Microsoft PowerPoint - E1-2 나원택 최종.ppt

Size: px
Start display at page:

Download "Microsoft PowerPoint - E1-2 나원택 최종.ppt"

Transcription

1 Intrusion Prevention System 2004 년 06 월 23 일 시큐아이닷컴 월드베스트팀장나원택

2 목차 Internet Worm 의위협 IPS 의필요성, 구조, 종류 IPS 도입시고려사항 기타유해트래픽차단기술

3 Internet Worm 의위협 유해트래픽의분류 Internet Worm이란? Worm의위험성 공격자들의 Worm 선호 Worm의확산 지금까지출현했던주요 Worm들

4 유해트래픽의분류 분류 공격유형 특징 피해범위 대응방안 Worm 1. 다수의사용자가사용하는운영체제나네트워크응용프로그램의취약점을이용 2. 스스로감염및전파를수행하는공격 1. 공격발원지나공격목적지를구분할수없음. 2. 특정프로그램의취약점을이용하므로통신 Port 가고정되어있음. 3. 하지만범용포트 (Ex:80/tcp) 를이용하는경우도많음 4. 소멸까지장시간소요 1. 피해지역 : 인터넷에연결되어있는모든곳 2. 파괴력 : 매우높음 1. 감염예방 2. Patch 관리 3. 유해 Signature Filtering DDOS 공격 1. 여러지역에있는취약한시스템을사전에해킹 2. 공격프로그램을심어놓고원격조정으로한번에특정서비스나네트워크를무력화 1. 여러지역에분포되어있는시스템으로부터공격 2. 공격발원지를알수없으나특정서버나네트워크를대상으로하므로목적지가고정되어있음. 1. 피해지역 : 공격목적지및경유지 2. 파괴력 : 높음 1. 방화벽차단기능활용 2. Traffic Shaping 3. Session Shaping 시스템해킹 1. 특정사용자가운영하는시스템에악의적인목적으로 2. 허용되지않는접속이나프로그램수행 1. 공격발원지나목적지의정보를쉽게알수있으나위조혹은중간경유지이용 2. Traffic 이상등의징후가없으므로감지가어려움 1. 피해지역 : 공격을받은특정시스템 2. 파괴력 : 매우높음 ( 막대한손해 ) 1. IDS 2. 서버보안제품 바이러스 1. 자체적인전파능력이없음 2. 특정파일에기생하여이동하는악성프로그램 1. 바이러스는네트워크를스스로이용하지않으므로네트워크에서탐지불가 1. 피해지역 : 감염파일을사용하는모든 PC 나시스템 2. 프로그래머의악의성에따라피해범위가가변적임 1. Virus Wall 2. 시스템및개인 PC 에 Virus 백신프로그램설치

5 Internet Worm 이란? 자기복제형네트워크프로그램 원격컴퓨터감염을목적으로취약점공격 감염된서버들이또다른서버를공격 네트워크를통하여자기복제 고급언어 (C++, Visual Basic 등 ) 3 가지공격단계 새로운공격목표탐색 목표발견시공격코드전파 피해시스템내공격코드실행 Network 최초공격후개입불필요 Autonomous Worms

6 Worm 의위험성 (1/3] 사람의수동대응시간보다빠르다 Code Red : 13시간만에전세계감염 Blaster, Welchia, SobigWorm : 4 ~ 5시간만에전세계감염 Slammer(Sapphire) 8.5초마다감염지역을 2배로확대 3분만에전세계 IP 대역 Scan 가능 10분만에전세계감염 기술발전에따라얼마든지더빠른 Worm 출현 Worm Payload 의위험성 Payload에 DDoS Attack, 이중공격 Internet Scale Espionage Data Corruption BIOS reflashing Graph from David Moore's analysis (caida.org)

7 Worm 의위험성 (2/3] Slammer Worm 피해지역 Sat Jan 25 14:29: (KST) Sat Jan 25 15:00: (KST)

8 Worm 의위험성 (3/3] Slammer Worm ( ] MS SQL Server의취약점이용 취약점발견 7개월후출현한 Worm Blaster, Welchia, Sobig ( ~ 18] MS Windows 운영체제의 RPC DCOM 취약점 취약점발견 1개월후출현한 Worm 1주일사이 10개의변종으로발전 Scalper, Slapper (2002] Linux, FreeBSD Apache 서버의취약점 취약점발견 10일만에출현한 Worm 취약점공개이후 1일이내 Worm 출현가능

