목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

Size: px
Start display at page:

Download "목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ."

Transcription

1 표준경량블록암호알고리즘들의분석과 사물인터넷에적용에관한조사 A Survey of Standardized Lightweight Block Ciphers and their Applications in IoT 박채원중앙대학교컴퓨터공학부 Chae-won Park Department of Computer Science and Engineering, Chung-ang University

2 목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ. 결론 11 참고문헌 12 2

3 요 약 IoT 기술이갈수록발전하고이미시장에는다양한사양의사물인터넷기술이적용된상품이출시되고있다. IoT가빠른속도로시장과일상생활에변화를가져오며이들기기의보안성또한이슈가되고있다. 본논문은국내, 국외의다양한경량암호알고리즘들의특징을살펴본다. 또한, 현재진행중인경량블록암호화관련표준화현황에대해알아본다. 나아가 IoT 환경에적합한알고리즘의특징을살펴보고어떻게적용시키는지에관한내용을다룬다. 3

4 Ⅰ. 서론 Internet of Things라는용어가처음사용된지 15년도더흐른현재, IoT는이미주변에서다양한제품이나서비스의형태로찾아볼수있다. Amazon Echo, Fitbit One, Barcelona, AT&T의 Connected Car는 IoT의대표적인 4 분야라고할수있는스마트홈, 웨어러블디바이스, 스마트시티, 스마트카각각에해당되는예시들이다. 이외에도다양한영역에걸쳐 IoT 기기의숫자는매년증가하고있다. < 그림 1> 은 2015년부터 2025년까지예상되는전세계의 IoT 기기의숫자증가를나타낸것이다 [1]. < 그림 1> 2015 ~ 2025 년의 IoT 기기수의예상증가를나타낸그래프 하지만가정과사회를포함한전반적인생활영역에 IoT 기기가많아지는만큼보안또한중요한사안으로떠오르고있다. HP의 2015년보고서에의하면 10개의 IoT 기계중 7 개가인터넷혹은 LAN과통신할때암호화를하지않는것으로드러났다고한다 [2]. 이러한스마트기기의보안을따로중점적으로보는이유는 IoT 특성에따른하드웨어의제한된면적및전력소비량, 메모리크기등의제약을받기때문이다 [3]. 이런제한된환경때문에필요한게바로경량암호기술이다. 기존에쓰이던암호화방법에는 AES, DES 등이있다. 스마트기기역시높은보안을보장하는 AES를써도되지만경량알고리즘을쓸때에비해제한된환경으로인해속도가떨어지거나기기에과부하가걸리는등낮은성능을보인다. 따라서다양한경량암호알고리즘의종류와특징을살펴보고 IoT 환경에보다적합한알고리즘을선택할수있어야한다. 4

5 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 경량블록암호알고리즘을크게형태에따라분류한다면 SPN 형태와 Feistel 형태로나눌수있다. SPN 형태는 S-BOX와 P-BOX를사용해서 Confusion과 Diffusion을만족시키는것이다. SPN의특징은병렬연산이가능하다는것과암호화와복호화모듈이동일하지않다는점이다. SPN 형태의대표적인예는현재까지가장널리쓰이는 AES이다. Feistel 형태는 ARX-Based라고도하며 modular Addition, Rotation, and XOR 연산을쓴다. Feistel 형태의대표적인예는 DES이다 [4]. DES는보안에취약해서더이상많이쓰이지않는다. 이렇듯암호알고리즘들의특징을살펴볼때는구조 (SPN, Feistel 등 ), 블록 / 키사이즈, 라운드수등을보게된다. 특징과더불어살펴볼것이현재까지제기된공격방법들이다. 암호학에서공격은알고리즘자체의약점을찾는방법, 무차별대입공격 (Brute Force Attack), 부채널공격 (Side Channel Attack) 등이있다 [5]. 여기서무차별대입공격이란암호를해독하기위해가능한모든값들을대입해보는것을뜻한다 [6]. 부채널공격이란소요시간정보, 소비전력, 방출전자기파, 소리등의물리적인구현정보를이용한공격방법이다 [5]. 본장에서는다양한경량블록암호알고리즘중에서도현재국제표준으로등재된알고리즘과국내알고리즘들의특징과제기된공격기법들을살펴볼것이다. 1. 국제표준알고리즘현재경량암호화에관한국제표준은 ISO/IEC JTC1/SC 27 IT Security Techniques 에서맡고있다. 그중 ISO/IEC 29192에서는블록암호에관한표준을정의한다. ISO/IEC 29192에이미등록된경량블록암호알고리즘은두가지로 PRESENT와 CLEFIA이다 [5]. 추후미국에서 SIMON과 SPECK을제시했고등재하기로결정은난상황이며아직 ISO/IEC 의 2012년도버전에는등록이안된상황이다. 1.1 PRESENT PRESENT는 AES를기반으로하는 SPN 형태의경량블록암호화알고리즘이다. 블록사이즈는 64 bit이며키사이즈는 80/128 bit 의두종류가있고 31 라운드로구성되고 sbox, XOR, bitshift 연산을수행한다 [8]. AES와비교해암호화등급은낮지만하드웨어설계에서는훨씬좋은성능을가진다. AES에비해 2.5배작은하드웨어설계가가능하고면적과소비전력의효율을높여 RFID, smart card, USN과같은시스템에적합하다 [9]. 5

