<4D F736F F D D4C20B1E2B9DDC0C720BBE7BFEBC0DABFCD204F5353B0A320BEC8C0FCC7D120C1A4BAB8B1B3C8AFC0BB20C0A7C7D120B0FCB8AEBDC3A1A6>
|
|
- 민주 장
- 6 years ago
- Views:
Transcription
1 SAML 기반의사용자와 OSS 간안전한정보교환을위한관리시스템 (An SAML Based Management System for Secure Data Exchange between User and OSS) 구희정 *, 홍충선 *, 강명수 *, 이길행 ** 경희대학교컴퓨터공학과 *, 한국전자통신연구원 ** 요 약 인터넷을통한네트워크운용및전자상거래등의규모가커짐에따라, 정보보호의문제가중요한이슈로제기되고있다. 기존의정보보호기술들에반해 XML 기반기술은데이터의일부분또는전체를암호화하여최종수신자에게전달할수있도록하면서복잡한 PKI 방식에비해단순한구조로이루어져시스템간손쉽게데이터를교환할수있다. 본논문에서는 XML 기반의보안표준언어인 SAML 을사용해사용자와 OSS 간안전하게인증정보를주고받을수있는인증시스템을제시하였다. SAML 은기업간 SSO 기능을제공하여기존의인증시스템에비해보안이향상된 SSO 서비스를제공할수있다. 1. 서론 인터넷을통한네트워크운용및전자상거래등의규모가커짐에따라, 트랜잭션의안정성, 네트워크자원의보호, 사용자의금융정보보호등정보보안및보호의문제가중요한이슈로제기되고있다. 네트워크보안및전자거래보안으로주로연구되고있는정보보호기술로는 password 기반, PKI(Public Key Infrastructure) 기반 [1], SSL(Secure Sockets Layer) 기반의보안서비스로부터 XML(eXtensible Markup Language) 에서출발한 ebxml(e-business XML), Web Service 기반으로하는 XML 정보보호기술기반의전자상거래지원보안서비스로까지발전하고있다. 이러한기술개발동향에서도알수있듯이인터넷전자문서가차츰 XML 기반으로표준화되어전자결제, 전자계약등전자상거래서비스의 XML 화가급속히진행되고있으며 ebxml, 웹서비스등국제전자상거래표준이 XML 기반으로이루어지고있다. 기존의 SSL 기반으로데이터를전송할때는데이터전체에대해암호화를수행하기때문에데이터자체에대한기밀성을보장할순있었으나데이터의일부분만암호화할경우엔부적절하였다. 또한 PKI 기반의인증보안서비스는구조및코드가복잡하여구현할때많은비용과노력이요구되는문 제점을안고있었다. 이에반해 XML Encryption 은이진데이터를암호화하는연산과 XML 데이터를암호화하는연산으로나뉘어 XML 데이터를암호화하는연산은데이터중일부분또는전체를암호화하여, 중간에경유하게되는제 3 자에게특정정보를노출시키지않으면서최종수신자에게전달할수있다. 또한 XML 기반기술은데이터의일부분또는전체를암호화하여최종수신자에게전달할수있도록하면서복잡한 PKI 방식에비해단순한구조로이루어져시스템간손쉽게데이터를교환할수있다. 본논문에서는이러한장점을가진 SAML 을 VPN 에적용시켜사용자와관리자간안전하게인증정보를주고받을수있는인증시스템을설계하였다. 본논문의구성은다음과같다. 2 장에서는관련연구로서 SAML 의구조및인증시나리오중심으로기술하고 Single Sign On (SSO), LDAP 등의개념중심으로정리한다. 3 장에서는 SSO 인증시스템모델에대해서정의한다. 또한 VPN 에서의 SSO 과정과 SAML assertion, artifact 를이용해 SSO 서비스가제공되는과정을제시한다. 4 장에서는구현및성능분석을논하며 5 장에서는결론및향후연구방향에대하여기술한다. 2. 관련연구 This work was supported by University ITRC Project of MIC. 1
2 2.1 SAML SAML 개요및구조 SAML[2] 은 OASIS(Organization for the Advancement of Structured Information Standards) 에서개발된 XML(eXtensible Markup Language) 프레임워크로, 그림 1 에서와같이플랫폼의거래파트너들이인증정보, 권한부여정보, 그리고프로파일정보를안전하게교환할수있도록설계된것이다. 이것은기업내부또는기업간의 Single Sign- On 을제공하고, 기반보안 infrastructure 에종속되지않는다. SAML 은이전의두보안기술, 즉 S2ML(Security Services Markup Language) 과 AuthXML (Authorization XML) 에서파생된기술로, SAML 이출현하기전에는기업은독자적인인터페이스, 특정한 Single Sign-On 제품또는디렉터리기반제품중하나를사용해 Single Sign-On 을해결해야했다. SAML 의장점은 XML 기반으로 XML 에서제공하는장점을사용가능하다. SAML 을사용해서한번인증정보를입력하면다른다양한영역에서도인증을받을수있는 Single Sign- On 이가능 SOAP(Simple Object Access Protocol) 이나 ebxml 등의프로토콜과함께사용가능하다는점등을들수있다. Profile Security Assertion Markup Language (SAML) 인증 (Authentication), 속성 (Attribute) 등세가지유형이있다. Protocol SAML Protocol 은요청과응답의포맷을결정한다. Binding Binding 은 SAML 요청과응답을전송하는방식이다. SAML 에대해가장널리사용되는전송프로토콜은 HTTP 를통한 SOAP 이지만, OASIS 에서는 SAML 용으로순수한 HTTP 전송수단에대한작업을진행중에있다. Profile SAML assertion 이메시지안에서발견될수있는장소와같은것들을설명하고있다 SAML 을사용한인증시나리오 SAML 생성은사용자가최초의인증을받을때소스사이트를통하여만들어지며이는토큰과같은형식으로생성된다. SAML 인증모델은크게두가지로나뉘어조금다르게동작된다. Pull 모델과 Push 모델이그것이다. Authentication based password Send artifact to the destination site Browser Step 1 Step 2 Step 3 