<352E20C8BFC0B2C0FBC0CE20536E E6720B0F8B0DD20B4EBC0C0B9E6BEC820BFACB1B82E687770>
|
|
- 경미 두
- 6 years ago
- Views:
Transcription
1 중소기업융합학회논문지제 6 권제 2 호 pp , 2016 ISSN DOI : 효율적인 Sniffing 공격대응방안연구 홍성혁 1*, 서유정 2 1 백석대학교정보통신학부, 2 중부대학교정보보호학과 Countermeasure of Sniffing Attack: Survey Sunghyuck Hong 1*, Yujeong Seo 2 1 Baekseok University, Div. Information and Communication 2 Joongbu University, Information Security 요약 Sniffing 은공격자가암호화되지않은패킷들을수집하여순서대로재조합하고난후공격대상의개인정보, 계좌정보등중요정보를유출하기위한수동적형태의공격이다. Sniffing 공격으로인해패킷들이유출되는것을방지하기위해기존의방법들을살펴보고, 효율적인방어대책을제시하였다. Sniffing공격은공격대상의근거리네트워크를 Promiscuous Mode 을이용해조작한후필터링을해제하고패킷을훔치는방식으로작동한다. 공격의형태로 Switch Jamming, Port mirroring, ARP Redirect, ICMP Redirect 공격등이있다. 제안하는공격대응방법으로는 SSL을통한패킷의암호화, 스위칭환경의네트워크구성관리, DNS를이용하는방법과 decoy 방법을이용하면안전한통신이가능할것으로기대하며, 더효율적이며안전한 ICT 연구에기여한다. 향후프로토타입프로토콜을통하여효율성을증명하는것은향후연구로진행할예정이다. 키워드 : Sniffing 공격, 웹해킹, 수동적공격, 네트워크보안 Abstract Sniffing attack is a passive attack which is reassembling packets to collect personal information, bank accounting number, and other important information. Sniffing attack happens in LAN and uses promiscuous mode which is opening filtering by pass all packets in LAN, attackers could catch any packets in LAN, so they can manipulate packets. They are Switch Jamming, Port mirroring, ARP Redirect, and ICMP Redirect attack. To defend these attacks, I proposed to use SSL packet encryption, reconfiguration of switching environment, DNS, and decoy method for defending all kinds of Sniffing attacks. Key Words : Attacks sniffing switch, Data protection, mobile security, Web security, Switch 1. 서론 IoT 관련신제품과서비스가증가하는등 IoT시장이본격적으로성장하고있다. 이에따른 IoT 보안문제의심각성을보여주는많은사례가보고되고있다. 서비스가늘어감에따라공격의경로가다양해지고있기때문이다. Capemini Consulting에서 IoT제품개발과관련된대 기업의 CEO, 사이버보안전문가를대상으로 IoT 보안위협공격유형에따른설문조사를실시한결과에따르면패스워드공격, ID 스푸핑공격, 데이터변경공격, 도청 / 스니핑공격, 서비스거부공격중스니핑공격이 39% 로높은비율을차지했다 [1]. 스니핑은정보보안의 3요소중기밀성을해치는공격이다. 하지만 IoT제품개발에서보안에신경을쓰는기업은전체의 48% 밖에없는것으로나타난다 [1]. 시장이 Received Revised Accepted Published * Corresponding author : Sunghyuck Hong (shong@bu.ac.kr) 31
