전기에너지와사물인터넷보안기술 Miniaturization & advances in packaging technologies Advances in flash New class of powerful but low-cost & lowpower MCUs Cloud-based

Size: px
Start display at page:

Download "전기에너지와사물인터넷보안기술 Miniaturization & advances in packaging technologies Advances in flash New class of powerful but low-cost & lowpower MCUs Cloud-based"

Transcription

1 기획특집 전기에너지와사물인터넷보안기술 김진철팀장 / 한전 KDN 전력 IT 연구원 kjckdn71@gmail.com 1. 사물인터넷의개요최근인간과사물, 사물과사물간을네트워크에연결하여새로운부가서비스와비즈니스기회를창출하는사물인터넷에대한관심이높아지면서이를전력산업에적용하기위한기술개발이나실증시험이활발하게이루어지고있다. 사물인터넷의사이버보안은일반 IT 사이버보안과다르게사이버세상뿐만아니라우리의실생활공간에서존재하는사물과관련된것이므로일상생활에서직접적으로광범위한피해를경험할수있다는점에서그중요성이매우크다고할수있다. 사물인터넷에대한정의는표준화단체와관련기관간에다소차이가있지만, 국제표준화기관인 ITU(Inter national Telecommunication Union) 에서는사물인터넷을 언제어디서나어느것과도연결될수있는새로운통신환경으로인간과인간, 인간과사물, 사물과사물을연결하는 객체의제약 을해결하는것이핵심이다 라고정의하고있다. 국내의한국인터넷진흥원에서는사 물인터넷기술을초연결사회의기반기술로서사물간인터넷혹은개체간인터넷으로고유식별이가능한사물이만들어낸정보를인터넷을통해공유하는환경이라고정의하고있다. [ 그림 1] 과같이사물인터넷은센싱기술, 프로세싱기술, 네트워크기술을기반으로이를구현하는소프트웨어기술을통하여스마트그리드, 스마트에너지, 스마트조명, 스마트카, 스마트농업, 스마트태크, 스마트헬스케어, 스마트파킹, 스마트홈과같은다양한분야에적용되고, 기술적인혁신을통하여새로운제품과서비스를출현시킬것이다. ITU-T는 2011년부터본격적인사물인터넷기술에대한표준화를추진중에있으며, 네트워크및통신분야에서의기능모델, 유즈케이스, 서비스구조, 에코시스템, 식별자등관련표준을개발하였다. 2015년 6월 ITU-T SG20(IoT and its applications including smart cities and communities) 이신설되어, 사물인터넷관련표준화 106 계장기술

2 전기에너지와사물인터넷보안기술 Miniaturization & advances in packaging technologies Advances in flash New class of powerful but low-cost & lowpower MCUs Cloud-based services [ 그림 1] 사물인터넷기술과융합서비스 ( 출처 : Internet of Things : Future of Technology and Innovation, Patterns7, 2015) 를주도적으로진행하고있다. ISO/IEC JTC 1은 2014 년 11월에 JTC1/WG10이신설되어사물인터넷의개념, 시장의요구사항분석및사물인터넷표준화갭분석등 JTC 1의표준화영역에서사물인터넷을체계적으로표준화하기위한작업이진행되고있다. 먼저사실상의 (de-facto) 표준화기구인 IETF(Internet Engineering Task Force), onem2m(one Machine to Machine), IEEE(Institute of Electrical and Electronics Engineers) 등에서도사물인터넷관련표준화활동을활발하게진행하고있다. IETF에서는 ACE, DTLS 등과같은저전력소규모네트워크적용표준개발을진행하고있으며, CoRE(Constrained RESTful Environments) 워킹그룹에서사물인터넷에적합한 CoAP(Constrained Application Protocol) 표준을개발하였다. onem2m에서는 2015년 1월에 M2M 구조및요구사항, 프로토콜및보안, 유지관리및시멘틱 (Semantic) 등에대한표준을제정하여발표하였다. IEEE에서는 2014년 6월사물인터 넷참조모델및참조구조작업그룹인 IEEE P2413을통하여본격적인사물인터넷기술표준화에착수하였다. 사물인터넷과관련된주요협의체 ( 연합체 ) 로는 OCF (Open Interconnect Consortium), AllSeen Alliance 등이있다. OCF는기존삼성, 인텔, GE, IBM 등이주축이된 Open Interconnect에서 2016년 3월새로운멤버로기존 AllSeen Alliance의주축멤버인퀄컴, 마이크로소프트, Electrolux 3개글로벌기업을새로추가하며 200개를넘는회원사를보유하고있으며, 매우빠르게성장세가증가하고있다. OCF는사물인터넷오픈플랫폼표준규격을개발함과동시에독특하게오픈소스를개발하여외부에확산하는역할을동시에수행하고있다. 규격서개발이후각업체가자사제품에무상특허정책의오픈소스를탑재함으로써사물인터넷시장의확산을추진중이다. 그밖에도 Open Automotive Alliance, TIZEN, Continua Health Alliance, Thread Group 등이사물인터넷관련표준을개발하고있다

