3-정윤수KICS hwp

Size: px
Start display at page:

Download "3-정윤수KICS hwp"

Transcription

1 논문 12-37C 한국통신학회논문지 '12-11 Vol.37C No.11 스마트폰기반의클라우드컴퓨팅보안인증연구 정윤수, 김용태 A Study of Security Authentication for Cloud Computing Based on Smart Phone Yoon-Su Jeong, Yong-Tae Kim 요 약 클라우드컴퓨팅의편리성과확장성을기반으로웹과모바일의기능을결합한스마트폰이최근큰관심을받고있다. 그러나현재출시되고있는클라우드서비스들은대부분모바일단말과서버간의단순데이터동기화기반응용서비스수준에그치고있어통신사들이개발한비즈니스모델의상호운용성에문제가있다. 본논문에서는클라우드컴퓨팅의편리성과확장성을유지하면서스마트폰간서로다른비즈니스모델을사용하는스마트폰의사용자를효율적으로통합관리할수있는서비스보안인증모델을제안한다. 제안모델은현재운영중인클라우드컴퓨팅시스템에서효과적으로활용할수있도록스마트폰사용자의신분확인및권한 / 접근제어등을연동하여통합커뮤니케이션업무의원활한서비스가유지될수있도록스마트폰의사용자정보를인증한다. Key Words : 클라우드컴퓨팅 (Cloud Computing), 스마트폰 (Smart Phone), 보안구조 (Security Structure) ABSTRACT Recently, the smart phone including web and mobile service based on the reliability and extendability of cloud computing is receiving huge attention. However, most of current cloud services provide just an application service for synchronizing data between mobile entity and server. Business model developed by communication companies have problems with interoperability. This paper proposes a new service security authentication model to efficiently manage smart phone users using different business models between smartphones and to keep the reliability and extendability of cloud computing. Proposed model authenticates for smart phone users to stay with in the unified communication with smart phone user s identity and access control to effectively use the current cloud computing system. Ⅰ. 서론클라우드컴퓨팅은 IT 서비스및컴퓨터자원을인터넷기반으로제공하는컴퓨터기술을의미한다. 클라우드컴퓨팅이각광을받고있는이유는과거처럼일반적인공급이아닌개개인의사용자가상호작용하는것을중요시할뿐만아니라컴퓨팅기술의 발달로인하여글로벌기업들의전략적투자전략과맞물려급속히파급되고있기때문이다 [1]. 클라우드컴퓨팅은클라우드컴퓨팅만이가지고있는구조적특징으로인하여기존시스템에잠재되어있던보안위협과새로운형태의보안위협에노출되어있어보안위협에대한대응책이미미한상황이다 [2]. 최근모바일클라우드기술이다양한분야로 본연구는지식경제부지역혁신센터사업인민군겸용보안공학연구센터지원으로수행되었음. 주저자 : 목원대학교정보통신공학과교수, bukmunro@mokwon.ac.kr, 정회원 교신저자 : 한남대학교멀티미디어학부교수, ky7762@hnu.kr, 정회원논문번호 :KICS , 접수일자 :2012 년 6 월 21 일, 최종논문접수일자 2012 년 11 월 9 일 1027

