<30382D4D6F62696C D4158BFA1BCAD20BACEBAD0BECFC8A3C8AD20B9E6BDC4C0BB20C0FBBFEBC7D120BEC8C0FCC7CFB0ED20BDC5BCD3C7D120C7DAB5E5BFC0B9F620B1E2B9FD2

Size: px
Start display at page:

Download "<30382D4D6F62696C D4158BFA1BCAD20BACEBAD0BECFC8A3C8AD20B9E6BDC4C0BB20C0FBBFEBC7D120BEC8C0FCC7CFB0ED20BDC5BCD3C7D120C7DAB5E5BFC0B9F620B1E2B9FD2"

Transcription

1 중소기업정보기술융합학회논문지제 1 권제 1 호 pp.67~73, 2011 김기수 1, 김윤철 2, 이상호 3* 1 ( 주 ) 한국아이티평가원, 2 ( 주 ) 유앤비테크, 3 충북대학교컴퓨터과학과 A Handover Scheme based on Partial Encrypton Method to Support Security and Rapidity of Mobile WiMAX Ki-Su Kim 1, Yon-Cheol Kim 2 and Sang-Ho Lee 3 1 KSEL Co., 2 U&B Tech., 3 Chungbuk National University 요약고속이동통신서비스에서의핸드오버, 특히 Mobile WiMAX 는 120km/h 의속도에서도이동성을효과적으로지원한다. 하지만한셀안에서증가하는사용자의수를수용하기위해무선네트워크의각셀의크기를줄임으로써대역폭을할당하는방법으로마이크로셀, 피코셀이점점늘어나고있다. 이러한결과로핸드오버가발생하게되고, 그에따라연결실패비율이증가하였다. IEEE 표준안에서는핸드오버최적화기법을통해 Seamless 한연결성을제공하지만인증절차를생략함으로써네트워크취약성이노출되었다. 본논문은 VoIP, 화상통신, Streaming Data Service 같은실시간서비스를지원하면서보안성이우수한부분암호화방식의핸드오버를제안한다. 평가결과, 제안기법은기존방법에비해처리시간이 20% 이상향상됨을입증하였다. 키워드 : WiMAX, 핸드오버, 부분암호화, IEEE Abstract Handover in high speed mobile communication service, in particulary mobile WiMAX is supported efficiency mobility to 120km/h speed. But, in order to accommodate number of user increment in a cell, wireless network is increment to microcell and picocell by allocate bandwidth and by decrease cell size. handover is occurrent and increment connection failure ratio In this result. IEEE standard is support seamless connection through handover optimization scheme. But because authentication process is abbreviate, network weakness is exposure. In this paper, we propose handover scheme for support realtime service as VoIP, Picure communication, Streaming Data Service in order to support partially encryption method. In experiment, proposed scheme is proof which process time is increment 20% more than previous scheme. Key Words : WiMAX, Handover, Partial Encryption, IEEE 서론 정보통신기술의발전으로통신과방송이융합된다양한서비스가출현하고, 언제어디서나이용할수있는 * 교신저자 (shlee@chungbuk.ac) 접수일 (2011 년 10 월 2 일 ), 심사완료일 (2011 년 11 월 4 일 ) 환경으로바뀌어가고있으며, 이는전송용량의광대역화, 고속의이동성, MS의개인화라는특성을가지고있다. 이러한특성을가장잘제공하는서비스중하나가 Mobile WiMAX 이다. IEEE 산하의 Broadband Wireless Access(BWA) 를담당하는 Working Group에서표준화작업을수 67