9 공격자들의 Worm 선호 (1/2) 효과적인공격수단 한번에모든취약한시스템들을공격할수있다. 기존공격에비해추적이매우어렵다. Worm 제작이간편 고급언어 (C++, Visual Basic) 전파코드가정형화되어있으며, 재사용이가능 Payload 내에전파기능과무관한다른공격코드내장가능 다양한공격대상 1 사용자가많은유명한네트워크프로그램및운영체제 Slammer Worm을기준으로취약시스템이 20,000대이상이면, 전세계장악이가능

10 공격자들의 Worm 선호 (2/2) 다양한공격대상 2 Windows 운영체제나기본프로그램의취약점 50,000,000 대이상 P2P 프로그램 (edonkey, WinMX, KaZaA, 소리바다등 ) 5,000,000 대이상 Web Server & Service Program 3,000,000 대이상 기타 Game Server 및응용프로그램 20,000 대이상 Home Machines Firewall Corporate Corporate Intranet Intranet The Internet The Internet Webservers Game Servers, Halflife: 20,000 Web Servers, IIS/Apache: 3,000,000 P2P, KaZaA: >5,000,000 File Sharing, CIFS: 50,000,000?

11 Worm 의확산 [1/6] Worm 의확산방법 Scanning : Random 한목표선택 가장일반적, 하지만속도가늦음 Meta-Server : 외부서버로부터공격 List 수집 빠른감염 특정 Application에한하여사용 사전수집기간이필요 Topological : 감염서버로부터공격목표들을수집 Speed Scanning Metaserver Topological 빠르지만, 특정 Application 에제한됨 Target Selection Network Stealth

12 Worm 의확산 [2/6] Scanning 확산의주요특징 무한반복형공격 Random Address를취함 해당서버가취약하면감염 구현이매우간단함 대부분의코드가정형화되어있음 확산속도 (K) Rate of Scanning Number of Vulnerable Machines Size of Address Space 초기감염후에는기하급수적으로확산 좀더시간이경과하면, 중복공격 ( 이미감염된곳에공격 ) 으로효율감소 K = Scan Rate * Vuln Machines Address Space Size

13 Worm 의확산 [3/6] Scanning 확산의종류 인근 Subnet Scanning 인근지역의취약서버를우선공격 Code Red, Nimda Address 할당이많이되어있는대역을우선공격 Scalper, Slapper 등 Connection By Connection 방식 TCP 접속으로, SYN Packet을임의의주소로보내고, 접속이이루어져야, 감염코드전송이작동 Code Red의경우약 ~6 Scans/second 피해지역이 2배가되는데 40분소요 Full Bandwidth Scanning 감염된호스트가사용할수있는모든대역폭을사용 100Mbps인경우 28,000 Scans/second UDP Slammer Worm, TCP는 SYN를 Full Bandwidth가처리하고, 접속은다른 Thread가처리하도록하면가능, 아직없음

14 Worm 의확산 [4/6] Meta Server 방식 제 3의서버로부터공격목록수집 Game 서버 : 게임상대자정보수집 검색엔진 : 웹서버들의정보수집 Windows Active Directory : Network Neighborhood 정보수집 각각의감염시스템이정보수집에동원 실제감염가능서버에대한정보수집 Scan에비해훨씬빠른공격 ( 모든서버공격시1분소요 ) 아직까지발견은되지않음 Percent Infected 100% 80% 60% 40% 20% Server Server Server Server Metaserver No Acceleration Metaserver Acceleration Server Server Server Server 0% Time (Hours)

15 Worm 의확산 [5/6] Topological Information 새로운공격목표를감염시스템내에서찾음 감염시스템내의하드디스크, Cache로부터 URL 정보획득 메일주소록이용 Unix라면, /etc/hosts 파일등을이용 대부분 Mail Worm에서나타남 최근의 Mail Worm들은좀더지능적인방법을동원 최초의 Morris Worm에서사용 마이둠, 러브게이트, 넷스카이등

