전자통신동향분석 제 권제 호 년 월 가진다 이러한통화도용은요금징수와직결되어통신사업자에게는수익의감소와서비스제공에대한불신감을초래한다 그러므로 이를방지하기위한보호서비스의제공은필수적이라할수있다 또한아날로그이동통신에비해디지털이동통신에서는신호처리의특성상보호서비스가효과적으로제공될수

Size: px
Start display at page:

Download "전자통신동향분석 제 권제 호 년 월 가진다 이러한통화도용은요금징수와직결되어통신사업자에게는수익의감소와서비스제공에대한불신감을초래한다 그러므로 이를방지하기위한보호서비스의제공은필수적이라할수있다 또한아날로그이동통신에비해디지털이동통신에서는신호처리의특성상보호서비스가효과적으로제공될수"

Transcription

1 이동통신보호를위한인증방식분석 박정현 임선배 이경준 이동성관리연구팀선임연구원 이동성관리연구팀책임연구원 팀장 이동패킷데이터서비스연구팀책임연구원 팀장 본자료에서는디지털이동통신환경에서정보보호기술의핵심으로고려해야하는인증방식에대해현재유럽의대표적인이동통신시스템인 과미국의 를들어키준비 인증방식 인증관련파라미터 그리고글로벌로밍서비스지원측면에서분석하였다 또한이동통신에서의인증위협요인과인증방식의분석을통해차세대디지털이동통신시스템 에서필요한인증요구사항을기술하였다 서론 정보통신네트워크에서가장심각한정보보호위협요소는불법적인변조 도청 신분위장및재전송등이있다 이러한위협들에대하여기밀성및무결성서비스와함께인증서비스는가장중요한정보보호서비스중의하나이다 특히 인증은신분위장및재전송위협으로부터보호할수있으며액세스제어 데이터무결성 기밀성 부인봉쇄및감사서비스들과다양한형태로연합되어이용될수있는중요한서비스이다 인증대상은정보통신네트워크에서사람 장비의일부 또는컴퓨터시스템에서실행되고있는프로세스들이며 이들을통신주체라고한다 인증과정에서본인의신분을나타내고본인임을주장하는주체를신청자라고하며그주장이합법적인지확인하려는다른쪽주체를검증자라고한다 인증은신청자와검증자사이에서교환되는정보에의하여수행될수있는데 인증내용에따라서메시지내용인증 메시지출처인증및일반적실체인증등으로분류한다 신분을위장한공격은신청자또는검증자로위장하거나중간에쌍방을모두위장하는형태가있을수있으며재전송공격은단순재전송과수정없는역방향재전송등다양한형태가있을수있다 실체인증의메커니즘은이러한다양한형태의신분위장및재전송공격의위협들로부터보호할수있어야한다 특별히 디지털셀룰러이동통신과개인휴대통신등의디지털이동통신은시간과장소의제약을받지않고음성및데이터서비스를제공하는편리함이있는반면 전파를통신매체로사용함으로써도청과전파녹취그리고불법복제에의한통화도용의가능성이증가한다는문제점을

2 전자통신동향분석 제 권제 호 년 월 가진다 이러한통화도용은요금징수와직결되어통신사업자에게는수익의감소와서비스제공에대한불신감을초래한다 그러므로 이를방지하기위한보호서비스의제공은필수적이라할수있다 또한아날로그이동통신에비해디지털이동통신에서는신호처리의특성상보호서비스가효과적으로제공될수있다 현재미국의 나국내에서사용하는 셀룰러이동통신시스템에서정보보호는크게의사난수발생기 부분과사용자인증부분 그리고데이터의암호부분으로나눌수있다 사용자신분인증서비스는이동단말과기지국간의신분을확인하기위하여서로관련정보를교환하는과정으로이동단말의적법한통신을가능케한다 본자료에서는디지털이동통신환경에서정보보호기술의핵심으로고려해야하는인증방식에대해현재유럽의대표적인이동통신시스템인 과미국의 를들어키준비 인증방식 인증관련파라미터 그리고글로벌로밍서비스지원측면에서분석하였다 이동통신에서의위협요인과인증요구사항 이동통신에서의위협요인 사람에의한우연적혹은인위적위협과환경적 자연적인위협요인에의해사람 기반 시설 하드웨어 소프트웨어등일반적인통신환경에서발생할수있는사항외에 이동통신환경 특별히사용자측면에서는사용자등록정보와사용 자위치정보 호설정데이터정보 통화내용등의도난 변조 파괴 불법누출등이고려될수있으며망운영자입장에서는단말의불법사용 서비스품질파괴 통신시설접근 사용자관리정보의도난등을고려할수있다 그밖에이동통신환경에서고려될수있는위협요인은다음과같다 개인침해 호설정정보 대화정보 데이터정보 사용자위치정보 호출형태분석 금융거래정보 도난 설치정보 수리사기 사용자고유 개인단말고유 무선구간 멀티패스페이딩 열잡음 간섭 제밍 핸드오버지원시 기타 교환기에서의 사용자및망제어용시스템데이터베이스의침입 단말의수출입관련문제 설계상의취약성등

