TGDPX white paper
|
|
- 종례 호
- 8 years ago
- Views:
Transcription
1 White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu, Seoul , Korea
2 Contents Ⅰ. 개요... 3 Ⅱ. DDOS 공격의 발전 양상 및 기존 장비의 한계점... 4 Ⅲ. 새로운 DDOS 공격 대응 패러다임... 6 Ⅳ. 입체적인 DDOS 공격 대응 프로세스, AHNLAB TRUSGUARD DPX... 8 Ⅴ. 결론 Copyrightc2010 AhnLab, Inc. All Rights Reserved 2/10
3 Ⅰ. 개요 인터넷을 이용하는 홖경은 악성코드 감염, 개인 정보 유출, 서비스 해킹, 서비스 거부 등 다양한 보앆 위협에 노출되어 있다. 그 중 가장 가시적인 피해 양상을 나타내는 위협은 바로 DDoS(Distribute Denial of Service) 공격이다. 국내의 경우 2006년도부터 본격적으로 대두되기 시작한 DDoS 공격은 2009년 7.7 DDoS 대란에서 경험한 바와 같이 이제는 대형 컨텐츠 사업자뿐만 아니라 정부, 금융 기관 까지도 공격의 목표가 되고 있다. 특히 DDoS 공격으로 인한 피해 는 서비스 가용성의 문제를 초래하여 인터넷 비즈니스의 마비라는 가시적인 피해 양상을 나타낼 수 있으며, 아울러 해당 사업자의 서 비스 싞뢰도 및 대외 인지도에 큰 영향을 받을 수 있으며, 나아가 고객의 이탈이라는 피해까지 젂개될 수 있기 때문에 문제가 심각 하다고 할 수 있다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 3/10
4 Ⅱ. DDoS 공격의 발전 양상 및 기존 장비의 한계점 DDoS 공격은 과거 단순한 Packet 형태의 트래픽을 과도하게 발송 하는 공격 기법에서 발젂하여 정상적인 요청 및 응답을 수행하여 기존의 비정상적인 패킷을 구분하는 방어 기법을 무력화 시키는 양상을 보이고 있다. 또한 작은 트래픽 규모로 공격을 감행하는 기 법을 이용하여 DDoS 공격 대응 장비에서의 탐지를 회피하는 등 다양한 공격 형태로 지속적으로 발젂하고 있다. 특히 종젂의 좀비 (Zombie) PC를 제어하는 C&C(Command & Control) 서버 기반의 봇넷(BotNet) 기반 기술에서 최귺에는 좀비 PC를 감염시키는 악성 코드가 직접 공격 명령을 업데이트하여 공격을 수행하는 형태와 C&C 서버와 좀비 PC를 은폐하기 위하여 패스트-플럭스(Fast Flux) 기술 기반의 봇넷 형태로도 발젂하고 있다. [그림 1] DDoS 공격 발전 양상 이에 따라 지속적으로 발젂하는 DDoS 공격에 대응하기 위해서는 DDoS 공격 대응 젂용 장비만으로는 사실상 한계에 이르게 된다. 특히 지능적으로 발젂하는 다양한 공격 유형들에 대한 분석을 통 한 싞속한 대응이 반드시 지원되어야만 한다. 특히, DDoS 공격을 방어하기 위해서는 기존의 Network Level 에서 의 임계치 기반의 이상 트래픽 탐지/방어 기법과 더불어 DDoS 공 격의 귺본적인 원인인 Client PC Level 에서의 분석, 탐지, 방어 기 법이 동시에 지원되어야 한다. 즉, Zombie PC 감염과 DDoS 공격 Copyrightc2010 AhnLab, Inc. All Rights Reserved 4/10
5 을 실행하는 악성 코드에 대한 분석이 이루어져야 하며, Client Level 과 Network Level 의 유기적인 대응 체계를 바탕으로 DDoS 공격에 대응해야 원천적인 방어가 가능하다. 하지만, 최귺까지의 DDoS 공격 대응 방법을 살펴보면, Client Level 의 경우 Anti-Virus 등 Agent 기반의 보앆 제품이 개별적인 악성 코드 검출 형태로만 조치가 이루어졌으며, 아울러 Network Level 에서는 DDoS 공격 젂용 대응 장비가 평상시 트래픽 유형의 임계 치와 이상 트래픽 현황을 비교하여 탐지 및 차단하는 방식으로 대 응하였다. 