16 Worm 의확산 [6/6] 확산방법에따른트래픽이상징후 Scan 확산 TCP Scan의경우Reject Traffic이급증 방화벽, L4/L7 스위치장비에서세션테이블이급증 라우터 Cache Table이급증 네트워크장애발생 Meta Server 방식 Connection 요청이급증 특정서버로평소에사용하지않는 Query가발생 특정호스트에서 Outgoing Connection이증가 Topological 방식 특정호스트에서 Outgoing Connection이증가

17 지금까지출현했던주요 Worm 들 (1/4) Worm 년도 유형 피해 기타 Morris 1988 Topological 6000 최초의지능형 Worm 여러가지취약점공격이용전파 Code Red 2001 Scanning ~300,000 최초로빠른전파속도를갖음 Nimda 2001 Scanning Others ~200,000 Local subnet scanning. 여러가지기능을효과적으로조합 Scalper 2002 Scanning <10,000 취약점발견뒤 10 일만에출현 Slapper 2002 Scanning 13,000 Scalper Code 의변형 Sapphire (Slammer) 2003 Scanning >75,000 10분만에전세계전파가장빠른전파속도를자랑 Welchia 2003 Scanning >300,000 ICMP Traffic 의폭주를초래

18 지금까지출현했던주요 Worm 들 (2/4) Code Red, 2001 IIS Index 서비스 DLL의 Buffer Overflow Bug를이용 100개의 Thread로구성, 99개의 Thread는타웹서버감염용코드 마지막 100번째 Thread는다음과같은작업을수행 현재시스템이 Windows NT/2000 인지를검사 만약그렇다면홈페이지를변경 Welcome to Hacked By Chinese! 변경된홈페이지는 10시간후자동사라짐 각각의 Worm Thread는 C:\notworm 파일의존재여부검사 존재시 : 휴먼 부재시 : 다른시스템을계속감염 각각의 Worm Thread는현재시간을검사 만약현재시간이 20:00 UTC에서 23:59UTC이면, (100Kbyte를 80번포트로전송 ) 그렇지않으면, 새로운시스템을계속감염

19 지금까지출현했던주요 Worm 들 (3/4) Nimda, 메일을통해전파 자신을.EXE로 Encoding 한후, MIME은 audio/x-wave 타입으로전송 이메일을보기만하면, Explorer 버그로실행파일이자동실행 IIS 웹서버전파 root.exe 파일검색 유니코드 Encoding 및이중 Encoding을이용하여취약점공격 (GET /scripts/..%5c%../winnt/system32/cmd.exe?/c+dir) 취약한 IIS 서버가찾아졌으면, tftp 사용하여 Worm 전송 (C: 드라이버공유 ) 모든 Local HTML과 ASP 파일을변경 (readme.eml) 자신을 readme.eml이라는파일로복사 Download 시, 자동실행 Local 디렉토리와 Network 디렉토리에.eml과.nws라는이름으로자신복사 미리보기등에의해 Worm이실행되고, Network을통해전파됨. 또한 riched.dll로자신을복사 사용자가 MS Office 문서를열면, MS Office가 DLL을실행

20 지금까지출현했던주요 Worm 들 (4/4) Slammer ( ) 단계 1 단계 Stack 에 Buffer Overflow 유발 기능 2 단계 함수얻기 준비단계 사용할 DLL 및 Win32 API 스트링값저장 Kernel32.dll, ws2-32.dll 의기본주소얻기 GetProcAddress() 엔트리포인트찾기 GetTickCount() 호출 1/1000 sec 3 단계 통신개시 설정단계 포트설정 Socket(AF-INET, SOCK_DGRAM, IPPROTO_UDP) Sendto() 호출준비 4 단계 전송단계 목적지 IP 생성 Sendto() 호출, Payload 길이는 376 Byte

21 IPS 의필요성, 종류, 주요기술 기존보안장비의문제점 IPS의종류 방화벽기반 IPS의구조 유해 Signature 검사 Protocol Anomaly 분석 Traffic 통계분석

22 기존보안장비문제점 (1/2) IDS의문제점 False Positive 정보의정확성보장이어려움 3개월간의총 2,100 만개의경보중, 실제공격과관련된건수는 1,422 건에불과 특정시그니쳐가기업에서사용하는특정키워드와동일한경우등이비일비재 특정 IDS 경보가오탐임을판단하기까지인력과시간이필요 IDS 경고발령에무감해져, 실제공격발생시능동적대응력이낮아짐 설치및구성시에의유연성이부족 항상회선을Mirroring 하여야함 복수회선의경우, 복수 Sensor 또는시스템이필요 복수회선에대한통합된모니터링이불가능한경우가발생 유해트래픽에대한능동적차단이불가능하다. 수동개입의필요성 침입에대한대응시점이늦어짐 고급보안기술자가필요

