Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- ZTNA
- RSA
- dbms
- 객체 데이터 모델
- 암호학
- 데이터베이스
- DoS 종류
- DoS DDoS
- 공개키 비밀키
- block cypher
- 데이터베이스 구조
- 파일시스템 DBMS
- 오용탐지
- 대칭키 vs 공개키
- DDoS 종류
- ZTN
- 가상 사설 네트워크
- des
- VPN 뜻
- 파일 시스템
- 암호화
- AES
- db
- 스트림 암호
- 암호화 알고리즘
- 파일시스템 vs DBMS
- stream cypher
- VPN 개념
- VPN
- 관계 데이터 모델
Archives
- Today
- Total
목록DoS DDoS (1)
RavenSong's CS log
DoS/DDos 공격 종류 및 작동 방식
DoS 대상이 수용할 수 있는 이상의 데이터 전송을 통해 해당 대상이 제 기능을 못하도록 하는 공격 DoS 공격의 3가지 형식 물리적 파괴 공격 -디스크, 데이터, 시스템 파괴 시스템 자원 고갈 공격 -CPU,메모리,디스크의 자원 고갈 네트워크 자원 고갈 공격 -네트워크의 대역폭 고갈 DoS 공격의 종류 및 방법 Ping of Death -ping을 이용해 ICMP패킷을 보내는데 고의적으로 패킷을 최대한 길게(65535Byte)보낸다. 이때 패킷이 네트워크를 통해 라우팅되어 공격 네트워크에 도달하는 동안 네트워크 특성상 패킷이 잘게 나누어지고, 그 잘게 나누어진 패킷들을 수신측에서 재집합하는 과정에서 Buffer overflow가 발생하고 공격 네트워크에선 예측불가의 반응을 보인다 SYN Flooding..
네트워크
2024. 4. 1. 20:33