맨위로가기

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

핑(ping)은 IP 네트워크의 연결 상태를 확인하기 위한 유틸리티로, 1983년 마이크 무스에 의해 개발되었다. ICMP 프로토콜의 echo request/reply 패킷을 사용하여 대상 호스트의 도달 가능 여부, 왕복 시간, 손실률 등의 정보를 제공한다. 핑은 운영체제에 따라 다양한 옵션을 지원하며, 네트워크 문제 해결, 통신 지연 시간 측정 등에 활용된다. 그러나 핑 플러드와 같은 서비스 거부 공격에 악용될 수 있으며, 보안상의 위험과 왕복 시간 측정의 신뢰성 문제 등의 한계도 존재한다.

더 읽어볼만한 페이지

  • 네트워크 분석기 - 와이어샤크
    와이어샤크는 다양한 네트워크 유형을 지원하며 800개 이상의 프로토콜 분석이 가능한 자유-오픈 소스 패킷 분석기로, 실시간 네트워크 트래픽 캡처 및 분석, GUI/터미널 기반 데이터 탐색, 플러그인 확장 기능 등을 제공하는 널리 사용되는 네트워크 분석 도구이다.
  • 네트워크 분석기 - 패킷 분석기
    패킷 분석기는 네트워크 트래픽을 캡처, 기록, 분석하는 도구로, 네트워크 문제 분석, 침입 탐지, 규정 준수 문서화 등 다양한 목적으로 활용되며 소프트웨어나 하드웨어 형태로 제공된다.
  • 유닉스 네트워크 관련 소프트웨어 - Rlogin
    rlogin은 네트워크를 통해 다른 서버에 로그인하는 응용 계층 프로토콜이자 명령어로, 보안 취약성으로 인해 SSH로 대체되고 있다.
  • 유닉스 네트워크 관련 소프트웨어 - 아파치 HTTP 서버
    아파치 HTTP 서버는 아파치 소프트웨어 재단에서 관리하는 오픈 소스 웹 서버 소프트웨어로, 다양한 운영체제 지원, 모듈을 통한 기능 확장, 가상 호스팅 등의 기능을 제공하며 전 세계적으로 널리 사용된다.
  • 인터넷 프로토콜 기반 네트워크 소프트웨어 - 슈퍼 서버
    슈퍼 서버는 TCP 래퍼를 통해 접근 권한을 확인하고 필요에 따라 다른 서버 프로그램을 시작하여 메모리 사용량 감소 및 시스템 관리 효율성을 높이지만, 높은 연결 요청 빈도에서는 성능 저하를 유발할 수 있으며, inetd, launchd, systemd, ucspi-tcp, xinetd 등이 대표적인 구현체이다.
  • 인터넷 프로토콜 기반 네트워크 소프트웨어 - 시스코 IOS
    시스코 IOS는 시스코 시스템즈의 네트워크 장비 운영체제로, 라우터용으로 개발되어 다양한 하드웨어 기능과 네트워킹 프로토콜에 적응하며 CLI를 통해 네트워크 기능을 제어 및 관리할 수 있도록 설계되었고, IOS XR, IOS XE 등 후속 운영 체제가 등장했다.
핑 - [IT 관련 정보]에 관한 문서
일반 정보
이름Ping
유형명령어
용도호스트의 연결 가능성을 테스트하는 네트워크 유틸리티
상세 정보
최초 릴리스1983년
개발자마이크 무스
개발자다양한 오픈 소스 및 상업 개발자
플랫폼크로스 플랫폼
언어해당 없음 (명령어)

2. 역사

1983년 12월, 마이크 무스가 IP 네트워크 문제 해결을 위해 핑(ping) 유틸리티를 개발했다. 이는 데이비드 L. 밀스가 IP 네트워크 진단 및 측정을 위해 ICMP 에코(echo) 패킷을 사용하는 것에 대해 언급한 것에서 영향을 받았다.[23]

최초 공개 버전은 퍼블릭 도메인 소프트웨어였으나, 이후 모든 버전은 BSD 라이선스로 배포되었다. Ping은 4.3BSD에 처음 포함되었다.[4]

RFC 1122는 모든 호스트가 ICMP 에코 요청을 처리하고 에코 응답을 발행해야 한다고 규정한다.[26] 그러나 보안상의 이유로 이는 종종 무효화된다.

