<323320C3D6BDC5C7FC2DC5EBC7D5B0FCB8AEBCBEC5CDB8A620C0CCBFEBC7D120C0CEC1F520B8F0B5A8BFA120B0FCC7D120BFACB1B82E687770>
|
|
- 하균 김
- 6 years ago
- Views:
Transcription
1 한국산학기술학회논문지 Vol. 11, No. 2, pp , 2010 통합관리센터를이용한인증모델에관한연구 진광윤 1, 최신형 2*, 서장원 3 1 강원대학교컴퓨터공학과, 2 강원대학교제어계측공학과, 3 동서울대학컴퓨터소프트웨어과 A Study on the Authentication Model using Integrated Management Center Kwang-Youn Jin 1, Shin-Hyeong Choi 2* and Jang-Won Seo 3 1 Dept. of Computer Engineering, Kangwon National University 2 Dept. of Control & Instrumentation Engineering, Kangwon National University 3 Dept. of Computer Software, Dong Seoul College 요약 u-city에는다양한정보화기기들이존재하며, 정보화기기사이를연결하는다양한네트워크기술이존재한다. u-city의핵심요소인통합관리센터는 u-city 내의모든서비스를처리하도록설계되었으며, 도시를통제하는중요한기능을수행한다. 따라서사용자의인증및보안을처리하기위한기술이요구되며이러한기술은통합관리센터에필수적으로구현되어야한다. 본논문에서는기존의인증기술에대해설명하고, u-city 네트워크환경에적합한인증방법과절차를제안한다. 제안된 u-city 인증모델은 u-city에존재하는정보화단말기와사용자를인증하여정당한사용자에게만 IP를할당하고, 할당된사용자에대해정책에따라차별화된권한을부여함으로써, 통합관리센터의보안에중요한역할을한다. Abstract U-City includes various information devices and network techniques, which connect among several information devices. Integrated Management Center, which is the core element of u-city, is designed to manage all services of u-city and carry out the control function for a city. Accordingly, u-city needs the methods of user authentication and security, so these methods must be implemented to integrated management center. This paper is devoted to describe some conventional authentication techniques, and authentication methods and procedures that may be available to u-city network context. Proposed u-city integrated authentication model assigns IP to only right user after authenticating information terminals and users in u-city and authorizes users according to the policy, so this model plays an important role for the security of integrated management center. Key Words : U-City, Information Device, Authentication Model 1. 서론 최근정보화기기가소형화, 지능화됨에따라이기기들이자유롭게네트워크에연결되어정보를공유할수있는유비쿼터스 (ubiquitous) 환경의필요성은더욱증가하고있다. 