<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>
|
|
- 미연 방
- 7 years ago
- Views:
Transcription
1 네트워크보안과해킹 박종혁
2 네트워크기본이론 네트워크보안과해킹 정보수집 네트워크해킹 네트워크보안 2
3 네트워크기본이론
4 네트워크 컴퓨터네트워크 (Computer Network) 데이터전송과처리를유기적으로결합하여어떤목적이나기능을수행 전송 : 컴퓨터에의해처리된정보를전송하는것 데이터처리 : 컴퓨터에서정보를처리하는것 네트워크의구성 점대점연결 교환망연결 멀티포인트연결 4
5 OSI 7 계층구조 (1) 5
6 물리적계층 OSI 7 계층구조 (2) 두시스템간의물리적연결을위한전기적메커니즘, 절차, 기능등을정의 전압레벨, 전압변환시기, 물리적데이터최대전송량, 최대전송거리, 물리적커넥터등과같은특성을정의 전송매체로는일반랜케이블 (Twist Pair Cable), 동축케이블, 광케이블, 기타무선매체가사용 데이터링크계층 물리적링크를통하여정보전송 흐름제어 : 수신측에맞춰서송신측의속도, 전송량을제어 오류제어 : 오류가있을시재전송을요청, 신뢰성확보 6
7 네트워크계층 OSI 7 계층구조 (3) 네트워크를통한패킷의전송을담당 패킷이목적지에도착하기위해라우팅알고리즘사용하여경로설정 이기종네트워크들의상호연결 트랜스포트계층 종단간신뢰성있는데이터전송을담당 연결지향 or 비연결지향 흐름제어, 오류제어수행 혼잡제어 : 트래픽이많이있을시송신측의송신량을조절 7
8 세션계층 OSI 7 계층구조 (4) 두시스템간의통신중동기화와데이터교환을관리해줌 연결의설정, 유지, 해제, 전송데이터속도조절 프리젠테이션계층 표현에대한방법결정 코딩, 코덱, 암호화, 압축 응용프로그램계층 Graphic User Interface Internet Explore, Outlook, Messenger HTTP, FTP, 터미널서비스, 디렉토리서비스 8
9 TCP/IP 구조 (1) 9
10 IP(Internet protocol) 인터넷계층 (1) 네트워크계층의가장대표적인프로토콜 하위계층의서비스를이용하여두노드간의데이터전송경로를확립 IP 주소체계 형 태 네트워크번호영역 가용네트워크주소수 A Class B Class C Class 1.x.x.x ~ 126.x.x.x x.x ~ x.x x ~ x 126 개 16,382 개 2,097,150 개 10
11 인터넷계층 (2) ARP : IP 에해당하는호스트의하드웨어주소를찾는기능 RARP : ARP 의반대의기능 ICMP : 송신측의상황과목적지노드의상황을진단 11
12 전송계층 (1) TCP (Transmission Control Protocol) TCP 는데이터의흐름을관리하고, 데이터가정확한지확인하는역할 높은신뢰성 가상회선연결방식 연결의설정과해제 데이터체크섬 시간초과와재전송 데이터흐름제어 TCP 연결설정 (3-Way 핸드쉐이크 ) 12
13 전송계층 (2) TCP 연결종료 (4-Way 핸드쉐이크 ) 13
14 전송계층 (3) UDP(User Datagram Protocol) 비연결프로토콜로서상대방이보낸응답을확인하지않음 UDP 의특징 비연결지향형 네트워크부하감소 비신뢰성 전송된데이터의일부가소실됨 14
15 정보수집
16 풋프린팅 풋프린팅 공격대상의정보를모으는방법 ( 기술적인해킹공격, 신문, 게시판등 ) 풋프린팅에는매우다양한기법이있으며, 매우넓은범위가포함 사회공학 (Social Engineering) 기술적인해킹에의한방법이아닌, 개인적인인간관계, 업무적관계등을이용한방법, 넘어훔쳐보기등 비기술적인경로를이용해서정보를모으는방법 16
17 포트 Well Known 포트번호 서비스 서비스내용 21 (TCP) FTP 23 (TCP) Telnet 25 (TCP) SMTP 53 (UDP) DNS 69 (UDP) TFTP 80 (TCP) HTTP File Transfer Protocol FTP 연결시인증과컨트롤을위한포트 Telnet 서비스로서원격지의서버의실행창을얻어낸다. Simple Message Transfer Protocol 메일을보낼때사용하는서비스 Domain Name Service 이름을해석하는데사용하는서비스 Trivial File Transfer Protocol 인증이존재하지않는단순한파일전송에사용되는서비스 Hyper Text Transfer Protocol 웹서비스 17
