< C0CEC1F5C0BB20C0A7C7D1204C444150C0BB20C0CCBFEBC7D C5B02E687770>

Size: px
Start display at page:

Download "< C0CEC1F5C0BB20C0A7C7D1204C444150C0BB20C0CCBFEBC7D C5B02E687770>"

Transcription

1 SSH 인증을위한 LDAP 을이용한 SSH 키의설계및구현 김수홍상명대학교컴퓨터소프트웨어공학전공김성기서울대학교대학원컴퓨터공학과 The Design and Implementation of SSH Keys using LDAP for SSH Authentication Soo-Hong Kim Major in Computer Software Engineering, Sangmyung University SeongKi Kim Dep't of Computer Engineering, Graduate School, Seoul National University 요약베어울프환경에서 SSH 인증을위한사용자및호스트키는모든시스템에서거의동일한정보이지만, 각시스템에서분산되어관리되기때문에관리의어려움이크다. 본논문에서는 LDAP 을이용하여 SSH 키를효율적으로관리하는시스템을설계하고구현하였다. 키워드 : SSH, LDAP, 베어울프 Abstract Both the user keys and the host keys which are used for SSH authentication are almost same each system in Beowulf environment, but it is difficult to manage keys because they are distributed to each system. This paper designed and implemented the system which manages efficiently the SSH keys using LDAP. Key Words: SSH, LDAP, Beowulf 1. 서론베어울프시스템 [1] 은수십에서수천대의마이크로시스템과이더넷으로구성되며, 저사양의 PC들을활용하며비용면에서저렴하고안정적인리눅스운영체제가사용되며특정한병렬작업에집중되어작업을수행한다. 베어울프시스템은수십, 수천의시스템들로구성되기때문에, 그관리가매우어렵다. 관리를위한소프트웨어들로는 bwatch[2], SCMS[3] 등이있는데, 이들소프트웨어들은모두그기반으로써 RSH나 SSH (Secure Shell)[4] 등을사용하며, 사용자들이직접관리나병렬프로그램의시작을위해 RSH, SSH 를사용한다. RSH은간편하고빠르다는장점이있는반면보안에취약하기때문에주로글로벌 (global) 환경보다는상대적으로보안에대한위협이적은로컬 (local) 네트워크내에서사용된다. SSH는로컬네트워크는물론글로벌네트워크환경에서도보안에대한걱정없이사용될수있다. 그러나 SSH는 RSH에비해느리며, 베어울프시스템내의다른노드로이동할때마다인증을하는불편없이자동적인인증을하기위해 SSH 키가필요한데이키들을관리하는것은노드가많아지고사용자가많아짐에따라점점복잡해지게된다. SSH 키는호스트키와, 사용자키로구분되고, 각키는공용키와사적키의쌍으로이루어진다. 베어울프시스템내에서모든호스트는자기자신의공용키와사적키는물론, 다른호스트들의공용키와경우에따라사용자들의공용키와비밀키를가지고있다. 각호스트의비밀키를제외한모든키들은서로공유되어관리되는것이편리하지만그렇지못한경우기존의대부분의베어울프환경에사용자가추가 / 삭제되는경우환경에존재하는모든노드마다사용자를추가 / 삭제하는반복적인관리작업이요구된다. 또한노드를추가 / 삭제 - 1 -

2 하는경우에는역시추가 / 삭제된노드를인지하기위해모든노드마다해당노드를파일에서추가 / 삭제하는작업이필요하다. 위와같이베어울프환경에서 SSH를사용할때보안을유지하면서자동으로인증하기위한키관리의어려움을해결하기위해본논문에서는키들의중앙저장장소로써 LDAP (lightweight directory access protocol)[5][6] 을사용하였으며 SSH 인증과관련된키들을중앙집중적으로관리하는 SSH 시스템을설계하고, 구현하였다. 본논문의 2장에서는 SSH와 LDAP을살펴보고 3장에서는 SSH 자동인증을위한 LDAP 과 SSH의새로운구조를기술하고, 4장에서는 3장에서기술한내용을바탕으로 LDAP의스키마설계와 SSH의구현에대해설명한다. 그리고 5장에서는결론을내려보기로한다. 2. SSH과 LDAP 이번장에서는 LDAP을사용해서 SSH 인증을하기위한구조를살펴보기전에 SSH와 LDAP을살펴보기로하겠다. 2.1 SSH SSH 는일반 RSH 프로그램들이 IP 기반으로인증을행하기때문에 IP 스푸핑 [7] 에취약하다는보안상의문제점을서버와클라이언트사이의암호화된통신을통해해결하고있다. SSH 를베어울프와같은환경에서다른노드로작업을이동해가면서작업하려할때인증방법이필요한데패스워드를입력해야하는불편함없이인증하기위해서는패스워드인증외에다른인증방법이필요하다. 이방법은 2 단계에걸쳐인증이일어나는데, 첫번째는서버의인증이고, 두번째는사용자의인증이다. 서버의인증은서버호스트를확인하는과정으로, 서버호스트를인증하기위해서는클라이언트는미리서버호스트의공유키를가지고있어야하므로베어울프클러스터내의모든호스트들은다른호스트들의공유키들을가져야하고그에따른관리의문제가있다. 사용자인증은세가지방법중의하나를선택하는것이가능하다. 다음절에서각각의인증에대해좀더자세히살펴보도록하겠다 서버인증첫번째로서버호스트에대한인증을행하는단계인데다음과같은과정을거쳐세션키를만든다. Reques t Connect i on Ser v er Send Hos t Key, Ser v er Key Cl i ent Send Ses s i on Key < 그림 1> SSH 에서서버의인증 < 그림 1> 은서버의인증을보여주는것이다. 가장처음에클라이언트는서버에게로연결을요청하고서버는 SSH 를설치할때 - 2 -

