슬라이드 1
|
|
- 태곤 초
- 6 years ago
- Views:
Transcription
1
2 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2
3
4 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4
5 (SSO) Kerberos, OpenID 5
6 Shared authentication SAML, shibboleth 6
7 PKI
8 / ( / ) N^2 /? or Sender Receiver Plain Message Encryption Encrypted Message Decryption Plain Message 8
9 ( / ) / Sender Public key of Receiver Private key of Receiver Receiver Plain Message Encryption Encrypted Message Decryption Plain Message 9
10 - =, Message Sender Private key of Sender Public key of Sender Receiver OK Signing Message + Signature Verification 10
11 -,? 2. Public key of R S Verify ownership R R : 11
12 - CA (Certificate Authority) CA CA <Certificate> R CA s sign 3. Publish CA 2. Public key of R 4. Verify Cert Sender 0. trust 1. Verify R CA s public Key 12
13 13 Root CA -KISA KISA 0. CA RA -KB 1. 0.root CA KISA s public Key
14 14 :
15
16 SSH (Secure Shell) MITM attack ( ) 16
17 KERBEROS, OPENID
18 SSO, point UserD B UserD B 18
19 19 Kerberos ( ) KDC (, ) KDC User AS Authentication Server TGS Ticket Granting Server KDC Key Distrib ution Center Kerberized Client Kerberized Server
20 Kerberos 20
21 Kerberos SSH Kerberos SSH Client Server 21
22 OpenID Open what? Provider : OP(openid provider) Id : Id OpenID (url) Trust Id pw OP 4.id/pw OpenID: Redirection ( ) 5. redirection(assertion) openid 1. ID 22
23 OpenID Protocol 23
24 OpenID SSH SSH Client SSH Server OpenID Client shell url OpenID, 24
25 SAML, SHIBBOLETH
26 Shared authentication domain -> SAML ID Federation?.. kimcs = cskim 26
27 Project Liberty.Net Passport Microsoft Kerberos like.. Liberty Project Liberty from M$ Sun, AOL,IBM! ID Federation authentication sharing (ID- FF -> SAML 2.0) Attribute sharing : ID- WSF 27
28 ID 28 IAM (Identity & Access Management)
29 ID Federation 29 Kimcs Alias :Mr3tTJ Remote site : Site B Name : dtviir cskim Alias :dtviir Remote site : Site A Name :Mr3tTJ
30 SSO 1 30
31 SSO 2 31
32 SSO- 32 Site B SiteA SiteA LOGIN ID : Password : kimcs ****** SiteB.
33 / 33 AuthNRequest RequestID MajorVersion MinorVersion IssueInstant consent Signature ProviderID NameIDPolicy ProtocolProfile RequestAuthnContext AuthnContextClass Ref AuthnContextComparis on RelayState SP Federation : federated SSO :none Artifact POST AuthNResponse ResponseID InResponseTo MajorVersion MinorVersion IssueInstant consent Signature Samlp:Status ProviderID RelayState Assertion AuthNRequest RequestID IDSP ID AuthNRequest RelayState
34 SAML SSH OpenID g-ssh-access-saml-20 34
35 Shibboleth project ( in Internet 2 Middleware) Attribute, Acess control 35
36 EIDMS(ETRI ID Management System) 36
37 37 SSO
38 CARDSPACE, ID
39 User Centric ID management Personal Identity Framework, : (,.. ), (,..) : password, OTP,, 39
40 CardSpace Microsoft client side ID / Card Issuer Card Consumer MS Cardspace Client 40
41 Cardspace SSH SSH CS 41
42 ID by ETRI 42 ID?,,, ID?,, DB,, ID : ETRI, Microsoft, KISA
43 43
44
45 OTP Bio PKI SmartCard / / 5 / 0/3 4 / 3 /. ->.... User-centric =>, 45
46 SSO SAML OpenID Kerberos, OpenID.., Open Toolkit.,, 2?? Proven Technologies SSH 46
47 Beyond SSH Virtual Organization Virtualization 47
48 PKI : SSO Kerberos : OpenID : SAML : ( ) User Centric or Personal Identity f/w & 48
49 Q&A 49
데이터통신
Future Internet Authentication : Trend and Perspective 2011 년 6 월 28 일, 박승철교수 (scpark@kut.ac.kr) 인증 (authentication) 정의 사용자가전자적으로제시한신원 (identity) 에대한신뢰 (confidence) 를확립하는작업 Process of corroborating an
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information歯규격(안).PDF
ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network
More information목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -
대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을
More information오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이
C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More informationFederating ID for R&D Services
Federating ID for R&D Services Jinyong JO, jinyong.jo@gmail.com, KREONET/KISTI 8. Oct. 2015 Korea Supercomputing Conference Background Resource Challenges 경쟁력향상을위해기관간연구자원의공동활용과협업이필요 Resource 공유를위한선결조건은사용자인증및인가
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More information歯한국전자통신연구원정교일.PDF
ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI 1 2 3 4 5 6 7 8 9 0 # ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationuntitled
PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0
More information슬라이드 1
[KRnet 2007] Digital Identity Management Technology [Web2.0 환경에서개인정보공유중심으로 ] 2007. 6. 29. 진승헌 (jinsh jinsh@etri.re..re.kr) 디지털 ID 보안연구팀정보보호연구단 2 [KRnet 2007] 목차 1. DIM 기술개요 2. 기술 / 표준화동향 3. 인터넷규모의 DIM
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationuntitled
- 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information- - yessign Version 3.5 (yessign)
- - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.
