<353720C0CCB1A4C7FC5FBCF6C1A4BBE7C7D720B9DDBFB5C0CC20BEC8B5C7BCAD20C6C4C0CFB4EBC3BCC7D42E687770>
|
|
- 은송 도
- 6 years ago
- Views:
Transcription
1 Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp , ISSN / eissn 안드로이드어플리케이션위변조방지를위한방안연구 이광형 1*, 김재용 2 1 서일대학교인터넷정보과, 2 숭실대학교컴퓨터학과 Study on Mechanism of Preventing Application Piracy on the Android Platform. Kwang-Hyoung Lee 1*, Jae-Yong Kim 2 1 Dept. of Internet Information, Seoil University 2 Dept. of Computer Science, Soongsil University 요약최근다양한형태의서비스를제공하기위해스마트폰의활용도가증가함에따라안드로이드앱의활용에대한안전성과신뢰성등보안문제가이슈화되고있다. 안드로이드앱은 apk 파일형태로활용되며, 몇몇의중요파일에의해실행이된다. 하지만이러한 apk 파일에악의적인소스코드가삽입되어통제권상실이나권한탈취등부정사용에대한대상이될수있다. 본논문은안드로이드환경에서앱의소스코드부정사용에관한위협을정의하고, 분석결과를기반으로안드로이드앱소스코드부정사용을방지하기위한방안을제안한다. 본논문에서는불법으로위변조된안드로이드앱을탐지하고일반사용자의안드로이드디바이스에설치되는것을방지하기위한제 3기관을이용하여안드로이드앱의무결성을제공하는시스템을제안한다. 제안하는기법은일반사용자와안드로이드앱을제공하는서비스서버로만구성되어있는기존의안드로이드앱제공서비스시스템과다르게안드로이드앱의무결성검증과사용자등록을위한신뢰할수있는제 3기관을추가하여안전한안드로이드앱을제공한다. Abstract Recently, with the increasing use of smart phones, security issues, such as safety and reliability of the use of the Android application has become a topic to provide services in various forms. An Android application is performed using several important files in the form of an apk file. On the other hand, they may be subject to unauthorized use, such as the loss of rights and privileges due to the insertion of malicious source code of these apk files. This paper examines the Android environment to study ways to define the threats related to the unauthorized use of the application source code, and based on the results of the analysis, to prevent unauthorized use of the application source code. In this paper, a system is provided using a third body to prevent and detect applications that have been counterfeited or forged illegally and installed on Android devices. The application provides services to existing systems that are configured with only the service server that provides users and applications general, This paper proposes the use of a trusted third party for user registration and to verify the integrity of the application, add an institution, and provide a safe application. Key Words : Android, App Encryption, Code Fraud Prevention, Device Authentication 1. 서론 수가늘어감에따라급속한시장성장을하고있다. 스마 트폰안에는많은개인정보들이포함되어있어비정상 제한된기능을제공하던기존스마트폰과달리일반 적인접근을통해개인정보유출과금전적피해에대한 데스크톱과같이멀티미디어, 인터넷, 게임등다양한기 경각심이높아지고있다. 일례로아이폰, 안드로이드폰 능을제공하고있는최근스마트폰은나날이사용자의 의위치정보가무단으로수집되어광고등에이용되었고, 본논문은 2013년도서일대학교학술연구비에의해연구되었음. * Corresponding Author : Kwang-Hyoung Lee(Seoil Univ.) Tel: dreamace@seoil.ac.kr Received October 7, 2014 Revised November 5, 2014 Accepted November 6,