2 중소기업정보기술융합학회논문지제 1 권제 1 호 행한 Mobile WiMAX 는단순히고속으로이동중에인터넷을이용할수있는기본적인인터넷접속서비스를넘어, 언제어디서나무선IP 기반의각종데이터, 커뮤니케이션, 멀티미디어서비스를즐길수있는환경을제공한다. 성공적인 Mobile WiMAX 서비스제공을위해서다양한보안위협으로부터 MS과네트워크장비들을보호하고, 네트워크를통하여전송되는정보를보호할수있는기술이필수적으로요구된다. Mobile WiMAX 에서는향상된보안기능을제공하기위해 PKM(Privacy Key Management) 라불리는 Security Sub-layer를가지고있으며, PKMv2 를통해 EAP(Extensible Authentication Protocol) 인증 [7], AES(Advanced Encryption Standard) 기반기밀성제공알고리즘, CMAC/HMAC(Cipher/Hashed Message Authentication Code) 을사용한메시지인증기능제공등을지원한다. 하지만작은셀크기를갖는환경에서고속이동은빈번하게핸드오버를초래하게되며, 이는 PKM 인증과정에서의지연으로인하여 VoIP, 화상통신, Streaming Data Service 같은실시간서비스에서일시적인서비스단절이발생할수있다. 이러한문제는핸드오버과정에서 PKM 인증단계와 TEK 생성단계를생략함으로써 MS(Mobile Station) 의이동성및 QoS(Quality of Service) 을보장하여해결할수있다. 그러나이방법은치명적인네트워크취약성이존재한다. 따라서신속한 MS의이동성을지원하면서인증과기밀성을제공할수있는안전한핸드오버방안이필요하다. 본논문에서는 을제안한다. 키교환과정에서필연적으로발생하는지연은수용하되, 암호화, 복호화에걸리는시간을단축시킴으로써실시간서비스의단절현상을막고자하는데의의가있다. 본논문의구성은다음과같다. 제 2장에서는빠른핸드오버를위한기존의관련연구들을살펴본다. 제 3장에서는본논문에서제안하는모델을설명하며, 제 4장에서는기존기법들과의성능평가를통해제안방식의우수성을입증한다. 마지막으로제 5장에서는결론과향후연구과제를제시한다. 2. 관련연구 IEEE 표준안 [3] 이 2004년에제정된이후로 Mobile IP기반핸드오버에대해서많은연구가수행되어져왔다. 2장에서는먼저신속하고끊김없는이동성을지원하기위해표준안에포함되어있는핸드오버최적화기능을설명을하고, 그후가장최근연구에서제안된 Pre-authentication 기반의핸드오버방안을언급한다. 2.1 핸드오버최적화기법 Mobile WiMAX는끊김없는이동성서비스를위하여다양한핸드오버기법 [4][5][6] 을제공한다. IEEE 표준에는 Hard handover(hho), Optimized hard handover(ohho), Fast base station switching(fbss), Macro diversity handover (MDHO) 의 4가지핸드오버가정의되어있다. 그러나 WiMAX Forum 이 Mobile WiMAX 인증을위하여정의한시스템프로파일에는 HHO와 OHHO 만으로도우수한핸드오버성능을얻을수있기때문에이두종류의핸드오버만을필수기능으로포함하고있다. Mobile WiMAX 는완벽한이동성을제공하는것을강점으로내세우고있기때문에빈번한핸드오버가발생하는경우에도끊김없는 (seamless) 서비스를제공하여야한다. 따라서핸드오버과정에서의지연을최소화하기위해, IEEE e 표준안은표 1에서기술한바와같이 RNG-RSP 메시지안에핸드오버 Opti- mization bit #1 과 #2 를통한보안설정을제공한다. 표 1. 핸드오버최적화옵섭 Table 1. Options of Handover Optimization 옵션 내용 Bit #1 Mobile WiMAX 네트워크에단말이재진입시인증절차생략 Bit #2 Mobile WiMAX 네트워크에단말이재진입시암호화키생성생략 핸드오버최적화옵션기능은표 1에서보는것처럼 Mobile WiMAX 에서효율적인핸드오버지원을위하여부가적인기능으로제공되며총 8종류로구성되어있고핸드오버가발생했을때네트워크재진입과정이나재인증과정에서의최소화된절차를지원한다. Bit #1와 Bit #2는각각 PKM 인증절차생략, TEK 생성단계생략을의미한다. 만일이두종류의기능이핸드오버과정에서적 용된다면, PKM인증단계와 TEK생성단계가생략됨으로써핸드오버지연시간을최소화하여끊김없는서비스를제공할수있다. 68