3 이동통신보호를위한인증방식분석 인증목적이통신주체에대한신분보장을제공하는것이라볼때인증메커니즘은이러한인증서비스를위하여신분보장및재전송공격들의위협으로부터보호해야한다 신분위장이란어떤실체를가장하는것이며이위협요소는합법적인실체로부터전달되는자료에불법적인실체가위장하여개입하여할수있는모든행위를포함할수있다 즉 불법적인실체는전송메시지에합법적인실체가하는것처럼메시지의생성 삽입 삭제및변조등을수행할수있다 또한전송되는메시지에대하여불법적인실체가합법적인실체로위장하여수신또는비수신의응답을할수있음을포함한다 따라서 인증은정보보호서비스의가장기본적인이면서폭넓은위협요소에대한대응수단이다 통신주체 와 가각각인증을수행하는데이용될어떤데이터베이스를갖고있고가 에게통신을시작하려고한다고가정하자 이때 공격자 가할수있는신분위장의위협형태는다음과같은것들이있을수있다 도청 네트워크를통하여전달되는 와 사이의메시지를도청할수있고 계속되는교환에서 또는 로위장개입할수있다 로위장가 라고주장하면서통신을개시하여 에게메시지를보내고를속일수있다 로위장가 의네트워크주소에서기다리다가 로부터연결이되면 라고위장하여 를속일수있다의 접근가 의 에접근할수있다면 자신이 라고주장하면서 를속일수있다의 접근가 의 에접근할수있다면 자신이 라고주장하면서 를속일 수있다와 사이에쌍방위장와 사이에 가 에게는 로위장하고에게는 로위장하여메시지를전달및관찰 메시지를수정또는메시지방향을재정열 재전송 역방향전송을할수있다 재전송공격은전달되는메시지를불법적인실체가나중에다시재연하는것으로서 일반적으로불법적인수정등을수행하여재전송될수있다 이것은네트워크의동기화어려움을이용하여다른위협요소들과연합하여수행될수있다 재전송공격의예는단순재전송 시간범위내에서재전송 발견되기어려운재전송 수정없이역방향재전송등과같이다양하게나타날수있다 이동통신에서의인증요구사항이동및개인통신환경은무선구간을포함하고있고이용자들에게망및국가간의로밍서비스를허락해야하므로더욱더강한시큐리티가무선과망간에취해져야할필요가있다 실제현재아날로그이동통신서비스에서는무선채널을위한불충분한보호때문에이바스드롭핑과같은위협으로부터프라이버시손실을가져오고있을뿐만아니라클론닝과같은위협으로부터네트워크와서비스에사기액세스때문에많은수입손실을가져오고있음을볼수있다 이동통신환경에서인증은신분위장및재전송위협으로부터보호할수있는가장중요한시큐리티서비스이며특히다른시큐리티서비스가기본적으로인증에의존하며이들과연합하여이용할수있으므로더욱그러하다 이런인증기술을제공하는방법은여러가지있을수있으나기본적으로는암호기

4 전자통신동향분석 제 권제 호 년 월 술을사용하거나사용하지않은인증기술로고려될수있다 다음은 에서시큐리티측면에서고려되어야할사항이다 차세대이동통신가입자 서비스제공자 네트워크운영자에게제공되어야하는시큐리티는고정망에서제공되는서비스와같은수준을제공할수있어야하며 차세대이동통신시스템에수용할시큐리티기술은서로다른서비스제공자및네트워크운영자간에상호운용및로밍이가능하도록세계적으로적절히표준화가되어야하며 차세대이동통신시스템에제공되는시큐리티의법적 규제적 상품적측면은세계적으로유용하도록수용되어야하며 이용자통신의합법적도청은자국내법에따라가능해야한다 그러나차세대디지털이동통신시스템에서위와같은사항을표준으로세계적으로받아들인다해도아직까지는자국내시큐리티의밀접한관계때문에알고리즘과같은특정사항은제한된나라 제한된서비스제공자와네트워크운영자에만이용이가능하다는것이커다란걸림돌이되고있다 어쨌든차세대디지털이동통신시스템환경에서는위의사항을국제적으로수용하는것이동의되어야하며 그외특별히실제이동통신이용환경에서필요한시큐리티요구사항및제공되는보호서비스는서비스측면 네트워크측면 서비스액세스측면 이동단말측면 사용자식별모듈측면 네트워크운용자측면 그리고시큐리티관리측면으로분리되어검토되어야할것이 다 인증 이용자측면 이동단말측면 서비스제공자측면 프라이버시및익명성측면 이용자위치와이용자 측면 비밀성 이용자데이터측면 무결성 이용자데이터측면 권한및액세스제어 이용자액세스제한측면 서비스프로파일데이터측면 이벤트제한및보고 특수서비스액세스부인또시큐리티기술의특징에따라차세대이동통신시스템에적용되는시큐리티메커니즘은다음과같은요구사항을수용해야한다 콜셋업타임최소화 장거리리얼타임의최소화 서비스제공자와네트워크운영자간의준비사항의최소화 서비스제공자와네트워크운영자에의해교환되는암호키관리의방법정의 키분배및변경의용이 상호운용성및로밍에따른표준화수용 메커니즘의개정및업그레이딩관련하여버전관리가용이 수출및합법적인도청등과같은자국내권한에의해부과되는법적요구사항의만족 사용자이동성및단말이동성을모두지원할수있도록이용자에관계된시큐리티특징과단말에관계되는시큐리티특징을독립적으로조절할수있도록부여이와같은특징을제공하는시큐리티메커니

