ISSN : 보안공학연구논문지 Journal of Security Engineering 제 14 권, 제 1 호,2017 년 2 월 목차 군사보안 전술망통합운용에따른효과적인사이버작전을위한전투피해평가모델연구 1 강정호 인터넷보안마코프체인을이용한웹사이트의

Size: px
Start display at page:

Download "ISSN : 보안공학연구논문지 Journal of Security Engineering 제 14 권, 제 1 호,2017 년 2 월 목차 군사보안 전술망통합운용에따른효과적인사이버작전을위한전투피해평가모델연구 1 강정호 인터넷보안마코프체인을이용한웹사이트의"

Transcription

1

2 ISSN : 보안공학연구논문지 Journal of Security Engineering 제 14 권, 제 1 호,2017 년 2 월 목차 군사보안 전술망통합운용에따른효과적인사이버작전을위한전투피해평가모델연구 1 강정호 인터넷보안마코프체인을이용한웹사이트의악성코드감염예측에관한연구 9 김성현, 유진호추상구문트리메타모델을통한코드의보안취약성가시화 21 손현승, 김영철증강현실데이터리소스변조방지를위한패턴검출기법연구 33 김동현, 김석수 암호 암호용디바이스에대한구현공격에강인한이중멱승알고리듬 43 박은수, 하재철 보안관리 디지털환경변화에따른주요기반시설위험대응정책방향에관한연구 59 유지연, 정나영 논문지논문투고안내논문지논문투고규정논문심사규정논문발간규정포상및징계규정연구윤리규정

3 보안공학연구논문지 Journal of Security Engineering Vol.14, No.1 (2017), pp 추상구문트리메타모델을통한코드의보안취약성가시화 손현승 1), 김영철 2) A Visualization of Secure Vulnerability in Code using Abstract Syntax Tree Metamodel Hyun Seung Son 1), R. Young Chul Kim 2) 요약 최근정보시스템들이해킹되어개인정보유출사고가빈번하게발생함에따라정부는시큐어코딩가이드를제정하고전자정부관련정보화사업에의무적으로적용하도록하였다. 그러나일반개발자가시큐어코딩의모든소프트웨어의취약점을알고구현하기란쉽지않다. 그리고기개발된소프트웨어에취약점이있는지확인하기는어렵다. 그러므로소스코드레벨에서보안취약성을자동으로분석하고그결과를가시화하는기술이필요하다. 본논문에서는소프트웨어의가시화기술을시큐어코딩에적용하여보다쉽게보안취약성을분석할수있는방법을제안한다. 핵심어 : 메타모델, 보안취약점, 시큐어코딩, 추상구문트리 Abstract Recently, as information systems have been hacked and personal information leakage accidents have occurred frequently, the korea government enacted a secure coding guide and made it mandatory for informatization projects related to the electronic government. However, it is not easy for general developers to know and implement all software vulnerabilities in secure coding. Also, it is difficult to check for vulnerabilities in previously developed software. Therefore, there is a need for techniques to automatically analyze security vulnerabilities at the source code level and visualize the results. In this paper, we propose a method to analyze security vulnerability more easily by applying software visualization technology to secure coding. Keywords : metamodel, secure vulnerability, secure coding, abstract syntax tree Received(January 03, 2017), Review request(january 04, 2017), Review Result(1st: January 19, 2017, 2nd: January 31, 2017) Accepted(February 06, 2017), Published(February 28, 2017) 1 Dept. Computer Information Comm., Hongik Univ., Sejong-ro, Jochiwon-eup, Sejong, 30016, Korea son@selab.hongik.ac.kr 2 (Corresponding Author) Dept. Computer Information Comm., Hongik Univ., Sejong-ro, Jochiwon-eup, Sejong, 30016, Korea bob@hongik.ac.kr * 이논문은 2015년교육부와한국연구재단의지역혁신창의인력양성사업의지원을받아수행된연구임 (NRF-2015H1C1A ) ISSN: JSE Copyright c 2017 SERSC 21