3 전기및전력에너지 IoT 기술동향 Application IoT Services 공적표준화기구 Consumer & Home IoT 플랫폼 Smart Infrastructure Security&Surveillance Healthcare Transporation Industrial Platform Connectivity M2M 공통서비스지원계중관련사실상의표준화기수 M2M 구조, 요구사항프로토콜, 보안, 시엔틱기술, 표준개발 Network / Transport Protocols Data link technologies Hardware OS 삼성전자, 인텔, 시스텀, GE, IBM, 아르텔, 델, ZTE 등구성 지능적이고안전하게정보를교환 관리할수있도록하는 IoT wifi 개발 무선 LAN/PAN 기술관련사실상의표준화기구 스마트미터링 (IEEE ah), 등의저전력통신 (IEEE 9015) 등의표준개발 웰컴, LG전자, MS, 하이얼, 피립스, 일렉트로닉스, 샤프, 캐논, 소니참여 네트워크를통한기기간정보전달및제어를위해 Alloyn 채택 구글이네스트렙스, 실리콘렙스, NXP, ARM, 삼성전자등이참여 스마트홈구현을위하여 1Pv6 / 61oWPAN 기반전력메시네트워크프로토콜린스레드 (Threed) 채택 인터넷프로토콜관련사실상의표준화기구 저전력유무선네트워크를위한적용계중및 Coap 등의표준개발 2G, 3G, 4G, LTE 등의이동통신기술관련사실상표준화기구 NTC, LB-IoT, C-IoT 등의저전력장거리 IoT 통신기술표준개발 ITU-T SG13( 네트워크 ), SG17( 보안 ), SG20 lot 및동종 ( 스마트시티및커뮤니티포함 ) 등에서 lot 서비스, 네트워크, 보안분야표준논의 Things 애플및구글에맞서는삼성의모바일운영체계 휴대전화뿐아니라휴대기기, 가전등전자기기에탑재 Hardware components 구글에서개발한 IoT 디바이스를위한경량 OS 인텔에디슨, 퀄컴드래곤보드등 IoT 하드웨어모듈과호환가능 구글에서개발한통신레이어플랫폼 Weave 는상이한기기간통신을지원하는통신플랫폼으로, 구글의 Threed 외에 BLE, Zigbee, Z-wave 등도호환할예정 애플 ios 9 버전부터탑재된스마트홈프레임워크 아이폼의액세서리역할을하는스마트홈기기를애플시리즈와연동 JTC1/SC31( 자동식별 ), SC6( 정보통신 ), WG7( 센네트워크 ), WG10IoT 등에서 IoT 개념, 시장요구사항, IoT 표준화갭분석작업중 애플와치 Arduino Raspbarry Pi Edicom Dragonboard Artik [ 그림 2] 사물인터넷국외표준화동향 ( 출처 : 사물인터넷기술표준화동향과표준특허확보를위한제언, 지식재산정책제 26 호, 2016) 37% 2015년평균 2016년평균 19% 11% 12% 13% 11% 10% 29% 28% 28% +9 20% 17% 19% % % 32% 28% 29% % 17% 제조 운송 / 물류 헬스케어 / 제약 소비자가전 소매 자동차 에너지 / 공익사업 [ 그림 3] 주요국산업별사물인터넷도입추이 ( 출처 : 사물인터넷발전과보안의패러다임변화, KISTEP InI 제 14 호, 2016, 원출처 : 보다폰, 2015) 108 계장기술

4 전기에너지와사물인터넷보안기술 사물인터넷활용에따른전세계시장규모는시장기관에따라 2020년까지 1.9조달러에서 19조달러에달할것으로전망되었다. 또한, 2015년 6월에 Mckinsey 에서발표한자료에의하면, 연간최소 3.9조달러에서최대 11.1조달러의경제적파급효과가발생할것으로전망하였다. 하지만, 이러한낙관적인시장전망과는달리전세계사물인터넷도입은아직미미한수준으로나타났다. 글로벌통신회사 Vodafone이전세계 16개국, 7개산업에종사하는 650명이임직원을대상으로온라인설문조사결과에따르면, 2015년조사대상기업의 27% 가사물인터넷을도입한것으로나타났다. 이는 2013년 12%, 2014년 22% 에서점진적으로증가한것으로나타나지만여전히사물인터넷도입은초기수준임을보여준다. [ 그림 3] 과같이산업별로는에너지 공공분야가제일높게나타났고, 제조분야는가장낮은도입율을보이고있으며, 헬스케어 / 제약분야의도입율은매우높은성장세를보이고있다. 사물인터넷의낙관적인시장전망과달리아직도입이많이되지않는장벽에는어떤것들이있는지 BI Intelli gence 에서 2014년에조사한결과에따르면, [ 그림 4] 와 What Barriers Do Companies See To Investing In The lot Concerns about the privacy and security 39% aspects of the IoT Questionable ROI No real function in my business My current technology setup works great as is Too pricey 6% 8% 16% 27% BI INTELLIGENCE 0% 5% 10% 20% 25% 30% 35% 40% 45% Source : BI Intelligence Survey 2014 [ 그림 4] 사물인터넷주요장벽 ( 출처 : BI Intelligence, 2014) 같이보안관련응답이 39% 로가장높은것으로나타났고, ROI, 사물인터넷도입에따른실질적인개선여부에대한불안함, 높은가격등으로아직은기업들이망설이고있는것으로나타났다. 즉, 기업들의사물인터넷투자에가장높은장벽으로인식하고있는부분은사이버보안이었다. 미래창조과학부는사물인터넷의보안중요성에대한관심이높아짐에따라 2014년에사물인터넷정보보호로드맵을발표하고, 사물인터넷에대한센서 / 디바이스, 네트워크, 플랫폼 / 서버스별보안위협 (Risk) 과보안요구사항 (Requirement) 을아래 [ 표 1] 과같이정리하였다. 구분보안위협보안요구사항 센서 / 디바이스 저사양디바이스해킹 디바이스관리취약점증가 저사양디바이스보안기술 : 백신, 암호화, 인증등 디바이스보안관리기술 : 보안패치, 감시체계등 네트워크 무선네트워크취약 네트워크트래픽공격량급증 통합네트워킹에요구되는단말상호간인증 보안 통합해킹공격탐지 대응 대규모기기 네트워크에대한보안상태감시체계 플랫폼 / 서비스 공개플랫폼의취약 사용자정보유출 / 추적 기기간인증, 키관리, 접근제어 개인정보수집제어 lot 환경에특화된보안플랫폼 [ 표 1] 사물인터넷보안위협및보안요구사항