이러한추세에맞추어다양한네트워크를통합하고동일한인증절차를갖는네트워크환경을도시에적용한 u-city(ubiquitous City) 가다양하게건설되고있다 [1-3]. 유비쿼터스환경은다양한정보화기기들이존재하며, 그기기들사이를연결하는다양한네트워크기술이존재하므로사용자의접속인증및보안을처리하기위한요소를필요로하고, 이런이유로인해 u-city에는통합관리센터가존재한다. 통합관리센터는도시의모든기반시설물을관리, 관제하고운용하는새로운개념의도시통합관제센터로기존의소방방재센터, CCTV, 경찰청등의단위시스템별관제센터등을물리적으로통합하고모든시설물과의네트워크통신등을통합관리하는 * 교신저자 : 최신형 (cshinh@kangwon.ac.kr) 접수일 10 년 01 월 12 일수정일 10 년 02 월 17 일게재확정일 10 년 02 월 24 일 576
2 통합관리센터를이용한인증모델에관한연구 도시관리의중추적인역할을수행함으로내 외부의악의적인공격자로부터해킹및서비스공격등의목표가될경우심각한문제를일으키게된다 [4,5]. 따라서통합관리센터는접근가능한모든사람및컴퓨터, 모바일폰, PDA 등이기종정보기기에대한다양한인증및보안정책을적용할수있어야한다. 뿐만아니라, 접속기기에대한인증과접속된기기를사용하는사람에대한인증도반드시수행해야한다. 그러나현재까지 u-city의다양한이기종노드및사람에대한인증을처리할수있는방법은낮은수준이며, 기존의인증기술은단말기만을인증하는 MAC 인증, IP 인증등의개별적인증처리방법만존재하고있는상황이다 [6]. 본논문에서는통합관리센터에접속하는과정에서접근및보안성을강화하기위해네트워크상에존재하는단말기기에효율적으로 IP를할당하고인증할수있는방안을연구한다. 2. 기존인증기술 2.1 단말 / 사용자인증 인증및키관리기술은무선 LAN 이나 Wibro, 근거리접속망등에서접속기기간의신뢰문제를해결하기위해연구되었으며, 대표적으로 PKM(Privacy Key Management) 이있다 [6]. PKM 프로토콜은단말 / 기지국간의합법적인단말 / 사용자를인증하고, 인증된단말 / 사용자의세션키및데이터암호화키를관리하는기능을가지고있다. 또한, PKM은단말 / 사용자인증과단말 / 기지국간의인증을수행하며, 합법적인사용자인지를인증하여네트워크서비스를이용할수있도록한다. PKM의초기버전인 PKMv1은단방향인증방식이며, 재연공격이가능하고, 인증키전송시보안위협이존재한다는등의단점이내재되어있다. 이후이를개선한 PKMv2가발표되었다 [8]. 2.2 망접속및서비스인증현재서비스되고있는대부분의가입자망의경우 xdsl, Ethernet, PPP 등의서비스가존재하며, 해당접속방식에따라인증방법의차이가존재한다. 일반적으로 ID/Password를이용한인증처리방식과인증을하지않고회선만으로인증을대신하는방식으로나뉜다. 이두가지방법중하나를이용하여네트워크인증을마친사용자는서비스를받고자하는서버에접속하여해당서버 의인증시스템으로부터인증을요청하고, 인증처리후시스템서비스를받게된다. 이때, 네트워크에서별도의인증절차를거친후에서버에서독립적으로다시인증절차를수행하는것은인증절차가각기다르고일관성이없어되풀이공격 (replay attack) 이나스푸핑 (spoofing attack) 공격등에대한보안취약점이존재하기때문이다 망인증기술현재 IP를할당받기위한망 (network) 인증기술로는고정 IP 할당방식과가변 IP 할당방식이존재한다. 고정 IP 할당기술의경우 IP address를모르면접속이불가능하기때문에인증절차를거치지않는무인증기능을사용하고있으며, 사용자가고정된장소에많이존재할경우에적합하다. 또한, 고정 IP 할당기술은 MAC 인증방식을택하고있는데, 망접속시 ID/Password 등의인증절차없이단말기주소만으로인증을처리한다. 이에비해, 가변 IP 할당방식은보통사용자가 IP address를할당받아일정기간혹은일정구간동안사용하고사용이끝난후 IP address를반납하는방식이다. 가변 IP 할당기술은무선구간이나사용자가 IP 세팅을일일이지정하기어려운경우에주로사용한다. 일반적으로가변 IP 할당기술은 DHCP 서버를사용하여 IP pool을관리한다 [9]. DHCP 프로토콜의경우보안이고려되지않은프로토콜로서, 인증되지않은사용자가 DHCP 서버를사용할경우보안에심각한문제가발생할수있다. 