<353720B1E8BAB8BDC22DB8D6C6BCC4B3BDBAC6AE20C0FCBCDBC0BB2E687770>
|
|
- 신양 뇌
- 6 years ago
- Views:
Transcription
1 한국산학기술학회논문지 Vol. 12, No. 1 pp , 2011 멀티캐스트전송을위한에이전트기반의안전한그룹키관리방안연구 김보승 1*, 김정재 1, 장봉덕 2, 신용태 1 1 숭실대학교컴퓨터학과, 2 에이치텔레콤 ( 주 ) A Study on Secure Group Key Management Based on Agent for Multicast Data Transmission Bo-Seung Kim 1*, Jung-Jae Kim 1, Feng-De Zhang 2 and Yong-Tae Shin 1 1 Dept. of Computing, Soongsil Univ., 2 Htel Inc., 요약최근멀티캐스팅의활용도가높아짐에따라그에대한보안이중요한문제로인식되게되었다. 멀티캐스트환경에서보안성을제공하기위해지금까지진행되어오고있는연구는주로그룹키관리기법에관한것이다. 멀티캐스트보안에있어서가장중요한것은허가된멤버만이데이터에접근할수있어야한다. 이는적합한그룹멤버들만이공유하는그룹키를통해데이터를암호화하여전송함으로써해결된다. 본논문에서는안전한멀티캐스트데이터를전달하기위하여그룹가입 / 탈퇴가빈번한멀티캐스트환경에적합한에이전트기반의그룹키관리방안을제안하고자한다. 에이전트기술을도입하여전체그룹을여러개의서브그룹으로분할하여에이전트가각서브그룹의멤버들을관리하도록한다. 또한에이전트내부에서는트리기반으로키를관리하고키갱신을위하여일방향해쉬함수를사용한다. 이러한제안방식은통신중간단계에서의그룹키교환을배제하여키노출을방지하고키재분배과정에서발생하는지연을감소시킬수있다. Abstract As practical use degree of multicasting increase, security for multicast is recognized as an important issue. Previous research in the area of secure multicast has mainly focused on group key management. The most important thing about the security of multicast is that only authorized members of this group will be able to access the data. The member of access to multicast communication is to use cryptography with a common shared session encryption key. We propose decentralized group key management based on agent for dynamic multicast with large groups and frequent joins or leaves in this paper. Whole group divide to several subgroup using agent technology and each agent manage members of each subgroup. Also, when rekeying updates that using one-way hash function can prevent the key exposure, and reduce the key distribution delay. Key Words : Group-Key, Multicast, Security, Agent 1. 서론 인터넷의급속한발전에따라 IPTV, 화상회의, 인터넷방송등그룹통신에기반한새로운종류의통신응용서비스들이날로증가하고있다. 이러한그룹통신은일대다혹은다대다통신형태로구성되며멀티캐스트는이러한그룹통신에적합한프로토콜이다. 멀티캐스트환경에서는메시지에대한하나의복사본만을전송함으로써멀티 캐스트그룹의모든멤버가수신할수있고단하나의그룹키로멀티캐스트통신을보호받을수있다. 멀티캐스트그룹키는멤버들의그룹가입 / 탈퇴로인하여그룹키생성및재분배가필요하다. 또안전한그룹키관리를위해서는주기적으로키갱신이이루어져야한다. 그러나그룹의규모가큰경우모든멤버에게그룹키를재분배해야하기에네트워크지연을발생시키는단점을가진다. 본논문은안전한멀티캐스트데이터전송을위하여 * 교신저자 : 김보승 (kdwon2002@ssu.ac.kr) 접수일 10 년 10 월 25 일수정일 (1 차 10 년 12 월 03 일, 2 차 11 년 01 월 01 일 ) 게재확정일 11 년 01 월 13 일 436
