Help_Defeat_DDos_Attack

최초 등록일
2011.10.15
최종 저작일
2009.03
6페이지/한글파일 한컴오피스
가격 1,500원 할인쿠폰받기
판매자ma****
다운로드
장바구니

소개글

DDOS_ATTACK디도스

목차

1-1 단계 : 무효 소스 IP 주소 부인
1-2 단계 : 개인/예약, 보류된 소스 IP 주소 부인

2.1단계: 모든 시스템의 직접적인 브로드캐스트의 불구된 IP
2.2단계: 확장사이트 인지를 결정하도록 당신의 네트워크를 테스트하기
2.3단계: 디폴트에 의해 불구된 IP 직접적인 브로드캐스트 벤터(Vendor)요구

과제 후기

본문내용

DDos를 방어하는 방법
인터넷에 연결되어 작동하는 네트워크 서비스 업체들은 2000년 2월초, 많은 업체들을 강타한 서비스 거부 공격(DoS)에 참여하는 자들을 증오하고 있을지도 모른다.

다음 아래와 같이 2단계를 실행한다면, 당신의 네트워크 망이 다른 네트워크들로부터 피해를 입을 수 있는 기회를 줄일 수도 있다.


1단계 : RPF(Revberse Path Forwarding)를 이용한 P Spoofing 필터링
목적: Dos공격에 종종 사용되어지는 거짓된 커뮤니케이션의 소스들로부터 당신의 네트워크을 예방하기

실행: Unicast RPF는 라우터로 패킷이 유입될 때 패킷의 input interface로의 reverse path route가 존재하는지를 FIB(Flow information Base)를 통하여 확인하여, 만일 소스 아이피가 스누핑된 것이라면 input interface 상의 FIB(#sh ip cef input_interface로 확인 가능)에 소스 아이피에 대한 reverse path가 존재하지 않는다. 라우터는 reverse path route가 존재하는 패킷은 통과 시키고 그렇지 않은 스누핑 된 패킷은 버린다.

1-1 단계 : 무효 소스 IP 주소 부인
인터넷에 연결된 서비스를 하는 모든 업체들은 오직 패킷이 그들의 네트워크와 연관된 유효한 소스 IP주소를 나갈 때에만 허락해야 한다.
이는 당신의 네트워크가 Spoofed Dos공격을 위한 소스가 되는 기회를 극소화시킬 것이다.
이것은 유효 소스 주소와 같이 쓰이는 당신의 네트워크로부터 생기는 분산된 DoS공격을 예방하지는 않는다. 이를 실행하기 위해서는, 당신의 사이트에서 사용 중인 IP 네트워크 블럭(block)을 알아야 할 것이다.
만일 당신이 여기서 이 정보에 대해 모르고 있다면, 1.2단계를 건너뛰고 정보가 있는 본 단계로 즉시 돌아와야 한다.
Spoofed소스 IP 주소 소통을 예방하는 것은 라우터, 방화벽 그리고 호스트와의 필터링으로 이루어 질 수 있다. 당신의 사이트를 인터넷의 유효 소스 주소로 허락해라. 다른 모든 소스 주소는 거절하라.

참고 자료

없음

자료문의

ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.
ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.

판매자 정보

ma****
회원 소개글이 없습니다.
판매지수
ㆍ판매 자료수
5
ㆍ전체 판매량
16
ㆍ최근 3개월 판매량
0
ㆍ자료후기 점수
평균 B
ㆍ자료문의 응답률
받은문의없음
판매자 정보
ㆍ학교정보
  • 비공개
ㆍ직장정보
  • 비공개
ㆍ자격증
  • 비공개
  • 위 정보 및 게시물 내용의 진실성에 대하여 해피캠퍼스는 보증하지 아니하며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
    위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지되어 있습니다.
    저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.

    찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

    • 한글파일 현대사회와정보보호(2장과제) 2페이지
      현대사회와 정보보호 2장 과제 5. What is information ... 집합에 접근하고 데이터를 암호 할 수 있다면, 그들은 소유자가 데이터를 ... 사용하기 위한 암호 키를 공유하도록 소유자로부터 돈이나 다른 가치를
    • 한글파일 Principles of information security Chapter 2 (현대사회와 정보보호 2장 과제) 3페이지
      현대사회와 정보보호 과제 2 5. What is information ... 있다. 예를 들어, 공격자가 해킹 한 데이터를 암호 한 경우 데이터를 ... 저장 등으로 정보 보호 실패로 쉽게 이어질 위험이 크다. 9. What
    • 한글파일 현대사회와 정보보호 2장 과제 (A+ 받음) 3페이지
      정보를 수집 할 수 있으며 동일한 이름으로 다른 공격은 키 및 암호 ... 현대사회와 정보보호 2장 과제 5. What is ... 데이터의 저장 및 정보보호하기 위한 방법들이 직원들의 실수로 쉽게 위협받을
    • 한글파일 현대사회와 정보보호 2장 과제 2페이지
      한다. 발전되는 컴퓨터와 통신에 발맞춰 표준정보보호기술을 ... 현대사회와 정보보호 2주차 과제 52122393 생활음악과 홍대한 5 ... 공격을 방어하는 방법은 정보보호 프로그램을 항상 점검하고 업데이트 하는
    • 한글파일 현대사회와 정보보호 2principles of information security home work 2 3페이지
      it? 노후한 기술은 아무래도 최신의 기술에 뒤처지는 정보보호능력으로 ... 기술이 필요합니다. 즉 적절한 정보보호시스템으로 교체를 하고 관리자가 관심 ... extortion(강요,갈취)? Describe how such an attack
    • 워드파일 현대사회와정보보호2장 3페이지
      베이스의 데이터 집합에 엑세스한 다음 해당 데이터를 암호할 수 있는 경우 ... 데이터가 저장되고, 정보보호되지 않는 문제가 발생할 수 있습니다 ... how such an attack can cause losses
    • 한글파일 현대 사회와 정보보호 2장 과제 <2018년 1학기 A+> 3페이지
      그에 발 맞춰서 표준정보 보호기술 또한 발전시켜야 한다. 16 ... force attack,등이 있다. 암호공격으로부터의 보호방법은 지속 ... 현대사회와 정보보호 과제 (Chap.2) 5. What is
    더보기
    상세하단 배너
    우수 콘텐츠 서비스 품질인증 획득
    최근 본 자료더보기
    Help_Defeat_DDos_Attack