Source site Assertion/ Artifact Send response and Redirect path to the destination With artifact Step 4 Destination site request SAML Assertion Protocol SAML response Step 5 Step 6 Response to the browser Binding 그림 1. SAML 구조 플랫폼독립적인 SAML 은 Assertion, Profile, Binding, Protocol 로구성되어있다 ( 그림 1). Assertion Assertion 은아이덴티티기관에서최종사용자 ( 사람이나기계 ) 에대해만든구문 (Statement) 을말한다. Assertion 은 특정사용자가해당애플리케이션웹사이트에대한접근을허가받았는가 와같은요청에응답한다. Assertion 에는권한부여 (authorization) 와 그림 2. Artifact 기반의 SAML Pull 모델 SAML 인증 Pull 모델 ( 그림 2) 에서 end host 는소스사이트에 assertion 을요청한다. 소스사이트는인증 / 승인과정을거쳐 artifact 를생성하고사용자에게전송한다. Artifact 는 assertion 의특별한형태이다. Artifact 는소스사이트에저장되어있는 assertion 을참조하는포인터와같다. 웹사용자가목적지웹사이트에자원을요청하면소스웹사이트는사용자에게 artifact 를전달함과동시에목적지웹사이트로경로재설정을수행한다. 목적지웹사이트는수신한 artifact 를소스웹사이트에전달하고해당 assertion 을전달받는다. 마지막으로목적지웹사이트에서는수신한 assertion 을분석하고적합 2
3 한요청일경우 SOAP 이나 HTTP 같은전송프로토콜을사용해웹사용자에게요청자원을전달한다 [2]. Authentication based password Send assertion to the destination Browser Step 1 Step 2 Step 3 Assertion Source site Send response and Redirect path to the destination with artifact Step 4 Destination site Response to The browser +<saml:attribute AttributeName=" " AttributeNamespace=" </saml:attribute> +<saml:attribute AttributeName="MemberLevel" AttributeNamespace=" </saml:attribute> +<saml:attribute AttributeName="commonName" AttributeNamespace=" </saml:attribute> </saml:attributestatement> </saml:assertion> 그림 3 Assertion 기반의 SAML Push 모델 SAML Push 모델에서는 ( 그림 3) 사용자가소스웹사이트에 ID/Password 기반으로인증요청을하고소스웹사이트에서인증 / 승인후인증사용자에해당하는 Assertion 을생성한다. Pull 모델에서와같이사용자는후에소스사이트에목적지웹사이트의자원을요청하고소스사이트는요청자에게 assertion 을전달함과동시에목적지웹사이트로경로재설정을수행하게된다. 목적지웹사이트는요청자로부터 assertion 을전달받은후에소스웹사이트와의별도의프로토콜통신인증없이사용자를인증하게된다. -<saml:assertion xmlns:saml="urn:oasis:names:tc:saml:1.0:assertion" AssertionID="cT_S_T-vKMwidT8_Pzkke8UkC68." IssueInstant=" T16:31:03Z" Issuer=" MajorVersion="1" MinorVersion="1" xmlns:ds=" <saml:conditions NotBefore=" T16:26:03Z" NotOnOrAfter=" T16:36:03Z" /> -<saml:authenticationstatement AuthenticationInstant=" T16:30:58Z" AuthenticationMethod="urn:oasis:names:tc:SAML:1.0:am:pa ssword"> +<saml:subject> -<saml:subjectconfirmation> <saml:confirmationmethod> urn:oasis:names:tc:saml:1.0:cm:bearer </saml:confirmationmethod> </saml:subjectconfirmation> </saml:subject> <saml:subjectlocality IPAddress=" " /> </saml:authenticationstatement> -<saml:attributestatement> +<saml:subject> +<saml:subjectconfirmation> </saml:subjectconfirmation> </saml:subject> +<saml:attribute AttributeName="AssuranceLevel" AttributeNamespace=" </saml:attribute> 위는 SAML 기반의인증과정을거쳐생성된 Assertion 의형식을나타낸것으로이와같이 XML 기반의 Assertion 은사용자요청을인증 / 승인할수있는충분한정보를담고있다. 2.2 Single Sign On Scenario 하나의아이디로여러사이트를이용할수있는시스템으로여러개의사이트를운영하는대기업이나인터넷관련기업들이각각의 ID 를하나로통합할필요성이대두됨에따라개발된방식이다 [3] 년 IBM 이개발하였고우리나라에는 2000 년코리아닷컴이처음도입한이후삼성전자와 SK 가도입하며활성화되어애니패스와롯데타운등다양한사이트와많은솔루션공급업체등에서도사용하기시작했다. 개인은사이트에접속하기위해아이디와패스워드는물론개인신상정보도일일이입력해야하는불편함을한번의작업으로해소시켜주고, 기업은회원을통합적으로관리할수있어마케팅효과를극대화시킬수있는장점이있다. 그림 4 과그림 5 는 single sign on(sso) 의기본적인동작과정을나타낸것이다. 그림에서 SP 는 service provider 를나타내고 IdP 는 Id provider, 즉인증을담당하는기관이다. 인증되는순서는다음과같이이루어진다 [4]. User ➀ Access ➅ Permissio Auth. Req. ➁ Login Req. ➂ ➃ User info. submit IdP SP1 Resp. ➄ 그림 4 Single Sign On 인증모델 (1) SP2 3