2 한국통신학회논문지 '12-11 Vol.37C No.11 확산되고있는상황에서모바일클라우드는클라우드의편리성과확장성을기반으로다양한디바이스플랫폼및운영체제의비종속적인특성을나타내고있다. 모바일클라우드는표준화와플랫폼등에서서비스간의상호호환성및이식성, 보안등에서문제가있어개발자가특정클라우드플랫폼을기반으로소프트웨어를개발하더라도다른모바일클라우드플랫폼에서실행되지않아플랫폼간상호호환성이이루어지고있지않다 [3-5]. 대부분의클라우드서비스는 PC 에국한되어제공되고있으며모바일단말기를지원할경우특정단말에한정되어있어클라우드서비스가원활하게지원되고있지않다. 향후모바일서비스가보편화되면다양한단말기기에서공통으로서비스해야할수요가커질것이며이를위해단말기의독립적인보안서비스또한요구된다 [6-10]. 특히, 클라우드자원을이용하는모바일클라우드서비스는모바일서비스와클라우드서비스가융합되어복합적인위협이발생될수있기때문에모바일과무선네트워크, 클라우드서비스중하나의자원에문제가발생할경우클라우드전체에서정상적인서비스수행이불가능하게된다. 모바일클라우드서비스는모바일단말기를사용하는사용자가모바일클라우드환경에서공유된자원을무선네트워크를통해서비스받기때문에문제가발생할경우보안피해가일반클라우드서비스보다더커질수있다. 최근휴대폰의발전과대중화로인하여모바일클라우드서비스를사용하는사용자가증가하는추세에서모바일클라우드서비스는보안위협이제거된안전하고신뢰할수있는서비스제공이필요하다. 본논문에서는클라우드컴퓨팅의편리성과확장성을유지하면서스마트폰간서로다른비즈니스모델을사용하는스마트폰의사용자를효율적으로통합관리할수있도록상호운용성을향상시킨스마트폰기반의클라우드컴퓨팅보안인증모델을제안한다. 제안모델은현재운영중인클라우드컴퓨팅시스템에서효과적으로활용할수있도록스마트폰사용자의신분확인및권한 / 접근제어등을연동하여통합커뮤니케이션업무의원활한서비스가유지될수있도록모바일클라우드인증서버가스마트폰사용자의정보를통합관리하여인증을수행한다. 또한, 스마트폰사용자가다른지역의클라우드컴퓨팅환경에접근하더라도중앙서버에존재하는 스마트폰사용자의그룹정보를관리하여스마트폰사용자가서비스를이중으로사용하는것을예방한다. 이논문의구성은다음과같다. 2장에서는모바일클라우드컴퓨팅과보안위협에대해서알아본다. 3장에서는스마트폰기반의모바일클라우드보안모델을제안하고 4장에서는제안모델을보안공격유형에따른보안대책을분석한다. 마지막으로 5장에서는결론을맺는다. Ⅱ. 관련연구 2.1. 모바일클라우드컴퓨팅모바일클라우드컴퓨팅은필요한만큼사용하고쓴만큼지불하는클라우드컴퓨팅과모바일서비스를결합하여사용자가언제어디서든지클라우드서비스를받을수있는환경을의미한다 [5,8]. 모바일클라우드컴퓨팅에서는스마트폰은물론이동성을갖는기기들즉노트북과넷북, PDA, UMPC(Ultra Mobile Personal Computer) 등이모두사용된다. 모바일클라우드컴퓨팅에서사용되는아이폰, 노트북등은모바일기기와웹사이트간에자동으로동기화가이루어진다. 그림 1. 모바일클라우드의구성도 Fig 1. Block Diagram of Mobile Cloud 2.2. 모바일클라우드보안위협모바일클라우드컴퓨팅보안은기존클라우드컴퓨팅의보안측면뿐만아니라단말과클라우드서버사이의무선구간에서도보안문제가발생할수있다 [2,8]. 모바일클라우드컴퓨팅에서는클라우드서비스를이용하는이용자의정보유출공격, 무선 AP 등을통해인터넷에연결되는스마트폰이나태블릿등의이용자정보의가로채기공격, 탈옥, 루팅이라고부르는스마트폰해킹공격, 모바일스파이웨어에의해통화기록은물론위치정보, e-메일등의정보유 1028