More informationMasoJava4_Dongbin.PDF
JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr
More informationyessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>
제 장 전자정부서비스 보안수준 실태조사 배경 제1 절 제2 절 제3 절 전자정부서비스 사이버위협 현황 전자정부서비스 보안사고 실태 전자정부서비스 보안수준 실태조사 배경 전자정부서비스 사이버위협 현황 전자정부서비스의 수준 2007년 UN 보고서에 의하면 한국은 전자정부 평가수준 중 최고수준인 5단계 (Networked) 에 근접하여 세계 5위의 전자정부로 평가받고
More information정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe
Apache 설치방법 보기 Apache 웹서버에 SSL를 적용하기 위해 아래 두 항목이 웹서버에 설치되어 있어야 합니다. Openssl 암호화 라이브러리 Mod_ssl 모듈 위 두 항목이 웹서버에 설치되어 있다면 개인키를 생성하고 생성된 개인키를 바탕으로 CSR 파일을 생성합니다. 생성된 CSR 파일을 한비로에 접수하여 정식 인증서를 발급받습니다. 발급된 인증서를
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information鍮뚮┰硫붾돱??李⑤낯
5 1 2 3 4 5 6 7 8 9 1 2 3 6 7 1 2 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 30 31 32 33 34 36 37 38 39 40 41 42 43 44 45 OK 46 47 OK 48 OK 49 50 51 OK OK 52 53 54 55 56 57 58 59 60 61
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationMstage.PDF
Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More information[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서
About SHA2, SSLv3 2014-10 한국정보인증 [SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서로
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationo o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently
More information歯연보00-5.PDF
.,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD
More informationMicrosoft PowerPoint - CoolMessenger_제안서_라이트_200508
2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More informationMicrosoft Word - 14[1].조영섭_일반_.doc
전자통신동향분석제 22 권제 3 호 2007 년 6 월 인터넷 ID 관리시스템개요및비교 Overview and Comparison of Internet Identity Management System 조영섭 (Y.S. Cho) 진승헌 (S.H. Jin) 디지털 ID보안연구팀선임연구원디지털 ID보안연구팀팀장 목차 Ⅰ. 서론 Ⅱ. ID 관리기술연구동향 Ⅲ. 인터넷
More information第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대
第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부
More information歯박사
2000. 10. 30. ETRI Introduction Clearing. Internet Clearing,,,. B2C B2B,,. Gartner Group Non-EDI B2B ecommerce 2000 1240, 2003 7467 B2B Biller 70% e-billing, 2003 electronic Bill presentment 40 IDC Report
More information슬라이드 1
Digital Identity Management for Privacy Protection 2008. 6. 25 진승헌 (jinsh@etri.re.kr) 디지털 ID 보안연구팀정보보호연구본부 개인정보침해현황 2 KRnet 2008 현황 : 너무나많은관리되지않는 ID 들 리니지명의도용 [ 06.3], 대통령, 국무총리주민번호도용 [ 06.9] 공공기관홈페이지개인정보유출
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수
사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationDialog Box 실행파일을 Web에 포함시키는 방법
DialogBox Web 1 Dialog Box Web 1 MFC ActiveX ControlWizard workspace 2 insert, ID 3 class 4 CDialogCtrl Class 5 classwizard OnCreate Create 6 ActiveX OCX 7 html 1 MFC ActiveX ControlWizard workspace New
More information쿠폰형_상품소개서
브랜드이모티콘 쿠폰형 상품 소개서 카카오톡 브랜드이모티콘 잘 만든 브랜드이모티콘 하나, 열 마케팅 부럽지 않다! 카카오톡 브랜드이모티콘은 2012년 출시 이후 강력한 마케팅 도구로 꾸준히 사랑 받고 있습니다. 브랜드 아이덴티티를 잘 반영하여 카카오톡 사용자의 적극적인 호응과 브랜딩 지표 향상을 얻고 있는 강력한 브랜드 아이템입니다. Open
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More informationFederated Identity Management Jinyong JO KREONET, KISTI 본발표의내용은 KISTI/KREONET 의공식적인입장을대변하지않습니다.