18 포트 Well Known 포트번호 서비스 서비스내용 110 POP3 111 RPC 138 NetBIOS 143 IMAP 161 SNMP Post Office Protocol 메일서버로전송된메일을읽을때사용하는서비스 Sun 의 Remote Procedure Call 원격에서서버의프로세스를실행할수있게한서비스 Network Basic Input Output Service 윈도우에서파일을공유하기위한서비스 Internet Message Access Protocol. POP3 와기본적으로같으나, 메일을읽고난후에도메일은서버에남는것이다름. Simple Network Management Protocol 네트워크관리와모니터링을위한서비스 18
19 스캔 스캔 스캔은서비스를제공하는서버의작동여부와제공하고있는서비스를확인 TCP 기반의프로토콜의질의 (Request) 응답 (Response) 메커니즘 열려있는포트, 제공하는서비스, 동작중인데몬의버전, 운영체제의버전, 취약점등다양한정보획득가능 일반적으로 nmap 사용 Ping & ICMP Scan Ping 은네트워크와시스템이정상적으로작동하는지확인하는유틸 ICMP(Internet Control Messaging Protocol) 를사용 19
20 UDP Open 스캔 포트가열려있을경우 포트가닫혀있을경우 20
21 TCP Open 스캔 포트가열려있을경우 포트가닫혀있을경우 21
22 Stealth 스캔 : TCP Half Open 스캔 포트가열려있을경우 포트가닫혀있을경우 22
23 Stealth 스캔 : FIN, Xmas, Null 스캔 포트가열려있을경우 포트가닫혀있을경우 XMAS = ACK,FIN,RST,SYN, URG 의패킷묶음 23
24 Stealth 스캔 : 시간차공격 공격의차단을피하거나, 탐지를회피하기위해특정한시간간격으로스캔패킷을보내는기법 Paranoid : 5 분이나 10 분간격 Sneaky : WAN 에서는 15 초단위로, LAN 에서는 5 초단위 Polite : 0.4 초단위 Normal : 정상 Aggressive : 호스트타임아웃 : 5 분, 패킷당 1.25 초까지응답대기. Insane : 호스트타임아웃 : 75 초, 패킷당 0.3 초까지응답대기 24
25 운영체제의탐지 (1) 배너그래빙 (Banner Grabbing) Telnet 과같이원격지의시스템에로그인을시도하면나타나는안내문 운영체제의버전과커널버전을확인 배너그래빙은 21, 23, 25, 포트에서도가능 25
26 방화벽과 IDS 의탐지 Traceroute 을이용한방법 운영체제의탐지 (2) ICMP Time Exceed Message 가돌아오지않고, * 로표시된부분에방화벽이존재 26
27 Port 스캔을이용한방법 운영체제의탐지 (3) 방화벽 Check Point : Firewall - I 256,257,258 M.S. ISA 1078, 1080, 1745 어울림 Secure Works 3346,2890 Cisco PIX 530, 540 Astaro 1235, 1236 IDS( 침입탐지시스템 ) Check Point : VPN Swite 300, 301 인젠 Neowatcher 1887 Snort
28 Whois 서버 등록, 관리기관 도메인이름 목표사이트네트워크주소와 IP 주소 관리자, 기술관련정보 등록자, 관리자, 기술관리자 레코드생성시기와업데이트시기 주 DNS 서버와보조 DNS 서버 IP 주소의할당지역위치 관리자이메일계정 담당지역 Whois 서버 담당지역 Whois 서버 유럽 호주 Whois.aunic.net 아시아 프랑스 28
29 DNS 의계층구조 29
30 DNS 서버이름해석과정 30
31 IP 주소추적 메일을이용한방법 P2P 서비스를이용한방법 웹게시판을이용한방법 채팅을이용한방법 Traceroute를이용한방법 31
32 목록화 (Enumeration) 공유자원목록화 마치목차를써서한눈에알아볼수있게하는것 실제공격바로전단계 윈도우시스템은 NetBIOS를이용한파일공유 리눅스와유닉스시스템은주로 NFS를이용 윈도우와유닉스가동시에사용되는네트워크에서는 NetBIOS 를이용한 Samba를이용 32
33 네트워크해킹
34 DoS 공격의이해 DoS(Denial of Service) 공격 공격대상이수용할수있는능력이상의정보나사용자또는네트워크의용량을초과시켜정상적으로작동하지못하게하는공격 DoS 공격분류 1. 파괴공격 : 디스크나데이터, 시스템의파괴 2. 시스템자원의고갈 : CPU, 메모리, 디스크의사용에과다한부하를가중시킴 3. 네트워크자원의고갈 : 쓰레기데이터로네트워크의대역폭을고갈시킴 34
35 Ping of Death DoS 공격 Ping 을이용하여 ICMP 패킷을정상적인크기보다아주크게만드는것 공격대상시스템은정상적인 Ping 의경우보다훨씬많은부하 Syn Flooding 서버별한정되어있는동시사용자수를존재하지않는클라이언트가접속한것처럼속임 다른사용자가서버에서제공하는서비스를받지못하게하는것 Boink,, Bonk, Teardrop, LAND, Mail Bomb 등 35