2 멀티캐스트전송을위한에이전트기반의안전한그룹키관리방안연구 그룹가입과탈퇴가빈번한멀티캐스트환경에서에이전트기반의그룹키관리기법을제안한다. 멀티캐스트프로토콜의시작은 IGMPv3[1] 을통하여이루어지며세션세업시첫번째그룹키의생성은 AES 알고리즘을통하여완성이된다. 상대적으로부하가많은공개키알고리즘은사용자의정보를확인하기위해사용되며, 새로운사용자가추가되거나탈퇴시난수값 (Nonce) 전송을위해 AES 알고리즘을사용한다. 이때난수값을암호화과정없이전송할때불법사용자가메시지를가로채어사용하는것을막기위해암호화알고리즘을사용한다. 또한에이전트기술을도입하여서버를분산시켜멤버들을관리하도록하며, 에이전트의내부구조에트리기반의키관리기법을제시하고위에언급되었던 Signed token을추가하는것으로기존키관리기법에서멤버인증의단점을해결한다. 또한키갱신과정에서해쉬함수를이용함으로써통신중간단계의키노출을방지하고키재분배과정에서발생하는지연을감소시키는관리기법을제안한다. 본논문의구성은다음과같다. 2장은관련연구로멀티캐스트보안과기존그룹키관리기법들을분석한다. 3 장에서는새로운키관리방안을제안하는멀티캐스트환경에서의에이전트기반그룹키관리에대하여기술한다. 4장은수식을통해기존의기법과제안하는기법을비교분석한다. 마지막으로 5장에서는논문의결론을맺고향후연구방향을살펴본다. 2. 관련연구 2.1 멀티캐스트보안 멀티캐스트가효율적인그룹통신을제공하지만보안과관련하여고려되어야할사항은다음과같다. 첫째, 데이터기밀성을제공해야한다. 기밀성은안전한멀티캐스트통신의가장기본적인사항으로서그룹멤버간의암호화에사용되는키를공유함으로써제공될수있다. 둘째, 그룹키의유효시간을정의하여주기적인키갱신을수행해야하며멤버가입과탈퇴시 Backward Secrecy와 Forward Secrecy를보장하기위해키갱신이이루어져야한다. 셋째, 허가된멤버들만이그룹에접근가능하도록그룹가입시인증이필요하다. 넷째, 키관리자와멤버사이에유니캐스트채널을통한통신이외의방법으로그룹키의재분배가가능해야한다. 마지막으로데이터가전송도중에변조되는것을막기위해데이터에대한무결성도제공해야한다 [2]. 안전한멀티캐스트통신을위한그룹키관리구조는 주로두가지가있다. 즉중앙집중형키관리구조와분산형키관리구조이다. 중앙집중형은말그대로 GCKS(Group Controller/Key Server) 와정책서버 (Policy Server) 를각각하나만두어그룹멤버를관리하는구조이며분산형은 GCKS와정책서버를분산시켜여러개로나누어그룹멤버를관리하는구조로서네트워크부하를줄인다. 아래그림 1은중앙집중형과분산형키관리구조를나타내고있다. 여기서 GCKS 키관리및사용자인증기능을수행한다. 정책서버는엔터티가사용할보안정책을생성하고관리한다. Sender/Receiver는사용자와장치간의인증및키생성에필요한값을통하여새로운키를획득한다. [ 그림 1] 중앙집중형과분산형키관리구조 2.2 기존의키관리기법중앙집중형은어떤하나의신뢰되는개체가모든그룹의멤버들을관리하는것으로서그룹의멤버십이변경될때마다그룹관리자가갱신된그룹키를모든그룹멤버들에게안전하게전달하는방식이다. 대표적인기법으로 LKH[3], OFT[7] 등이있다. 분산형은전체그룹을여러개의서브그룹으로나누어멤버들을관리하는방식으로멤버십이변경될때해당서브그룹의관리자만키갱신을하며전체그룹에영향을미치지않는다. 대표적인기법으로는 Iolus 기법 [4] 등이있다. LKH(Logical Key Hierarchy) 기법은중앙서버가논리적인키트리구조를유지하며모든키를관리한다. 어떤멤버가그룹에새로참여하는경우그룹관리자는그에연관되는노드를생성하고그노드에임의로선택한키를가입된멤버에게전달한다. 그리고새로운멤버로인한변경되는키들을기존의멤버에게전달한다. 어떤멤버가그룹을탈퇴할경우그노드의형제노드가부모노드로대체된다. 다음서버는형제노드에게새로운키를할당하고경로상의모든키를갱신하여기존사용자들에게전달한다. LKH 기법의문제점은첫째, 멤버의수가많을때키관리서버의부하가크며 one point failure 문제가쉽게발생한다. 둘째, 그룹멤버의가입과탈퇴로 437
3 한국산학기술학회논문지제 12 권제 1 호, 2011 인하여보다많은양의키갱신메시지를멤버들에게멀티캐스트해야한다는것이다. Iolus 기법에서는그룹을네트워크상의노드간의분산형계층구조로분할함으로써키관리의효율성을제공한다. 계층적인키분배를위한보안관리자로써 GSC(Group Security Controller) 와 GSI(Group Security Intermediary) 를이용한다. 새로운멤버의가입과탈퇴처리작업은그룹전체가아닌해당서브지역에서만그룹키를재분배함으로써향상된키관리를제공하고있다. Iolus에서멀티캐스트그룹의초기화는 GSC와 GSI에의해서실행되고 GSI는 GSC의주소를알아야한다. 처음에는어떠한 GSI도실제적으로멀티캐스트그룹에가입하지않는다. 