DBPIA-NURIMEDIA
|
|
- 형일 목
- 6 years ago
- Views:
Transcription
1 1049 Journal of The Korea Institute of Information Security & Cryptology ISSN (Print) VOL.23, NO.6, Dec ISSN (Online) 안드로이드스마트폰암호사용앱보안분석및대응 * 박상호, 1 김현진, 2 권태경 3 1 세종대학교, 2 ETRI 부설연구소, 3 연세대학교 On Security of Android Smartphone Apps Employing Cryptography* Sang-ho Park, 1 Hyeonjin Kim, 2 and Taekyoung Kwon 3 1 Sejong University, 2 Attached Instituteof ETRI, 3 Yonsei University 요 약 스마트폰은사용자가필요한응용프로그램 ( 이하앱 ) 을선택하여설치할수있어서그활용도가점차확대되고있다. 앱에따라서계정정보, 금융정보등민감한정보가저장되며, 반드시안전하게암호화되어야한다. 안드로이드는리눅스커널기반으로메모리와스토리지에대한보안을수행하지만루팅공격으로인하여보안이무력화될수있다. 본논문에서는안드로이드에사용되는보안기법을분석하여문제점을지적하였다. 문제점을바탕으로상용앱분석을통해취약점을보인후, 대응방안을제시한다. ABSTRACT Smartphones are rapidly growing because of easy installation of the apps (application software) that users actually want. There are increasingly many apps that require cryptographic suites to be installed, for instance, for protecting account and financial data. Android platform provides protection mechanisms for memory and storage based on Linux kernel, but they are vulnerable to rooting attacks. In this paper, we analyze security mechanisms of Android platform and point out security problems. We show the security vulnerabilities of several commercial apps and suggest appropriate countermeasures. Keywords: Android, Smartphone, Reverse-Engineering, Security I. 서론 스마트폰시장의성장은멈출줄모르며, 2013 년 2/4분기기준, 전세계에약 435백만대의스마트폰이판매되었고이중약 80% 가안드로이드플랫폼을탑재하고있다 [1]. 안드로이드플랫폼은 2008 년 10월첫단말기를출시한이후, 개방성을무기로빠르게성 접수일 (2013 년 10 월 17 일 ), 게재확정일 (2013 년 10 월 23 일 ) * 본연구는미래창조과학부및정보통신산업진흥원의대학 IT 연구센터지원사업의연구결과로수행되었음 (NIPA H ). 또한, 2012 년도정부 ( 교육부 ) 의재원으로한국연구재단의지원을받아수행된기초연구사업임 (No. NRF-2012R1A1B ) 주저자, superh1@gmail.com 교신저자, taekyoung@yonsei.ac.kr(corresponding author) 장하여 2011 년 3/4분기에는전체스마트폰 OS 시장의절반이상을차지하였다 [2]. 우리나라는특히안드로이드점유율이높아서약 90% 에이르는것으로조사된다 [3]. 높아진점유율만큼다양한앱이출시되고있으며, 이중일부는중요한정보들을저장한다. 많은앱이온라인서비스에접속하기위한계정정보를저장하며, 계좌및신용카드등금융정보를저장하기도한다. 개인정보보호를위하여앱에서암호화를적용하고안드로이드가보안기능을제공하나, 실제로안전한지는알수없다. 안드로이드보급률이높은만큼, 앱과데이터의안전성을파악하고취약점을분석하여대책을마련해야한다. 본논문은다음과같이구성된다. 2장에서는관련연구에대해소개하고, 3장에서안드로이드보안요소