2 한국산학기술학회논문지제 15 권제 11 호, 만명에달하는피해자가발생한바있다. 스마트폰은사용자로하여금앱을통해다양한서비스를제공해준다. 또한안드로이드플랫폼의스마트폰을위한구글안드로이드마켓은꾸준히발전하여 40만개이상의앱이등록되어있고, 다운로드회수도 200억회를넘고있다 [1,2]. 하지만이에따라관련보안사고역시큰폭으로증가하고있으며, 피해또한커져가고있다 [3]. 스마트폰은데스크톱에적용되던다양한악성코드의목표가되고있지만, 데스크톱에사용되는보안기술은제한된처리능력과, 저전력, 부족한메모리공간등과같은모바일환경의특성을고려하지않아바로적용하는것이쉽지않다. 또한많은모바일단말기에사용되고있는개방형플랫폼안드로이드는플랫폼소스가공개되어있어보안취약점이노출될가능성이크며그에따른 2차피해가발생할확률이굉장히크다 [4]. 2011년이후에는 DroidDream, DroidKungFu, Ginermaster 등의악성코드들이정상안드로이드앱을역공학후에악성코드가포함된형태로재패키지되어유포되었다 [5-9]. 본논문은안드로이드환경에서앱의소스코드부정사용에대한기술을정의하고, 그특징에맞춰해결방안을제시하여안드로이드앱소스코드부정사용방시시스템을설계한다. 또한기존의연구결과를바탕으로구현결과및향후연구방향을제시한다. 일반사용자와안드로이드앱을제공하는서비스서버로만구성되어있는기존의안드로이드앱제공서비스시스템과다르게안드로이드앱의무결성검증과사용자등록을위한신뢰할수있는제 3기관을추가하여안전한안드로이드앱을제공하는시스템을제안한다. 5장결론에서는본논문의안드로이드앱위변조점검에대한취약성분석을최종정리하고, 향후연구방향으로안드로이드앱전체항목의취약성검증프로세스의구현을제시하고자한다. 2. 관련연구 2.1 정적역공학안드로이드앱에대한정적역공학은프로그램의실행없이앱의소스코드를분석하는기법으로역어셈블 (disassemble), 역컴파일 (de-compile) 등이있다 [6-9]. 다음 Fig. 1은안드로이드앱에대한정적역공학의일반적인과정을나타낸다. 먼저일반사용자들이설치, 실 행하기위해다운받는안드로이드앱의 apk 파일에서바이트코드에해당하는 Classes, dex 파일을역어셈블러를사용하여추출한다. 다시바이트코드를 smail 형태의어셈블리파일로변환하고, 어셈블리코드형태의 dex 파일을직접분석과수정을가능하게하기위한자바소스로복원하는과정을거친다. [Fig. 1] Process of Reverse engineering to apk file jar 파일로압축되어있는자바클래스파일들은특정툴을사용하여손쉽게수정이가능하다. 그렇기때문에악의적공격자들이다양한형태의프로그램조작과, 악성코드의삽입이가능하게된다. 이후, 변조된애플리케이션을대상으로새로서명하고 apk 파일로재패키징하여불법애플리케이션을배포한다. 2.2 동적역공학동적역공학은안드로이드앱을수행시키면서분석하는방법으로정적역공학에비해, 실제안드로이드앱의실행상의특징을반영할수있다. 디버깅과동적인스트루먼테이션 (dynamic instrumentation) 을이용하여동적역공학을수행할수있다. 구글에서는 ADB, CDMS(Calvik Debug Monitor Service) Device, Android Virtual Device, JDWP Debugger 등의동적디버깅방법을제공한다. 각동적역공학에사용되는디버깅방식에따라차이는존재하지만, 동적역공학을통하여내부변수값확인, 실행코드확인등이가능하고, 안드로이드앱의핵심모듈이노출될수있다 [6]. JDWP 를사용하는 JDB는스마트폰디바이스와 PC 사이에세션을생성한후, 디버깅 6850
3 안드로이드어플리케이션위변조방지를위한방안연구 을수행한다. 구글의 ADB(Android Debug Bridge) 에서 JDWP 를지원하기때문에마찬가지로세션을생성하고동적디버깅을수행한다. 2.3 예방난독화기술난독화는프로그램바이너리나소스코드가역공학에의한분석을어렵게하여방지하는기술로서, 변환프로그램의일종이다 [10]. 예방난독화는이미알려진역난독화방법을알고그방법을봉쇄하는것을말한다. 기존프로그램변환보다는추가적인기능을삽입하는것에초점을두고있다 [11-16]. 대상배제 (Targeted) 는특정역컴파일러나디버거등역공학도구를대상으로해당도구가가진버그나취약점을이용해정상동작하지않도록하는기능을추가하는것이다. 예를들어, 어떤역컴파일러가메서드의리턴뒤에명령어가있을경우에러가발생한다고가정할때, 난독화도구는이와같은명령어를인위적으로삽입하여대상컴파일러사용시오류가발생하도록유도한다. 무결성검증은난독화대상프로그램의위 변조여부를검사하는루틴을삽입하는기법이다. 