[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

Size: px
Start display at page:

Download "[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②"

Transcription

1 [QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션, RED, WRED 등에대해중점적으로설명한다. 네트워크의불안요소 ' 글로벌싱크로나이제이션 ' TCP 가동작하는모습을살펴보면네트워크의전송상태가좋을경우에는트래픽을많이전송하고, 패킷 손실이발생하면전송하는트래픽의양을줄이는것을알수있다. 이사실만으로본다면 TCP 는상당히 똑똑한프로토콜이라고할수도있다. 하지만바로이런 TCP 의혼잡제어메커니즘때문에사실은또 다른문제가발생할수있다. 예를들어, 일반적인소규모의네트워크구성을생각해보자. 라우터에외부네트워크가연결돼있고 내부에는스위치아래에호스트 PC 들이연결돼있다. 모든호스트 PC 들은라우터를통해서외부 네트워크와연결돼있다. 동시에여러 PC 들이인터넷을접속하게되면 TCP 의동작상황에따라 라우터의출력인터페이스버퍼 (buffer) 에는여러개의 TCP 플로우가존재하게된다. 이럴경우큐 사이즈는빠른속도로증가하게되며, 이내버퍼풀 (buffer full) 이발생하고, 오버플로우가발생하게된다. 그러면, 모든 TCP 플로우들은버퍼풀이후에도착한모든패킷들을잃게되며 ( 테일드롭발생 ), 모든 호스트 PC 들은타임아웃이발생할때까지잃어버린패킷들에대한 ACK 를받지못하게된다. 결국, 모든호스트 PC 들은자신의전송속도를줄이게되며 ( 윈도우의크기를 1 로줄인다 ) 빠른속도로 큐사이즈는줄어들게된다. 그러나, 다시슬로우스타트과정으로인해큐사이즈는증가하게되고, 오버플로우가발생하며, 모든 TCP 플로우에대해동일한과정이반복되게된다. 이런현상을글로벌 싱크로나이제이션 (Global Synchronization) 이라하는데, 트래픽양의급격한출렁거림으로인해성능은 물론네트워크장비가불안정해지는원인이된다. 글로벌싱크로나이제이션해결방법 1 : RED 실제로글로벌싱크로나이제이션은네트워크에심각한문제를유발시킨다. 물론 QoS 측면에서는더더욱

2 안좋은현상이기도하다. 가장큰문제는지연과지터가커진다는것이다. QoS 에서는글로벌 싱크로나이제이션현상을해결하기위해 RED(Random Early Detection), WRED(Weighted Random Early Detection) 등을사용한다. ( 그림 4) 는 RED 를적용하기전과적용한후의 TCP 트래픽흐름이어떻게차이가나는지보여주는 그림이다. RED 는 TCP 동작특성을이용한대표적인혼잡제어기법으로, 이름이암시하는것처럼, 혼잡이발생하기이전에미리랜덤한방식으로패킷을버림으로써특정한 TCP 플로우로하여금전송 속도를줄이게하는방법이다. 기본적인동작은큐에두개의쓰레시홀드 TH_min 과 TH_max 를두고세 구간에서로다른드롭확률을적용하는것이다. RED 의동작과정은다음과같다 ( 그림 5).

3 1 평균큐사이즈 (AQS: Average Queue Size) 가 TH_min 보다작은경우에는어떤패킷도버리지않고 모두받아들인다. 2 큐사이즈가 TH_min 보다는크지만 TH_max 보다는작은경우큐사이즈에따라특정한확률값을 갖고패킷을버린다. 3 큐사이즈가 TH_max 보다큰경우는입력되는모든패킷을버린다. 즉, 혼잡의정도가심해질수록 많은패킷을버림으로써입력되는트래픽의양을줄이려는방법이다. 일반적으로, TH_max 값이너무작으면패킷드롭이빈번히발생해서전체성능에심각한영향을줄 수도있으며, TH_max 이상에서모든입력되는패킷을버리는동작이버퍼오버플로우에의한결과와 동일하기때문에 TH_max 를큐의최대크기와같거나가까운값으로설정을하게된다. 또한, p( 드롭 가능성 ) 의값이너무작으면패킷이드롭되는빈도가낮아져혼잡제어효과가제대로나타나지않을 수도있다. 따라서, RED 를사용할때는 TH_min, TH_max, 그리고 p 값을적절하게설정해주는것이 중요하다.