6 PRESENT는차분오류공격이제기된바가있다. 차분오류공격은부채널공격기법에해당한다. 이공격방법은암호의안정성분석에도자주사용된다. 공격방식은다음과같다. 공격자는총 31라운드중라운드 28의입력레지스터에 2-byte 오류를입력한다. 이를통해 80-bit 키의경우 2개의오류를이용해평균 1.7개의후보비밀키를얻을수있고 128-bit 키의경우 3개의오류를이용해평균 개의후보비밀키를얻을수있다. 이와같은과정을거쳐옳은비밀키를복구할수있다 [10] 1.2 CLEFIA CLEFIA는 SONY에의해만들어진 Feistel 형태의경량블록암호화알고리즘이다. 블록사이즈는 128-bit이며키사이즈는 128/192/256 bit의세가지이다. 키의크기에따라 18, 22, 26 라운드로구성된다 [4]. CLEFIA는 DRM(Digital Rights Management) System 에적용시키기위해만들어졌다. DRM System이란출판자혹은저작권소유자가배포한디지털자료나하드웨어가그들이의도한용도로만제한적으로사용될수있게끔하는모든기술을뜻한다 [11]. CLEFIA도다중불능차분공격이제기되었다. SONY사에서공개한자체평가에서는선형공격, 차분공격, 불능차분공격, 연관키공격등이있다 [12]. 차분오류공격을이용하면비밀키전체를복구하는데 128-bit 키의경우평균적으로 18개의오류암호문으로복구가가능하고 192-bit나 256-bit 키의경우평균 54개의오류암호문으로복구가가능하다고한다 [13]. 1.3 SIMON/SPECK SIMON은 Feistel 구조의경량블록암호화알고리즘으로미국 NSA에서제안한알고리즘이다. 32/48/64/96/128 bit의블록사이즈가있고블록사이즈각각에대해 64/72,96/96,128/96,144/128,192,256의키사이즈가있다. 라운드는블록사이즈각각에대해 32/36/42,44/52,54/68,69,72가있다 [4]. SIMON은 XOR, AND, rotation 연산을사용한다 [8]. 블록크기가다양해서길이가긴데이터암호화의경우상황에맞춰효율적으로선택할수있다. SPECK 역시 NSA에서제안한경량블록암호화알고리즘이고 ARX 형태의이다. 32/48/64/96/128 bit의블록사이즈가있고블록사이즈각각에대해 64/72,96/96,128/96,144/128,192,256의키사이즈가있다. SPECK은 XOR, addition, rotation 연산을사용한다 [8]. 라운드는블록사이즈각각에대해 22/22,23/26,27/28,29/32,33,34가있다 [4]. NSA의보고서에의하면 SIMON은하드웨어플랫폼에최적화되었고 SPECK은소프트웨어플랫폼에최적화되었지만둘다두영역에서좋은성능을낸다. 이점에대해서는보고서에서 TWINE, PRESENT, PICCOLO, KATAN, KLEIN 등다른알고리즘과의비교와다양한하드웨어상에서의성능비교분석을해서어느정도검증이가능하다. 하지만 NSA의보 6