5 이동통신보호를위한인증방식분석 즘은실제상황에서는크게비밀키방식에기초한상호인증 디지털서명에기초한단방향인증 공개키방식에기초한단방향인증등으로고려될수있다 인증방식 앞에서기술된인증위협에대해대처할수있는인증방법은기본적으로패스워드개념의형태로암호기술에바탕을두지않는인증방식과암호기술에바탕을둔인증방식을고려할수있다 그리고인증이주체자의식별자에대해검증자가확증하기위해주체자와검증자사이에상호방향으로오고가는데이터전달의순서로볼때 데이터전달횟수는어떤인증기술을사용하느냐에변할수있다 단순히한쪽방향으로만 회전달하는방법 단순한양방향인증방법 방향혹은 방향인증방법이런인증교환은같은레벨에서사용중인다른프로토콜과결합되며특별히 실체인증은공통적으로연결설정에관계하므로연결설정프로토콜과결합하여진행된다 온라인서버통신의경우온라인서버와의통신은클라이언트에서서버로가는요구메시지와서버에서클라이언트로보내는응답메시지로이루어진다 이런경우통신은클라언트와서버간에간단한연결설정으로이룰수있으며대체적으로두개의비연결데이터항목의교환으로가능하고특정프로토콜을사용하게 된다 인증서기반통신의경우인증서기반의통신은공개키기술을기초로하며검증자는주체자의공개키에대한인증서를갖는다 이것을이룰수있는가장간단한방법은주체자가하나의인증서를보내어가능케하는방법이다 그러나이경우가모든응용환경을만족하지못하며일반적으로는주체자와검증자는서로다른인증센터와디렉토리내에있고주체자가인증서를보낼경우검증자는인증서체인을통해해당디렉토리내의주체자인증서를찾아가확인함으로써이루어지는방식이다 이경우주체자는검증자가어떤식으로자신의인증서를확인하는지를알수도있고모를수도있다 어쨌든이경우검증자는모든주체자의인증서를보관않고도주체자를인증할수있는특징을갖게된다 그리고이경우주체자들에대한인증서디렉토리가별도로구성보관관리되어야한다고볼수있다 이와같이인증은인증방법의적용형태와실제적용환경에따라변형활용할수있으며특별히이동통신환경에서는무엇보다도인증기능은단말의특수성을고려해볼때더욱간단하면서도강도있는인증기술이요구된다고할수있다 암호기술을사용하지않는인증메커니즘가 원타임패스워드방식패스워드혹은비밀번호방식은그환경의실질적인시스템에가장영향을주는메커니즘이다

6 전자통신동향분석 제 권제 호 년 월 그럼에도불구하고패스워드방식은운영자 관리자혹은합법적인사용들의적절한사용절차를준수하지않으므로수많은실패를가져오게했으며더불어패스워드방식자체가갖는패스워드추측과노출 라인이바스드롭핑혹은카운터재생공격등의취약점을갖고있기에이를극복하기위해 특별히재생공격 다음과같은기준에서사용되는일회용패스워드방식을원타입패스워드방식이라한다 어떤경우에어떤패스워드를사용할지를결정하는방법 두당사자간에알고있는랜덤패스워드목록을기준하는형태 동기화유지필요 수동으로제어하는환경으로제한 두당사자간에슈도랜덤발생기사용 순서발생상태와같은동기화유지필요 현재네트워크환경에서사용가능 두당사자간에동기화된클럭을유지하면서타임스템프를사용하는방법 현재네트워크환경에서사용가능 그밖에개인인증메커니즘으로특정값을개인이소유하다가개인인증장치가있어이값을개인이입력하면인식하여시스템에비밀리저장된값 과결합하여어떤값을계산하여비교하므로최종인증을승인하는방식으로개인원타임패스워드메커니즘으로고려한다 나 개인특성을이용한메커니즘사람을인증할때는지문인식 목소리인식 필체인식 망막인식 손금인식 등의여러가지가있을수있다 일반적으 로정보통신환경에어떤통신주체 통신자 사용중인시스템 프로세서 가자신이라고주장하는것을증명하기위해서이용할수있는원리는 의 가지범주로대부분분류할수있다 예를들면 실체인증서비스를제공할수있는방법으로서다음과같은방법이있을수있다 패스워드처럼무엇인가알고있음을증명하는형태 시스템을액세스할때사용자가패스워드를제시하면인증시스템이보유하고있는패스워드목록에대응하는값을비교하여사용자의신분을확인하는기법을말한다 그러나패스워드목록이노출될위험이있고 추측이가능하기때문에패스워드의선택 메모리저장방식및관리등이매우신중하게수행되어야한다 물리적인키또는카드처럼무엇인가소유하고있음을증명하는형태 자기테이프를붙인카드또는 카드와같은물리적인토큰을이용하는방식으로카드를갖는시스템을액세스하면인증시스템이그카드의인증정보를읽고자신이보유하고있는정보와비교하여사용자신분을확인하는기법이다 이방식의가장큰취약점은쉽게복제될수있다는것이다 지문처럼변하지않고어떤고유의특성을증명하는형태 개인의고유특성 서명 지문및목소리등고