2 중소기업융합학회논문지제 6 권제 2 호 성장해가는것처럼보안에대한수준도더욱높아져야한다. 본연구의구성은다음과같다. 2장에서는스니핑의원리, 형태등을기술하였으며, 3장에서는스니핑의대응방법을기술하였다. 그리고 4장에서연구를마무리하는결론을맺는다. 2. 스니핑 (Sniffing) 2.1 스니핑 (Sniffing) 스니핑은암호화가되지않은패킷들을수집하여순서대로재조합하고난후, ID, PASSWORD나계좌의비밀번호같은중요정보를유출하기위한수동적형태의공격으로. 공격대상의네트워크패킷을수집하여분석또는도청한다. 도청할때사용하는도구를스니퍼 (sniffer) 라고한다. 이것이위협적인이유는네트워크내의여러패킷들은상당수가암호화되어있지않아공격대상이되기쉬우며, 그로인해우리의사생활이노출되며자산이위협을받을수있기때문이다. 주소로구별할수있다. 전송자는자신의 MAC 주소와수신자의 MAC주소, 그리고데이터를포함하여전송하게되는데이때로컬네트워크내의모든호스트는수신자의 MAC주소를확인하여본인이아닐경우필터링을거쳐해당패킷을폐기하는방식으로동작한다. 그러나공격자가공격대상의 랜카드를 Promiscuous Mode를이용해조작하면필터링이해제되고패킷을폐기하지않기때문에다른호스트의통신내용을수신할수있게된다. Real Sender Normal receive Sender Host Receiver s MAC address Packet discarded MAC address MAC address MAC address Fig. 2. Sniffing Actually Works Packet eavesdropping Fig. 1. Sniffing Concept 2.2 스니핑의원리스니핑의원리를이해하기전에먼저이더넷로컬네트워크의동작원리를이해해야한다 [2-5]. 이더넷로컬네트워크의모든호스트는동일한선을공유하도록설계되어있다. 즉같은네트워크내에있는컴퓨터는다른컴퓨터가통신하는트래픽을모두볼수있는것이다. 그래서 LAN상에서각각의호스트를구별하기위한방법으로써이더넷인터페이스는하나의 MAC주소를갖는다. 모든이더넷인터페이스는서로다른 MAC 주소의값을가진다. 따라서네트워크상의모든호스트들은 MAC 2.3 스니핑의공격기법과거의 Dummy Hub 환경과는달리현재의스위칭허브환경에서는이런스니핑툴을사용한다고해서패킷스니핑이되지않기때문에정상적인스위치환경이라면스니핑공격은불가능하다. 그러나이불가능을가능으로바꾸는공격기법이존재한다. 첫번째공격기법으로는 Switch Jamming 기법이있다. 스위치는문제가생기면모두허용해주는정책인 Fail Open을따르는장비이다. 스위치의이러한장비적특성은맥주소테이블을가득채우면모든포트로트래픽을전송하는특징을가지고있다 [3, 6-8]. Switch Jamming 공격기법은이특징을이용하여고의적으로변조한맥정보를담고있는 ARP Reply 패킷을전송하여맥주소테이블을가득채운다. 그리고스위치가 Dummy Hub처럼모든프레임을스위치의모든포트로전송하도록만들어서스니핑이가능한환경을만든다. 그리고공격자는이러한환경을이용하여자신의주소테이블을오버플로우시킨다. 그리고다른네트워크로거짓된맥주소를지속적으로네트워크에흘린다. 그럼으로써공격자는공격대상의네트워크세그먼트의데이 32
3 효율적인 Sniffing 공격대응방안연구 터를스니핑할수있게된다 [9,10]. Data transmission Data transmission External Data transmission 보내주는데이것을 ARP Reply 이라고한다. 그리고 ARP Redirect 공격은이 ARP Reply 를위조하여보내는방법을쓰는공격기법이다. 즉, 공격자호스트가위조된 ARP Reply 를네트워크에지속적으로브로드캐스트하고, 다른호스트들이공격자호스트를수신자호스트인것처럼속게만든다. 결국그림4와같이네트워크의모든트래픽은필터를통과하여공격자호스트에게도달하고공격자는스니퍼를하여필요한정보를빼낼수있게된다. Target attacker 1. Searching for IP Fig. 3. Switch Jamming 이것은장치의문제점이아닌아주일반적인스위치의특징을이용한공격방법이다. 그러나이방법을사용하면스위치가 Dummy Hub처럼동작하므로공격자입장에서는통신속도가저하되는단점이있으며, 최근에는맥주소테이블을가득채우지않아도프레임을드랍시키는스위치기술이개발되어무용지물인공격법이되었다. 두번째공격기법으로는 Port mirroring 기법이있다. Port mirroring은다른말로 SPAN 라고도부른다. SPAN 이란어떠한특정포트에서특정분석장비에접속하고, 또다른포트의트래픽을해당분석장비로자동복사해주는기술을말한다. 사실 Port mirroring 의원래의목적은만약네트워크에이상이발생시이문제점을파악하기위해사용하였다. 그러나스위치에존재하는모든포트에서이동하는데이터들의정보를복제하여보내주는포트이기때문에이를역으로이용해공격자가트래픽을스니핑할수있는용이한환경을제공해준다. 세번째공격기법은 ARP Redirect 공격기법이다. 이공격기법을설명하기전에장상적인 ARP 프로토콜에대하여알아야한다. IP주소는 32bit이고 MAC 주소는 48bit이다. 그리고전송호스트가수신호스트에게패킷을보내기위해서는수신호스트의맥주소를알아야한다. 결국사용자는 IP주소를 MAC 주소로바꾸어야하는데이과정을 Address Resolution Protocol, 즉 ARP이라고한다. ARP의과정은다음과같다. 우선네트워크내의호스트들에게 ARP Request 를보낸다. 응답을받을수신자호스트의 IP를포함하고있는 ARP Request 는모든호스트들중 MAC주소가일치하는호스트를찾는다. 