3 생성된서버의호스트공용키와재생성되는서버키를보낸다. 클라이언트는서버가보낸호스트공용키를검증해본후, 저장하고임의의숫자를생성한후, 서버에게받은호스트공용키와서버키를이용해서임의의숫자를생성해서두개의키를사용하여암호화한후보내게된다. 이때, 이두번암호화된숫자를서버는사적키를이용해해독한후해독한숫자는세션키가되어서버와클라이언트의연결동안주고받는데이터를암호화시키는키로써사용되게된다. 따라서, 이때부터는만약중간에어떤다른시스템이서버와클라이언트사이에통신되는내용을본다고해도세션키를모르기때문에안전하다 사용자인증사용자인증은다음처럼세가지방법중하나를선택해사용하는것이가능하다. 가장첫번째방법은단순히 rsh 의경우처럼, Trusted 호스트들을특정파일에써줌으로써아무런사용자의인증작업이필요없이로그인을가능하게해줄수가있다. ( 이경우는 rsh 과비슷하게연결을요청하는클라이언트의 IP 만가지고인증을수행한다.) 이방법은 IP 만가지고인증을행하기때문에, IP 스푸핑의위험이상당히존재한다. 그러므로이방법에대해서는이논문에서는논외로한다. 두번째방법은, 연결을시도하는클라이언트의키가서버의특정파일안에추가되어있고, 또한클라이언트의 IP 주소를역시서버안에저장해둠으로써, 역시로그인이가능해지게된다. 이방법은서버인증에서클라이언트는정말서버가맞는지를확인하고, 두번째단계인사용자인증단계에서사용자를확인하는것이아니라정말클라이언트가맞는지를클라이언트가보낸호스트공용키와호스트사적키를사용하여확인하는방법이며, 클라이언트를확인하는방식은, 역시클라이언트가서버를확인하는과정과유사하다. 먼저, 클라이언트는서버에게로클라이언트의호스트공용키를보내고, 서버는클라이언트가보낸호스트공용키를검증하고, 일치하지않는다면연결을거부하며, 만약일치한다면, 이클라이언트의호스트공용키를사용하여임의의숫자를생성하고, 암호화하여클라이언트에게로되돌려보내며, 클라이언트는호스트사적키를사용하여서버가생성해낸임의의숫자를풀어보고 MD5 해쉬값을계산해서서버로되돌려보낸다. 서버는이 MD5 해쉬값을이전에생성한임의의숫자값의 MD5 해쉬값과같은지확인해본후, 일치한다면인증은성공하게된다. 세번째방법은좀더보안이강화된방법으로, 사용자인증작업을수행하기위해 < 그림 2> 과같은작업을수행한다. Send Us er s Publ i c Key P Ser v er Send N Encr y pt ed wi t h P Decr y pt ed wi t h Pr i v at e Key and Send MD5 Has h Of N Cl i ent < 그림 2> SSH 에서사용자에대한인증 < 그림 2> 는사용자의인증방법을보여주는것인데, 클라이언트는서버에게사용자에대한공용키 P 를보내주고, 서버는받은 P 를가지고해당사용자의키가맞는지를검증해본후임의의숫자 N 을생성해서클라이언트에게서받은사용자에대한공용키를통해암호화한후, 클라이언트에게되돌려보낸다. 이때클라이언트는사용자에대한사적키를가지고, 암 - 3 -