7 고서에서는보안능력분석에대한내용이없다. 따라서다른자료를찾아본결과 SIMON 은 21/22/28/35/46 라운드에대해다중불능차분공격이제기되었고 SPECK 14/15/17/19 라운드에대해다중불능차분공격이제기되었다 [4]. 미국은유연성 ( 다양한블록 / 키길이지원 ) 과성능 ( 여러구현환경지원 ) 을주요강점으로 SIMON과 SPECK이 PRESENT와 CLEFIA보다우수하다고주장한다. 하지만제 52회 ISO/IEC 국제회의에서독일과벨기에대표들은 48-bit 블록의보안취약성, ARX 구조에대한발전가능성, SIMON과 SPECK의발표기관인 NSA에대한불신을이유로표준화에반대했다 [3]. 하지만결국블록 / 키길이중 32/64와 48/72는제외하고 SIMON과 SPECK을 ISO/IEC 에등재하기로결정이내려진상황이다 [14]. 2. 국내알고리즘국내경량블록암호알고리즘은 LEA와 HIGHT를살펴볼것이다. 이외에도국내블록암호알고리즘에는 SEED와 ARIA가있다. SEED의경우는 2005년 ISO/IEC 국제표준으로제정된알고리즘이다. 하지만이알고리즘들을경량블록암호알고리즘으로볼수있는지에관해서는자료에따라의견이상이하다. 어떤논문은 ARIA를경량블록암호알고리즘으로분류하기도한다 [15]. 2.1 LEA LEA는 2013년국가보안기술연구소에서개발한 GFN 구조의경량블록암호알고리즘으로 32-bit 플랫폼에최적화되어있다. 블록사이즈는 128-bit이며 128/192/256 bit의키가있다 [4]. 현재국제표준으로등재된 PRESENT나 CLEFIA는소프트웨어보다는하드웨어구현시효율이높다. 하지만앞으로사물인터넷이발전함에따라소프트웨어구현이더필요해질수도있다. 그런점을고려했을때소프트웨어구현및활용을목적으로설계된 LEA는적절한선택이라고할수있다 [3]. LEA는 [3] 에의하면현재까지알려진모든블록알고리즘에대한공격에안전하다. LEA의안전성에대해부연설명을하자면룩셈부르크대학의암호연구그룹에서제작한 FELICS(Fair Evaluation of Lightweight Cryptographic System) 의 2가지측정시나리오에서 LEA는 128-bit 키블록암호들중각각 3위, 4위를차지함으로써 128-bit 블록암호중에서는 LEA가가장뛰어난성능을보였다. 이결과는현재국제표준인 PRESENT보다우수한성능이다 [3]. 따라서 [3] 에서는충분한자료를준비해서제시하면 LEA도국제표준으로등재될가능성이있다고보고있다. 그러나 [16] 에서는최초로 LEA에대한차분오류공격을제안했다. 여기에서는 300개의선택적오류주입암호문을통해 2 35 의시간복잡도로 128-bit 키전체를복구하는과정을보인다. 7

8 2.2 HIGHT HIGHT역시국내에서개발한 GFS 구조의경량블록암호알고리즘이다. 블록사이즈는 64-bit이며 128-bit의키가있다. HIGHT의모든연산은 8-bit 프로세서에최적화되어있다. 또한, 8-bit 소프트웨어구현시에는 AES-128보다 HIGHT가더뛰어난성능을보인다 [17]. HIGHT는차분오류주입공격 [18] 과부채널공격중가장강력한차분전력분석이제기되었다 [19]. 8