공격자가역컴파일후위 변조한프로그램을사용시해당루틴이실행되어위 변조를탐지한다 [10]. 2.4 사용자식별및디바이스인증루팅안드로이드스마트폰에서앱이동작할경우 GDB(arm-eabi-gdb), Tcpdump-arm 등이 Root권한으로분석프로그램을실행시켜앱의동작상태와메모리정보등을분석하여악성앱을작성하거나수정하여사용할수있다. 따라서안드로이드환경의루팅스마트폰에서실행되는금융관련안드로이드앱들은여러가지보안문제를미연에방지하고자그실행이차단된다. 스마트폰백신에서나모바일뱅킹앱에서 Rooting 탐지모듈을적용하여루팅된스마트폰을식별하고프로그램을종료하는루틴적용을권고한다. 다음은루팅탐지하는모듈의소스코드일부이다. 금융업무를위한안드로이드앱을사용하는기관에서는루팅탐지를위한모듈을사용하여루팅되지않은스마트폰에서의뱅킹안드로이드앱의로그인만허용하도록설계되어있으나, 모바일뱅킹위 변조안드로이드앱을루팅된스마트폰에서실행하면시스템이루팅된스마트폰을정상으로인식하여로그인이가능하다. 모바일뱅킹위 변조안드로이드앱은스마트폰용모바일뱅 킹안드로이드앱이나온수년전부터등장해확산되고있음에도아직뚜렷한대안이없는상태이다. 루팅스마트폰을사용한뱅킹시스템의접속은원천적으로불가능한이유로, 루팅스마트폰사용자들은위 변조안드로이드앱을스스로의필요에의해사용기도한다. 이때공격자가위 변조안드로이드앱에다른의도의명령어를심어놓았다면사용자의개인정보나금융정보가유출되어대형금융사고가발생할수있다. 따라서금융권안드로이드앱에한해프로그램소스를쉽게위 변조할수없도록별도의인증절차를마련하거나루팅스마트폰사용자들의정식안드로이드앱사용을허가하는방안에대한논의도이루어지고있으며, 사용자의별도인증과정이필요한실정이다. 3. 제안기법 3.1 제안시스템구성도본논문에서제안하는시스템은안드로이드환경에서안드로이드앱소스코드부정사용을방지하기위한신뢰할수있는제 3기관을이용한시스템이다. 일반사용자와안드로이드앱을제공하는서비스서버로만구성되어있는기존의안드로이드앱제공서비스시스템과다르게안드로이드앱의무결성검증과사용자등록을위한신뢰할수있는제 3기관을추가하여안전한안드로이드앱을제공한다. 다음의 Fig. 2는제안하는시스템의전체구성도이다. [Fig. 2] Diagram of the proposed system CA : 사용자의정보를저장하고 SS로부터인증요청을처리 SS : 실질적인서비스를제공하며, 사용자와직접적인통신을수행 User : 사용자또는모바일단말기 6851
4 한국산학기술학회논문지제 15 권제 11 호, 2014 제안시스템에필요한구성요소는 CA(Certificate Authorization), SS(Service Server), User와같으며, 각콘텐츠의역할을다음과같다. 제안하는시스템의구조는사용자의요청으로사용자정보를저장하고해당정보를 CA에인증받음으로서, 올바른사용자를인증하고안드로이드앱에대한인가된서비스를제공해준다. 이때인증받은사용자의디바이스가아니면안드로이드앱이올바로실행이되지않으며, 인가받은안전한안드로이드앱을사용하게함으로써, 안드로이드앱의소스가부정사용되는사례를미연에방지할수있다. 다음 Fig. 3은제안하는시스템구성도의상세프로토콜이다. 해당프로토콜은등록과정과사용자인증및파일다운로드과정으로나뉜다. 각인증과정마다사용되는인증방식은다르며, CA는사용자단말의 IMEI 값과 ICCID값을통신사로부터제공받았다고가정한다. 사용자는 SS에서비스를요청하기위해사용자가보유하고있는값을활용하여접근요청을시도하며, SS는사용자의정보인증과사용자정보업데이트를위해 CA 에데이터를전송한다. 사용자는 SS에접근요청을초기에시도할때다음 (1) 과같은메시지를전송한다. (1) CA는 NWID 값과 NWP 값이사용자의초기접근이올바른지를확인하기위한정보이다. NWID 값과 NWP값이올바른값인지확인되면, CA는사용자의올바른인증을하기위해사용자정보를요청한다. AUTNUN=0 : 사용자에대한인증시도가이루어지지않은초기접근을나타낸다. 초기접근요청메시지를전송한후 CA는사용자의정보를확인하기위한인증정보를요청한다. 사용자는인증정보를 CA에게전송하며전송요청메시지의정보는다음 (2) 와같다. (2) [Fig. 3] Details of the proposed system protocol 3.2 사용자등록제안하는시스템의사용자등록과정은사용자의단말정보를활용하여생성하는인증값과 CA로부터수신받은랜덤값을조합하여세션키값을생성하게된다. 생성된세션키값은사용자인증과정및파일다운로드과정에서사용된다. 사용자 _Name 은사용자가지정한장비의이름이며, 사용자 _Number 은사용자디바이스의전화번호이다. 해당값을수신한 CA는휴대폰개통시에등록된사용자의전화번호와이름에맞는 ICCID 값과 IMEI 값을추출하여 User_Name 값과조합한값과랜덤값을생성한다. 해당값을생성하는과정은수식 (3) 과같다. (3) CA는랜덤값생성후패딩값과같이사용자의전화번호를조합하여알고리즘연산후사용자인증및파일다운로드를할때사용될세션키를생성하게되며해당연산과정은수식 (4) 와같다. (4) [Fig. 4] User Registration Process CA는사용자가세션키를생성하기위한입력값중랜덤값과 CA의인증토큰값을전송해준다. 전송하는데이터값은 (5) 와같다. 6852