4 호화된 N 을풀고 N 의 MD5 해쉬값을사용하여되돌려보낸다. 서버는클라이언트가보낸 MD5 해쉬값을보고맞으면, 사용자에대한인증이끝나게된다.[8][9] 즉, 사용자인증방법중두번째방법이클라이언트호스트에대한확인방법이라고한다면세번째방법은클라이언트호스트에대한확인이아니라사용자에대해서확인해보는방법이라고할수가있다. 2.2 LDAP LDAP 이란디렉터리서비스를위한프로토콜이다. 디렉터리서비스란, 엔트리들의관리와검색의편리성을위해하나의디렉터리안에여러개의엔트리들을저장하고, 이를권한을가진사용자가검색하고, 갱신하는등의작업을제공해주는서비스를말한다. 디렉터리서비스의디렉터리와엔트리들의구조는 < 그림 3> 과같이계층적인구조로이루어져있다. c = u s Di r e c t o r y o = x y z E n t r y E n t r y o = k r E n t r y A t t r A t t r A t t r T y p e V a l u e V a l u e < 그림 3> 디렉터리서비스의계층구조 위와같은계층구조를정의하기위해 LDAP 에서는스키마를사용하는데, 스키마에는디렉터리안에나타날수있는엔트리들과엔트리안에존재할수있는어트리뷰트의타입들을정의한다. 하나의엔트리를표현하기위해서 RDN(Relative Distinguished Name) 과 DN(Distinguished Name) 을사용하는데, RDN 이란하나의디렉터리의이름을나타내는데, 위의그림과같은상황에서는 c=us 와 o=xyz 등등이하나의 RDN 이되고, DN 이란이러한 RDN 들이모여서하나의 DN 을이루게된다. 그리고, 전체디렉터리구조에서하나의디렉터리를식별하기위해서는순차적으로 RDN 들을나열하게된다. 위의그림에서 RDN 이 o=xyz 인디렉터리를나타내는 DN 은 o=xyz, c=us 가되게된다. 디렉터리서비스를제공하기위해서는디렉터리서비스를제공해주는서버와디렉터리서비스를사용하려는클라이언트사이에통신작업이필요한데, 이러한통신을위한프로토콜이 LDAP 이며이전의 X.500 의축소판이다. 디렉터리서비스안에서저장된각종엔트리들은각종쓰기작업보다는읽기작업이더욱더많기때문에, 읽기에알맞게최적화되어있다. LDAP 자체에는네트워크패킷이중간에스니퍼링 (sniffering) 을통해가로채질위험성이존재한다. 이러한위험성을방지하기위해서 TLS[10] 를사용하는 LDAP 등이연구되고있다 LDAP 을사용한인증 - 4 -

5 다. LDAP 을사용하여인증을처리하는과정은 < 그림 4> 와같은순서로일어나게된 L D A P S e r v e r R e q u e s t U s e r I D, P a s s w o r d R e s p o n s e R e q u e s t C o n n e c t i o n N o d e 1 N o d e 2 N o d e 3 N o d e 4 R e s p o n s e C o n n e c t i o n < 그림 4> LDAP 을사용한인증 < 그림 4> 과같이노드 1 에서노드 2 로로그인을요청시노드 2 는요청한사용자를인증하기위해노드 2 안에존재하는암호파일을참조하는것이아니라, LDAP 서버안에저장된엔트리의어트리뷰트를사용한다. 위와같은 LDAP 을사용한인증은 PAM[11] 을사용해서이루어지게된다. 2.2 NIS(Network Information System) 위에서언급한 LDAP 을인증을위한키들의중앙저장장소로사용하는경우, 암호파일을외부로노출시킴으로써비슷한목적으로사용가능한 NIS 가존재한다. 그런데, NIS 대신에 LDAP 을통해인증작업을수행하는것은 LDAP 에서는특정한 IP 뿐만이아니라특정한사용자에게 LDAP 검색을제공하는보안능력역시가지고있어서특정한사용자가본인에게만허용되어있는어트리뷰트에접근하는것이가능하다. 2.3 NFS(Network File System) 원래 NFS 는위와같이계정을중앙에서관리하거나공용키를한곳에모아둘용도로만들어진것은아니지만, NFS 를사용하여서도마치중앙에서계정을관리하는것처럼보이게만들수는있다. 암호파일을따로파일서버에저장해두고, 나머지노드들은이파일서버에저장된암호파일을접근하여사용하는것은가능하기때문에, 역시계정의중앙인증목적으로사용하는것이가능하다. 그러나 NFS 역시키의관리능력이없으며베어울프환경에서노드들이크게추가되어중앙파일서버로경쟁이심해질수있기때문에여기서는 NFS 를고려하지않았다. 3. 구조 SSH 의키들은크게두가지종류로구분되어질수있는데하나는호스트들의공용키와사적키, 다른하나의종류는사용자들의공용키와사적키가된다. 이러한키들중에서호스트의사적키를제외한나머지키들을 LDAP 에저장해서자동인증에사용하기위한 SSH 의구조를이번장에서는설명한다