36 Syn Flooding 공격시 3Way 핸드쉐이킹 정상적인 3Way 핸드쉐이킹 Syn Flooding 공격시 3Way 핸드쉐이킹 36
37 Syn Flooding 보안대책 보안패치로서대기시간을줄이는것 예방할수있는방법 일차적으로시스템에패치 다음으로는 IDS의설치 아주짧은시간안에똑같은형태의패킷을전송 매우정형화된형태로네트워크에서쉽게인지가가능 해당 ISP 업체에연락하여그에해당하는 IP 대역을접속금지 37
38 Mail Bomb Mail Bomb 는흔히폭탄메일이라고한함. 메일서버의사용자할당디스크공간이가득차면받아야하는메일을받을수없음. 스팸메일은 DoS 공격이될수도있음 윈도우용 Mail Bomber Upyours 38
39 스팸메일에대한보안설정 SNMP Relay 기능을정지 /etc/mail/access 파일 : IP 주소, 이메일주소, 도메인별로제한하거나 Relay 를허락 39
40 DDoS 공격 DoS 공격이짧은시간에여러곳에서일어나게하는공격 피해양상이상당히심각하며, 확실한대책이없음 공격자의위치와구체적인발원지를파악하는것이불가능 자동화된툴을이용 공격의범위가방대 최종공격대상이외에도공격을증폭시켜주는중간자가필요 40
41 DDoS 공격의구성요소 공격자 (Attacker) : 공격을주도하는해커의컴퓨터 마스터 (Master) : 공격자에게서직접명령을받는시스템으로여러대의에이전트 (Agent) 를관리하는시스템 에이전트 (Agent) : 공격대상 (Target) 에직접적인공격을가하는시스템 41
42 DDoS 공격의일반적인순서 1. 많은사용자가사용하며, 밴드와이드 (Bandwidth) 가크다. 관리자가모든시스템을세세하게관리할수없는곳에계정을획득하여스니핑이나버퍼오버플로우등의공격으로설치권한이나루트권한을획득한다. 2. 잠재적인공격대상을파악하기위해네트워크블록별로스캐닝을실시하여, 원격지에서버퍼오버플로우를일으킬수있는취약한서비스를제공하는서버를파악한다. 3. 취약한시스템의리스트를확인한뒤, 실제공격을위한 Exploit을작성한다. 4. 권한을획득한시스템에침투하여 Exploit을컴파일하여설치한다. 5. 설치한 Exploit로공격을시작한다. 42
43 DoS, DDoS 공격에대한대응책 1. 방화벽설치와운영 2. IDS 설치와운영 3. 안정적인네트워크의설계 4. 시스템패치 5. 모니터링 6. 서비스별대역폭제한 43
44 스푸핑공격 스푸핑 (Spoofing) 이란 속이다 라는의미. IP 주소, 호스트이름, MAC 주소등여러가지를속일수있으며, 스푸핑은이런속임을이용한공격을총칭.(ARP 스푸핑, IP 스푸핑, DNS 스푸핑등 ) 인터넷이나로컬에서존재하는모든연결에스푸핑이가능하며, 정보를얻어내는것외에도시스템을마비시키는것도가능. 흔히일어나는, IP 충돌문제역시고의가아닌 IP 스푸핑이라고생각할수있음. 44
45 세션하이재킹공격 세션하이재킹공격 세션하이재킹공격이란이미인증을받아세션을생성하여유지하고있는연결을여러가지방법으로빼앗는공격 TCP 세션하이재킹공격 TCP 세션하이재킹은연결의신뢰성을확보하기위한시퀀스넘버를이용한공격 클라이언트와서버간의통신을관찰 트러스트를이용한세션은물론 Telnet, FTP 등 TCP를이용한거의모든세션의갈취가가능 인증에대한문제점을해결하기위해도입된일회용패스워드 (One Time Password), 토큰기반인증 (Token Based Authentication : Kerberos) 을이용한세션의갈취도가능 45
46 세션하이재킹공격의대응책 데이터전송의암호화 지속적인인증 (Continuous Authentication) 시스템에로그인후다시재인증과정을거치지않는데, 어떤특정한행동을하거나, 일정시간이되면재인증을받은유효한사용자인지확인 46
47 스니핑 정보를데이터속에서찾는것 스니핑공격은막는것도어려우며, 탐지역시쉽지않음 스니핑공격은수동적 (Passive) 공격 랜에서의스니핑은프러미스큐어스 (Promiscuous) 모드에서작동 프러미스큐어스모드 : 자신의주소값을무시하고모든패킷을받아들이는상태 47
48 스니핑공격도구 TCP Dump 가장일반적으로쓰이는스니핑도구 네트워크관리를위해개발된툴, Snort라는 IDS의기반프로그램 TCP Dump는법적효력이있음 법적효력을발휘하려면법원에서인정하는규약에따라야함 DSniff DSniff는스니핑을위한자동화도구 스니핑을위한다양한패키지툴제공 암호화된계정과패스워드까지읽어내는능력 Sniffer Pro (Window) 윈도우에서는프러미스큐어스모드가지원되지않음 WinPCAP 과같은라이브러리를이용해서스니핑이가능 윈도우스니퍼는뛰어난 GUI(Graphic User Interface) 를이용한네트워크상태를점검하거나패킷의통계를내기위한목적으로많이사용 48