3 하지만, 이런장점에도불구하고핸드오버최적화옵션의사용은핸드오버과정에서의인증및기밀성과같은보안기능의생략을의미하므로결국치명적네트워크취약성을노출시킬수있다. 즉, 보안키가현재 BS에서다음 BS로전달되는것을뜻하며, 이런접근은네트워크에서인증키가공유되는것을뜻하므로매우위험하다. 2.2 Pre-authentication 기반메커니즘 PKMv2 의보안취약성을개선하며 Pre-authentication 기반메커니즘을적용한안전하고신속한핸드오버방안을논문 [1] 에서나타낸다. 이방안은기존의 IEEE 표준에서의핸드오버최적화옵션의문제점을지적하고, PKMv2 의키교환절차를보다안전하게개선함으로써보안성을향상시켰다. 그리고이웃한모든 BS과 pre-authentication procedure 를거침으로써사전에해당셀에서사용하게될인증키, 무결성검사키, 데이터암호화키를생성하였다. 이를통해해당망진입후발생하게될인증및키교환절차로인한지연을현저히감소시켰으므로빠른핸드오버를지원한다. 그림 1은논문 [1] 에서제안하는소프트핸드오버에서의메시지교환및키교환방식이다. MS의 MAC Address를안다면이를통해 PMK (Pairwise Master Key), AK(Authorization Key), KEK (Key Encryption Key), TEK(Traffic Encryption Key) 를모두만들수있는문제가있다. 논문 [1] 은 MSK대신 PMK를전달함으로써 MSK 노출로인한문제를막았으며, MS와인접한모든 BS와키교환과정을거쳐미리통신에사용될키를생성함으로써핸드오버를통해해당망에진입했을때소요되는지연을현저히줄였다. 하지만이경우불필요한키생성과정을거치게되어과도한계산에따른부하와키를저장하기위한메모리가낭비되는문제점이있다. 3. 부분암호화를이용한핸드오버기법기존논문들은 PKMv2 의인증및키교환방식에서의지연을단축시키는데중점을두었지만암호화, 복호화에걸리는시간을간과하였다. 아무리인증및키교환을빨리수행하였다하더라도데이터의암호화, 복호화에서지연이많아진다면빠른핸드오버를통한실시간서비스는지원할수없다. 따라서데이터의암호화, 복호화시의시간을단축시켜야한다. 그림 1. 제안기법의메시지교환방식 Fig 1. Message change method of proposed scheme 기존 PKMv2 키교환절차에서는 MSK(Master Session Key) 를 AS(Authenticaion Server) 에서생성하여 BS에게전달하였다. MSK는 BSID와 MS의 MAC Address를숨길수없으므로어느 BS나 MSK를수신하고 BSID와 3.1 부분암호화방안적용되는부분암호화방법은그림 2에서처럼전송하려는데이터를 16,000바이트씩메시지블록으로나누고다시 80바이트로작게세분화한다. 세분화된메시지블록의순번과부분암호화용랜덤비트열 ( 비트 0 과비트 1 의전체개수는각각 100개 ) 을이용하여비트값이 1 인블록에대하여암호화를수행한다. 논문에서적용하는부분암호화방법은데이터를전체적으로암호화하는경우보다보안성은떨어지지만메시지의암호화가그만큼덜수행되어지기때문에암호화시간을줄여주며단말의부하도낮출수있는장점을가지고있다. SSL 에서의레코드프로토콜은전송하는응용메시지를취해서관리하기쉬운블록으로데이터를분해하여데이터를압축한다. 이때압축은 214바이트의크기로적용된다. 제안시스템역시동일한방식을적용하여한번에읽어올수있는데이터의크기를 16,000바이트로제한하였다. 입력데이터는부분암호화를위해각각 8,000바이트씩 2블록으로나뉘어지며, 메시지인증을위해 MAC 69