4 RED 를진일보시킨 'WRED' RED 를적용함으로써글로벌싱크로나이제이션현상은예방할수있다. 하지만랜덤하게패킷을버리기 때문에중요한패킷이버려질수있는단점이있다. 이런문제점을해결하기위해버려질수있는 확률에대한가중치를부여했다. 즉, WRED 는하나혹은여러개의서로다른클래스트래픽에서로 다른특성을갖는 RED 를적용함으로써혼잡제어를하는것을말한다. 서로다른특성을갖는 RED 라는것은 TH_min, TH_max, 그리고 max p 값이서로다른 RED 패킷드롭확률을말한다. 동일한클래스트래픽에 WRED 를적용하는경우는, 같은클래스에속한서로다른우선순위의패킷들에 서로다른 RED 를적용하게된다. 예를들면, DiffServ 의 AFx 클래스의경우, 동일한클래스에 3 개의 서로다른드롭우선권 (drop precedence) 이존재하는데, 각각의드롭우선권에대해서로다른 RED 를 적용할수있다. ( 그림 6) 은 WRED 패킷드롭확률의일례를보여주고있다. 이그림은 DiffServ 의어떤클래스 트래픽에서파랑색과빨간색으로마크된패킷들에대해서로다른 RED 를적용할수있음을보여주고 있다.

5 ( 그림 6) 에서볼수있듯이낮은우선순위의패킷혹은클래스에대해서는더욱공격적인패킷드롭이 발생하며, 우선순위가높은패킷혹은클래스에대해서는보수적인패킷드롭이발생된다. 그림에서는 우선순위가낮은 A 에대한 TH_max 가 Z 에대한 TH_min 보다크게설정된경우를보여주고있으나, A 에대한 TH_max 가 Z 에대한 TH_min 보다반드시작거나같아야하는조건을줄수도있다. 비록같은클래스에속한패킷들이지만, 드롭우선순위가다르며, 서로다른 RED 가적용된다. ( 그림 6) 에서큐에 10 개의패킷이들어있는상태에서새로운패킷이들어왔을경우새로들어온패킷이 빨간색이라면렌덤하게드롭이되겠지만, 파란색패킷이들어오면정상적으로서비스를하게된다. 또, 큐에패킷이 30 이상들어있는상태에서는빨간색패킷은 100% 드롭되며, 나머지의여유공간은 파란색패킷이서비스되는것이다. 즉, 중요한트래픽을파란색으로규정하고, 중요하지않은트래픽을 빨간색으로규정해서로다른우선순위를부여함으로써차별화된서비스를제공할수있게되는 것이다. IP 우선권을기준으로 WRED 를구성할때는 8 개의 WRED 설정이가능하며, DSCP 를기준으로 WRED 를구성할때는 64 개까지의 WRED 설정이가능하다.

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

이세원의 인터넷통신 과제 02.hwp

이세원의 인터넷통신 과제 02.hwp 인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.

More information

Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls

Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls 방화벽우회테크닉 저자 : Ka0ticSH(asm.coder@verizon.net) 번역및편집 : vangelis (vangelis@wowwhacker.org) Wowcode Team of Wowhacker 호스트탐지 : 방화벽뒤에어떤호스트가살아있다면그호스트를탐지할수있는방법은여러가지가있다. 이시리즈의앞에서는주로 traceroute와 ICMP 패킷을사용하는것에대해주로다뤘다.