Federated Identity Management Jinyong JO jiny92@kisti.re.kr, KREONET, KISTI 본발표의내용은 KISTI/KREONET 의공식적인입장을대변하지않습니다. 국가과학기술연구망 KREONET 2 인프라 네트워크인프라 - 교육과학기술부, 1988-100Gbps 백본 / 국제망, SDN - 17 지역망센터, 200
More information<303232382032303134B3E220C1F6BFAABBE7C8B820C5EBC7D5B0C7C1F5C1F8BBE7BEF720BEC8B3BB28C3D6C1BEC0CEBCE2292E687770>
Chaper 1부 국 정책 추진 및 현황 Ⅰ. 국 정책 개요 1. 정책의 배경 및 필요성 5 2. 세계 정책 동향 13 3. 우리나라 정책 추진경과 15 4. 2014년도 정책 추진방향 22 Ⅱ. 국 사업 현황 1. 흡자 지원사업 24 (1) 보건소 사업 24 (2) 상담전화 26 (3) 온라인 지원서비스 27 (4) 군인 전의경 클리닉 사업 28 2. 환경
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More informationnew Spinbackup ICO White Paper(ko)
1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>
한국산학기술학회논문지 Vol. 12, No. 3, pp. 1356-1366, 2011 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 오두환 1, 최두식 1, 김기현 2, 오수현 1, 하재철 1* 1 호서대학교 정보보호학과, 2 충북대학교 컴퓨터공학과 Vulnerability Analysis of Insider Attack on TPM
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information39호뉴스레터.indd
S&T Market Report vol. 39 2016. 2 생체인식 기술 및 시장동향 생체인식 기술 및 시장동향 1. 서론 口 목적 본 보고서는 생체인식(Biometrics)과 관련한 국내 외 시장규모 및 관련 업체 현황에 관한 기본정보를 제공하여 관련 연구를 통한 사업화 전략 수립 시 참고자료로 활용하는데 그 목적을 두고 있음 口 생체인식 기술의 정의 및
More informationKorean Access Federation; 2018 Update Jinyong JO 25 th Oct., 2018
Korean Access Federation; 2018 Update Jinyong JO jiny92@kisti.re.kr 25 th Oct., 2018 Background 연합인증 (Federated Authentication) 보안도메인간사용자인증 / 인가체계및방법 계정연합 /ID 연합 (ID Federation) 동일한연합인증정책을준용하는보안도메인의집합
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More information순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격
OAUTH 순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 개요 OAuth is OAuth is Open Authorization OAuth is 개인데이터를보유하고있는 A 웹사이트에서 B 웹사이트가이용할수있도록허용하는규약 개인데이터 A 웹사이트 B 웹사이트 OAuth is 인증에는관여하지않고, 사용권한을확인하기위한용도로만사용
More informationuntitled
3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More informationMS-SQL SERVER 대비 기능
Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationJMF3_심빈구.PDF
JMF JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: Revision number: Issued by: JMF3_ doc Issue Date:
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More information(untitled)
Receiver for Android 3.5.x - 3.4.x 2015-02-26 22:09:28 UTC 2015 Citrix Systems, Inc. All rights reserved. Terms of Use Trademarks Privacy Statement 목차 Receiver for Android 3.5.x - 3.4.x... 3 Receiver for
More information1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK
데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More information치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업
03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA
More informationIDentity CLOUD ERA for xDM
Part I IDentity Crisis @ CLOUD ERA Seung Joo Baek Sr. Technical Evangelist Microsoft Korea 2013/11/05 일자 Microsoft D+S Strategies @ Korea IDentity WHO AM I PC Device(n-Screen) Era IDentity WHO AM I 인증
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information8월-이윤희-1.indd
F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,