49 Telnet Login 시 TCPDump 결과 패스워드 : qwer1234 의경우 49
50 스니퍼탐지 5. 스니핑공격의대응책 네트워크에이상현상을만들지않음 ( 사용자가인지하기어렵움 ) 스니퍼는프러미스큐어스모드에서작동하는것을이용 Ping 을이용 : 의심이가는호스트에 ping( 존재하지않는 MAC 주소로위장 ) ICMP Echo reply 를받으면해당호스트가스니핑 ARP 를이용 : 위조된 ARP request 를전송 ARP response 가오면프러미스큐어스모드로설정 DNS 방법 : 테스트대상네트워크로 Ping Sweep 을보내고들어오는 Inverse-DNS lookup 을감시하여스니퍼를탐지 유인 (Decoy) 방법 : 가짜계정과패스워드를네트워크에뿌린다 가짜계정과패스워드를이용하여접속을시도하는시스템을탐지 ARP watch 툴이용 50
51 NetBIOS 윈도우의파일공유, 프린터등의일반사무기기의이용, WINS 등을이용하는데사용 보안취약점 널세션 (Null Session) 을이용한목록화 널세션 : 계정과패스워드없이세션을생성 51
52 널세션의차단 번과 445번포트를닫기 개인용방화벽, Microsoft 네트워크용파일및프린터공유 체크해제 레지스트리편집기에서 Hkey_Local_Machine System CurrentControlSet Control Lsa의 restricanonymous 값을 1로설정. 52
53 NetBIOS 공격에대한보안대책 패스워드를추측하기어려운것으로설정 중요한패스워드는자주교체 쓰지않는계정은삭제 패스워드입력에실패할경우계정잠금이되도록설정 로그인이벤트에대한감사를실시 53
54 네트워크보안
55 방화벽의기능과목적 방화벽 네트워크에서의보안을높이는데가장일차적인것 신뢰하지않는외부네트워크와신뢰하는내부네트워크사이를지나는패킷을정해놓은규칙에따라차단하거나보내주는기능 방화벽의주된기능 접근제어 (Access Control) 로깅 (Logging) 과감사추적 (Auditing) 인증 (Authentication) 데이터의암호화 55
56 스크리닝 (Screening) 라우터 3계층인네트워크계층과 4계층트랜스포트 (Transport) 계층에서실행되며, IP 주소와포트에대한접근제어가가능 외부네트워크와내부네트워크의경계선 라우터에패킷필터링규칙을적용하는것으로방화벽의역할을수행 56
57 단일홈게이트웨이 : Single Homed Gateway 강력한보안정책실행가능 ( 방화벽구성 ) 방화벽이손상되면내부네트워크에대한무조건적인접속을허용 방화벽으로의원격로그인정보가노출되어방화벽에대한제어권을공격자가얻게되면내부네트워크를더이상보호할수가없음 2계층공격등을통한방화벽의우회가가능 57
58 이중홈게이트웨이 : Dual Homed Gateway 효율적인트래픽의관리 방화벽을우회하는것은불가능 58
59 스크린된호스트게이트웨이 단일홈 스크리닝라우터와 Single Homed Gateway 의조합 가장많이이용되는구조이며융통성이좋음 스크리닝라우터가해커에의해해킹되면베스천호스트를거치지않고내부네트워크에대한직접적인접근이가능 구축비용이많이듬 * 베스천호스트 : 외부공격에대한방어정책이구현되어있는네트워크에서외부접속에대한일차적인연결을받아들이는시스템 59
60 스크린된호스트게이트웨이 이중홈 2단계로방어를실행하므로무척안전 스크리닝라우터에서 3계층과 4계층에대한접근제어 베스천호스트에서 7계층에대한접근제어실행 60
61 스크린된서브넷게이트웨이 단일홈 외부네트워크와내부네트워크사이에완충지대 (DMZ) 를두는것 다른방화벽의모든장점을가지며융통성이매우뛰어나며매우안전 설치하기어렵고, 관리또한어려우며서비스속도가느리며가격도비쌈 DMZ 61
62 스크린된서브넷게이트웨이 이중홈 Single Homed Gateway 를쓴경우보다는빠르며좀더강력한보안정책을실행 DMZ 62
63 패킷필터링 명백히허용하지않은서비스에대한거부 를적용 1. 허용할서비스를확인한다. 2. 제공하고자하는서비스가보안의문제점은없는지와허용에대한타당성을검토한다. 3. 서비스가이루어지고있는형태를확인하고, 어떤규칙 (Rule) 을적용할지구체적인결정을한다. 4. 방화벽에실제적용을하고, 적용된규칙을검사한다. 63
64 NAT(Network Address Translation) 현재가용가능한공인주소의부족문제를해결하기위해개발된기술중하나 내부네트워크에서시스템사설주소를소유하고있으나외부로접근할때라우팅이가능한외부공인주소를 NAT 규칙에따라할당받아접속 NAT 는구현방법에따라네가지로분류 Normal NAT Reverse NAT Redirect NAT Exclude NAT 64
65 Normal NAT 내부사설 IP 주소를가지고있는클라이언트가외부로접속을하고자할때 65
66 Reverse NAT 내부네트워크에서작동하는서버에외부클라이언트접속시동작 66