5 안드로이드어플리케이션위변조방지를위한방안연구 (5) 사용자단말기가보유하고있는정보와 CA로부터수신한정보를조합하여사용자의인증토큰값과세션키를생성하기위한랜덤값을생성해낸다. 해당값을생성하는과정은수식 (6) 과같다. (6) 사용자단말기는랜덤값생성후패딩값과같이사용자의전화번호를조합하여알고리즘연산후사용자인증및파일다운로드할때사용될세션키를생성하게되며해당연산과정은수식 (7) 과같다. (7) 사용자는사용자단말이생성한인증토큰값과 CA로부터전송받은인증토큰값을비교하여 CA의올바른인증을수행한다. CA가올바로인증되었으면사용자가생성한인증토큰을전송하여사용자등록과정을종료한다. 의하여기밀성키와무결성키를생성하게되며, 생성과정은수식 (8), (9) 와같다. (8) (9) CA는수식 (9) 의연산을통해산출된값과해시코드를조합하여무결성알고리즘에삽입하여해쉬값을추출해내며, 과정은수식 (10) 과같다. (10) CA는알고리즘 ID값을기밀성키로암호화하고해쉬코드값을알고리즘연산후사용자단말기에전송하며, 연산및전송하는데이터는 (11) 과같다. (11) 3.2 사용자인증및파일다운로드사용자단말기와 CA간인증이완료된후파일다운로드가가능하며, 사용자단말기와 CA간올바른인증및파일다운로드과정은다음그림과같다. CA로부터데이터를수신한사용자단말기는기밀성키를구하기위한연산을시작하며, 연산과정은수식 (12) 와같다. (12) 수식 (12) 과정에서얻은기밀성키값을사용하여 CA 로부터수신한데이터를복호화하여무결성키와무결성에사용될해시코드를구한다. 연산과정은수식 (13) 과같다. (13) [Fig. 5] User Registration Process CA에인증이완료된사용자단말기는각각에게주어진정보와사용자등록과정에서생성한세션키를활용하여사용자를안전하게인증하는과정을거친다. CA는기밀성과무결성을보장하기위해사용될알고리즘을정 사용자단말은수식 (13) 의연산과정을통해얻은해쉬코드와무결성알고리즘 ID를통해무결성키와해쉬값을추출해내는알고리즘과정을거친다. 해당연산과정은수식 (14), (15) 와같다. 6853
6 한국산학기술학회논문지제 15 권제 11 호, 2014 (14) (15) 연산이완료후사용자단말기는최종결과로산출된해쉬값을 CA로전송한다. CA는사용자단말기로부터수신한해쉬값이 CA가생성한 CA값과동일하면무결성체크가완료된다. Strength of access control은 Communication between Device 와같이단말기에대한고유정보가없으면악의적인방식을통한접근을차단하므로기존시스템보다접근제어에대한강도가강하고, Potential of infringement reverse engineering에대한제어가강하여침해가능성이낮게측정됨을알수있다. Application management 와 Secure Communication between Device 에관련된항목은프로토콜구조상기존시스템보다제안시스템이더강화된보안적특성을제공한다. 4. 분석및성능평가 5. 결론 본논문은안드로이드환경에서안드로이드앱소스코드부정사용을방지하기위한시스템을제안및설계하였다. 안드로이드앱소스코드부정사용에대한여부와탐지율은탐지차단의양에따른정확도에따라평가되기때문에본논문에대한평가는안드로이드를구현하여임의의파일다운로드에따른다른기기공유여부와소스코드부정사용을위한파일역공학여부에대한기준으로성능분석을진행하였다. 본논문에서제안하는소스코드부정사용방지시스템을구현한환경은다음의 Table 1과같다. [Table 1] Implementation No Parameter Description 1 Hardware : CPU : PentiumIV Inter(R) Core(TM) Quad 2.66 GHz Server 2 Software : Microsoft Visual Studio C# 2010 CA & SS 3 OS : Windows 7 Enterprise K 64bit Server OS 4 Galaxy 3 ; Version User Device 5 Evaluation List Block unauthorized access frequency 다음 Table 2는기존시스템과제안시스템과의성능을비교하여나타낸것이며, 제안시스템은기존시스템에비해 4가지항목에대해개선된것을알수있다. [Table 2] Comparative analysis of the proposed system with existing systems Parameter Original Proposed Application management X O Secure Communication between Device X O Strength of access control Low High Potential of infringement reverse engineering High Low 안드로이드환경에서의악성코드와취약성을이용한보안위협사례는현재까지도꾸준히증가하고있다. 