7 이동통신보호를위한인증방식분석 유의특성을이용하는이방식은복제나도난혹은노출의위험은적으나반드시실제사용자가인증시스템위치에있어야하는단점도있다 그밖에이미확인된인증을갖고있는신뢰된제 자로부터확인하는형태와어떤특정시간또는장소에있음을증명하는형태의인증개념도고려된다 이들형태의대부분은한가지로서이용될때고유의취약점을갖고있기에다른방법들을연합하여사용하므로써그취약점을극복할수있다 또인증서비스는액세스제어정책에따라대상자원의접근을허락하는액세스제어서비스 인증의연속성을보장하고데이터출처의확증을설정하기위한데이터무결성서비스 부인봉쇄및기밀성서비스 그리고감사서비스등과같이다른여러가지시큐리티서비스들과상호작용하여제공될수있다 기타발신자호출주소에기초한주소인증방식과원타임패스워드방식을지원할수있는개인토큰에기초한인증방식등도고려할수있다 그메시지를복호화하거나정확하게개봉할수있다는개념이다 이때메시지내용에는재생공격에방어할수있는비반복값 을포함한다 공개키기술을이용하면주체자는자신의비밀키로메시지를서명하고검증자는주체자의공개키를갖고서명을검사함으로써이루어지는인증방식이다 이때도메시지내에는재생공격으로부터의보호를위해비반복값을포함한다 그러나오늘날대형네트워크환경에서나 복잡한다수통신사업자환경에서의비밀키방식을이용한인증은키관리측면에서보면실용적이지못하다 암호기술을바탕으로한기본적이고구체화된인증메커니즘으로는대표적인것이 년 디렉토리표준에서발표한 를들수있으며 이는서버나사용자에관한데이터베이스를관리하는분산된서버의집합으로써공개키인증서형식의저장소역할을할수있는디렉토리구조를갖고있다 그밖에분산혹은중앙집중형구조환경에서액세스제어정책의일환으로개발된커버로스에서제공되는인증서비스가있다 암호기술을사용하는인증메커니즘암호기술에기초한인증메커니즘은주체자가어떤비밀키를알고있어검증자를확신하는원리에기초하는것으로 대칭키혹은공개키기술을사용할수있다 대칭키기술을사용할경우가장간단하게는주체자와검증자가하나의대칭키를공유한후어떤메시지를그키를이용해암호화하거나봉한후보내면검증자는성공적으로 가 일방향인증일방향인증은발신측비밀키로서명된인증토큰을추가하여송신함으로써이루어지며실제로메시지가 에의해생성되었다는 의신분확인서비스와메시지가 측으로보내지며메시지의무결성및다수로송신되지않는다는고유성을갖는다 아래는일방향인증절차를나타낸것이다

8 전자통신동향분석 제 권제 호 년 월 또한 의공개키로암호화된세션키를 로전송 A A{ t A, r A, B, sgndata, E PB [K ab ]} B 하기위해서사용할수도있다 나 커버로스 버전 의인증절차 그림 일방향인증단계 가 생성단계 단계 를구하고 의인증서유효기간확인 는 의비밀키 는 의공개키 서명을확인하고서명된정보의무결성검사 는 의공개키로암호한다는의미 가정당한수신자인지검사 가현재시간인지검사 가재전송되지않았는지검사이경우단지신분만확인될뿐이며응답측은아니다 전송메시지에타임스템프 고유번호 의신분및 의공개키로서명된것을포함한다 는토큰의생성날짜및만기날짜로구성되며이것은메시지의지연배달을방지한다 고유번호 는재전송공격을방지하기위해사용되며이번호는메시지의만료범위내에서유일해야한다 따라서는기간이만료될때까지그번호를저장하고동일한번호를갖는새로운메시지는거부할수있다 순수한의미의인증은 가 로보내는신뢰성확인을위하여사용되는것이지만 메시지는전송될정보들을포함할수도있다가메시지의인증성과무결성을보장하면서서명의범주내에포함된다 이메시지는 커버로스 버전의인증절차에서사용된각메시지교환내용은다음과같다 인증서비스교환 티켓 승인티켓을얻기위해 단계 단계 티켓 승인서비스교환 서비스 승인티켓을얻기위해 단계 단계 클라이언트 서버인증교환 서비스를얻기위해 단계 단계 상호인증을위해 여기서 클라이언트인증서버 서버 사용자 의식별자 서버 의식별자 의네트워크주소 와 에의해공유된비밀암호화키

9 이동통신보호를위한인증방식분석 사용자패스워드 와 의세션키 와 서비스사용을요청하는 식별자 와서버만알고있는비밀키로암호화함을의미 와 에공유된비밀키 와 에공유된비밀키에서발행 를각각의미한다 및 시스템분석 이동통신의대표적인시스템으로 그리고 을들수있다시스템은유럽의차량용개인휴대통신의표준인 과미국의 개개인휴대통신의표준안가운데하나인 을그대로사용한다 는 년서비스를제공한국내 방식디지털셀룰러이동통신의표준이다 또다른표준안인 는미국의개인휴대통신의표준안가운데하나로일본의 와미국의 를혼합한표준안이다 본절에서는이중유럽의대표적인 과미국의 에서제공하는인증서비스를비교고찰하고그특징을살펴본다 시스템 은 에의해제안된 이동통신방식이다에서제공되는보호서비스는가입자인증과가입자익명성 가입자식별자보 호 무선선로암호서비스등이다 보호서비스관련요소는스마트카드내에서개별가입자인증키인 가저장되어인증알고리즘 와암호키생성알고리즘 를수행하는 암호알고리즘 를수행하는이동국 그밖에그지역에있는가입자의정보를일시저장할뿐만아니라임시이동국식별자 를생성및저장하고인증의성공여부를결정하는 과가입자식별자와연관된암호키값 랜덤값 그리고인증서명값을저장관리하는 이있다 다음은 이갖는보호서비스와그특징이다 가 키준비 시스템에서는각종키와알고리즘을담고있는 을스마트카드에내재하여가입자에게발급하여주므로기본적인키및파라미터준비를가능케하며서비스제공자는이를통해네트워크액세스를통제한다에는 라고하는 비트의인증키를담고있으며 는밖으로노출되지않도록가입자는안전하게관리이용해야한다 만약 가노출되면많은사기액세스가일어날것이며이경우가입자는본인이사용하지않은사용료를청구받기도하고안전한통신채널이깨질수있다 따라서 는자신의 과등록시제공한서비스제공자만이알고있도록유지해야한다 나 인증과키일치 시스템에서는인증과암호키를생성

