<30302DB8F1C2F7BFDC2E687770>

Size: px
Start display at page:

Download "<30302DB8F1C2F7BFDC2E687770>"

Transcription

1 Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 5 : 1122~1127 May 박상노 김아용 정회경 * A Study on Signature-based Wireless Intrusion Detection Systems Sang-No Park A-Yong Kim Hoe-Kyung Jung * Department of Computer Engineering, Paichai University, Daejeon , Korea 요약 무선랜은경제성, 유연성, 설치의용이성, 스마트기기의보급으로인해사용과 AP(Access Point) 구축의단순화로사무실, 매장, 학교에서쉽게접할수있다. 무선랜은공기를전송매체로사용하기때문에전파가도달하는영역에서는보안위협에항상노출이되며불법 AP 설치, 정책위반 AP, 패킷모니터링, AP 불법접속, 외부 AP 및서비스접속, 무선네트워크공유, MAC 주소도용등새로운보안위협을지닌다. 본논문에서는시그니처기반의 Snort 를사용하여무선침입탐지시스템개발방법을제안한다. 공개된해킹툴을사용하여모의해킹을실시하고, Snort 가해킹툴에의한공격을탐지하는지실험을통하여논문의적합성을검증한다. ABSTRACT WLAN is affordability, flexibility, and ease of installation, use the smart device due to the dissemination and the AP (Access Point) to the simplification of the Office building, store, at school. Wi-Fi radio waves because it uses the medium of air transport to reach areas where security threats are always exposed to illegal AP installation, policy violations AP, packet monitoring, AP illegal access, external and service access, wireless network sharing, MAC address, such as a new security threat to steal. In this paper, signature-based of wireless intrusion detection system for Snort to suggest how to develop. The public can use hacking tools and conduct a mock hacking, Snort detects an attack of hacking tools to verify from experimental verification of the suitability of the thesis throughout. 키워드 : 공통평가기준, 백트랙, 스노트, 시그니처, 침입탐지시스템 Key word : Common Criteria, Backtrack, Snort, Signature, Intrusion Detection System 접수일자 : 심사완료일자 : 게재확정일자 : * Corresponding Author Hoe-Kyung Jung( hkjung@pcu.ac.kr, Tel: ) Department of Computer Engineering, Paichai University, Daejeon , Korea Open Access print ISSN: online ISSN: This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License( by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited. Copyright C The Korea Institute of Information and Communication Engineering.