인증된집단이그룹에가입을원한다는것을 GSI에알리면 GSI는새로운서브그룹키를생성하고이를보호유니캐스트채널을통해새멤버에게전달한다. 그후에 GSI는계층구조에서다음으로높은서브그룹에가입한다. Iolus 기법의문제점은첫째, 멀티캐스트그룹이커질수록많은 GSI들을필요로한다. 둘째, 데이터를전송하기위해서매레벨마다 GSI에서암복호화를수행한다. 따라서보호분산트리의레벨이많아지면데이터를전송하기위한암복호화횟수가늘어나전송시간이많이걸린다. 하나의멀티캐스트그룹을여러개의서브그룹으로분산시켰으며각서브그룹의보안제어와키관리는에이전트가담당한다. 본논문에서이런각각의에이전트를 GSCA(Group Security Control Agent) 라고한다. 프로토콜의구조는하나의 GSC(Group Security Control) 와여러개의네트워크상에분포되어있는 GSCA 및멀티캐스트멤버들로이루어진다. GSC와 GSCA는네트워크상에서분산되어있으나논리적으로계층구조를이룬다. GSC는그룹키 GK(Group Key) 를갖고있고 GSCA는 GK와서브그룹키 DK(Downsteam Key) 를갖고있다. 각 GSCA 는 GSC로부터암호화된메시지를받아 GK를이용하여복호화하고다시 DK로메시지를암호화해서서브그룹내의모든멤버에게전송한다. GSCA는아래와같은기능을갖고있어야한다. 첫째, 데이터를멀티캐스트및유니캐스트방식으로전송할능력을갖고있어야한다. 둘째, 새로운가입한멤버에대한인증을할수있어야하고멤버의가입과탈퇴를관리할수있어야한다. 셋째, 키성성및암복호화기능을갖고있어야한다. 넷째, 서브그룹의키트리를관리하고, 멤버가입, 탈퇴시키갱신을할수있어야한다. 그림 3은 GSCA의내부구조를보여주고있다. 3. 에이전트기반의그룹키관리기법 3.1 키관리기법의구조멀티캐스트통신에서인증, 기밀성, 무결성등보안서비스를제공하기위해서는안전한그룹키관리구조가필요하다. 그룹키관리프로토콜의설계는구체적인인터넷의토폴로지에따라결정된다. 본논문에서는실제네트워크특성을고려하여 Iolus 기법의분산계층트리구조와 IGMPv3을참조하여에이전트기반의그룹키관리구조를설계한다. 그림 2는에이전트기반의그룹키관리구조를보여준다. [ 그림 3] GSCA의내부구조키생성모듈은기존의 AES 암호화알고리즘을사용하여첫서브그룹키를생성하고해쉬함수를통한키갱신을진행한다. 전송제어모듈은데이터및키갱신메시지를전송한다. 암복호화모듈은대응되는키를사용하여데이터에대한암복호화를진행한다. 멤버관리모듈은멤버인증및등록을완성하며멤버의 ID, 공개키등정보를기록한다. 멤버정보 DB에는하나의멤버참여리스트 (Participant_List) 를가지며멤버 ID, 공개키등기본정보를저장한다. 보안정책 DB에는키트리정보를저장하며멤버변화에따른키정보를유지한다. [ 그림 2] 에이전트기반의그룹키관리구조 3.2 그룹키생성및분배 GSC가네트워크상으로멀티캐스트그룹주소가들어있는 GROUP_CONSTRUCT 메시지를보낸다. 네트워크 438
4 멀티캐스트전송을위한에이전트기반의안전한그룹키관리방안연구 상의멤버들은이메시지를받고 GSC에게멤버응답메시지 (MEMBER_REPORT) 를보내고멀티캐스트주소를기록한다. GSC는멤버응답메시지를받은후각멤버의기본정보 ( 주소, ID, 공개키등 ) 을기록하고멤버참여리스트를만든다. GSC는멤버의주소및분포특성에따라멀티캐스트네트워크상의몇몇멤버들을뽑아서 GSCA로한다. 여기서조건이허락되면선출한 GSCA는멤버중에서계산능력이강하고강력한안정성을갖춘것을선택한다. 멀티캐스트통신환경이이루어지면 GSC와각 GSCA는 AES 알고리즘을사용하여각각 GK, DK를생성한다. GSCA는 GSC가생성한그룹키를받아야만다음단계의안전한에이전트기능을수행할수있다. 또한 GSCA는자신의서브그룹키를안전하게서브그룹내의모든멤버에게전송해야한다. GSC와각 GSCA 및각멤버들은모두한쌍의공개키와비밀키를갖고있다. GSC는각 GSCA의공개키를갖고있으며 GSCA는자신이관리하는멤버의공개키를데이터베이스에저장하고있다. 이런방법의공개키를본논문에서는그룹암호키로사용한다. 또한그림 4와같이송수신자간의인증을강화하기위하여 Signed token을이용한다. 이 Signed token으로수신자는메시지의근원지와송신자의신분을확인한다. 다. 이메시지를받은 GSCA는각각자신의개인키로복호화하여그룹키를얻으며 token_gsc의전자서명값을검증하여 GSC의신분을확인한다. GSCA는다시 GSC에게아래와같은응답메시지를보낸다. GSCA GSC : {IDG, IDGSCA, {token_gsca} prv_gsca} pbk_gsc IDG : GSC ID GSCA(Group Security Control IDGSCA : GSCA ID Agent) : GSCA 신분정보 pbk_gsc : GSC의공개키 prv_gsca : GSCA의개인키 이는 IDG, IDGSCA, 전자서명한 GSCA 정보를 GSC 의공개키로암호화하여 GSC로보내주게되며, GSC는 GSCA의응답메시지를받으면자신의개인키로복호화한다. 