3 논문 / 스마트폰기반의클라우드컴퓨팅보안인증연구 출공격등이존재한다. 보안공격중에서모바일클라우드컴퓨팅에서는모바일클라우드컴퓨팅환경에서는클라우드컴퓨팅의오 / 남용, 안전하지않은 API 의사용, 악의적인내부자문제, 공유기술의문제, 데이터유실 / 유출, 계정탈취등의보안위협에노출되어있다 [9]. 제안모델에서는모바일클라우드컴퓨팅에서사용되는스마트폰을서로다른비즈니스모델에서상호운용하면서 2팩터 (2-factor) 인증기술과권한및접근제어등을통하여쉽게서로다른비즈니스모델에서커뮤니케이션할수있도록함으로써모바일클라우드보안위협을예방하고있다. 키는모바일클라우드환경에서다수의사용자가데이터베이스에저장되어있는데이터를보호할수있는장점이있다. [ 그림 2] 에서스마트폰을사용하는사용자는모바일클라우드서버에서제공되는서비스가악성코드로부터안전하기위해서접속제한및해킹점검루틴우회방지기술등을적용한다. Ⅲ. 체내삽입형장치를부착한환자의프라이버시보호프로토콜이절에서는모바일클라우드컴퓨팅에서사용되는스마트폰을서로다른비즈니스모델에서상호운용할수있는서비스보안모델을제안한다. 제안된서비스보안모델은 2팩터인증기술과권한및접근제어등을통하여쉽게서로다른비즈니스모델에서커뮤니케이션할수있다 모바일클라우드환경에서의통합인증및권한관리모델스마트폰기반의클라우드컴퓨팅환경에서서로다른물리적인위치에존재하는사용자는특정서버에존재하는인증서버를통해사용자의인증및권한을할당받는다. 이동성이자유로운스마트폰사용자는클라우드컴퓨팅환경에분산되어있는시스템을통해서비스를제공받으며외부환경에있는사용자는클라우드플랫폼이제공하는통합인증시스템을이용하여서버내의시스템에접근할수있다. [ 그림 2] 는모바일클라우드환경에서스마트폰을사용하는사용자의보안피해 ( 키로깅, 피싱등 ) 을예방하기위한제안모델의전체개념도를보여주고있다. [ 그림 2] 의제안모델은스마트폰등의단말통합인증, 모바일클라우드인증서버, 사용자인증서버로구성되며스마트폰을사용하는사용자에게서비스를안전하게제공하기위해서모바일클라우드인증서버로부터 2팩터인증기술을제공받아스마트폰사용자를인증한다. 이때, 서로다른클라우드환경에서인증서버로접속하는사용자를구별하기위해서모바일클라우드인증서버는스마트폰사용자마다서로다른키를사용하여사용자를관리한다. 사용자가사용하는 그림 2. 모바일클라우드환경에서의사용자통합인증및권한관리 Fig 2. User Integration Authentication and Authorization Management in Mobile Cloud Environment 3.2. 모바일단말모바일클라우드환경에서이용자단말로이용되는 PC, 스마트폰, 태블릿등은키로깅, 피싱등으로부터노출되어있다. 제안모델에서는모바일클라우드인증서버가제공하는서비스를안전하게사용자에게제공하기위해서인증서 /OTP 기반의 2팩터인증기술을사용한다. 이때, 인증서 /OTP 기반의 2팩터인증기술은키보드보안, 가상키보드등의키입력정보보호기술을사용하여기밀성을제공하며, 인증환경에따라각시스템에접근하는각각다른단말을인증하고내부중요정보에대해서권한을부여하여권한에따른데이터접근을제한함으로써모바일클라우드단말의인증을최적화한다. 서로다른클라우드환경에서스마트폰을이용하는사용자의서비스요구를제공하기위해서모바일클라우드인증서버는다른클라우드환경에존재하는모바일클라우드인증서버와사용자가사전등록한비밀키를이용하여공유한다. 공유된데이터는사용자인증서버가통합하여사용자에게권한및역할을확인하고사용자를인증한다. 인증서버는서로다른클라우드환경에존재하는모바일클라우드인증서버들을관리하며스마트폰을사용하는사용자들의상호운용성을제공하기위해서 [ 표 1] 과같은사용자의 i-pin 정보코드를사용한다. 제안모델에서 i-pin 을사용하는이유는클라우드환경에서사용자의주민번호대신 i-pin 아이디와비밀번호를사용함으로써사용자의무결성및 1029