More information歯목차.PDF
e-business - - 2000 5 LG < > < > I e-business 1 1 e-business 1 2 e-business 3 3 6 4 8 II e-business 10 1 e-business 10 2 e-business 14 III e-business 16 1 e-business 16 2 e-business IT 18 < > < -1 > 11
More informationTodo list Universal app
Microsoft MVP MunChan Park kaki104@daum.net Windows Platform Development MVP www.facebook.com/groups/w10app 유튜브채널 Using OneDrive in a Bot Framework 환경및준비 가능하면모두영문버전사용을추천 Windows 10 version 1709 (16299.x)
More information이슈위클리(0315)
Business Issue Weekly 2013-01호 2013.03 Business Issue Weekly Index (Sharing Economy) NewsPeppermint 2013.03.10? NewsPeppermint 2013.03.10 : 2013.03.11 (MOBILE CENTRIC) : 2013.03.05 KTH, 2013.03.13 ' '
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationWeek13
Week 13 Social Data Mining 02 Joonhwan Lee human-computer interaction + design lab. Crawling Twitter Data OAuth Crawling Data using OpenAPI Advanced Web Crawling 1. Crawling Twitter Data Twitter API API
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More informationKISO저널 원고 작성 양식
KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO
More informationthesis
( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype
More informationcam_IG.book
설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.
More information02(266-275) CPL11-27-그림 5 삭제.hwp
266 정보과학회논문지 : 컴퓨팅의 실제 및 레터 제 18 권 제 4 호(2012.4) OTP를 활용한 안전하고 간편한 신결제 시스템 연구 (New Online Payment System using OTP with Security and Ease of Use) 유순덕 (Soonduck Yoo) 요 약 시장은 급속도로 바뀌는 결제수단에 대해 새로운 요구사항이
More informationMulti-tenancy
MULTI-TENANCY SharePoint 2010 Agenda Multi-Tenancy in SharePoint 2010 Multi-Tenancy 구성 Database Data Architecture Site Subscription Multi-Tenancy 설치방법 Windows server 2008 R2, MSSQL-Express, SharePoint
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More information4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.
2019 Slowalk 4? [The Fourth Industrial Revolution] IT :,,,. : (AI),. 4 2016 1 20,, 2, 4 3, : 4 3. 2 3 4,,,, :, : : (AI, artificial intelligence) > > (2015. 12 ) bot (VR, virtual reality) (AR, augmented
More information초보자를 위한 ADO 21일 완성
ADO 21, 21 Sams Teach Yourself ADO 2.5 in 21 Days., 21., 2 1 ADO., ADO.? ADO 21 (VB, VBA, VB ), ADO. 3 (Week). 1, 2, COM+ 3.. HTML,. 3 (week), ADO. 24 1 - ADO OLE DB SQL, UDA(Universal Data Access) ADO.,,
More information보험판매와 고객보호의 원칙
72)....,,,,.. 731 1.,..,,.,. * 2016 8 17 ( ) 2016. ** (, ), : KB. (2016.12.10), (2016.12.24), (2016.12.26) - 71 - 10 2 (2016).,. 731 1.. 1991 12 31 ( : 1993 1 1 )..,.,,. 1),. ICT(Information and Communications
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information<4D F736F F D D4C20B1E2B9DDC0C720BBE7BFEBC0DABFCD204F5353B0A320BEC8C0FCC7D120C1A4BAB8B1B3C8AFC0BB20C0A7C7D120B0FCB8AEBDC3A1A6>
SAML 기반의사용자와 OSS 간안전한정보교환을위한관리시스템 (An SAML Based Management System for Secure Data Exchange between User and OSS) 구희정 *, 홍충선 *, 강명수 *, 이길행 ** 경희대학교컴퓨터공학과 *, 한국전자통신연구원 ** heejeong@networking.khu.ac.kr,
More information