다음 GSCA의공개키로 token_gsca를복호화하여 GSCA의신분을확인하고그룹키가안전하게각 GSCA에게전달되었는지를확인한다. GSCA는그룹키를받고또자신의서버그룹키 DK를안전하게각멤버에게전송해야한다. 여기서 DK는위에서설명한것과마찬가지방법으로각멤버에게전송한다. 이렇게그룹키생성과분배과정이완성되면다음단계로들어간다. ID Sender Nonce [ 그림 4] Signed Token IDsender는송신자신분을표시하는값이고 Nonce는난수값을이용하여항상새로운메시지가발생할수있도록하기위한값이다. Signed token은전송할메시지내에포함되며송신자의개인키로전자서명다. 아래 {M}k 기호를도입하는데이것은키 k로내용 M에대하여암호화한다는의미이다. GSC와 GSCA간의그룹키분배를예로설명한다. GSC는 GSCA에게아래와같은메시지를보낸다. GSC GSCA : {GK, IDG, {token_gsc} prv_gsc} pbk_gsca GK : 그룹키 GSC(Group Security Control) : GSC 신분정보 IDG : GSC ID prv_gsc : GSC의개인키 pbk_gsca : GSCA의공개키 그룹키와 GSC의 ID, 개인키로전자서명한 GSC 신분정보를 GSCA의공개키로암호화하여 GSCA로전송한 3.3 키갱신과정본논문에서는그룹키와서브그룹키, 두가지방면의키갱신이있다. 여기서 GSCA는자신이관리하는서브그룹내의멤버의변화에따라서브그룹키를갱신하고 GSC는그룹키의생명주기가끝나거나멀티캐스트의요구에따라 GSCA를추가하거나탈퇴시킬때그룹키를갱신한다 멤버가입한사용자가멀티캐스트그룹에가입을원한다면자신과가장가까운곳에위치하고있는 GSCA에게가입메시지 JOIN_REQUEST를보낸다. GSCA는이가입메시지를받으면공인인증기관 PKA(Public Key Authority) 에가입멤버의공개키인증서를요청하여받는다. 그리고 GSCA 는등록모듈을시동하여사용자의가입요청을처리하고사용자아이디나공개키등정보를 DB에저장한다. 다음으로는서브그룹키갱신이이루어진다. 본논문은 4진트리가전면적으로키에대한비교적높은성능을가진다는것을통하여 [5,6] 논리적인 4진키트리를구성한다. GSCA와그가관리하는각멤버들사이에는일방향해쉬함수 H를공유하고있다. 즉 K'=H(K, R) 를이용하여키 439
5 한국산학기술학회논문지제 12 권제 1 호, 2011 갱신을한다. 한 GSCA에 16개멤버가있는키트리구조를예로들어설명한다. 그림 5는한멤버가가입을했을때키갱신을보여준다. 나머지멤버들은 GSCA의메시지를받고 old_dk로복호화하여파라미터 R을얻는다. 그리고해쉬함수 H를이용하여새로운서브그룹키 new_dk를생성한다 멤버탈퇴한멤버가그룹을탈퇴하기를원한다면 GSCA에게그룹탈퇴메시지 LEAVE_REQUEST를보낸다. GSCA는 Participant_List에서탈퇴를원하는멤버를삭제한다. 역시 Forward Secrecy를보장하기위하여 GSCA는서브그룹키를갱신할필요가있다. 그림 6은멤버탈퇴시키갱신을보여준다. [ 그림 5] 멤버가입시 GSCA 의키갱신 여기서멤버 m1에서 m16은각각트리구조에서끝부분의대응되는노드키를가지고있으며루트노드에대응되는키는서브그룹키 DK이다. GSCA는트리상의모든키를가지고있으며각멤버들은자신이위치하고있는끝부분노드로부터루트노드까지경로상의모든키를가지고있다. 한사용자 M이가입을요청하였을때 Backword Secrecy를보장하기위하여서브그룹키를갱신할필요가있다. 이때 GSCA는난수 R을생성한후해쉬함수를이용하여다음그룹키를생성하여유니캐스트방식으로새롭게생성된키를 M에게보낸다. 전송시에는 GSCA의개인키를이용하여전자서명을한후, M의공개키를이용하여암호화한후전송하게된다. GSCA M : {new_dk, token_gsca} prv_gsca} pbk_m new_dk : 새로운서브 token_gsca : GSCA 신분정보그룹키 pbk_m : M의공개키 prv_dsca : GSCA의개인키 GSCA는키트리구조끝부분에하나의새로운노드를만들어 M을대응시키고 Participant_List에멤버를추가한다. 다음은전서브그룹키로난수 R로암호화하여그룹의나머지멤버들에게멀티캐스트로전송한다. GSCA other member : {R, token_gsca} prv_gsca} old_dk R : 난수 token_gsca : GSCA 신분정보 prv_dsca : GSCA의 old_dk : 기존에사용한그룹키로암호화개인키 [ 그림 6] 멤버탈퇴시 GSCA의키갱신 m2가그룹을탈퇴한다고가정했을때 GSCA는 m2가위치한끝부분노드로부터루트노드까지경로상의모든키를갱신해야한다. GSCA는랜덤으로난수 R을생성하여나머지멤버들에게아래와같이전송한다. GSCA -> m1, m3, m4 : {R}k11, {R}k13, {R}k14 GSCA -> m5 m8 : {R}k20 GSCA -> m9 m12 : {R}k30 GSCA -> m13 m16 : {R}k40 그러면 m2를제외한모든서브그룹멤버는 R를받는다. 