<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <title>흐르는 강물처럼</title>
  <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi" />
  <author>
    <name>ka3211</name>
  </author>
  <subtitle>네트워크 보안장비에 대해 알기 쉽게 설명해 드리겠습니다.</subtitle>
  <id>https://brunch.co.kr/@@6qTi</id>
  <updated>2018-08-23T22:22:19Z</updated>
  <entry>
    <title>DDoS-10 (2021년 DDoS 동향) - 최근의 DDoS 공격동향을 설명한 보고서를 간추려 보았습니다.</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/37" />
    <id>https://brunch.co.kr/@@6qTi/37</id>
    <updated>2023-03-12T03:03:54Z</updated>
    <published>2022-05-25T03:53:01Z</published>
    <summary type="html">2021년 2분기 기준으로 최신 DDOS 공격 동향에 대해 자료를 바탕으로 작성된 보고서에서 참고할 만한 내용을 발취하여 정리하였습니다. 내용은 &amp;ldquo;NETSCOUT Threat Intelligence Report- Issue 8: Findings from 2nd Half 2021&amp;rdquo;를 참고하였습니다.  첫 번째로 글로벌 DDoS 공격 동향에 대한 내용입니다. &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2Fxt4MsualZ1uLU3yALLl2kKQexcw.jpg" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-14 (단말 기반 APT 공격 탐지방법)</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/36" />
    <id>https://brunch.co.kr/@@6qTi/36</id>
    <updated>2024-02-26T06:52:18Z</updated>
    <published>2021-03-29T23:46:05Z</published>
    <summary type="html">마지막으로 단말에서의 APT 탐지 방식을 알아보도록 하겠습니다. 기존의 바이러스 백신의 경우 알려진 악성코드는 탐지가 가능하지만 알려지지 않은 악성코드는 탐지가 불가능하였습니다. 이런 단점을 보완하기 위해 단말에서 직접 악성 여부를 검사할 수 있는 샌드박스 기능을 추가하여, 알려지지 않은 악성코드도 탐지가 가능하게 되었습니다. 그뿐만 아니라 네트워크와 이메&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2F1zITHBljI5rUMvBsGpJwHN6xbSI.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-13 (네트워크 기반 APT 공격 탐지방법)</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/35" />
    <id>https://brunch.co.kr/@@6qTi/35</id>
    <updated>2024-02-26T06:52:18Z</updated>
    <published>2021-03-22T23:09:39Z</published>
    <summary type="html">다음으로 네트워크를 통해 APT 공격을 탐지하는 방법을 알아보죠. 외부에서 유입되거나, 내부에서 외부로 나가는 트래픽을 검사하면 단말(호스트)이 감염되는 단계뿐만 아니라 감염이 이루어진 이후에 감염된 단말과 C&amp;amp;C 서버 간 통신(Call back)을 하는 두 가지 단계를 통해 공격을 탐지할 수 있습니다.   아래 &amp;lt;그림 1&amp;gt;과 같이 먼저 단말에서 웹브라우저&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FzEG5NDAI1TExdfX4nSTEvwfsASo.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-12 (이메일 기반 APT 공격 탐지방법)</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/34" />
    <id>https://brunch.co.kr/@@6qTi/34</id>
    <updated>2024-02-26T06:52:18Z</updated>
    <published>2021-03-15T02:37:32Z</published>
    <summary type="html">APT 공격은 DDoS 공격과 같이 네트워크 레벨에서만 방어한다고 100% 차단이 가능한 공격이 아닙니다. 대부분의 공격이 단말을 통해서 이루어지고, 웹브라우저뿐만 아니라 이메일을 통해서 공격이 시작되기 때문에 모니터링해야 하는 대상이 다양할 수밖에 없습니다.    아래 &amp;lt;그림 1&amp;gt;과 같이 웹브라우저를 통해 다운로드되는 다양한 파일들, 내부로 유입되는 첨부&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FW89GH6eBD0PEzX7lqhPc0ut0Fws.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-11 (샌드박스-Sandbox기반 공격 탐지)</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/33" />
    <id>https://brunch.co.kr/@@6qTi/33</id>
    <updated>2024-02-26T06:52:18Z</updated>
    <published>2021-03-07T23:15:59Z</published>