4 한국통신학회논문지 '12-11 Vol.37C No.11 프라이버시를보장받기때문이다. 표 1. 모바일클라우드환경의사용자 i-pin 정보코드 Table 1. User I-PIN Information of Mobile Cloud Environment Manag ement Oganiz ation Prefix 1 Prefix 2 Use Serial 12 bit 16 bit 4 bit 4 bit 6 bit 6 bit [ 표 1] 은제안모델을이용하는모든모바일클라우드시스템및서비스에서각각의모바일클라우드사용자를구분하는기본키역할을수행한다. 만약동일한 i-pin 정보코드를가진모바일클라우드사용자가존재하지않다면모바일클라우드환경의범위가확장될수있다 모바일클라우드인증서버 사용자 / 단말통합인증모바일클라우드컴퓨팅환경에서는사용자들이서로다른위치에서서비스를요청하기때문에사용자가서비스를요청하는위치에따라모바일클라우드인증서버가사용자의인증정보를수집하여사용자인증서버에게사용자인증을요청한다. 반의다단계인증을처리하면서인증서버의오버헤드를줄이기위해서제안모델에서는모바일단말- 서버간싱크 / 캐쉬기능을제공하면서모바일환경에서발생하는작은크기의많은데이터를처리하도록한다 상황인지 / 내용기반다단계인증상황인지 / 내용기반다단계인증은모바일클라우드단말이다른지역의모바일클라우드인증서버에게인증을요청하지않고해당영역의클라우드관리코드를사용자에게부여하여사용자를인증할때사용된다. 제안모델에서는모바일클라우드인증서버가 [ 표 1] 의사용자 i-pin 요청정보코드중용도코드를이용하여 [ 그림 4] 처럼서로다른클라우드환경에위치한사용자의상황을파악한후사용자의인증을요청한다. 모바일클라우드보안단말이클라우드인증서버에게인증을요청할경우제안모델은 [ 그림 4] 처럼서로다른모바일클라우드보안단말은인증서버에게인증을요청과정을 8단계로구분한다. 그림 4. 클라우드인증서버의다단계인증 Fig 4. Step by Step Authentication of Cloud Authentication Server 그림 3. 모바일장치인증처리 Fig 3. Authentication Process of Mobile Device [ 그림 3] 은모바일사용자가인증서버에게서비스를제공받기위해사용자인증을요청할때모바일클라우드인증서버와사용자인증서버사이의처리과정을보여준다. [ 그림 3]] 처럼제안모델에서는서로다른클라우드환경에서사용자의인증을처리하기위해서는단말기종과 OS 비종속적인모바일응용개발플랫폼이제공되어야하며, 모바일단말의응용실행환경 (HW 자원, OS, 유틸리티, 응용 ) 을하나의인스턴스로제공하고사용자인스턴스들의이동성및확장성을제공한다. 모바일사용자의상황인지및내용기 [ 그림 4] 에서계층적으로구성된사용자인증서버, 모바일클라우드인정서버, 모바일클라우드보안단말등은단계적으로인증과정을처리한다. 각각다른모바일클라우드보안단말은모바일클라우드인증서버에게 i-pin 정보코드를요청하고 ( 단계 1) 요청된정보를수신받은모바일클라우드인증서버는모바일클라우드보안단말을확인하여모바일클라우드보안단말에게요청된 i-pin 코드중용도코드를전송한다 ( 단계 2). 모바일클라우드인증서버는 i-pin 코드의용도코도와인증코드를비교한후비교결과가일치할경우사용자인증서버에게사용자의일련번호와인증정보를전달한다. 만약인증정보가일치하지않으면프로세스를종료한다 ( 단계 3~단계 4). 사용자인증 1030