안드로이드앱의위 변조는그자체로인한저작권법위반등의피해를유발할뿐만아니라, 스마트폰에저장된개인사용자정보의유출과오남용등의 2차피해를유발하기때문에그심각성이더크다. 본논문에서는안드로이드환경에서안드로이드앱의소스코드부정사용에관한위협을정의하고, 분석결과를기반으로안드로이드앱소스코드부정사용을방지하기위한시스템을제안하였다. 제안하는시스템은사용자의요청을통하여사용자의정보를저장하고 CA에서인증과정을거침으로서, 올바른사용자와악의적인사용자의소스코드부정사용여부를구분한다. 제안시스템은소스코드부정사용을위한역공학의사용여부에대한기존탐지방법에비해, 접근제어에대한강도가강하며, 침해가능성을보다낮추었다. 안드로이드앱위 변조방지를해결하며적용되는기술의향상은안드로이드및기타모바일환경에서의보안기술의파급효과와보안안정성의증가부분에서효과적인영향을미칠것이다. 단, 본논문이제안하는기법의안정성을향상시키기위해서는, 안드로이드환경에서안드로이드앱이사용되는유저디바이스와별도의 CA, SS등의부가적인시스템의구성과, 사용자등록및인증절차의복잡함의개선에대한연구가필요하다. 향후보완점이해결된향상된시스템을통하여위변조방지를통한 S/W 저작권및지적재산권에대한보장뿐아니라, 금융시장을중심으로한다른산업에도긍정적인영향을미칠것으로기대한다. 또한위변조를인해발생되는 2차피해를방지하여안드로이드분야의보안사고및침해사례감소효과를 6854
7 안드로이드어플리케이션위변조방지를위한방안연구 기대한다. References [1] Loyce Consulting.: 2011 Market Survey of Smart Content. KOCCA Research Report 11-66, Korea Creative Content Agency (2011) [2] Jegal Byeongjik.: Smartphone Market and Mobile OS Trends. Semiconductor Insight (2011) [3] Android Under Attack: Malware Levels for Google's OS Rise Threefold in Q2 2012, Android_Under_Attack_Malware_Levels_for_Googles_OS_ Rise_Threefold_in_Q2_2012 [4] Chan-Hee Lee, Yeong-Ung Park, Ji-Hyeog Lim, Hong-Geun Kim, Choong-Hyun Lee, Seong-Je Cho and Jaesoo Yang, Jounal of KIISE : Computing Practices and Letters, Vol 18, No.10, pp , (2012) [5] T. Bradley, "DroidDream Becomes Android Market Nightmare," PCWorld, Mar.2011, becomes_android_market_nightmare.html [6] Steve Gold, "Android insecurity," Network Security, vol.2011, Issue.10, pp.5-7, (Oct. 2011). [7] GingerMaster, [8] Juniper Networks, "Mobile Signature," r/#android [9] DroidDream, -malware-found-in-official-androidmarket-droiddream/ [10] C. Collberg, C. Thomborson, and D. Low, A taxonomy of obfuscating transformations, Technical Report No. 148, Univ. Auckland, New Zealand, (1997). [11] ByeongYong Lee1, YongSoo Choi2, : The Status and Analysis of Obfuscation Techniques and Perspective Development. Journal of Security Engineering, Republic of Korea, vol.5, No. 3, pp , (2008). [12] S. Choi, M. Kim, J. Han, B. An, "Android Based Mobile Student Identity Card", The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 13, No. 2, Apr [13] E.-J. Jo, C.-H. Lin, "Smart Emotion Lighting Control System Based on Android Platform", The Journal of The Institute of Internet, Broadcasting and Communication (IIBC), Vol. 14, No. 3, pp , Jun [14] J.-M. You, I.