따라서공격을예방하기위해접근단말호스트의 MAC 등을제한하는방식으로 IP 할당정책을제한할수있으나, 서비스거부공격및접근공격에는특별한대안이없는상태이다 서버인증기술서버인증기술은서비스를제공하는인터넷이나인트라넷에서독립적으로관리및운영되고있어운영주체마다인증방법이각각다르다. 가장일반적인서버인증기술로는 ID/ Password를요구하는것이며, 최근에는보안성강화를위해인증서를이용해암호화하여전송하는시스템이증가하고있는추세이다. 인터넷사용이급증하면서사용자들이접속하는서버역시증가함에따라서로다른서버에접속할때마다각각의 ID/Password를관리해야하는문제점이발생한다. 특히, 인트라넷의경우서버마다 ID/Password가다를경우혼선을초래할수있으며, 반대로같을경우노출의위험에직면하게된다. 따라서많은서버에대한동일한인증을처리해야하는문제점을해결하기위해 SSO(Single Sign On) 가제안되었 577
3 한국산학기술학회논문지제 11 권제 2 호, 2010 다. SSO는한번인증으로인증정책에따라다른서버에접속할때에도인증받은모든서버에동일한권한으로접속하는것을허용한다 [10]. SSO의동작과정은 Radius 서버를통해인증단계를수행한사용자는도메인내의서버들에접속할경우재인증절차를거치지않고 SSO 서버에서발행한토큰을사용하여인증한다. 이때, SSO 서버에서는각사용자의사용자접근제어에대한정보를가지고있어서서비스가선택되면접근권한을부여한다. 또한, 사용자마다 SSO 서버에개인의프로파일이존재하여다른서비스를선택할수있는통합메뉴를가지고있으며, 다른서비스로이동할경우에는통합메뉴에서선택하고별도의인증절차를거치지않는다. 인증서발급은일회성의특징을가지며웹브라우저의쿠키 (Cookie) 와같이세션을사용하면사용자정보를일정시간동안동일한도메인만사용할수있고, 특정시간동안에특정권한을부여할수있다. [ 그림 1] 목표 u-city 네트워크여기서, 네트워크는지방자치단체의망으로자가망이라가정하고제시하였다. 통합관리센터의경우네트워크인프라와내부시설물들의서버를관리하는운영시스템을포함한다고가정하였다. 각모델들의인증체계는통합관리센터의정책 DB 내용에따라사용자별로동일한정책이적용가능하다. 3. u-city 환경정의 3.1 목표 u-city 네트워크기반설계 u-city에서의네트워크기술은 USN과 IPv6 그리고 BCN(Broadband Conversions Network) 등의인프라로이루어져있다. 최근들어, 기술개발과더불어새로이등장하고있는 HSDP, DMB, WiBro 등의네트워크도 u-city 인프라에포함될수있으나, 범위가넓고포괄적일뿐만아니라 u-city만의차별성이드러나지않기때문에기본인프라영역에서는제외한다. 다만이를반영지원하기위한기술적접근만은고려한다. u-city 네트워크를설계할때는공공시설물및센서의위치를고려하고센서에서발생하는이벤트와상시발생트래픽의크기와빈도등을감안하여네트워크설계를하게된다. 일부서비스만을위한네트워크인프라가정의되는경우도있으며, 네트워크인프라는서비스의범위를포함하도록구성하고지리적인위치도고려해야한다. 새로이설계되는신도시에서는 u-city를적용할경우기존의네트워크시설이존재하지않으므로, 사용자에게서비스를제공하기위해서는인증시스템이필요하다. 그러므로 u-city에서의네트워크인증은사용자및단말에대한인증을말단 ER(Edge Router) 이 AP나 NAS 등으로부터접속신호를받아인증서버로전달하여처리해야한다. u-city의네트워크연동구조는다음의그림 1과같다. 3.2 통합관리센터플랫폼통합관리센터는 u-city 내에설치되어지는수많은기기들과이를사용하고관리하는인력을인증하고식별해야하는기능이필수적이다. 그러므로기존의다양한관제센터의기능을한곳에서수행하여야하기때문에매우복잡하고정교하게구성되어야한다. 이러한통합관리센터는가채널을연계할수있는채널연계서비스영역과일반관제센터의기능을하는코어서비스영역, 사용자와의인터페이스를담당하는인터페이스영역그리고외부시스템과의연동을담당하는외부연계영역으로구성된다. 3.3 통합관리센터인증기술사용자나관리자가 u-city 네트워크에접근한후통합관리센터장비및서버에접근하기위한인증방법으로 SSO를적용한다. [ 그림 2] 통합관리센터인증구성 578