5 논문 / 스마트폰기반의클라우드컴퓨팅보안인증연구 서버는사용자의일련번호와인증정보를데이터베이스에저장된정보와비교하여일치되는정보가있을경우모바일클라우드인증서버에게전달한다 ( 단계 5~단계 6). 모바일클라우드인증서버는이웃한모바일클라우드인증서버에게인증확인정보를유포하여모바일클라우드보안단말이인증확인메시지를전달받도록한다 ( 단계 7~단계 8). [ 그림 4] 처럼제안모델에서 i-pin 을사용하는이유는클라우드환경에서사용자의주민번호대신 i-pin 아이디와비밀번호을사용함으로써사용자의무결성및프라이버시를제공할수있기때문이다. 만약사용자의 i-pin 요청정보코드중용도코드와모바일클라우드인증서버의인증코드가일치하지않으면사용자의인증요청을취소한다. 인증코드는사전에사용자가클라우드환경에접속하기전에사전부여된코드이다. 만약인증코드의정보가일치하면사용자인증서버에게사용자의일련번호코드와인증정보를전달하여인증서버의데이터베이스에사전에저장한사용자정보와비교를수행한다. 데이터베이스에저장된정보중모바일클라우드인증서버는해당클라우드관리코드를사용자에게부여하여사용자를인증한다. 제안모델은사용자를인증하기위해서그룹코드, 클라우드관리코드, 사용자 i-pin 코드등을사용하여인증함으로써사용자의분산처리가가능하고인증서버의제어집중으로인한부하를낮출수있다. 보안단말정보를검색하여일치하는정보가존재할경우사용자인증서버에게 B 지역에존재하는모바일클라우드인증서버의확인요청메시지를전달하여 B 지역에존재하는모바일클라우드의존재유 무확인응답메세지를수신받는다 ( 단계 3~단계 5). 모바일클라우드인증서버는사용자인증서버로부터전달받은응답메시지를확인한후 B 지역에존재하는모바일클라우드인증서버에게모바일클라우드보안단말의존재확인요청메시지를전달하면 B지역에존재하는모바일클라우드인증서버는데이터베이스를검색하여요청된모바일클라우드보안단말의존재유 무에대한확인요청메시지를전달한다 ( 단계 6~단계8). 모바일클라우드인증서버는 A지역에존재하는모바일클라우드보안단말에게 B 지역의모바일클라우드인증서버로부터전달받은인증확인정보메시지를전달한다 ( 단계 9). 모바일클라우드보안단말은인증확인이완료되면 B지역의모바일클라우드보안단말에게인증확인메시지를전달한다 ( 단계 10) 모바일서비스간상호인증모바일서비스간상호인증은모바일클라우드단말이다른지역의모바일클라우드인증서버에포함된모바일클라우드단말을인증하고자할때사용된다. 제안모델에서는모바일클라우드보안단말을사용하는사용자를상호인증하기위해서 [ 그림 5] 처럼사용자의 i-pin 코드중발급자코드와일련번호코드, 사용자가사전에등록한랜덤값을이용하여서로다른위치에존재하는모바일클라우드단말간상호인증을수행한다. 모바일서비스간상호인증은 [ 그림 5] 처럼 10단계의처리과정을수행한다. A 지역에있는모바일클라우드보안단말은 B 지역에있는모바일클라우드보안단말과통신하기위해서인증요청메시지를수신받은후모바일클라우드정보확인을위하여모바일클라우드인증서버에게확인메시지를전달한다 ( 단계 1~단계2). 모바일클라우드인증서버는클라우드인증서버내데이터베이스에존재하는모바일클라우드 그림 5. 모바일서비스간상호인증처리 Fig 5. Mutual Authentication Process between Mobile Service 제안모델에서는모바일서비스간인증처리를위해서모바일클라우드인증서버가다른위치에존재하는모바일클라우드인증서버에게모바일클라우드단말을인증하기위해서우선사용자인증서버에게모바일클라우드인증서버를인증한후상대방모바일클라우드인증서버의데이터베이스에존재하는모바일클라우드단말의정보를검색한다. 정상적인단말일경우모바일클라우드인증서버는단말의인증정보를전달하여모바일클라우드단말간상호인증을처리할수있는정보를전달한다 사용자인증서버제안모델에서인증서버는모바일클라우드단말과 1031

6 한국통신학회논문지 '12-11 Vol.37C No.11 모바일클라우드인증서버를중앙집중방식으로통합관리하며모바일클라우드단말과모바일클라우드인증서버의정보를사용자가가지고있는 i-pin 정보와함께클라우드그룹정보를 [ 표 2] 처럼데이터베이스에연계하여저장한다. 표 2. 사용자인증서버의클라우드그룹통합관리코드 Table 2. Cloud Group Integration Management of User Authentication Server Cloud Group Management User i-pin 12 bit 4 bit 48 bit 사용자인증서버는 [ 표 2] 의관리코드를통해모바일클라우드단말이인증서버에무분별하게접근하는것을관리한다. 특히관리코드는모바일클라우드단말과인증서버들의권한등급에따라접근및서비스를제한할수있기때문에모바일클라우드컴퓨팅환경에서는사용자들이서로다른위치에서서비스를요청하더라도클라우드서비스와확장성에는아무런영향을미치지않는다. Ⅳ. 평가 이절에서는모바일클라우드단말을계층적구조로구성된인증서버수에따른인증지연시간과오버헤드, 해쉬함수충돌확률에따른공격확률등을평가한다. 여기서, 실험평가를위해사용되는인증서버는모바일클라우드인증서버를의미한다 실험환경이절에서는인증서버의인증처리시간과오버헤드, 해쉬함수충돌확률에따른공격확률등을평가하기위한도구로 OPNET 을사용하였다. OPNET 을사용하게된이유는첫째, 성능평가를위해모바일클라우드단말을이용하여직접테스트베드를구축하여실험할수없었기때문이며, 둘째, OPNET 이제공하는모바일클라우드단말기능을적용하여성능평가를수행할수있기때문이다. 제안모델의실험을위하여 [ 표 3] 의실험환경을사용한다. 실험에서설정된모바일클라우드단말의수는 100, 300, 500, 1,000명이며인증서버의최대수는 3으로설정한다. 실험시간은 86,400 초동안실험을수행한다. 사용자기기의버퍼크기는 100 패킷의크기를가지는것으로가정하며, 각패킷은 패킷전송동안패킷드롭확률을 0.01 로한다. AP 의개수는서비스환경크기에따라 1개에서 10개를사용하는것으로한다. 이같은설정은현실모델에맞는시뮬레이션을만들기위한설정들이다. 표 3. 실험환경 Table 3. Experimental Environment Environment Variable Value Number of User 100, 300, 500, 1,000 Max Number of Authentication Server 3 Experimental Time 86,400 s Buffer Size 100 packet/s Packe Drop Ratio 0.01 Data Packet Size 100 bytes Querry Packet Size 25 bytes Heder Packet Size 25 bytes Number of AP(Access Point) 1 ~ 성능평가 인증서버의인증지연시간 [ 그림 6] 은모바일클라우드단말을사용하는사용자수증가에따른인증서버의지연시간을평가하고있다. Delay Time(ms) Number of Server = 1 Number of Server = 2 Number of Server = User 그림 6. 인증지연시간 Fig 6. Authentication Delay Time 사용자수가 100 명이하일경우에는인증서버의수에따른지연시간의차이가없지만사용자수가 500 이상이될경우인증서버의지연시간이 100 명이하보다 12.3% 높게나타났다. 이같은결과는모바일클라우드인증서버가모바일클라우드단말의인증범위가증가할수록사용자인증서버의인증지연시간도길어 1032