9 Ⅲ. IoT 에적용 IoT는다양한기술과프로토콜이유기적으로결합되었다. 다양한분야의관계자들이각기다른시각에서 IoT를바라보고정의를내리고있어서정해진하나의정의가있는것은아니다 [20]. 그래서필요한것이국제표준이다. IT에대한전반적인국제표준을담당하는 ISO/IEC JTC1의 2014 Preliminary Report에서내리는 IoT의정의는다음과같다 [21]. An infrastructure of interconnected objects, people, systems and information resources together with intelligent services to allow them to process information of the physical and the virtual world and react. 정의에서도알수있듯이기본적으로 IoT는유선및무선연결을전제로한다. 이런환경에서보안위협은언제나존재한다. 이장에서는다양한 IoT의보안위협의종류를살펴보고경량블록암호화가어떻게쓰이는지볼것이다. 나아가안전성을확보하기위한방법을알아볼것이다. IoT는위의정의를통해서도알수있듯이다양한기술들이유기적으로연결되었다. 이러한유기적인연결관계는같은보안문제여도더복잡하게만든다. IoT에서의보안위협은구성요소에따라애플리케이션보안위협, 네트워크보안위협, 단말보안위협으로나눌수있다. 보안취약성및공격유형 IoT 상에서의대상분야 보안취약성및공격유형 IoT 상에서의대상분야 Worm과 virus IoT 통신 / 네트워크, 디바이 비인가된서비스접근 IoT 응용서비스 스, 게이트웨이, 플랫폼, 응용서비스 DoS 및분산 DoS IoT 통신 / 네트워크 프로토콜보안취약성 IoT 통신 / 네트워크 비인가된접근 IoT 디바이스, 게이트웨이, 비인가된사용자의접근 IoT 응용서비스 플랫폼, 응용서비스 패치되지않은시스템 OS IoT 디바이스, 게이트웨이, 복제공격 IoT 디바이스, 게이트웨이 /OS 보안취약성 플랫폼, 응용서비스 Antivirus 소프트웨어의부적절한사용 IoT 플랫폼, 응용서비스 비인가된 I/O 접근 IoT 디바이스, 게이트웨이, 플랫폼, 응용서비스 방화벽의부적절한사용 IoT 통신 / 네트워크 부적절한시스템 IoT 플랫폼, 응용서비스 로그기록 설정오류및실수 IoT 디바이스, 게이트웨이, 안전하지않은패스워드 IoT 응용서비스 플랫폼, 응용서비스 기밀성 / 무결성공격 IoT 통신 / 네트워크, 디바 보호되지않은펌웨어 IoT 디바이스, 게이트웨이 이스, 게이트웨이, 플랫폼, 응용서비스 프라이버시침해 IoT 플랫폼, 응용서비스 < 표 1> IoT 보안위협의종류 9

10 애플리케이션과관련된보안위협은정보유출, 데이터위변조, 서비스거부등이있다. 네트워크와관련된보안위협은무선신호교란, 정보유출, 데이터위변조, 서비스거부등이있다. 단말과관련된보안위협은분실 / 도난, 물리적파괴등이있다 [22]. < 표1> 은이외에도무수히많은 IoT의보안위협종류를나타낸표이다 [20]. 세가지보안위협분류중마지막인단말보안위협에대해더자세히보고자한다. 단말은 IoT의특징을가장잘보여주는부분이기도하고그렇기때문에가장취약한부분이된다. 사용자들에게편리성을주기위해저전력, 저용량, 경량은대부분 IoT 단말의특징이다. 하지만보안은전원을많이소모한다. 그렇기때문에성능유지와보안을저울질하게되는것이다. 바로이러한이유로경량블록알고리즘이필요한것이다. 단말의성능과특징을파악해최적의결과를줄수있는경량블록알고리즘을선택해야할것이다. 단말에적절한경량블록암호알고리즘을선택한후고려해야할사항은어떻게해야효과적으로구현할수있는지이다. 구현관점은소프트웨어관점과하드웨어관점으로나눌수있다. 우선, 소프트웨어관점에서는코드를최소화하는것과시간을최소화하는두목적이있다. 코드를최소화하는방법은코드를 for문으로묶음으로써 for문이도는만큼코드를줄일수있는방법이있다. 시간을최소화하기위해서는사용하는프로세서의 word 크기가사용하는암호화알고리즘의 word 크기와동일해야한다. 하드웨어관점에서는면적을최소화하는것과시간성능을향상시키는두가지목적이있다. 면적을최소화하기위해서는키사이즈와블록사이즈를작게정하고복잡하지않은연산을사용하면된다. 시간성능은면적과반비례관계이므로면적을줄이기위해했던작업의반대를해줘야한다 [23]. 10