다음각멤버는역시해쉬함수를이용하여전서브그룹키와 R로새로운서브그룹키를생성한다. 여기서 m1, m3, m4는서브그룹키뿐만아니라경로상의 k10도갱신해야한다. 이는역시해쉬함수를사용하여갱신할수있다 주기적인그룹키갱신그룹키는모두유한된생명주기를갖고있기에주기적으로갱신을해야한다. 그룹키갱신은서브그룹키갱신과달리주로 GSC와 GSCA간에이루어진다. GSC는그룹키생명주기가끝나거나멀티캐스트의요구에따라 GSCA를추가및탈퇴시킬때그룹키를갱신한다. 440
6 멀티캐스트전송을위한에이전트기반의안전한그룹키관리방안연구 Signed token에포함된타임스탬프를이용하여그룹키의생성시간을기록하고키의주기인 Timer값을설정한다. 이 Timer값은일정한값으로쓰거나임의의값으로매번다르게설정할수있다. 정해진 Timer값을지나면 GSC는타임스템프를이용하여그룹키의끝나는시간을기록하고순방향키체인기법을난수 R값즉 Nonce에따라 GSC 그룹키를생성하게되며, 시간이만료되면 Timer 값을다시설정한다. 각 GSCA는타임스탬프값을확인하고역시키체인기법을난수 R에따라다음주기에사용될그룹키를만든다. 여기서 Nonce값은 Signed token 에포함된랜덤수를이용한다. 그림 7은 GSC와 GSCA 간의그룹키갱신을보여준다. [ 그림 7] GSC와 GSCA간의그룹키갱신 4. 성능평가 키관리기법 [ 표 1] Storage 비용비교 서버 키개수 멤버 LKH 2N-1 Log 2 N+1 Iolus N+1 2 제안하는기법 4N Log 2N+1 LKH 기법에서서버는이진트리구조상의모든키를갖고있어야함으로 2N-1 개의키를유지하고있다. 멤버는 2진트리에서자신과연결된최하위노드의키로부터루트노드의경로상의모든키를갖고있어야함으로 Log 2 N+1개의키를유지하고있다. 제안하는키관리기법은 4진트리로구성되었기에 k=4이다. 서버는 4N-1 개의키를유지하며멤버는 Log 2N+1개의키를유지한다. 따라서 LKH 기법보다트리의높이가작으며서버와멤버의키저장비용도적다는것을알수있다. 이는그림 8과그림 9를통해그차이를알수있다. 키관리기법의성능을평가하기위해서는크게보안성과효율성으로분석한다. 본논문에서는주로 Rekey 작업을위한 Storage 비용, Communication 비용, Computation 비용의시스템효율성에대한분석을통하여성능평가를진행한다. 여기서제안된기법과 Iolus 기법의각하위그룹들은서로독립적으로이루어지기때문에최하위그룹 (Iolus: GSI, 제안기법 : GSCA) 만을기준으로 LKH 기법과비교분석한다. 4.1 Storage cost 분석 Storage 비용은주로그룹관리서버와멤버들이관리하는키의수를가지고분석한다. Star형방식과같은단순그룹키관리기법일경우키의개수가가장적겠지만전체적인시스템측면에서는매우비효율적이라고볼수있다. 즉, 이런기법은장애발생시, 장애복구시, Rekey 작업시등면에서트리기반의계층형기법보다비효율적이다. Iolus기법도역시최하위그룹에서는단순그룹키관리기법을적용하였기에그효과는동일하다. 아래표 1 은각그룹키관리기법의키저장개수를나타낸다. 서버가 N개의멤버를관리 ( 한서브그룹내의멤버수 ) 하고, 트리의높이를 h로, 트리의지수를 r로가정했을때아래와같은식을얻을수있다. [ 그림 8] 서버의키개수 (N = r h -1, h = Log r N+1 ) [ 그림 9] 멤버의키개수 441
7 한국산학기술학회논문지제 12 권제 1 호, Communication 비용분석 Communication 비용은주로키갱신에필요한메시지에대한비용으로멤버의가입과탈퇴시에부족한대역폭에대한부하를줄이기위해서는메시지수를줄여야한다. 아래표 2는 LKH 기법, Iolus 기법과제안하는키관리기법의 Communication 비용을비교한것이다. 키관리기법 [ 표 2] Communication 비용비교 키갱신메시지수멤버가입시멤버탈퇴시 LKH Log 2 N+1 2Log 2 N-1 Iolus 2 N-1 제안하는기법 Log 2N Communication 비용은멤버의가입과탈퇴시두가지경우로분석한다. 멤버가가입할경우 LKH 기법은서버가모든키를관리하는이진트리구조로서키갱신시그룹키뿐만아니라가입된멤버의트리상의모든키를갱신한다. 따라서서버는키갱신에필요한메시지수가트리의높이만큼필요하다. 하지만 Iolus 기법과제안하는키관리기법은단한번의멀티캐스트와한번의유니캐스트로키갱신이완료됨으로메시지수는 2개가된다. 