2 Ⅰ. 서론무선통신기술발전과노트북, 태블릿 PC, 스마트폰을많이사용하는현대사회는편리하고저렴한초고속인터넷서비스를요구한다. 이러한요구를해결한무선랜은사회모든분야에걸쳐사용되고있으며, 일상생활의필수적인부분이되었다. 무선랜은물리적인연결없이사용할수있다는편리성이최대장점이지만, 대부분의 AP는노출된형태로설치되기때문에악의적인사용자가쉽게접근할수있다. 특히, 무선랜신호는벽, 천장, 건물의창문등건축물의제한없이수신되기때문에전파가닿는영역에서침투를시도할수있어네트워크위협이된다. 네트워크보안은방화벽, 암호화, 인증및 VPN으로개발되었지만방화벽을회피하거나취약점을악용하고무력화하는기술이발달하여침입탐지시스템이개발되었다. 유선기반의침입탐지시스템은무선랜환경의특성에의해무선기반의공격을탐지못한다. 이러한보안취약점을해결하기위해 802.1x, WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access) 등인증, 암호화기법이개발되고있으나, 이러한인증, 암호화기법은무선트래픽분석및인가사용자로의위장등의의도적인외부침입에는취약점을내포하고있다 [1]. 또한, 무선랜사용자가늘어나면서공격시도와패턴이다양해지고있으며, 침투테스트나교육목적을위해사용하는도구들을악용한다. 또한, GUI 기반의해킹툴을제작하고무분별하게배포하여컴퓨터관련지식이없는사람도공격을시도할수있어보안을위협한다. 이러한이유로침입탐지시스템의중요성이부각되고있다. 이에본논문에서는시그니처기반의 Snort를사용하여무선침입탐지시스템개발방법을제안하고해킹툴을사용하여공격한다. 또한, Snort가해킹툴에의한공격을탐지하는지판단하여논문의적합성을검증하였다. 기반을둔콘텐츠패턴매칭을수행한다. 또한, 버퍼오버플로우, 포트스캔, CGI 공격, SMB(Server Message Block) 탐색, OS fingerprint 시도등다양한형태의침입및탐색행위를감지할수있다. Snort는모니터링을할필요없이실시간으로경고시스템을지원하며, 간단한명령어를사용하여패킷검사및규칙을할수있다 [3]. Snort의아키텍처 (Architecture) 는성능, 단순성, 유연성에초점이있으며, 스니퍼 (Sniffer), 전처리기 (Preprocessor), 탐색엔진 (Detection Engine), 출력모듈 (Logging) 로구성되어있다. 스니퍼 : 네트워크에서데이터를수집하며, 수집한네트워크패킷을전처리기로이동한다. 전처리기 : 패킷을탐지엔진에서비교하기전에사전처리작업을하며, 전처리기는플러그인방식으로구성된다. 탐색엔진 : 핵심모듈로서패킷과규칙을비교하며, 경고를발생한다. 규칙문법은프로토콜의종류, 콘텐츠, 길이, 헤더, 기타여러요소를포함하고있으며, 사용환경에맞게커스터마이징하는것이가능하다. 출력모듈 : Snort가발생시킨경고는출력모듈로전송되며, 경고를데이터베이스로보낼수있다. Snort의규칙을사용하면간단하면서도다양한감지를할수있으며, Snort의규칙에는헤더와옵션을가지고있다. 헤더는규칙동작, 프로토콜, 대상목적지주소, 포트로구성되어있다 [4] 무선 Snort 무선 Snort는 환경에서무선신호를탐지하기위해서새로운탐지규칙을추가하고, Snort 2.0.x와호환되게했다. 또한, 새로운 Wi-Fi 규칙프로토콜뿐만아니라악성 AP, 애드혹네트워크를검출할수있다. 그림 1은 을위해새로추가된규칙이다. Ⅱ. 침입탐지시스템 2.1. Snort 시그니처검출기반 [2] 인 Snort는 libpcap을사용하여패킷스니퍼및로거를사용하며, 로깅 (Logging) 에 그림 1. 무선 Snort 규칙 Fig. 1 Wireless Snort Rules 1123

3 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 5 : 1122~1127 May Snort 규칙동작에는경고 (Alert), 로그 (Log), 패스 (Pass), 활성화 (Activate), 동적 (Dynamic) 이있다. MAC 주소는원본및대상 MAC 주소의 IP 주소가 Snort 규칙에지정하는것과같은방식으로지정할수있으며, 하나의 MAC 주소는옥텥 (Octets) 의콜론으로구분된목록또는쉼표로구분하고, 중괄호로묶인목록으로지정할수있다. 또한,! 문자로논리적 NOT 연산을수행할수있다. MAC 주소의형식은그림 2와같다 [5]. 야한다. 표 1. 침입탐지요구사항 Table. 1 Intrusion Detection Requirements 침입탐지요구사항 비인가클라이언트탐지비인가 AP 탐지정책위반 AP 탐지서비스거부공격탐지 WEP Cracking 탐지 MAC Spoofing 탐지 Fake AP 탐지다중공격탐지 그림 2. MAC 주소 Fig. 2 MAC Address 방향연산자는트래픽의방향을지정하기위해두개의연산자를포함한다. 규칙옵션은콘텐츠와메시지, 그리고다른정보들로구성되어있으며, 하나의규칙은여러개의콘텐츠영역을가질수있다. 콘텐츠영역내부에는패킷검사에사용되는시그니처가저장되어있다 [6]. 무선탐지에는 특정규칙옵션인 Wi-Fi 프로토콜을사용하여규칙을만들수있다. Wi-Fi 옵션에는 frame_control, type, stype, more_frags, from_ds, to_ds, retry, pwr_mgmt, more_data, wep, order, duration_id, bssid, seqnum 등이있다 [7] 무선침입탐지시스템요구사항무선랜의보안요소에는사용자인증, 접근제어, 권한검증, 데이터기밀성, 데이터무결성, 부인방지, 안전한핸드오프가있다 [8]. 보안기능요구사항은국제사회내에널리사용되고있는공통평가기준 (Common Criteria) 을충족해야한다. 공통평가기준은모든보안제품에서필요로하는 보안기능 의전체집합을클래스, 패밀리, 컴포넌트, 엘리먼트를통해계층적으로분류한다 [9]. 보안기능요구사항은 11개의클래스로구성되어있으며, 보증요구사항은 9개의클래스로구성되어있다 [10]. 실험해야할침입탐지시스템의보안요구사항은표 1과같고, 알려진공격이나알려지지않은공격을탐지할수있어야하고, 실시간으로경고메시지를전송하여관리자에게알리는모니터링기능이되어 Ⅲ. 실험 3.1. 실험환경실험에사용된침입 PC 사양은표 2와같으며, 사용된해킹툴은백트랙에내장된오픈소스해킹툴과윈도우기반에서동작하는프리웨어해킹툴을사용하여실험을진행하였다. 표 2. 침입 PC 사양 Table. 2 Intrusion PC Specifications CPU i7-3635qm i RAM 8GB 4GB 무선랜카드 iptime n100mini iptime 150UA 운영체제 백트랙 5 R3 윈도우 7 탐지에사용된 PC 사양은표 3과같으며, Libpcap을사용하여패킷을수집하였다. 표 3. 탐지 PC 사양 Table. 3 Detection PC Specifications CPU i5-760 RAM 4GM 무선랜카드 iptime n100mini 운영체제 CentOS 6.4 Snort snort-wireless alpha04 Libpcap Libpcap Mysql Ver 실험에사용된구성환경은그림 3과같고, 보안기능이없는 AP 1대와 WPA를지원하는 AP 1대, WPA2를지원하는 AP 1대를사용하여실험을진행하였다. 1124

