Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc
|
|
- 애경 신
- 6 years ago
- Views:
Transcription
1 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 이종엽 *, 윤미선 **, 이훈 ** * 창원대학교대학원정보통신공학과, ** 창원대학교정보통신공학과 ljyfree@mail.changwon.ac.kr* 요약 본논문에서는 DoS 공격의유형을분석하고탐지방법을제안한다. 우선 DoS 공격의유형에대해서분석을하고, DoS 공격의탐지방법에대한연구동향을요약하였다. 이어서 DoS 공격의탐지를위하여필요한일반적인 LAN 트래픽의특성과다양한 DoS 공격유형에따른트래픽특성을분석하고, 이들트래픽의프로토콜과 CP 플래그값들의비율을이용한 DoS 공격탐지와판별방법을제안하였다. 제안한방법의성능을평가하기위하여 DoS 공격탐지도구를개발하고모의실험을하였다. 실험의결과제안한방법이 DoS 공격의탐지에유효함을입증하였다. 1. 서론 오늘날세계는고도의정보화사회에서컴퓨터통신의급속적인발전과인터넷사용의폭발적인증가로인한부작용인컴퓨터범죄에대한우려와대응책마련의필요성이요구되고있다. 갈수록늘어나는인터넷과연동되는네트웍과링크의증속으로네트웍이고속화됨에따라공격경로가점점다양화, 지능화되고있어분석과추적이어려워지고있고그에대한연구와효과적인서비스거부공격탐지방법의개발이요구되고있다. 최근인터넷보안체계를공격하는경향은시스템또는네트워크자원을공격대상으로하여사용가능한자원을모두소비하여사용자가실제사용해야하는자원을사용할수없게하는서비스거부공격 (Denial of Service) 이증가하고있다. 서비스거부공격은대역폭, 프로세스처리능력및시스템자원을고갈시킴으로써정상적인서비스를제공하지못하게만드는모든행위를말하기때문에그방법또한다양하다. DoS 공격의특성을이용하여여러시스템에 Agent 를설치하고그 Agent 를제어하여공격함으로써엄청난파괴력을지닌분산서비스거부공격 (Distributed DoS) 이많이이루어지고있다 [9]. 최근빈번하게발생하는웜바이러스 (Nachi, Welchia) 에도 DoS 공격방식이내장되어피해를주고있어 DoS 공격에대한대책이시급하다 [15]. 네트워크가 DoS 공격에취약한원인은공격이여러개의소스에서이루어지고특정소스에서는매우적은수의패킷을사용하고또 CP, UDP, ICMP 등다양한형태의패킷을공격에이용하기때문에공격자의추적은물론, 탐지와방어에어려움이있다는것이다 [1]. 본논문에서는이러한 DoS 공격의유형을 분석하고현재의 DoS 공격탐지방법에대한연구동향을분석하여, DoS 공격탐지방법의하나로트래픽기반의공격을분석함으로써정상상태의트래픽유형을바탕으로공격시의이상트래픽을판별하는트래픽측정, 분석관점에서공격의유형, 탐지방법에대한현황, 전망및구현방안에대해기술하였다. 본논문의구성은아래와같다. 제 2 장에서는 DoS 공격의유형을분석한다. 제 3 장에서는 DoS 공격의탐지및판별방법을제안한다. 제 4 장에서는 DoS 공격탐지도구의개발을통하여제안한방법이유효함을실험을통하여입증한다. 마지막으로제 5 장에서는본연구의의의와향후연구과제에대해기술한다. 2. DoS 공격의유형 DoS 공격의유형은공격자의위치에따라내부에서의공격과외부에서의공격으로나눌수있고, 공격대상의형태에따라, 특정네트워크에서허용하는대역폭을모두소모시키는방법, 공격대상 (victim) 시스템의자원 (CPU, Memory 등 ) 을고갈시키는방법, victim 의시스템상에서동작하는 Application 등프로그래밍오류에대한공격으로서비스를거부하게하는방법들이있다 [1]. 내부에서의공격은 CPU, 메모리, 디스크등의시스템자원에대한공격으로시스템을독점하여과소비함으로써서비스를거부하도록하는방법이대부분을차지하고있고, 외부에서의공격은위와같이여러가지형태의공격방법을띄고있으나네트워크와시스템에대한공격이주를이룬다. 네트워크트래픽을증가시키면실제로시스템의사용에는문제가없지만이시스템이사용자에게네트워크서비스를제대로수행하지못하게된다. 이방법을링크의대역폭이낮은네트워크에서