6 먼저이후에나오는모든내용에서 LDAP 서버는신뢰할수있고 LDAP 서버와의통신은안전하다고가정한다. 이러한가정은 [10] 등을통해이루어질수있다. 3.1 LDAP 을사용한서버인증서버호스트인증을위한호스트들의공용키를 LDAP 을통해중앙집중적으로관리하는방법으로써 < 그림 5> 와같이동작한다. L D A P S e r v e r R e q u e s t N o d e 2 s P u b l i c H o s t K e y R e s p o n s e N o d e 2 s P u b l i c H o s t K e y R e q u e s t S S H N o d e 1 N o d e 2 N o d e 3 N o d e 4 R e s p o n s e S S H < 그림 5> LDAP 서버에서해당노드의공용키를가져오는과정 < 그림 5> 에서 Node 1이 Node 2로연결을요청하면 Node 2는서버의공용키를찾아서 Node 1으로전송하는데 Node 1은기존의방법처럼파일에서접속하려는서버호스트의공용키를읽으려고시도하고, 저장되어있지않은경우 LDAP 서버에호스트에대한공용키를요청하여읽어와서 Node 2가보낸공용키를검증한다. 공용키가일치하는경우연결은허용되어기존의 SSH처럼 Node 1은임의의수를생성하는등의세션키를만드는작업을수행한다. 이때 LDAP 서버에호스트의사적키는저장하지않았는데이것은노드의호스트사적키는모든노드가공통되게알아야될필요가없고, 만약호스트사적키까지저장한다면, 사적키의특성상오직루트만이이사적키에접근할수있도록설정해야되는데, 이렇게함으로써, SSH에서어떤노드에접근하려고할때마다노드의사적키를가져오기위해서호스트의사적키를생성할때사용한패스프레이스와루트의 DN의암호까지입력해주어야하는데, 이것은인증을편하게하려는처음의목적에위배된다. 따라서, 여기서는사적키는저장하지않았고, 만약사적키까지 LDAP 서버에저장하고자한다면, SSH로접속하려고할때마다패스프레이스와루트의 DN의암호를물어보아야한다. 즉 LDAP에호스트의사적키를저장하고오직루트만이해당호스트의사적키를읽을수있게설정해놓았기때문에루트의패스워드를입력하여호스트의사적키를가져와야하고가져온사적키를검증하기위해처음 SSH를설치할때입력한패스프레이스를입력해야한다. 사용자인증의세번째방법을사용하고자할때도이와동일한문제가발생하지만이경우는 SSHAGENT라는프로그램이존재하여위와같은문제를해결하여준다. 3.2 LDAP 을사용한사용자인증사용자인증방법중첫번째방법은별도로하고두번째방법은클라이언트호스트를확인하기위하여사용자의별도인증을갖지않고이미설명한서버의인증과유사하게다른서버에대한공유키가필요한경우 LDAP 서버에요청하여공유키를읽는방법을 - 6 -

7 사용한다. 그리고어떤호스트로부터의요청을허가할것인지를기술하는파일 (/etc/hosts.equiv) 도 LDAP 을통해중앙집중적으로관리하여관리문제를해결한다. 이두번째방법을사용할때의구조는다음과같다. L DA P S e r v e r R e q u e s t N o d e 1 P u b l i c Ho s t K e y R e s p o n s e N o d e 1 s P u b l i c Ho s t K e y No d e 1 No d e 2 No d e 3 No d e 4 < 그림 6> LDAP 서버에서해당클라이언트노드의공용키를가져오는과정 < 그림 6> 에서 Node 1 과 Node 2 사이에는서버인증이종료되어 < 그림 6> 처럼 Node 1 과 Node 2 사이에는세션키에의해보호된다. 이후, Node 1 이자신의공용키를 Node 2 로보내고 Node 2 는 Node 1 의호스트공용키를검증하기위해먼저파일에서검색한후존재하지않는경우 LDAP 서버에게 Node 1 의공용키를요청하여 Node 1 을검증한후일치하는경우연결을허용한다. 이경우 LDAP 서버는단순히키의저장장소의역할뿐만이아니라연결을허용할호스트들의목록을가지고있는파일의역할도동시에수행한다. 이방법을통해서는연결을요청하는클라이언트가실제클라이언트가맞는지즉클라이언트에대한확인은하지만, 사용자를확인하지는않는다. 그러나, 이방법을사용한다고하더라도보안에는문제가없게된다. 왜냐하면, 다른사용자인체하려는사용자는 SSH 와비슷한기능의프로그램을작성해야만하지만다른사용자인체하려는사용자가작성한프로그램은파일시스템에의해보호되고있는호스트에대한사적키를읽어서서버가보내는암호화된숫자를해독할수가없기때문에작성한다고하더라도다른사용자인체하면서로그인하는것은불가능하다. 즉, 다른사용자인척하려는공격은파일시스템에의해보호되고있는호스트의사적키가안전하다는가정하에불가능하게된다. 따라서, 실제적으로는이방법을사용한다고하더라도다른사용자인척한다거나다른호스트인척하는방식의공격은어렵게된다. < 그림 7> 은 LDAP 을사용한가장보안이강화된세번째사용자인증과정을보여준다