-K. Park, "Android Storage Access Control for Personal Information Security", The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 13, No. 6, Dec [15] S.-C. Lim, "A Study of Android Launcher based on Application Virtualization", The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 13, No. 2, Apr [16] J.-g. Lim, C.-s. Choi, T.-e. Park, H.-s. Ki, B. An, "Android Based Mobile Combination Login Application", The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 13, No. 3, Jun 이광형 (Kwang-Hyoung Lee) [ 종신회원 ] 1998 년 2 월 : 광주대학교컴퓨터공학과졸업 ( 공학사 ) 2002 년 2 월 : 숭실대학교컴퓨터공학과 ( 공학석사 ) 2005 년 2 원 : 숭실대학교컴퓨터공학과 ( 공학박사 ) 2005 년 3 월 현재 : 서일대학인터넷정보과부교수 < 관심분야 > 멀티미디어데이터검색, 영상처리, 멀티미디어보안, DRM, USN, 학습콘텐츠 김재용 (Jae-Yong Kim) [ 정회원 ] 2010년 2월 : 숭실대학교일반대학 원컴퓨터공학 ( 공학석사 ) 2010년 3월 현재 : 숭실대학교 일반대학원 컴퓨터공학과 ( 박사수 료 ) < 관심분야 > 정보통신, 통신보안, 암호이론, 네크워크보안 6855
°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More information12È«±â¼±¿Ü339~370
http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information04_이근원_21~27.hwp
1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교
More informationMicrosoft Word - KSR2014S042
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2019 Sep.; 30(9), 712 717. http://dx.doi.org/10.5515/kjkiees.2019.30.9.712 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) MOS
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More information07변성우_ok.hwp
2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information산업백서2010표지
SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp
Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information#유한표지F
www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한
More information<332EC0E5B3B2B0E62E687770>
한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information03-서연옥.hwp
농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More information정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,
소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를
More information<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information11¹Ú´ö±Ô
A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -
More informationCMS-내지(서진이)
2013 CMS Application and Market Perspective 05 11 19 25 29 37 61 69 75 81 06 07 News Feeds Miscellaneous Personal Relationships Social Networks Text, Mobile Web Reviews Multi-Channel Life Newspaper
More information30이지은.hwp
