2015 년한국통신학회광주전남지부학술대회 오픈소스 SW 를이용한 IDS NFV 구축및평가 * 정경승, * 뉘엔트리투안힙, * 김경백 * 전남대학교전자컴퓨터공학부
|
|
- 정원 민
- 5 years ago
- Views:
Transcription
1 오픈소스 SW 를이용한 IDS NFV 구축및평가 * 정경승, * 뉘엔트리투안힙, * 김경백 * 전남대학교전자컴퓨터공학부 *wwwjkscom@naver.com, tuanhiep1232@gmail.com, kyungbaekkim@jnu.ac.kr Deployment and Assessment of OpenSource SW based IDS NFV Kyung Seung Jung* Hiep Tuan Nguyen Tri* and Kyungbaek Kim* *Department of Electronics and Computer Engineering, Chonnam National University 요약 NFV(Network Function Virtualization) 기술은통신사업자들이사용하고있는네트워크장비내의여러기능들을분리시켜소프트웨어적으로제어및관리가가능하도록가상화하는기술이다. 결과적으로 NAT, 방화벽, 침입탐지, DNS 서비스와같은기능은소프트웨어로범용기기들에게전달될수있다. 또한통신서비스설계방식에더많은유연성을제공하게된다. 본논문에서는널리사용되는오픈소스기반침입탐지시스템인 Snort를이용해침입탐지시스템 (IDS : Intrusion Detection System) 기능을 NFV로구축하고, 해당기능의실용성을이해하기위해 IDS NFV 사용유무에따른패킷전송지연시간을비교한다. 비교결과, IDS NFV사용시최대약 0.1ms의패킷전송시간증가를관찰하였고, 이는평균패킷전송시간이큰광대역네트워크에오픈소스기반 IDS로해당시스템을사용하는것이알맞다고할수있다. 1. 서론현대의네트워크는다양한종류의전용하드웨어장비들로구성되어있다. 새로운응용서비스를제공하려면이를위한전용장비를설치해야하는경우가있을수있으며이경우공간부족이나전력문제가발생한다. 또한트래픽양이급격히증가하거나감소할경우혹은수명이다한장비를새로운장비로교체시시간이많이소요되며신속하게대응하는데어려움이있다. 그리고기술발전과응용서비스에대한변화가급격히빨라지면서장비의수명이갈수록짧아지고있고이러한현상은더욱가속화될것이며이는 IT 사업자에게새로운서비스를이용한수익창출을막는걸림돌이될수가있다. 위와같은문제를해결하기위해서다양한네트워크장비들을고성능서버, 스토리지와스위치를이용하여구현하여, 비용을절감하고효율을높이며서비스대응및트래픽변화등에신속하게대처하고자하는것이네트워크기능가상화 ( 이하 NFV : Network Function Virtualization) 이다 [1]. NFV는유무선네트워크장비에 IT가상화기술을적용해하드웨어와소프트웨어를분리하는기술이다. NFV를적용하면표준화된하드웨어기반으로네트워크기능을가상화해제공할수있다. 이를통해라우팅, 파이어월, 로드밸런서및침입탐지시스템과같은네트워크기능들을소프트 웨어로제공할수있게된다. 항상 NFV와함께거론되는개념으로는 SDN(Software Defined Networking) 개념이있다. 몇몇 IT 전문가들이이두개의개념을상반되게생각하는경향이있기는하지만, 이두개의혁신적인네트워킹기술들은서로상충되는관계에있지않다. 오히려이둘은상부상조하여 SDN과 NFV가현대기업네트워크와통신사인프라에적용될가능성이높다. SDN을간단하게설명하자면 SDN 제어하드웨어가네트워킹장치들로구성된물리적인인프라계층위에위치하고있으며, 이를이용해오픈플로우 (OpenFlow) 같은제어면인터페이스를통해통신한다는의미다. 목표는네트워크를유연하고프로그램가능한플랫폼으로변모시켜자원활용을최적화함으로써더욱비용효율적이고확장가능하도록한다는것이다 [2]. 문제는이러한기술들을이용하여사용하였을때현재의하드웨어기반의서비스와상응하는서비스가제공될수있냐는것이다. 최근인포네틱스의조사에서는사업자의 82% 가 NFV 및 SDN 평가를시작하고있는결과를확인하였다고보도하였다. 사업자들또한기존의기술에상응하는서비스가제공되는것에확신을가지기위함이다. 앞으로가상기술의상용화에있어서성능평가는꼭필요하다. 가상기능의성능을평가할때 4가지주요한데이터영역 ( 입출력운용과읽기쓰기메모리운용을포함하는