10 전자통신동향분석 제 권제 호 년 월 SIM/MS 무선구간 BSC/MSC/HLR/AC 1 Establishing the Identity of the SIM 2 Retrieve K i from IMSI K i RAND K i A3 A3 SRES = Yes/No SIM: Subscriber Identity Module, MS: Mobile Station, BSC: Base Station Controller, MSC: Mobile Switch Controller, HLR: Home Location Register, AC: Authentication Center, K i : 128 bits, RAND: 128 bits, SRES: 32 bits, K c : 64 bits 그림 인증절차 SIM/MS 무선구간 BSC/MSC/HLR/AC 1 Establishing the Identity of the SIM 2 Retrieve K i from IMSI K i RAND K i A8 A8 K c K c 그림 암호세션키공유절차 하기위해유일시도 응답 프로토콜을이용한다 이프로토콜은실제적으로콜셋업중에발생되며서비스제공자혹은네트워크운영자에의해실행된다 즉 네트워 크는 비트의랜덤값과갖고있는 를이용해 비트의 를발생한이동국에대해내부적으로계산한 와비교해서인증을시도한다 이때인증에성공하면이동국은랜덤값과

11 이동통신보호를위한인증방식분석 MS 무선구간 BSC/MSC/HLR/AC K c A5 Key Stream (114 bits) Cipher Text BS MS Plain Text 그림 무선구간메시지암호통신절차 를이용해암호키 를생성하며네트워크에서도같은과정을통해이동국과같은세션암호키를생성준비한다 다 암호 에서가입자익명성은 로유지하며또한무선구간에대한메시지암호통신은비밀키방식에기초하고있다 여기서 는가입자의 를바탕으로서비스제공자가생성한가입자고유의비밀 가되며네트워크는이가입자고유 인 를통해가입자의네트워크액세스를기본적으로제어한다 그림 는 시스템에서무선구간에대해메시지암호통신을위한과정을보여준다 라 로밍 시스템에서로밍서비스는홈위치등록기 에서방문위치등록기 로 개의예비 하나의 은 로구성 을전송하여방문네트워크에서이를가입 자인증을위해이용가능케하고있다 따라서사용자는방문네트워크에서이트리플렛으로인증을받음으로써통신기능과부가서비스를받을수가있게된다 그리고가입자는자신의인증키 를노출하지않고인증을받을수있으며이트리플렛의가로채기가있어도이값은변하므로영구적인노출의위험을줄일수있다 그러나이방식은완전한로밍을제공한다고볼수없으며또한 에서 로넘겨준트리플렛의사용하지않은잔여셋의안전한처리방안과넘겨주는방안에따라인증기능을공격받을수있다는단점을갖고있다 마 위치등록이동국이기지국에위치등록을하고자할경우수행되는절차로이동국은 를사용하여신분을기지국에알리므로위치등록을한다 이동국의위치등록과정을기술하면다음과같다 이인증파라미터요구와함께 를 로전송하면 는 와 를입력하여

12 전자통신동향분석 제 권제 호 년 월 와 알고리즘을수행하여 와 를계산한다 가 와 를포함하는인증정보를 에전송하면 은이들정보를데이터베이스로관리한다 는 를포함하는등록갱신요구메시지를 을통하여 에전송한다 이전송받은와연관된 와같은인증파라미터를 에전송하면 은이들정보를데이터베이스로관리한다 이 를포함하는인증요구메시지를 로전송한다 는수신한 와자신의비밀키 를입력으로하여 와 알고리즘을수행하여 와 를계산한다 는 에저장되고 는인증응답메시지에포함되어 에전송한다 은수신한 와자신이가지고있는 를비교하여일치하면 인증을성공시키고 에게 를할당한다 바 발호인증등록을마친 가발호를원할때수행되며이동국은 를사용하여자신의신분을기지국에알린다 이동국발호인증시그과정은다음과같다 의 를포함하는호설정지시메시지는 를거쳐 로전송된다 은자신이관리하는데이터베이스에서 와연관된 인증을위해 에전송하며 는인증요구메시지에 를포함시켜 로전송한다 는수신한 와자신이비밀키 를입력으로 와 알고리즘을수행하여 와 를계산한후 는저장하고 는인증응답메시지에포함하여 를거쳐 에전송한다 은수신한 와자신이가지고있는 를비교하여일치하면 인증을성공시킨다 사 착호인증등록되어진 가기지국의호출에응하고자할때수행되는절차로그인증과정은다음과같다 이 를받으면 가 에 을전송하며 이 와 를선택하여인증메시지와함께 를 에전송한다 가호출요구메시지를 에전송하면 는채널요구메시지를 로전송하고 는 메시지를 에전송하고다시 는호출응답메시지를 에전송한다 이때와 사이에교환되는메시지는 를포함한다 그리고나서 가 를포함하는인증요구메시지를 에전송한다 는수신한 와자신의 를입력으로하여 알고리즘을수행하여 와 를생성한후 는저장하고 는 를거쳐 에전송한다