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

Microsoft PowerPoint - 5-IP QoS features for TPS.ppt

Microsoft PowerPoint - 5-IP QoS features for TPS.ppt IP QoS features for TPS Feb. 2003 Woo Young Jung R&D Center, Corecess Inc. Mail : wyjung@corecess.com Contents Table of Contents 1. Internet QoS 개요 2. Microscopic Tools 3. Macroscopic Tools 4. Case Study

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Microsoft PowerPoint - Chap09_TCP와 UDP [호환 모드]

Microsoft PowerPoint - Chap09_TCP와 UDP [호환 모드] 2011 년봄학기데이터통신 Chapter 09 TCP 와 UDP 목차 마스터텍스트 TCP스타일을의특성과스트림편집합니다전송둘째수준 1 1 셋째수준 2 TCP 세그먼트형식과기능넷째수준 2 다섯째수준 3 3 4 흐름제어 (Flow control) 기법 오류제어 (Error control) 기법 3 3 혼잡제어 (Congestion control) 기법 3 3 5

More information

1장.indd

1장.indd Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림

More information

Microsoft Word - Tcpdump 사용설명서.doc

Microsoft Word - Tcpdump 사용설명서.doc DASAN Networks DASAN Networks, Inc. 6F Fine Venture Building 345-1 Yatap-1Dong Bundang-gu, Seongnam, Gyeonggi-do, Korea TEL) 82-221-725-9500 http://www.dasannetworks.com Document System of DASAN Networks

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information

슬라이드 1

슬라이드 1 CHAP 6: 큐 yicho@gachon.ac.kr 1 큐 (QUEUE) 큐 : 먼저들어온데이터가먼저나가는자료구조 선입선출 (FIFO: First-In First-Out) ( 예 ) 매표소의대기열 Ticket Box 전단 () 후단 () 2 큐 ADT 삽입과삭제는 FIFO 순서를따른다. 삽입은큐의후단에서, 삭제는전단에서이루어진다. 객체 : n 개의 element

More information

[ R E P O R T ] 정보통신공학전공 김성태

[ R E P O R T ] 정보통신공학전공 김성태 [ R E P O R T ] 정보통신공학전공 200301582 김성태 1. 과제의목표 * 리눅스상에서패킷을잡는기법에대하여공부한다. 구체적으로 pcap library 와관련테크닉을공부하고예제프로그램을해석한다. 참고로본예제프로그램은앞으로개발한 SimTL 의기초가되므로완벽한이해가필수적이다. 2. 과제수행내용및수행결과 * tcpdump TCPDUMP 란주어진조건식을만족하는네트워크인터페이스를거치는패킷들의헤더들을출력해주는프로그램이다.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-23 경북대학교컴퓨터공학과 1 제 12 장 TCP (Transmission Control Protocol) TCP 개요 연결관리 연결설정 연결해제 전송제어 오류제어 흐름제어 혼잡제어 TCP 세그먼트 TCP 구조 TCP/IP 위치 2006-11-23 경북대학교컴퓨터공학과 2 TCP 의캡슐화 2006-11-23 경북대학교컴퓨터공학과 3 TCP vs

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

특허청구의 범위 청구항 1 지그비 통신 망에서 지그비 노드들의 우선 순위를 부여하는 방법에 있어서, (a) 상기 지그비 노드들 각각의 CCA 수행 시간들을 전송할 데이터의 우선 순위에 따라 가변시키는 단계와; (b) 상기 가변되는 CCA 수행 시간들은 우선 순위가 높은

특허청구의 범위 청구항 1 지그비 통신 망에서 지그비 노드들의 우선 순위를 부여하는 방법에 있어서, (a) 상기 지그비 노드들 각각의 CCA 수행 시간들을 전송할 데이터의 우선 순위에 따라 가변시키는 단계와; (b) 상기 가변되는 CCA 수행 시간들은 우선 순위가 높은 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) H04W 84/18 (2009.01) H04W 74/08 (2009.01) (21) 출원번호 10-2011-0040204 (22) 출원일자 2011년04월28일 심사청구일자 2011년04월28일 (65) 공개번호 10-2012-0122182 (43) 공개일자 2012년11월07일

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

슬라이드 1

슬라이드 1 CHP 6: 큐 C 로쉽게풀어쓴자료구조 생능출판사 2005 큐 (QUEUE) 큐 : 먼저들어온데이터가먼저나가는자료구조 선입선출 (FIFO: First-In First-Out) ( 예 ) 매표소의대기열 Ticket Box 전단 () 후단 () 큐 DT 삽입과삭제는 FIFO 순서를따른다. 삽입은큐의후단에서, 삭제는전단에서이루어진다. 객체 : n 개의 element

