• 파일시티 이벤트
  • 캠퍼스북
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

네트워크 보안 - DDoS Attack

*성*
개인인증판매자스토어
최초 등록일
2009.03.29
최종 저작일
2008.03
14페이지/파워포인트파일 MS 파워포인트
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

네트워크 보안 - DDoS Attack

목차

D D o S A t t a c k
I d e a
D e m o
Q u e s t i o n

본문내용

DDoS Attack
다수의 시스템을 통한 DoS 공격 시도
방어가 거의 불가능한 공격
공격자에 대한 backtracking 어려움
Ex) MyDoom Attack
Project Idea
Idea
공격 대상에 무차별적인 정상 패킷 전송
대량의 thread 접속 요청
여러 exploit 에서 동시에 Victim에게 접속 시도
RAW Socket을 사용한 TCP 접속
Logic
Logic
정상접속 : TCP Connect
정상접속 : TCP Connect
정상접속 : TCP Connect
Logic
Logic
공격 강도 지정
공격 강도 지정
공격 강도 지정
기대효과
기대효과
Client의 thread에 대한 처리를 위해 Victim 내부의 대량 자원 할당 (Overhead 발생)
네트워크 자원 독점 (DoS 효과)
Traffic Overhead
역 공격으로부터의 안전성 보장
구 현
Master
Windows Form
멀티 쓰레드 서버
Zombie 제어
포트스캔 기능
Telnet으로 제어 가능
공격 강도 조절 가능 / 접속된 Client list를 display
구현 Tool : C# by Visual Studio 2005
구 현
Client
Master Server와 Socket 통신
공격할 PC에 다수의 TCP 세션 생성
공격할 PC에 Dump 데이터 전송
Master Server에 접속 및 Master Server의 명령에 따라 해당 IP에 TCP 접속
servData.dat 내에 Master Server의 ip, port number 가짐
구현 Tool : C++ by Visual Studio 6.0
구 현
Telnet 제어
DEMO
데모 시연
결 론
결 론
간단한 아이디어로도 얼마든지 공격할 수 있다!
Dump data에 대한 방어 또한 완벽해야 한다!
구현 상의 문제점
Problem
Windows OS상에서의 RAW Socket 사용 불가

참고 자료

없음
*성*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 sw보안개론 레포트1 7페이지
    수 있습니다 https://aws.amazon.com/ko/shield/ddos-attack-protection ... 키보드보안 (Anti-Keylogger) 키보드 보안 프로그램은 ID와 비밀번호 ... -구글 사전 -DDOS의 원리는 디도스 공격은 어택커가 윔이나 기타방법으로
  • 워드파일 IoT 헬스케어 기기 해킹 조사 레포트 5페이지
    , DDoS)에 활용하거나, 특정 동작 수행을 반복시켜 해당 기기 또는 해당 ... 둘째, 인증서 교환 단계에서 공격자가 네트워크 보안의 허점을 이용해 네트워크로 ... 방안으로, 첫째, 2030년 이후에도 사용할 수 있을 것으로 알려진 128-bits
  • 한글파일 사물인터넷(IOT) 보안문제의 유형, 실태 및 법제도적 개선방안 13페이지
    간에 데이터 및 정보의 전송이 이루어지므로 공격자가 중간자 공격(man-in-the-middle ... attack))을 통해 이름, 이메일 주소, 집주소, 신용카드 주소, 생체 ... Identification) / USN(Ubiquitous Sensor Network
  • 한글파일 현대사회와 정보보호 2장 과제 (A+ 받음) 3페이지
    attack and a distributed denial-of-service ... 그렇기 때문에 웜은 주로 네트워크를 통해 활동하는데 일반적으로 웜에 감염하게 ... attack?
  • 한글파일 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제 6페이지
    위해 설계된 도구 전체 네트워크 보안(network security):분산 ... 공격(attack):시스템 보안에 대한 지적인 위협을 통한 침해. ... 보안 공격(security attack): 조직의 정보 안전성을 침해하는
더보기
최근 본 자료더보기
탑툰 이벤트
네트워크 보안 - DDoS Attack
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업