67 Redirect NAT Redirect NAT & Exclude NAT Redirect NAT 는목적지주소를재지정할때사용 로사용되던서버의주소가 로바뀌게되었을경우, 로접속을시도해온패킷의목적지주소를 로바꾸어줌 Exclude NAT Normal NAT 를적용받지않고방화벽을지나도록설정 방화벽과라우터사이에서버가있는경우와같이특정한목적지에대해서만 Normal NAT 가적용되지않도록설정가능 67
68 침입탐지시스템 네트워크에서경찰과같은내부감시자에비유 ( 침입에대한대응 ) IDS 는크게네가지요소와기능으로구분된다. 자료의수집 (Raw Data Collection) 자료의필터링과축약 (Data Reduction and Filtering) 침입탐지 (Analysis and Intrusion Detection) 책임추적성과대응 (Reporting and Response) 68
69 침입탐지시스템의구조 (1) 침입탐지시스템의설치위치 69
70 침입탐지시스템의구조 (2) 중앙집중화된 IDS 관리 70
71 허니팟 : Honey Pot (1) Honey Pot 은해커의정보를얻기위한하나의개별시스템 유인 (Enticement) 합법, 함정 (Entrapment) 불법 Honey Net은 Honey Pot을포함한하나의네트워크 허니팟의목적 경각심 (Awareness) 정보 (Information) 연구 (Research) 새로운공격에대해대처할수있도록 하자는데초점 71
72 지원되어야할중요한기능 정보의수집 시스템제어 허니팟 : Honey Pot (2) 허니팟의요건 쉽게해커에게노출되어야함 쉽게해킹이가능한것처럼취약해보여야함 시스템의모든구성요소를가지고있어야함 시스템을통과하는모든패킷을감시해야함 시스템에접속하는모든사람에대해관리자에게알려야함 72
73 허니넷의구조 허니팟 : Honey Pot (3) 73
74 참고문헌 양대일, 정보보안개론과실습시스템해킹과보안, 한빛미디어, 양대일, 정보보안개론과실습네트워크해킹과보안, 한빛미디어, 최용략외 3명, 컴퓨터통신보안, 그린, 홍승필, 유비쿼터스컴퓨팅보안, 한티미디어, 2006,9 박창섭, 암호이론과보안, 대영사, 2006,2 74
75 질의응답 감사합니다 75
Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More information정보보안 개론과 실습:네트워크
방화벽 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 방화벽의기능과목적을이해한다. 네트워크에서방화벽의위치와구조를이해한다. 패킷필터링의규칙을이해하고적용할수있다. NAT의원리를이해하고적용할수있다. 프록시의원리를이해하고적용할수있다. 내용 방화벽의기능과목적 방화벽의구조 패킷필터링 NAT 프록시 2/42 방화벽의기능과목적
More information정보보안 개론과 실습:네트워크
풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information정보보안 개론과 실습:네트워크
DoS 와 DDoS 공격 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 DoS, DDoS 공격의패턴을이해한다. DoS, DDoS 공격을실행할수있다. DoS, DDoS 공격을탐지할수있다. DoS, DDoS 공격에적절히대처할수있다. 내용 DoS와 DDoS 공격의이해 DoS 공격 DDoS 공격 DoS, DDoS
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통
전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통해연결설정 특징 - 높은신뢰성 - 가상회선연결방식 - 연결의설정과해제 - 데이터체크섬 - 시간초과와재전송
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information정보보안 개론과 실습:네트워크
스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40 스니핑공격 스니핑공격
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More informationMicrosoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 2010 Copyright by Tommy Kwon on August, 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처
컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 00 Copyright by Tommy Kwon on August, 00 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처리하기위하여, 여러구 성요소를상호유기적으로결합한시스템 정보전송시스템 ( 데이터전송계 ) 정보전송부 정보처리시스템 ( 데이터처리계
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More informationDES ( Data Encryption Standard )
SeoulTech 컴퓨터보안 박종혁 서울과학기술대학교컴퓨터공학과 jhpark1@seoultech.ac.kr 학습목표 OSI 7계층의세부동작을이해한다. 네트워크와관련된해킹기술의종류와방법을알아본다. 네트워크해킹을막기위한대응책을알아본다. 1. 네트워크의이해 2. 네트워크공격과보안 - Dos와 DDos - 스니핑공격 - 스푸핑공격 - 세션하이재킹공격 3. 무선네트워크공격과보안
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>
1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information정보보안 개론과 실습:네트워크
목록화 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 사용자, 공유정보, 응용프로그램등에대한목록화를이해한다. 여러가지목록화를수행할수있다. SNMP에대해이해한다. SNMP를이용한목록화를수행할수있다. 내용 윈도우시스템의목록화와보안대책 리눅스 / 유닉스시스템의목록화와보안대책 SNMP를이용한목록화와보안대책 2/38
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationLinux Server - IPtables Good Internet 소 속 IDC실 이 름 정명구매니저
Linux Server - IPtables- Copyright @ 2012 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. iptables 설치하기.... 4 3. iptables 설정하기.... 5 ( 참고 ) iptables 옵션참고사이트.... 7
More information정보보안 개론과 실습:네트워크
세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationH.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다
작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationPowerPoint 프레젠테이션
목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 2. 포트스캔 1. 활성화된 Host 식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나,
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationDES ( Data Encryption Standard )
SeoulTech 컴퓨터보안 박종혁 서울과학기술대학교컴퓨터공학과 jhpark1@seoultech ac kr 학습목표 OSI 7계층의세부동작을이해한다 네트워크와관련된해킹기술의종류와방법을알아본다 네트워크해킹을막기위한대응책을알아본다 1. 네트워크의이해 2. 네트워크공격과보안 - Dos와 DDos - 스니핑공격 - 스푸핑공격 - 세션하이재킹공격 3 무선네트워크공격과보안
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationPowerPoint Presentation
Chapter 6 네트워크기초 (Network) Contents 1 네트워크개요 1. 네트워크기초및용어 2. 네트워크주소 3. 네트워크분류 4. 네트워크아키텍쳐 5. 프로토콜 2 네트워크심화 1. 전송매체, 연결방식, 보안 3 인터넷 1. 인터넷개요, OSI 7 계층모델, 계층구조 (TCP/IP) 1.2 네트워크분류 1. 전송매체에따른분류 A. 유선네트워크
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More information제10장 트래핀스포트 및 응용 계층