4 사용자가 sp1 에 URL 로접속한다. sp1 은 IdP 에게사용자의정보를인증해줄것을요청한다. IdP 는사용자에게로그인화면으로 redirect 하여인증을요구한다. 사용자는아이디와패스워드를입력한다. IdP 는사용자정보를토대로인증을하고 sp1 에인증서를보내준다. sp1 은받은인증서를토대로요청받은사용자인증이유효함을확인한다. sp1 은사용자가인증된사용자로판명되면인증이완료된브라우저를넘겨준다. server 에서 Single Sign On 을제공하는모듈을제시한다. 3.1 SAML 기반의데이터전송내부모듈 VPN 간 single sign on 을제공하기위해 SAML 기반으로인증을수행하는시스템에서 VPN server 와 VPN client, VPN 관리시스템간정보가전달되는내부구조는다음과같다 [7]. 그림 6 을보면각시스템마다가지는모듈의형태가다르고사용자 (user), VPN 관리시스템, VPN server 는서로정보를교환한다. 사용자 URL, 아이디 / 패스워드, assertion/cookie 등의값을주고받는다. URL 은처음 VPN server 에접속할때, 그리고아이디 / 패스워드는추후에 VPN 관리시스템으로부터로그인요청을받았을때사용된다. 마지막으로 assertion/cookie 는타 server 들과연동시생기는정보들이다. Access ➀ SP1 User Permission ➃ Auth Req. ➁ Resp. ➂ SP2 IdP 그림 5 Single Sign On 인증모델 (2) 다시사용자는이번에는 sp2 의서비스를이용하려한다. 이때는다음과같은순서로인증이이루어진다 [5]. 사용자가 sp2 에접속을요청한다. sp2 는사용자의정보를 IdP 에요청한다. IdP 는 sp2 로부터요청을받고세션값을바탕으로인증서를검사하고사용자가이전에 sp1 에로그인했었던사용자임을알아낸다. IdP 는 sp2 에유효한인증자임을알려준다. sp2 는 IdP 로부터유효한인증 response 를받고사용자가이전 sp1 에서로그인했었던인증된사용자임을확인한다. sp2 는사용자에게인증이완료된브라우저는넘겨주고사용자는서비스를이용하게된다. 3. 제안구조본장에서는 VPN 에서사용자와 OSS 간안전하게정보를교환하기위해서 SAML 을사용해 Single Sign On 을제공하는인증시스템의구조와각모듈의역할에대해서제안사항을중심으로설명한다. VPN 터널링을통해사용자와 OSS 간정보를교환한다고가정하고 VPN 관리시스템의 login server 에서전송받은데이터를 SAML 로변환시켜인증을수행하고 assertion 을생성하는모듈과이후 VPN 그림 6 SAML 기반의데이터전송내부구조 VPN manager 는사용자가 VPN 에등록되어있는사용자인지를검사하는모듈로써 VPN 에등록된사용자라면 VPN 매니저는 SSO 요청모듈로 SSO 요청메시지를보낸다. SSO 인증관리자 (Authentication Manager) 는 Login server 와 LDAP 서버를가진다. Login server 는 SAML 변환모듈, SAML parsing 모듈, SSO 모듈, assertion 생성모듈로구성되어있다. SAML 변환모듈은외부로부터들어온 XML 기반의데이터를 SAML 으로변환시켜주는역할을담당한다. SAML 파싱 (parsing) 모듈은변환된 SAML 을일반프로그램언어를사용하여인증할수있도록문법검사를수행한다. SSO 모듈은쿠키 (cookie) 검사모듈과인증모듈로나뉘는데쿠키검사모듈은쿠키를통해파싱된데이터 ( 즉, 사용자정보 ) 가검증된사용자인 4
5 지를가려내는역할을담당한다. 또는사용자가이전에로그인과정을거쳐세션을가지고있는지검사한다. 인증모듈은최종적으로사용자정보를가지고인증을수행하는부분이다. VPN server 는 SSO 모듈과 LDAP 서버, assertion 전송모듈을가지고있다 [8][9][10]. SSO 모듈은 VPN 관리시스템의 SSO 모듈과같이쿠키검사모듈과인증모듈로나뉜다. 쿠키검사모듈은세션검사를통해접속을요청한사용자가이전에로그인했었던사용자인지가려낼수있다. assertion 전송모듈은 VPN 관리시스템에서생성된 assertion 을받아서사용자에게전송하는역할을담당한다. 그림 6 의구조를토대로사용자인증이이루어지는순서는다음과같다. 먼저사용자가처음시스템에로그인할때순서는아래와같다. 접속요청 - 사용자가이전에로그인했었는지여부를알리기위해처음으로 VPN server 에접속을요청한다. 인증요청 - VPN server 가 login server 에게사용자를인증해줄것을요청한다. login server 는사용자에게아이디와패스워드정보를요구한다. 인증 - 사용자가전송한정보를토대로 login server 와 LDAP 간연동을통해인증을수행하고 assertion 을생성한다. 인증서전달 - 생성된 assertion 을 VPN server 에게전송한다. 인증성공 - VPN server 가생성된 assertion 과로그인성공 browser 를함께사용자에게전송한다. 사용자는성공메시지를받고 OSS 와통신이가능하다. 로그인후다른시스템에인증과정없이로그인할때순서는아래와같다. 접속요청 - 사용자가다른 VPN server 에접속한다. 이전에로그인하였으므로로그인세션을갖고있다. 인증 - VPN server 는세션을검사하고 assertion 을요청하고 login server 와공유하는키와 assertion 을이용해서인증을수행한다. 인증성공 - 사용자정보가인증되면사용자에게인증되었음을알리고사용자는 OSS 와통신하게된다. 3.2 SAML 기반의 VPN 관리시스템그림 7 은 VPN 이있는네트워크에서사용자인증구조를나타낸것이다. 서로다른네트워크가백본망을거쳐연결되어있고사용자 (user) 와 OSS 사이는 VPN 터널링을통해인증을거쳐정보를주고받는다. 