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

Microsoft PowerPoint - 08-chap06-Queue.ppt

Microsoft PowerPoint - 08-chap06-Queue.ppt / 큐 (QUEUE) Chapter 큐 : 먼저들어온데이터가먼저나가는자료구조 선입선출 (FIFO: First-In First-Out) ( 예 ) 매표소의대기열 큐 Ticket ox Dongwon Jeong djeong@kunsan.ac.kr Department of Kunsan National University 전단 () 후단 () 학습목표 큐 DT 큐의개념및추상데이터타입에대한이해

More information

Microsoft PowerPoint - 08-Queue.ppt

Microsoft PowerPoint - 08-Queue.ppt Chapter Queue ( 큐 ) Dongwon Jeong djeong@kunsan.ac.kr Department of Informatics & Statistics 학습목표 큐의개념및추상데이터타입에대한이해 큐의구현방법 배열 링크드리스트 덱 / 데크의개념과구현방법 큐 (QUEUE) 큐 : 먼저들어온데이터가먼저나가는자료구조 선입선출 (FIFO: First-In

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문번호 12-37B-07-05 한국통신학회논문지 '12-07 Vol.37B No.07 무음압축을이용하는음성통신시스템을위한동적버퍼관리알고리즘 이성형, 이현진 *, 김재현, 이형주 **, 허미정 **, 최증원 **, 신상헌 ***, 김태완 *** Active Buffer Management Algorithm for Voice Communication System

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

Microsoft Word - WP_04_Firewall.NAT.doc

Microsoft Word - WP_04_Firewall.NAT.doc 1. NAT 개념 NAT(Network Address Translation) 란내부네트워크에서외부로나가는패킷들의주소를외부네트워크주소로변환하고또한, 그패킷에대한응답패킷의목적지주소를다시패킷이발송된내부네트워크주소로변환하여주는기능입니다. 일반적으로 NAT 기능을사용하게되면네트워크외부로나가거나들어오는각요구들이모두주소변환과정을거치기때문에보안을확실하게하는데도움이됩니다.

More information

Microsoft PowerPoint Network-Transport

Microsoft PowerPoint Network-Transport 3장. 트랜스포트계층 (Transport Layer) 순천향대학교컴퓨터공학과이상정 순천향대학교컴퓨터공학과 1 강의목표 트랜스포트계층서비스의원리 다중화 / 역다중화 (multiplexing/demultiplexing) 신뢰적인데이터전달 (reliable data transfer) 흐름제어 (flow control) 혼잡제어 (congestion control)

More information

한국정보과학회 학술대회 논문작성양식

한국정보과학회 학술대회 논문작성양식 SACK 을이용한 TCP 의효율적인손실복구기법 황재현 O 유시환유혁고려대학교컴퓨터학과 {jhhwang O, shyoo, hxy}@os.korea.ac.kr An Efficient Loss Recovery Algorithm for TCP with SACK Jae-Hyun Hwang O See-Hwan Yoo Hyuck Yoo Department of Computer

More information

패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템

패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템 패킷역전및중복문제를해결한통계기반트래픽분석시스템 Statistics-based Traffic Analysis System without Out-of-order and Retransmission Problem 이수강, 안현민, 심규석, 김명섭 고려대학교컴퓨터정보학과 {sukanglee, queen6, kusuk007, tmskim}@korea.ac.kr 요 약

More information

7124SX_Data Sheet

7124SX_Data Sheet 7124SX 10G SFP 1RU 24 1/10GbE 480 Gigabit 3 6 L2 L3 500 L2 L3 1GE 10GE Arista 7124SX 2/3/4 10 Gigabit. 1RU 24 1/10GbE Arista 7124SX 500. RK 10GbE SFP+ GbE SFP Gigabit 10 Gigabit. Arista EOS, ZTP(Zero Touch

More information

PowerPoint Presentation

PowerPoint Presentation Package Class 3 Heeseung Jo 목차 section 1 패키지개요와패키지의사용 section 2 java.lang 패키지의개요 section 3 Object 클래스 section 4 포장 (Wrapper) 클래스 section 5 문자열의개요 section 6 String 클래스 section 7 StringBuffer 클래스 section