2 사용될수있는방법이다. 본절에서는여러공격방법들중트래픽의양과관련된 DoS 공격에이용되고있는몇가지공격유형을살펴본다 [2] [12]. 2.1 SYN Flooding SYN Flooding 공격은특정시스템에대한불법적인권한을얻는적극적인방법이아니라, 네트워크와시스템의자원을공격대상으로하는공격방법의하나이다. 이것은 CP 가데이터를보내기전에연결을먼저맺어야하는연결지향 (Connectionoriented) 성을이용한방법이다. 즉, SYN Flooding 은 CP 의연결과정인 hree-way handshaking 를이용하여공격자 (Attacker) 가대상시스템 (Victim) 에 source IP address 를 spoofing 하여 SYN 패킷을특정포트로전송하게되면이포트의대기큐 (Backlog Queue) 를가득차게하여이포트에들어오는연결요청을큐가빌때까지무시하도록하는방법이다 [3]. 이때 source IP 주소에들어갈임의의호스트를찾아야되는데, 이호스트는 Unreachable 호스트여야한다. 이러한호스트는간단히 ping 을이용해서찾아낼수있다. 사용할포토번호는널리알려진 port scan 방법을이용해대상포트를찾을수있다. 먼저공격자는 unreachable 한호스트의 IP 주소로 spoofing 하여계속하여연결요청 (SYN/ACK) 패킷을보내게되면 victim 은 unreachable 호스트에게 ACK 를받을때까지이러한연결상태를큐에계속해서저장하게된다. 시간이지나면큐는 overflow 가발생하게되고, 이후에큐로들어오는연결요청은거부하게되는것이다. < 그림 1> 은 SYN Flooding 의개념도이다. spoof 되는 victim 간네트워크를마비시킨다. < 그림 2> 에서나타낸바와같이공격자가 victim A 에게 source IP address 를 victim B 의 IP address 로 spoofing 하여대량의 UDP 패킷을전송하면 victim A 와 victim B 는계속해서서로패킷을주고받게되어두시스템사이의네트워크에과부하가초래된다. 이공격은주로 echo 와 chargen 서비스를이용한다. 그림 2. UDP Flooding 에의한 DOS 공격 2.3 ICMP Flooding ICMP(Internet Control Message Protocol) 는 IEF RFC 792 에정의된프로토콜로써호스트간혹은호스트와라우터간의에러상태혹은상태변화를알려주고요청에응답을하는기능을담당하는네트워크제어프로토콜이다. 활성화된서비스나포트가필요하지않는유일한프로토콜이다. 이러한 ICMP 의특징을악용한 ICMP Flooding 은대량의 ICMP 패킷을공격자가직접 victim 에게전송하는방법으로그변종의예로 Smurf, Welchia worm 등이있다. Smurf 는공격자가 source IP address 를 victim 의 IP address 로설정한후, broadcast address 로 ICMP echo request 패킷을전송하면그하위모든시스템들이 ICMP echo reply 패킷을 victim 으로전송하게되어대량의패킷들이집중하여네트워크부하를높이게된다. < 그림 3> 은 Smurf 의개념도이다. 그림 1. SYN Flooding 에의한 DOS 공격 2.2 UDP Flooding UDP(User Datagram Protocol) 를이용한패킷전달은비연결형 (connectionless) 서비스로서포트대포트로전송한다. 대표적인응용서비스로 FP, SNMP, 실시간인터넷방송들이이에해당된다. UDP Flooding 은 UDP 의비연결성및비신뢰성때문에공격이용이한방법이다. UDP 는 source address 와 source port 를 spoofing 하기쉽다. 이러한약점들을이용해과다한트래픽을 victim 에전송함으로써 그림 3. Smurf 에의한 DOS 공격
3 최근발견된 Welchia worm 은감염시스템에대하여 IP address 의 B 클래스를고정시키고 C 클래스부터증가시키며 ICMP 패킷을전송하여다른감염대상을찾고감염시스템의성능을저하시키는형태이다 [4]. 3. DoS 공격탐지와판별 DoS 공격을탐지하기위해서는먼저네트워크가정상상태 (normal state) 에어느정도의부하를처리하고있는지알아야한다. 그리고네트워크이상징후분석에대한특정한 parameter 를정의하고, 정상상태의 parameter 값들에대한임계치를정하는것이무엇보다중요하다. 일반적으로잘알려진 parameter 는 CPU 사용량및 Load 양, 패킷의분포 ( 패킷의크기와패킷 header 의정보 ), 네트워크의서비스의종류별분포를알수있는프로토콜의분포와전체적인트래픽양에대한최대치및평균치와특정호스트에대한집중현상, spoofing 주소를이용하는플로우에대한모니터링, 네트워크상에서플로우급증현상을파악하는데이용하는네트워크플로우정보등이있다. 