13 이동통신보호를위한인증방식분석 은전송받은와자신이가지고있는 를비교하여일치하면 인증을성공시킨다 아 기타그외인증서비스관련 질의및갱신등의절차가있다 시스템 는미국에서제안된 이동통신방식이다방식과는다르게스마트카드가없으며인증알고리즘또한 를사용한다는것외는기본적으로같은비밀키방식을이용한 형태이다 다음은 가갖는보호서비스와그특징이다 가 키준비 에서인증서비스와관련된키는 이며이 는우편이나직접가입자에게전달하여 에수동으로키패드를이용해주입하도록되어있다 이때 는 비트로되어있으며이값과기지국에서보내온랜덤값을입력으로 생성알고리즘을통해필요한인증키 와암호키 를생성준비한다 따라서 에서는 에대해자신과서비스제공자만이알고있도록비밀을유지해야한다 또인증서비스를위한기본알고리즘 등은이미 에설치되어있다 나 인증과키일치 시스템에서는인증과암호키를생성하기 위해전역시도 응답 프로토콜을이용한다 이프로토콜은실제적으로콜셋업중에발생되며서비스제공자혹은네트워크운영자에의해실행된다 즉 네트워크는 비트의랜덤값과갖고있는 을이용해 알고리즘을통해먼저 비트의 을계산하고 이를기지국에보내 에보관하고있는 값과비교검증후 의비교를통해가입자의인증및키일치를확인한다 그림 그림 다 암호 에서가입자익명성은 값과 및이를통한 의생성을통해이루어진다고볼수있으며또한무선구간에대한메시지암호통신은비밀키방식에기초하고있다 이를통해가입자의네트워크액세스를기본적으로제어한다그림 은 시스템에서무선구간에대해메시지암호통신을위한과정을보여준다 라 로밍 시스템에서로밍서비스는기본적으로홈위치등록기 를통해서만가능하다 방문위치등록기 에서는방문가입자의인증을위해방문가입자의홈네트워크로방문가입자가보낸 값을보내확인하여방문가입자를인증한다 따라서 에서는모든방문자가입자는자신의홈네트워크를통해계산된 을비교하므로통신및부가서비스를받을

14 전자통신동향분석 제 권제 호 년 월 MS 무선구간 BSC/MSC/HLR/AC A-Key/ESN RANDSSD A-Key/ESN SSD Generation Algorithm SSD Generation Algorithm SSD-A/SSD-B SSD-A/SSD-B RANDSSD: 56 bits, A-Key: 64 bits, ESN: Electronic Serial Number (32 bits), SSD-A for authentication: 64 bits, SSD-B for signaling message encryption: 64 bits, AUTH-DATA: 24 bits, AUTHR: 18 bits, MS: Mobile Station, BSC: Base Station Controller, MSC: Mobile Switch Controller 그림 세션키공유절차 MS 무선구간 BSC/MSC/HLR/AC ESN/AUTH-DATA/SSD-A RAND ESN/AUTH_DATA/SSD-A CAVE CAVE AUTHR AUTHR/RANDC/COUNT ESN/MIN/RANDC/COUNT/AUTHR 검증 AUTHR Yes/No AUTH: 2 bits (01), RAND: 32 bits, MIN1: Mobile Station Identification Number (24 bits), Dialed Digits: 24 bits, A-Key for SSD (Shared Secret Data): 64 bits, SSD-A for authentication: 64 bits, SSD-B for signaling message encryption: 64 bits, COUNT: 6 bits, AUTH-DATA: 24 bits, AUTHR: 18 bits 그림 기본인증절차 수있게하고있다는특징을갖고있다 만약방문네트워크에서방문가입자를직접인증한다면방문네트워크는홈네트워크를통해가입자관련정보 등 와 알고리즘혹은키 값 그리고 값을알아야한다 이렇게될경우모든통신사업자는같은알고리즘을갖고있으면서가입자에대한각종정보를공유해야한다는단점을갖고있다

15 이동통신보호를위한인증방식분석 MS 무선구간 BSC/MSC/HLR/AC ESN/MINI/(DIGITS)/SSD-A RAND ESN/MINI/SSD-A CAVE CAVE AUTHR/RANDC/COUNT ESN/MIN/RANDC/COUNT/AUTHR 검증 Yes/No 그림 등록 발호 착호인증절차 MS 무선구간 BSC/MSC/HLR/AC SSD-B CMEA MS Key Stream Plain Text Cipher Text BS 그림 무선구간메시지암호통신절차 마 위치등록이동국은액세스파라미터메시지 영역이 이면인증이필요함을인식하고인증과정에사용될 를얻은후다음과정을수행한다 이동국은 알고리즘의입력파라미터를설정한후 비트의인증서명값 을계산한다 이동국은 그리고 의상위 비트 를 로전송한다 는수신한 를검증하고이에해당하는 를 에전송하며 은이동국의 과함께 를이동국관련 에전송한다

16 전자통신동향분석 제 권제 호 년 월 는이동국이전송한 과 을검증하고저장된 를이용하여 알고리즘을수행하고수신한인증값과자신이생성한인증값을비교한후 에 를 은전송하고 은이를이전에서비스를제공하였던 에전송한다은현재의 값을 에전송하고 는 값을검증한다 은인증성공여부를이동통신교환기에통보한다 이때 는 를포함할수도있고이동국유일시도응답 공유비밀데이터의갱신 혹은이동국의 값변경을요구할수도있다 인증과정이성공적으로수행된후 는 를 에전송하고 이는다시 에전송된다 은이동국의새로운위치를기록하고 로응답한다 에 이요구한정보가포함될수도있다 만약이동국이이전에다른시스템에등록이되었다면 은이전의 에등록취소메시지 를전송한다 바 발호인증이동국이호를시작하고자할때수행되는절차로서그인증과정은다음과같다 를수신한이동국은 알고리즘의파라미터를설정한후 비트의인증서명값 을계산한다 여기서 는기지국으로부터획득한다 이동국은계산된인증값과함께 그리고 를 로전송한다 는 를검증하고 를 에전송한다 은수신한 을검증하고자신이저장하고있는 를사용하여 알고리즘을수행한후수신한 과비교하고수신한 값을검증한다 또인증의성공여부를 에알려준다 인증이성공할경우 는채널할당절차를수행하고채널이할당된후순방향트래픽채널로파라미터갱신명령을보내어이동국내의 값을갱신한다 인증에실패할경우이동국유일시도응답절차나공유비밀데이터의갱신혹은 의변경을명한다 사 착호인증등록되어진 가기지국의호출에응하고자할때수행되는절차로그인증과정은다음과같다 이동국은입력파라미터를 알고리즘의입력데이터로하여인증서명값 를계산한후호출응답메시지를이용하여 그리고인증서명값을 로전송한다 는 를이동국과관련 에전송한다은이동국이전송한 값을검증하고저장된 값을