멤버탈퇴시 LKH 기법은서버가탈퇴한멤버가갖고있는모든키를갱신하고분배를한다. 따라서키갱신메시지수는 2Log 2 N-1개가필요하다. Iolus 기법은멤버를 Star형방식으로관리하기때문에멤버의수만큼멤버들의개별키로암호화하여유니캐스트로전송해야한다. 때문에 N-1 개의키갱신메시지수가필요하다. 하지만제안하는키관리기법은키갱신시서버는탈퇴한멤버가갖고있는트리상의모든키를갱신해서각멤버에게보내는것이아니라단지키갱신에필요한파라미터 R 값만보내면된다. 따라서그림 10과같이키갱신에필 요한메시지수는 3 2 Log 2N 개다. [ 그림 10] 멤버의갱신키에따른메시지수 4.3 Computation 비용분석 Computation 비용분석은멤버의변화에따른그룹키갱신에필요한계산비용을비교한다. 즉멤버가입과탈퇴시새로운키생성에필요한시간과키분배를위한암복호화에소비되는시간을비교하는대상으로한다. 제안하는키관리기법의경우일방향함수를수행하는시간이포함된다. 아래표 3은 LKH 기법, Iolus 기법과제안하는키관리기법의 Computation 비용을비교한것이다. 키관리기법 서버 계산비용 멤버 LKH 2(Log 2 N+1)T e (log 2 N+1)T d Iolus nt e T d 제안하는기법 [ 표 3] Computation 비용비교 ( 1 2 Log 2N)T h +( 3 2 Log 2N)T e ( 1 2 Log 2N)T h +T d 여기서 T e 는키분배를위한키암호화에소비되는시간이다. T d 는암호화된키를복호화에필요한시간을의미하며 T h 는일방향해쉬함수를수행하여새로운키를생성하는시간이다. LKH 기법에서는한멤버가가입 / 탈퇴할경우그룹관리서버가모든키를생성및분배하기때문에 Log 2 N+1개의 Rekey를전송해야한다. 따라서그룹관리서버의계산비용은 2(Log 2 N+1)T e 이다. 멤버의경우역시트리높이수만큼의 Rekey를복호화하는시간이필요함으로그계산비용은 (log 2 N+1)T d 이다. Iolus 기법에서멤버의가입 / 탈퇴로인하여그룹관리서버는 N번의새로운키를암호화해서보내야하고멤버는단한번의복호화하는시간이필요하다. 이기법에서멤버의계산시간은적으나그룹관리서버의계산시간은그룹멤버의수만큼증가되기때문에작업처리시간이많이소요된다. 제안하는키관리기법은한멤버의가입 / 탈퇴시오직키생성에필요한파라미트 R만분배하고나머지갱신해야할키들은일방향함수를이용하여생성한다. 따라서 n명의멤버를가진 GSCA는한명의멤버가가입 / 탈퇴시 3 ( 2 Log 2N)T e 의암호화시간과 ( 1 2 Log 2N)T h 의키생성시간이필요하다. 멤버도역시 한번은복호화와 1 ( 2 Log 2N)T h 의해쉬함수를이용한키생성시간이필요하다. 442
8 멀티캐스트전송을위한에이전트기반의안전한그룹키관리방안연구 그리고윈도우환경에서 256Bit 키길이를이용하여실험평가를한결과 RSA암호화알고리즘을사용하여키암호화하는데필요한시간은약 91μs이며그키를다시복호화하는데필요한시간은약 113μs이다. 하지만해쉬함수 MD5를이용하여새로운키를생성하는시간은약 1μs이다. T h << T e, T h << T d 임으로제안하는그룹키관리기법은 LKH 기법이나 Iolus 기법보다 Rekey 작업을위한처리시간면에서보다우수하다. 제안하는키관리기법은 Iolus 기법보다키의저장량이많지만키갱신을위한메시지수나키갱신에필요한처리시간면에서다른기법보다적다는것을볼수있다. 따라서종합적인효율성을분석하여봤을때제안하는키관리기법이보다우수하다. 5. 결론 본논문에서제안한그룹키관리기법은멀티캐스트환경에적합하며에이전트기술을도입하여서브그룹을관리함으로써서버의부하를줄인다. 또한 GSCA내의효율적인그룹키생성및분배를위하여일방향해쉬함수를이용한트리기반의그룹키관리알고리즘을적용한다. 이렇게함으로써멤버의변화가빈번한멀티캐스트환경에서키갱신메시지수를줄이고키분배에대한지연을감소한다. 또한 Signed token을추가함으로써현존하는그룹키관리기법의멤버인증의취약점을보완한다. 이를통해서브그룹분리를통한그룹키의키갱신에대한분배시전송시간과키의암호화생성시간이기존의키관리시스템보다빠르다. 또한적은향의스토리지를사용함으로써, 비용을절감할수있고 Singed token 으로인한그룹내멤버인증의취약점을해결할수있었다. 향후연구과제로는먼저본논문에서제안한시스템을직접구현하여기존의기법과비교 분석하는것이다. 또한 GSC와 GSCA간의주기적인그룹키갱신을위한세부적인 Timer 설정알고리즘이필요하며세부적인 GSCA 선출기법이필요할것이다. 