23 기존보안장비문제점 (2/2) 기존방화벽의문제점 탐색하는정보가제한 대부분 IP Address 및 TCP/UDP Port 번호까지만검색 즉, 각패킷의헤더에대해서만검사하고내용은확인하지않음 최근이를극복하는방화벽의등장 (Deep Packet Inspection) Signature DB, 또는취약점적극대응체계의부족 유해트래픽의속성이파악되고난후, 후속대응 특정취약점이발표되었을때, 이를능동적으로적용하는체계부재 대부분의방화벽업체는자체 CERT 팀을운영하고있지않음 동적차단메커니즘의부재 특정트래픽을차단하기위해서는, 거부정책 을명시적으로관리자가설정하여야함 동적거부정책 또는Black List의운영이필요함 하지만, 모든트래픽을감시하고, 제어하는기존방화벽의역할은 IPS 의기능과역할에부합됨 방화벽의혁신을통한유해트래픽의능동적차단이가능함

24 IPS 종류 (1/2) Layer 7 Switch 기반의 IPS L7 스위치는주보안장비를보조하는네트워크장비로서보조보안장비 각서버들에트래픽을부하분산하여배분하는네트워크장비로서스위칭이주된역할 IDP, Content Filtering 등은보조역할 스위칭성능과포트집적도가뛰어나다는장점 다른보안장비에비교한약점 L7 장비는네트워크스위치이므로, 어떠한보안성검증부분이약하고, 또보안성검증의필요가없는네트워크장비 K4, CC 등 유연성부족 : 다양한보안기능구현이어려움 IDS 기반의 IPS Network 수동검사 능동검사 IDS는트래픽을수동청취 ( 광탭등을이용한수동청취 ) 하여트래픽을분석 유해트래픽차단을위해서, In-Line 동작필요. 능동분석및능동차단 Vendor별로다양한침입탐지기법, 침입탐지 DB 등기축적된기술을그대로활용 또한트래픽에대한로그, 통계, 리포팅등에있어서도축적된기술을그대로활용 자체보안기능을갖추고있어, 보안성평가가가능 (K4, CC 등 ) 주요단점 제한적인 Networking 다양하고복잡한정책에근거하여트래픽을차단하고및조절하는능력이부족

25 IPS 종류 (2/2) 방화벽기반의 IPS 방화벽과유해트래픽의차단 주된기능은 " 관리자의정책 " 에의해트래픽을통과하거나차단, 또는조절 (Shaping) 하는역할 정책은트래픽의발신자, 목적지, 서비스종류, 또는트래픽의내용의조합으로구성되며, 유해트래픽차단 은그러한정책들중의하나이며, 훨씬융통성있는정책조합이가능 즉, 차단대상과서비스, 그리고적용이이루어지는시간등에대한 Control이가능 방화벽기반유해트래픽차단의주요특징 방화벽은보안장비로서스스로를보호할수있는여러가지장치들을갖추고있어, 보안성을검증할수있음 다양한형태의네트워크에설치 (Routing, Bridge, VLAN 환경, Active-Active HA 등 ) 네트워크장애에대처하는기술을오랫동안축적해왔음 NPU, 고성능 CPU 기반장비또는Acceleration Card의개발로다양한 Giga급의고성능 Platform 채택이가능 보안정책및보안기능을유연하게적용. 각사이트에최적화된활용 네트워크및시스템에대한통합적인보안정책수립과해당정책의관철

26 방화벽기반 IPS 의구조 방화벽기반 IPS 방화벽을통해 L4이하의보안정책관철 Invalid TCP/UDP 검출 정책기반의세밀한 Control L4 이하의모든트래픽정보를획득 IPS로서수행해야할3 가지주요유해트래픽차단기술 유해 Signature 검사 Protocol Anomaly 분석 Traffic Anomaly 분석 Packet Packet Packet Packet Firewall Kernel Packet IPS Module DDoS 방어 유해 Signature 검사 Protocol Anomaly Traffic Anomaly Logging 실시간 Monitoring 중앙관리 Packet Packet Packet