2 1050 안드로이드스마트폰암호사용앱보안분석및대응 및문제점을지적한다. 4장에서상용앱에대한분석을수행하고 5장에서대응방안을제시한다. II. 관련연구 스마트폰보급으로 BYOD(Bring Your Own Devices) 가확산되면서보안문제는더욱대두되었다 [4]. 사용자정보와회사정보가서로에게유출될수있으며, 일부기관은스마트폰사용을통제하고있다 [5]. 기관에서제작한보안앱을설치하도록하고, 그러지못한경우사용을금지한다. 일부스마트폰제조사들은기업환경을목표로자체적으로보안솔루션을도입하였다. BlackBerry 는자사의스마트폰에 Balance technology 를도입하였다 [6]. BlackBerry Balance 를활성하기위해서는기업에서 BlackBerry Enterprise Server를갖추어야한다. BlackBerry 단말의앱과저장공간은업무용과사용자용으로나뉘어독립된다. Black- Berry 제공앱들과일부공용기능앱은양쪽모두에접근가능하나, 인스턴스분리등을통하여데이터가오가는것을방지한다. Fig. 1. 은 BlackBerry Balance 의간략한구조도이다 [7]. BlackBerry Enterprise Server 와의데이터송수신은모두암호화된다. 삼성은안드로이드플랫폼에기반한 KNOX 를발표하였다 [8]. 이는미국국가안보국 (National Security Agency) 에서안드로이드플랫폼을위해제시한 Security Enhanced Android[9][10] 에기반하며, 그밑에하드웨어에따라수정가능한 Secure Boot와 TrustZone-based Integrity Measurement Architecture(TIMA) 가존재한다. TrustZone 은 ARM CPU에서제공되는기술로, 보안모드와일반모드를분리하여안전한지불결제환경등을제공한다. 삼성은 KNOX 기술로미국국방부 (Department of Defense) 의보안인증을통과했다 [11]. Fig. 2. 는 KNOX의계층개요이다. 사용자환경의보안으로써, LG는게스트모드를제공한다 [12]. 게스트모드에서는미리설정한앱에만접근할수있도록하여사용자정보를보호한다. 사용자주의를위한안내역시여러곳에서발표되고있다. 안철수연구소는스마트폰보안수칙 10계명 [13], 한국인터넷진흥원은스마트폰이용자 10대안전수칙 [14], 금융감독원은스마트폰금융거래 10계명을발표하였다 [15]. 내용은대동소이하다. 신뢰할 Fig.1. BlackBerry Balance Architecture Fig.2. Samsung KNOX Layer 수있는앱마켓이용하기, 백신설치하기, 개인 / 금융정보저장하지않기, 임의개조하지않기등이있다. III. 배경및문제점 3.1 연구배경안드로이드사용자가늘어남에따라, 공격역시증가하고있다. 위에서소개한자체기술은 1 제조사, 단말등에따라지원여부가다르고, 2 보안솔루션 API가적용되지않고개인영역에설치된앱에대해서는여전히공격이가능하다. 따라서앱과앱데이터보안은여전히필요한과제이다. 안드로이드는보안기법을제공하고있으나무력화될수있다. 안드로이드보안기법과공격법을소개한다.
3 정보보호학회논문지 ( ) 안드로이드보안요소안드로이드는비인가된접근으로부터메모리와스토리지를보호하는기법을기본으로제공하고있다 [16]. 앱에서시스템의중요한기능을사용하기위해서는사용을명시해야하며, 앱설치시이를사용자에게알림으로써사용자가앱의위험성을판단할수있게한다. 본연구에서는사용자관리의측면이아닌, 시스템측면을분석한다. 1) 앱샌드박스 : 안드로이드는리눅스커널위에서동작하는플랫폼이다. 사용자가새로운앱을설치하면, 안드로이드는해당앱에대한유일한리눅스사용자 ID(UID) 를발급한다. 해당앱은패키지명과동일한이름의디렉토리에설치되며, 이디렉토리또한해당 UID만이읽기 / 쓰기권한을갖도록설정된다. 앱에서생성한파일은기본적으로이디렉토리안에생성된다. 앱의실행파일, 생성파일등자원에다른앱이접근할수없도록보호받으며, 반대로다른앱의자원에접근할수없다. 앱런타임은앱에할당된유일한 UID 계정으로실행되므로앱프로세스는리눅스커널에의해다른앱프로세스의메모리등자원에접근할수없다. 2) Secure Element: 스마트폰에서전자결제서비스요구가높아짐에따라 NFC(Near Field Communication) 기능이기본탑재되는단말기가증가하고있다. NFC는자체 CPU와 SE(Secure Element) 를갖추고, 카드정보등과같은중요한정보를 SE에안전하게저장한다. NFC 통신을위한안테나는단말기에위치하며, CPU와 SE는단말기에내장될수도있고, USIM(Universal Subscriber Identity Module) 에내장될수도있다 [17]. 자체 CPU를가지고있다는것은, 안드로이드플랫폼과분리되어있음을의미한다. SE로의접근은운영체제차원에서엄격하게제어된다. 3.3 보안요소의문제점안드로이드가위와같은여러보안기법을제공함에도불구하고, 중요한보안문제를안고있다. 이문제점은앱에서저장한중요정보를노출시킬수있으므로앱개발시반드시고려되어야한다. 