2003년 말, 웰치아(Welchia) 등 ping을 악용하는 컴퓨터 바이러스가 등장하거나, 악의적인 사용자가 공격 목표 조사나 네트워크 부하를 가하는 목적으로 ping을 악용하면서, 일부 ISP에서 ICMP Type 8(echo request) 패킷을 필터링하기도 한다.

3. 작동 원리

핑(ping)은 인터넷 제어 메시지 프로토콜(ICMP)의 "echo request" 패킷을 대상 호스트에 전송하고, 대상 호스트는 "echo reply" 패킷으로 응답하여 도달 가능성을 확인하는 방식으로 작동한다. 이 과정에서 오류, 패킷 손실률, 왕복 시간(RTT) 등의 통계 정보가 출력된다.[12]

대상 호스트로부터 응답이 없는 경우, "Request timed out" (요청 시간 초과) 또는 "Destination host/net unreachable" (대상 호스트/네트워크에 연결할 수 없음) 등의 메시지가 표시될 수 있다. 오류가 발생하면 대상 호스트나 중간 라우터는 "host unreachable"이나 "TTL exceeded in transit" 등의 ICMP 오류 메시지를 보내며, 이 메시지에는 원래 메시지의 처음 8바이트(ICMP echo request의 헤더)가 포함되어 핑 유틸리티가 응답을 발신 쿼리에 일치시킬 수 있다.[17]

다음은 응답이 없을 경우 출력될 수 있는 메시지의 예시이다.


  • 호스트에 접근할 수 없음
  • 네트워크에 접근할 수 없음
  • 프로토콜에 접근할 수 없음
  • 송신 경로가 실패함
  • 단편화 필요
  • 대상 네트워크가 불명
  • 대상 호스트가 불명
  • 송신 호스트가 고립됨
  • 대상 네트워크와의 통신이 관리상 금지됨
  • 대상 호스트와의 통신이 관리상 금지됨
  • 이 ToS에서는 대상 네트워크에 도달할 수 없음
  • 이 ToS에서는 대상 호스트에 도달할 수 없음
  • 통신이 관리상 금지됨
  • 호스트 우선 순위 위반
  • 우선 순위 컷오프가 유효함


패킷의 페이로드는 tcpdump 유틸리티의 출력 예시처럼 일반적으로 ASCII 문자로 채워지며, 타임스탬프나 시퀀스 번호를 포함하여 무상태 방식으로 왕복 시간을 계산할 수 있게 한다.

3. 1. ICMP 메시지 형식

ICMP 패킷은 IPv4 또는 IPv6 헤더와 ICMP 헤더, 그리고 선택적인 페이로드로 구성된다.

IPv4 데이터그램
비트 0–7비트 8–15비트 16–23비트 24–31
헤더
(20 바이트)
버전/IHL서비스 유형길이
식별자플래그와 오프셋
Time To Live (TTL)프로토콜헤더 체크섬
송신 IP 주소
수신 IP 주소
ICMP 헤더
(8 바이트)
메시지 유형코드체크섬
헤더 데이터
ICMP 페이로드
(옵션)
페이로드 데이터



IPv6 데이터그램
비트 0–3비트 4–7비트 8–11비트 12–15비트 16–23비트 24–31
헤더
(40 바이트)
버전트래픽 클래스플로우 레이블
페이로드 길이다음 헤더홉 제한
송신 주소
수신 주소
ICMP6 헤더
(8 바이트)
메시지 유형코드체크섬
헤더 데이터
ICMP6 페이로드
(옵션)
페이로드 데이터



IPv4 헤더에서 프로토콜 필드는 1 (ICMP)로 설정되고, IPv6 헤더에서는 다음 헤더 필드가 58 (ICMPv6)로 설정된다.