4 그림 3. 실험구성도 Fig. 3 Experiment Configuration 그림 5. 주변 AP 모니터링 Fig. 5 AP Around Monitoring 3.2. 실험방법실험은무선랜에서사용되는오픈소스의해킹툴과프리웨어를사전에입수하여침입용도로사용하였다. 일반적인실험순서는그림 4와같은순서로진행하였으며, 본논문에서는서비스거부공격을통해논문의적합성을판단한다. 그림 6. 카인과아벨 Fig. 6 Cain and Abel Airodump-ng를사용하여그림 7과같이 BSSID와채널을고정할수있고, 침입할 AP 정보만을수집할수있다. 그림 7. 목표 AP 모니터링 Fig. 7 Goal AP Monitoring 수집한 AP 정보를통해침입탐지시스템의정보를수집할수있으며, Aireplay-ng를사용하여그림 8과같이서비스거부공격을실행한다. 그림 4. 실험순서도 Fig. 4 Testing Flowchart 주변 AP 정보를수집하기위해그림 5와같이백트랙에내장되어있는 Airmon-ng와 Airodump-ng을사용하였으며, 윈도우기반에서는그림 6과같이카인과아벨을사용하여 AP 정보를수집할수있다. 그림 8. 서비스거부공격 Fig. 8 Denial-of-Service Attacks 1125

5 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 5 : 1122~1127 May 서비스거부공격이실행되면침입탐지시스템에서는그림 9와같이패킷들이수집된다. 그림 12. 침입탐지 Fig. 12 Intrusion Detection 그림 9. 패킷수집 Fig. 9 Packet Collection 수집되는패킷들은로그디렉토리 (/var/log/snort) 에저장된다. 그림 10과같이로그파일은고유의번호가부여되며공격패턴을분석하기위해해당로그파일을열고분석을시작한다. 그림 10. 패킷저장 Fig. 10 Packet Storage Aireplay-ng에의한서비스거부공격패턴을분석하여 Snort 규칙을생성한다. 그림 11은서비스거부공격에관련된규칙이다. Ⅳ. 결론본논문에서는주변 AP 정보와목표로하는 AP의정보들을수집하기위해 Airodump-ng를사용했다. 주변에있는 AP들의정보들을먼저수집하고, 수집되고있는 AP 중에서목표 AP를정한후목표 AP의정보를집중적으로수집했다. 수집된목표 AP의정보를활용하여 Aireplay-ng로서비스거부공격을실시했다. 침입탐지시스템에서는 Libpcap을사용하여패킷들을수집하고 Log 파일로저장하여분석하였다. 분석한자료를기반으로 Snort 규칙을작성하고, 다시서비스거부공격을실시하여탐지여부를확인하여논문의적합성을검증하였다. 제안하는무선침입탐지시스템은기존의상업용무선침입탐지시스템에비해저렴하게구축할수있으며, 사용하는환경에맞게운영할수있다. 하지만, 패킷이증가하면탐지율이저하되는것을문제점을발견했다. 향후과제는탐지율이저하되는원인을보완하기위해분산처리가가능한하둡을도입하고, 수집되는패킷들을분산처리하는방안에대한연구가필요하다. 그림 11. 주소결정프로토콜규칙 Fig. 11 ARP Rules 규칙을적용하고다시서비스거부공격을실행하면그림 12와같이 who-has와 reply log가비정상적으로생성되는것을알수있다. REFERENCES [ 1 ] Reddy, S. Vinjosh, et al. "Wireless hacking-a WiFi hack by cracking WEP," nd International Conference on, vol. 1, pp , [ 2 ] Ajita. Mishra and Ashish Kumar Srivastava, "A Modular Approach To Intrusion Detection in Homogenous Wireless Network, IOSR Journal of Computer Engineering, vol. 14, no. 6, pp , Oct