1) 루팅 : 앱샌드박스는리눅스커널의권한제어에기반하므로, 사용자가루트계정을획득할경우무력화될수있다. 사용자에게배포되는펌웨어에는로그인계정변경할수있는 su 명령어가존재하지않으므로사용자가루트권한을획득하기란불가능하다. 시스템의버그를이용하거나, su가포함된펌웨어를설치하는방법으로 su 명령어를단말기에설치할수있으며, 이를루팅 (rooting) 이라고한다 [18]. 루팅된단말기, 즉 su명령어가설치된단말기에서는루트권한을획득할수있으므로앱샌드박스와무관하게다른앱의자원에접근할수있다. 2) SE 사용제약 : SE는 NFC 하드웨어모듈이탑재된안드로이드단말기에서만사용가능하다. 또한, 안드로이드에서 SE에데이터를입력하기위한 API는공개되어있지않다. 앱개발자가 SE에데이터를넣기위한함수를구현했다하더라도, SE가 USIM 에내장된경우에는통신사의승인을, 단말에내장된경우단말제조사의승인을받은경우에만사용가능하다. 따라서, 임의의앱에서데이터를 SE에저장하기란사실상불가능하다. 3) 암호화저장기법부재 : 앱에서저장한데이터는앱샌드박스에의해보호되므로, 안드로이드 API 에는안전한데이터저장을위한별도의기법을제공하지않는다. 그러나위에서지적한바와같이루팅이된단말기인경우저장된데이터가보호되지않으므로, 암호화되지않은데이터는노출될수있다. 4) 역공학 : 안드로이드앱은자바로쓰여진다. 자바는다른프로그래밍언어에비하여역공학이용이하다. 단말기에설치된앱을, 컴퓨터등으로추출하기위한방법역시용이하다. 암호화키가앱내에고정되어있는경우, 역공학을통해암호키가노출될수있다. IV. 상용암호소프트웨어분석본장에서는역공학과정과필요도구를간단히소개한후, 구글플레이에등록된앱중카드정보등개인정보를다루거나암호기능을제공하는앱을역공학하여분석한다.
4 1052 안드로이드스마트폰암호사용앱보안분석및대응 4.1 역공학과정및도구안드로이드앱역공학과정은다음과같다. apk파일획득은구글플레이에서쉽게설치할수있는무료탐색기앱으로가능하다. 나머지과정 PC 환경에서이루어지며, 관련도구는무료로구할수있다. 1 apk 파일획득 2 압축해제 3 dex 파일변환 dex2jar[19] 이용 4 jar 파일압축해제 5 class 파일디컴파일 jad[20] 등이용 4.2 상용앱분석결과구글플레이, 즉안드로이드앱마켓에서개인정보를사용하거나암호기능을제공하는상용앱을설치한후, 이를분석하였다. dex2jar , jad 1.5.8g 버전을사용하였다. 데이터파일에접근하기위하여루팅된단말을사용하였다. 1) CJ One card (2.7.0): 제품, 컨텐츠등을구매할때포인트를적립하고, 쿠폰등을발행하는앱이다. 이앱은자동로그인기능을지원하므로, 계정정보가단말기에저장된다. AES 클래스디컴파일결과, AES 알고리즘을사용하며, 암호키가 cjonemobilecard1 로고정되어있음을확인하였다. SetCardPW 클래스에서사용자로부터입력받은패스워드를위 AES 클래스의메쏘드를호출하여암호화함을확인하였다. 앱이설치된디렉토리의 shared_prefs/cjonecarepref. xml 에서 autologinuserpass 항목값이 2230e31f fb463b3168b9734f84임을확인했다. 해당파일은루팅된단말에서만접근이가능하다. 이값을복호하여 Fig. 3. 과같은값을얻어냈다. 이는로그인패스워드와동일하다. 진및동영상을숨겨주는앱이다. 앱실행시패스워드를입력해야하며, 앱에서미디어파일을선택하면, 다른갤러리앱에서해당미디어파일이보이지않는다. shared_prefs/com.morrison.gallery locklite_preferences. xml 파일에앱실행비밀번호가암호화되지않고그대로저장되어있었다. 하지만앱은난독화되어있어쉽게분석되지않았다. 주패키지의 util/ia 클래스에서 DESede 문자열은난독화되지않아 3-DES 를사용함을알수있었다. 암호키는자바 API를통해랜덤하게생성했으나, 저장방법을찾지못했다. 앱을난독화하여분석이어려웠으나, 앱에암호기능은구현되어있지만실제로파일이암호화되지않았다. 확장자가변경되고숨김폴더로이동되어드러나지않을뿐이었다. 3) Encrypt File Free (1.0.6): 사용자가선택한파일을암호화하는앱이다. 앱구동시비밀번호를물어보며, 암복호시에는비밀번호를묻지않는다. 앱구동비밀번호는 Login 클래스에서 MD5되어 databases/optionscrypt 파일과암호화된파일의첫부분에기록된다. Fig. 4. 는앱구동비밀번호가 mypassword1 일때저장된모습이다. 암호화방식으로는공개알고리즘을사용하지않고내부에서독자적인알고리즘을사용하고있다. Main 클래스와 Crypt 클래스를분석하여복호알고리즘을완성하였다. 디컴파일된소스를활용하여복호프로그램을제작한후, 암호화한파일에수행하여원본을획득할수있었다. Fig.4. Stored password using MD5 2) Gallery Lock Lite (4.6): 갤러리로부터사 4) Secret Space Encryptor (1.4.7): 문자열, 파일등을암호화하는앱이다. 암호시패스워드는사용자로부터입력받는다. 난독화는되어있지않으나, 다양한알고리즘이포함되어있고복호패스워드를저장하지않고사용자에게물어보는방식으로서정적분석만으로는파일을복호할수없었다. Fig.3. Decrypting user s password