ICMP 헤더는 다음과 같은 필드를 포함한다.[19]


  • 메시지 유형 (8비트): ICMP 메시지의 종류를 나타낸다.
  • 코드 (8비트): 메시지 유형에 대한 추가 정보를 제공한다.
  • 체크섬 (16비트): 패킷의 ICMP 부분에서 계산되며(IP 헤더는 사용되지 않음), Type 필드로 시작하는 ICMP 메시지의 1의 보수 합계의 16비트 1의 보수이다.
  • 헤더 데이터 (32비트): echo request, reply에서는 식별자(16비트)와 시퀀스 번호(16비트)로 구성된다.


ICMP 페이로드는 다양한 종류의 응답에 대한 데이터를 포함하며, 구현 세부 사항에 따라 임의의 길이를 가질 수 있다. 단, IP 헤더와 ICMP 헤더를 포함한 패킷은 네트워크의 최대 전송 단위(MTU)보다 작아야 하며, 그렇지 않으면 단편화될 위험이 있다.

3. 1. 1. Echo Request

Echo request영어 (에코 요청)는 ICMP(Internet Control Message Protocol)/ICMPv6(Internet Control Message Protocol version_6) 메시지이다.

0001020304050607080910111213141516171819202122232425262728293031
Type = 8 (IPv4, ICMP) 128 (IPv6, ICMP6)Code = 0헤더 체크섬
식별자시퀀스 번호
페이로드



클라이언트는 식별자와 시퀀스 번호를 사용하여 응답을 요청과 일치시킬 수 있다. 실제로 대부분의 Linux 시스템은 ping 프로세스마다 다른 식별자를 사용하며, 시퀀스 번호는 해당 프로세스 내에서 증가하는 번호이다. Windows는 Windows 버전에 따라 다른 고정 식별자와 부팅 시에만 재설정되는 시퀀스 번호를 사용한다.[1]

3. 1. 2. Echo Reply

''에코 응답''(echo reply)은 에코 요청의 응답으로 생성되는 ICMP 메시지이다. 규정상 에코 요청을 수신한 경우에는 반드시 에코 응답을 반환해야 하며, 에코 응답에는 에코 요청에 포함된 페이로드를 그대로 포함해야 한다.[12]

00010203040506070809101112131415
16171819202122232425262728293031
Type = 0(IPv4, ICMP) 129(IPv6, ICMP6)Code = 0헤더 체크섬
식별자시퀀스 번호
페이로드



식별자와 시퀀스 번호는 에코 요청과 응답을 연결하기 위해 클라이언트에서 사용된다.

3. 2. 페이로드

패킷의 페이로드는 일반적으로 ASCII 문자로 채워진다. 다음은 tcpdump 유틸리티의 출력 예시이다.

페이로드에는 전송 시간을 나타내는 타임스탬프나 시퀀스 번호를 포함할 수 있다. 이를 통해 핑은 각 패킷의 전송 시간을 기록할 필요 없이 무상태 방식으로 왕복 시간을 계산할 수 있다.

4. 사용 예시

`ping` 명령어는 다양한 운영체제에서 네트워크 연결을 확인하는데 사용된다. `ping` 유틸리티의 명령줄 옵션과 출력은 구현에 따라 다르며, 페이로드 크기, 시도 횟수, TTL 제한, 시도 간격 등을 지정할 수 있다. 많은 시스템에서는 IPv6 네트워크에서 유사한 테스트를 수행하기 위해 ICMPv6를 구현한 "ping6" 유틸리티를 제공한다.[1]


  • 리눅스, macOS: 기본적으로 중단 문자를 입력할 때까지 `ping`이 계속 전송된다.
  • 윈도우: 기본적으로 `ping`은 4번 전송된다.