2 패킷처리와관련된업무 ), 제어영역, 신호처리, 스토리지유형의작업부하가있다 [3]. 본논문에서는이중의데이터영역테스트특히네트워크패킷처리에따른지연시간을통하여구축된 IDS NFV의성능을평가한다. 성능평가를위해 Mininet을통해설정된 SDN 네트워크토폴로지상에서오픈소스기반의침입탐지시스템인 Snort기반의 IDS NFV를구축하고, 해당 IDS NFV의사용여부에따른 TCP/UDP 트래픽의전송지연시간을비교하여해당시스템의실용성을분석하였다. NFV가추구하는것은말그대로흩어져있던네트워크기능들을고집적장비에몰아넣어비용절감및효율성극대화에목적이있다. 기존의네트워크개념은각요소를하드웨어단위로구분하였다. 그래서개별단위로분류하는경향이강했다. 하지만이로인해자원의낭비가심해졌고, 전력사용량도매우높았다. 이러한문제를해결하기위해 NFV는개별성능에초점을둔것이라기보다는오히려잘설계된아키텍처에의해물리적자원을최소화하여전체의효율성을향상시키고시스템의복잡성을감소시키는것에초점을두고있다 [6]. 본논문의구성은다음과같다. 2장에서는오픈소스 SW인 Snort기반의 IDS NFV를 SDN상에서구축하기위한배경지식에대해서기술하고, 3장에서는오픈소스기반 IDS의성능측정및평가에관련된연구를기술하며, 4장에서는오픈소스기반 IDS의구축및평가결과및그분석에대하여기술한다. 5장에서는결론및향후연구수행방향에대해기술한다. 그림 2. SDN Architecture [5] 2.2 SDN : Software Defined Networking 그림1. NFV 개념도 [11] 2. NFV, SDN 그리고 Snort 2.1 NFV : Network Function Virtualization 2012년 10월에독일다름슈타트에서열린 SDN World Congress에서 AT&T, BT, 도이치텔레콤등을포함한 13개의통신사업자들이 NFV(Network Function Virtualization) 결성을발표하였다. 이는통신시장의주도권을가져옴으로써새로운형태의네트워크장비시장생태계를조성하고, 이를통해비용절감및효율성증대그리고신속한서비스대응력강화등을가치로내건바있다. 지금까지이런형태의시도들은많았지만 SDN의흐름과같이벤더들은저마다 NFV에최적화된솔루션을발표하고, 통신사업자들도매우적극적으로 NFV를검토하고있기때문에최근에느껴지는분위기는이 NFV가대세로굳어지는듯한분위기이다. SDN이란스위치와같은네트워크장비의제어부분을데이터전송부분과분리하고, 네트워크장비의기능을정의할수있는오픈 API를외부에제공하여이를통해프로그램된소프트웨어로다양한네트워크경로설정및제어등을할수있도록하는기술이다. 기존네트워크장비에서는불가능했던소프트웨어로네트워크를프로그램하고정의한다. SDN 기술의시작은스탠퍼드대학의오픈플로우기술에서비롯되었다. 처음오픈플로우기술은초기네트워크보안을위해다양한정책을네트워크에손쉽게적용할수있도록, 스위치의제어부문을중앙집중적인구조로분리하고, 플로우기반으로네트워크를관리하는기술로부터시작된것으로 2008년미국대학의캠퍼스에서기존인터넷트래픽에영향을주지않고구내망의다양한실험을지원하기위해인터넷패킷플로우제어를위한스위치용오픈인터페이스와이를위한간단한프로토콜규격만을정의한것으로출발한다. 이후오픈플로우기술은 2010년부터구글의데이터센터연결을위한 G-스케일프로젝트에사용되기시작하여 2012년 4월에는글로벌 IDC 연결에운영되는모든내부네트워크에오픈플로우를사용할것이라고발표했다. 2011년에는구글, 페이스북, 야후와같은서비스사업자들이모여, 일본의 NTT, NEC등과함게오픈플로우상용화를위한컨소시엄인