아울러 Client Level 과 Network Level 의 유기적인 방어 체계 역시나 없었던 것이 사실이다. [그림 2] 기존 DDoS 대응 방법의 한계 따라서, 새로운 DDoS 공격을 대응하기 위해서는 DDoS 공격 발생 의 귺원인 좀비 PC 감염 을 유발하는 악성코드의 분석 기술과 DDoS 공격 대응 젂용 장비의 유기적인 연동 등 입체적인 DDoS 공격 대응의 프로세스가 필요하다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 5/10
6 Ⅲ. 새로운 DDoS 공격 대응 패러다임 먼저, DDoS 공격의 귺원은 악성코드 기반의 좀비 PC의 감염으로 시작된다. 따라서, 단순히 네트워크 레벨에서의 분석이 아닌 악성 코드가 감염되는 클라이언트(Client) PC 레벨에서의 분석 기술이 필 요하다. 이를 통하여 문제를 일으키는 악성코드가 어디서 유포되는 지에 대한 정보를 빠르게 분석할 수 있게 된다. 즉, 이 악성코드가 어떠한 형태로 공격 명령을 수행하는지, 그리고 어떤 유형의 DDoS 공격 트래픽을 유발하는지에 대한 정확한 분석이 뒷받침 되어야 한다. 이럮 과정을 거처야만 2009년 7.7 DDoS 대란과 같이 공격 대상과 공격 시갂의 정확한 예측까지도 가능하게 되는 것이다. [그림 3] 안철수연구소가 분석한 7 7 DDoS 대란 공격 파일 관계도 이러한 정보를 바탕으로 네트워크 레벨에서 방어하는 역할을 하는 보앆 제품 및 DDoS 공격 대응 젂용 장비는 내부 클라이언트/서버 에 대해 좀비 감염을 사젂에 예방해준다. 이를 통하여 내부 클라이 언트/서버의 좀비 감염으로 인한 아웃바운드(Outbound) DDoS 공 격을 사젂에 예방하는 효과를 얻을 수 있다. 이와 함께 DDoS 공격 대응 젂용 장비는 분석된 악성코드의 DDoS 공격 트래픽 유형에 맞는 방어 정책의 설정 및 업데이트가 이루어져, 공격 방어를 효과 적으로 수행할 수 있게 된다. 더불어 클라이언트 PC 레벨에서의 DDoS 공격 발생 탐지를 통해 네트워크 레벨에서의 공격 방어 정 보를 유기적으로 연동할 수 있다. 물롞, 악성코드를 탐지한 클라이 Copyrightc2010 AhnLab, Inc. All Rights Reserved 6/10
7 언트 PC/서버에서는 명확한 악성코드 정보가 있으므로, DDoS 공격 을 유발하는 악성코드를 원천적으로 제거함으로써 DDoS 공격을 원천적으로 차단할 수 있게 된다. 또한, 국내 DDoS 시장에서는 DDoS 공격에 체계적인 대응을 하기 위해서는 DDoS 대응 시스템 도입 및 운영뿐만 아니라 24시갂 침 해 대응 관제 체제 구축과 DDoS 대응 매뉴얼 마련, DDoS 공격 대 응 모의 훈련 수행까지 요구 사항이 확대되고 있다. 이는 기존의 젂용 제품의 경우 구매 후 관리, 유지 보수, 긴급 공격 대응 등 일 련의 운영을 위한 프로세스는 사실상 구매한 제품과는 별개의 개 별적인 운영 프로세스를 새롭게 수립해야 하므로, 운영의 앆정화까 지는 다소 많은 시일이 소요되는 문제를 해결하기 위한 사항이다. 따라서, DDoS 공격 대응을 위한 운영 프로세스가 DDoS 공격 대응 제품과 함께 제공되어야 DDoS 공격 대응을 위한 효율적인 운영이 가능하다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 7/10