27 유해 Signature 검사 (1/2) 이미알려진유해트래픽들은모두 Signature 를가지고있다. 취약점 서비스 Signature ftp serv-u directory traversal 21(TCP).%20. ftp site cpwd overflow attempt 21(TCP) SITE CPWD test ftp exploit stat * dos attempt 21(TCP) STAT *?AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA worm fizzer smtp propagation 1-Fizzer 25(TCP) AHMAZQByAHYAYwAuAGUAeABl worm fizzer smtp propagation 2-Fizzer 25(TCP) AGwAcwBlAHIAdgBjAC4AZQB4 worm fizzer smtp propagation 3-Fizzer 25(TCP) AbABzAGUAcgB2AGMALgBlAHg trin00 daemon to master 31335(UDP) *HELLO* 현재알려져있는 2 천여가지개수의 Signature 들에대해, 유입되는모든패킷들에대한검색후차단 Protocol NULL 1 NULL 검사할것이없음검사할것이없음 23 NULL 검사할것이없음 25 Offset, signature 1 Offset, signature 2 Offset, signature (or 128) NULL Port 번호 List signature 4 signature 5

28 유해 Signature 검사 (2/2) 정확한검사및오탐의최소화 각방화벽정책으로 Signature 검사할트래픽을세밀히정의하여불필요한검사최소화 Signature 검사시, Signature 출현단계, 위치를적시 빠른성능의 Signature Filtering이필요 고속패턴매치 Algorithm 적용 Hardware Content Inspection Chip 활용 꼭필요한패킷들에대해서만검사수행 GET /default.ida?xxxxxxxxxxxxxxx Vulnerable Web Server Contents Filtering Port 80 opened X But, blocked 최신 Signature DB Update 주기적인 Signature DB Update (Pull) 긴급 Signature Push

29 Protocol Anomaly 분석 (1/2) HTTP Protocol Anomaly 분석 각 Protocol 별트래픽에대한정상 / 비정상유무판단 HTTP Version 검사 HTTP Method 정합성검사 HTTP Agent(Browser) 검사 비정상 HTTP 트래픽에대한차단 각 Protocol 헛점을이용한다양한해킹에대한포괄적차단 80번을이용한 Back Door 차단 80번을이용한트로이목마차단 기타비정상 HTTP 트래픽의차단으로내부웹서버에대한보안 Web Server 로가장한 Remote Hacker 정상적인 HTTP Session 을가장한 Remote Control Infected Host X HTTP Version? HTTP Agent? HTTP Method? Etc

30 Protocol Anomaly 분석 (2/2) FTP, Mail, DNS Anomaly 분석 FTP 트래픽에대한정상 / 비정상유무판단 PORT 명령정합성검사 FTP PASV 공격차단 비정상 FTP 트래픽에대한차단 Mail 트래픽에대한정상 / 비정상유무판단 POP3, SMTP에대하여검사 RFC 규약에따른명령어교환여부 SMTP 서버를이용한포괄적인해킹차단 DNS 대한정상 / 비정상유무판단 DNS Cache Poisoning 공격차단 질의와대답에대한정합성검토 ABCDE.COM 의주서버로가장한해커 (1) ABCDE.COM 가짜질의 (2) ABCDE.COM Recursive 질의 (3) 유명사이트에대한엉뚱한답변 X DNS Server

31 Traffic 통계분석 (1/2) 비정상트래픽폭주감지및차단 각서비스별로트래픽감시 각서비스별로트래픽을감시 각서비스별트래픽 Baseline 자동설정 트래픽이Baseline 대비폭주지속시탐지및자동방어를수행 WORM이유발하는트래픽폭주방어에유용 트래픽폭주감지차단 Unknown Port 트래픽감시 서비스별트래픽을감시중, 특정 Unknown Port ( >= 1024 ) 에해당하는트래픽이전체트래픽의상당부분을차지하는지여부를탐지 해당트래픽폭주발생시자동방어작동 Infected Host