4 통합관리센터를이용한인증모델에관한연구 그림 2에서통합관리센터인증기술은네트워크에접속한단말로부터채널및인터페이스구간으로인증이요구되면채널통합영역을거쳐 SSO 인증모듈로전달되어인증을처리한다. 그런후에, 인증이완료된시스템에대해내부정책을적용하여통합관리센터내모든시스템을사용할수있도록인증하는역할을한다. 이를위해통합관리센터내부에는토큰을인증하고해석할수있는 SSO Adapter가존재한다. 4. 인증모델설계 4.1 구성요소 사용자단말사용자단말은접근가능한 AP를찾아네트워크에연결하기위한암호화처리알고리즘을가지고있어야한다. 또한, 가변 IP를할당받기위한 DHCP 모듈, 공개키암호화기능, PIN Number 입력기능, Hash 기능을포함하고있어야한다 ER ER(Edge Router) 은기존인증방법에서는존재하지않던부분으로사용자단말에서의단말고유값을입력받아인증서버와단말기의접근정보및서버의정책을결정하는모듈이다. 이것은암호화기능은없지만 IP Address 할당을위한 DHCP 연결기능과 Radius 서버등을연결하고, DHCP relay를처리하는기능을가진다 Radius 서버 Radius 서버는 CLIPS를연결한후인증정보를확인하여사용자의정책을추출하는역할을한다. 여기서, 단말기반의사용자정책은사용자정책 DB와단말 DB 정보를통해얻는다. Radius 서버의역할은다음과같다. - ER로부터 CLIPS 연결처리 - 단말정보로부터정보를추출하여 DB를통한사용자의 ACL 정책정보를추출하여전달 SSO 서버 SSO 서버모듈은사용자인증을최종적으로승인하고해당사용자를인증하는서버이다. 인증완료후 u-city 내의통합관리센터내부모델에인증토큰을할당하는역할을담당한다. SSO 서버의역할은다음과같다. - 사용자기반의세션키와공개키를암호화하여단말에전달 - 사용자 PIN을기반으로한단말기상태인증 - 내부사용자접속을위한토큰생성 - 사용자인증후정책의허용여부를 Radius 서버와 ER에게전달 통합관리센터구성 통합관리센터는기존도시에서기능을나누어관리하던방식을하나의센터로통합해놓은것으로매우복잡한구조를가지고있다. 또한, 현재구축되었거나또는구축예정인 u-city의특성이모두다르기때문에다양한형태의통합관리센터가존재할수있다. 따라서본논문에서는통합관리센터구성요소중인증부문만을다루며, 그역할은외부채널연계서비스영역과외부사용자및단말기기를인증하는부분만으로한정짓는다. 아울러, 통합관리센터모듈은기본적인암호모듈과인증모듈을가지고해당시스템과접속시암호화구간을통해데이터를처리한다. 통합관리센터가인증을위해가지고있어야할 DB의종류로는인증 DB와사용자 DB가있다. (1) 인증 DB 인증 DB는단말기에대한정보를가지고있는 MAC DB 테이블과단말기를소유하고있는사용자에대한정보를담고있는사용자 DB로나뉘어관리된다. MAC DB 테이블은단말기가네트워크를사용할수있도록이미등록된기기인지를확인하고등록된단말이라면해당단말을사용하는사용자를식별하는기능을하며표 1과같은필드들로구성된다. 필드 MAC User_ name [ 표 1] MAC DB 테이블필드 사용자기기의 MAC 내용 사용자의이름혹은 ID Access 망인증및서버인증을사용하는사용자인지여부 Service_ID 망접속시부가서비스를정의 IPv4/ IPv6 사용할 IP의종류 (2) 사용자 DB 사용자 DB 테이블은사용자를인증하고식별하는데사용되며, 표 2와같이사용자의공개키와인증정책등을담은필드로구성된다. 579
5 한국산학기술학회논문지제 11 권제 2 호, 2010 [ 표 2] 사용자 DB 테이블필드필드내용 User_name 사용자의이름혹은 ID Passwd 사용자의패스워드 (Hash 값 ) PKI 사용자의공개키 Policy 네트워크사용정책 ACL 사용자의접근허용정책 4.2 망접속서비스인증절차 전체인증절차망접속시인증을위한전체인증과정은다음의그림 3과같다. 1 단말사용자 (User) 는네트워크에접속하기위해단말 DHCP Client를동작시켜 DHCP DISCOVER 패킷을브로드캐스트한다. 2 단말로부터 DHCP DISCOVER 메시지를받은 ER 은단말에서전송되어진패킷에서정보를받아 MAC 기반의 CLIPS를생성하여 Radius 서버에전송한다. 3 Radius 서버는해당 MAC Address를가진사용자를 DB에서검색하고그사용자에대한 Policy를검색하여 ACL 접근정보를 ER에전달한다. 따라네트워크정책을적용하고, 초기접속인경우에는사용자인증을위해 SSO 서버로접속은 Redirect 한다. 8 SSO 서버는 Redirect Connection을받아단말기사용자의 DB를검색하여공개키를추출하고, Nunce 값, Session Key 값, SSO 서버의공개키값등을추출된공개키로암호화하여단말에게전송한다. 