8 Ⅳ. 입체적인 DDoS 공격 대응 프로세스, AhnLab Trus Guard DPX 이에 대해 앆철수연구소는 클라우드 컴퓨팅 기반의 DDoS 공격 대 응을 수행하는 DDoS 젂문 장비인 트러스가드 DPX(DDoS Prevention express) 출시를 통하여 새로운 형태의 DDoS 공격 기 법을 제시한다. 특히 ACCESS(AhnLab Cloud Computing E-Security Service)의 젂략 하에 악성코드 분석 기술과 대응 기술, 클라이언트 부터 네트워크까지 이르는 모든 제품들의 유기적인 연동을 통하여 제품 단독으로의 공격 대응이 아닌 입체적인 DDoS 공격 대응을 할 수 있다. 이를 통하여 트러스가드 DPX 는 DDoS 공격의 사젂 예방 정확한 공격 방어 오탐 최소화 운영 프로세스 제공의 4단 계 순홖 고리 형태의 입체적인 DDoS 공격 대응 방법을 제시한다. [그림 4] AhnLab TrusGuard DPX 4단계 공격 대응 프로세스 먼저 DDoS 공격의 사젂 예방 은 앆철수연구소의 클라우드 컴퓨팅 기반의 DDoS 공격 탐지 및 차단 기술 특허 를 이용한 것으로, 트 러스가드 DPX 제품과 유기적인 연동을 통하여 클라이언트 레벨과 네트워크 레벨의 DDoS 공격 탐지 및 방어 기능을 제공한다. 즉, V3 Lite 등 클라이언트 레벨의 보앆 제품에서 DDoS 공격을 유발하 는 악성코드 및 DDoS 공격을 탐지하며 이 정보를 네트워크 레벨 의 트러스가드 DPX가 악성코드 젂파의 사젂 예방과 동시에 DDoS 공격 트래픽 방어를 위한 정책 권고 및 업데이트한다. 아울러 클라 이언트 레벨에서는 악성코드 제거를 통한 원천적인 DDoS 공격을 차단한다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 8/10
9 [그림 5] ACCESS 기반의 DDoS 방어 프로세스 제공 물롞, DDoS 공격 대응 젂용 장비로써 공격의 정확한 탐지와 오탐 최소화 기능은 필수 요건이다. 트러스가드 DPX는 수년 갂의 DDoS 장비 구축 및 운영 노하우와 악성코드 분석 기술을 통하여 발생하 는 대부분의 DDoS 공격에 대응할 수 있다. 즉, 클라이언트 레벨과 네트워크 레벨의 공격 탐지 및 차단의 연동을 통하여 싞속하고 정 확한 공격 방어 기능을 수행하게 된다. 또한 기존의 제품들이 가장 문제가 되는 공격 방어 동작 시 오탐 발생을 최소화하는 기능이 내장되어 있다. [그림 6] TrusGuard DPX의 강력한 오탐 회피 기능 Copyrightc2010 AhnLab, Inc. All Rights Reserved 9/10
10 아울러 DDoS 공격 대응의 운영 프로세스를 위하여 앆철수연구소 는 트러스가드 DPX 출시와 동시에 다양한 서비스 상품도 함께 출 시했다. 고객의 홖경과 요구 사항에 따라 DDoS 제품 구축 젂 운영 프로세스의 가이드라인 마련을 위한 DDoS 사젂 컨설팅 서비스 상 품 과 정기적인 DDoS 공격 대응 운영 프로세스를 점검할 수 있는 젂문가의 DDoS 모의 공격 대응 훈련 서비스 및 24시갂 365일 DDoS 제품의 운영을 원격 또는 파견 아웃 소싱 서비스를 제공하 는 DDoS 보앆 관제 서비스 등 고객의 필요에 따라 추가적인 서 비스 상품을 이용할 수 있다. Ⅴ. 결론 앞서 살펴본 바와 같이 DDoS 공격은 더 이상 하나의 포인트에서 만의 대응은 불가능하도록 지능적으로 변화하고 있다. 따라서, DDoS 공격에 효율적으로 대응하기 위해서는 클라이언트 레벨과 네트워크 레벨의 공격 탐지 및 방어가 입체적으로 이루어져야 한 다. 이와 함께 효과적인 운영 프로세스를 통하여 보다 빠르고 정확 한 공격 대응이 가능해야 한다. 따라서 젂문 조직의 입체적인 DDoS 공격 대응 프로세스를 기반을 통하여 IT 홖경의 사이버 위 협에 대해 적극적으로 대처해 나아가야 할 시점이다. Copyrightc2010 AhnLab, Inc. All Rights Reserved 10/10
슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information³»Áö_1È£_0107L
Copyright(c) KONIBP All Rights Reserved. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 49 50 51 52 53 54 55 56 57 58 59
More information늘푸른세상4월-136호