32 Traffic 통계분석 (2/2) 고려사항 각서비스별, 발신지 IP 주소별, 목적지 IP 주소별 Baseline을테이블형태로운영 서비스는 65535개로 Baseline Table 관리가어느정도가능하지만, IP 주소는거의불가능 연구대상 트래픽폭주판단 : Baseline의몇배에이르는트래픽이일정시간동안지속된다. 문제점 : 신규서비스의오픈, 데이터의백업, 온라인 Batch Job 등에대한오판 대응책 : 이러한서비스들에대한사전등록 관리자시행착오의자동화필요

33 IPS 도입시고려사항 성능평가 탐지의정확성, 오탐여부 네트워크설치유연성 특징적기능평가

34 성능평가 성능평가항목 Overall Throughput Basic Throughput ( 기본트래픽 Forwarding 능력 ) 정상트래픽을Simulation하여, 총처리할수있는대역폭 초당처리할수있는신규세션 총처리할수있는동시세션수 초당처리할수있는패킷수및패킷당 Latency Delay Network Computing 사에서 2003 년 9 월수행한테스트구성도 성능측정방법 Basic Throughput 테스트 (SmartBits이용) 로는한계가있음 정상웹트래픽을 Simulation Client Simulation : Spirent사 WebAvalanche Server Simulation : Spirent사 WebReflector 세션수등은 SmartBits를이용하여 Websuite 등으로테스트 Latency Delay 는 SmartBits로측정이가능하나, WebAvalanche를이용하여, Background Traffic이 250Mbps, 500Mbps, 1Gbps 존재하는동안의 Latency를측정

35 탐지의정확성, 오탐여부 측정항목 탐지율 (Signature 포함및 DDoS 공격 ) 샘플공격에대한탐지율 = ( 탐지건수 / 공격건수 ) * 100 오탐저항율 False Positive에대한저항능력 오인가능한 Sample Traffic에대한구분여부 오인저항율 = ( 1 ( 오탐건수 / 샘플 Traffic 건수 ) ) * 100 회피공격저항성 Sample Evasion Attack에대한탐지능력 회피공격저항성 = ( 탐지건수 / 공격건수 ) * 100 측정방법 SANS TOP 20 취약점중심으로측정 ( 각취약점에대해관련한 Script를구하여야함 오탐저항성측정 : 다음의특징을가진 정상 트래픽을가지고있어야함 ( 약10개정도 ) Suspicious Signature Content Neutered Exploits Completely Ineffective 회피공격저항성측정 fragroute Tool을이용하여, Signature를가지고있는패킷을여러조각내어전송 Whisker Web server vulnerability scanner Tool을이용하여, URL 판단혼란을야기

36 네트워크연결의유연성 다양한네트워크환경지원 Routing Protocol 지원여부 Routing/Bridge(Transparent) Mode 구성지원여부 VLAN 802.1q Trunk 지원 : 각인터페이스에대한 Sub Interface 구성여부 Multiple Interface 지원으로 Mesh구조설치여부 Internet 설정변경 기존 Routing Mode Bridge Mode 802.3ad Multi-Channel Gigabit Interface 지원 Fail Over Device 지원여부 인터넷 802.3ad 2Gbps Interface 802.1Q 802.3ad 2Gbps Interface VLAN A VLAN B VLAN C

37 특징적기능평가 기능평가를위한 Survey 지원하는 Signature 개수및Update 방안 Signature Source 는? ( 자체 DB, External DB, SNORT DB ) 긴급 Signature 배포를위한비상대기 CERT 존재여부 Protocol Anomaly 지원하는 Application 들의개수는몇개이고종류는무엇인가? 각트래픽별Signature 검색에대한세부적인 Control들이가능한가? HTTP 관련유해웹사이트차단기능이있는가? 복수의장비에대한통합모니터링, 로그, 통계, 리포팅시스템을제공하는가? ESM 연동성은? 각침해 Event들에대한 Co-relation 표시및분석기능이있는가? 의심스러운 Packet들에대한 Dump 기능이있는가? 각공격에대한상세한한국어설명이갖추어져있는가? 복수회선 / 장비설치시비대칭경로를선택하는트래픽에대한대응과탐지가가능한가? 최대입력가능한방화벽정책수는? 교육체계및제공할수있는기술문서 (White Paper) 정도 Customization이가능한가? 고유한특징은어떠한것들이있는가? 주요구축사례?