9 단말은자신의개인키로복호화하여 Nunce와 Session Key를추출하고사용자의입력으로부터 PIN Number를입력받아해쉬후자신의공개키로암호화한후 SSO의공개키로암호화하여 SSO 서버로전송한다. 10 SSO 서버는자신의개인키로복호화하여사용자가전송한 PIN Number를추출하여사용자를인증한다. 이로서단말과사용자가모두인증된다. ER과단말에게인증완료패킷을전송하고단말과사용자사이의 Session Key로전송구간을암호화한다 키생성절차사용자와 SSO 인증서버사이의암호화전송과키생성및교환순서는그림 4와같다. 사용자는 IP 할당을받은후에인터넷및사이트접속을시작하고해당트래픽은 Redirect 되어인증서버로전송된다. 이때, 인증서버는사용자단말의주소로부터단말기의소유자정보를추출한후, 해당사용자의공개키와사용자접근정보를추출한다. 그런후에, 단말과 SSO 인증서버간의암호화구간의통신을위한 Session Key를생성하여추출된사용자의공개키로암호화후단말기로전송한다. [ 그림 3] 전체인증절차 4 ER은전송된해당내용을분석하여접근권한을확인하고네트워크연동정책을수립한다. ACL에의해접근권한이확인된사용자단말의패킷이라면 DHCP Discover Relay 메시지를 DHCP 서버에전송한다. 5 DHCP 서버는 IP 할당을요청한단말이인증받은단말로확인되었으므로 IP를할당한다. 6 ER은 DHCP에서받은 DHCP OFFERR를사용자에게전송하고정책에반영한다. 7 단말이인터넷접속을시작하면, ER은해당정책에 [ 그림 4] 키생성및교환절차전송된패킷은사용자가개인키로복호화한후 Session Key와 Nunce 값, SSO 서버의공개키값을추출하여저장한다. 추출된 SSO 서버의공개키값으로사용 580
6 통합관리센터를이용한인증모델에관한연구 자로부터직접입력받은 PIN Number의 Hash 값과 Nunce 값을포함하여암호화한다. 암호문은 SSO 서버로전달되어복호화되고, 사용자 DB에서의 Password와 Hash 값을검증함으로써인증여부가확인된다. 인증이완료된사용자의단말기는다른시스템의별도인증절차없이인증서버로부터 SSO 토큰을생성받아 Session Key로암호화된구간을통해안전하게인증정보를전달받게된다. 단말기및사용자가인증을해결하지못했을경우사용자의모든트래픽은중단되고패킷은버려진다. 이와반대로, 사용자가인증을풀었을경우 Redirect 되었던트래픽은다시전송되어원활한접속이이루어진다 신규등록및정책인증흐름네트워크에처음접속하는단말은네트워크를인식하는시점부터 IP가할당되어사용자인증이처리될때까지그림 5와같은인증절차를거친다. 만일, 초기접속이아닌재접속의경우이미인증이완료된상태이기때문에 ER을통해더이상의 Redirection 은발생하지않고바로인증됨으로네트워크의접속속도를빠르게할수있다. 당한뒤정책을적용하여인증을완료한후에접속을허용한다. 4 등록되어있지않다면, 차단목록을확인하고공격자에의한차단목록에등록되어있는지확인한다. 만일, 확인후차단목록에등록되어있다면해당단말기에서발생하는트래픽을 Drop 한다. 5 공격자목록에서공격자로확인되지않으면, 신규모드로처리하여사용자등록을실행하고사용자의공개키, 단말기, Password 등을암호화하여 DB 에기록한다. 6 신규로접속시망인증접속을허가받고 IP Address를할당받은단말기는네트워크를통한인터넷접속을시도한다. 7 신규등록장비의경우 MAC 등록을처리하며, 신규등록장비가아닌경우인증처리를위해경로가 Redirect 처리되어새로인증을실행한다. 이때, 인증받은장비는사용자의정책에따라인증을수행한다. 8 단말기인증및사용자인증이완료된상태에서인터넷에접속한다. 5. 사례적용 본논문에서제안한통합관리센터를진행중인지자체의 u-city 모델에적용한내용을정리하면다음과같다. 적용한 u-city 모델은총 4개분야에서 15개의목표모델을구축하기위한것으로해당지자체의향후 5개년간의계획에서제시된모델로서, 유비쿼터스지방전자정부구현과첨단 U-인프라구축을목표로한다. 본논문에서는 15개의목표모델중 u-알리미서비스와 u-park서비스에적용해본다. [ 그림 5] 신규등록및인증흐름절차 1 u-city 네트워크영역에서단말기를동작시키면네트워크에접속하기위해단말은 DHCP DISCOVER 메시지를전송한다. 2 ER은 DHCP DISCOVER 패킷을 DHCP 서버로전송하지않고보류한상태로 CLIPS를생성하여인증서버로전송한다. 3 Radius 서버는 CLIPS를통하여전송된 MAC이이미등록되어있는사용자의 MAC 인지를확인한다. 만일, 등록되어있고사용가능하다면 IP를할 [ 그림 6] u- 알리미서비스 u-알리미서비스에서통합관리센터의역할은자녀의활동상태를알려주는 CCTV 등각종단말기기로부터수 581