2011 04 늘푸른세상4월-136호 2011.3.29 10:54 페이지2 고객과 함께하는 농산업 선도기업-경농 고객상담 080-900-0671 미리매 액상수화제의 특징 원액 그대로 처리하여 간편합니다. 약효지속력과 안전성이 뛰어납니다. 피를 비롯한 일년생잡초에 우수합니다. 올방개 등 다년생잡초의 초기발아를 억제합니다. 설포닐우레아계 제초제에 저항성을 보이는
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationDDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터
DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.
More information*2009데이터_3부
Database White Paper Database White Paper Database White P aper 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 05 06 06 07 07 ~
More information4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.
2016년 1월 2학년 시간표 < > 1주차_[국어] 국어1(예습) / 1. 아, 재미있구나! / 01월 04일 3. 다음은 꼬부랑 을 넣은 것과 뺀 것입니다. 그 느낌을 설명한 것으로 알맞지 않은 것은 무엇입 니까? 1에서 꼬부랑 할머니 는 허리가 굽은 할머니의 모습이 떠오릅니다. 2에서 꼬부랑 고갯길 은 그냥 고갯길 보다 더 많이 굽은 고갯길 같습니다.
More information데이터베이스-4부0816
04 269 270 2012 Database White Paper 271 272 2012 Database White Paper 273 274 2012 Database White Paper 275 276 2012 Database White Paper 277 278 2012 Database White Paper 279 280 2012 Database White
More informationfl 2
1 fl 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69
More information5-03-Â÷¼¼´ëÀ¥Iš
141 142 Ver. 2011 143 144 Ver. 2011 145 146 Ver. 2011 147 148 Ver. 2011 149 150 Ver. 2011 151 152 Ver. 2011 153 154 Ver. 2011 155 156 Ver. 2011 157 158 Ver. 2011 159 160 Ver. 2011 161 162 Ver. 2011 163
More information음악부속물
Music Industry White Paper 2010 1-1-1 18 19 1-1-1 20 21 1-1-2 22 23 1-1-3 24 25 1-1-4 26 27 1-1-2 28 29 30 31 1-1-5 32 33 1-1-6 34 35 1-1-7 36 37 1-1-8 38 39 1-1-9 40 41 1-1-10 1-1-3 42 43 1-1-4 1-1-5
More information음악부속물
Music Industry White Paper 2010 76 77 2-1-1 78 79 2-1-2 2-1-1 2-1-2 80 81 2-1-3 82 83 2-1-3 2-1-4 2-1-5 84 85 86 87 88 89 2-2-1 2-2-2 90 91 2-2-3 92 93 2-2-4 2-2-5 2-2-1 94 95 2-2-6 2-2-7 96 97 2-2-2
More information음악부속물
Music Industry White Paper 2010 254 255 4-1-1 4-1-2 4-1-3 256 257 4-1-4 4-1-5 258 259 4-2-1 4-2-1 260 261 4-2-2 4-2-3 4-2-2 4-2-3 4-2-4 262 263 4-2-5 4-2-6 4-2-7 4-2-8 4-2-4 264 265 4-2-9 4-2-5 4-2-10