8 L DA P S e r v e r R e q u e s t U s e r P r i v a t e K e y R e q u e s t Us e r P u b l i c K e y No d e 1 No d e 2 No d e 3 No d e 4 < 그림 7> LDAP 서버에서해당사용자의공용키, 사적키를가져오는과정 < 그림 7> 처럼세션키가생성된후 Node 2 는사용자의공용키를 LDAP 서버에게요청하여받은후 Node 2 는임의의수를생성하여암호화하고 Node 1 으로보내고 Node 1 은 LDAP 서버에게사용자의사적키를받아서해독해본후 MD5 해쉬값을보내 Node 2 에게검증을요청한다. Node 2 는이전에생성한숫자와해쉬값이일치하면연결은허용된다. 사용자인증방법중세번째방법인사용자의공용키와사적키를이용하는방법을사용할때는사용자의공용키와사적키를 LDAP 서버에저장함으로써관리의문제를해결할수있다. 공용키의경우는보안의문제가없지만사적키의경우는임의의요청에대해서비스가되는경우보안의문제가발생한다. 그러므로 LDAP 을통해사적키를읽는경우에는적절한권한이있는경우에만허용해야한다. LDAP 을통해사적키를읽으려는경우사용자에게암호를요구하는기능은 LDAP 을통해구현할수있지만, 사적키를요청할때마다암호를입력해야하는문제가따른다. 이문제는프락시 (SSHAGENT) 를두어사용자가암호를한번입력하면사적키를읽어와저장함으로써정해진시간동안에는사용자로부터추가의암호를입력하는수고를더는방법을사용하여해결할수있다. 즉, LDAP 을사용한사용자인증의두번째방법과같이다른사용자인척하려는방식의공격은 LDAP 에서어떤사용자의사적키는오직해당사용자만이읽을수있도록설정해두고이경우사용자의패스프레이스와사용자의암호를입력해야하는문제는 SSHAGENT 라는프로그램을이용하여처음한번만입력하도록하는방식으로해결한다. 4. 구현 LDAP 을통한위에서설계한 SSH 키관리시스템을구현하기위해리눅스기반에서 Redhat Linux Version 2.4.4[12], OpenLdap 1.2[13] 프로그램과 OpenSSH 2.1[14] 를사용하였다. 3 장에서설명한구조를구현하기위해서는크게 LDAP 에서필요한작업과 SSH 에서필요한작업두개로나누어지는데먼저 LDAP 에서는 SSH 키를저장하기위해 LDAP 에적절한스키마를정의하는작업이필요하였고 SSH 의키들을 LDAP 에안전하게입력하기위한툴들을만들었으며베어울프의각노드들이 LDAP 과안전하게통신하기위한암호화작업을하였다. 다음 SSH 측면에서는호스트들을검증하기위해호스트들의키를파일에서읽어본후존재하지않으면 LDAP 에서 SSH 키를추출하기위해서 SSH, SSHD, SSHAGENT 프로그램의수정이요구되었다