이러한 parameter 를서로조합하여트래픽을분석함으로써트래픽특성에대한신뢰도를높일수있다. 따라서, 본연구에서는트래픽의양의변화를기반으로하는 DoS 공격탐지방법의하나로서우선 LAN 의정상상태에서의트래픽특성을분석하고이어서 DoS 공격시의트래픽특성을분석하여두경우의트래픽의특성을비교하여 DoS 공격의발생여부를판단하는방법을제안한다. 3.1 공격탐지방법연구동향 기존에발표된가장일반적인 DoS 공격의탐지방법으로는 Source IP 를이용하는방법이다. 일반적으로공격자는자신의존재를숨기기위해서 IP Spoofing 을한다. 랜덤함수를이용해 Source IP 를생성하고네트워크자원을빨리고갈시키기위해패킷길이는보통프로토콜에서허용하는최소의크기로정해진다. 일반적인 Web 트래픽은 HP 프로토콜을이용하고 CP 기반으로이루어진다. 그러므로 Web 트래픽에서일정시간내에같은 Source IP 를가지고들어오는패킷들이여러번나타난다. 이는최소한연결을맺어서데이터를받기까지해당 Source IP 를가진패킷이여러번들어온다는것을의미한다. 이에 Web 트래픽은특정 Source IP 대의분포가높게분포하게되고반대로 DoS 공격트래픽의 Source IP 주소분포는 uniform 하게넓게퍼져있는것을알수있다. 즉 DoS 특징상 source IP 주소는특정값으로정해질수없다. Source IP 주소를모니터링하기위해 LRU(Least Recently used) 큐를이용하여큐의대체율, 전체패킷수등을일정시간간격으로분석하고, 이통계값들을이용하여공격을탐지하고있다 [14]. 3.2 LAN 트래픽특성분석 LAN 트래픽의측정은 2002 년 7 월 4 일부터 9 월 13 일까지교내의링크중트래픽유통량이가장많은부분에서 MRG 를이용하여링크의 In- Out 트래픽을측정하여하루중가장트래픽이많은 busy hour 를찾은다음해당시간대의패킷을캡쳐하여분석하였다 [5]. 일반 LAN 의트래픽에서패킷크기의분포를살펴보면, < 그림 4> 에서나타낸바와같이 64byte 이하의크기를가지는패킷들의전체에대한비율은 26.3% 로주로 broadcasting, multicasting, configuration, control 등에쓰이는작은단위의패킷이고, 128~255byte 의비율이 47.31% 인것으로보아 web 사용으로인한트래픽의비율이가장높다는것을확인할수있다. 그림 4. 패킷크기분포 < 그림 5> 에서 IP 패킷의각프로토콜의패킷단위및바이트단위의비율을보면패킷단위의비율이 94:6, 바이트단위의비율이 93:7 정도로 CP 의비율이 UDP 의비율에비해절대적으로우세함을볼수있다. 또한 ICMP 는거의찾아볼수가없다 [5]. 그림 5. Protocol 별비율분포 CP 플래그의비율은 ACK 플래그의비율이거의
4 100% 에가까운수치로높게나타나는데그이유는데이터를받았을때그에대한확인응답을보내는 CP 의연결지향적특성때문에생기는현상이다 [6]. 3.3 DoS 공격트래픽특성분석 네트워크가 DoS 공격을받으면전체적인트래픽의양과공격의유형에따라프로토콜, 패킷의분포와헤더플래그의비율에변화가생긴다. 본논문에서는전체적인트래픽의양의 average value와응용패킷분포와응용프로토콜의비율분포에대한 parameter를선정하여특성을분석하였다. 공격트래픽의특성분석은잘알려진공격툴을이용하여임의적인 victim을만들어 victim앞에네트워크트래픽분석툴을이용하여트래픽의특성을분석하였다. 앞에서제시한유형에서 UDP Flooding은일반적인프로토콜별 UDP 프로토콜의비율보다그비율이매우높아지게되고, ICMP Flooding은 ICMP 프로토콜의비율이높아지게된다. SYN Flooding은일반적으로 CP프로토콜이네트워크트래픽의분석결과프로토콜별비율면에서는많은양을차지하고있어, 프로토콜별비율면에서공격을탐지하기어렵다. CP패킷의헤더에포함된 CP 플래그의양을분석하여정상상태의분포와공격시의분포를비교하여 SYN Flooding의공격유무를판단하였다. 결과를먼저이야기하면 SYN Flooding공격을받으면정상상태의플래그비율에서대부분을차지하던 ACK 플래그의수치가낮아지고 SYN 플래그의비율이높아진다. 3.4 DoS 공격탐지방법 DoS 공격탐지방법으로다음의 3 단계를제안한다. ⅰ. 실시간트래픽과평균트래픽과의비교 ⅱ. 실시간프로토콜비율의분석비교 ⅲ. 실시간 CP 플래그비율의분석비교 맨먼저, 실시간트래픽과링크의평균트래픽을계산하여비교하여 DoS 공격여부를 1 차판별한다. 