7 한국산학기술학회논문지제 11 권제 2 호, 2010 집된정보를해당학부모에게모바일기기를통해전달하거나사용자인증을통해접속한원격단말기를통해보여준다. [ 그림 7] u-park 서비스 u-park서비스에서통합관리센터의역할은공원에설치된가로등, 전망대등각종단말기기를정해진정책에따라동작시키며각종센서로부터수집된정보를분석하여인증된이용자들에게전달하는역할을한다. [5] 한국정보보호진흥원, "u-city 프라이버시보호방안연구 ", 연구보고서, Dec [6] 안현섭, "u-city를위한통합인증시스템모델 ", 고려대학교컴퓨터정보통신대학원석사학위논문, 2008 [7] 황찬규, 건설산업의새로운성장동력, 유비쿼터스건설분야전망, 한국산학기술학회논문지제9권 2호, [8] S. Xu and C.-T. Huang. "Attacks on PKM protocols of IEEE and its later versions", In Proceedings of 3rd International Symposium on Wireless Communication Systems(ISWCS 2006), Valencia, Spain, [9] D. Johnston and J. Walker, "Overview of IEEE security", IEEE Security and Privacy Magazine, vol. 2, no. 3, pp.40-48, May-June [10] Vladimir Brik, Jesse Stroik, Suman Banerjee: Debugging DHCP performance Internet Measurement Conference 2004 : 결론 본논문에서는다양한정보화단말이무선인프라를이용하여 u-city 서비스에접속하기위한인증방법을제안하고그절차를서술하였다. 제안된통합인증모델을사용할경우, 신규사용자의 IP 할당과이미인증된사용자의빠른서비스접속이가능하며, 공격자의경우차단목록을통해관리됨으로사전차단이가능하다. 특히, 단말과사용자인증이동시에이루어지므로보안의단계를높일수있다. 또한, 키관리기법으로공개키를사용하는 PKM을사용함으로써확장성이높고, 기존모델에적용할경우새로운모델의추가없이 AP/NAS 부분에 ER 기능을하는장비를추가하고, 인증모델만갖추면됨으로적용성과이식성이매우높다. 참고문헌 [1] 황종성, "u-city의개념과구현전략을위한이슈분석 ", 정보과학회지, 제23권, Nov [2] 최창선, 황찬규, 김정욱, " 도시공간과유비쿼터스기술의융합에관한연구 ", 한국산학기술학회논문지제 10권 5호, [3] 정기섭, 박성수, "u-city 구축과범죄통제 ", 사회과학연구 ( 동국대학교 ), 제12권 1호, [4] 김방룡, "u-city 구축에따른생산파급효과추정 ", 응용경제, 제8권 3호, 진광윤 (Kwang-Youn Jin) [ 정회원 ] < 관심분야 > 정보보안, 임베디드시스템 1984 년 2 월 : 서울산업대학교전자계산학과 ( 공학사 ) 1987 년 2 월 : 건국대학교전자계산학과 ( 공학석사 ) 2004 년 2 월 : 경남대학교컴퓨터공학과 ( 공학박사 ) 1990 년 3 월 ~ 현재 : 강원대학교컴퓨터공학과교수 최신형 (Shin-Hyeong Choi) [ 종신회원 ] < 관심분야 > 정보보안, USN, 임베디드시스템 1993 년 2 월 : 울산대학교전자계산학과 ( 공학사 ) 1995 년 2 월 : 경남대학교전자계산학과 ( 공학석사 ) 2002 년 8 월 : 경남대학교컴퓨터공학과 ( 공학박사 ) 2003 년 9 월 ~ 현재 : 강원대학교제어계측공학과부교수 582