4 중소기업정보기술융합학회논문지제 1 권제 1 호 이더해진다. 핸드쉐이크과정을거쳐선택된해쉬알고리즘에따라 MAC의크기는가변적으로변하게되어 MD5일경우 16바이트, SHA일경우 20바이트가추가적으로더해진다. 총전송데이터는 16,000바이트이상이므로수신측에서는부분복호화를위해 MAC의크기에관계없이비암호화데이터 8000 바이트를제외한부분을복호화대상데이터로판단할수있다. 그림 3. 데이터송신알고리즘 Fig 3. Data sending algorithm 16,000 바이트크기의데이터를버퍼에저장한후사전에생성한 200개의부분암호화용랜덤비트열 ( 암호화를위한 100개의패턴과비암호화를위한 100개의비암호패턴 ) 을 80 바이트크기로각각적용하여 8,000 바이트의암호화될메시지와 8,000 바이트의비암호화될메시지로비트열을구분한다. 암호패턴에의해선택된 8,000 바이트의메시지는암호알고리즘을통해메시지를암호화하고 8,000 바이트의비암호화될메시지는암호화되기전의 8,000 바이트메시지와배타적논리합연산을수행한후암호화된 8,000 바이트의메시지와결합하여수신자에게전달한다. 그림 2. 제안기법의복호화방안 Fig 2. Partially cryption method of proposed scheme 3.2 부분복호화방안제안하는부분복호화방법은그림 4을통해알수있다. 무선을통해전달받은데이터는뒷부분의배타적논리합연산을통해생성된 8,000 바이트의데이터와 MAC 을포함한 8,000 바이트이상의암호화데이터로구성된다. 70

5 그림 5. 데이터수신알고리즘 Fig 5. Data receiving algorithm 그림 4. 제안기법의복호화방안 Fig 4. Partially decryption method of proposed scheme 암호화데이터는송신자와수신자가사전에정의된복호화알고리즘을통해암호화데이터를복호화한다. 복호화과정이끝나면전달받은데이터의무결성을검증하기위해배타적논리합연산을통해생성된데이터와복호화데이터를결합한후해쉬알고리즘을적용하여 MAC을계산한다. MAC을통해무결성을검증받은데이터는복호화데이터와배타적논리합연산을통해생성된데이터를각각 80바이트로세분화한후복호화데이터와배타적논리합연산을통해생성된데이터를순서대로서로배타적논리합연산을수행한다. 배타적논리합연산을통해생성된비암호화데이터와복호화데이터는부분복호화용랜덤비트열을이용하여평문데이터를생성한다. 생성된평문데이터는부분암호화용랜덤비트열의비트를 0과 1로읽어들여비트가 0일경우는복호화데이터에서 80바이트를불러버퍼에저장하고, 비트가 1일경우는비암호화데이터에서 80바이트의데이터를버퍼에저장한다. 그림 5를통해송신자로부터전송받은부분암호화용랜덤비트열을생성하여수신비트열들을부분복호화패턴을이용하여평문비트열을얻어텍스트파일로출력하는과정을알수있다. 16,000 바이트의데이터를수신한후암호패턴정보에의해 8,000 바이트의암호화데이터와 8,000 바이트의배타적논리합연산에의해생성되었던비암호화데이터로비트열을구분한다. 구분된데이터중암호화된 8,000 바이트의데이터는암호화알고리즘을통해복호화되고배타적논리합연산을통해생성된 8,000 바이트의데이트는복호화된데이터와배타적논리합연산과정을통해비암호화된데이터를생성한다. 생성된복호화데이터와비암호화된데이터는암호화패턴정보에의해소스데이터로통합된다. 4. 평가성능평가는파일형식과크기에따라데이터를전체암호화하는방식과부분암호화의암 복호화처리시간을서로비교하여효율성을측정하였다. 4.1 고려사항 1 클라이언트에서서버로데이터가전송될때네트 71