3 ONF(Open Networking Foundation) 을구성하여공격적인 SDN 표준화 및기술보급에나서는등, 최근국내외로네트워크산업의가장중요한 핵심적인기술로인정받고있다 [4]. 탐지룰과매칭되는지확인하게된다. 만약룰에매칭되었을경우에는사전 에정의된정책에따라로그에남게되고, 그렇지않은경우통과를하게 된다 [7]. 2.3 NFV와 SDN의연관관계 NFV가반드시 SDN을사용하는것은아니다. 기존에나와있는수많은기술을이용하여본래의취지에만맞으면된다. 하지만 NFV의취지를위해서는 NFV와 SDN이매우상호보완적인관계인것만은분명하다. 현재 SDN에적즉적인주요벤더들은동시에 NFV의주요벤더들이다. NFV 와 SDN을통해오픈된경쟁시장을조성함으로써다양한선택및비용절감그리고효율적운영을가능하게할분만아니라 고객이주도권을가지는자신만의네트워크 구성으로원하는서비스를개발하여새로운수익창출의기회까지도모해나갈수있게된다 [6]. 2.5 Snort Rules 시그니처구조 Snort의시그니처는룰헤더와룰옵션의 2가지섹션으로분류된다. 룰헤더에는처리방법, 프로토콜, IP주소, 포트번호등의처리대상으로서의판단기준을기술한다. 룰옵션에는 alert 메시지나패킷내부의조사내용을기술한다. 시그니처는다음그림으로분류된다. 2.4 Mininet Mininet[13] 은스탠퍼드대학에서배포하였으며개인 pc나노트북에서쉽고빠르게 Virtual OpenFlow Network를구성하여테스트할수있는 OpenSource Project이다. Mininet은 soft Switch 기반으로 OpenFlow Specification 1.0을지원한다. 2013년 9월기준 2.1 버전이출시되었다 [6]. Mininet은단일시스템에서간단한명령으로실제커널, 스위치및애플레이케이션코드를실행하고에서현실적인가상네트워크를만든다. OpenFlow와 SDN 시스템의개발, 공유, 실험에있어서좋은툴이다. Mininet으로네트워크토폴로지를구성할때, 사용하는스위치는일반스위치가아닌 OVS(Open Virtual Switch) 이기때문에 Controller를스위치에연결해주어야한다. 실제로이번실험에서 Controller를사용하진않았지만 OVS에연결하기위해토폴로지에 Controller를사용하였다. 그림3. snort rules Architecture [8] action에는패킷처리방법을 alert, drop, sdrop등중에서 1개를지정해야한다. 각각의 action은의미가각각다르다. protocol에는패킷의프로토콜을지정한다. 이번논문에서는 udp, tcp 프로토콜만사용하였다. IP address는첫번째에는송신자 IP address를기술하고두번째에는수신자 IP address를기술한다. 임의의 IP주소인 any를지정할수도있다. IP address와마찬가지로 port도같다. 마지막부분인옵션부분은지정할수있는룰옵션은매우많다. 2.4 Snort Snort는 sniffer and more 라는말에서유래되었는데, 처음공개되었을때는코드도얼마되지않은단순한패킷스니퍼프로그램이었다. 그러나이후현재의 IDS와같이 rule을이용한분석기능이추가되고, 커뮤니티를통하여계속적인기능보완과향상을통해지금과같이다양한기능과탁월한성능을갖춘프로그램이되었다. snort는공식홈페이지인 Snort는먼저스니퍼를통해 snort IDS를통과하는모든패킷을수집하게된다. 여기에서수집된데이터는바로룰기반의탐지엔진을거치지않고그전에 preprocessor를통해보다효율적인공격탐지를위해 HTTP 인코딩이나플러그인이나포트스캔등몇가지플러그인을먼저거치면서매칭이되는지확인하게된다. 물론 preprocessor 역시모듈화되어있어각자의환경에불필요하다면 disable 할수있다. 그리고 preprocessor를통과한패킷은 snort IDS의룰기반의탐지엔진을거치면서사전에정의된 그림4. snort rules Architecture [8] 3. 관련연구 NFV의관심과침입탐지시스템으로유명한 Snort와관련된연구주제는다양하게존재한다. 성능평가부분과연관되는주제의연구로는 Suricata와 Snort의비교와, Snort 사용시 IPv4 패킷과 IPv6 패킷구분에따른처리효율을알아보는실험이있었다 [9]. Suricata와 Snort의비교실험에서는 Snort는싱글스레딩을사용하는반면 Suricata는멀티스레딩을