5 정보보호학회논문지 ( ) 1053 V. 대응방안 위와같은공격을막기위한대응방안을제시하고이를위한개발프로세스를제안한다. 5.1 단위보안기능 1) 데이터암호화는반드시적용해야할기술이다. 암호화키역시안전하게관리되어야한다. 소스코드에고정되어있거나파일등에기록한경우키가노출될수있다. < 사용자입력값 > 및 < 기기의고유하드웨어정보 > 를조합및변형하여사용한다면, 해당키는정적분석만으로는알기어려워지는동시에기기에종속된다. 다른기기에서동일한사용자입력값을입력해도복호되지않는다. 2) C/C++ 로작성된 JNI 코드는자바바이트코드보다역공학이어렵다. 민감한데이터는 JNI 내부에서처리하고, 자바실행코드에서필요한데이터만가져와서사용하도록하면역공학에보다강인해질수있다. 암호라이브러리를직접구현할수도있고, OpenSSL 과같은기존 C/C++ 라이브러리를빌드하여사용할수도있다. 3) 역공학에대응하기위하여난독화를적용할수있다. 난독화는소스혹은머신코드를사람이이해하기어렵게만드는기법이다 [21]. 변수와연산을추가하고제어흐름을바꾸어알고리즘을알아보기어렵게만드나, 최종적으로동일한결과가출력되도록한다. 자바는주로소스코드가아닌바이트코드, 즉 class 파일에서난독화가이루어진다. 안드로이드는 class 파일을직접실행시키는것이아니라 dex 파일을실행시키므로일반적인난독화도구는사용할수없다. 안드로이드를지원하는난독화도구를사용해야하며, 안드로이드 SDK에 ProGuard 난독화도구가포함되어있다 [22]. 개발환경에서 ProGuard 를활성화하면, 설치파일생성단계에서자동으로난독화를수행한다. 난독화는역공학을불가능하게만드는것이아니라, 분석에소요되는시간을증가시켜공격자로하여금중단하게만든다. 난독화를해제및공격하는기법또한존재하므로, 난독화만으로는공격에대비할수없다 [23]. 5.2 데이터보호프레임워크위에서제시한 3개의기법은동시에적용되어야한 Fig.5. Data Protection Framework 다. 이들을유기적으로결합하여앱에적용해야한다. 앱설계과정에서체계적으로보호기법을적용할수있도록데이터보호프레임워크를제안한다. Fig. 5. 는데이터보호프레임워크의계층도이다. 1) 데이터사용계층 : 앱에서사용할데이터중, 암호화가필요없는일반데이터와암호화가필요한민감한데이터로나눈다. 민감한데이터를저장, 전송해야하는경우에는반드시하부계층을통하여보안을적용해야한다. 2) 자바코드계층 : 안드로이드 SDK로구현되는계층이다. 키생성에활용할 < 사용자입력값 > 과 < 기기의고유정보 > 는이계층에서획득한다. 데이터관리모듈은자바코드계층에서보안에가장민감한부분이다. 평문, 암호문을하위계층으로전달하고암호, 복호, 해쉬결과를받아 UI, 네트워크등으로전달한다. 보안연산을단위기능으로분리하여하위로호출하는경우, 중간값을자바코드계층에서임시로가지고있어야한다. 정적분석만으로는이를알아낼수없지만동적분석에서는일부정보가노출될수있다. 그러므로앱에서수행하고자하는큰기능단위로하위계층에요청하도록한다. 기능을나누어서호출할경우에는, 중간에더미값을포함시켜분석으로부터강인하도록설계한다. 자바코드계층은앱배포전에반드시난독화를적용해야한다. 기능설계시, 가령 AES와 SHA1 연산을수행해야하는경우, 하위계층의 aes() 와 sha1() 을각각호출하는것이아니라, getdata() 와같은하나의함수만을호출하도록한다. getdata() 내에서내부의
6 1054 안드로이드스마트폰암호사용앱보안분석및대응 aes() 와 sha1() 을호출함으로서자바코드계층을분석하는것만으로는내부를알기어렵도록한다. 는데이터보호프레임워크에따라앱의알고리즘및데이터를안전하게보호해야한다. 3) 함수이름사상 : 자바계층을난독화하여 JNI 호출함수이름이변경될경우, 정상적으로 JNI 함수를호출할수없다. JNI 함수명이 encrypt() 과같이쉽게내용을추측가능한경우는보안에취약할수있다. 따라서 JNI 함수이름을 aa, bb 와같이의미를알수없거나 getprocess() 등과같이다른의미의이름으로사상하여구현한다. 4) 네이티브코드계층 : 암복호, 해쉬, 키유도, 파일입출력등보안기능을구현한다. 자바코드계층에서요구하는기능을수행하고결과를반환한다. 유도된키는자바코드영역으로전송하지말고, 내부에서만사용해야한다. Fig. 6. 