`ping`을 사용하면 IP 네트워크에 관한 다양한 정보를 얻을 수 있다. 예를 들어 호스트 시스템의 기본적인 네트워크 설정, 물리적인 회선 연결, DNS (도메인 네임 서버)의 정상 작동 여부, 경로 문제나 과부하 등을 확인할 수 있다.[1]

`ping`으로 대상으로부터 응답이 오면, 양방향으로 패킷을 송수신할 수 있고, 지정한 IP 주소의 기기가 정상 작동한다는 것을 의미한다. 도메인 이름으로 `ping`을 보내 정상 응답을 받으면, DNS 문제도 없다고 판단할 수 있다.[1]

`ping`은 웹 사이트 접속 불가 등의 문제 발생 시 원인 파악에 유용하다. 웹 서버 도메인 이름으로 `ping`을 보내 정상 응답을 받으면, IP 네트워크와 DNS는 정상이므로, OSI 참조 모델 상위 계층 소프트웨어 (OS, 방화벽, WWW 서버 소프트웨어 등)에 문제가 있을 가능성이 높다.[1]

온라인 게임 등에서 서버와 클라이언트 간 통신 지연을 `ping`으로 표시하기도 하며, 짧은 시간 내 연결이 끊어지는 세션을 유지하기 위해 사용되기도 한다.[1]

4. 1. Linux

다음은 리눅스에서 `ping` 명령어의 출력 예시이다.

```console

$ ping -c 5 www.example.com

PING www.example.com (93.184.216.34): 56 data bytes

64 bytes from 93.184.216.34: icmp_seq=0 ttl=56 time=11.632 ms

64 bytes from 93.184.216.34: icmp_seq=1 ttl=56 time=11.726 ms

64 bytes from 93.184.216.34: icmp_seq=2 ttl=56 time=10.683 ms

64 bytes from 93.184.216.34: icmp_seq=3 ttl=56 time=9.674 ms

64 bytes from 93.184.216.34: icmp_seq=4 ttl=56 time=11.127 ms

  • -- www.example.com ping statistics ---

5 packets transmitted, 5 packets received, 0.0% packet loss

round-trip min/avg/max/stddev = 9.674/10.968/11.726/0.748 ms

```

위 출력은 `www.example.com`에 5개의 프로브(기본적으로 1초 간격, `-i` 옵션을 통해 구성 가능)를 전송한 결과이다. 각 프로브 메시지와 결과가 나타나며, 마지막에는 전체 테스트의 통계가 요약되어있다. 이 예시에서 가장 짧은 왕복 시간은 9.674ms, 평균은 10.968ms, 최대값은 11.726ms였으며, 측정값의 표준 편차는 0.748ms였다.

다음은 `www.google.com`을 대상으로, iputils 버전의 `ping`을 실행한 또 다른 예시이다.

```console

$ ping www.google.com

PING www.l.google.com (64.233.183.103) 56(84) bytes of data.

64 bytes from 64.233.183.103: icmp_seq=1 ttl=246 time=22.2 ms

64 bytes from 64.233.183.103: icmp_seq=2 ttl=245 time=25.3 ms

64 bytes from 64.233.183.103: icmp_seq=3 ttl=245 time=22.7 ms

64 bytes from 64.233.183.103: icmp_seq=4 ttl=246 time=25.6 ms

64 bytes from 64.233.183.103: icmp_seq=5 ttl=246 time=25.3 ms

64 bytes from 64.233.183.103: icmp_seq=6 ttl=245 time=25.4 ms

64 bytes from 64.233.183.103: icmp_seq=7 ttl=245 time=25.4 ms

64 bytes from 64.233.183.103: icmp_seq=8 ttl=245 time=21.8 ms

64 bytes from 64.233.183.103: icmp_seq=9 ttl=245 time=25.7 ms

64 bytes from 64.233.183.103: icmp_seq=10 ttl=246 time=21.9 ms

  • -- www.l.google.com ping statistics ---

10 packets transmitted, 10 received, 0% packet loss, time 9008ms

rtt min/avg/max/mdev = 21.896/24.187/25.718/1.619 ms

```

이 출력에서 `www.google.com`은 DNS의 CNAME 레코드에 의해 `www.l.google.com`으로 유도되며, `64.233.183.103`이라는 IP 주소로 이름 해석되었다. 10번의 `ping`이 전송되었고(리눅스에서는 기본적으로 중단 문자를 입력할 때까지 계속 전송), 마지막에 결과가 요약되었다.