7 논문 / 스마트폰기반의클라우드컴퓨팅보안인증연구 지는의미를내포하고있다 사용자수에따른인증서버의오버헤드 [ 그림 7] 은사용자수에따른인증서버의오버헤드를비교평가하고있다. 실험결과사용자수가증가함에따라인증서버의오버헤드는점진적으로증가하였으며, 모바일클라우드를계층적으로관리할경우계층적으로관리하지않을경우보다인증서버의오버헤드는최대 15% 까지낮은결과를얻었다. 이같은결과는상황인지 / 내용기반다단계인증에서사용자인증서버의오버헤드가모바일서비스간상호인증환경의사용자인증서버의오버헤드보다낮다는의미를내포하고있다. Overhead of Auth. Server Number of Server = 1 Number of Server = 2 Number of Server = Number of User X : Step by Step Authentication of Context Awareness/Contetn based Y: Mutual Authentication between Mobile Service 그림 8. AP 수에따른인증서버의오버헤드 Fig 8. Overhead of Authentication Server through Number of AP 해쉬함수충돌확률에따른공격확률 [ 그림 9] 은상황인지 / 내용기반다단계인증환경과모바일서비스사이에상호인증환경에서해쉬함수 (MD5, HAS160, TIGER, SHA512, RMD160 등 ) 의충돌확률에따른공격확률결과를나타내고있다. 그림 7. 인증서버의오버헤드 Fig 7. Overhead of Authentication Server 인증서버와 AP 수에따른오버헤드 [ 그림 8] 은인증서버와 AP 수증가에따른인증서버의오버헤드를평가한결과이다. 인증서버의수를증가시키면서 AP 수를점진적으로증가한결과, AP 의수가낮은경우인증서버의오버헤드는평균 0.13 으로낮았으나 AP 수가 6이상일경우에는인증서버가받는오버헤드가평균 0.53 으로높게나타났다. 이같은결과는상황인지 / 내용기반다단계인증과모바일서비스간상호인증모두동일한결과를나타났으며, 상황인지 / 내용기반다단계인증환경과모바일서비스간상호인증환경에서 AP 수증가에따른인증서버의오버헤드를비교평가한결과이동성에따른처리율이상황인지 / 내용기반다단계인증환경이모바일서비스간상호인증환경보다낮기때문에인증서버의오버헤드는평균 19% 낮았다. X : Step by Step Authentication of Context Awareness/Contetn based Y: Mutual Authentication between Mobile Service 그림 9. 해쉬함수충돌확률에따른공격확률 Fig 9. Clash Probability of Hash Function through Attack Probability [ 그림 9] 에서는상황인지 / 내용기반다단계인증환경이모바일서비스사이에상호인증을수행하는환경보다해쉬함수충돌확률에따른공격확률이낮게나타났다. 이같은결과는모바일서비스간상호인증이상황인지 / 내용기반다단계인증보다모바일클 1033