5 전기및전력에너지 IoT 기술동향 발생일설명 미국보안업체 Proofpoint 는스마트 TV 와냉장고, 홈네트워크라우터를해킹하여 좀비가전 을만든뒤악성이메일을 75 만건발송한사이버공격사례를공개 보안컨설팅업체인 Team Cymru 는해커들이 D-Link, Tenda, Micronet, TP-Link 등이제조한 30 만여개의공유기를해킹했다고경고 유로폴 (Europol) 은올해또는수년안에자동차, 의료기기, 웨어러블기기등 IoT 기기를해킹한온라인납치와살인등사이버범죄발생을우려하며, 정부에대책방안을요구 블랙햇을통해 KNX 프로토콜기반의취약성으로인해아이패드 2 만으로중국의한호텔의방온도, TV 온오프, 블라인드, 문밖표시등에이르기까지원격제어시연 ISEC 2014 콘퍼런스에서로봇청소기원격조종을위해필요한앱의인증방식취약점과로봇청소기에연결되는 AP 의보안설정상의취약점등을악용해로봇청소기에탑재된카메라로실시간모니터링시연 블랙햇에서주행중인지프체로키차량의전화선을이용한원격조작으로액셀레이터, 브레이크기능을무력화하는실증을선보였으며, 이영향으로피아트 클라이슬러 오토모빌스 (FCA) 는 140 만대의차량을리콜실시 블랙햇을통해차량의임의조작, IoT 스마트조명시스템조작등의시연을선보임 - 차량정보를취득하는 OBD2 커넥터를통해액셀레이터와브레이크기능을비활성화하거나, 임의조작과스마트 IoT 조명시스템을드론으로원격해킹하여빌딩부근정전시연 텐센트산하 킨보안연구소 연구진이테슬라의전기자동차를해킹해달리는차량을원격으로급브레이크를걸고, 사이드미러, 트렁크, 좌석, 방향지시등을원격제어기능을시연 ~6.15 일까지불특정다수의공유기를해킹해스마트폰을허위포털사이트로접속하도록유도하여악성앱을유포한후스마트폰 1 만 3,501 대로부터포털계정을부정생성 [ 표 2] 사물인터넷관련보안위협사례 사물인터넷사이버보안위협은사이버세상뿐만아니라우리의실생활공간에서존재하는사물과관련된것이므로위의 [ 표 2] 와같이일상생활속에서직접적으로광범위하게피해를경험할수있다. 사물인터넷보안에대한피해사고와가능성은사물인터넷이발전하고보급됨에따라더욱빈번하게일어날수있다. 2. 국내외사물인터넷보안기술동향사실상의 (de-facto) 표준화기구인 onem2m에서는사물인터넷플랫폼과관련된보안기술이표준화가진행되고있다. OneM2M의보안아키텍처는우측의 [ 그림 5] 와같다. OneM2M에서는 Security Function Layer, Security Environment Abstraction Layer, Secure Environment Layer로나누고, 특별히 Security Function Layer에필요한기능으로식별및인증, 인가, 식별관리, 보안연계, 민감데이터처리, 보안관제등으로정의하였다. 사물인터넷에서는다수의센서 / 디바이스들이광범위한현장에설치되고, 유무선네트워크를통하여네트워크에접속하기때문에이를위한식별 / 인증및인가기술이기반이되는경량화된보안연계설정 (Security Association Establishment) 기술을매우중요하게보고있다. [ 그림 6] 에서는 OneM2M의보안연계설정방법을배분된대칭키를이용한방식, 인증서기반방식, MAF(M2M Authenti cation Function) 기반방식등 3가지보안연계설정방식을비교, 설명하고있다. 센서 / 디바이스의프로세싱능 110 계장기술

6 전기에너지와사물인터넷보안기술 Security Services Security API (Mca, Mcc) (not specified in the present document) Security Functions Layer Identification and Authentication Authorization Identity Management Security Association Sensitive Data Handling Security Administration Secure Environment Abstraction Layer (not specified in the present document) Secure Environment Layer Secure Environment n Sensitive Data Sensitive Functions [ 그림 5] OneM2M 의보안아키텍처 [ 출처 : OneM2M, TS-0003-V2.4.1(Security Solutions), 2016] [ 그림 6] OneM2M 의보안연계설정프레임워크 [ 출처 : OneM2M, TS-0003-V2.4.1(Security Solutions), 2016]