4 도입으로인해패킷을스니핑하여수집하는작업부터규칙과비교하는탐지작업등세부적인작업들을각각하나의스레드로나누어각각의스레드에대하여해당스레드의작업이동시에여러 CPU Core에서이루어질수있도록설정함으로서 Suricata가 Snort보다 CPU Core 개수에비례하여월등하다는것이다. 려진네트워크테스팅툴중하나인 hping3 을사용하였다 [12]. 사용한 Snort Rule 은 10 초안에 70 개가넘는 tcp 패킷이들어온다면 SYN Flooding 어택을탐지하도록작성하였다. 침입탐지시스템의 IPv4 및 IPv6 패킷처리성능에관한연구는패킷간간격이임계치를넘어서면패킷검사를수행하지못한채대상프로세스로전송하는패킷이발생하는데, 이러한임계치가 IPv4 환경에서는 259µs, IPv6 환경에서는 39µs로나타난다. 이러한결과는 IPv4에비해 IPv6의프로토콜헤더가단순해서보다효율적인검사를수행하기때문이라는실험내용이다 [10]. 이논문에서는오픈소스인 Snort기반의 IDS NFV를구축하고해당서비스의실제활용가능성을평가하기위해 IDS NFV 서비스사용유무에따른패킷지연시간을비교하는실험을수행하고그결과를분석하였다. 4. 오픈소스기반 IDS NFV 구축및평가 4.1 IDS NFV 구축및 SYN Flooding 탐지기능검증 Mininet을이용하여 SDN기반의가상네트워크토폴로지를구성하고, 해당네트워크상에서 IDS NFV를구축하여그성능을테스트하였다. 구성된가상네트워크토폴로지는그림 5와같다. 총 2개의 OVS와 3개의가상호스트로네트워크를구성하고, SDN 컨트롤러는 OVS들과연결된다. Snort(version ) 는타겟호스트와연결된 OVS의 network interface 를감지할수있는곳에위치한다. Mininet, Controller그리고 Snort은 Ubuntu 12.04로운영되는머신상에서구동하였다. 그림6. Snort를이용한 SYN Flooding 검출화면그림7. wireshark를이용한 SYN Flooding 검출화면구축된 IDS NFV의기능검증은그림 6 및그림 7과같이 Snort의로그확인및 Wireshark를통한네트워크인터페이스탭핑결과확인을통해수행하였다. 4.2 IDS NFV 사용에따른성능비교 그림5. Network Topology 구축된오픈소스기반 IDS NFV의기능을테스트하기위해 SYN Flooding Attack을탐지시나리오를만들고검증하였다. 검증을위한시나리오는타겟호스트인 host3(compuer_3 : ) 에서 http서버를구동시키고, 공격호스트인 host1(computer_1 : ) 에서 host3에설치된 http서버에게 SYN Flooding공격을수행한다. SYN Flooding공격은잘알 IDS NFV를사용함에따른네트워크성능을이해하기위해, 그림 5와같이구축된가상의토폴로지상에서 TCP/UDP 네트워크프로토콜을사용한네트워크트래픽전송지연시간을측정하였다. Host3 (computer_3 : ) 에 TCP/UDP 서버를두고 Host2 (computer_2 : ) 에클라이언트를설치하고, 해당클라이언트는서버에사이즈가 500Byte인패킷을 1초에 500개씩전달하도록하였다. 이는약 250KByte의대역폭을가지는네트워크플로우를생성하고, 이는유투브비디오를고화질로플레이하는정도의데이터를사용하는네트워크플로우를표현한다고할수있다. 각패킷의네트워크지연시간은패킷이클라이언트에서전송했을때의 Timestamp와서버에서수신되었을때의 Timestamp의차이로구하였다. 네트워크평균지연시간의측정은네트워크패킷을 10000, 30000, 50000, , 개보냈을때의각지연시간의평균을이용해측정하였다.