6 중소기업정보기술융합학회논문지제 1 권제 1 호 워크의상태에따라전송속도가다르기때문에네트워크를통해전송되는과정에서의전송처리시간은배제한다. 2 전체암호화와부분암호화부분을제외한모든부분이동일하기때문에데이터전송처리시간은전체암호화와부분암호화만을고려하여측정 3 부분암호화는데이터를분리하고, 분리된하나의데이터는암호화되며또다른데이터는배타적논리합 (XOR) 을수행후두개의데이터를결합되는 4가지처리과정을포함한다. 4.2 수행결과 그림 6은 20Mbyte 텍스트에서의전체암호화와부분암호화의시간비교를보여주고있다. ( 단위 : 마이크로초 ) 시간 전체암호화부분암호화 횟수 그림 6. 20Mbyte 텍스트에서의전체암호화와부분암호화시간비교 Fig 6. Time comparison of whole and partial encryption with 20Mbyte text file 표 2. 파일크기에따른비교 Table 2. Comparison by file size 단위 : ms 텍스트파일 워드파일 이진파일 16KB MB MB 분석 1 부분암호화는전체암호화의처리시간보다 20-30% 단축하였다. 2 데이터를 100% 암호화한전체암호화에비해부분암호화는데이터가 50% 암호화된상태이기때문 에전체암호화보다 50% 의시간이단축되었다. 3 데이터분리, 배타적논리합 (XOR) 연산, 데이터결합등의처리시간이전체암호화보다 25% 의시간이소요되었다. 4 분리, XOR, 암호화, 결합의 4가지과정을포함하고있는부분암호화는전체암호화보다처리시간이적게소요됨을보여주고있다. 5. 결론본논문에서제안하는부분암호화기반핸드오버는기존의 PKMv2를상속하므로 EAP인증, AES기반기밀성제공알고리즘, CMAC/HMAC 을제공하며, TEK를통한데이터암 복호화를부분적으로하므로전체를암호화했을때보다시간이단축된다. 따라서, 핸드오버시인증및키교환단계를거친후빠른데이터전송시유리하므로핸드오버에따른지연이현저히줄어들게되어 VoIP, Video Streaming Service 같은실시간서비스들을충분히지원한다. 관련자료 [2] 에따르면 VoIP는약 50ms, Video Streaming Service 는 100ms의지연을넘어선안된다. 그러므로본제안모델을이용할경우신속한핸드오버를통한 QoS를유지할수있다. 평가를통해핸드오버지연시간을줄이고보안성을유지시켜본모델의우수성이입증되었음을확인하였다. 참고문헌 [1] J. B. Hur, et al., "Security Considerations for handover Schemes in Mobile WiMAX networks", IEEE Wireless Communications and networking Conference, pp , March [2] WiMAX Forum, "Mobile WiMAX - Part I : A Technology Overview and Performance Evaluation", February [3] IEEE Std e-2005 and IEEE Std / Cor1-2005, "Amendment2 for Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands", November [4] H. J. Jang, et al., Mobile IPv6 Fast Handovers over IEEE e Networks, draft-ietf-mishop-fh80216e-01.txt, Jan [5] R. Koodli, Ed., Fast Handovers for Mobile IPv6, IETF, 72

7 RFC 4068, July [6] D. H. Lee, et al., Fast Handover algorithm for IEEE e Broadband Wireless Access System, 1st IEEE Symposium on Wireless Pervasive Computing, [7] J. Arkko, et al., "Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement", IETF, RFC 4187, Jan 저자소개김기수 (Kim Ki Soo) 2007 : 충북대학교정보통신공학학사 2009 : 충북대학교전자계산학석사 2009 ~ 현재 : 한국아이티평가원 < 관심분야 > : Mobile WiMAX, HandOver, 네트워크보안 김윤철 (Kim Yoon Chul) 1988 : 한국산업기술대학교컴퓨터공학과졸업 ~ 1996 : 삼보컴퓨터 1996 ~ 2005 : 두루넷 2006 : 하나로텔레콤 2008 ~ 현재 : 유앤비테크 < 관심분야 > : 그리드컴퓨팅, 클라우드보안, 네트워크보안 이상호 (Sang-Ho Lee) [ 정회원 ] 1976년 2월 : 숭실대학교전자계산학과학사 1981년 2월 : 숭실대학교전자계산학과석사 1989년 2월 : 숭실대학교전자계산학과박사 1981년 3월 ~ 현재 : 충북대학교전자정보대학소프트웨어학과교수 < 관심분야 > : 네트워크보안, Protocol Engineering Network Management 73