또한다수의에이전트운용시, 에이전트의운용에대한추가비용을해결하고, 에이전트마비시해당서브그룹에대한멤버의통신문제를해결해야할것이다. version3," RFC3376, Oct [2] T. Ballardie, J. Crowcroft, "Multicast-Specific Security Threats an Counter-Measures," Proceedings of the Symposium on Network and Distributed System Security, Feb [3] Hugh Harney, Eric Harder, LKH : Logical Key Hierarchy Protocol, Internet Draft, draft-harney-sparta -lkhp-sec-00.txt, Mar [4] Suvo Mittra, "Iolus : A Framework for Scalable Secure Multicasting," Proceeding of the ACM SIGCOMM '97, Sep [5] Canetti R, Caray J, Itkis G, et al, "Multicast security: a taxonomy and some efficient constructions", Proc of the INFOCOM 99, , [6] Chung Kei Wong, Mohamed Gouda, Simon S.Lam, "Secure group communication using key graphs," IEEE/ACM Transactions on networking, VOL.8, NO.1, Feb [7] Alan T. Sherman and David A. McGrew, "Key Establishment in Large Dynamic Groups using One Way Function Trees," IEEE Trans. on Software Engineering, Vol.29, No.5, pp , [8] 장봉덕, 동적멀티캐스트환경에서에이전트기반의분산형그룹키관리기법, 숭실대학교석사학위논문, 2월, 김보승 (Bo-Seung Kim) [ 정회원 ] 2002 년 2 월 : 영동대학교컴퓨터공학과공학사 2004 년 8 월 : 숭실대학교컴퓨터학과공학석사 2005 년 3 월 현재 : 숭실대학교컴퓨터학과박사과정 < 관심분야 > 멀티캐스트, IPTV, 센서네트워크, IPv6, DNS, 홈네트워크 참고문헌 [1] B. Cain, S. Deering, I. Kouvelas, B. Fenner, A. Thyagarajan, "internet Group Management Protocol, 443
9 한국산학기술학회논문지제 12 권제 1 호, 2011 김정재 (Jung-Jae Kim) [ 정회원 ] 1999 년 2 월 : 영동대학교컴퓨터공학과공학사 2001 년 2 월 : 숭실대학교컴퓨터학과공학석사 2005 년 8 월 : 숭실대학교컴퓨터학과공학박사 < 관심분야 > 암호학, DRM, RFID/USN, 네트워크보안 장봉덕 (Feng-De Zhang) [ 정회원 ] 2003 년 6 월 : 연변과학기술대학교계산기학과공학사 2009 년 2 월 : 숭실대학교컴퓨터학과공학석사 2009 년 3 월 현재 : 에이치텔레콤 ( 주 ) S/W 전임연구원 < 관심분야 > 멀티캐스트, 센서네트워크, 홈네트워크, 모바일통신 신용태 (Yong-Tae Shin) [ 정회원 ] 1985 년 2 월 : 한양대학교산업공학과공학사 1990 년 12 월 : Iowa 대학교전산학과공학석사 1994 년 5 월 : Iowa 대학교전산학과공학박사 1995 년 3 월 현재 : 숭실대학교컴퓨터학부교수 < 관심분야 > 멀티캐스트, IPTV, IPv6, RFID/USN, 네트워크보안 444
Microsoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationIITA-0013.hwp
중앙집중방식의그룹키관리구조및 알고리즘개발에관한연구 2002. 07. 30. 주관연구기관 : 공주대학교 정보통신부정보통신연구진흥원 -1- 제출문 정보통신부장관귀하 본보고서를 " 중앙집중방식의그룹키관리구조및알고리즘개발에관한연구" 의최종연구개발결과보고서로제출합니다. 2002년 7월 30일 주관연구기관 : 공주대학교 세부과제책임자 : 한근희 참여연구원 : 이승민정유진
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationuntitled
3GPP/MBMS 개요 2006 년 8 월 경북대학교통신프로토콜연구실 박재성 (knucsid@gmail.com) 요약 이문서는 3GPP의 MBMS에관한개요를정리한다. MBMS는 3GPP에서개발중인 Multimedia Broadcast/Multicast Service 표준으로써데이터패킷을다수의사용자들에게동시에전송하는서비스이고멀티미디어데이터전송을목적으로하고있다.