11 Ⅳ. 결론 초연결사회로나아갈수록 IoT는우리주변을점점더둘러쌀것이다. 기기의보급률이높아질수록보안기술의수준도따라줘야만한다. IoT의저전력, 저용량, 경량의특징때문에기존의블록암호알고리즘을쓰는데는한계가있다. 따라서경량블록암호알고리즘에대한연구가필요하다. 다양한알고리즘의특징과공격법을살펴본결과현재는 LEA 가가장성능이좋은것으로평가된다. 나아가 IoT의보안위협을살펴보고경량블록암호알고리즘의역할과구현시고려사항을알아봤다. 앞으로도경량블록암호알고리즘에대한다양한연구는계속진행되고기존의알고리즘들에대한공격법도계속연구될것으로예상한다. 11

12 참고문헌 [1] Statista, Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025 (in billions), ( ) [2] Miranda Mowbray, HP Internet of Things Research Study, HP Labs, , ERA%20Conference%202015%20-%20Mowbray.pdf [3] 한국정보통신기술협회, 경량암호기술표준화추진현황, , ( ) [4] CryptoLUX, Lightweight Block Ciphers, ( ) [5] 위키백과, 부채널공격, ( ) [6] 위키백과, 무차별대입공격, 5%EA%B2%A9, ( ) [7] ISO, ISO/IEC :2012(en) Information technology Security techniques Lightweight cryptography Part 2: Block ciphers, ( ) [8] 문시훈, 김민우, 권태경 (2016). IoT 통신환경을위한경량암호기술동향. 한국통신학회지 ( 정보와통신 ), 33(3), [9] 서화정, 김호원 (2015). 사물인터넷을위한경량암호알고리즘구현. 정보보호학회지. 25(2), [10] 박세현, 정기태, 이유섭, 성재철, 홍석희 (2012). PRESENT-80/128에대한향상된차분오류공격. 정보보호학회논문지, 22(1), [11] 위키백과, 디지털권리관리, 0%EB%A6%AC, ( ) [12] Sony Corporation, The 128-bit Blockcipher CLEFIA: Security and Performance Evaluation, Revision 1.0, June

13 [13] H. Chen, W. Wu, and D. Feng, Differential Fault Analysis on CLEFIA, International Conference on Information and Communications Security, LNCS 4861, pp , 2007 [14] 정영훈, 송정환 (2015). ISO/IEC JTC 1/SC 27 WG2 경량암호기술국제표준화동향. 정보보호학회지, 25(4), [15] 문시훈, 김민우, 권태경 (2016). IoT 통신환경을위한경량암호기술동향. 한국통신학회지 ( 정보와통신 ), 33(3), [16] 박명서, 김종성 (2014). 블록암호 LEA에대한차분오류공격. 정보보호학회논문지, 24(6), [17] Swarnendu Jana, Jaydeb Bhaumik, Manas Kumar Maiti. Survey on Lightweight Block Cipher. International Journal of Soft Computing and Engineering, 3(5), [18] 이유섭, 김종성, 홍석희 (2012). 블록암호 HIGHT에대한차분오류공격. 정보보호학회논문지, 22(3), [19] 김태종, 원유승, 박진학, 안현진, 한동국 (2015). HIGHT에대한부채널분석및대응방법. 정보보호학회논문지, 25(2), [20] 서화정, 이동건, 최종석, 김호원 (2013). IoT 보안기술동향. 전자파기술, 24(4), [21] ISO, ISO/IEC JTC1 Information Technology Internet of Things(IoT) Preliminary Report et_of_things_report-jtc1.pdf, ( ) [22] 김동희, 윤석웅, 이용필 (2013). IoT 서비스를위한보안. 한국통신학회지 ( 정보와통신 ), 30(8), [23] 서화정, 김호원 (2015). 사물인터넷을위한경량암호알고리즘구현. 정보보호학회지, 25(2),

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

52 l /08

52 l /08 Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹

More information

3저널(2월호)-사 16.2.2 3:26 PM 페이지31 DK

3저널(2월호)-사 16.2.2 3:26 PM 페이지31 DK 3저널(2월호)-사 16.2.2 3:26 PM 페이지30 DK IoT 및 웨어러블 디바이스 기술 담당위원 : 김동환 교수(서울과기대) THEME 01 사물인터넷(IoT) 기술동향과 전망 THEME 02 IoT 응용 및 적용사례 THEME 03 착용형 로봇(wearable robot)의 기술 현황 THEME 04 웨어러블 디바이스의 현재 가치와 미래 THEME