5 Snort 검출룰은프로토콜, 포트, IP 주소, 옵션부분의변화에따라작성 하였고, 약 100 개정도의룰을사용하였다. 이러한조건에서 Snort 의사용 유무에따른평균네트워크지연시간의결과는그림 8 과같다. 트워크플로우에대한네트워크지연시간을측정하였다. 향후네트워크플로우의복잡도에따른성능평가및 TCP/UDP외기타네트워크프로토콜들에대한 Rule set의다양성에따른성능평가를진행할계획이다. 감사의글 이논문은 2015 년정부 ( 교육부 / 미래창조과학부 ) 의재원으로한국연구재단의지원을받아수행된연구임 (NRF-2014R1A1A ). 참고문헌 [1] 이정희, 이상민, 최강일, 이범철 NFV(Network Functions Virtualisation) 한국통신학회지 ( 정보와통신 ) 제30권제3호 51.page [2] Ed tittel CIO. 상충? 보완? SDN과 NFV의공존에대한이해 ( [3] IXIA 캐리어급전달보장을위한네트워크기능가상화 (NFV) 구현및테스팅 ( April, 그림8. Snort를유 / 무에따른 TCP, UDP패킷평균지연시간그림 8에서 TCP-wSnort와 UDP-wSnort는 Snort이사용되었을때 TCP와 UDP 패킷의평균지연시간을각각나타내고, TCP-woSnort와 UDP-woSnort는 Snort을사용하지않았을때의 TCP와 UDP 패킷의평균지연시간을각각나타낸다. 평균지연시간의단위는 ms( 밀리세컨드 ) 이다. 그림 8과같이 Snort을사용할때네트워크지연시간이증가함을알수있었다. UDP 프로토콜의경우약 0.02ms의네트워크지연시간의증가가발생하고, TCP 프로토콜의경우약 0.08ms의네트워크지연시간증가가발생함을알수있었다. TCP의경우 UDP에비해약 4배정도의네트워크지연이더발생하는데, 이는 TCP프로토콜의복잡도가 UDP에비해더높은데서기인하는것으로분석된다. 이결과에따라, 일반적인광대역네트워크상에서의네트워크지연시간이수백 ms인점을감안한다면, Snort을사용하더라도추가적인네트워크지연시간이미치는영향은아주적을것으로분석된다. [4] 신명기 ICT EXPERT INTERVIEW SDN에대한소개 TTA Jounal vol.151 pp. 15 January, 2014 [5] ONF Software-Defined Networking (SDN) Definition -3layers.gif) SDN Architecture. [6] 서영석, 이미주, " 오픈소스를활용한 OpenFlow 이해하기 SDN 입문 " 영진닷컴, pp , [7] 인프라보호단 / 보안관리팀, Snort를이용한 IDS구축 KISA 한국정보보호진흥원 pp 2-3 May, 2005 [8] Ei Jang Snort 시그네처의구조 IT, 컴퓨터 [9] 정명기, 안성진, 박원영 Snort와 Suricata의탐지기능과성능에대한비교연구 융합보안논문지제 14권제5호 (2014,09) [10] 윤주환, 임을규 침입탐지시스템의 IPv4 및 IPv6 패킷처리성능에관한연구 한국통신학회동계종합학술발표회 (2012) [11] Steve Noble Network Function Vritualization or NFV Explained 5. 결론 SDN 및 NFV는향후새로운인터넷구조를이끌어나갈기술들로, 해당기술들을상용화및실용화에대한고찰은꼭필요하다. 본논문에서는실제현재의네트워크장비들이 NFV를이용하여구현된다면기존의하드웨어기반의장비들보다는소프트웨어가장비위에올라가게되므로시간지연이발생할것이라는예상을가지고오픈소스 SW 기반의 IDS NFV를구축하고평가를수행하였다. 그결과 IDS NFV를사용할경우네트워크지연시간은작은시간이지만존재함을알수있었다. 하지만이는광대역네트워크상의네트워크플로우관점에서바라보면아주작은양으로분석된다. ( Apr, 2015 [12] Dos Using Hping3 with spoofed IP in KALI Linux, [13] Mininet, 이논문에서는서버와클라이언트의하나의세션만맺어서전송하는네
1. 기술배경 NFV는 Consortium of Service Provider들에의해서만들어졌다. 현재 Network Operation은규모가큰전용 Hardware appliances가계속해서증가하고있다. 새로운 Network Service를 Launching할때마다에
Network Function Virtualization 기술동향 2013 년 7 월 29 일 경북대학교통신프로토콜연구실 김우주 kachukun@gmail.com 요약 오늘날네트워크기술은다양한분야에서널리쓰이고있다. 그에따라상황에맞춘전용기술이빠르게개발되고있으며그에필요한전문화된 Network Device들이증가하고있다. 하지만이런현상이가속화되면서전용 Network