수신자호스트는송신자호스트에게자신의 MAC 주소를 Receiver Fig. 4. ARP Redirect 3. Fake MAC address to be delivered to attacker 2. Keeping spoofing my IP attacker 네번째공격기법으로 ICMP Redirect 공격이있다. ICMP 이란 Internet Control Message Protocol의약자로네트워크내의에러가적힌메시지를전송하거나네트워크의흐름을통제하기위한프로토콜을말한다 [5]. 인터넷에는라우터의수보다더많은수의호스트가존재한다. 효율성을위해호스트는라우팅갱신에는참여하지않는데, 그이유는호스트의라우팅테이블을동적으로갱신하면트래픽이과하게많아지기때문이다. 그렇기때문에호스트는보통정적라우팅을사용하며, 라우터나특정게이트웨이를 default 게이트웨이로설정하여사용한다. 호스트가동작할때호스트라우팅테이블은한정된수의엔트리를가지고있다. 바로디폴트라우터의 IP주소를한개만가지고있는경우다. 그렇기때문에다른네트워크로데이터를보낼때호스트는잘못된라우터에게보낼수있다. 이럴경우데이터를받은라우터는데이터를올바른라우터에게전송해야하는데, 이때라우터는자신보다더좋은최적의경로가있다는뜻의메시지를호스트에게보내는데이것이 ICMP Redirect 메시지이다. 이방법을악용하는공격인 ICMP Redirect 공격은 3계층에서동작하는스니핑기법으로공격자는라우터가호스트에게 ICMP Redirect 메시지를보낼때공격대상에 33
4 중소기업융합학회논문지제 6 권제 2 호 게자신이라우터이고, 최적의경로라고변조된 ICMP Redirect 메시지를호스트에게보낸다. 그렇게공격대상은변조된메시지를받고가짜게이트웨이를거치게되므로취약점이발생하고, 공격자는그점을악용하어스니핑이가능해진다. hacking route normal route 구에네트워크스니퍼가사용되었다는사실이발표되었다. 보안전문업체인센티넬원의 CSO인메후드샤미르는당시발견된블랙에너지3이리버스엔지니어링을했으며, 매크로가악용된엑셀스프레드시트가네트워크스니핑툴이포함된페이로드를피해입은시스템에다운로드시킨것을밝혀냈다. 네트워크를스니핑함으로써공격자들은많은정보를얻어낼수있었다. 로그인정보는물론, 그렇게하기위해패치되지않은오피스가설치된시스템을찾은것으로보인다 [13,15]. Target 3. Sniffing 공격대응방안 Attacker transmission Fig. 5. ICMP Redirect 2.4 스니핑의공격사례영화 타짜 에서나올법한사기도박수법이 pc온라인게임에등장해화제가되었다. 상대의패를미리확인하기위해스니핑공격을시도, 패를확인하거나바꾸는방식에의해해킹피해를당했다는사례가늘어나고있다. 현재알려진것으로는해커들이스니핑공격을통해일반유저들의패를가로챈뒤임의적으로승부를조작하고있는것으로알려져있다. 스니핑공격에피해를당했다고주장하는게이머들은 카드게임중정해진패턴이반복되는경우가많다 등의사기도박을의심하고있다 [6-8]. 2.5 하나은행해킹시도서울지방경찰청에구속된이모 (50) 씨등이하나은행해킹시도에스니핑을사용하였다. 이씨일당은하나은행외부고객용 PC관리자번호를확보했고, 본격적인은행전산망침투를 12차례시도하던중다행이검거됐다. 경찰은다른은행돌도대부분인터넷뱅킹에 AP를사용하고있기때문에이런공격에주의해야한다고밝혔다 [11-14]. 2.6 우크라이나정전사태.. 도구는스니퍼지난 12월우크라이나대규모정전사태에사용된도 스니핑공격을방어하는방법중가장좋은방법은데이터를암호화하여스니핑을당하더라도내용을볼수없게만드는방법이다. 암호화의방법중하나는 SSL이다. SSL은 Secure Sockets Layer의약자로, 웹서버와웹브라우저사이의보안을위해중요한데이터를전송할때사용되는인터넷통신규약프로토콜이다. 인터넷프로토콜이보안면에서기밀성유지에부족하다는문제를극복하기위해개발되었으며, 현재전세계에서보안유지에가장많이사용되는프로토콜이다. 기밀성, 무결성, 인증, 암호화, 웹서버의인증등많은보안을담당하고있다. 첫번째로는스위칭환경의네트워크구성을관리하는것이다. 스위치를설정할때, 스위치의주소테이블을정적설정하여스위칭환경의스니핑을막을수있다. 아래의 Table 1 같이스위치의각포트에대해맥주소를정적으로대응시킨다면 ARP Redirect 공격을막을수있다. 이방법은보안관리에시간을많이소모하게되지만매우효과적이고강력한대응방법이다. Table 1. Switch Table Port MAC Permanence 1 0:60:2f:a3:9a:16 Yes 2 0:60:97:c4:f:3e Yes 3 8:0:20:79:c9:ea Yes 4 0:60:97:c4:f:3e Yes 두번째로는스니퍼탐지방법이다 [9]. 모든스니퍼는 promiscuous mode 를설정하여공격을실행한다. 따라서관리자는호스트가 promiscuous mode 로설정되어 34