6 [ 3 ] Martin. ROESCH, Snort: Lightweight Intrusion Detection for Networks, Proceedings of LISA, pp , [ 4 ] Steven T. Eckmann, "Translating Snort rules to STATL scenarios," Proc. Recent Advances in Intrusion Detection, [ 5 ] Craig. Valli, "Wireless Snort-A WIDS in progress," Network & Information Forensics Conference, pp , [ 6 ] H. S. Kim, B. J. Kang, J. S. Yang and E. G. Im, An Efficient Signature Detection Method using Growing Prefix Indexing for Intrusion Detection Systems, Journal of Security Engineering, vol. 9, no.1, Feb [ 7 ] Andrew. Lockhart, "Snort Wireless Users Guide," [8] K. S. Kou, G. J. Mun, D. J. Ryu, A Development of AIRTMS V1.0 s Security Functional Requirements based on Common Criteria Version 3.1, Journal of Security Engineering, vol. 8, no. 6, pp , Dec [9]Y. S. Kim, K. S. Kou, J. I. Sin and Y. H. Bang, "Development of Security Functional Requirement Specification Tool of Information Security Operational System Level," Journal of Security Engineering, vol.7, no.1, Feb [10] S. Y. Kang and J. H. Park, The Research about Recent Common Criteria of Information Security Product, Journal of Security Engineering, vol.5, no.4, Aug 박상노 (Sang-No Park) 2006 년한밭대학교전자공학과 ( 공학사 ) 2013 년배재대학교컴퓨터공학과 ( 공학석사 ) 2014 년 ~ 현재배재대학교컴퓨터공학과박사과정 관심분야 : 네트워크보안, 클라우드보안, 무선랜, 무선랜보안, 화상회의 김아용 (A-Yong Kim) 2013 년배재대학교컴퓨터공학과 ( 공학사 ) 2013 년 ~ 배재대학교컴퓨터공학과석사과정 관심분야 : 오픈소스, 리눅스, 클라우드, 분산처리 정회경 (Hoe-Kyung Jung) 1985 년광운대학교컴퓨터공학과 ( 공학사 ) 1987 년광운대학교컴퓨터공학과 ( 공학석사 ) 1993 년광운대학교컴퓨터공학과 ( 공학박사 ) 1994 년 ~ 현재배재대학교컴퓨터공학과교수 관심분야 : 멀티미디어문서정보처리, XML, SVG, Web Services, Semantic Web, MPEG-21, Ubiquitous Computing, USN 1127

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 11 : 2593~2599 Nov. 2014 오픈소스 모바일 UI컴포넌트 선정 절차 프레임워크 손효정 1 이민규 2 성백민

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018)   ISSN 2 (JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

1 : (Sunmin Lee et al.: Design and Implementation of Indoor Location Recognition System based on Fingerprint and Random Forest)., [1][2]. GPS(Global P