9 < 그림 8> 호스트공유키스키마정의 < 그림 9> 사용자키스키마정의 < 그림 8> 은서버의인증과관련한 LDAP 스키마이고, < 그림 9> 는기존의사용자인증과관련된스키마에추가되는사용자키관련 LDAP 스키마이다. < 그림 8> 이나타내는것은 Host 라는엔트리안에 hostname, hostpublickey 이라는어트리뷰트를각각스트링타입, 이진타입으로정의한내용이며 < 그림 9> 는마이그레이션툴을사용하면자동으로생성되는 account 라는엔트리안에 userprivatekey, userpublickey 라는추가의어트리뷰트를모두이진타입으로정의한내용이다. 위와같이스키마를정의한후스키마에맞게사용자정보와호스트정보를입력해주어야만하는데, 사용자계정을 LDIF 포맷에맞게변경하기위해마이그레이션툴을사용하는데, 이툴을변경하여사용자키도또한위와같이변경한스키마에맞게자동으로 LDAP 에입력할수있었다. 그리고호스트공유키를 LDAP 에저장하도록하는 SSHHKTLDAP 이라는툴을개발하였다. 사용자의사적키를 Base 64 인코딩하여저장한후 LDAPSEARCH 툴을사용하여내용을살펴보면올바로보이지는않지만실제 LDAP 안에는올바르게저장이된다. 또한, LDAP 의설정파일안에접근제어부분의설정에서사용자의사적키부분은, 해당사용자가아닌다른사용자는해당사용자의사적키를읽을수없도록설정해주어서, 어떤사용자가다른사용자의사적키를읽는것을불가능하게해주어야만한다. LDAP 설정에서마지막으로해주어야할일은, LDAP 서버와베어울프내의각노드와의통신에있어스니퍼링을방지하기위해 Secure LDAP 을사용해야만한다. SSH 의동작방법은파일과 LDAP 을동시에사용하도록변경되었는데 SSH 프로그램과 SSHD 프로그램과 SSHAGENT 프로그램이변경되었다. SSH 프로그램에서는처음에서버의인증을위하여호스트의공유키와사용자인증중세번째방법을사용하고자할때 - 9 -

10 사용자의사적키가필요한경우파일을참조하고, 없으면 LDAP 서비스를이용하도록수정하였고, SSHD 프로그램은사용자인증중두번째방법을사용하고자할때역시파일이존재하지않는경우 LDAP 에요청해서클라이언트의공용키를가져오도록하면된다. SSHAGENT 는사용자인증방법중세번째방법을사용하려고할때 SSH 프로그램대신에인증을해주는역할을해주는데사용자의사적키를파일에서찾아보고없으면 LDAP 서비스를이용하도록수정하였다. 그리고 SSHAGENT 는위의 LDAP 설정에서사용자의사적키는오직해당사용자만이읽을수있도록설정했기때문에 LDAP 에서사용자의사적키를가져오기위해암호를한번입력하고, 사적키를로딩하기위해해당사적키를생성할때입력한패스프레이스를한번입력할필요가있다. 이렇게암호와패스프레이스를입력하여한번만변경된 SSHAGENT 에사용자의사적키를로딩해두면암호를따로입력할필요없이 SSHAGENT 프로그램이실행중인어느노드나 SSH 프로그램을사용하여인증이가능하다. 5. 결론최근에는 IP 만가지고인증을행하는 RSH 의보안의문제때문에보안이강화된 SSH 의사용이많이늘어나고있다. 베어울프와같은환경에서환경내의모든노드들이동일한사용자들을가지며한노드에서작업중이던사용자가다른노드에서 SSH 를사용하여작업을계속하기위해서는빠르고간편하게인증을해야하는작업이필요한데기존의 SSH 에서는이것을위해서는사용자키나호스트키를다른모든노드로복사해주는등의작업이필요했다. 이것은사용자나노드가수시로업데이트되는경우불편하고시간이오래소모되는작업이되는데이러한문제를해결하고자이논문에서는키들의중앙저장장소로써 LDAP 을사용할수있도록 LDAP 에스키마를추가하였다. 또한기존의 SSH 프로그램이인증에필요한각종키들을파일에서읽어오도록되어있기때문에 LDAP 에서읽어오도록 SSH 프로그램을변경하였다. 이렇게 LDAP 을기존의인증과 SSH 키관리를위한중앙인증도구로써사용하면, 기존의각호스트별로분산되어파일로관리되던방식에비해키들의관리비용을줄일수있는장점을갖는다. 베어울프내에노드가추가될때는, 추가된노드의이름과공용키를중앙의 LDAP 서버로추가하고, 추가된노드에계정의관리를 PAM 을통해 LDAP 서버를사용한다고설정하고변경된 SSH 프로그램들을복사만해주면자유롭게 SSH 를통해보안이유지되면서추가의인증을필요로하지않고해당베어울프내의어느노드로나로그인이가능해지게된다. 또한, 사용자가추가될때는, LDAP 을중앙인증도구를사용함으로써간단히 LDAP 서버에한명의사용자를추가함으로써, 베어울프내의모든노드들은추가된사용자를인식하게된다. 이논문에서제안된방법은 LDAP 서버간의신뢰를기반으로클러스터간의상호인증방법으로확장될수있어서그리드 [15] 컴퓨팅환경에도유용하게사용될수있을것으로여겨진다. 6. 참고 [1] The Beowulf Project, [2] "bwatch" bwatch.html [3] "SCMS" scms1.2.2/ [4] T. Ylonen, T. Kivinen, M. Saarinen, T. Rinne, S. Lehtinen SSH Protocol Archit ecture draft-ietf-secsh-architecture-13.txt