은데이터보호프레임워크구현절차이다. 데이터의분류를시작으로키유도, 필요한암호기능을정의한다. 이에따라 JNI로구현하고함수이름을사상한다. 데이터관리모듈에서는사상된 JNI를통하여데이터를관리하도록한다. Fig.6. Implementation Method VI. 결론스마트폰의다양한기능에따라, 더많은개인정보가단말기에저장되고있고이는보안위협으로다가오고있다. 본연구에서는이러한위협이실제함을보였다. 앱의알고리즘은역공학을통해드러날수있고, 저장한데이터역시루팅에의해노출될수있다. 개인데스크탑에서관리자권한이일반적이듯, 스마트폰에서도루팅을고려한대응을해야한다. 사용자에게루팅의위험성을알리고주의를당부하는일역시중요하지만, 앱을제작할때에는본연구에서제시하 References [1] Gartner, Market Share Analysis: Mobile Phones, Worldwide, 2Q13, gartner.com/newsroom/id/ , Aug [2] Gartner, Market Share: Mobile Communication Devices by Region and Country, 3Q11, Nov [3] icrossing, 2013 Mobile Market Share, bile-market-share-infographic_10062, Jan [4] Wikepedia, Bring Your Own Device, [5] News1, From 15th, blocking smartphone features in the building of Ministry of National Defense, [6] BlackBerry, Balance technology, http: //us.blackberry.com/business/software/blackberry-balance.html [7] Jason Foy, Understanding BlackBerry Balance, BlackBerryLive, [8] Samsung, KNOX, [9] SELinux Wiki, SEforAndroid, selinuxproject.org/page/seandroid [10] Centrify, Samsung to OEM Centrify for Single Sign-On and Mobile Management, /samsung_oems_centrify_for_sso_and_m dm.asp [11] Samsung, Samsung KNOX available for use by consumers, [12] LG Electronics, Guest Mode, features/features03.jsp
7 정보보호학회논문지 ( ) 1055 [13] AhnLab, Inc., 10 Commandments of sma rtphone security policy, lab.com/kr/site/securityinfo/secunews/ secunewsview.do?menu_dist=2&seq= [14] Korea Internet & Security Agency, 10 safety regulations for smartphone users, [15] Financial Supervisory Service, 10 Comm andments of smartphone banking, / view.jsp?page=1&seqno=14941 [16] Google, Android Security Overview, tech/security/index.html [17] Smart Card Alliance, Mobile/NFC Secur ity Fundamentals, [18] Wikipedia, Android rooting, en.wikipedia.org/wiki/android_rooting [19] dex2jar, 2jar/ [20] jad, [21] Wikipedia, Obfuscation, [22] ProGuard, /tools/help/proguard.html [23] A look inside Dexguard, roid-decompiler.com/blog/2013/04/02/a -look-inside-dexguard/ < 저자소개 > 박상호 (Sang-ho Park) 학생회원 2004 년 2 월 : 세종대학교컴퓨터공학과학사 2006 년 2 월 : 세종대학교컴퓨터공학과석사 2008 년 2 월 : 세종대학교컴퓨터공학과박사과정수료 2008 년 ~2011 년 : 잉카엔트웍스전임연구원 2011 년 3 월 ~ 현재 : 세종대학교컴퓨터공학과박사과정 < 관심분야 > 암호프로토콜, 스마트폰보안등 사 진 김현진 (Hyeonjin Kim) 정회원 1992 년 2 월 : 서울대학교수학과졸업 1994 년 2 월 : 포항공과대학교수학과석사 2008 년 8 월 : 한국과학기술원수리과학과박사 1994 년 2 월 ~1999 년 9 월 : 한국전자통신연구원 1999 년 10 월 ~ 현재 : ETRI 부설연구소책임연구원 < 관심분야 > 정보보호, 암호분석, 불함수이론 권태경 (Taekyoung Kwon) 종신회원 1992 년 2 월 : 연세대학교컴퓨터과학과학사 1995 년 2 월 : 연세대학교컴퓨터과학과석사 1999 년 8 월 : 연세대학교컴퓨터과학과박사 1999 년 ~2000 년 : U.C. Berkely Post-Doc 년 ~2013 년 8 월 : 세종대학교컴퓨터공학과교수 2007 년 ~2008 년 : Univ. Maryland at College Park 교환교수 2013 년 9 월 ~ 현재 : 연세대학교정보대학원부교수 < 관심분야 > 암호프로토콜, 네트워크프로토콜, 센서네트워크보안, HCI 보안등
±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information2018_11_06 Nubo 소개자료
Nubo REMOTE MOBILE OS WORK ENVIRONMENT 1/x 모바일가상화솔루션 (VMI) Nubo 소개자료 스마트워크사업팀 2018 Nubo Software 회사소개 클라우드모바일보안플랫폼전문개발사 1. 본사 이스라엘, Airport City 2. 설립연도 : 2011 년 6 월 3. CEO - Israel Lifshitz 4. 주요투자사 :
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationNX1000_Ver1.1
See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More information정보
정보 Sangwook Lee Deogi High School III 문제해결과프로그래밍 1 추상화 2 알고리즘 3 프로그래밍 모바일프로그래밍 1. 모바일환경과기술 2. 앱인벤터 (App Inventor) 3. 앱만들기 3 1. 모바일환경과기술 학습목표 모바일환경과기술에대해설명할수있다 4 모바일디바이스 모바일디바이스란 손에들고이동하면서사용할수있는장치 다양한프로그램의설치및실행이가능한장치
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,
소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를
More informationLG-LU6200_ICS_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More information<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770>
산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 연구위원 이 주 완 joowanlee@hanaif.re.kr 02)2002-2683 요 약 IT 산업에 미치는 영향 프리미엄 제품 공급자 중심으로 재편 스마트폰은 단순히 기능이 추가된
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationMicrosoft Word - ICT Report
ICT Report ICT Report 안드로이드 운영체제 동향 및 시사점 * 1. 모바일 운영체계 안드로이드의 성장과 발전 안드로이드 드는 애플 ios, 블랙베리 등과 같은 모바일 운영체 체제로 구글이 2007 년 안드 로이드사를 인수하여 오픈 소스로 공개 운영 최초의 안드로이드폰은 T-Mobile( (3 위)의 G1(2 2008 년 10 월)으로 AT&
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationTHE TITLE
Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationPowerPoint 프레젠테이션
( 주 ) 스틸리언 공격자관점에서개발된 App 해킹종합보호솔루션 앱수트 (AppSuit) 2017. 08 목차 01 앱수트 (AppSuit) 제품소개서 1. 회사소개 가. STEALIEN 나. 주요경력 2. 앱보안위협 가. 앱보안위협 나. 앱공격프로세스 3. AppSuit 개요및특장점 가. AppSuit 개요 나. AppSuit 특장점 4. AppSuit 제품소개가.