1 : (Sunmin Lee et al.: Design and Implementation of Indoor Location Recognition System based on Fingerprint and Random Forest)., [1][2]. GPS(Global P (JBE Vol. 23, No. 1, January 2018) (Regular Paper) 23 1, 2018 1 (JBE Vol. 23, No. 1, January 2018) https://doi.org/10.5909/jbe.2018.23.1.154 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) Design

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 3 : 493~499 Mar. 2015 이동통신정책의 공공선택 분석 신진 * The Public Choice Analysis

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

<30345F283439372D353034295F313135375FC0CCB5BFC8F15FB5B5B7CEC5CDB3CEC0C720B0BBB1B8BACE20B0E6B0FCBCB3B0E8B0A120C5CDB3CE20B3BBBACEC1B6B8ED2E687770>

<30345F283439372D353034295F313135375FC0CCB5BFC8F15FB5B5B7CEC5CDB3CEC0C720B0BBB1B8BACE20B0E6B0FCBCB3B0E8B0A120C5CDB3CE20B3BBBACEC1B6B8ED2E687770> J of Korean Tunn Undergr Sp Assoc 15(5)497-504(2013) eissn: 2287-4747 http://dx.doi.org/10.9711/ktaj.2013.15.5.497 pissn: 2233-8292 도로터널의 갱구부 경관설계가 터널 내부조명에 미치는 영향에 관한 연구 이미애 1 ㆍ이동희 2 * 1 아이라이트 대표이사 2

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

<30392DB5A5C0CCC5CDBAA3C0CCBDBA20B9D720C0CEC5CDB3DDC0C0BFEB2DC1A4C8B8B0E62E687770>

<30392DB5A5C0CCC5CDBAA3C0CCBDBA20B9D720C0CEC5CDB3DDC0C0BFEB2DC1A4C8B8B0E62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 3 : 552~557 Mar. 2015 오픈소스프레임워크를활용한검색엔진구현 송현옥 김아용 정회경 * Implement

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대 Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

08김현휘_ok.hwp

08김현휘_ok.hwp (Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

개요

개요 2007. 05. 30 By Envy (virusenvy@empal.com), Spirito (skyhschoi@gmail.com) http://research.hackerschool.org 1 [ 목차 ] 1. 개요 3 2. 장점 4 3. 802.11 5 4. 기본동작절차 6 5. 무선랜보안위협 7 6. WIRELESS SECURITY 7 7. WIRELESS

More information

무선통신디바이스관리의필요성

무선통신디바이스관리의필요성 무선통신디바이스관리의필요성 목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2 1. WIPS 센서 - 탐지원리 3 1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz,

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

04 최진규.hwp

04 최진규.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 13 Lightweight BPM Engine SW 13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 BPM? 13 13 Vendor BPM?? EA??? http://en.wikipedia.org/wiki/business_process_management,

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 무선네트워크보안과취약점 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 무선네트워크를이해한다. 무선네트워크에해킹공격을실행할수있다. 무선랜에대한보안대책을이해한다. 내용 무선네트워크에대한이해 WEP WPA-PSK 무선랜보안 2/29 무선네트워크에대한이해 무선랜 유선랜에비해통신의한계가분명치않으며, 방향성이없어클라이언트가어느거리,

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt Wireless LAN 최양희서울대학교컴퓨터공학부 Radio-Based Wireless LANs Most widely used method Adv: penetrating walls and other obstacles with little attenuation. Disadv: security, interference, etc. 3 approaches: ISM

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., - THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사 연구 논문 헌법 제17조 사생활의 비밀과 자유에 대한 소고 연 제 혁* I. II. III. IV. 머리말 사생활의 비밀과 자유의 의의 및 법적 성격 사생활의 비밀과 자유의 내용 맺음말 I. 머리말 사람은 누구나 타인에게 알리고 싶지 않은 나만의 영역(Eigenraum) 을 혼자 소중히 간직하 기를 바랄 뿐만 아니라, 자기 스스로의 뜻에 따라 삶을 영위해 나가면서

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social

More information

<30302DB8F1C2F7BFDC2E687770>

<30302DB8F1C2F7BFDC2E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 9 : 2057~2065 Sep. 2014 정보통신산업으로서 비즈니스 전략 박재수 김학진 * 안영직 Study on Business

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

(JBE Vol. 23, No. 5, September 2018) (Regular Paper) 23 5, (JBE Vol. 23, No. 5, September 2018) ISSN