제 9 장인터넷 한기준경북대학교컴퓨터공학과 kjhan@knu.ac.kr 제 8 장인터넷 1 목차 인터넷개요 인터넷의주소체계 ARP 및 RARP DNS (Domain Name System) DHCP (Dynamic Host Configuration Protocol) 2 인터넷이란 인터넷 (Internet) 정의 다양한네트워크종류와다양한컴퓨터가연결되어있는세계적인네트워크의네트워크
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationWindows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1
Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...
More information인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.
인터넷프로토콜중간고사 2014.4.24 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 169.254.X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. ( 아래각 행은 4 바이트길이이다.) [10 점 ] 3. 어떤 IP 데이터그램이 public
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More information歯Cablexpert제안서.PDF
: CableXpert TM TEL:02-576-0471 / E-mail : lab@dakos.net 1. (CableXpert TM :CME1100 ) (PSTN) 100,. (CableXpert TM ).,,.... : : 324-1 2 : 02-576-0471 : 02-576-0474 : (E-mail : jangpo@dakos.net) 3. 1) S/W
More informationSpecification 구분 내용 CPU NPU(Multi-Core) Main Memory 512MB CF Power 256MB 이상 5 10/100 TX 8 10/100 Hub 25W Serial Interface RJ45 Operating System SWOS S
Specification 구분 내용 CPU NPU(Multi-Core) Main Memory 512MB CF Power 256MB 이상 5 10/100 TX 8 10/100 Hub 25W Serial Interface RJ45 Operating System SWOS Size(mm) 317 262 43 NIC 내부네트워크 Branch 2 Switching Hub
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION
네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트
DoS/DDoS 학과 : 사이버경찰학과담당교수 : 안미정교수님학번 : 10111020 이름 : 정여진 목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트 DoS/DDoS
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>
국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글
More informationMicrosoft PowerPoint - Supplement-02-Socket Overview.ppt [호환 모드]
소켓개요 참고문헌 : 컴퓨터네트워크프로그래밍, 김화종, 홍릉과학출판사 Socket 정의 Socket 은 Transport 계층 (TCP 나 UDP) 을이용하는 API 1982 년 BSD 유닉스 41 에서처음소개 윈도우즈의경우 Winsock 제공 JAVA 또한 Socket 프로그래밍을위한클래스제공 Socket Interface 의위치 5-7 (Ses, Pre,
More informationwp1_120616.hwp
1과목 : 워드프로세싱 용어 및 기능 1. 다음 중 문서의 효력 발생에 대한 견해로 우리나라에서 채택하 고 있는 1 표백주의 2 발신주의 3 도달주의 4 요지주의 2. 다음 중 워드프로세서의 표시기능에 대한 설명으로 옳은 1 포인트는 화면을 구성하는 최소 단위로 1포인트는 보통 0.5mm이다. 2 자간이란 문자와 문자 사이의 간격을 의미하며 자간을 조절 하여
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationMicrosoft PowerPoint - ch02_인터넷 이해와 활용.ppt
컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저
More information