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한
보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information<4D F736F F D20C1A4BAB8B0FAC7D0C8B8C1F62E646F63>
원격교육시스템을위한멀티캐스트미들웨어의 설계및구현 (A Design and Implementation of Multicast Middleware for the Remote Educational Systems) 변상선 ( 邊相銑, Sang-Seon Byun) 진현욱 ( 陳弦煜, Hyun-Wook Jin) 유 혁 ( 柳爀, Hyuck Yoo) 연구세부분야 : 컴퓨팅의실제
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information제 11 장 다원 탐색 트리
제 11 장 다원탐색트리 Copyright 07 DBLB, Seoul National University m- 원탐색트리의정의와성질 (1) 탐색성능을향상시키려면메모리접근횟수를줄여야함 탐색트리의높이를줄여야함 차수 (degree) 가 2보다큰탐색트리가필요 m- 원탐색트리 (m-way search tree) 공백이거나다음성질을만족 (1) 루트는최대 m 개의서브트리를가진다.
More informationuntitled
보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information에너지경제연구제 16 권제 1 호 Korean Energy Economic Review Volume 16, Number 1, March 2017 : pp. 95~118 학술 탄소은행제의가정용전력수요절감효과 분석 1) 2) 3) * ** *** 95
에너지경제연구제 16 권제 1 호 Korean Energy Economic Review Volume 16, Number 1, March 2017 : pp. 95~118 학술 탄소은행제의가정용전력수요절감효과 분석 1) 2) 3) * ** *** 95 Intended Nationally Determined Contributions 96 97 98 99 100 101
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationPBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]
(Policy-Based Network Management Technology) ((ksok, dsyun)@ktcokr) PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7] 1 CIM core model hierarchy
More information1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에
IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on
Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationTomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp
Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More information09김정식.PDF
00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>
More information2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생
OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,
More information네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION
네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.
More informationUPMLOPEKAUWE.hwp
시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information기초컴퓨터프로그래밍
구조체 #include int main() { } printf("structure\n"); printf("instructor: Keon Myung Lee\n"); return 0; 내용 구조체 (struct) Typedef 공용체 (union) 열거형 (enum) 구조체 구조체 (structure) 어떤대상을표현하는서로연관된항목 ( 변수 )
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More information304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사
대한임베디드공학회논문지제 8 권제 6 호 2013 년 12 월 303 모바일클라우드스토리지서비스에서의데이터보안을위한데이터접근제어및보안키관리기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services) 신재복, 김윤구, 박우람, 박찬익 * (Jaebok Shin,
More information06_±è¼öö_0323
166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More informationMS-SQL SERVER 대비 기능
Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT
More information<30312DC6EDC1FDC0A7BFF82E687770>
8 모바일 IPTV 멀티캐스트전송및서비스기술동향 경북대학교고석주 * 한국전자통신연구원엄태원 이현우 1. 서론 1) 최근국내외적으로 IPTV 서비스기술및표준화에대한관심이급격히증대되고있다. 국내에서는이미 IPTV 서비스가다양한부가서비스와함께제공되고있고, 국제적으로는관련표준기술선점을위한경쟁이치열하게전개되고있다 [1]. 특히, 최근에는무선 / 이동통신망에서 IPTV
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More information무선데이터_요금제의_가격차별화에_관한_연구v4.hwp
무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는
More informationhwp
무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More informationuntitled
- 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -
More informationDBPIA-NURIMEDIA
논문 09-34-10-08 한국통신학회논문지 '09-10 Vol. 34 No. 10 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜 준회원이규환 *, 정회원김재현 * An Authentication Protocol using the key server in the EPCglobal RFID System Kyu-Hwan Lee Associate
More information저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술
저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 기술분야 : 저작권관리기술
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information105È£4fš
의 자선단체들이 사랑과 자비를 베푼 덕택에 국제 사회에서 훠모사가 존경받는 위치에 섰으며 국가간 에 상호우애를 다지는 데 큰 기여를 했다고 치하했 다. 칭하이 무상사 국제협회는 구호물자를 터키 지 터키 지진 피해자들을 위한 구호물자 전달식 진 피해자들에게 전달하는데 협조해 준 중국 항공의 훠모사 항공화물 센터 매니저인 제임스 류 씨, 골든 파운데이션 여행사의
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information에너지경제연구 제13권 제1호
에너지경제연구 Korean Energy Economic Review Volume 13, Number 1, March 2014 : pp. 83~119 거시계량모형을이용한유가변동및 유류세변화의파급효과분석 * 83 84 85 86 [ 그림 1] 모형의해결정과정 87 [ 그림 2] 거시계량모형의흐름도 (flow chart) 88 89 < 표 1> 유류세현황 (2013
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More information