8 통합관리센터를이용한인증모델에관한연구 서장원 (Jang-Won Seo) [ 정회원 ] 1992 년 2 월 : 서울산업대학교컴퓨터공학과 ( 공학사 ) 1996 년 2 월 : 숭실대학교대학원전산공학과 ( 공학석사 ) 2000 년 2 월 : 숭실대학교대학원컴퓨터학과 ( 공학박사 ) 2001 년 9 월 ~ 현재 : 동서울대학컴퓨터소프트웨어과교수 < 관심분야 > 정보보안, 디지털신호처리 583
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계
More information07변성우_ok.hwp
2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More information데이터통신
Future Internet Authentication : Trend and Perspective 2011 년 6 월 28 일, 박승철교수 (scpark@kut.ac.kr) 인증 (authentication) 정의 사용자가전자적으로제시한신원 (identity) 에대한신뢰 (confidence) 를확립하는작업 Process of corroborating an
More informationDBPIA-NURIMEDIA
e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationuntitled
보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information<343520B1E8C7FCC1F82DC1A4BAB820BAB8C8A3B8A620C0A7C7D120B3D7C6AEBFF6C5A920BDC5B7DABCBA20BAD0BCAEBFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 11, No. 10 pp. 3935-3941, 2010 유형석 1, 박홍근 2, 유인호 1, 김형진 1* 1 전북대학교 IT 응용시스템공학과 2 군산대학교전자정보공학부 A Study on Network Reliability Analysis for Information Security Hyoung-Seok Yu 1, Hong-Keun
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More informationㅇㅇㅇ
WICON motp Ⅰ. 개요 WICON Mobile OTP 1. OTP(One Time Password) 2. Mobile OTP 도입필요성 3. Mobile OTP 적용분야 2/35 Ⅰ. 개요 1. OTP (One Time Password) OTP(One Time Password) 는로그인시한번만사용가능한 1 회성비밀번호를의미하며, 일반적으로저장되어반복적으로사용하는비밀번호와달리매번무작위로생성되며,
More information스마트 교육을 위한 학교 유무선 인프라 구축
무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationMicrosoft Word - How to make a ZigBee Network_kr
1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationSBR-100S User Manual
( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationhwp
무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어
More information<30332E20BDC5BCF6BAB9B4D42E687770>
情報保護學會論文誌第 23 卷第 2 號, 2013. 4 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 * 신수복, 1 예홍진, 1 김강석 2 1 아주대학교정보통신전문대학원, 2 아주대학교대학원지식정보공학과 An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment*
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationSBR-100S User Manual
( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.