    <summary type="html">업무에서의 인터넷과 이메일 사용이 활성화되면서, 조직 내에 있는 단말을 아주 쉽게 감염시켜 공격에 사용할 수 있게 되면서 인터넷 구간에 집중되어 운영 중인 방화벽, IPS 등의 다양한 보안장비들만 가지고는 완벽한 보안이 불가능하게 되었습니다. 대부분의 공격이 애플리케이션 레벨의 웹이나 이메일에 첨부된 파일이나 URL 클릭을 유도하여 감염시키기 때문에 악성코&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FVCa5ZFRlsHqORWCLFZHJajONH9I.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-10 (APT 공격 가상 시나리오)</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/32" />
    <id>https://brunch.co.kr/@@6qTi/32</id>
    <updated>2024-02-26T06:52:18Z</updated>
    <published>2021-03-02T22:23:47Z</published>
    <summary type="html">이번 글에서는 다양한 단계를 통해 수행되는 APT 공격에서 조직 내 침투 단계부터 침투 후 내부 확산단계에 이르는 과정을 가상 시나리오를 통해 설명하고 어떻게 공격을 탐지하여 방어할 것인가에 대해 알아보도록 하겠습니다.   APT 공격 방식은 다양한 산업군에서 일어날 수 있는데 방송국에서 일어날 수 있는 APT 공격을 통한 방송시스템 가상 공격 시나리오를 &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FBZM31AOrKTNiVRZjJZ5r1_rGm8E.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-9(탐지 정확도 향상을 위한 빅데이터의 중요성) - 인공지능에서 빅데이터가 중요하다는 것은 어떤 이유인가요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/31" />
    <id>https://brunch.co.kr/@@6qTi/31</id>
    <updated>2024-02-26T06:52:18Z</updated>
    <published>2021-02-24T23:16:25Z</published>
    <summary type="html">탐지 정확도를 높이기 위해 가장 중요한 것은 어떻게 양질의 학습 데이터 (공격 로그, 악성코드와 악성/정상여부 결괏값)를 많이 확보할 수 있는가 라는 점과 인공지능 장비가 보안담당자가 의도하는 방향으로 정상적으로 학습할 수 있도록 학습 데이터를 사전에 잘 가공(전처리)할 수 있는가라는 점입니다.   인공지능이 사람이 수행하는 업무 정확도와 같은 수준이나 혹&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2F4a8A0Mk7qMJo4bP8rFm02bs_eio.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-8 (AI(인공지능)을 이용한 공격 탐지)</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/30" />
    <id>https://brunch.co.kr/@@6qTi/30</id>
    <updated>2024-02-26T06:52:18Z</updated>
    <published>2021-02-22T23:20:23Z</published>
    <summary type="html">최근 빅데이터를 기반으로 하는 인공지능에 대한 관심이 높아지고 있습니다. 인공지능을 이용하여 최근의 코로나 사태에서 중요한 감염 진단, 진단시약 개발, 치료제, 백신후보물질 개발 등에 많이 활용되고 있다고 합니다.   정보보안 분야에도 당연히 인공지능을 활용하기 위해 많은 연구와 시도가 이루어지고 있습니다. 정보보안 분야에서 가장 중요한 이슈는 얼마나 정확&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FQT88iZPhwiOloKNbxv8dDkZJVgA.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-7 (Zero Trust 보안 모델) - 제로 트러스트 보안 모델이 뭔가요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/29" />
    <id>https://brunch.co.kr/@@6qTi/29</id>
    <updated>2024-02-26T06:52:18Z</updated>
    <published>2021-02-19T05:02:38Z</published>
    <summary type="html">이번 글에서는 기존의 보안 모델로는 급증하는 APT 공격에 대응하기에는 한계점이 드러나 새롭게 각광받는 Zero Trust 보안 모델에 대해 소개하도록 하겠습니다.   APT 공격이 등장하기 전에는 외부에서 내부로의 공격 방식이 비교적 단순하였습니다. 공격자는 외부에 공개되어 있는 서비스를 검색해서 접속 가능한 서비스 포트를 확인하고 다양한 방식의 공격을 &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FeEb7JQViS3IgJPv8a8eBu0g_3FM.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-6 (APT 공격과 탐지장비의 숨바꼭질) - APT 공격이 침투하는 방법과 이를 탐지하는 장비 간의 숨바꼭질</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/28" />
    <id>https://brunch.co.kr/@@6qTi/28</id>
    <updated>2024-02-26T06:52:18Z</updated>
    <published>2021-02-17T01:35:45Z</published>
    <summary type="html">이러한 취약점이 발견된 후 취약점을 제거할 수 있는 업데이트 혹은 패치를 적용하지 않게 되면 이를 이용하여 시스템에 침입할 수 있는 수단으로 활용될 수 있습니다. 이렇게 취약점을 이용한 공격을 익스플로잇(exploit)이라고 합니다. 발견된 보안 취약점을 이용하여 공격자의 의도된 동작을 수행하도록 만들어진 절차 혹은 명령, 스크립트, 프로그램을 뜻합니다.&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FdEexZlSyurSdhz7KfeN4Fe6rVAU.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-5 (악성코드와 취약점) - 취약점을 이용하는 악성코드란 무엇인가요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/27" />