More information시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO
DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More information1. 서론 현재사용되고는통신환경의한계들이점점대두되고있는상황이다. 그로인해서미리인터넷 기술환경을개발이새롭게제시되고있는상황이다. 다음과같은 5 가지의한계에대하여새로운 통신기술인 SDN 이대두되고있다. - 트래픽패턴의변화 과거의한정적인클라이언트와서버간에서일어나던통신환경이구형
SDN 기술동향 2013 년 8 월 경북대학교통신프로토콜연구실 최낙중 (peaceful7007@gmail.com) 요약 이기술문서에서는요즘 issue 화되고있는 SDN 을간략하게소개하고, 또한 SDN 개발을위한 방법으로 isuue 화되고있는 Openflow 에대한설명또한할것이다. 그리고현재 SDN 기술개 발현황소개를하는문서이다. 목 차 1. 서론... 2 2.
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationAgenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud
오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information인터뷰
IT EXPERT INTERVIEW 26 TTA Journal No. 108 Q uestion 1 27 Q uestion 2 28 TTA Journal No. 108 Q uestion 3 Q uestion 4 29 Q uestion 5 Q uestion 6 30 TTA Journal No. 108 Q uestion 7 Q uestion 8 31 Q uestion
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information슬라이드 1
- 1 - 목차 Ⅰ Ⅱ Ⅲ IV V R&D 시험검증 ETRI R&D 시험센터현황사업화사례 ICT 시험분야발전반향맺음말 - 2 - I. R&D 시험검증 사업개요 ICT( 네트워크 ) 분야연구결과물에대한시험및검증을통한 R&D 연구결과물의신뢰성확보및상용화연결고리강화 연구개발단계 ( 기술개발 시험검증 실증시험 상용화 ) 의시험검증단계강화 시험검증 / 실증시험체계수립
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②
[QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information歯111
2003. 3 4 1 Co n t e n t s 02 05 08 12 14 16 18 22 26 2 8 3 1 33 36 4 0 4 2 44 2003. 3 4 2 3 4 5 6 7 8 9 10 11 12 13 14 15 b o d y? 16 17 b o d y? 18 19 20 21 22 P h i l i p p i n e s 23 24 25 26 27 28
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More information차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분
차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information정보보안 개론과 실습:네트워크
풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지
More information4th-KOR-SANGFOR HCI(CC)
HCI Hyper-Converged Infrastructure Sangfor 하이퍼 컨버지드 인프라스트럭처 솔루션 전통적인 데이터센터 - 도전과 한계 IT는 빠르게 변화하는 산업입니다. 대부분의 회사는 디지털화 추세를 따라 언제나 민첩성을 유지하기 위해 노력하고 있고, IT부서는 효율성 향상과 탄탄한 운영 환경뿐 아니라 보다 좋고 빠른 서비스 제공에 대한 끊임없는
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information<4D F736F F D20C5EBC7D5C7D8BCAEBDC3BDBAC5DB5F D2BC0C720424D54B0E1B0FABAB8B0EDBCAD2E646F63>