사용자가특정 OSS 에접속하려면 VPN server 에서인증을거치고각 VPN server 는 VPN 관리시스템 (VPN Management System) 에서통합적으로관리된다. VPN 관리시스템은공개키관리, VPN server 관리등사용자가 VPN 망에서원격 OSS 에접근하고자할때인증에대한통합적인관리를주관한다 [9]. 본연구에서제안된인증시스템 ( 그림 7) 은 VPN 이있는네트워크에서사용자와 OSS 간 VPN 인증을통해정보를주고받고자할때하나의아이디로여러다른 VPN server 에별도의로그인없이도인증을가능하도록하였다. 그림 7 VPN 에서인증시스템구조 VPN 에서 Single Sign On 과정본연구의시나리오는사용자가다른망의 OSS 와정보교환을하기위해접속을요청하는것으로시작된다. VPN 에서 single sign on 인증시스템의시나리오는그림 8 과같다. 그림 8 VPN 에서 Single Sign On 과정 (1) 사용자가특정 OSS 에접근하기위해 VPN server 에인증을하려한다. 이때사용자는 VPN tunneling 을통해서망에접근하고 VPN server 에접속한다. VPN server 는접근을요청한사용자가유효한사용자인지를알기위해 VPN 관리시스템의 5
6 login server 에사용자인증을요청한다. login server 는인증을요청받고해당사용자에게로그인폼을전송하여인증을요구한다. 사용자는아이디와패스워드를입력한폼을 login server 에게전송한다. login server 는사용자로부터아이디와패스워드정보를전송받아데이터베이스검색을통해유효한사용자인지여부를검사한다. 이때데이터베이스는 LDAP 기반으로 LDAP 에는아이디와패스워드같은사용자의기본정보와기타인적사항이저장되어있다. 사용자가유효하다면 login server 는인증이되었음을 VPN server 에게알린다. VPN server 는 login server 로부터유효한사용자임이확인된응답을받고사용자에게인증이되었음을알리는페이지를전송한다. 사용자는 VPN server 인증에성공하였으므로 VPN 터널링을통해 OSS 에접근하여정보를교환할수있다. 그림 8 의과정을바탕으로사용자는 VPN server 에인증권한을받아 OSS 에접근하는데성공하였다. 이제추후에사용자가이전의인증받았던 VPN server 와는다른서버가위치한네트워크에접근하여또다른 OSS 와정보를교환하려고한다. 이때사용자는별도의인증을거치지않고도 VPN server 에게서인증권한을받을수있다. 그림 9 에서사용자가다른망의 OSS 와정보를교환할때 VPN server 에인증받는순서를볼수있다. VPN server 는접근을요청한사용자가유효한사용자인지를알기위해 VPN 관리시스템의 login server 에사용자인증을요청한다. 그림 9 에서 login server 는 VPN server 로부터사용자인증요청만을받아사용자에게로그인폼을전송했었다. 그러나사용자가 assertion 을실어접속을요청하였기때문에 login server 는 assertion 을토대로사용자가이전에로그인과정을이미거쳤다는것을알수있다. login server 는별도의인증과정없이 VPN server 에게인증되었음을알린다. VPN server 는 login server 로부터유효한사용자임이확인된응답을받고사용자에게인증이되었음을알리는페이지를전송한다. 사용자는 VPN server 인증에성공하였으므로 VPN 터널링을통해 OSS 에접근하여정보를교환할수있다. VPN server 와 client 간에일반적인 single sign on 과정은그림 10 와같은순서로이루어진다. 본연구에서는제안된 VPN server/client 간에 single sign on 인증이이루어질때 SAML 기반으로생성된 assertion 을인증서로사용하여정보교환이이루어지도록하였다. server 와 client 간 SAML 데이터전송시에는 SOAP 를사용하여주고받는다 [5]. SOAP Server SAML SOAP Client SAML HTTP SOAP SAML HTTP SOAP SAML 그림 10 Server 와 Client 간 SAML 정보전달방식 그림 9 VPN 에서 Single Sign On 과정 (2) 사용자가또다른특정 OSS 에접근하기위해 VPN server 에접속한다. 이때사용자는 VPN tunneling 을통해서망에접근하고 VPN server 에접속한다. 그림 9 에서사용자는이미인증에성공하였고 VPN server 로부터사용자임을알려주는인증서 (assertion) 를받았다. 때문에 VPN server 로 assertion 과함께접속을요청한다 VPN 에서 assertion 을이용한 Single Sign On 과정 SAML assertion 을사용해 server 와 client 간 single sign on 이이루어지는절차가다음의그림들에서설명될수있다. server 와 client 사이에인증서가오고가는형태는두가지로나뉜다. 한가지는 assertion 을생성하여도큐먼트형태로주고받는것이고다른한가지는 artifact 라는작은데이터를생성해서포인터처럼넘겨주는방식이다. 우선첫번째로, assertion 의형태로데이터전송이이루어지는과정이그림 11 과 12 에서볼수있다. 그림 11 은사용자가 OSS 와정보교환을위해 VPN server 에처음으로인증을하는부분이다. 사용자가다른망에있는특정 OSS 에접근하기위해최초로해당망내 VPN server 에접속한다. 이때접속형태는 URL 이다. VPN server 는 VPN 관리시스템에사용자유효성여부를요청하고 VPN 관리시스템내 login 6