11 [5] W. Yeong, T. Howes, S. Kille, "Lightweight Directory Access Protocol," RFC [6] M. Wahl, T. Howes, S. Kille, "Lightweight Directory Access Protocol(v3)", RFC 2251, [7] Robert T.Morris, "A Weakness in the 4.2 BSD Unix TCP/IP, Software", February 25,1985 [8] Scott Mann,Ellen L.Mitchell, "Linux System Security(The Administrator's Guide to Open Source Security Tools)", pp , Prentice Hall [9] T.Ylonen, "The SSH(Secure Shell) Remote Login Protocol", November 15,1995, [10] J. Hodges, R. Morgan, M. Wahl, "Lightweight Directory Access Protocol(v3): E xtension for Transport Layer Security", RFC 2830, t [11] Pluggable Authentication Modules(PAM), /doc/current-draft.txt [12] RedHat Linux", [13] "OpenLdap", [14] "OpenSSH", [15] Grid Computing Info Centre(GRID, Infoware)", [16] "IP Spoofing Attacks and Hijacked, Terminal Connections",

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

<4D F736F F F696E74202D E DB0FCB0E820BBE7BBF3BFA120C0C7C7D120B0FCB0E820B5A5C0CCC5CDBAA3C0CCBDBA20BCB3B0E8>

<4D F736F F F696E74202D E DB0FCB0E820BBE7BBF3BFA120C0C7C7D120B0FCB0E820B5A5C0CCC5CDBAA3C0CCBDBA20BCB3B0E8> 데이터베이스 (Database) ER- 관계사상에의한관계데이터베이스설계 문양세강원대학교 IT특성화대학컴퓨터과학전공 설계과정 [ 그림 3.1] 작은세계 요구사항들의수정과분석 Functional Requirements 데이타베이스요구사항들 FUNCTIONAL ANALYSIS 개념적설계 ERD 사용 High level ltransaction Specification

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

슬라이드 제목 없음

슬라이드 제목 없음 5.2 ER 모델 ( 계속 ) 관계와관계타입 관계는엔티티들사이에존재하는연관이나연결로서두개이상의엔티티타입들사이의사상으로생각할수있음 관계집합은동질의관계들의집합 관계타입은동질의관계들의틀 관계집합과관계타입을엄격하게구분할필요는없음 요구사항명세에서흔히동사는 ER 다이어그램에서관계로표현됨 ER 다이어그램에서다이어몬드로표기 관계타입이서로연관시키는엔티티타입들을관계타입에실선으로연결함

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장... Active Directory Upgrade from W2K3 to W2K8 R2 5/10/2010 Microsoft Dong Chul Lee Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업

More information

희망브리지

희망브리지 Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

2 노드

2 노드 2019/05/03 17:01 1/5 2 노드 2 노드 소개 노드를사용하여계층적분산모니터링을구축할수있습니다. 각노드는Zabbix 서버자체이며, 각각이놓인위치모니터링을담당합니다 Zabbix는. 분산설정은최대 1000 개의노드를지원합니다. 노드의설정을사용하는장점은다음과같습니다. 일부지역에걸친대규모네트워크에서여러수준의모니터링계층을구축합니다. 계층에서하노드는마스터노드에전송합니다.

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

Microsoft PowerPoint 통신 및 압축 명령어.ppt

Microsoft PowerPoint 통신 및 압축 명령어.ppt 컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 1 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version 1.4.2_05 Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x

More information

Sun Java System Messaging Server 63 64

Sun Java System Messaging Server 63 64 Sun Java System Messaging Server 6.3 64 Sun Java TM System Communications Suite Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 820 2868 2007 7 Copyright 2007 Sun Microsystems,

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

Strengthening of Token Authentication Using Time-based Randomization 1. 서론 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리이용되어왔으며인증의중요성이강조되고있는오

Strengthening of Token Authentication Using Time-based Randomization 1. 서론 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리이용되어왔으며인증의중요성이강조되고있는오 보안공학연구논문지 Journal of Security Engineering Vol.14, No.2 (2017), pp.103-114 http://dx.doi.org/10.14257/jse.2017.04.02 시간기반난수화를이용한토큰인증의강화 이병천 1) Strengthening of Token Authentication Using Time-based Randomization

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나 초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나간혹초기설정파일이실행되지않아서에러가생기는경우가있는데이럴경우에초기설정파일을다시한번실행시켜야합니다.