(JBE Vol. 23, No. 5, September 2018) (Regular Paper) 23 5, (JBE Vol. 23, No. 5, September 2018)   ISSN (JBE Vol. 23, No. 5, September 2018) (Regular Paper) 23 5, 2018 9 (JBE Vol. 23, No. 5, September 2018) https://doi.org/10.5909/jbe.2018.23.5.636 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) The

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

Æ÷Àå82š

Æ÷Àå82š Yun, Ilsoo (E-mail : ilsooyun@ajou.ac.kr) Oh, Cheol (E-mail : cheolo@hanyang.ac.k) Ahn, Hyunkyung (E-mail : anhyunkyung@ajou.ac.kr) Kim, Kyunghyun (E-mail : kk6661@ajou.ac.kr) Han, Eum (E-mail : hano3106@ajou.ac.kr)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

2 : (JEM) QTBT (Yong-Uk Yoon et al.: A Fast Decision Method of Quadtree plus Binary Tree (QTBT) Depth in JEM) (Special Paper) 22 5, (JBE Vol. 2

2 : (JEM) QTBT (Yong-Uk Yoon et al.: A Fast Decision Method of Quadtree plus Binary Tree (QTBT) Depth in JEM) (Special Paper) 22 5, (JBE Vol. 2 (Special Paper) 22 5, 2017 9 (JBE Vol. 22, No. 5, Sepember 2017) https://doi.org/10.5909/jbe.2017.22.5.541 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) (JEM) a), a), a) A Fast Decision Method of Quadtree

More information

Security.hwp

Security.hwp Linksys Wireless Router Wireless Security 유무선공유기, 무선 Access Point 용보안설정 한국어사용자설명서 V1.0 Table of Content 1 MAC 필터... 1 STEP 1 - 무선랜카드의 MAC 주소확인하기... 1 STEP 2 - 라우터설정화면에서 MAC 주소등록하기... 1 2 WEP(Wired Equivalent

More information

05 목차(페이지 1,2).hwp

05 목차(페이지 1,2).hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Oct.; 25(10), 983 994. http://dx.doi.org/10.5515/kjkiees.2014.25.10.983 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) An

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: * A Study on Teache

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI:   * A Study on Teache Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.149-171 DOI: http://dx.doi.org/10.21024/pnuedi.27.4.201712.149 * A Study on Teachers and Parents Perceptions on the Introduction of Innovational

More information

2015

2015 2015 34863 85 Tel 042 530 3548 Fax 042 530 3559 Web www djdi re kr/gfcenter/main do 2015 information Graphic Infographics Gender Sensitive 1995 2014 2013 2014 1 2013 2014 SNS SNS 1. 1 1 daejeon DEVELOPMENT

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

UPMLOPEKAUWE.hwp

UPMLOPEKAUWE.hwp 시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University

More information

untitled

untitled SmartCam+ Android SmartCam.. :,, Wisenet SmartCam+, Wisenet SmartCam, SmartCam+, Wisenet 1. J / OS CPU RA - Android 5.0-2.5GHz - H.264-128B (), RA : 2GB - Wi-Fi 3G/LTE - Galaxy S6/S7 PC - Galaxy Note 10.1.

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2019 Sep.; 30(9), 712 717. http://dx.doi.org/10.5515/kjkiees.2019.30.9.712 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) MOS

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   * Suggestions of Ways Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.65-89 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.65 * Suggestions of Ways to Improve Teaching Practicum Based on the Experiences

More information

untitled

untitled SmartCam+ ios SmartCam.. :,, Wisenet SmartCam+, Wisenet SmartCam, SmartCam+, Wisenet 1. J / OS CPU RA - ios 8.0-2.5GHz - H.264 PC - 128B (), RA : 2GB - Wi-Fi 3G/LTE - iphone 6s - ipad Pro. 2. 1. Wisenet

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

untitled

untitled 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,

More information

¨ë Áö¸®ÇÐȸÁö-¼Û°æ¾ðOK

¨ë Áö¸®ÇÐȸÁö-¼Û°æ¾ðOK Industrial and Innovation Networks of the Long-live Area of Honam Region* Sam Ock Park**Kyung Un Song***Eun Jin Jeong**** AbstractThe purpose of this paper is to analyze industrial and innovation networks

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information