More informationOVERVIEW 디트라이브는 커뮤니케이션 환경의 다변화에 대응하기 위한 고객들의 다양한 욕구를 충족시키기 위해, TV광고부터 온라인 광고 및 프로모션과 웹사이트 구축은 물론 뉴미디어까지 아우르는 다양한 IMC 기능을 수행하는 마케팅 커뮤니케이션 회사입니다. 대표이사 설
leads the way to power brand OVERVIEW 디트라이브는 커뮤니케이션 환경의 다변화에 대응하기 위한 고객들의 다양한 욕구를 충족시키기 위해, TV광고부터 온라인 광고 및 프로모션과 웹사이트 구축은 물론 뉴미디어까지 아우르는 다양한 IMC 기능을 수행하는 마케팅 커뮤니케이션 회사입니다. 대표이사 설립일 직원수 주소 연락처 정치헌 2001년
More information<BCBCC1BEB4EB BFE4B6F72E706466>
세종대학교요람 Sejong University 2017 2017 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 2017 Sejong University 8 SEJONG UNIVERSITY 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information歯한국전자통신연구원정교일.PDF
ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI 1 2 3 4 5 6 7 8 9 0 # ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI
More informationPowerPoint 프레젠테이션
1 Tizen 실습예제 : Remote Key Framework 시스템소프트웨어특론 (2014 년 2 학기 ) Sungkyunkwan University Contents 2 Motivation and Concept Requirements Design Implementation Virtual Input Device Driver 제작 Tizen Service 개발절차
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information¨ìÃÊÁ¡2
2 Worldwide Converged Mobile Device Shipment Share by Operating System, 2005 and 2010 Paim OS (3.6%) BiackBerry OS (7.5%) 2005 Other (0.3%) Linux (21.8%) Symbian OS (60.7%) Windows Mobile (6.1%) Total=56.52M
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<B4EBC7D1BAF1B8B8C7D0C8B8C3DFB0E8C7D0BCFABFACBCF62D3230313128C1F8C2A520C3D6C1BE292E687770>
대한비만학회 제23회 연수강좌 Smart Phone을 활용한 신체활동량 평가 (Obesity & Fitness Application in Apple & Android Market) 안 재 억 순천향대학교 의료IT공학과 안재억 facebook.com/jaeouk.ahn 1979.03-1985.02: 순천향대학교 의과대학 졸업 1986.3-1989.04: 인턴
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information산업백서2010표지
SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More information보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 4호 2012년 8월 모바일 운영체제 동향 분석 배유미 1), 정성재 2), 소우영 3) Trend analysis of Mobile Operating Systems Yu-Mi Bae 1), Sung-Jae Jung 2), Wooyoung Soh 3) 요 약 최근 모바일
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More informationNFC 서비스 활성화 추진계획 기존 모바일 결제시장 Ecosystem 향후 모바일 결제시장 Ecosystem App Store App사업자의 중요성 증대 통신사 APP. 사업자 금융기관 (카드) APP. 사업자 VAN 휴대폰 제조사 정부 및 규제기관 OS Provide
CLICK, FOCUS NEW POLICY 2 NFC 서비스 활성화 추진계획 양진용 방송통신위원회 네트워크정책국 인터넷정책팀 사무관 NEW POLICY 2 개 요 최근 스마트폰 확산, 양방향 전자결제 기술 출현, 글 로벌 기업의 결제시장 선점 전략 등과 맞물려 모바일 결제서비스에 대한 활성화 여건이 조성되고 있다. 특 히, 최근 구글, 애플, 아마존 등 글로벌
More information<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>
Theme Article NFC 기술과 서비스의 현재와 미래 전망 기술개발실 단말연구센터 윤여민, 김경태 1. 서 론 NFC(Near Field Communication)는 13.56MHz를 사용하는 근거리 이동통신으로 PC 휴대폰 등의 전자 기기간 양방향 데이터를 송수신할 수 있는 기술로 보안성이 뛰어나고, 빠르고 간편하게 제공 할 수 있어 모바일 결제 등의
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information표준프레임워크로 구성된 컨텐츠를 솔루션에 적용하는 것에 문제가 없는지 확인
표준프레임워크로구성된컨텐츠를솔루션에적용하는것에문제가없는지확인 ( S next -> generate example -> finish). 2. 표준프레임워크개발환경에솔루션프로젝트추가. ( File -> Import -> Existring Projects into
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationAdobe Flash 취약점 분석 (CVE-2012-0754)
기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker
More informationDBPIA-NURIMEDIA
1225 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.23, NO.6, Dec. 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.6.1225 피싱및파밍공격에의한다수의패스워드유출요인에관한연구
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More informationMobileIron_brochure_2015_6P카탈로그출력
1 2 3 Making Enterprise Mobile First 8000+ Customers as of Q1ʼ15 450+ Global 2000 Customers $132MM+ Revenue in 2014 Intl 44% U.S. 56% 4 Years Leaders Quadrant 1000+ Customer Developed Apps 245+ AppConnect
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13
- 스마트폰을사용하지않거나충전중일때만악성행위 - 2014. 5 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 3 3-1. 정상앱을리패키징하여채굴기능포함후재배포 3 3-2. 앱개발시의도적으로채굴기능포함
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More information1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더
02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationnew Spinbackup ICO White Paper(ko)
1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...