통합해석시스템기반 STARCCM+ 의병렬계산성능 BMT 결과보고서 클루닉스 본자료는 클루닉스에서 CAE 해석 S/W(STARCCM+) 의병렬처리성능을측정한 BMT 결과보고서입니다. BMT 환경 : GridCenter-CAP, GridCenter-HPC BMT S/W : STARCCM+ BMT 진행 : 클루닉스 BMT 일자 : 2009년 08월 12일 ~2009년
More information논문 KNOM Review '18-02 Vol.21 No.02 가상네트워크트래픽모니터링을위한 ebpf 기반 Virtual TAP 설계및구현 홍지범, 정세연 *, 유재형
논문 18-21-02-04 https://doi.org/10.22670//knom.2018.21.2.26 가상네트워크트래픽모니터링을위한 ebpf 기반 Virtual TAP 설계및구현 홍지범, 정세연 *, 유재형 **, 홍원기 * Design and Implementation of ebpf-based Virtual TAP for Inter-VM Traffic
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information으며 RESTCONF[10], NETCONF[11] 와같은프로토콜들을사용하여통신하고있다. 본논문에서는 IETF I2NSF WG에서제안하고있는 I2NSF 프레임워크기반으로데이터드리븐보안정책관리 (Datadriven Security Policy Management) 시스템
오픈소스네트워킹편집위원 : 김영한 ( 숭실대 ) 오픈소스를활용한네트워크보안함수를위한프레임워크 김진용, 현대영, 홍동진, 정재훈성균관대학교 요약 본고에서는국제인터넷표준화기구 (Internet Engineering Task Force, IETF) 해커톤 (Hackathon) 에서오픈소스를활용하여구현한네트워크보안함수인터페이스 ( to Network Security
More information<30302DB8F1C2F7BFDC2E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 5 : 1122~1127 May. 2014 박상노 김아용 정회경 * A Study on Signature-based
More informationMicrosoft PowerPoint - secu8.pptx
Examples of Intrusion Chap 8. Intrusion Detection 원격관리자권한획득 웹서버조작 패스워드추측 / 크래킹 신호카드번호가포함된데이터베이스복사 허가없이개인정보보기 패킷스니퍼 (sniffer) 실행 - 모니터링 불법복제 ( 해적판 ) 소프트웨어배포 보안이미비한 modem 을사용하여내부네트워크접근 회사임원을사칭하여정보획득 허가없이로그인되어있는빈
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More information09( ) CPLV14-23.hwp
SFV: 네트워크가상화를위한플로우바이저의지연시간감소및확장성향상연구369 SFV: 네트워크가상화를위한플로우바이저의지연시간감소및확장성향상연구 (SFV: Scalable FlowVisor Platform for Latency Reduction and Network Virtualization) 김동현 이문영 (Donghyun Kim) (Munyoung Lee) 곽명철
More informationMicrosoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationMicrosoft Word - 5[1].김병구.doc
하드웨어기반의고성능침입탐지기술 High-Performance Intrusion Detection Technology in FPGA-Based Reconfiguring Hardware u-it839 의정보보호이슈특집 김병구 (B.K. Kim) 윤승용 (S.Y. Yoon) 오진태 (J.T. Oh) 장종수 (J.S. Jang) 네트워크보안구조연구팀연구원네트워크보안구조연구팀선임연구원네트워크보안구조연구팀팀장네트워크보안그룹그룹장
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More information개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)
Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.