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

BY-FDP-4-70.hwp

BY-FDP-4-70.hwp RS-232, RS485 FND Display Module BY-FDP-4-70-XX (Rev 1.0) - 1 - 1. 개요. 본 Display Module은 RS-232, RS-485 겸용입니다. Power : DC24V, DC12V( 주문사양). Max Current : 0.6A 숫자크기 : 58mm(FND Size : 70x47mm 4 개) RS-232,

More information

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신 1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research

More information

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode] TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()

More information

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.

More information

3.hwp

3.hwp 3D MMORPG 온라인게임에서의네트워크분석 * 임수정 o * 홍동철 * 김수성 * 김성주 * 유행석 ** 한준탁 * 장태무 * 동국대학교컴퓨터공학과 ** 동해대학교컴퓨터공학과 * {cryss o,sky0201,kercury,heehang,jtm}@dongguk.edu ** okebary513@donghae.ac.kr *Su Jeong Im o, *Dong

More information

Microsoft Word - WireShark 프로그램의 기능 분석_ver1.1.doc

Microsoft Word - WireShark 프로그램의 기능 분석_ver1.1.doc WireShark 프로그램의기능분석 _ver1.1 추가사항 1. 메인윈도우설명삽입 2. 다이얼로그박스식별 1 메인윈도우 - 와이어샤크의 메인윈도우 는아래와같다. 그림 1 메인윈도우 1 : 메뉴바는다양한드롭 & 다운메뉴아이템들로구성되어있다. 2 : 툴바는메뉴에서제공하는아이템들을아이콘으로제공함으로써, 신속한접근을제공한다. 또한툴바아이콘들은사용자의마우스포인터접근시에사용툴팁을제공한다.

More information

PowerPoint Presentation

PowerPoint Presentation Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지

More information

Microsoft PowerPoint - CSharp-10-예외처리

Microsoft PowerPoint - CSharp-10-예외처리 10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.

More information

PowerPoint Presentation

PowerPoint Presentation 디지털 CMOS 인버터의동작및특성 IT CookBook, 최신 VLSI 설계, 조준동, 성균관대학교 학습목표 CMOS 인버터의동작과구조를익힌다. CMOS 인버터의출력전류, 출력전압의특성을알아본다. 노이즈마진을구한다. 목차 1.CMOS 인버터의동작및구조 2.CMOS 인버터의출력전류 / 전압특성 Section 01 CMOS 인버터의동작및구조 1.1 CMOS 인버터의동작.

More information

Microsoft PowerPoint Network-Transport

Microsoft PowerPoint Network-Transport 3장. 트랜스포트계층 (Transport Layer) 순천향대학교컴퓨터공학과이상정 순천향대학교컴퓨터공학과 1 강의목표 트랜스포트계층서비스의원리 다중화 / 역다중화 (multiplexing/demultiplexing) 신뢰적인데이터전달 (reliable data transfer) 흐름제어 (flow control) 혼잡제어 (congestion control)

More information

0. 들어가기 전

0. 들어가기 전 7 장. IP 프로토콜의 이해 (2) - 라우팅 컴퓨터네트워크 1 이번시간의학습목표 라우팅기능을이해하고관련프로토콜을알아본다. 간단한라우팅프로토콜 거리-벡터프로토콜 RIP(Routing Information Protocol) 링크상태프로토콜 OSPF(Open Shortest path First) 외부라우팅프로토콜 BGP(Border Gateway Protocol)

More information

Microsoft PowerPoint - 3-Network-Transport

Microsoft PowerPoint - 3-Network-Transport 3장. 트랜스포트계층 (Transport Layer) 순천향대학교컴퓨터공학과이상정 순천향대학교컴퓨터공학과 1 강의목표 트랜스포트계층서비스의원리 다중화 / 역다중화 (multiplexing/demultiplexing) 신뢰적인데이터전달 (reliable data transfer) 흐름제어 (flow control) 혼잡제어 (congestion control)