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

hwp

hwp 대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

4임금연구겨울-지상토론

4임금연구겨울-지상토론 지상토론 기업의 합리적 임금관리전략을 통한 위기극복 방안 박준성 교수 지난 1998년 외환위기시에도 임금연구 에서 경 주제발표 김강식 교수(한국항공대) 토 론 자 : 장상수 전무(삼성경제연구소) 최영미 이사(한국HP) 제위기시 임금관리 방향에 대해 논의(본지 1998년 봄호 참조)를 한 적이 있는 것으로 알고 있습니다만 10년전과 비교해 봤을 때 우리 노동시장은

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

지의 절반 정도를 데이터센터 냉각, 공조 등의 설비가 사용하며 나머지 절반을 IT 장비가 사용하고 있음을 고 있으므로, 본 고에서는 JTC1/SC39에서의 그린 데 이터센터 표준화 동향을 다루도록 한다. 알 수 있다[1]. 그러므로 데이터센터 에너지 효율의 향 상을 위

지의 절반 정도를 데이터센터 냉각, 공조 등의 설비가 사용하며 나머지 절반을 IT 장비가 사용하고 있음을 고 있으므로, 본 고에서는 JTC1/SC39에서의 그린 데 이터센터 표준화 동향을 다루도록 한다. 알 수 있다[1]. 그러므로 데이터센터 에너지 효율의 향 상을 위 표준 시험인증 기술 동향 그린 데이터센터 표준화 및 인증제 동향 정상진 ETRI 표준연구센터 미래인프라표준연구팀 선임연구원 김문구 한국IT서비스산업협회 산업진흥팀 팀장 1. 머리말 스마트 네트워크의 시대가 개막됨에 따라 급속히 증 가하는 콘텐츠의 저장, 클라우드 컴퓨팅을 포함한 다양 한 서비스의 제공 등의 목적을 위해 활용되는 데이터센 터의 수가 증가하고 있으며,

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

<312DB1E2C8B9BDC3B8AEC1EE2DB1C7B4EBBCBA2E687770>

<312DB1E2C8B9BDC3B8AEC1EE2DB1C7B4EBBCBA2E687770> 주간기술동향 2019. 9. 25. 기획시리즈 chapter 1 차세대표준암호기술동향 * 노동영 권대성 국가보안기술연구소선임연구원국가보안기술연구소센터장 미국 NIST와국제표준화기구 ISO/IEC, ITU-T 등은현암호시스템에대한양자컴퓨터의위협에대응하기위해양자내성공개키암호 (Post Quantum Cryotography: PQC) 와양자키분배 (Quantum

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

내 인생의 도서관 선비정신 지구상에는 민족마다 고유한 역사적 인간상과 삶의 정신을 갖고 있다. 일본의 사무라이나 영국의 신사도 같은 것이 그 예다. 각국의 사람들은 그것을 알게 모르게 저마다 자신의 것으로 내면화하고 또 바꾸어나간다. 그렇게 해서 한 민족이 정신적으로

내 인생의 도서관 선비정신 지구상에는 민족마다 고유한 역사적 인간상과 삶의 정신을 갖고 있다. 일본의 사무라이나 영국의 신사도 같은 것이 그 예다. 각국의 사람들은 그것을 알게 모르게 저마다 자신의 것으로 내면화하고 또 바꾸어나간다. 그렇게 해서 한 민족이 정신적으로 2015. 12 Vol. 10 지혜의 빛, 행복을 만들다 내 인생의 도서관 선비정신 지구상에는 민족마다 고유한 역사적 인간상과 삶의 정신을 갖고 있다. 일본의 사무라이나 영국의 신사도 같은 것이 그 예다. 각국의 사람들은 그것을 알게 모르게 저마다 자신의 것으로 내면화하고 또 바꾸어나간다. 그렇게 해서 한 민족이 정신적으로 공유하면서 유전 되는 인간상과 삶의