5 효율적인 Sniffing 공격대응방안연구 있는지주기적으로검사하여스니퍼가실행되고있는시스템을탐지해야한다. 스니핑기술이고도화되는것과마찬가지로스니퍼를탐지하는방법도점점다양해지고있다. 스니퍼탐지에는 4가지방법이있다. 우선 ping을사용하는방법으로는, 스니퍼는 TCP/IP 스택에서동작하기에응답을받으면그에해당하는응답을전달해야한다. ping을이용한스니퍼탐지방법은의심가는시스템에게 ping을보내되맥주소를위장하여보내는방법이다. 세번째로는 ARP를이용하는방법이다 [10]. ping을이용하는방법과유사한방법이지만 non-broadcast 로위조된 ARP응답을보냈을때 ARP response라고온다면상대방호스트가 promiscuous mode 로설정되어있다는것이다. 네번째로는 DNS를이용하는방법이다. 스니핑프로그램은스니핑한호스트의 IP주소를보여주지않고도메인명을보여주기위해 Inverse-DNS lookup을수행하게된다. 이러한특성을이용해 DNS트래픽을감시하면스니퍼를탐지할수있다. 이방법은원격, 로컬네트워크모두에서사용할수있는방법이기도하다. 네번째는 decoy 방법이다. 스니퍼공격자는사용자 ID 와패스워드를도청하고도청한계정을이용하여다른시스템을공격한다 [16,17]. 따라서네트워크상에미리설정된계정을지속적으로흘려서공격자가이계정을사용하게만든다. 관리자는네트워크감시프로그램이나 IDS를이용하여미리설정된계정을사용하는시스템을탐지하여스니퍼를탐지할수있게된다. 4. 결론 Sniffing 공격은공격자가암호화되지않은패킷을가로채어사용자의금융정보, 개인정보등을알아내어손해를입히는공격을할수있다. 이러한 Sniffing의대표적인공격방법으로는 Switch Jamming, Port mirroring, ARP Redirect, ICMP Redirect 등이존재한다. 이러한공격들의대응법으로는 SSL을통한패킷의암호화, 스위칭환경의네트워크구성관리, DNS를이용하는방법, decoy방법등이있으며, 관리자는점검을자주해야하고새로운대응법을항상공부하해야하고, 사용자들은출처나정보가불확실한프로그램의사용을멀리하고보안업데이트를통해취약점을보안함으로써보안을높일수있다. 제안된프로토콜의효율성을보장하기위한시뮬레이션을통한기존프토로콜의비교연구는향후연구에서진행할예정이다. ACKNOWLEDGMENTS 이논문은 2016학년도백석대학교대학연구비에의하여수행된것임. REFERENCES [1] J. Born, T. Lange, W. Kern, G. P. McGregor, U. Bickel and H. L. Fehm, Sniffing neuropeptides: a transnasal approach to the human brain, Nature neuroscience, Vol. 5, No. 6, pp , May [2] N. Sobel, V. Prabhakaran, J. E. Desmond, G. H. Glover, R. L. Goode, E. V. Sullivan, J. D. Gabrieli, Sniffing and smelling: separate subsystems in the human olfactory cortex. Nature, Vol. 392, No. 6673, pp , May [3] D. Song, D. Brumley, H. Yin, J. Caballero, I. Jager, M. G. Kang, Z. Liang, J. Newsome, P. Poosankam, and P. Saxena, BitBlaze: A new approach to computer security via binary analysis, Information systems Security, LNCS 5352, pp. 1-25, Dec [4] J. Caballero, S. McCamant, A. Barth, and D. Song, Extracting models of security-sensitive operations using stringenhanced white-box exploration on binaries, EECS Department, University of California, Berkeley, Tech. Rep. UCB/EECS , Mar [5] B. S. Thakur and S. Chaudhary, Content Sinffing Attack Detetion in Client and Server Side: A Survey, International Journal of Advanced Computer Research, Vol. 3, No. 2, pp. 7-10, Jun [6] P. Godefroid, M. Y. Levin and D. Molnar, Automated whitebox fuzz testing, Proceedings of the Annual Network and Distributed System Security Symposium, San Diego, California, pp. 1-16, [7] P. Noiumkar, Top 10 Free Web-Mail Security Test Using Session Hijacking, Proceeding of 2008 International Conference on Convergence and hybrid Information Technology, Vol. 2, pp , [8] L. B. Noe, The Software Architecture of A Secure and 35