More information

Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc

Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 이종엽 *, 윤미선 **, 이훈 ** * 창원대학교대학원정보통신공학과, ** 창원대학교정보통신공학과 ljyfree@mail.changwon.ac.kr* 요약 본논문에서는 DoS 공격의유형을분석하고탐지방법을제안한다. 우선 DoS 공격의유형에대해서분석을하고,

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

데이터시트 Cisco IPS Sensor Software Version 5.0 제품개요 Cisco Systems IPS(Intrusion Prevention System) solution은악성트래픽이비즈니스의연속성에영향을미치기전에정확하게미리식별하고구분하여차단하도록설계되

데이터시트 Cisco IPS Sensor Software Version 5.0 제품개요 Cisco Systems IPS(Intrusion Prevention System) solution은악성트래픽이비즈니스의연속성에영향을미치기전에정확하게미리식별하고구분하여차단하도록설계되 데이터시트 Cisco IPS Sensor Software Version 5.0 제품개요 Cisco Systems IPS(Intrusion Prevention System) solution은악성트래픽이비즈니스의연속성에영향을미치기전에정확하게미리식별하고구분하여차단하도록설계되었습니다. 업계에서입증된탐지및인라인침입방지성능을제공하는 Cisco IPS solution은데이터와정보인프라를광범위하게보호해줍니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 91416208 서승희 91416296 이도경 네트워크구축 ISP Gateway 1 2 CORE 1 2 3 4 Core Router( 서울 ) Major 1 2 지방 A 1 2 지방 B Minor 네트워크구축 라우터설정 거리벡터방식을사용하는내부라우팅프로토콜중에서가장간단하게구현된다. 소규모네트워크환경에적합하며, 현재가장많이사용하는라우팅프로토콜중하나다. 네트워크기기간에서경로정보를교환하고,

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070> /* */ /* LZWIN.C : Lempel-Ziv compression using Sliding Window */ /* */ #include "stdafx.h" #include "Lempel-Ziv.h" 1 /* 큐를초기화 */ void LZ::init_queue(void) front = rear = 0; /* 큐가꽉찼으면 1 을되돌림 */ int LZ::queue_full(void)

More information

Microsoft PowerPoint Network-Transport

Microsoft PowerPoint Network-Transport 3 장. 트랜스포트계층 (Transport Layer) 순천향대학교컴퓨터공학과이상정 순천향대학교컴퓨터공학과 1 강의목표 트랜스포트계층서비스의원리 다중화 / 역다중화 (multiplexing/demultiplexing) 신뢰적인데이터전달 (reliable data transfer) 흐름제어 (flow control) 혼잡제어 (congestion control)

More information

Visual Basic 반복문

Visual Basic 반복문 학습목표 반복문 For Next문, For Each Next문 Do Loop문, While End While문 구구단작성기로익히는반복문 2 5.1 반복문 5.2 구구단작성기로익히는반복문 3 반복문 주어진조건이만족하는동안또는주어진조건이만족할때까지일정구간의실행문을반복하기위해사용 For Next For Each Next Do Loop While Wend 4 For

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다 이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,

More information

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다 NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( jungho@kisa.or.kr ) 2015. 1. 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다 제 1 장개요 1 제 2 장 NTP 취약점 4 1. NTP 분산서비스거부취약점 (CVE : 2013-5211) 5 1) NTP Amplification

More information

H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다

H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다 작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)

More information

슬라이드 1

슬라이드 1 1 Chapter 15 TCP Objectives TCP 서비스에대한이해 TCP 상태천이다이아그램 TCP 의흐름제어와오류제어 TCP 혼잡제어 TCP 타이머 TCP 옵션 TCP 패키지의구성요소및모듈 2 목차 TCP 서비스 TCP 특성 세그먼트 TCP 연결 상태천이다이어그램 TCP 윈도우 흐름제어 3 목차 ( 계속 ) 오류제어 혼잡제어 TCP 타이머 옵션 TCP