7 전기및전력에너지 IoT 기술동향 Application Layer OIC Clients OIC Servers Application Resources OIC Intermediaries OIC Resources Layer Secure Resources Manager (SRM) Security Resources OIC Connectivity Abstraction Layer COAP, DDS, XMPP, MQTT etc... Session Protection (e.g. DTLS) Platform hardening Access Control Enc, Payload encryption) Platform hardening, In transit protection of packets UDP/IP BLE Security Enforcement Points [ 그림 7] OCF 의보안아키텍처 ( 출처 : OCF, OIC Security Specification V1.1.0, 2016) 력, 네트워크프로토콜및환경등사물인터넷기술을적용하는어플리케이션특성과수준에적합한보안연계설정방법을채택할수있다. OCF에서는보안규격인 OIC Security Specification V1.1.0을 2016년에발표하였다. OCF에서는보안아키텍처를위의 [ 그림 7] 과같이 OIC Resource Layer 에 SRM (Secure Resource Manager) 를두고 JWE(JSON Web Encryption) 과 JWS(JSON Web Signature) 와같은매커니즘을통하여전송계층과독립적으로페이로드를보호할수있도록했다. 또한, OIC Connectivity Abstraction Layer 에는기존 TLS 방식보다경량화된 DTLS(Session Protection) 을사용하여경량화된방식으로전송계층에서보안기술을적용하고있다. OCF에서는연결설정프레임워크는 [ 그림 8] 과같고, 먼저 OIC 클라이언트가 OIC 서버에게연결요청을하 고, DTLS를통하여 OIC 서버와 OIC 클라이언트가연결되면, ACL(Access Control List) 에있는클라이언트가맞는지확인하고, 어떤서비스가인가되는지확인하고, 인증정보를확인하여 OIC 서버의리소스에접근하려는 OIC 클라이언트의요청을허가할것인지, 부인할것인지를결정하여 OIC 클라이언트에게통보한다. 국외기업들의사물인터넷보안기술동향을살펴보면, SYMANTEC은디바이스 / 게이트웨이에필요한보안기술, 네트워크에필요한보안기술, 서비스에필요한보안기술을정의하고, 사물인터넷의 end-to-end 보안기술을개발하고있다. INTEL은자사 IoT 플랫폼의가장큰특징을 Secure, Scalable, Interoperable한플랫폼으로목표를잡고있다. INTEL은보안이사물인터넷의핵심적인기술이라고인식하고, end-to-end 보안이가능한보안기술을자사제품에적용하도록개발하고있다. ATMEL은암호알고리즘과보안프로토콜을자사반도 112 계장기술

8 전기에너지와사물인터넷보안기술 OIC Server - Responding Device Application Application Resources /olc/d /olc/light/3 Etc... Security Layer acl(s) service(s) cred(s) Allow / Deny Resource Access Subject Resource(s) Permission DeviceID SvcType CredID DeviceID CredType PrivateData Session Layer DTLS Connectivity Abstraction Layer Secure Channel Request Access [ 그림 8] OCF 의보안연계설정프레임워크 ( 출처 : OCF, OIC Security Specification V1.1.0, 2016) [ 그림 9] ARM 의디바이스보안 ( 출처 : ARM, 2016) 체칩에내장시켜서사물인터넷센서 / 디바이스를위한보안기술을제공하고있다. ARM은 [ 그림 9] 와같이일반적인부분과 F/W 업그레이드, 암호알고리즘, 암호키, 암호 API, ID 등과같은보안및개인정보가포함되고 ( 부분이분리된 ), 보안기술이적용된자사솔루션을개발하였다. 3. 전기에너지사물인터넷보안기술동향전기에너지분야에서는표준화된 OneM2M, OCF 등의사물인터넷플랫폼을적용한사례는아직없지만, 연구과제를통하여 AMI와배전분야등에일부적용하여현장실증을하고, 점진적으로시범사업과본사업을추