결과는 다음과 같다.

  • 10개의 패킷이 전송되었고, 10개 모두 수신되었다. (패킷 손실 0%)
  • 왕복 시간은 최단 21.896ms(1ms = 1/1000초), 평균 24.187ms, 최장 25.718ms, 표준 편차는 1.619ms였다.

4. 2. macOS

macOS는 유닉스이기 때문에 리눅스와 거의 동일하게 표시된다.[1] `ping www.google.com`을 실행한 예시는 다음과 같다.[1]

```text

computername:~ username$ ping www.google.com

PING www.l.google.com (66.249.89.104): 56 data bytes

64 bytes from 66.249.89.104: icmp_seq=1 ttl=238 time=30.556 ms

64 bytes from 66.249.89.104: icmp_seq=2 ttl=238 time=30.412 ms

64 bytes from 66.249.89.104: icmp_seq=3 ttl=238 time=31.272 ms

64 bytes from 66.249.89.104: icmp_seq=4 ttl=238 time=30.121 ms

64 bytes from 66.249.89.104: icmp_seq=5 ttl=238 time=30.942 ms

64 bytes from 66.249.89.104: icmp_seq=6 ttl=238 time=32.132 ms

64 bytes from 66.249.89.104: icmp_seq=7 ttl=238 time=30.680 ms

64 bytes from 66.249.89.104: icmp_seq=8 ttl=238 time=32.614 ms

64 bytes from 66.249.89.104: icmp_seq=9 ttl=238 time=29.405 ms

64 bytes from 66.249.89.104: icmp_seq=10 ttl=238 time=41.360 ms

64 bytes from 66.249.89.104: icmp_seq=11 ttl=238 time=32.176 ms

64 bytes from 66.249.89.104: icmp_seq=12 ttl=238 time=32.321 ms

^C

  • -- www.l.google.com ping statistics ---

13 packets transmitted, 12 packets received, 7% packet loss

round-trip min/avg/max/stddev = 29.405/31.999/41.360/2.978 ms

```

밑줄은 사용자가 입력하는 부분

`-c` 옵션으로 횟수를 설정하지 않았으므로, 중단 문자(Control+C)로 중지하지 않는 한 영원히 계속된다. 위 예시에서는 13번 핑을 전송했다.[1]

로그에서 알 수 있는 정보는 다음과 같다.[1]

  • 13번 패킷을 전송했고 12번 수신했으며 손실은 7%이다.
  • RTT(왕복 시간)는 최단 29.405밀리초(ms), 평균 31.999밀리초, 최장 41.360밀리초, 표준 편차는 2.978밀리초이다.

4. 3. Windows

다음은 Microsoft Windows XP 터미널에서 `www.google.com`으로 명령 프롬프트 표준 ping을 사용하여 ping을 보낸 결과의 예시이다 (95, 98, Me, 2000도 마찬가지이다).[1]

```console

C:\>ping www.google.com

Pinging www.l.google.com [64.233.183.103] with 32 bytes of data:

Reply from 64.233.183.103: bytes=32 time=25ms TTL=245

Reply from 64.233.183.103: bytes=32 time=22ms TTL=245

Reply from 64.233.183.103: bytes=32 time=25ms TTL=246

Reply from 64.233.183.103: bytes=32 time=22ms TTL=246

Ping statistics for 64.233.183.103:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 22ms, Maximum = 25ms, Average = 23ms