4 A Visualization of Secure Vulnerability in Code using Abstract Syntax Tree Metamodel 1. 서론 최근모인터넷쇼핑업체가사이버범죄자에의해해킹당해 1,000만건의개인정보가유출되었고회사를상대로개인정보유출협박해금품을요구하는사고가있었다. 이때사용된해킹기술이 APT(Advanced Persistent Threat) 공격이다 [1]. 이 APT 공격은취약점을이용해악성코드를공격대상자몰래설치하고실행하게하는것을말한다. 이렇게소프트웨어취약점으로인해각종정보유출피해가과거부터지금까지끊임없이일어남에따라행정안전부에서는시큐어코딩가이드를제공하고이를의무화시키고있다 [2]. 이것은앞사례와같이실제해킹의 75% 가소프트웨어취약점을악용해이루어지고있기때문이다 [3]. 또한운영단계에서의취약점제거비용이개발단계보다 60~100 배의비용소요 (IBM보고서 ) 가되므로개발단계에적용되는시큐어코딩은비용절감효과도있다 [4]. 행정안전부의시큐어코딩가이드는국외의소프트웨어약점및취약성을분류하고정리하는단체인 CWE(Common Weakness Enumeration) 를참조해만들어졌다 [2][5]. CWE의보안취약성은프로그램언어및운영체제와같은환경등에따라약 1,000개이상으로구성되어있다. 그러나개발자가시큐어코딩을위해서는모든소프트웨어의취약점을알고이를대처가능하도록소프트웨어구현을해야한다. 일반적인개발자들은이런취약점항목에대한전문적인지식습득이어렵고취약점을어떻게수정해야하는지잘모르는경우가많다. 그러므로소스코드레벨에서취약점자동으로분석해주는도구가필요하다. 정보통신산업진흥원 (NIPA) 의소프트웨어가시화 (SW Visualization) 는소프트웨어의비가시성을극복하고개발과정의투명성을확보를통해품질확보및품질문제의조기검출해비용절감할수있는서비스이다 [6]. 우리는 NIPA의 SW Visualization 시즌 I, II, III과정을통해기존가시화방법을추상구문트리메타모델 (Abstract Syntax Tree Metamodel, ASTM)[7] 을활용한시스템으로확장하였고다양한가시화방법들 ( 응집도, 결합도, 재사용성, 성능, 저전력등 ) 을연구중이다 [8-10]. 본논문에서는기존의가시화방법을시큐어코딩에적용하기위해서추상구문트리메타모델을사용해코드보안취약점을찾아낼수있는방법을제안한다. 제안한방법은 xcodeparser[11] 를이용해추상구문트리메타모델을자동생성하고생성된구문트리에서보안코드규칙과탐색알고리즘을사용해보안위협이되는요소를식별하고이를가시화한다. 추상구문트리메타모델을사용하기때문에다양한프로그래밍언어에같은방법을적용가능하고기존도구에서발견하지못하는보안위협등을발견할수있다. 본논문의구성은다음과같다. 2장에서는관련연구를소개한다. 3장에서는보안취약성을자동으로발견할수있는가시화방법에대해설명한다. 4장에서는제안한방법을적용사례를보여주고, 5장에서는결론및향후연구에대해서언급한다. 22 Copyright c 2017 SERSC

5 보안공학연구논문지 Journal of Security Engineering Vol.14, No.1 (2017) 2. 관련연구 2.1 행정안전부의시큐어코딩가이드 시큐어코딩가이드는소프트웨어개발과정중코드작성시발생할수있는개발자실수, 논리적오류등으로인한보안취약점을최소화하기위한방법이다. 국내에서는 2009년부터전자정부서비스개발에서시큐어코딩관련연구를진행하였고, 2012년까지전자정부지원사업등을대상으로 SW 보안약점시범진단을수행하였다. 이러한 SW 보안약점제거 조치성과에따라 2012년에행정안전부 정보시스템구축 운영지침 이개정 고시됨으로써전자정부관련정보화사업수행시적용이의무화되었다 [2]. 이가이드는정보시스템구축시가장많이사용되는개발언어인 Java와 C언어의코딩가이드를제공하고있다. 코딩가이드는보안약점설명과보안대책이해를위한코딩예제 (Bad/Good) 를제시한다. [ 표 1] 과같이보안약점의유형은입력데이터검증및표현, 보안기능, 시간및상태, 에러처리, 코드오류, 캡슐화, API 오용으로 7가지로나누어진다. [ 표 1] 시큐어코딩가이드의보안약점의유형 [Table 1] The types of security weaknesses in secure coding guide 유형 입력데이터검증및표현 보안기능 시간및상태 에러처리 코드오류 캡슐화 API 오용 설명 프로그램입력값에대한검증누락또는부적절한검증, 데이터의잘못된형식지정으로인해발생할수있는보안약점 인증, 접근제어, 기밀성, 암호화, 권한관리등을적절하지않게구현하면발생할수있는보안약점 동시또는거의동시수행을지원하는병렬시스템환경에서시간및상태를부적절하게관리하여발생할수있는보안약점 에러를처리하지않거나, 불충분하게처리하여에러정보에중요정보가포함될때발생할수있는보안약점 변환오류, 자원의부적절한반환등과같이개발자가범할수있는코딩오류로인해유발되는보안약점 중요한데이터또는기능성을불충분하게캡슐화하였을때, 인가되지않는사용자에게데이터누출이가능해지는보안약점 의도된사용에반하는방법으로 API를사용하거나, 보안에취약한 API 를사용하여발생할수있는보안약점 시큐어코딩가이드를통해보안약점및대응기법등전반에대한이해가가능하다. 또한, 개발 자는소프트웨어개발시참조할수있고발주자는요구사항도출시보안약점을진단제거에참 조할수있다. Copyright c 2017 SERSC 23