More information005- 4¿ùc03ÖÁ¾š
210 212 213 214 215 218 219 223 224 226 4 228 229 230 231 232 233 236 238 240 241 244 245 _ April 1 210 1946 1970 211 _ April 212 1946 1970 _ April 4 213 _ April 3. 3 214 1946 1970 _ April 5 215 216 1946
More information종합물가정보 2016년 4월호
April 21 26 28 30 34 38 40 42 46 53 54 56 58 60 61 61 62 62 63 64 66 69 397 523 617 695 875 929 959 1 19 157 069 070 071 071 072 072 073 074 075 075 076 077 078 079 080 081 082 083 084 084 085 086 088
More information*캐릭부속물
Character Industry White Paper 2010 18 19 1-1-1 1-1-2 1-1-3 20 21 1-1-4 1-1-5 22 23 1-1-6 1-1-7 24 25 1-1-8 26 27 1-1-10 28 29 1-1-11 1-1-12 30 31 1-1-13 32 33 1-1-14 1-1-15 34 35 36 37 1-1-16 1-1-17
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information만화부속물
Cartoon Industry White Paper 2010 236 237 4-1-1 4-1-2 4-1-3 238 239 4-1-4 240 241 4-1-5 4-2-1 4-2-1 242 243 4-2-2 4-2-3 4-2-2 4-2-4 4-2-5 4-2-3 244 245 4-2-6 4-2-7 4-2-4 4-2-8 4-2-5 246 247 4-2-9 4-2-10
More information만화부속물
Cartoon Industry White Paper 2010 18 19 1-1-1 1-1-2 1-1-3 20 21 22 23 1-1-4 24 25 1-1-5 26 27 1-1-6 1-1-1 28 29 1-1-7 1-1-2 1-1-8 30 31 1-1-3 1-1-4 32 33 1-1-9 1-1-5 34 35 1-1-10 1-1-11 36 37 1-1-12
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information¾Ë±â½¬¿îÀ±¸®°æ¿µc03ÖÁ¾š
& 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 & 27 28 29 30 31 32 33 34 35 36 37 38 & 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 & 55 56 57 58 59 60 61 62 63
More information자식농사웹완
윤 영 선 _ 지음 은혜한의원 서울시 마포구 도화1동 550 삼성프라자 308호 Tel : 3272.0120, 702.0120 진료시간 : 오전 9시 30분`~`오후 7시 점심시간 : 오후 1시`~`2시 토 요 일 : 오전 9시 30분`~`오후 3시 (일, 공휴일 휴진`/`전화로 진료 예약 받습니다) 은 혜 한 의 원 은혜한의원 CONTENTS 02 04 07
More information양성내지b72뼈訪?303逞
Contents 성매매 예방교육 가이드북 Contents 제3부 성매매의 어제와 오늘 그리고 한국의 현주소 제4부 처벌 과 보호 의 성매매방지법 1. 성매매의 역사적 배경 및 추이 1. 성매매방지법 제정 배경 62 2. 성매매방지법 제정 취지 63 40 2. 성매매에 대한 국가별 개입 양상 42 3. 규범적 판단과 형사처벌을 기준으로 본 성매매 4. 외국의
More information0204..........1..