8 한국통신학회논문지 '12-11 Vol.37C No.11 라우드단말이처리하는인증과정을더많이요구되기때문이다. [ 그림 9] 에서해쉬함수충돌에사용된해쉬함수중 MD5 가공격확률이가장높게나타난반면 RMD160 이가장낮게나타났다 안전성평가이절에서는스마트폰기반의클라우드컴퓨팅환경에서요구되는보안요구사항을기반으로인식자관리, 상호인증, Replay 공격, Man in the middle attack 공격, Impersonation 공격등에대한제안기법의안전성을평가한다 인식자관리모바일인증서버는모바일클라우드단말을인증처리방법에따라중앙집중적인방법과분산처리방법으로구분하여관리하기때문에모바일인증서버는모바일클라우드단말의인식자를테이블로저장하여관리한다. 제안모델에서인증서버는모바일클라우드단말의위치에따라그룹코드와 i-pin 정보를이용하여관리코드를부여하여모바일클라우드단말을관리한다. 제안모델은상황인지 / 내용기반다단계인증과모바일서비스사이에상호인증에따라모바일클라우드단말을인증하고서비스를제공하기때문에제어집중으로인한부하는높지않다. 마다서로다른공유키를사용하기때문에클라우드환경처럼분산처리를수행하는환경에적합하며서비스형태에따라사용자인증을개별적으로수행할수있다 Man in the middle 공격제안기법에서는모바일클라우드보안단말과인증서버간에주고받는메시지에서공격자가사용자정보를알고있다고가정하면공격자는인증서버로부터인증받기위해서사용자정보중 i-pin 코드를사용하여인증서버에게인증을요청한다. 그러나제안모델에서는 i-pin 코드중발급자의코드와일련번호코드, 사용자가사전에등록한난수값을 XOR 과해쉬함수에적용한새로운값을계산할수없기때문에공격자의 man in the middle 공격에안전하다 Impersonation 공격제안기법은모바일클라우드보안단말에사용자의인식자와패스워드를직접사용하지않고 i-pin 코드중발급자의코드와일련번호코드, 사용자가사전에등록한난수값등을사용하여모바일클라우드보안단말과인증서버사이에전달되는동시에시간정보를사용하여인증과정을수행하기때문에 Impersonation 공격을예방하고있다 상호인증제안모델에서는모바일클라우드보안단말을사용하는사용자를인증하기위해서 i-pin 코드중발급자코드와일련번호코드, 사용자가사전에등록한랜던값을이용한다. 제안모델에서는모바일서비스사이에상호인증을수행하기위해서우선사용자인증서버에게모바일클라우드인증서버를인증하여데이터베이스내에존재하는모바일클라우드단말의정보를비교한다. 이때, 데이터베이스에저장되어있는랜덤값은매통신마다다른값이생성되기때문에평문공격의암호알고리즘공격을예방하며 i-pin 코드는 XOR 연산과해쉬함수를이용하여사용되기때문에제 3자는알수없다 Replay 공격제안기법에서는인증과정에서송 수신되는메시지중단말이현재서비스를사용하는정보중에서시간 (Time) 정보를사용하여인증세션의정상유 무를확인하는과정에서인증서버와단말간공유된키를사용하기때문에 Replay 공격을예방하고있다. 제안기법에서는모바일클라우드단말이인증을요청할때 Ⅴ. 결론모바일클라우드는표준화와플랫폼등에서서비스간의상호호환성과이식성, 보안등에서문제가대두되고있다. 특히, 서로다른플랫폼사이에소프트웨어가실행되지않을수있어상호호환성문제를해결할필요가있다. 본논문에서는서로다른비즈니스모델을사용하는스마트폰의사용자를효율적으로통합관리할수있는서비스보안인증모델을제안하였다. 제안모델은현재운영중인클라우드컴퓨팅시스템에서효과적으로활용할수있도록스마트폰사용자의신분확인및권한 / 접근제어등을연동하여통합커뮤니케이션업무의원활한서비스가유지될수있도록스마트폰의사용자정보를통합관리하였다. 향후연구로본연구에서제안된모델을실환경에적용하는연구를수행할계획이다. 참고문헌 [1] D. Zissis, and D. Lekkas, Addressing cloud 1034