More information

<BCBCC1BEB4EB BFE4B6F72E706466>

<BCBCC1BEB4EB BFE4B6F72E706466> 세종대학교요람 Sejong University 2017 2017 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 2017 Sejong University 8 SEJONG UNIVERSITY 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

<496F5428BBE7B9B0B1E2B9DD20C0CEC5CDB3DD2920B1E2B9DD20C7EFBDBAC4C9BEEE20BCADBAF1BDBA2E687770>

<496F5428BBE7B9B0B1E2B9DD20C0CEC5CDB3DD2920B1E2B9DD20C7EFBDBAC4C9BEEE20BCADBAF1BDBA2E687770> 1 2015년 BioINpro 13호 IoT(사물기반 인터넷) 기반 헬스케어 서비스 - 일상 생활습관 건강관리 중심으로- 김지인(경북대학교 박사과정), 강형우(경북대학교 박사과정), 천승만(경북대학교 산학협력단 선임연구원), 고석주(경북대학교 컴퓨터학부 교수), 박종태 (경북대학교 전자공학부 교수) 1. 개요 가. 기술의 정의 최근 다양한 웨어러블 디바이스의

More information

歯_892-906_ 2001년도 회원사명단.doc

歯_892-906_ 2001년도 회원사명단.doc Polymer Science and Technology Polymer Science and Technology Polymer Science and Technology Polymer Science and Technology Polymer Science and Technology Polymer Science and Technology Polymer Science

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

Microsoft Word - 김정훈

Microsoft Word - 김정훈 포커스 포커스 모바일 바이오 인식기술 동향 김정훈* 바이오 인식은 사람의 신체 또는 행동 특징인 지문, 홍채, 정맥, 얼굴, 음성 등을 자동화된 장치로 추출하여 개인을 식별하거나 인증하는 기술이다. 지문, 홍채, 정맥, 얼굴, 음성 등의 바이오 정보는 유일하며, 평생 변하지 않는 특징을 가지고 있다. 최근에는 바이오 인식기술이 스마트폰과 결합되면서 그 활용성이

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770> 한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

해외과학기술동향

해외과학기술동향 Overseas Science and Technology Trends CONTENTS 해외과학기술동향 Overseas Science and Technology Trends 지구과학 및 자원공학 해외과학기술동향 Overseas Science and Technology Trends 해외과학기술동향 해외과학기술동향 Overseas Science and Technology

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

Microsoft Word - s.doc

Microsoft Word - s.doc 오라클 백서 2010년 9월 WebLogic Suite를 위해 최적화된 오라클 솔루션 비즈니스 백서 개요...1 들어가는 글...2 통합 웹 서비스 솔루션을 통해 비즈니스 혁신 추구...3 단순화...4 기민한 환경 구축...5 탁월한 성능 경험...6 판도를 바꾸고 있는 플래시 기술...6 오라클 시스템은 세계 최고의 성능 제공...6 절감 효과 극대화...8

More information

PART 8 12 16 21 25 28

PART 8 12 16 21 25 28 PART 8 12 16 21 25 28 PART 34 38 43 46 51 55 60 64 PART 70 75 79 84 89 94 99 104 PART 110 115 120 124 129 134 139 144 PART 150 155 159 PART 8 1 9 10 11 12 2 13 14 15 16 3 17 18 19 20 21 4 22 23 24 25 5

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

03-최신데이터

03-최신데이터 Database Analysis II,,. II.. 3 ( ),.,..,, ;. (strong) (weak), (identifying relationship). (required) (optional), (simple) (composite), (single-valued) (multivalued), (derived), (identifier). (associative

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8> 기획시리즈 주간기술동향 2015. 9. 9. 사물인터넷 기반 스마트홈 발전 전망 장희순 KiCRA 경영기획실장 chs00721@daum.net 이상일 동일건축 1. 서론 2. 스마트홈 발전단계 3. 스마트홈 개발 동향 4. 스마트홈 사업 전망 5. 결론 1. 서론 스마트홈이란 TV, 냉장고, 세탁기 등 집 안의 다양한 기기들이 네트워크에 연결되어 지능형 서비스를