More information

슬라이드 1

슬라이드 1 CHAP 6: 큐 큐 (QUEUE) 큐 : 먼저들어온데이터가먼저나가는자료구조 선입선출 (FIFO: First-In First-Out) ( 예 ) 매표소의대기열 Ticket Box 전단 (front) 후단 (rear) 큐 ADT 삽입과삭제는 FIFO 순서를따른다. 삽입은큐의후단에서, 삭제는전단에서이루어진다. 객체 : n 개의 element 형으로구성된요소들의순서있는모임

More information

그룹웨어와 XXXXX 제목 예제

그룹웨어와 XXXXX 제목 예제 데이터통신 데이타링크제어 차례 회선원칙 (line discipline) 흐름제어 (flow control) 오류제어 (error control) 2 회선원칙 링크에연결된장치간의상대적인관계 대등 (peer-to-peer) 관계 주종 (primary-secondary) 관계 회선구성 점대점 (point-to-point) 구성 다중점 (multipoint) 구성

More information

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

사용자 관점의 웹서비스 성능저하 원인 분석 시스템 구조 설계 및 구현

사용자 관점의 웹서비스 성능저하 원인 분석 시스템 구조 설계 및 구현 Linux 기반의 DiffServ over MPLS 망구축및 IEEE 1394 활용방안연구 Construction of Linux Based DiffServ over MPLS Network for IEEE 1394 Service Provisioning 권호한, 윤상식, 최덕재전남대학교정보통신연구소 {zeany, ssyoon}@tyranno.chonnam.ac.kr,

More information

단순 베이즈 분류기

단순 베이즈 분류기 단순베이즈분류기 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 단순베이즈분류기 1 / 14 학습내용 단순베이즈분류 구현 예제 박창이 ( 서울시립대학교통계학과 ) 단순베이즈분류기 2 / 14 단순베이즈분류 I 입력변수의값이 x = (x 1,..., x p ) 로주어졌을때 Y = k일사후확률 P(Y = k X 1 = x 1,..., X p =

More information

고객 만족을 이끌어내는 네트워크 경험—턴업 차이 해소

고객 만족을 이끌어내는 네트워크 경험—턴업 차이 해소 고객만족을이끌어내는네트워크경험 턴업차이해소 전통적으로 RFC 2544 와같은레이어 2/3 턴업테스트는이더넷서비스설치시에수행했습니다. 공급자들은 RFC 2544 테스트 ( 또는새로운 Y.1564 테스트까지 ) 로자사네트워크를 인증 한후에도여전히 YouTube, Facebook 또는클라우드기반어플리케이션을사용하는기업고객들로부터어플리케이션성능이나쁘다는불평을받을수있습니다.

More information

쉽게 풀어쓴 C 프로그래밍

쉽게 풀어쓴 C 프로그래밍 제 5 장생성자와접근제어 1. 객체지향기법을이해한다. 2. 클래스를작성할수있다. 3. 클래스에서객체를생성할수있다. 4. 생성자를이용하여객체를초기화할수 있다. 5. 접근자와설정자를사용할수있다. 이번장에서만들어볼프로그램 생성자 생성자 (constructor) 는초기화를담당하는함수 생성자가필요한이유 #include using namespace

More information

Microsoft Word - 1. ¹ÚÁø_ÃÖÁ¾_.doc

Microsoft Word - 1. ¹ÚÁø_ÃÖÁ¾_.doc 리눅스기반의 QoS 지원기술 QoS Implementation over Linux 박진 (J. Park) 강신각 (S.G. Kang) 통신프로토콜표준연구팀계약직연구원 통신프로토콜표준연구팀책임연구원, 팀장 인터넷 QoS 이슈는차세대인터넷핵심기술중의하나로서그동안많은연구가이루어져왔다. 실제로 QoS 를구현하고실험하기위해, 많은개발자들이가장일반적인형태의개발환경으로서리눅스

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

(Microsoft PowerPoint - \301\24608\260\255 - \261\244\277\370\260\372 \300\347\301\372)

(Microsoft PowerPoint - \301\24608\260\255 - \261\244\277\370\260\372 \300\347\301\372) 게임엔진 제 8 강광원과재질 이대현교수 한국산업기술대학교게임공학과 학습목차 조명모델 광원의색상설정 재질 분산성분의이해 분산재질의구현 경반사성분의이해 경반사재질의구현 조명 (Illumination) 모델 조명모델 광원으로부터공간상의점들까지의조도를계산하는방법. 직접조명과전역조명 직접조명 (direct illumination) 모델 물체표면의점들이장면내의모든광원들로부터직접적으로받는빛만을고려.