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

hwp

hwp 무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 2009 년 9 월전자공학회논문지제 46 권 TC 편제 9 호 39 논문 2009-46TC-9-6 관리상의도메인간이동시 AAA 기반의핸드오버성능향상 방안 ( Optimized Route Optimization mode of MIPv6 between Domains Based on AAA ) 류성근 *, 문영성 ** * (Seonggeun Ryu and Youngsong

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

untitled

untitled BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...

More information

02손예진_ok.hwp

02손예진_ok.hwp (JBE Vol. 20, No. 1, January 2015) (Special Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.16 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) UHD MMT a),

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

박선영무선충전-내지

박선영무선충전-내지 2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40

More information

Microsoft Word - KSR2012A021.doc

Microsoft Word - KSR2012A021.doc YWXY G ºG ºG t G G GGGGGGGGGrzyYWXYhWYXG Ÿƒ Ÿ ± k ¹Ÿˆ Review about the pantograph field test result adapted for HEMU-430X (1) ÕÕÛ äñ ã G Ki-Nam Kim, Tae-Hwan Ko * Abstract In this paper, explain differences

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

±èÀçÇö Ãâ·Â

±èÀçÇö Ãâ·Â User-centric Communication Technology for Guaranteed QoE in Heterogeneous Networks This paper proposes a framework for the user-cetric communication. First, we introduce the concept of usercentric communication

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서 이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp 무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA. http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

AV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block

More information

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

<31302DC0E5BCBAC8AF28BCF6C1A4292E687770>

<31302DC0E5BCBAC8AF28BCF6C1A4292E687770> MAP를 적용한 무선 메쉬 네트워크에서의 이동성 관리방법 Mobility Management Scheme for the Wireless Mesh Network using Mobility Anchor Point 장 성 환 * 조 규 섭 ** Sung-Hwan Jang Kyu-Seob Cho 요 약 무선 메쉬 네트워크(WMN)는 기존의 무선 네트워크에 비해 저렴한

More information

본문

본문 Handover Gateway System: A Cell-edge Performance Booster for Next Generation Cellular Mobile Network Eui Chang Jung, Hyun Seok Ryu, Chung G. Kang Dept of Computer Electrical Engineering, Korea University

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

04 최진규.hwp

04 최진규.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR

More information

SS Term #3.doc

SS Term #3.doc Base Knowledge 1/42 Base Knowledge 2/42 Network Initialization 3/42 Network Initialization 4/42 Network Initialization 5/42 Network Initialization 6/42 Network Initialization 7/42 Network Initialization

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사 대한임베디드공학회논문지제 8 권제 6 호 2013 년 12 월 303 모바일클라우드스토리지서비스에서의데이터보안을위한데이터접근제어및보안키관리기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services) 신재복, 김윤구, 박우람, 박찬익 * (Jaebok Shin,

More information

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378> 2013-03-08 모바일 네트워크 기술 동향 모바일 네트워크의 개념과 기본적인 배경 지식에 대해 소개하고, 최근 업계 동향을 살펴봄 목차 1. 모바일 네트워크 개요...2 2. 3G 네트워크 기술 소개...4 3. LTE-A 최신 동향...7 최완, wanne@etri.re.kr ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실 ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

<3031B0ADB9CEB1B82E687770>

<3031B0ADB9CEB1B82E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되 Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