38 기타유해트래픽차단기술 스캔시도탐지및차단기술 세션제한기술 Keyword Filtering 기술 DDoS 방어기술 기타패킷필터링 Anti Virus 기술

39 SCAN 시도탐지및차단기술 WORM 트래픽의전형적인패턴은다음과같음 동일한발신지IP 주소에서초당수만개의서로다른목적지 IP 주소로, 동일한서비스번호로전송 이러한패턴은전형적인SCAN 트래픽패턴 ( 즉, 어떤서비스를 OPEN하고있는호스트를찾는행위 ) :1434 Infected Host : : :1434 Pattern Analysis 방화벽에서 "SCAN 공격자탐지및방어 " 기능을활성화하면다음과같이동작 단, 10개의초기발생패킷의패턴을통해감지하고, SCAN 패턴의트래픽을발생시키는발신지IP 주소를커널상의블랙리스트에설정된차단시간과함께전달 커널상의블랙리스트는패킷인입시최초로비교되는리스트로서, 해당되는패킷은방화벽에진입하지못하고설정된차단시간동안삭제

40 세션제한기술 WORM 피해의주된특징 세션폭주에따른장애 동일발신지주소에서많은세션이생성 세션제한기능으로효과적대처가가능 방화벽의세션제한기능 정책과무관하게전체적으로각발신자주소당정해진 Threshold 이상의신규세션은차단 또는, 유연성을위해각정책별총세션수를지정하여, 발신지주소와무관하게, Threshold 이상의신규세션들을차단 정책별로각발신지주소별 Threshold 설정역시가능 Infected Host Session Limitation XX

41 Keyword Filtering 기술 긴급하게수동으로 Signature 탐지및차단을이용 특정 String을이용하여, Contents Filtering Slammer WORM의경우 : 0x 42 B0 C9 DC 로시작 1.25 대란시폭주했던 DNS Inverse Query에대한선택적차단역시가능 in-addr 문자열필터링 Telnet, NNTP 등에서특정명령어차단가능 Vulnerable MS*SQL Server UDP x42B0C9DC Keyword Filtering Port 1434 opened X But, blocked 방화벽의정책별키워드 Filtering 기능 각정책별로설정가능하여, 유연한적용이가능 임의의 ASCII 단어및문자열 임의크기의 0x 로시작하는 HEXA 값

42 DDoS 방어기술 패턴분석을통한각종 DDoS 방어기능 SYN Flooding 공격탐지및차단 Ping Flooding 공격탐지및차단 UDP Flooding 공격탐지및차단 DNS 질의공격탐지및차단 잘못된 Fragmented Packet을이용한공격차단 Ping of Death 공격차단 Target X Blacklist X X XX Smurf 공격차단 Black-List 의활용 모든패킷들이방화벽진입즉시블랙리스트와 비교됨 블랙리스트에의한차단은방화벽에거의부하를주지않음 위 DDoS 방어기능에의해검출된패킷은블랙리스트에일정시간 ( 기본값 60초 ) 과함께등 listed Packet Trash Blacklist Verification Dynamic Rule Classification Kernel NAT Copy or Redirection Logging 록되어, 해당패킷들은주어진시간동안 차단

43 기타패킷필터링 의심스러운모든패킷의차단 내부망 IP 주소를가지고외부에서들어오는패킷 들의차단 RFC 1918 등록된비공인 IP 주소를발신지로한 패킷들의차단 존재할수없는발신지IP 주소의패킷들을차단 , LAND 공격성패킷들의차단 Source Port와 Destination Port가같은 TCP 패킷들의차단 Target X X X XX ICMP Destination Unreachable 패킷차단 Source Route Option IP 패킷차단

44 Anti Virus 기술 Virus 엔진과의연동 어떤세션의 Payload를하나의파일로만들어서 (Assemble), Virus 엔진에전송 Virus 엔진은검사하여결과를 Return 해당파일을해당세션에전달 (Dissemble) SMTP,POP3, FTP, HTTP, MSN_FILE 등 브리지모드에서도지원이가능해야함 사용자에게 Transparent 해야함 IPS vs Anti-Virus 구분 성능 대상서비스 바이러스 치료여부 탐지바이러스종류 IPS ~1Gbps 모든 IP 서비스 차단만수행 패턴비교로식별가능한바이러스 Anti-Virus ~100Mbps HTTP, SMTP, POP3, FTP 치료까지가능 8만여종의은페형, 압축바이러스포함