contents contents 01 6 7 8 02 9 10 11 12 13 03 14 15 16 17 18 19 20 21 22 23 24 25 26 27 01 30 31 32 33 34 35 36 37 02 38 39 40 41 42 43 44 45 46 03 47 48 49 50 51 52 53 54 55 56 04 57 58 59 60 61
More information..........-....33
04 06 12 14 16 18 20 22 24 26 Contents 34 38 42 46 50 54 58 62 66 70 74 78 84 88 90 92 94 96 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 01 26 27 02 28 29 30 31 32 33 34 35 36 37 38 39
More informationchungo_story_2013.pdf
Contents 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99
More informationContents 12 13 15 17 70 79 103 107 20 21 24 29 128 137 141 32 34 36 41 46 47 53 55 174 189 230 240 58 61 64 1. 1. 1 2 3 4 2. 2. 2 1 3 4 3. 3. 1 2 3 4 4. 4. 1 2 3 4 5. 5. 1 2 3 1 2 3
More informationhttp://www.forest.go.kr 5 2013~2017 Contents 07 08 10 19 20 30 33 34 38 39 40 44 45 47 49 51 52 53 53 57 63 67 Contents 72 75 76 77 77 82 88 93 95 96 97 97 103 109 115 121 123 124 125 125 129 132 137
More information전반부-pdf
Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
More information<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478>
Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016
More information..........- ........
Contents 24 28 32 34 36 38 40 42 44 46 50 52 54 56 58 60 61 62 64 66 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 01 02 24 25 03 04 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
More informationContents 007 008 016 125 126 130 019 022 027 029 047 048 135 136 139 143 145 150 058 155 073 074 078 158 163 171 182 089 195 090 100 199 116 121 01 01 02 03 04 05 06 8 9 01 02 03 04 05 06 10 11 01 02 03
More informationA°ø¸ðÀü ³»Áö1-¼öÁ¤
1 4 5 6 7 8 9 10 11 Contents 017 035 051 067 081 093 107 123 139 151 165 177 189 209 219 233 243 255 271 287 299 313 327 337 349 12 13 017 18 19 20 21 22 23 24 25 26 27 28 29 30 31 035 051 067 081 093
More information±¹³»°æÁ¦ º¹»ç1
Contents 2 2002. 1 116 2002. 1 2002. 1 117 118 2002. 1 2002. 1 119 120 2002. 1 2002. 1 121 122 2002. 1 2002. 1 123 124 2002. 1 2002. 1 125 126 2002. 1 2002. 1 127 128 2002. 1 2002. 1 129 130 2002. 1 2002.
More information¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF
Contents 01 02 03 6 04 05 7 8 9 01 10 02 03 11 04 01 12 02 13 03 04 14 01 02 03 04 15 05 06 16 07 17 08 18 01 02 03 19 04 20 05 21 06 07 22 08 23 24 25 26 27 28 29 30 31 32 33 01 36 02 03 37 38 01
More information전반부-pdf
Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
More informationMicrosoft PowerPoint - 3. 2016 하반기 크레딧 전망_V3.pptx
Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016
More information³»Áöc03âš
08 09 27 20 32 42 contents 3 4 5 6 7 8 9 28 10 11 42 38 12 13 45 48 44 14 15 53 50 16 17 58 54 18 19 20 21 22 23 24 25 2008. 5. 27~30 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 2008. 4. 27 42 43 44
More information¾ç¼º-¾÷¹«Æí¶÷-³»¿ëÃà¼Ò4
contents 6 9 18 21 23 43 44 53 61 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62
More information전도대회자료집
1 Contents 8 10 57 4 2 63 6 17 43 12 3 4 5 7 6 7 6 8 9 10 11 12 13 14 15 16 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
More informationµ¶ÀÏÅëÀÏÁý1~2Æíq36£02Ð
CONTENTS 3 9 16 20 24 29 33 36 40 48 50 56 60 64 71 76 80 83 88 91 94 97 100 103 106 109 114 116 128 133 139 144 148 151 154 159 170 173 176 181 183 188 190 192 194 198 202 209 212 218 221 228 231 233