    <id>https://brunch.co.kr/@@6qTi/27</id>
    <updated>2024-02-26T06:52:17Z</updated>
    <published>2021-02-15T00:10:20Z</published>
    <summary type="html">다음으로 다양한 APT 공격을 하기 위한 도구로 이용되는 멀웨어(Malware)에 대해서 알아보도록 하겠습니다. 악성코드(Malicious Code)라고도 불리며, 정상적인 기능을 위해 만들어진 것이 아니라, 사용자에게 해악을 끼치는 악의적인 목적으로 만들어진 모든 코드의 총칭을 말합니다.   구현 방법으로 컴퓨터 바이러스, 트로이목마, 웜 등이 존재합니다&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FVE3AIOZ_Dt1IF9RTHI4wuVDFJL4.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-4 (APT 공격 그룹이란 무엇인가?) - APT 공격 그룹이란 무엇인가요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/26" />
    <id>https://brunch.co.kr/@@6qTi/26</id>
    <updated>2024-02-26T06:52:17Z</updated>
    <published>2021-02-10T03:14:49Z</published>
    <summary type="html">이번 글에서는 다양하게 발생되고 있는 APT 공격을 수행하는 공격 그룹과 공격의 주요 도구인 악성코드를 통해 어떻게 공격이 이루어지는지 알아보도록 하겠습니다.  공격자의 입장에서는 공격을 수행하면서 이용하는 다양한 공격 인프라(공격을 하기 위해 이용하는 해킹한 서버, 경유지로 활용되는 해킹된 단말 PC, 사용한 악성코드)를 확보하여 공격을 시작합니다. 이런&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FmjvOAuEXKKU_tw2GEcERkmRmBV0.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-3 (APT 공격의 사례) - APT 공격의 대표적인 사례에는 무엇이 있나요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/25" />
    <id>https://brunch.co.kr/@@6qTi/25</id>
    <updated>2024-02-26T06:52:17Z</updated>
    <published>2021-02-09T01:10:03Z</published>
    <summary type="html">앞의 글에서 설명한 공격 기법을 통해 실제 어떤 공격 사례가 있는지 살펴보도록 하죠. 일명 &amp;quot;320 전산대란&amp;quot;으로 알려진 침해사고도 전형적인 APT 공격의 일종입니다. 2013년 3월 20일 KBS, MBC, YTN 등 주요 방송사와 은행, 카드 회사 등의 전산망이 마비되었던 사건입니다. 3월 20일 오후 2시 10분경부터 주요 방송사들의 컴퓨터가 일제히 &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FW7G8AA3GhrC9Db6zi5OevGsDX9Q.png" width="470" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-2 (APT 공격의 세부 진행단계) - APT 공격이 이루어지는 각 단계의 자세한 내용이 궁금합니다.</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/24" />
    <id>https://brunch.co.kr/@@6qTi/24</id>
    <updated>2024-02-26T06:52:17Z</updated>
    <published>2021-02-08T05:53:03Z</published>
    <summary type="html">그럼 각 단계별로 어떻게 공격이 이루어지는지 알아보도록 하겠습니다. 먼저 초기 침해 단계는 공격 대상이 선정되면 해당 조직의 외부로 공개된 전산자원과 구성원들의 연락처를 수집하는 것으로 시작됩니다.  운영 중인 홈페이지 서버의 취약점을 스캔해서 침투 가능성을 확인하거나, 재택근무나 출장자를 위한 VPN 접속 서비스의 취약점 혹은 계정 정보, 또는 구성원들의&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FoN4JmaEcCPsWYeOaXL30v1F3np0.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>APT-1 (APT 공격이란 무엇인가?) - APT 공격의 정의 및 공격 단계가 궁금합니다.</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/23" />
    <id>https://brunch.co.kr/@@6qTi/23</id>
    <updated>2024-02-26T06:52:17Z</updated>
    <published>2021-02-05T01:16:33Z</published>
    <summary type="html">APT는 Advanced Persistent Threat의 약자로 풀어서 지능형 지속 공격이라고 할 수 있습니다. 일정한 절차나 특정 기술을 계속 반복해서 사용하는 공격이 아니고, 계속 신규로 개발되는 새로운 전술과 기술을 이용하여 다양하게 진화하는 공격으로, DDoS와 같이 단시간 내에 공격이 이루어지지 않고, 짧게는 수일에서 길게는 수년 단위로 공격이 &lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FcSEWsgKguEQDuBErHCMYpKROuVU.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>DDoS-9 (L7 레벨의 DDoS 공격 차단 방법) - L7 레벨의 DDoS 공격은 어떻게 막을 수&amp;nbsp; 있나요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/22" />