인터넷프로토콜중간고사 2014.4.24 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 169.254.X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. ( 아래각 행은 4 바이트길이이다.) [10 점 ] 3. 어떤 IP 데이터그램이 public
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More information기술문서 상 설계및구현 류승호
기술문서 상 설계및구현 류승호 문서의연혁 버전 날짜 작성자 내용 초안 류승호 초안작성 류승호 프로바이더설계내용수정 류승호 내용추가 프로바이더동작확인 류승호 오탈자수정 류승호 그림추가 류승호 설계내용추가 류승호 설계그림수정 류승호 프로바이더동작확인내용수정 류승호 프로바이더설명추가 류승호 오탈자수정 본문서는 년도정부 미래창조과학부 의재원으로정보통신 기술진흥센터의지원을받아수행된연구임
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationSW 2015. 02 5-1 89
SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11
More information1 SW 2015. 02 26
02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationPowerPoint Presentation
클라우드환경하의검증된 Hypervisor, 시트릭스 XenServer SeonKyung Cho, XenServer SE, APAC June 12, 2012 XenServer 고향 내용 클라우드컴퓨팅과서버가상화 클라우드컴퓨팅을위한고려사항 클라우드플래폼으로써의젠서버 클라우드컴퓨팅과서버가상화 일반적인오해 Cloud Computing = Server Virtualisation
More informationMicrosoft Word - 유비쿼스.doc
2013.02.12 YUHWA Securities Research 유비쿼스 (A078070) 꿈의 네트워크 SDN 시대의 주도주 BUY(재개) 목표주가(원) 8,300 현재주가(원) 5,810 상승여력(%) 42.9 KOSPI 지수 1,950.90 KOSDAQ 지수 504.94 시가총액(억원) 1,232 자본금(억원) 106 액면가(원) 500 발행주식수(만주)
More information양식 1
연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information1단원
January S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 1 24 25 26 27 28 31 29 30 1 10 11 12 13 14 15 2 16 17 18 19 20 21 3 22 23 24 25 26 27 4 28 29 30 31 32 33 5 34 35 36 37
More information<4D6963726F736F667420576F7264202D203134B9E9B5BFB8ED5FC0CFB9DD5F2DC0FAC0DAB0CBC5E4BCF6C1A4B9DDBFB55FB6EC5F2E646F6378>
Converged System과 스마트노드플랫폼 백동명 (D.M. Baek) 윤승현 (S.H. Yoon) 이범철 (B.C. Lee) 스마트노드플랫폼연구실 선임연구원 스마트노드플랫폼연구실 책임연구원 스마트노드플랫폼연구실 팀장 Ⅰ. 서론 Ⅱ. 벤더 동향 Ⅲ. OpenStack의 퀀텀 Ⅳ. 새 통신 기술 Ⅴ. 스마트노드플랫폼 Ⅵ. 결론 * 본 연구는 미래창조과학부가
More informationÀÛ¾÷
Program of the 15th Korea Conference on Software Engineering (KCSE 2013) Program of the 15th Korea Conference on Software Engineering (KCSE 2013) KCSE 2013 Program of the 15th Korea Conference on Software
More information인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More information1 : SDN (Dongha Kim et al. : A Study of Development for High-speed Cloud Video Service using SDN based Multi Radio Access Technology Control Methods).
(JBE Vol. 19, No. 1, January 2014) (Special Paper) 19 1, 2014 1 (JBE Vol. 19, No. 1, January 2014) http://dx.doi.org/10.5909/jbe.2014.19.1.14 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) SDN a), a) A
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>
1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More information005- 4¿ùc03ÖÁ¾š
210 212 213 214 215 218 219 223 224 226 4 228 229 230 231 232 233 236 238 240 241 244 245 _ April 1 210 1946 1970 211 _ April 212 1946 1970 _ April 4 213 _ April 3. 3 214 1946 1970 _ April 5 215 216 1946
More information