6 중소기업융합학회논문지제 6 권제 2 호 Efficient Group Key Agreement Protocol, Journal of Convergence Society for Small and Medium Business, Vol. 4, No. 3, pp , Sep [9] N. Bjorner, N. Tillmann and A. Voronkov, Path feasibility analysis for string-manipulating programs, Proceedings of the International Conference on Tools and Algorithms for the Construction and Analysis of Systems 2009(TACAS 2009), LNCS 5505, pp , [10] S. H. Lee and D. W. Lee, A Study on Internet of Things in IT Convergence Period, Journal of Digital Convergence, Vol. 12, No. 7, pp , Jul [11] K. J. Lee and K. H. Lee, A Study of Security Threats in Bluetooth v4.1 Beacon based Coupon Convergence Service, Journal of the Korea Convergence Society, Vol. 6, No. 2, pp , Apr [12] T. Hoppe and J. Dittman, Sniffing/Replay Attacks on CAN Buses: A simulated attack on the electric window lift classified using an adapted CERT taxonomy, Proceedings of the 2nd workshop on embedded systems security (WESS), pp. 1-6, [13] A. Kiezun, V. Ganesh, P. J. Guo, P. Hooimeijer and M. D. Ernst, HAMPI: A solver for string constraints, MIT CSAIL, Tech. Rep. MIT-CSAIL-TR , [14] C. Cadar, V. Ganesh, P. M. Pawlowski, D. L. Dill and D. R. Engler, EXE: Automatically generating inputs of death, Proceedings of the 13th ACM Conference on Computer and Communications Security, pp , [15] J. H. Soo and G. S. Chae, Detection of Forgery of Mobile App and Study on Countermeasure, Journal of Convergence for Small and Medium Business, Vol. 5, No. 3, pp , Sep [16] K. Moore, RFC 2047: Multipurpose Internet Mail Extensions (MIME) part three: Message header extensions for non- ASCII text, [17] B. C. Kim, A study on Utilization of Big Data Based on the Personal Information Protection Act, Journal of Digital Convergence, Vol. 12 No. 12, pp.87-92, Dec 저자소개홍성혁 (Sunghyuck Hong) [ 종신회원 ] 1995년 2월 : 명지대학교컴퓨터공학과 ( 학사 ) 2007년 8월 : Texas Tech University, Computer Science (Ph.D.) 2007년 9월 2012년 2월 : Senior Programmer, Texas Tech University, Office of International Affairs 2012년 3월 현재 : 백석대학교정보통신학부교수 < 관심분야 > : 네트워크보안, 해킹, 센서네트워크서유정 (Yujeong Seo) [ 학생회원 ] 2013년 2월 : 대전성모여자고등학교졸업 2013년 3월 ~ 현재 : 중부대학교정보보호학과재학 < 관심분야 > : 네트워크보안, 정보보호 36