More information#유한표지F
www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationVZ94-한글매뉴얼
KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information<B9DABCBABCF62E687770>
U-City 구축과 범죄통제 * 1)박성수 Ⅰ. 서론 유비쿼터스란 일반적으로 도처에 편재해 있는 물과 공기와 같이 자연물을 말할 때 사용되고, 종교적 으로는 언제, 어디서나 시간과 공간을 초월하여 존재한다는 무소부재( 無 所 不 在 )를 의미할 때 사용되는 말이다. 유비쿼터스란 용어를 컴퓨터 분야에서 처음 사용한 사람은 미국 제록스(Xerox)사, PARC(Palo
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More information디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생
디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생한고객만족도저하는기업의서비스경쟁력을약화시켰습니다. 사용자들은보다안전하고편리한새로운인증방식을원하고있습니다.
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationU-Korea 선도사업 평가
U-Korea 선도사업 평가 2009. 9. 이 보고서는 국회예산정책처법 제3조의 규정에 의거 작성되었으며, 국회예산정책처 홈페이지(www.nabo.go.kr)를 통해 보실 수 있습니다. 발 간 사 U-Korea 선도사업은 유비쿼터스 인프라를 구축하고 유비쿼터스를 기반으로 하는 공공서비스를 제공함으로써 행정의 효율성을 높이고 국민의 편익을 증진시 키는 것을
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information슬라이드 1
W indows8 무선랜설정방법. 바탕화면화면빈공간 ( 우클릭 ) 앱모두. 화면중앙의 네트워크설정변경 에서 새연결보기 제어판 네트워크및공유센터 또는네트워크설정 클릭 무선네트워크에수클릭동으로연결 선택후 다음 클릭. 연결정보에서 네트워크이름 = HNUWiFi, 4. 연결설정변경 (H) 클릭 네트워크인증 = W PA- 엔터프라이즈, 암호화종류 = AES로설정후 다음
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More informationMicrosoft PowerPoint 통신과 통신망.ppt
통신과통신망 (Communication & Networks) Yang-Sae Moon Department of Computer Science Kangwon National University, Korea 1 통신 (Communication) 이란? 어원 : 라틴어의 Communication 은 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체
More informationSBR-100S User Manual
( 1 / 29 ) SBR-100S 모델에대한네트워크키 ( 암호 ) 를변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. 네트워크키 ( 암호 ) 란? 외부 WIFI 주변장치에서 SBR-100S 에접속하기위해서고유식별자인 SSID 를선택하게되면접속허가를위해서암호를물어보게됩니다. SBR-100S 은초기값으로 T + 일련번호 로설정되어있으며,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경
저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information<33365FB1E8C3B6C1F82DB8F0B9D9C0CF20B0E1C1A6C0C720BDC5B7DABCBA2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 7 pp. 319-325, 2016 http://dx.doi.org/10.5762/kais.2016.17.7.319 ISSN 1975-4701 / eissn 2288-4688 김철진인하공업전문대학컴퓨터시스템과 A Reliability
More informationuntitled
KOREA SOONGSIL CYBER UNIVERSITY http://www.kcu.ac KOREA SOONGSIL CYBER UNIVERSITY CONTENTS 04 05 06 08 09 33 Educational Philosophy & Vision 01 02 03 04 01 03 05 02 04 06 4 / 5 MESSAGE FROM THE PRESIDENT
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000
2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927
More information위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판
인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information에너지경제연구 제13권 제1호
에너지경제연구 Korean Energy Economic Review Volume 13, Number 1, March 2014 : pp. 83~119 거시계량모형을이용한유가변동및 유류세변화의파급효과분석 * 83 84 85 86 [ 그림 1] 모형의해결정과정 87 [ 그림 2] 거시계량모형의흐름도 (flow chart) 88 89 < 표 1> 유류세현황 (2013
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More information대 표 도 - 2 -
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information