이어서실시간응용프로토콜을비율을분석하여 UDP Flooding 공격과 ICMP Flooding 공격을탐지하고마지막으로 CP 패킷헤더의 CP 플래그비율을분석하여 SYN Flooding 공격을탐지한다. DoS 공격의탐지및판별을위해일반 LAN 에서의트래픽분석이필요하다. 이는 MRG, Sniffer 등트래픽분석도구를이용할수있다. 다음의표는측정한트래픽의분석자료이다. 트래픽측정은 2003 년 9 월 15 일부터 10 월 17 일까지교내건물중가장트래픽이많이발생하는건물을대상으로 busy hour 시간대의 data 를수집하여분석하였다. 표 1. 트래픽분석결과 구분 평균 표준편차 데이터량 (kbits) CP 비율 (%) UDP 비율 (%) ACK 비율 (%) SYN 비율 (%) 먼저실시간트래픽의데이터량 _mes 가임계값 _t 보다크다면 DoS 공격의가능성이있다고판정한다. 임계값은 < 표 1> 의값을이용하여다음과같이구한다. _ t = µ + kσ, ( k = 1,2,3, 4 ) (1) 이때, k 값이증가하면신뢰도가높아지는데본논문에서는 3으로설정하여신뢰도를 99.7% 로가정한다. 또, 트래픽의평균데이량 µ 는다음과같이구한다. µ + = 1 α) µ old αµ new ( (2) 이때, α = 0. 9 로설정하여트래픽의평균에이동성을부여한다. (_mes > _t) 를만족하면 2단계인실시간프로토콜의비율을분석비교한다. UDP 비율의임계값 UDP_t는다음과같다. UDP _ t = µ + kσ, ( k = 1,2,3, 4 ) (3) U U 그림 6. DoS Attack 탐지 flow chart k 의값은 3 으로설정한다. 실측한 UDP 메시지의양인 UDP_mes 가 (UDP_mes > UDP_t) 를만족하면 UDP Flooding 으로판정한다. ICMP 는정상상태의 LAN 에서는거의발생하지않으므로 ICMP 비율이전체프로토콜비율의 10% 이상을차지하면 ICMP Flooding 으로판정한다. 2 단계에서어느것도판정하지못했다면,
5 마지막으로 실시간 CP 플래그의 비율을 분석 비교한다. SYN 플래그비율의임계값 SYN_t는다음과같다. SYN _ t = µ + kσ, ( k = 1,2,3, 4 ) (4) S S k 의값은 3 으로설정한다. 실측치 SYN_mes 가 (SYN_mes> SYN_t) 를만족하면 SYN Flooding 으로판정한다. 이와같이 DoS 공격의탐지방법을 3 단계로진행하고신뢰도를높임으로써탐지와판별에오류는줄어들것으로예상된다. 4. DoS 공격탐지도구개발및실험 본논문에서제안한 DoS 공격탐지와판별방법으로 DoS 공격탐지도구를제작하기위해 AMAN 라이브러리를이용하여 VC++ 로도구를제작하였다 [7][8]. < 그림 7> 은제작한프로그램으로송수신주소에따른각프로토콜발생빈도수와데이터량을나타내고, 누적프로토콜, CP 플래그의빈도수와비율을보여준다. 그리고실시간트래픽의프로토콜, CP 플래그의비율, 데이터량을보여주고데이터량은그래프로쉽게관측할수있다. < 그림 7> 은프로그램의실시간트래픽측정및분석의그림이다. 1 에서송수신주소에따른 CP, UDP, ICMP 프로토콜의발생빈도수와데이터량을 나타내고, 2에서는누적프로토콜, CP 플래그의빈도수와비율및누적패킷수와데이터량을보여준다. 4에서는실시간트래픽의 CP, UDP, ICMP 프로토콜의비율과 CP 플래그의비율및데이터량을보여주고, 데이터량은 3에서그래프로쉽게관측할수있다. < 그림8>,< 그림9>,< 그림10> 은앞절에서제안한 3단계탐지판별방법으로 UDP Flooding, ICMP Flooding, SYN Flooding 공격여부를판별한것을나타낸다. < 그림8> 은단계1에서실시간데이터량이 µ + 3σ 보다크면단계2인프로토콜비율을분석비교하여실시간 UDP 프로토콜의비율이 µ U + 3σ U 보다크다는것을확인하고 UDP Flooding 공격이있음보여준다. < 그림9> 는단계1에서실시간데이터량이 µ + 3σ 보다크면단계2인프로토콜비율을분석비교하여실시간 ICMP의비율이전체프로토콜비율의 10% 이상임을확인하고 ICMP Flooding 공격이있음을나타낸다. < 그림8> 은단계1에서실시간데이터량이 µ + 3σ 보다크면단계2인프로토콜비율을분석비교한다. 프로토콜비율에는이상이없다면단계3에서 CP 플래그의비율을분석비교하여실시간 SYN 플래그의비율이 µ + 보다크면 SYN Flooding 공격이있음 S kσ S 보여준다 그림 7. DoS 공격탐지도구실행화면