9 전기및전력에너지 IoT 기술동향 진할예정에있다. 하지만, 전력IT 사업과스마트그리드실증사업등을통하여기기간자율적인유무선네트워크를통하여정보를교환하는시스템은이미현장에구축되어활용되고있고, 최근에기반시설에대한보안중요성이높아짐에따라보안기술을적용하는방안수립과연구개발이추진되고있다. 가. AMI 시스템보안 AMI 시스템은스마트그리드의근간을이루며, 또한동시에악의적인행위의공격대상이자연계시스템으로의침입경로가되며, 이는스마트그리드의치명적인약점이될수있으며, 이로인한스마트그리드의보안취약성증가의요인이된다. WAN 구간과연계되는 AMI 네트워크는기존인터넷망이가지고있는보안취약성으로인해외부공격에쉽게노출될수있다. 기존네트워크에서사용되는범용적인통신장비및서버시스템을사용하는경우로, 이들시스템이가지고있는보안취약성이 AMI 보안취약성으로연결된다. AMI 보안취약성을통하여스마트그리드네트워크에침투하여전력시스템의제어권을획득한후, 전력공급의차단등전력통제권의상실등 으로직결될수있다는것이다. 2009년미국에서수행된스마트그리드모의해킹 (CNN ) 에서내부로의손쉬운침투가가능함이확인되었으며, 침투한해커는대규모의스마트미터조작이가능할수있었는데, 이는전기수요증감을통한전력망불안정을유도해대도시를대상으로하는정전사태유발까지이루어질수있다는것이다. 실제로미국전력망에서중국및러시아출신으로추정되는사이버스파이가설치한악성코드가발견 (CNN ) 된사례가있으며이는악성코드를이용한전기공급차단이가능하며나아가사이버무기화로서의가능성을말해주는것이다. AMI 보안취약성에대한보안요구사항을정리하면다음과같다. AMI 보안은대상기기간상호인증, 암호화저장및암호화통신을기반으로한다. AMI 보안의적용대상기기는아래그림과같이수용가측에설치된스마트미터, 변대주에설치된 DCU, 검침센터에설치된 FEP 서버를그대상으로하며, 각각의대상에대하여보안모듈을적용하여상호간인증, 암호화저장및암호화통신을수행한다. 항목설명 기밀성무결성개체인증가용성 AMI 시스템의전송데이터및저장데이터의기밀성보장 비허가된기기와사용자에게정보가공개되지않도록함 블록암호와같은암호알고리즘에비밀키를적용하여제공 AMI 시스템의전송데이터및저장데이터의무결성보장 데이터의생성 전송 저장중에비허가된방법으로변경되지않았음을보장 메시지인증코드나디지털서명과같은암호알고리즘에비밀키를적용하여제공 AMI 시스템의통신시, 통신주체간의상호인증보장 상호인증은정보생성기기와사용자검증 디지털서명, 메시지인증코드기법과같은암호알고리즘을통해제공 AMI 시스템의통신및서비스에대한가용성보장 가용성은 AMI 시스템정보및데이터에대하여인가된사용자의접근적시성상시보장 [ 표 3] AMI 보안취약성에대한보안요구사항 114 계장기술

10 전기에너지와사물인터넷보안기술 AMI 서버 보안모듈 WAN 보안모듈 FEP 서버 보안모듈 Smart Meter DCU [ 그림 10] AMI 시스템보안기술적용대상기기 AMI 시스템에대한보안취약성극복을위하여기기인증, 암호화저장및암호화통신등을적용하였지만, 이것외에도악의적인사용자행위에대해서그이상의보안사항이요구될것이며, 이에대한보안성강화와물리적보안등추가적인보안시스템도입과개선을필요로한다. 나. 배전지능화시스템보안배전지능화시스템은배전선로를감시하여전력공급신뢰도를향상시키기위한시스템으로전력산업의중추적인분야이며, 물리적으로타시스템과분리된통신네트워크에의해운영되었다. 이런이유로보안침해위험이오픈시스템에비하여상대적으로적은것이사실이었지 만, 최근스마트그리드를배경으로한분산전원등타시스템과의연계및통신프로토콜인 DNP3의구조적문제에따라보안취약성이점차증가하고있는추세이다. 따라서, 안정적인전력공급을위한배전지능화시스템의보안강화를위하여보안시스템의필요성이대두되고있다. 특히배전지능화망은 SCADA와더불어주요기반시설로지정되어있어그필요성은더욱커지고있다. DAS 주장치와현장의단말장치간의메시지통신은 DNP3을사용한다. 하지만 DNP 자체에보안기능은없어다양한방법의악의적인공격으로시스템교란이가능하다. 이러한단점은 FEP과 FRTU에서송수신되는메시지를암호화하고, 인증을하여메시지의침해를방지할수있다. 공격유형내용 방해 (Interruption) 물리적으로제어시스템의일부가파괴되어통신을할수없게되는등가용성에대한공격 가로채기 (Interception) 비인가자들의불법적인접근에의하여발생되는기밀성에대한공격 불법수정 (Modification) 불법변경에의한메시지위변조및수정등무결성에대한공격 위조 (Fabrication) 네트워크상에위조된메시지를삽입하거나파일에레코드를추가하는등인증에대한공격 [ 표 4] 배전지능화시스템보안취약성