7 server 는사용자에게로그인을요청한다. 로그인정보를넘겨받은 login server 는인증을거쳐 SAML assertion 을생성한다. 이때생성된 assertion 은 XML 형태의도큐먼트이다. login server 는이를데이터베이스에저장하거나사용자에게넘겨준다. 사용자는인증에성공하고 OSS 와터널링을통해안전하게정보를교환할수있다. 인증에성공한후사용자는다시또다른망의 OSS 에접근하기위해해당망내 VPN server 에접속을시도한다. 그림 11 을보면, 왼쪽에있는부분이새롭게접근하려는네트워크이고오른쪽의네트워크가이전에로그인했었던망이다. 사용자가다른 OSS 에접근하기위해해당망내에있는 VPN server 에접속을요청한다. 이때접속형태는 URL 이다. VPN server 는동일한 VPN 관리시스템의통제를받는 VPN server 들의리스트를사용자에게보여준다. 그림 11 SAML assertion 기반의인증시스템 (1) 사용자는이중이전에로그인에성공했던 VPN server 를 select 한다. VPN server 는 select 된폼정보를사용자로부터받는다. 왼쪽네트워크내 VPN server 는사용자에게 select 된 VPN server 로 redirect 메시지를보낸다. 사용자에게보이는브라우저는이전에로그인과정을거쳤던 VPN server 의그것이다. 오른쪽네트워크내 VPN server 가사용자의 assertion 을왼쪽의 VPN server 에게전달해주도록페이지를요청한다. 사용자는응답함으로써이전에생성된사용자의 assertion 을전송받는다. 사용자가오른쪽의 VPN server 로부터전송받은 assertion 을왼쪽의 VPN server 에게넘겨준다. VPN server 가사용자로부터전송받은 assertion 을토대로인증을거쳐사용자에게인증성공여부를브라우저를통해서알려준다. 이와같이사용자는 VPN 관리시스템내 login server 를거쳐인증하는절차없이단한번로그인함으로써다른망의 VPN server 에인증이가능하다. 그림 12 SAML assertion 기반의인증시스템 (2) VPN 에서 artifact 를이용한 Single Sign On 과정 SAML artifact 를사용해서 single sign on 을제공하는인증시스템의인증과정은 assertion 이아닌 artifact 의형태로정보가교환된다는점이이전의인증절차와다른점이다. 일단 VPN client( 여기서는사용자에해당한다.) 와 VPN server 간로그인이성공적으로이루어지면 client 와 server 간에는동일한세션 (session) 을가진다. 동일하게생성된세션을토대로 server 는이미로그인을한 client 가자신에게접속을요청할때 client 가이전의 server 에서인증을받았으며자신의 server 에두번째로인증을요구한다는것을알고있다. 또한 artifact 전송방식에서두번째 VPN server 가사용자가선택한 server 로 artifact 를전송받기위해 redirection 하는부분에서도, 이전 VPN server 와사용자그리고두번째 server 간동일한세션을가지므로이전 server 는 artifact 를자동으로 URL 에실어두번째 server 로전송할수있게된다. 4. 구현및성능분석 4.1 환경설정및구현 본연구에서제안된 SAML 기반의 VPN server/client 간인증시스템을다음과같은컴퓨팅환경에서설치과정을거쳐테스트하였다. Computer environment Compaq server 1.7GHz 256MB Redhat 9.0, Hancom Linux Language : C Web Server : Apache 처음사용자가특정 OSS 의정보를얻고자접속하고 URL 은 이다. 인증이필요하므로 OSS 에접근하기이전에 VPN server 에접근한다. VPN server 는세션을보고사용자가이전에로그인했던기록이없으므로 login server 에로그인을요청한다. login server 는로그인입력 browser 를 7
8 사용자에게전송한다. 그림 13 와 14 는그과정을나타낸다. 그림 13 에서접속을하면그림 14 에서보는바와같이 로 redirection 되는것을볼수있다. VPN server 와 VPN 관리시스템내의 login server 간관계가유효함이판명되면 login server 는사용자에게로그인요청을하고사용자는아이디와패스워드정보를전송한다. 이때사용자가보는 URL 는 VPN server 의 browser 가아니라 VPN 관리시스템내 login server 의 browser 이다. 인증을거쳐로그인에성공하면 login server 에서 assertion 을생성하고 VPN server 로전달한다. assertion 을전송받은후 VPN server 는사용자에게인증성공메시지를보낸다. 사용자가받은인증성공 browser 는그림 15 와같다. 그림 15 에서 는 login server 에서 VPN server 로 redirect 되었음을보여준다. 그림 14 VPN 관리시스템에서의로그인요청 Browser 그림 13 VPN server 접속 browser 후에사용자가다른 OSS 에접근하고자또다른 VPN server 에접속한다. 그림 15 에서 browser 상에다른 VPN server 의 URL 이링크되어있고사용자는원하는사이트로이동이가능하다. 예를들어원하는사이트의 URL 이 라고한다. VPN server 는사용자세션을검사하여이전에이미로그인했었던사용자임을알아내고 VPN 관리시스템내 login server 와공유하는키 (key) 를사용해인증과정을거친다. 그림 16 는인증과정을통해로그인이성공적으로이루어졌음을보여준다. 인증성공후 VPN server 가 로 redirect 하였음을확인할수있다. 4.2 성능분석 그림 15 인증성공 Browser 성능을분석하기위해설정한환경은다음과같다. OPNET 10.5 Server - HTTP Server - Received buffer : 8760 bytes - Max ACK delay : 0.2 seconds - Queuing : multi-server queue 사용자가처음로그인후세션과 assertion 을가지고다른 OSS 에접속한후최종적으로로그인허가를받기까지를인증시간이라고정의했을때 SAML 기반이아닐때의 single sign on 인증시간과 SAML 기반으로 assertion, artifact 를사용하여 single sign on 이이루어지는인증시간을각각측정하여그결과를표 1 에서비교해보았다. 8