More informationKIDI_W_BRIEF(제1호)_본문.hwp
KIDI 2010. 4. 30 (제 1호) 금융(보험)산업과 스마트폰 1. 스마트폰 시대의 도래 2. 스마트폰의 종류 3. 스마트폰 활용의 핵심 애플리케이션 스토어 4. 국내외 스마트폰 시장 현황 5. 스마트폰이 가져오는 환경변화 6. 국내 금융기관의 스마트폰 활용 동향 7. 시사점 및 제언 KIDI W BRIEF 는 보험산업의 발전을 위한, 국내 외 웹서비스관련
More information<332EC0E5B3B2B0E62E687770>
한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,
More information<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE7203437C1FD2831B1C7292E687770>
기업의 영업비밀 보호정책의 한계 The Limitation of Internal Corporate Polices 辯 護 士 Bae Su Young 논문요약 영업비밀 이란 공공연히 알려져 있지 아니하고 독립된 경제적 가치를 가지는 것으로서, 상당한 노력에 의하여 비밀로 유지된 생산방법, 판매방법, 그 밖에 영업활동에 유용한 기술상 또는 경영상의 정보를 말한다.
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationMicrosoft Word - 모바일payment_수정_
모바일 Payment 대중화 실현된다 KT Payment 컨버전스 사업팀, 박장혁(parkjanghyuk@kt.com) 모바일 Payment란 모바일 신용카드, 모바일 교통카드, 폰빌, 가상계좌송금서비스, 전자 화폐, 바코드형 쿠폰, 멤버십, 상품권 등 온라인/오프라인에서 휴대폰을 통한 지불결제 를 통칭하는 것으로 스마트폰 확대에 따라 무선인터넷이 활성화되고,
More informationF120S_(Rev1.0)_1130.indd
01 02 03 04 05 06 07 08 09 10 11 12 기본 구성품 구입 시 박스 안에 들어있는 구성품입니다. 구성품을 확인하세요. 누락된 구성품이 있을 경우, 또는 추가로 기본 구성품 구입을 원할 경우, LG전자 상담실 (T.1544-7777)로 문의하세요. 실제 제품과 그림이 다를 수 있으며 사정에 따라 일부 품목이 사전 통보 없이 변경될 수 있습니다.
More information52 l /08
Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationiii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.
Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information*통신1802_01-도비라및목차1~11
ISSN 25-2693 218. 2 218. 2 214 215 216 217 2.6 2.9 1.5 1.8 1.2 3.1 3.2 1.3 2.1 1.8 2.6 2.5 2.8 2.4.4 1.4.9 1.4 1.5 2.9 2.5 7.3 6.9 6.7 6.8 6.9 6.9 6.8 2.8 14 2.6 13 2.4 12 2.2 2. 11 1.8 1.6 1.4
More information슬라이드 1
다양한모바일결제솔루션의보안이슈 2013 April 17 다양한 Mobile Payment Solutions 1 신용카드바코드결제 스마트폰어플에서신용카드를등록한후, 결제할때에는일회성바코드를생성하여신용카드거래로진행함 바코드안전결제 상용서비스가시행되고있음 PKI 인증서기반의 ISP 기반서비스 신용카드거래로처리 유효시간 3 분, 결제비밀번호, 생성된바코드의암호화전송
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.
http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information