11 전기및전력에너지 IoT 기술동향 설비명 주요기능 센터 FRTU 보안모듈 메시지암 복호화및인증 키관리 지점 HSM 보안서버 프로토콜 (DNP) 처리 메시지암 복호화및인증관리 보안서버 (KMS 서버 ) KMS Client HSM 메시지암 복호화및인증 키생성및저장 현장 FRTU 보안모듈 [ 표 5] 배전지능화시스템보안취약성에대한보안요구사항 [ 그림 11] 배전지능화시스템보안기술적용대상기기 현재시스템의수정없이보안시스템을구성하는방안으로그림과같이보안서버와보안모듈을별도의장치로구성하여 DAS 보안시스템을적용할수있다. 보안서버는 FEP과 FRTU에서사용하는 DNP Standard Proto col 메시지가송수신될경우 Secure DNP3.0 Protocol 을이용하여메시지에대한보안및메시지가발생한장비응인증하여악의적으로발생하는위협을방지할수있다. 기존 DNP3.0에보안기능을적용한 IEC 기술표준을적용하여운영이가능하다. 전력망내의제어기기는고도화되고, 자동화되어지능형으로발전하는만큼보안에대한이슈와새로운공격기법에의한침해사례가다변화되고, 지능화되고있다. 정보통신망에서의보안공격에대한해결책은명확하게제시되지못하고있는것이지금까지의현실이지만, 다양한시도를통해전력망자동화장치의보안환경구축에현실적인솔루션의해답을제시할수있다. 또전력망디바이스인증, End-to-End 보안환경구축, 제어디바이스의보안적용등을통해그피해를방지할수있다. 다. 기기보안인증시스템전력분야현장기기들은넓은공간에산재되어있어 공격자가쉽게접근하여기기및네트워크에대한장애유발및통신상의주요메시지에대한위변조공격이가능하다. 따라서, 통신객체간암호화및적법한인증절차가적용되지않는다면기기정보유출은물론전체전력제어망에치명적인피해를야기할수있다. 기기보안인증시스템은전력분야에서운영되는기기에대한인증서발급, 등록, 관리및검증서비스를제공함으로써지능형전력망에대한사이버테러를방지하고신뢰성있는통신환경을제공하는보안인프라시스템이다. 우측의상단 [ 그림 12] 는 PKI 기반기기보안인증시스템의기본구성을보여준다. PKI 기반기기보안인증시스템은인증서발급시스템 (CA), 인증서관리시스템 (LDAP), 인증서등록시스 (RA), 키관리시스템 (KMS) 으로구성된다. 인증서발급시스템은 X.509 국제표준기반으로기기인증서를발급하고, 인증서등록시스템은스마트기기제조사로부터전송된인증서발급요청을키관리시스템으로전달하며발급된인증서에대한다운로드서비스를제공한다. 키관리시스템은기기인증서발급에필요한키쌍 ( 개인키, 공개키 ) 을생성하고안전하게관리하며, 인증서관리시스템은발급된인증서를저장하고관리하는역할을수행한다. 116 계장기술

12 전기에너지와사물인터넷보안기술 SG 기기보안인증시스템인증서발급시스템 (CA) CA DBMS 인증서관리시스템 (LDAP) LDAP 인증서 CRL RA DBMS 인증서등록시스템 (RA) KMS DBMS 키관리시스템 (KMS) Internet 망 스마트기기제조사 [ 그림 13] 이상징후감시시스템 [ 그림 12] 기기보안인증시스템의기본구성 라. 이상징후감시시스템지난 2010년등장한스턱스넷 (Stuxnet) 은대표적인제어시스템대상의공격사례로다수의보안취약점을이용하였다고알려져있다. 산업시설을감시하고파괴하는최초의악성소프트웨어로산업기반시설전반에걸쳐큰혼란을야기했다. 최근에는제어시스템을대상으로한사이버공격이점차고도화 지능화됨에따라제어시스템환경에적합한화이트리스트 (whitelist) 기반네트워크비정상트래픽감지기법이많이연구되고있다. 이상징후감시시스템은제어시스템내부로유입되는네트워크트래픽을모니터링하고감시하여분석및통계를수행하고, 화이트리스트기반이상징후감시를이용하여공격시그니처등외부로부터업데이트없이운용이가능한시스템으로제어시스템환경 / 자산변화에신속한대처가가능하다. 이상징후감시시스템은일부급전소 / 급전분소에설치되어시범운영중이며, 향후 SCADA 보안관제솔루션의이상징후감시센서로활용될수있다. 4. 결언사물인터넷보안위협은사이버보안뿐만아니라실생활과밀접한사물로확대가능하므로피해속도및규모적인측면을고려할때사회적비용은기하급수적으로증가할수밖에없다. 센서 디바이스, 이기종 / 유무선통합네트워크, 다양한서비스 / 플랫폼에따라다양한보안위협과이에대응하는새로운보안요구사항및보안체계정립이필요하다. 전기에너지분야에도 4차산업혁명영향으로전력계통전계통에사물인터넷기반새로운시스템이도입될것으로예상되며, 이를위해서사물인터넷보안플랫폼기반의사물인터넷환경에적합한경량화된인증 인가 연계 접근제어등의보안기술개발이필요할것으로생각된다

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

< IoT 개념도 > 자료 : 우리금융영경연구소 < 참고 : 소물인터넷, 만물제어 > 소물인터넷 (IoST) ( 개념 ) 사물에통신모듈을탑재하여소량의데이터를주고받을수있도록구현된것으로, 저성능기기가소량데이터전송에특화되어단순정보 ( 온도, 습도, 무게등 ) 를측정해무선네트

< IoT 개념도 > 자료 : 우리금융영경연구소 < 참고 : 소물인터넷, 만물제어 > 소물인터넷 (IoST) ( 개념 ) 사물에통신모듈을탑재하여소량의데이터를주고받을수있도록구현된것으로, 저성능기기가소량데이터전송에특화되어단순정보 ( 온도, 습도, 무게등 ) 를측정해무선네트 보안연구부 -2016-053 사물인터넷 (Internet of Things) 산업동향 ( 보안연구부보안기술연구팀 / 2016.10.20) 개요 사물인터넷 ( 이하 IoT) 은제조, 에너지, 금융등산업전반에서걸쳐다양하게활용되고있으며, 초연결사회 (Hyper-Connected Society) 로나아가기위한수단으로주목받고있음 이에본보고서에서는 IoT의활용사례와보안위협사례를살펴보고,

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

지능정보기술은기존에인간만이가능했던인지, 학습, 추론등고차원적정보처리능력을 ICT를통해구현하는기술로서, 최근컴퓨팅파워향상, 빅데이터, 인터넷연결성확대등으로발전여건이조성됨에따라새롭게주목받기시작하였다. 지능정보기술의대표적인활용으로로봇 ( 공장자동화로봇 ), 자동차 ( 무인자