9 그림 16 Single sign on 을통한인증성공 Browser 한 VPN server 에접속하는동시접속자수를 200 명, 400 명, 600 명, 800, 1,000 명으로나누고각각 VPN server 에접속할때 3 가지인증방식에따라측정한동시접속자중 1 인의인증시간을표 1 로나타내었다. 표 1 에서 SAML 기반의 SSO 인증시간은소수단위이지만 Non-SAML 기반의 SSO 인증시간보다오래걸리는것을볼수있다. 표 1 인증방법에따른 SSO 인증시간비교 (second) 인증방식접속자수 ( 명 ) Non-SAML Artifact Assertion , 최근전자문서들은차츰 XML 정보보호기술기반으로표준화되어전자상거래가이루어지고있다. XML 기반의 SAML 은비즈니스거래파트너들이인증정보, 권한부여정보, 프로파일정보를안전하게교환할수있도록설계된것으로새로운보안언어를만든것이아닌 XML 기반으로만들어져 XML 에서제공하는장점들을사용할수있다. XML 디지털서명을이용해메시지가중간에변경되는일이없고, 전송한쪽의정체를명확하게하고있어인증정보전달시보안을한층강화시켰다. 본논문에서는기존의인증시스템에대한연구동향을분석하고자료를바탕으로위의장점을가진 SAML 을실제시스템에적용시켜 VPN server 들간 Single Sign On 을제공할수있는모델을제시함으로써사용자와관리자간안전하게인증정보를주고받을수있는인증시스템을설계하였고이를구현하기위한방법론을제시하였다. 이를테스트하기위해서 Linux 기반의 Compaq 서버에서각 login server 와 application server 를설치하였다. 그리고 SAML 을기반으로 assertion 과 artifact 를사용한 Single Sign On 인증시스템을각각구현하고성능을비교분석하였다. Respons Time Response Time according to Users normal artifact assertion 0.2 이는일반 XML 데이터를 SAML 로변환하고파싱하는과정때문이다. SAML 기반 SSO 인증시간을측정한결과중에서도 SAML artifact 기반의인증시간이 assertion 을주고받으며인증을수행한시간보다짧은인증시간이요구되는것을볼수있다. 이것은 assertion 은 XML 기반의텍스트문서의일종으로포인터개념인 artifact 보다데이터의양이많기때문이다. 각인증방식별 SSO 인증시간을비교한그래프가그림 17 에나타나있어그차이를비교해볼수있다. 5. 결론 인터넷에서정보전달에있어서데이터자체의안정성및사용자의정보보호의문제가중요해짐에따라정보보호기술이주요관심사로떠오르게되었다 Users 그림 17 인증방식에따른 SSO 인증시간비교그래프 SAML assertion 구조는공백을허용하지않기때문에공격자가이를악용하여공백문자를무차별적으로보내면해당시스템에서에러로인지하고에러메시지를계속보낸다. 그러므로트래픽부하가걸릴위험이있다. 향후에 SAML assertion 을생성하여데이터를전송할때위와같은 SAML 의취약점으로인해일어날수있는문제점을해결할수방안에대한연구가필요하다. 9
10 6. 참고문헌 [1] Berket, K., Essiari, A., Muratas, A.: PKI-based security for peer-to-peer information sharing, Peer-to- Peer Computing, Proceedings. Fourth International Conference on, Pages:45 52, Aug [2] Gross, T, "Security analysis of the SAML single signon browser/artifact profile", Computer Security Applications Conference 2003, Proceedings. 19th Annual, Pages: , 2003 [3] Gary Ellison, Jeff Hodges, Susan Landau, Security and Privacy Concerns of Internet Single Sign-On, Liberty v1.6, September 2002 [4] Jan De Clercq, Single Sign-On Architectures, Proceedings of the International Conference on Infrastructure Security table of contents, Pages:40-58, 2002 [5] Michael Fleming Grubb and Rob Carter: Single Sign- On and the System Administrator, Proceedings of the Twelfth Systems Administration Conference(LISA'98), 1998 [6] Nayef Abu-Ghazaleh, Michael J. Lewis, "Differential Serialization for Optimized SOAP Performance", In proceedings of 13th International Symposium on High Performance Distributed Computing (HPDC), Honolulu, Hawaii, pp: 55-64, June 2004 [7] Miyoshi, J.; Ishii, H., "Network-based single sign-on architecture for IP-VPN", Communications, Computers and signal Processing, PACRIM IEEE Pacific Rim Conference on, Pages: vol.1, Volume:1, Aug [8] Takeda, T., Kojima, H, Inoue, I., "Optical VPN architecture and mechanisms", Communications, APCC The 9th Asia-Pacific Conference on, Pages: Vol.2, Volume:2, Sept [9] Qiu Xuesong; Xiong Ao; Meng Luoming, "The study and implementation the VPN service management system", Computers and Communications, Proceedings. ISCC Fifth IEEE Symposium on, Pages:66-71, 3-6 July 2000 [10] Cohen, R., "On the establishment of an access VPN in broadband access networks", Communications Magazine, IEEE, Pages: , Volume:41, Issue:2, Feb 홍충선 : 