07변성우_ok.hwp

07변성우_ok.hwp 2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 26, no. 9, Sep GHz 10 W Doherty. [4]. Doherty. Doherty, C

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 26, no. 9, Sep GHz 10 W Doherty. [4]. Doherty. Doherty, C THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Sep.; 26(9), 783 789. http://dx.doi.org/10.5515/kjkiees.2015.26.9.783 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) GaN-HEMT

More information

Microsoft Word - CPL-TR IETF-mobility.doc

Microsoft Word - CPL-TR IETF-mobility.doc IETF 이동성표준기술동향 2009 년 1 월 경북대학교통신프로토콜연구실 김지인 ( jiin16@gmail.com) 요약 본글에서는 IETF(International Engineering Task Force) 에서진행중인 IP 이동성표준기술 동향을 WG 별로주요 Draft Document 중심으로살펴보았다. 1 목 차 1. 서론... 3 2. MEXT (MOBILITY

More information

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] (Policy-Based Network Management Technology) ((ksok, dsyun)@ktcokr) PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] 1 CIM core model hierarchy

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018)   ISSN 2 (JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD

More information

목차 BUG DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4

목차 BUG DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4 ALTIBASE HDB 6.5.1.5.10 Patch Notes 목차 BUG-46183 DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG-46249 [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4 BUG-46266 [sm]

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 26(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 26(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 215 Mar.; 26(3), 248 256. http://dx.doi.org/1.5515/kjkiees.215.26.3.248 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Metal

More information

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

1ºÎ

1ºÎ 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 28 X1 TTC Comm MPMHAPT TTCouncil AIC PHS ARIB MoU CIAJ MITF MMAC INSTAC JEIDA OITDA JISC GMM CG APT ASTAP Trade Associations EP TC 1

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

08김현휘_ok.hwp

08김현휘_ok.hwp (Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 05-30-5B-03 한국통신학회논문지 '05-5 Vol.30 No.5B 3G-WiBro 고속핸드오프를위한연동방안 김석훈 *, 김철홍 **, 종신회원조진성 ***, 장홍성 ****, 유인태 *****, 박성수 ******, 이동학 ******, 정원석 ****** An Interworking Scheme for Fast Handoff between 3G

More information

SCTP 표준기술 동향

SCTP 표준기술 동향 SCTPLIB 기반 msctp 핸드오버설계서 2006 년 8 월 경북대학교통신프로토콜연구실 이동화 (yiffie9819@gmail.com) 요약 본문서는 RAW socket을이용하여 user level에서구현한 SCTP STACK인 SCTPLIB와그추가확장규격인 Dynamic Address Reconfiguration(ADD-IP) 을이용하여수송계층에서 IP의이동성을제공함으로써이기종망에서의끊김없는핸드오버를지원할수있는시스템을설계함이그목적이다.

More information

Microsoft PowerPoint - o8.pptx

Microsoft PowerPoint - o8.pptx 메모리보호 (Memory Protection) 메모리보호를위해 page table entry에 protection bit와 valid bit 추가 Protection bits read-write / read-only / executable-only 정의 page 단위의 memory protection 제공 Valid bit (or valid-invalid bit)

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

2 / 26

2 / 26 1 / 26 2 / 26 3 / 26 4 / 26 5 / 26 6 / 26 7 / 26 8 / 26 9 / 26 10 / 26 11 / 26 12 / 26 13 / 26 14 / 26 o o o 15 / 26 o 16 / 26 17 / 26 18 / 26 Comparison of RAID levels RAID level Minimum number of drives

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

<313920C0CCB1E2BFF82E687770>

<313920C0CCB1E2BFF82E687770> 韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

03이승호_ok.hwp

03이승호_ok.hwp (JBE Vol. 19, No. 2, March 2014) (Special Paper) 19 2, 2014 3 (JBE Vol. 19, No. 2, March 2014) http://dx.doi.org/10.5909/jbe.2014.19.2.158 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Rough Mode Decision

More information