6 그림 8. UDP Flooding 의탐지 그림 9. ICMP Flooding 의탐지.
7 그림 10. SYN Flooding 의탐지 5. 결론 최근인터넷환경에서 DoS 공격이큰위험요소로부각되고있지만이를완벽하게막아내는것은매우어려운일이다. 본논문에서는 DoS 공격의탐지와판별방법을제안하고 DoS 공격탐지도구를개발하였다. 먼저발생빈도가높은공격유형을분석하고, 일반 LAN 트래픽의특성과 DoS 공격트래픽의특성을비교하여데이터량, 프로토콜비율, CP 플래그의비율을이용한 3 단계탐지판별방법을제안하였다. 제안한방법에맞는 DoS 탐지도구를제작하여실험을하였으며그결과임계치를어느정도의값으로정하느냐에따라 DoS 공격의판별이가능한지를쉽게알수있었다. 향후계획으로는 DoS 공격탐지의정확도를높이기위한방안을강구할예정이다. 그중에서도이동평균치의정확도를높이고, 또한 NGN 의다양한서비스특성을더욱면밀히분석하여새로운유형의 DoS 공격에대해서도계속연구할예정이다. 본논문의결과는 DoS 공격에대한네트워크보안대책의수립으로네트워크의가용성을높여서고객에게보다높은 QoS 를제공할수있을것이다. 참고문헌 [1] 정철현, 변대용, 트래픽분석을통한서비스거부공격추적, [2] 이경현, 조현호, 박영호, 네트워크를동한시스템침입에대한고찰Ⅱ, 한국멀티미디어학회 2000년도추계학술발표논문집, 제3권제2호, pp , [3] 고규만, Distributed Reflection Denial of Service, ture/data/tech_data/tech_data_ _drdos.pdf, [4] hauri- virus information, [5] Sung-Chul Shin, Analysis for CNU_LAN user traffic characteristics, 창원대학교학사학위논문 [6] 이철호, 최경희, 정기현, 노상욱, 웹서버에대한 DDoS 공격의네트워크트래픽분석, 한국정보처리학회논문지, 10-C(3), pp , [7] CP/IP 프로토콜분석및네트워크프로그래밍, 정익사, [8] AMAN2002, [9] Felix Lau, Stuart H. Rubin, Michael H. Smith, Ljiljana rajkovic, Distributed Denial of Service Attacks, 2000 IEEE International Conference on Systems, Man and Cybernetics, Volume:, pp
8 2280, 3, [10] David Moore, Geoffrey M. Voelger and stefan savage, "Inferring Internet Denial-of-Service Activity", Usenix Security Symposium, pp.9-22, August [11] Computer Emergency Response eam (CER), Carnegie Mellon University, Pittsburgh, PA. "CP SYN Flooding and IP Spoofing Attacks", Sept CA-96:21. [12] L.Garber, Denial-of-Service Attacks rip the Internet, IEEE Computer pp.12-17, April [13] 나중찬, 김영국, 보안측면에서의네트워크이상징후분석기술. [14] 정휘석, 이철호, 최경희, 정기현, 트래픽분석을통한효과적인 DDOS공격탐지방법, 정보과학회가을학술발표논문집, pp574~576, [15] Communication Engineering from ohoku University, Sendai, Japan February February 2001: K R&D Group March 2001 ~ : Assistant Professor of Changwon National University Dr. Lee is a member of IEEE, KICS and IEEK Research interests: ele-traffic engineering, Network design, performance analysis and provision of QoS for high speed telecommunication networks Jong -yeub Lee Feb. 2003: B.E of Information & Communication Engineering from Changwon National University March 2003 ~ : Graduate school of I at Changwon National University Research interests: Internet Security, eletraffic engineering Mi-sun Yoon Feb. 2004: B.E of Information & Communication Engineering from Changwon National University Research interests: Network security & management Hoon Lee February 1984: B.E. of Electronics from Kyungpook National University February 1986: M.E. of Communications from Kyungpook National University March 1996: Ph.D. of Electrical &
UDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationindex 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D
DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②
[QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information<38345FC0CCC7FCBCF62DC0FAB4EBBFAA F5320B0F8B0DD2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 10 pp. 732-742, 2016 http://dx.doi.org/10.5762/kais.2016.17.10.732 ISSN 1975-4701 / eissn 2288-4688 이형수 1, 박재표 2* 1 숭실대학교대학원컴퓨터학과,
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationPOSTECH DDoS 대응 매뉴얼
POSTECH DDoS 공격대응매뉴얼 학술정보처 정보기술팀 2 POSTECH DDoS 대응매뉴얼 POSTECH DDoS 대응매뉴얼 3 제 개정이력 연번일시제 개정비고 1 2015.12 제정 4 POSTECH DDoS 대응매뉴얼 POSTECH DDoS 대응매뉴얼 5 목차 Ⅰ. 개요... 7 1. 목적... 7 2. DDoS 공격정의... 7 Ⅱ. DDoS 공격대응체계...
More informationvulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D
Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 01-08 http://dx.doi.org/10.14257/ajmahs.2016.08 취약점및 아키텍쳐연구 한미란 김근희 강영모 김종배
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More information#유한표지F
www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationSLA QoS
SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통
전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통해연결설정 특징 - 높은신뢰성 - 가상회선연결방식 - 연결의설정과해제 - 데이터체크섬 - 시간초과와재전송
More information네트워크 고전 해킹 기법의 이해
네트워크고전해킹기법의이해 by DongKi, Yeo (superdk@hanmail.net) 2008. 06. 이글의목표는네트워크고전해킹기법의원리를정확하게이해하여, 네트워크프로토콜을이용한공격이무엇인지를이해하고, 전문가 라불리는사람들까지도최근중국에서빈번하게시도하고있는 DDoS 공격을손쉽게방어하지못하고, 결국에는공격에노출될수밖에없는지에대해보안에관심이있는사람들에게까지알려서이문제의심각성을인식할수있는계기를마련하고자한다.
