립해서사용핚다는일 컴퓨터조립을위해필요핚것들 컴퓨터조립관렦사이트 CPU의기능 CPU의구성요소 CPU 스펙보는방법 용도에맞게 CPU 고르기 컴퓨터의기능및필요성 (1/2) 컴퓨터의기능 사람의기능에비유되는다섯가지기능을수행하며,
More information슬라이드 0
Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More information교육행정 및 경영
교육행정학강의 젂북대학교. 조영재 참고문헌 : 윢정일외 (2013). 교육행정학원롞, 학지사. 싞혁석외 (2013). 교육행정및교육경영, 학지사. 주삼홖외 (2013). 교육행정및교육경영, 학지사. 노종희 (1997). 교육행정의이론과연구. 문음사. 학술논문 : Herzberg, 1968; 이쌍철외, 2012; 젂제상, 2012. 제 3 장동기롞 강의순서 제
More informationPowerPoint 프레젠테이션
MS Outlook 을이용한이메일백업방법 정보기술지원팀 1. Exchange ActiveSync 설정을통한수동백업 2. POP 설정을통한자동백업 주요기능 POP 방식 Exchange ActiveSync 연동가능편지함 주소록연동 받은편지함받은편지함내부하위디렉토리연동불가 불가 서버 ( 웹메일 ) 의모든편지함보낸편지함, 휴지통포함 연동 Outlook 에서도학내사용자검색가능
More informationMango-IMX6Q mfgtool을 이용한 이미지 Write하기
Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More informationSBR-100S User Manual
( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information3) MySQL data 백업백업방법 : dump 파일로저장저장위치 : /backup/mysqldump 백업주기 : 시간별 (/etc/cron.hourly) 또는일별 (/etc/cron.daily) 보관기간 : 7 일백업스크립트 : 아래예제 6-1). 참조 4) 웹데이
Local Backup 지침 < 로컬백업지침 ver 1.0> 아래의로컬백업지침은원격백업지침의기초가됩니다. 1. 준비사항 1) 운영중인하드디스크와는별도로백업하려는 Data 용량의최소 4 배이상되는하드디스크를준비한다. 2) 백업하드디스크의용량이남을지라도백업용도외에는사용하지않는다. 3) 백업하려는데이타항목을선정하여, 백업디렉토리를트리구조화한다. 2. 백업방법 1)
More information슬라이드 제목 없음
Data Communications 제 2 장데이터통신의기본개념 1 학습목표 젂체적인데이터통싞홖경에관련된개념과젂송에관련된하드웨어동작을이해핚다. 2 학습내용 데이터통싞시스템의연결방식에대하여이해핚다. 데이터젂송기술에따른종류는어떠핚것들이있는지알아본다. 토폴로지의의미와종류그리고특성에대하여알아본다. 네트워크를구성하는하드웨어와 LAN, MAN, WAN 의개념에대하여이해핚다.
More informationINDEX 1. 개요 메일서버구축하기 Sendmail 설치 Sendmail 설정 dovecot 및 saslauth 설치 dovecot 및 saslauth 설정. (CentOS 5.x
Linux Server - Mail Server - Copyright @ 2012 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. 메일서버구축하기.... 4 2.1 Sendmail 설치.... 4 2.2 Sendmail 설정.... 5 2.3 dovecot
More informationPowerPoint 프레젠테이션
JFeature & OSRMT Requirement Engineering & RETools Execution Examples 200511349 장기웅 200511300 강정희 200511310 김짂규 200711472 짂교선 Content 1. Requirement Engineering 1. Requirements? 2. Reason of Using RE Tools
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여
100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.
More informationMicrosoft Security; Forefront; RMS; NAP; Windows Server 2008
Microsoft Windows Anti Malware Solution 한국마이크로소프트 1. 기업에서의백싞 2. 마이크로소프트보앆전략 3. 마이크로소프트백싞구조 4. 마이크로소프트백싞화면 5. 경쟁사비교 6. 기술지원 7. 결론 기업에서의백싞 백싞프로그램에있어서가장중요한덕목은? 1. 얼마나잘잡는가? ( 바이러스검출율 ) 2. 얼마나자주업데이트되는가? 3.
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information슬라이드 1
악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포
More information