```

출력 예에서 `www.google.com`이라는 호스트 이름은 DNS의 CNAME 레코드에 의해 `www.l.google.com`으로 유도되고, `64.233.183.103`이라는 IP 주소로 해석되었다.[1] Windows의 경우 기본적으로 ping은 4번씩 전송되도록 설정되어 있으며, 출력 마지막에 ping 결과가 표시된다.[1]

결과는 다음과 같다.[1]

  • 패킷은 4번 전송되었고, 4번 모두 수신되었다. 패킷 손실은 0%이다.
  • 왕복 시간은 최단 22밀리초, 최장 25밀리초, 평균 23밀리초이다.


다음은 일본판 Microsoft Windows 10 터미널에서 `www.google.com`으로 2018년 10월 29일에 명령 프롬프트 표준 ping을 사용하여 ping을 보낸 결과이다.[1]

```console

C:\Users\(사용자 이름)>ping www.google.com

www.google.com [2404:6800:400a:808::2004]에 ping을 보내는 중 32 바이트의 데이터:

2404:6800:400a:808::2004에서 응답: 시간 =13ms

2404:6800:400a:808::2004에서 응답: 시간 =14ms

2404:6800:400a:808::2004에서 응답: 시간 =14ms

2404:6800:400a:808::2004에서 응답: 시간 =14ms

2404:6800:400a:808::2004의 ping 통계:

패킷 수: 전송 = 4, 수신 = 4, 손실 = 0 (0% 손실),

왕복 예상 시간 (밀리초):

최소 = 13ms, 최대 = 14ms, 평균 = 13ms

```

위의 예시와 동일하지만, www.google.com에서 이름 해석된 IP 주소가 IPv6로 표시된다.[1]

5. 활용

핑(ping)은 네트워크 연결 상태를 확인하는 데 유용하게 사용된다. 예를 들어, 특정 웹 사이트에 접속이 안 될 때, 핑을 사용하면 문제의 원인을 파악하는 데 도움이 된다. 웹 서버의 도메인 이름으로 핑을 보내 정상적인 응답을 받으면, IP 네트워크와 DNS는 정상 작동 중이며, OSI 참조 모델의 더 높은 계층에 속하는 소프트웨어(예: HTTP 통신을 차단하는 방화벽, WWW 서버 소프트웨어)에 문제가 있을 가능성이 높다.[1]

온라인 게임에서도 핑은 서버와 클라이언트 간의 통신 지연 시간을 측정하는 데 사용된다. 이 수치를 통해 플레이어는 게임 서버와의 연결 상태를 확인할 수 있다. 또한, 짧은 시간 안에 끊어지는 세션을 유지하기 위해 주기적으로 핑을 보내 연결을 유지하는 데 활용되기도 한다.[1]

다음은 리눅스에서 `www.example.com`에 5번의 핑을 보낸 결과 예시다.

프로브 메시지결과
64 bytes from 93.184.216.34: icmp_seq=0 ttl=56 time=11.632 ms해당 프로브에 대한 응답 시간, TTL, ICMP 시퀀스 번호
64 bytes from 93.184.216.34: icmp_seq=1 ttl=56 time=11.726 ms해당 프로브에 대한 응답 시간, TTL, ICMP 시퀀스 번호
64 bytes from 93.184.216.34: icmp_seq=2 ttl=56 time=10.683 ms해당 프로브에 대한 응답 시간, TTL, ICMP 시퀀스 번호
64 bytes from 93.184.216.34: icmp_seq=3 ttl=56 time=9.674 ms해당 프로브에 대한 응답 시간, TTL, ICMP 시퀀스 번호
64 bytes from 93.184.216.34: icmp_seq=4 ttl=56 time=11.127 ms해당 프로브에 대한 응답 시간, TTL, ICMP 시퀀스 번호
요약 통계
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 9.674/10.968/11.726/0.748 ms