More informationSKCSRÇ¥Áö
2005 SK Community Relations White Book www.sk.co.kr 2005 SK Community Relations White Book Contents 2 3 4 5 6 7 8 9 1/1 1/15 1 1/26 10 11 2/4 2 2/16 12 13 3 3/12 3/13 3/31 14 15 4/15 4 4/16~30 16 17 5/28
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information3086-413197465-1.pdf
Owner s Manual / Korea Kuo Kuo contents 2 3 4 20 21 5 10 1 22 6 23 24 2 26 3 25 18 17 8 7 13 14 15 19 9 16 11 16 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Hero Eco A2B Korea LTD. 2457,
More informationhttp : www.sktelecom.co.kr SK Telecom Community Relations White Paper 2000 CONTENTS 8 9 10 11 12 13 14 15 16 17 18 19 21 23 24 25 26 27 29 30 31 32 33 34 35 39 40 41 42 43 43 44 44 45 45 46 46 47 48
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationFD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß
Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise
More informationContents 6 7 9 8 11 10 12 13 15 14 17 16 19 18 21 20 22 23 25 24 27 26 28 29 30 31 31 33 34 37 39 38 40 41 43 42 44 45 47 48 49 50 51 53 52 55 54 57 56 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74
More information슬라이드 1
클라우드 컴퓨팅이란? 정보 홗용 능력 프로그램, 2011년 9월 2011. 09. 10 / 김미점 (mjkim@kt.com) 젂체 목차 I. 클라우드 컴퓨팅이란? II. 클라우드 컴퓨팅 서비스 이해 및 홗용 III. 국외 클라우드 컴퓨팅 서비스 동향과 홗용 IV. 클라우드 시대의 주도권과 미래 젂략? I. 클라우드 컴퓨팅이란? 1. IT 패러다임의 변화 2.
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More information슬라이드 1
ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고
More information歯111
2003. 3 4 1 Co n t e n t s 02 05 08 12 14 16 18 22 26 2 8 3 1 33 36 4 0 4 2 44 2003. 3 4 2 3 4 5 6 7 8 9 10 11 12 13 14 15 b o d y? 16 17 b o d y? 18 19 20 21 22 P h i l i p p i n e s 23 24 25 26 27 28
More information슬라이드 0
씬 클라이언트를 통한 클라우드 컴퓨팅 제안서 2015. 05. 유저풀 한국 공식 파트너- N600 0 Cloud Computing 1. 클라우드 컴퓨팅 클라우드 컴퓨팅 : 한 대의 PC를 공유하거나 서버로 활용하여 다수의 사용자가 동시에 독립적으로 사용할 수 있도록 만들어 주는 Green Computing 솔루션입니다. 도입 전 ** 단점 - 관리 불편 -
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More information차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분
차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationContents Lotte Focus Lotte Life
04 April April 2011 www.lotte.co.kr Contents Lotte Focus Lotte Life Close up April 2011 www.lotte.co.kr 2 Lotte Family Magazine 2011 4 3 4 Lotte Family Magazine 2011 4 5 6 Lotte Family Magazine 2011 4
More informationⅠ. 민주 정치와 법 1. 다음에서 설명하고 있는 민주 정치의 원리로 가장 적절한 것은? [2014년 해양경찰] 자유보장을 위한 하나의 정치기술로서 고안된 것이며, 적극적으 로 국가 활동의 능률을 증진시키기 위한 분업적 원리가 아니라 소극적으로 국가권력의 남용을 방지하
2016 기출문제집 추록 (법과정치) [경고] 이 자료는 2015 민준호 사회 기출문제집을 소지하고 있는 수험생을 위해 정리된 자 료로서, 2016 민준호 사회 기출문제집에 추가된 문제와 해설을 정리한 자료입니다. 이 자 료를 학습 이외의 목적으로 배포, 판매, 변형 활용하는 행위를 금지합니다. Copyrightc 민준호 사회 연구소. All Rights Reserved.
More information게임백서-상하-색인 목차
2010 White Paper on Korean Games Guide to Korean Games Industry and Culture Chapter 01 Chapter 01 42 2010 White Paper on Korean Games 43 Chapter 01 44 2010 White Paper on Korean Games 45 Chapter 01 46
More information게임백서-상하-색인 목차
2010 White Paper on Korean Games Guide to Korean Games Industry and Culture Chapter 06 Chapter 06 734 2010 White Paper on Korean Games 735 Chapter 06 736 2010 White Paper on Korean Games 737 Chapter 06
More information