지능정보기술은기존에인간만이가능했던인지, 학습, 추론등고차원적정보처리능력을 ICT를통해구현하는기술로서, 최근컴퓨팅파워향상, 빅데이터, 인터넷연결성확대등으로발전여건이조성됨에따라새롭게주목받기시작하였다. 지능정보기술의대표적인활용으로로봇 ( 공장자동화로봇 ), 자동차 ( 무인자 정책포커스 전문가의견 Ⅰ. 서언 홍용근 한국전자통신연구원전문위원 / 박사 2016년 3월, 국내뿐만아니라전세계에가장많은관심을끈사건인 구글인공지능 (AI) 알파고 와이세돌 9단과의바둑대국은이후일반인들의과학기술에대한관심은물론정부의 R&D 방향에도많은변화를일으켰다. 영화 터미네이터 (Terminator) 시리즈에서나오는스카이넷 (Skynet) 같은미래사회가예상보다일찍올지도모른다는일반인들의막연한불안감도생겨났지만,

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

1_cover

1_cover Monitoring & Analysis Energy Saving Report Control Schedule Chart UI SICOMS SICOMS E n e rg y M an a g e m e n t S y s t e m To y o u r e f f i c i e n t an d s m a r t e n e rg y Our Service Network 구축

More information

Microsoft Word - ICT Reprot

Microsoft Word - ICT Reprot 주간기술동향 2014. 8. 6. IoT 전개 동향 및 주요 이슈 * 1. IoT, 새로운 성장 동력으로 주목 IoT(Internet of Things, 사물인터넷)가 ICT 산업의 새로운 성장 동력으로 부상 - IoT 는 인간과 사물, 서비스 등 분산된 구성 요소들 간에 인위적인 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보처리 등 지능적 관계를 형성하는

More information

52 l /08

52 l /08 Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹

More information

istay

istay ` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사

OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우  요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사 OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 zns038053@gmail.com, hwkang0621@gmail.com 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사물인터넷기반의오픈소스가공개가되고있다. 본문서에서는그중 Eclipse에서공개한 OM2M 플랫폼을기반으로개발된헬스케어플랫폼인

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

IoT Platforms

IoT Platforms IoT Platforms 전자부품연구원, 김재호 ( jhkim@keti.re.kr) 목차 01. 사물인터넷플랫폼참조구조및상호운용이슈 02. 사물인터넷플랫폼동향소개 03. 사물인터넷플랫폼구조예시 04. 사물인터넷플랫폼개발사례 05. 사물인터넷플랫폼적용서비스예시 06. 결론 2 사물인터넷서비스참조구조및상호운용이슈 IoT 플랫폼발전방향 From vertical to

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8> 기획시리즈 주간기술동향 2015. 9. 9. 사물인터넷 기반 스마트홈 발전 전망 장희순 KiCRA 경영기획실장 chs00721@daum.net 이상일 동일건축 1. 서론 2. 스마트홈 발전단계 3. 스마트홈 개발 동향 4. 스마트홈 사업 전망 5. 결론 1. 서론 스마트홈이란 TV, 냉장고, 세탁기 등 집 안의 다양한 기기들이 네트워크에 연결되어 지능형 서비스를

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

untitled

untitled 3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

스마트그리드보안기술및 표준화동향 관동대학교정보통신공학과 조병호교수 Ⅰ. 개요 15 1. 스마트그리드보안위협의종류 15 Ⅱ. 동향분석 18 1. 국내보안기술동향 18 2. 해외보안기술동향 18 3. 표준화동향 19 Ⅲ. 향후전망 21 < 참고문헌 > 21 스마트그리드보안기술및표준화동향 _13 Green Technology Trend Report 스마트그리드보안기술및표준화동향

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Microsoft Word - 정한민

Microsoft Word - 정한민 포커스 포커스 사물인터넷 실현을 위한 플랫폼 및 기술 동향 황명권* 황미녕* 정한민** 최근 대기업들이 사물인터넷과 관련된 기업들을 경쟁적으로 인수한다는 뉴스를 자주 접하 게 되는데, 이를 통해 짐작하듯이 현재 사물인터넷 시장 선점을 위한 전쟁이 벌어지고 있다. 세상의 모든 사물들이 인터넷과 연결되고, 또한 지능화되고 있으며, 사용자에게 유용한 서비 스 제공을

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud 오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

슬라이드 1

슬라이드 1 개방형스마트시티플랫폼 ntels - 0-0 1. 사업내용 (1/4) 스마트시티플랫폼 공통플랫폼 ( 개방형스마트시티플랫폼 ) 국제표준 onem2m 릴리즈 1 기반플랫폼 디바이스통신 gateway 와연계 (HTTP 또는 MQTT 사용가능 ) 실증서비스어플리케이션 ( 웹, 앱응용서버 ) 와의연계 (RESTful 방식의 Open API 제공 ) 디바이스제어와디바이스에서전송한데이터를저장하고,

More information

BACKGROUND 2

BACKGROUND 2 IoT Practice with OCF: Healthcare/Fitness/Wearable Jonghong Jeon ETRI, PEC Email: hollobit@etri.re.kr http://www.etri.re.kr BACKGROUND 2 추진배경 - 스마트웨어러블기기의시대 출처 : http://artcoon.wordpress.com/tag/ 웨어러블