9 논문 / 스마트폰기반의클라우드컴퓨팅보안인증연구 computing security issues, Future Generation Computer Systems, vol. 28(3), 2012 [2] W. Jansen, and T. Grance, Guidelines on Security and Privacy in Public Cloud Computing, [3] M. Mannan, B. H. Kim, A. Ganjali, and D. Lie, Unicorn: Two-factor Attestation for data Security, Proc. of the 18th ACM conference on Computer and Communications Security [4] F. Zhang, J. Chen, H. Chen, and B. Zang, CloudVisor: Retrofitting Protection of Virtual Machines in Multitenant Cloud with Nested Virtualization, Proc. of 23rd ACM Symposium on Operating Systems Principles [5] K. C. Lee, S and Y. Lee, Mobile Cloud Standard Trend and strategy, Information and Commnunications Magazine, Vol. 28, No. 10, pp [6] Y. H. Bang, S. J. Jeong, S. M. Hwang, Security Requirement Development Tools of Mobile Cloud System, Information and Commnunications Magazine, Vol. 28, No. 10, pp [7] I. Y. Jeong, C. Y. Lee, J. Y. Kim, H. K. Kim and Y. C. Jeong,, Context Awareness Dynamic Authentication and Authorization Management Service in Mobile Cloud Multi-tenancy Environment, Information Security Magazine, Vol 21, No. 8, pp [8] ABIresearch, Mobile Cloud Computing [9] Security for Access to Device APIs from the Web W3C Workshop, ws/. [10] T. H. Kim, I. H. Kim, C. W. Min and Y. I. Yeom, Security Technical Trend of Cloud Computing, Computer Science Managine 30(1), pp , Jan 정윤수 (Yoon-Su Jeong) 1998년 2월청주대학교전자계산학과학사 2000년 2월충북대학교대학원전자계산학과석사 2008년 2월충북대학교대학원전자계산학과박사 2008년 3월~2012년 2월충북대및한남대시간강사 2012년 3월~현재목원대학교정보통신학과교수 < 관심분야 > 유 무선보안, 암호이론, 정보보호, Network Security, 이동통신보안김용태 (Yong-Tae Kim) 1984년 2월한남대학교계산통계학과학사 1988년 2월숭실대학교전자계산학과석사 2008년 2월충북대학교전자계산학과박사 2002년 12월~2006년 2월 ( 주 ) 가림정보기술이사 2006년 3월~현재한남대학교멀티미디어학부교수 < 관심분야 > 모바일웹서비스, 정보보호, 센서웹, 모바일통신보안 1035

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

슬라이드 1

슬라이드 1 4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

<30332E20BDC5BCF6BAB9B4D42E687770>

<30332E20BDC5BCF6BAB9B4D42E687770> 情報保護學會論文誌第 23 卷第 2 號, 2013. 4 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 * 신수복, 1 예홍진, 1 김강석 2 1 아주대학교정보통신전문대학원, 2 아주대학교대학원지식정보공학과 An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment*

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

Microsoft Word - KSR2014S042

Microsoft Word - KSR2014S042 2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 93~116 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 12 2016. 06. 20 2016. 06. 26 ABSTRACT e-

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

ÀÌÀç¿ë Ãâ·Â

ÀÌÀç¿ë Ãâ·Â Analysis on Smart TV Services and Future Strategies TV industry has tried to realize a long-cherished dream of making TVs more than just display devices. Such efforts were demonstrated with the internet

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:3~20 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/27, Published: 2016/12/30 [ABSTRACT] This study aims to comprehensively analyze

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에 IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

IBM blue-and-white template

IBM blue-and-white template 쌍용자동차 CATIA V5 적용사례 쌍용자동차기술관리팀안재민 AGENDA 1. SYMC PRODUCT LINE UP 2. SYMC PDM Overview 3. CV5 & PDM Implementation Overview 4. PDM을이용한 CV5 Relational Design 5. 향후과제 6. Q & A 2 Presentation Title 1 2 1.

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

38이성식,안상락.hwp

38이성식,안상락.hwp 동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:21~34 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/19, Published: 2016/12/30 [ABSTRACT] With the development of the Internet,

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수

< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수 < 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수 : 3,659 명 - 설립연도 : 1996 년 - 시장점유율 : 29.8% - 가입자수 :

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

03.Agile.key

03.Agile.key CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development

More information

Intro to Servlet, EJB, JSP, WS

Intro to Servlet, EJB, JSP, WS ! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g

More information

52 l /08

52 l /08 Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹

More information

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA. http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Microsoft PowerPoint - [2009] 02.pptx

Microsoft PowerPoint - [2009] 02.pptx 원시데이터유형과연산 원시데이터유형과연산 원시데이터유형과연산 숫자데이터유형 - 숫자데이터유형 원시데이터유형과연산 표준입출력함수 - printf 문 가장기본적인출력함수. (stdio.h) 문법 ) printf( Test printf. a = %d \n, a); printf( %d, %f, %c \n, a, b, c); #include #include

More information