More information

<4D F736F F D20B1E8C8BFBCBA2DBFB5B3B2B4EB2E646F63>

<4D F736F F D20B1E8C8BFBCBA2DBFB5B3B2B4EB2E646F63> MPLS 망에서의 QoS 보장형서비스제공을위한 DiffServ-aware-MPLS 연결관리기능연구 김효성, 김영탁 영남대학교대학원정보통신공학과 tear121@yumail.ac.kr, ytkim@yu.ac.kr 요 약 차세대인터넷에서는 QoS(Quality of Service) 보장형서비스와차별화서비스가제공되어야하며, 이를위한기반기술로 DiffServ(Differentiated

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 특집 : 3D 마이크로시스템패키징및장비 Warpage Study of Ultra Thin Package Used in Mobile Devices Cha-Gyu Song, Kyoung-Ho Kim and Sung-Hoon Choa 1. 서론 모바일제품에사용되는패키지는더작고 얇은동 시에고성능 다기능을요구하고있다 특히패키지두 께의감소가지속적으로요구되기때문에패키지의각

More information

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK

More information

슬라이드 1

슬라이드 1 1 Chapter 5 IPv4 주소 Objectives IPv4 주소공간의개념 클래스기반주소구조에대한이해 클래스기반주소구조에서의서브넷팅과슈퍼넷팅 클래스없는주소구조의개념 특수블록과특수주소 NAT 기술 2 목차 개요 클래스기반주소지정 틀래스없는주소지정 특수주소 NAT 3 5.1 개요 4 5.1 개요 Note: An IP address is a 32-bit address.

More information

슬라이드 1

슬라이드 1 1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40 스니핑공격 스니핑공격

More information

이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구

이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구 이동통신망에서의 VoLTE 트래픽분류방법에관한연구 현종환 1, 리건 2, 임채태 3, 유재형 1, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 포항공과대학교정보전자융합공학부 3 한국인터넷진흥원 1, 2 {noraki, gunine, styoo, jwkhong}@postech.ac.kr 3 chtim@kisa.or.kr 요 약 2012 년 8 월, 국내에서 All-IP

More information

안녕하십니까? 요즘화두가되고있는 SDN 에대해서진행을하도록하겠습니다. SDN, Software Define Network. 많이들어보셨죠? 그럼과연 SDN 으로무엇을할수있을까요? 이야기만무성하고이제실체가조금씩드러나는 SDN 에대해서설명을드리도록하겠습니다. 2010, C

안녕하십니까? 요즘화두가되고있는 SDN 에대해서진행을하도록하겠습니다. SDN, Software Define Network. 많이들어보셨죠? 그럼과연 SDN 으로무엇을할수있을까요? 이야기만무성하고이제실체가조금씩드러나는 SDN 에대해서설명을드리도록하겠습니다. 2010, C 안녕하십니까? 요즘화두가되고있는 SDN 에대해서진행을하도록하겠습니다. SDN, Software Define Network. 많이들어보셨죠? 그럼과연 SDN 으로무엇을할수있을까요? 이야기만무성하고이제실체가조금씩드러나는 SDN 에대해서설명을드리도록하겠습니다. 1 2 네트워크는지금까지많은발전을해왔습니다. 1 세대에서는소규모인원이터미널시스템을이용하여사용했습니다. 이때는주로모뎀을이용해서했었습니다.

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

03_queue

03_queue Queue Data Structures and Algorithms 목차 큐의이해와 ADT 정의 큐의배열기반구현 큐의연결리스트기반구현 큐의활용 덱 (Deque) 의이해와구현 Data Structures and Algorithms 2 큐의이해와 ADT 정의 Data Structures and Algorithms 3 큐 (Stack) 의이해와 ADT 정의 큐는 LIFO(Last-in,

More information

슬라이드 1

슬라이드 1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP

More information

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information