45 References html

46 Q&A 감사합니다.

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

<4D F736F F F696E74202D205BBCBCB9CCB3AA335DBDC5C1A6C7B0204E584720BDC3B8AEC1EE20C1A6C7B0BCD2B0B32E707074>

<4D F736F F F696E74202D205BBCBCB9CCB3AA335DBDC5C1A6C7B0204E584720BDC3B8AEC1EE20C1A6C7B0BCD2B0B32E707074> 신제품 NXG 시리즈제품소개 2003 년 06 월 18 일 시큐아이닷컴 NXG 개발 PM 나원택 (wtna@secui.com) 목차. 개요. Architecture. 성능. High Availability. Firewall. IPS. VPN. 주요기능. 부가기능. 참고자료 NXG 4000 - 개요 개발배경 - 인터넷트래픽의기하급수적증가에따른고성능보안장비의요구

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

<4D F736F F F696E74202D205BBCBCB9CCB3AA325DC0AFC7D8C6AEB7A1C7C8C0C7BFF8C0CEB0FAB4EBC0C0C3A52E707074>

<4D F736F F F696E74202D205BBCBCB9CCB3AA325DC0AFC7D8C6AEB7A1C7C8C0C7BFF8C0CEB0FAB4EBC0C0C3A52E707074> 유해트래픽의원인과대응책 2003 년 06 월 18 일 시큐아이닷컴엔지니어링센타팀장윤덕상 (yoondark@secui.com) CISA/CISSP 목차 유해트래픽의출현배경 1.25 인터넷대란 Review 적을알고나를알자! 유해트래픽대응방안 유해트래픽의출현배경 유해트래픽출현과정 공격기법의다양화 가용성에대한위협 유해트래픽으로의발전 유해트래픽출현과정 현재는 5 세대에서

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행 S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행하는 고성능 침입차단(FW) 및 통합위협관리 (Unified Threat Management)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

유해트래픽통합관리시스템_MetroWall

유해트래픽통합관리시스템_MetroWall 트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

슬라이드 0

슬라이드 0 Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service

More information

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 유비쿼터스세상을추구하는 - 신영전자통신 토파즈의필요성 Market Trends & Opportunity 인터넷기반의업무서비스지원및보안위협에대처하고장애없는최상급의안정적인 IT 인프라요구됩니다. 년간예산절감에따른초기투자비 CAPEX

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

초보자를 위한 ASP.NET 2.0

초보자를 위한 ASP.NET 2.0 (World Wide Web), HTML., (ebay) (Amazon.com) HTML,., Microsoft ASP.NET. ASP.NET ASP.NET., ASP.NET HTML,,. ASP.NET HTML.. ASP.NET, Microsoft Visual Basic. Visual Basic. 5 Visual Basic, Visual Basic. ASP.NET

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

SLA QoS

SLA QoS SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

Microsoft Word Question.doc

Microsoft Word Question.doc 1. Switching 1. Frame-relay 구성 PVC만을사용할수있으며어떠한 Dynamic Circuit도허용되지않는다. FR 구간을설정하시오 A. R3, R4, R5를제외한나머지 Router에서는 Sub interface를사용할수없다. B. R4, R5는 FR point-to-point로구성하고, R3는 multipoint로구성하되반드시 subinterface를이용하여구성하시오.

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

OPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block

More information

o o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

歯Cablexpert제안서.PDF

歯Cablexpert제안서.PDF : CableXpert TM TEL:02-576-0471 / E-mail : lab@dakos.net 1. (CableXpert TM :CME1100 ) (PSTN) 100,. (CableXpert TM ).,,.... : : 324-1 2 : 02-576-0471 : 02-576-0474 : (E-mail : jangpo@dakos.net) 3. 1) S/W

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

歯최덕재.PDF

歯최덕재.PDF ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

본 CERT) Security Consumer Report - DLP 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한 - DLP (Data Loss Prevention) - 2011. 11. ( 사) 한국침해사고대응팀협의회 - 1 - 본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서

More information

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분 차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

1.LAN의 특징과 각종 방식

1.LAN의 특징과 각종 방식 0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information