경희대학교전자공학과학사 : 경희대학교전자공학과석사 1997 년 3 월 : Dept. of Information and Computer Science, Keio University ( 공학박사 ) : 한국통신통신망연구소네트워킹연구실장 1999 년 9 월 ~ 현재 : 경희대학교전자정보학부부교수 < 관심분야 > 차세대인터넷, 센서네트워크, 네트워크보안, 네트워크 QoS < 관심분야 > 네트워크보안 강명수 : 경희대학교컴퓨터공학과학사 : 경희대학교컴퓨터공학과석사졸업예정 이길행 : KAIST 전산학과석사 : KAIST 전산학과박사 현재한국전자통신연구원광대역통합망연구단 SL 기술팀장 / 책임연구원 < 관심분야 > Distributed Processing, Load Balancing, Network/Service Management, SLA, DBMS 구희정 : 경희대학교컴퓨터공학과학사 : 경희대학교컴퓨터공학과석사 < 관심분야 > 네트워크보안 10
슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationJ2EE & Web Services iSeminar
9iAS :, 2002 8 21 OC4J Oracle J2EE (ECperf) JDeveloper : OLTP : Oracle : SMS (Short Message Service) Collaboration Suite Platform Email Developer Suite Portal Java BI XML Forms Reports Collaboration Suite
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information데이터통신
Future Internet Authentication : Trend and Perspective 2011 년 6 월 28 일, 박승철교수 (scpark@kut.ac.kr) 인증 (authentication) 정의 사용자가전자적으로제시한신원 (identity) 에대한신뢰 (confidence) 를확립하는작업 Process of corroborating an
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationNo Slide Title
J2EE J2EE(Java 2 Enterprise Edition) (Web Services) :,, SOAP: Simple Object Access Protocol WSDL: Web Service Description Language UDDI: Universal Discovery, Description & Integration 4. (XML Protocol
More information<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228C1A63836C8A3292E687770>
금융정보화 주요동향 제 제86호 2007. 3. 20 1. 금융업계 IT동향 2. IT 동향 3. 주요 IT용어 정 보 시 스 템 본 부 종 합 2007. 3월 제86호 1. 금융업계 IT동향 인터넷 사업자 보증보험 가입 의무화 추진 예정 보험사의 네트워크 환경 개선 동양생명 SOA(Service Oriented Architecture) 기반 차세대시스템 개발
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationMstage.PDF
Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5
More information특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationARMBOOT 1
100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select
More information순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격
OAUTH 순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 개요 OAuth is OAuth is Open Authorization OAuth is 개인데이터를보유하고있는 A 웹사이트에서 B 웹사이트가이용할수있도록허용하는규약 개인데이터 A 웹사이트 B 웹사이트 OAuth is 인증에는관여하지않고, 사용권한을확인하기위한용도로만사용
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information歯규격(안).PDF
ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More informationuntitled
3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by
More informationFederating ID for R&D Services
Federating ID for R&D Services Jinyong JO, jinyong.jo@gmail.com, KREONET/KISTI 8. Oct. 2015 Korea Supercomputing Conference Background Resource Challenges 경쟁력향상을위해기관간연구자원의공동활용과협업이필요 Resource 공유를위한선결조건은사용자인증및인가
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More informationPBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]
(Policy-Based Network Management Technology) ((ksok, dsyun)@ktcokr) PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] 1 CIM core model hierarchy
More information歯튜토리얼-이헌중.PDF