17 이동통신보호를위한인증방식분석 표 현존이동통신시스템의특징비교 공개키기반의인증방식 이용하여 알고리즘을수행하고수신한 인증값과자신이생성한인증값을비교한다 이이전에서비스를제공한 에 를전송하면이전의 은 값을현재의 에전송하고 은 값을검증한다

18 전자통신동향분석 제 권제 호 년 월 표 현존이동통신시스템의특징비교 앞에이어계속 공개키기반의인증방식 은인증성공여부를 에통보한다 인증에성공할경우 는채널할당절차를수행하고채널이할당된후순방향트래픽채널로파라미터갱신명령을보내어이동국내의 값을갱신한다 인증에실패할경우이동국은유일시도응답절차나공유비밀데이터의갱신혹은 의변경을명한다 아 기타그외인증서비스관련유일시도응답 및카운터갱신등의절차가있다 과 시스템비교앞에서기술한두시스템의대표적인특징을비교해보면 표 과같이정리할수있다 먼저 시스템에서는키준비를위해 모듈이내장된스마트카드를이용하고있으며 에서는우편을통해전송된키 를손으로가입자가입력하는형태를따르고있다 그리고가입자인증시 에서는랜덤값 를이용하여 차인증 유일시도인증 을하는반면에서는기지국에서방송되는랜덤값 을이용하여인증을시도 전역시도인증 하는형태를따르고있다 그러나공히비밀 키방식에기초한시도 응답인증방식을따르고있다 또한무선구간에대해서만암호를시도하는방식으로로밍서비스에서는약간의차이를두고있으며두방식모두전세계적인로밍서비스를제공하지는못하고있는실정이다 맺음말 이동통신서비스가점차보편화되면서그서비스대상이고속차량뿐만아니라저속보행자 사무실및가정의거주자로확대되고있다 또이렇게보편적인서비스가되어가면서저렴한사용요금및더욱고급스러운음성품질이요구되고있다 따라서셀룰러시스템에이런점을보완한시스템이강력히요구되고있는데 이것이개인통신서비스시스템이다 개인통신서비스시스템을포함한차세대이동통신시스템에있어서한정된주파수자원을이용하여시스템의복잡도를증가시키지않으면서가능한많은사용자를동시에수용하기위해많은기술들이연구되어지고있다 셀룰러통신으로처음아날로그방식인 가개발되었고 이의용량증대를목적으로디지털방식이제안되었다 디지털방식에는 와

19 이동통신보호를위한인증방식분석 방식이제안되었으며 우리나라에서는이중 방식을채택하여개발을완료하고성공적으로상업서비스중에있다 최근에늘어나는이동통신의수요를충족시키기위해 또한다양한그러나값이싸게서비스를제공하기위하여각나라마다차세대디지털이동통신시스템인 을개발을서두르고있다 차세대디지털이동통신이란 년대고기능 고품질의다양한통신욕구를충족할수있는이동통신서비스를제공하기위하여기존의셀룰러서비스나개인통신서비스가제공할수없는 급의고속무선멀티미디어서비스를제공하고 기사용주파수대에서의 년대가입자수용포화상태를극복하고새로운주파수대의다양한저가 고성능이동통신서비스를제공하며기존의개별적인서비스를통합하여유 무선통합서비스를실현하기위한지능형광대역종합이동통신시스템인 환경에서이루어지는통신을의미한다 따라서범세계적인차세대공중육상이동통신시스템인 은기존의 세대이동전화서비스의기능을만족시키는것이외에 전세계이동전화망의접속표준화 이종무선통신서비스의통합화 그리고무선데이터서비스의광역화로집약할수있으며 더불어고정망의지능화에따라추진되는 서비스를무선휴대전화영역까지확대적용하는개념을포함하며서비스환경은누구나언제어디서나하나의단말기로통화를할수있는단말기이동성 개인이동성 서비스이동성을제공하는제 세대이동통신시스템이다 이중 방식으로는 에서제안 한 와 와 에서제안한 가있다 유럽에서는 의일환으로 방식인 를구현하여실험중에있으며 일본에서는 가 시스템을개발실험중에있다 에서는제 세대이동통신 의명칭을 으로바꾸어글로벌로밍서비스등차세대이동통신서비스와네트워크구조 프로토콜 인터페이스등이동통신의전반적인내용과관련하여국제표준화규격화를적극적으로추진하고있다 본자료에서는 시스템에서적용할인증방식의검토를위해현재유럽에서사용중인대표적인이동통신시스템인 과미국에서사용중인 를들어인증서비스의범위와특징을분석하였다 참고문헌