위 예시에서 가장 짧은 왕복 시간은 9.674ms, 평균은 10.968ms, 최대값은 11.726ms, 표준 편차는 0.748ms였다.[1]

ping 유틸리티는 다양한 명령줄 옵션을 제공하며, 출력 형식은 구현에 따라 다를 수 있다. 페이로드 크기, 시도 횟수, TTL 제한, 시도 간격 등을 지정할 수 있다. IPv6 네트워크에서는 `ping6` 유틸리티를 사용한다.[1]

6. 한계 및 문제점

핑은 서비스 거부 공격의 일종인 핑 플러드에 악용될 수 있다. 공격자는 다량의 ICMP 에코 요청을 보내 대상 시스템을 마비시킬 수 있다.[9]

핑은 호스트의 존재를 알려 잠재적인 표적이 될 수 있으므로 보안상 위험하다. 많은 시스템에서 ICMP 트래픽을 차단하여 핑이 작동하지 않도록 한다.[20][21]

또한, 핑으로 측정된 왕복 시간은 무결성 검사가 부족하여 신뢰하기 어렵다. 공격자는 지연 시간을 의도적으로 조작할 수 있다.[22]

7. 같이 보기

참조

[1] 웹사이트 The Story of the PING Program https://ftp.arl.army[...] U.S. Army Research Laboratory 2010-09-08
[2] 서적 A Quarter Century of UNIX Addison-Wesley
[3] 간행물 Internet Delay Experiments IETF 2019-11-26
[4] 웹사이트 man page ping section 8 http://www.manpagez.[...]
[5] 웹사이트 ibiblio.org FreeDOS Package -- ping (Networking) http://www.ibiblio.o[...]
[6] 웹사이트 GitHub - reactos/reactos: A free Windows-compatible Operating System. https://github.com/r[...] 2019-08-08
[7] 웹사이트 ICMP: Internet Control Message Protocol http://repo.hackerzv[...] 2014-12-04
[8] 웹사이트 RFC Sourcebook's page on ICMP http://www.networkso[...] 2010-12-20
[9] 웹사이트 What is a Ping Flood {{!}} ICMP Flood {{!}} DDoS Attack Glossary {{!}} Imperva https://www.imperva.[...] 2021-07-26
[10] 문서 https://e-words.jp/w[...]
[11] 문서 The Story of the PING Program http://ftp.arl.army.[...]
[12] 웹사이트 The Story of the PING Program http://ftp.arl.mil/~[...] U.S. Army Research Laboratory 2010-09-08
[13] 서적 A Quarter Century of UNIX Addison-Wesley
[14] 간행물 Internet Delay Experiments IETF 2015-06-26
[15] 문서 http://www.manpagez.[...]
[16] 웹사이트 RFC 1122 - Requirements for Internet Hosts -- Communication Layers https://datatracker.[...] 2012-03-19
[17] 웹사이트 ICMP: Internet Control Message Protocol http://repo.hackerzv[...] 2014-12-04
[18] 웹사이트 RFC 792 - Internet Control Message Protocol https://datatracker.[...] Tools.ietf.org 2014-02-02
[19] 웹사이트 RFC Sourcebook's page on ICMP http://www.networkso[...] 2010-12-20
[20] 웹사이트 Windows firewall: how block ICMP (echo response) https://social.techn[...] 2019-02-27
[21] 웹사이트 redhat linux /proc/sys/net/ipv4 parameters https://www.redhat.c[...] 2019-02-27
[22] conference Accurate Manipulation of Delay-based Internet Geolocation http://dl.acm.org/ci[...] 2017-04
[23] 문서 The Story of the PING Program http://ftp.arl.army.[...] 20110514103713
[24] 웹인용 The Story of the PING Program http://ftp.arl.mil/~[...] U.S. Army Research Laboratory 2010-09-08
[25] 서적 A Quarter Century of UNIX Addison-Wesley
[26] 웹인용 RFC 1122 - Requirements for Internet Hosts -- Communication Layers http://tools.ietf.or[...] 2012-03-19



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com