    <id>https://brunch.co.kr/@@6qTi/22</id>
    <updated>2022-05-25T04:04:59Z</updated>
    <published>2021-02-03T23:17:29Z</published>
    <summary type="html">DDoS-9 (L7 레벨의 DDoS 공격 차단 방법) 다음 단계는 본격적으로 애플리케이션 기반 공격을 차단하는 단계입니다. DNS Authentication은 애플리케이션 기반 공격 중에 하나인 DNS flooding 공격을 차단하기 위해 개발된 단계입니다. DNS 서버란 도메인 네임(daum.net naver.com 등)을 브라우저에 입력하면 해당 도메인&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FIfZmuSHHukMfmQouoPQ9mI38Sw0.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>DDoS-8 (L3/L4레벨의 DDoS 공격 차단 방법 - L3/ L4레벨의 DDoS 공격은 어떻게 막을 수 있나요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/21" />
    <id>https://brunch.co.kr/@@6qTi/21</id>
    <updated>2022-05-25T04:04:59Z</updated>
    <published>2021-02-03T05:37:56Z</published>
    <summary type="html">DDoS-8 (L3/L4레벨의 DDoS 공격 차단 방법) 다음으로 공격을 식별하고 차단하기 위해 구체적으로 어떤 단계를 거쳐서 패킷을 검사하고 식별된 공격 트래픽을 차단하는지 알아보도록 하겠습니다.  아래 &amp;lt;그림 1&amp;gt;과 같이 단계적 차단을 위한 여러 차단 단계를 표시하였습니다. 1번 Invalid Packets에서부터 12번 IP Location Polic&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FHAtOkTIcJUnepeFWRA-906U2zLA.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>DDoS-7 (DDoS 공격 차단 방법의 종류) - DDoS 공격을 차단하기 위한 방법에는 어떤 것이 있나요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/20" />
    <id>https://brunch.co.kr/@@6qTi/20</id>
    <updated>2022-05-25T04:04:59Z</updated>
    <published>2021-02-02T03:30:13Z</published>
    <summary type="html">일단 의심되는 트래픽이 탐지되면, 다양한 방식으로 해당 트래픽을 차단할 수 있는데 대략 4가지 정도의 방법이 존재합니다.   1. 블랙홀(Blackhole) 방식 : null-routing using BGP 공격으로 의심되는 특정 목적지의 트래픽을 특정 라우터로 우회시켜 모든 트래픽을 패기.  2. 필터 차단 방식 관리자가 공격 IP 및 포트 정보를 확인하&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FWpZ3Ig67R_iAd3EKaMexNbQPBCo.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>DDoS-6 (깃허브의 DDoS 테스트 프로그램) - DDoS 테스트 도구에는 어떤 것이 있을까요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/19" />
    <id>https://brunch.co.kr/@@6qTi/19</id>
    <updated>2022-05-25T04:04:59Z</updated>
    <published>2021-01-31T23:15:05Z</published>
    <summary type="html">이런 DDoS 공격을 하기 위한 다양한 공격 툴이 최근 사용하기 쉽고 성능 높은 파이썬(Python) 같은 프로그래밍 언어가 많이 보급되면서, 옛날보다 더 적은 시간으로 더 효율적이고 다기능의 해킹도구를 개발할 수 있는 환경이 되었습니다. 더욱이 다양한 오픈소스들이 공유되고 개발되면서 깃허브(github) 같은 오픈소스 공유 사이트를 통해 손쉽게 다양한 공&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2Fk3WQq0gjNtdehvvAJXe8eAv4FMw.png" width="500" /&gt;</summary>
  </entry>
  <entry>
    <title>DDoS-5 (DDoS 공격 탐지방법-2) - DDoS 공격을 어떻게 탐지할 수 있을까요?</title>
    <link rel="alternate" type="text/html" href="https://brunch.co.kr/@@6qTi/18" />
    <id>https://brunch.co.kr/@@6qTi/18</id>
    <updated>2022-05-25T04:04:59Z</updated>
    <published>2021-01-29T05:41:01Z</published>
    <summary type="html">DDoS 공격을 탐지하는 인라인 장비와 아우트라인 장비를 포함하여 대부분의 장비는 임계치를 이용하여 공격 여부를 판단합니다. 특정 클라이언트가 공격 대상 서버로 얼마나 많은 트래픽을 짧은 시간에 보내는 지를 모니터링하다가 임계치를 넘을 경우 공격으로 인식하는 것인 기본적인 탐지 원리입니다.  여기서 탐지의 정확도를 높이기 위해 트래픽 양뿐만 아니라 트래픽을&lt;img src= "https://img1.kakaocdn.net/thumb/R1280x0/?fname=http%3A%2F%2Ft1.daumcdn.net%2Fbrunch%2Fservice%2Fuser%2F6qTi%2Fimage%2FxGBANDqV3bAEU09m_Qq4lolg0m4.png" width="500" /&gt;</summary>
  </entry>
</feed>