VR의 가상광고에 나타난 그래픽영상 연구 -TV 스포츠 방송을 중심으로- A study of the graphic image that is presented in Virtual Advertising of VR(Virtual Reality) - Focused on TV Sports broadcasts - 이지은(Lee, ji eun) 조일산업(주) 디자인 실장
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc
Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More information1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에
IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum
More informationMicrosoft Word - 1-차우창.doc
Journal of the Ergonomics Society of Korea Vol. 28, No. 2 pp.1-8, May 2009 1 하이브리드 환경하의 인간기계시스템 제어실 평가에 관한 연구 차 우 창 김 남 철 금오공과대학교 산업시스템공학과 A Study of the Evaluation for the Control Room in Human Machine
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More information숭실브로슈어 표지 [Converted]
Korea Soongsil Cyber University (Dynamic Soongsil) 05 06 07 08 09 Dept. of Broadcasting & Creative Writing Dept. of Practical English Dept. of Chinese Language and Culture Dept. of Social Welfare Dept.
More informationKor. J. Aesthet. Cosmetol., 및 자아존중감과 스트레스와도 밀접한 관계가 있고, 만족 정도 에 따라 전반적인 생활에도 영향을 미치므로 신체는 갈수록 개 인적, 사회적 차원에서 중요해지고 있다(안희진, 2010). 따라서 외모만족도는 개인의 신체는 타
RESEARCH ARTICLE Kor. J. Aesthet. Cosmetol., 20-40대 여성의 외모만족도가 미용관리태도에 미치는 영향 홍수남 1, 김효숙 2 * 1 건국대학교 뷰티사이언스디자인학과, 2 건국대학교 의상디자인과 Effects of Extrinsic Body Satisfaction on Beauty Management Behavior of
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information38이성식,안상락.hwp
동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More information½Éº´È¿ Ãâ·Â
Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of
Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social
More information, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.
http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information<30322DC8ABBBEFBFAD2E687770>
ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,
More informationDE1-SoC Board
실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More information02(243-249) CSTV11-22.hwp
함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 243 함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 (A Novel Software Watermarking Scheme Based on Calling Convention) 전 철 정진만 김봉재 (Cheol Jeon) (Jinman Jung) (Bongjae Kim) 장준혁 조유근 홍지만 (Joonhyouk
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina
More information???? 1
The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information