More information

주제별로명령들이따로있는것을보면주제끼리의순서는상관없어도명령들의위치를지 켜야할지도모른다. 하지만실험은해보지않았으니심심하면체크해봐도된다. [CRAB] CRAB 을하기위한가장기본적인세팅이다. jobtype = cmssw scheduler = glite 등이있다. 보통 CRAB

주제별로명령들이따로있는것을보면주제끼리의순서는상관없어도명령들의위치를지 켜야할지도모른다. 하지만실험은해보지않았으니심심하면체크해봐도된다. [CRAB] CRAB 을하기위한가장기본적인세팅이다. jobtype = cmssw scheduler = glite 등이있다. 보통 CRAB CRAB job 1. CRAB이란? CRAB: CMS Remote Analysis Builder 원격으로 Tier-2에접속해서일을하는프로그램이다. 사용자의컴퓨터가아닌외부의 Tier-2에서일이돌아가므로사용자의 terminal이꺼진다해도일이끊기지않는다. 2. 전제조건 private key 가있어야한다. VO member 여야한다. 3. sitedb CMS에서해당

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

..............

.............. 인터넷을 이용한 원격지 텔레비전 시청서비스를 둘러싼 두 사건 인터넷을 이용한 원격지 텔레비전 시청서비스를 둘러싼 두 사건 弁 理 士 大 滝 均 (Hitoshi Otaki) 1) 한양대학교 법과대학 敎 授 尹 宣 熙 2) 목 차 (서두에) 1. 두 사건의 개요 2. 당사자가 요구한 피보전권리 3. 저작인접권에 대하여 4. 채무자의 장치 5. 채무자의 행위 6.

More information

제 11 장 다원 탐색 트리

제 11 장 다원 탐색 트리 제 11 장 다원탐색트리 Copyright 07 DBLB, Seoul National University m- 원탐색트리의정의와성질 (1) 탐색성능을향상시키려면메모리접근횟수를줄여야함 탐색트리의높이를줄여야함 차수 (degree) 가 2보다큰탐색트리가필요 m- 원탐색트리 (m-way search tree) 공백이거나다음성질을만족 (1) 루트는최대 m 개의서브트리를가진다.

More information

슬라이드 1

슬라이드 1 마이크로컨트롤러 2 (MicroController2) 2 강 ATmega128 의 external interrupt 이귀형교수님 학습목표 interrupt 란무엇인가? 기본개념을알아본다. interrupt 중에서가장사용하기쉬운 external interrupt 의사용방법을학습한다. 1. Interrupt 는왜필요할까? 함수동작을추가하여실행시키려면? //***

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

DE1-SoC Board

DE1-SoC Board 실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

항목

항목 Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

망고100 보드로 놀아보자-4

망고100 보드로 놀아보자-4 망고 100 보드로놀아보자 -4 Minicom,tftp,nfs 설정,vnc 설정 minicom 설정 Minicom 설정 >#yum install minicom >#ls /dev/ttyusb* ># minicom s Minicom 설정 Serial Device :/dev/ttyusb0 Baudrate:115200 Hardware Flow control: NO

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770> 한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

Chap7.PDF

Chap7.PDF Chapter 7 The SUN Intranet Data Warehouse: Architecture and Tools All rights reserved 1 Intranet Data Warehouse : Distributed Networking Computing Peer-to-peer Peer-to-peer:,. C/S Microsoft ActiveX DCOM(Distributed

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격

More information

Chapter 4. LISTS

Chapter 4. LISTS C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

초보자를 위한 분산 캐시 활용 전략

초보자를 위한 분산 캐시 활용 전략 초보자를위한분산캐시활용전략 강대명 charsyam@naver.com 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 그러나현실은? 서비스에필요한것은? 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 적절한기능 서비스안정성 트위터에매일고래만보이면? 트위터에매일고래만보이면?

More information

Microsoft Word - ijungbo1_13_02

Microsoft Word - ijungbo1_13_02 [ 인터넷정보관리사필기 ] 기출문제 (11) 1 1. 지금부터인터넷정보관리사필기기출문제 (11) 를풀어보겠습니다. 2. 홈페이지제작할때유의할점으로가장거리가먼것은무엇일까요? 3. 정답은 ( 라 ) 입니다. 홈페이지제작시유의할점으로는로딩속도를고려하며, 사용자중심의인터페이스로제작하고, 이미지의크기는적당하게조절하여야한다. [ 인터넷정보관리사필기 ] 기출문제 (11)

More information