More information

歯한국전자통신연구원정교일.PDF

歯한국전자통신연구원정교일.PDF ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI 1 2 3 4 5 6 7 8 9 0 # ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R 2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문

More information

¼�È«¼® Ãâ·Â

¼�È«¼® Ãâ·Â Changes in the National Informatization Strategy and the Road to u-korea IT paradigms change quality and pattern of individuals and businesses, and influential over national strategies and policies. This

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

EMS 지원관리 운영규정에서의 FEMS 기준 FEMS 기준 제정 배경 EMS 설치 시 에너지진단 면제, 세제감면을 위한 기준 필요 EMS 발주자와 설치업체의 사업진행을 위한 참고기준 부재 FEMS 기준 제정 목적 EMS 보급 확산을 위한 최소

EMS 지원관리 운영규정에서의 FEMS 기준 FEMS 기준 제정 배경 EMS 설치 시 에너지진단 면제, 세제감면을 위한 기준 필요 EMS 발주자와 설치업체의 사업진행을 위한 참고기준 부재 FEMS 기준 제정 목적 EMS 보급 확산을 위한 최소 01. 10. 7. 1 EMS 지원관리 운영규정에서의 FEMS 기준 FEMS 기준 제정 배경 EMS 설치 시 에너지진단 면제, 세제감면을 위한 기준 필요 EMS 발주자와 설치업체의 사업진행을 위한 참고기준 부재 FEMS 기준 제정 목적 EMS 보급 확산을 위한 최소한의 요건을 정해 기준, 참고기준으로 활용 에너지효율/생산향상 통합, 수요관리, 스마트공장 및

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE> 기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

12권2호내지합침

12권2호내지합침 14 OPTICAL SCIENCE AND TECHNOLOGY April 2008 15 16 OPTICAL SCIENCE AND TECHNOLOGY April 2008 17 18 OPTICAL SCIENCE AND TECHNOLOGY April 2008 19 20 OPTICAL SCIENCE AND TECHNOLOGY April 2008 21 22 OPTICAL

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 09-34-10-08 한국통신학회논문지 '09-10 Vol. 34 No. 10 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜 준회원이규환 *, 정회원김재현 * An Authentication Protocol using the key server in the EPCglobal RFID System Kyu-Hwan Lee Associate

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

28 저전력복합스위칭기반의 0.16mm 2 12b 30MS/s 0.18um CMOS SAR ADC 신희욱외 Ⅰ. 서론 Ⅱ. 제안하는 SAR ADC 구조및회로설계 1. 제안하는 SAR ADC의전체구조

28 저전력복합스위칭기반의 0.16mm 2 12b 30MS/s 0.18um CMOS SAR ADC 신희욱외 Ⅰ. 서론 Ⅱ. 제안하는 SAR ADC 구조및회로설계 1. 제안하는 SAR ADC의전체구조 Journal of The Institute of Electronics and Information Engineers Vol.53, NO.7, July 2016 http://dx.doi.org/10.5573/ieie.2016.53.7.027 ISSN 2287-5026(Print) / ISSN 2288-159X(Online) 논문 2016-53-7-4 c Abstract

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경 저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,

More information

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이 CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

IT현황리포트 내지 완

IT현황리포트 내지 완 2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이 4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

T100MD+

T100MD+ User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 IITP, 2016 년에 대두될 ICT 산업 10 대 이슈 발표 * 2016 년에는 IoT, 드론, 자율주행자동차, 로봇 등 인공지능을 활용한 제품 활성화가 ICT 업계의 가장 큰 화두가 될 것으로 전망 정보통신기술진흥센터(IITP)는 10 월 6 일 개최한 2016 ICT 산업전망컨퍼런스 를 통해 다음과 같이 2016 년 ICT 산업 10

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

KEIT PD(15-11)-수정1차.indd

KEIT PD(15-11)-수정1차.indd / KEIT SW PD / KEIT SW PD SUMMARY * (, 2013) : 3(2010) 5(2013) 6(2018E) ICT (,, CPS),, (, ) (,,, ) ICT - - - - -, -, -, -,, - ( ~ ~ ) - CPS, IoT, -- KEIT PD Issue Report PD ISSUE REPORT NOVEMBER 2015 VOL

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information