More information

Microsoft Word - 151001_Smallcap

Microsoft Word - 151001_Smallcap 박가영(parkga00@truefriend.com) 02-3276-5979 서로 다른 사물인터넷 전략, 기회를 찾는 기업 2015년 Target KOSPI 2,300pt 12MF PER 10.27배 12MF PBR 0.91배 Yield Gap 8.2%P SKT는 빅데이터 비즈니스(B2B) vs LG U+는 월과금 서비스(B2C) 사물인터넷은 단순히 하나의 기술이

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

슬라이드 1

슬라이드 1 웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

<B8B6B1D4C7CF2DBAD0BEDFB0CBC5E4BFCF2DB1B3C1A4BFCFB7E128C0CCC8ADBFB5292DC0DBBCBAC0DAB0CBC1F5BFCF2DB8D3B8AEB8BB2DB3BBBACEB0CBC1F52E687770>

<B8B6B1D4C7CF2DBAD0BEDFB0CBC5E4BFCF2DB1B3C1A4BFCFB7E128C0CCC8ADBFB5292DC0DBBCBAC0DAB0CBC1F5BFCF2DB8D3B8AEB8BB2DB3BBBACEB0CBC1F52E687770> 가정용 지능로봇의 기술동향 머리말 목 차 제1장 서 론 1 제2장 기술의 특징 4 제3장 가정용 로봇 산업 및 기술수요 전망 14 4장 가정용 로봇의 기술동향 27 5장 주요국의 가정용 로봇의 기술정책 분석 61 6장 국제표준화와 특허출원 동향 80 7장 결론 및 정책 제언 86 참고문헌 92 표 목차 그림 목차 제1장 서 론 1. 기술동향분석의 목적 및

More information

IT

IT IT... 1. 2. 3. 1. 1.1. IT PC (Internet of Things) 1) (Machine to Machine M2M) M2M IT (Infonetics) M2M ( 14.4.16) 13 M2M 160 ( 17 6 000 ) 13~ 18 Internet & Security Bimonthly 06 M2M (CAGR) 18% M2M 13 1

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

CHAPTER 01

CHAPTER 01 CHAPTER 01 데이터통신과네트워크의개요 New 데이터통신과네트워킹데이터통신과네트워크의개요 1/20 New 데이터통신과네트워킹데이터통신과네트워크의개요 2/20 1.1 데이터통신의개념 1.4 유무선네트워크의발전및진화 데이터란? 데이터통신이란? 네트워크의구성요소 네트워크및인터넷의발전 차세대인터넷과 IPv6 프로토콜 1.2 네트워크의구조및동작 LAN/MAN/WAN

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이 4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로 2015년 상명대학교 ICT융합대학 컴퓨터과학과 졸업 프로젝트 전시회 2015 Computer Science Graduate Exhibition 2015 Computer Science Graduate Exhibition 1 컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

LoRa Infrastructure & Service 2016 년 11 월 Copyright 2016 Return, Inc. All rights reserved.

LoRa Infrastructure & Service 2016 년 11 월 Copyright 2016 Return, Inc. All rights reserved. LoRa Infrastructure & Service 2016 년 11 월 Copyright 2016 Return, Inc. All rights reserved. about LoRa Long Range, Wide Area 를의미하는 LoRa 통신기술은저전력, 저비용, 고신뢰를요구하는 IoT 서비스에최적화되어타무선통신기술보다훨씬긴도달범위 (~20Km) 를가지므로많은리피터및

More information

1. 서론 사물인터넷 (IoT : Internet of Things) 의개념은 1999년케빈애쉬톤 (Kevin Ashton) 에의해최초로사용되었다. 초기에케빈애쉬톤이사용을하던개념은 RFID 태그를활용한시스템의발전을시작으로개념이조금씩변화되어, 최근에는유비쿼터스컴퓨팅을포함

1. 서론 사물인터넷 (IoT : Internet of Things) 의개념은 1999년케빈애쉬톤 (Kevin Ashton) 에의해최초로사용되었다. 초기에케빈애쉬톤이사용을하던개념은 RFID 태그를활용한시스템의발전을시작으로개념이조금씩변화되어, 최근에는유비쿼터스컴퓨팅을포함 MQTT 설치및실행가이드 2016 년 12 월 경북대학교컴퓨터학부통신프로토콜연구실 정중화, 최동규 godopu16@gmail.com, supergint@gmail.com 목 차 1. 서론... 2 2. MQTT 란?... 3 2.1 MQTT 소개... 3 2.2 MQTT BROKER MOSQUITTO 소개... 4 3. MOSQUITTO BROKER 설치...

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 허신욱 2018. 목차 목차 onem2m 사물인터넷표준플랫폼용보안기술 I. onem2m 개요및서비스 II. onem2m 보안 onem2m 개요 onem2m 기반서비스 onem2m 보안개요 onem2m 보안예제 III. onem2m 주요과제 개방형스마트시티과제개요 과제주요결과물및향후계획 IoT 플랫폼보안 I. Introduction of onem2m onem2m

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012.

I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012. : 2013 1 25 Homepage: www.gaia3d.com Contact: info@gaia3d.com I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770> 사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information