20 전자통신동향분석 제 권제 호 년 월

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

hwp

hwp 무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

(b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로

(b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로 Lab. 1. I-V Characteristics of a Diode Lab. 6. 연산증폭기가산기, 미분기, 적분기회로 1. 실험목표 연산증폭기를이용한가산기, 미분기및적분기회로를구성, 측정및 평가해서연산증폭기연산응용회로를이해 2. 실험회로 A. 연산증폭기연산응용회로 (a) 가산기 (b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로 3. 실험장비및부품리스트

More information

이동전화요금체계개선방안(인쇄본).hwp

이동전화요금체계개선방안(인쇄본).hwp 시장조사 12-29 이동전화서비스요금체계개선방안 한국소비자원시장조사국 - 목차 - - 표목차 - - 3 - - 1 - - 2 - 표 2-1 이동전화가입자수 - - 26,497,267 26,516,938 - - 55,449 308,069 24,269,553 25,705,049 26,552,716 26,825,007 - - 16,249,110 15,927,205

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

<30332E20BDC5BCF6BAB9B4D42E687770>

<30332E20BDC5BCF6BAB9B4D42E687770> 情報保護學會論文誌第 23 卷第 2 號, 2013. 4 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 * 신수복, 1 예홍진, 1 김강석 2 1 아주대학교정보통신전문대학원, 2 아주대학교대학원지식정보공학과 An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment*

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 情報保護學會誌第 17 卷第 3 號, 2007. 6 일회용패스워드를기반으로한인증시스템에대한고찰 김기영 * 요 약 공개된네트워크시스템상에서의개인정보를보호하기위해사용자인증은시스템보안에있어서중요한요소이다. 패스워드기반의인증메커니즘은비용과효율성의측면에서널리사용되고있으며최근이중요소인증 (Two-Factor Authentication) 의한수단으로일회용패스워드 (One-Time

More information

그룹웨어와 XXXXX 제목 예제

그룹웨어와 XXXXX 제목 예제 데이터통신 부호화 (encoding) 부호화 (Encoding) 의개념 정보 Encoder 신호 1 Digital - to - Digital 2 Analog - to - Digital 3 Digital - to - Analog 4 Analog - to - Analog 2 1 Digital-to-Digital Encoding Digital 정보를 Digital

More information

<C7D5BABB2DC1A4C3A5C1F620C1A63331B1C72032C8A320C5EBB1C C8A E322E E687770>

<C7D5BABB2DC1A4C3A5C1F620C1A63331B1C72032C8A320C5EBB1C C8A E322E E687770> 독일, 프랑스의음성및데이터트래픽제31권 2호통권 685호 독일, 프랑스의음성및데이터트래픽 12) 진정민 * 1. 개요 전세계적으로기존의유선망을통한음성통화서비스가모바일네트워크를기반으로한음성통화서비스로대체되는추세가나타나고있다. 또한스마트폰 LTE 사용의보편화및대용량트래픽사용서비스가활성화되며데이터트래픽은지속적으로증가하고있으며, 데이터를통한음성통화도증가하고있다. 한편,

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

실험 5

실험 5 실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

Microsoft Word - TTAK.KO doc

Microsoft Word - TTAK.KO doc 제정일 : 2010 년 12 월 23 일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 제정일 : 2010 년 12 월 23 일 일회용패스워드 (OTP) 토큰보안요구사항 (Security Requirements for the OTP Token) 본문서에대한저작권은

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다

More information

PowerPoint Presentation

PowerPoint Presentation Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63> 정보통신단체표준 TTAx.xx-xx.xxxx/R1 제정일 : 200x 년 xx 월 xx 일개정일 : 200x년 xx월 xx일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 정보통신단체표준 (Tab ) TTAx.xx-xx.xxxx/R1(Tab ) 제정일

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

특허청구의범위청구항 1 이동단말장치와연결되는단말기인터페이스부 ; 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부

특허청구의범위청구항 1 이동단말장치와연결되는단말기인터페이스부 ; 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부 (51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) H04B 1/40 (2006.01) H04L 12/22 (2006.01) (21) 출원번호 10-2008-0104812 (22) 출원일자 2008 년 10 월 24 일 심사청구일자 전체청구항수 : 총 14 항 2008 년 10 월 24 일 (54) 악성코드처리방법및이를위한장치및시스템

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차

More information

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) - 운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

PowerPoint Template

PowerPoint Template SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수

< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수 < 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수 : 3,659 명 - 설립연도 : 1996 년 - 시장점유율 : 29.8% - 가입자수 :

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

Microsoft PowerPoint - e pptx

Microsoft PowerPoint - e pptx Import/Export Data Using VBA Objectives Referencing Excel Cells in VBA Importing Data from Excel to VBA Using VBA to Modify Contents of Cells 새서브프로시저작성하기 프로시저실행하고결과확인하기 VBA 코드이해하기 Referencing Excel Cells

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

1장.indd

1장.indd Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

140109_다본다 레전드 매뉴얼

140109_다본다 레전드 매뉴얼 DBL-1000H SD 카드 / SD 카드 분리 방법 제품 사용 12 13 16~19 20 21 4G 8G 16G 32G 4G 8G 16G 32G 모드버튼 이벤트버튼 RED LED BLUE LED 시큐리티 (보안)LED 1. 함께 동봉된 메모리카드를 기기의 방향에 맞게 삽입 합니다. 2. 기기 상단부 거치대에 양면 테잎 보호 비닐을 제거해 주세요.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Secure V Key

Secure V Key The best solution for ensuring Smartphone security 스마트폰보안키패드솔루션 NEXDIGM P. 0 Contents 1.1 스마트폰보안키패드도입의필요성 1.2 Secure V Key 정의및특징 1.3 Secure V Key 특장점및기대효과 2.1 Secure V Key Architecture 구성도 2.2 Secure V

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information