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information歯최덕재.PDF
ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)
More information특허청구의범위청구항 1 패킷스케줄러의패킷스케줄링방법에있어서, 복수의패킷타입각각에대해가중치를결정하는단계 ; 상기가중치에따라상기패킷스케줄러내에서상기복수의패킷타입이대기하기위한전체대기공간을상기복수의패킷타입각각에대한대기공간으로분할하는단계 ; 및상기복수의패킷타입각각에대한가중치를변
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) H04L 12/56 (2006.01) (21) 출원번호 10-2008-0048466 (22) 출원일자 2008 년 05 월 26 일 심사청구일자 2008 년 05 월 26 일 (65) 공개번호 10-2009-0122583 (43) 공개일자 2009 년 12 월 01 일 (56)
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationMicrosoft Word - access-list.doc
8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol
More informationPowerPoint 프레젠테이션
2008. 07 DDoS 공격및 DDoS 전용방지장비의실체 DDoS 공격의특징 보안장비주요기능공격판단기준 방화벽 IDS/IPS Stateful Inspection SYN Flood Protection 시그니처기반알려진공격탐지 / 방지 SYN Flood prevention Open Port : good traffic Closed Port : bad traffic
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More informationH.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다
작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information무선데이터_요금제의_가격차별화에_관한_연구v4.hwp
무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More information슬라이드 1
1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스
More informationTOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신
TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 유비쿼터스세상을추구하는 - 신영전자통신 토파즈의필요성 Market Trends & Opportunity 인터넷기반의업무서비스지원및보안위협에대처하고장애없는최상급의안정적인 IT 인프라요구됩니다. 년간예산절감에따른초기투자비 CAPEX
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationDDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터
DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information歯Cablexpert제안서.PDF
: CableXpert TM TEL:02-576-0471 / E-mail : lab@dakos.net 1. (CableXpert TM :CME1100 ) (PSTN) 100,. (CableXpert TM ).,,.... : : 324-1 2 : 02-576-0471 : 02-576-0474 : (E-mail : jangpo@dakos.net) 3. 1) S/W
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION
네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationMicrosoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]
TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()
More information(b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로
Lab. 1. I-V Characteristics of a Diode Lab. 6. 연산증폭기가산기, 미분기, 적분기회로 1. 실험목표 연산증폭기를이용한가산기, 미분기및적분기회로를구성, 측정및 평가해서연산증폭기연산응용회로를이해 2. 실험회로 A. 연산증폭기연산응용회로 (a) 가산기 (b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로 3. 실험장비및부품리스트
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationESET Cyber Security Pro
: OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro
More informationMicrosoft PowerPoint - tem_5
2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘
More information이세원의 인터넷통신 과제 02.hwp
인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More information슬라이드 1
Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion
More information1장.indd
Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림
More information21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323
More informationARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로
Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More informationSwitching
Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter
More information정보보안 개론과 실습:네트워크
DoS 와 DDoS 공격 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 DoS, DDoS 공격의패턴을이해한다. DoS, DDoS 공격을실행할수있다. DoS, DDoS 공격을탐지할수있다. DoS, DDoS 공격에적절히대처할수있다. 내용 DoS와 DDoS 공격의이해 DoS 공격 DDoS 공격 DoS, DDoS
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationChapter11OSPF
OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),
More information컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 2010 Copyright by Tommy Kwon on August, 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처
컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 00 Copyright by Tommy Kwon on August, 00 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처리하기위하여, 여러구 성요소를상호유기적으로결합한시스템 정보전송시스템 ( 데이터전송계 ) 정보전송부 정보처리시스템 ( 데이터처리계
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationPPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말
PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!
More informationGray level 변환 및 Arithmetic 연산을 사용한 영상 개선
Point Operation Histogram Modification 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 HISTOGRAM HISTOGRAM MODIFICATION DETERMINING THRESHOLD IN THRESHOLDING 2 HISTOGRAM A simple datum that gives the number of pixels that a
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information