leehj@nca nca.or..or.kr 1 : 2 : / 3 : 4 : 5 : 6 : 2 1 : 1.? 2. 3. 4. 5. 3 1.? " MOU (ISO, IEC, ITU, UN/ECE) Electronic Business A generic term covering information definition and exchange requirements
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More information미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,
BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information슬라이드 1
QR 코드를통한간편로그인 2018. 11. 7 지도교수 : 이병천교수님 4 조 Security-M 지승우이승용박종범백진이 목 차 조원편성 주제선정 비밀번호가뭐였지? 이런일없이조금더쉽게로그인할수있는방법은없을까? 주제선정 ID와패스워드에의한로그인방식의획기적인변화필요 문자형 ID와패스워드 QR Code 등활용 간편한타겟인식및암기식보안체계의불편극복 인증방식의간소화로다양한분야에서활용가능
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationPowerPoint 프레젠테이션
Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information무선데이터_요금제의_가격차별화에_관한_연구v4.hwp
무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는
More informationPowerPoint 프레젠테이션
Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationMicrosoft Word - 조병호
포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More informationSyncMLServer-정보과학회_논문지.PDF
Design and Implementation of SyncML Data Synchronization System based on Session Manager (Byung-Yun Lee) (Gil-Haeng Lee) (Jin-Hyun Cho) (Soo-Hee Ryu) (Hoon Choi) PDA,,, (synchronization) 2000 12,, IBM
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationESET NOD32 Antivirus
ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는
More information(2)26-1.hwp
Journal of the Society of Korea Industrial and Systems Engineering Vol, 26, No. 1, pp.30 39, March 2003. 판매자와 구매자간 직거래를 지원하는 ASP 방식의 B2B e-마켓플레이스 시스템 구현 * ** * ** Implementation of the B2B e-marketplace
More informationWeek13
Week 13 Social Data Mining 02 Joonhwan Lee human-computer interaction + design lab. Crawling Twitter Data OAuth Crawling Data using OpenAPI Advanced Web Crawling 1. Crawling Twitter Data Twitter API API
More informationWhat is P2P? Path to Profitability 지식 교환 개념: 지식 포탈 Peer-to-Peer: 등 배간 연결 PC-to-PC, PC-to-Phone, Phone-to-PC People-to-People, Person-to-Person <출전: 박
P2P 모델과 전망 대우정보시스템 장 명 석 What is P2P? Path to Profitability 지식 교환 개념: 지식 포탈 Peer-to-Peer: 등 배간 연결 PC-to-PC, PC-to-Phone, Phone-to-PC People-to-People, Person-to-Person What is Peer-to-Peer?
More informationFileMaker 15 WebDirect 설명서
FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.
More information#유한표지F
www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More informationuntitled
- 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -
More information광운소식65호출력
www.kw.ac.kr 나는, 딱딱한 IT는 가라! 즐거운 IT세상을 만드는 ITist나의 비전은 광운에서 시작된다! talk@kwangwoon 누구를 위한 혁신인가 산학협력의 Gateway, 일류기업형 산학협력단을 꿈꾼다! 내 인생의 오아시스를 거닐다 enjoy@kwangwoon 유행성 안질환 act@kwangwoon 정보제어공학과 01학번 이주영 교육인적자원부
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More information<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>
제 장 전자정부서비스 보안수준 실태조사 배경 제1 절 제2 절 제3 절 전자정부서비스 사이버위협 현황 전자정부서비스 보안사고 실태 전자정부서비스 보안수준 실태조사 배경 전자정부서비스 사이버위협 현황 전자정부서비스의 수준 2007년 UN 보고서에 의하면 한국은 전자정부 평가수준 중 최고수준인 5단계 (Networked) 에 근접하여 세계 5위의 전자정부로 평가받고
More information