H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다
작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로
Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More information03-서연옥.hwp
농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information10(3)-09.fm
w y wz 10«3y 253~258 (2010.12.) Journal of Korean Society of Urban Environment ³ w Á» Á Á y w y œw (2010 11 22, 2010 12 9 k) Study on Determine of Detention Pond in Small Developed Area In-Soo Chang ½
More information시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)
[ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information*2월완결
Part 1 Part 2 Part 3 월간특집 3. ARP Spoofing 공격및대책 1. ARP Spoofing 공격개요 최근해외로부터의홈페이지해킹후악성코드를삽입하는사건들이다수발생되고있는데, 이사고들은대부분해당웹서버가직접해킹당한후악성코드가삽입되어졌다. 그런데, 최근들어웹서버는전혀해킹을당하지않았음에도불구하고해당웹서버로부터악성코드가다운로드되는사건이발생했다. 이사건은공격자가동일한
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp
O2O(Online to Offline)서비스 전략방향 연구 - 모바일 사용자 경험 디자인(UX Design)을 중심으로 - O2O(Online to Offline) Service Strategy Research -Focusing on Mobile UX Design- 주저자 김 형 모 Kim, Hyung-mo BK21플러스 다빈치 창의융합인재양성사업단 BK21Plus
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information정보보안 개론과 실습:네트워크
스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40 스니핑공격 스니핑공격
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More informationMicrosoft Word - KSR2014S042
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho
More information(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228
(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2
VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More information04_이근원_21~27.hwp
1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum
More informationÁ¶Áø¼º Ãâ·Â-1
FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More information슬라이드 1
DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More informationo o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2019 Sep.; 30(9), 712 717. http://dx.doi.org/10.5515/kjkiees.2019.30.9.712 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) MOS
More information歯김한석.PDF
HSN 2001 Workshop Session IX Service Providers and Business Model Future Business Models for Telecom Industry 1. Internet Economy 2. E-business 3. Internet Economy 4.? 1 1. Internet Economy 1.1 Internet
More information