6 A Visualization of Secure Vulnerability in Code using Abstract Syntax Tree Metamodel 2.2 추상구문트리메타모델 OMG(Object Management Group) 표준인추상구문트리메타모델 (ASTM) 는컴파일러나파서에서사용되는추상구문트리 (AST) 의메타모델이다 [7]. 이 ASTM의목표는소프트웨어개발, 소프트웨어현대화를위한도구, 플랫폼, 이종분산환경의메타데이터저장소사이에서자세한소프트웨어구조를쉽게교환하기위한것이다. 특히, ASTM은다른판매회사의다양한도구를공유할수있는추상구문트리를대표하는모델링요소에대한규격이정의되어있다. 또한, ASTM은 C, C++, C#, Java, Ada, VB/.Net, COBOL, FORTRAN, Jovial 등과같이많은수의프로그래밍언어들을표현할수있다. 그러나 OMG의 ASTM은구현되어있지않고메타모델의규격만정의되어있다. 그리고그메타모델의구조는복잡하게만들어져있다. 우리는기존의 ASTM의메타모델을확장하여 [ 그림 1] 과같이정의하였다. 그확장한 ASTM은표준문서의 193개의메타모델구조들을구현하였고소프트웨어가시화를위해필요한 10개의구조물들을추가하였다 [11]. [ 그림 1] 확장된추상구문트리메타모델설계 [Fig. 1] A design of the extended Abstract Syntax Tree Metamodel (ASTM) xcodeparser 는코드분석기를거쳐프로그래밍언어의입력코드로부터 ASTM 파일을생성할수있다. XMI(XML Metadata Interchange)[12] 을기반으로하는생성된 ASTM 파일은 MDA(Model Driven Development) 기반의기존도구들과상호운영할수있다. 이 ASTM은클래스, 변수, 함수, 구문, 조건등프로그램언어의모든요소를트리로표현된다. 24 Copyright c 2017 SERSC

7 보안공학연구논문지 Journal of Security Engineering Vol.14, No.1 (2017) 3. 보안취약성가시화방법 3.1 보안소프트웨어가시화체계 소프트웨어가시화도구를개발하기위해서는기본적으로파서와가시화도구가필요하다. 본논문에서는기존가시화구조 [13] 에서보안위배코드의가시화를위한방법으로 [ 그림 2] 와같이보안코드분석기를추가하여확장한다. 이가시화방법은 xcodeparser, 분석기, 가시화의 3가지단계로구성되어있다. [ 그림 2] 보안위배코드의가시화방법 [Fig. 2] The method of security violation codes visualization xcodeparser 는 C, C++, Java와같은프로그래밍언어로부터 ASTM을생성한다. 분석기는생성된 ASTM을읽어코드의보안취약성을찾기위해서보안코드규칙을입력으로각각의보안위배사항을찾는다. 이결과는데이터베이스에저장되고가시화도구를통해서그래프로출력한다. 3.2 보안위험코드의추적및가시화 보안코드의추적및가시화를위해서는보안에문제가있는코드의유형을파악하고추상화하여야한다. [ 그림 3] 은안전하지않은코드의예를나타낸것으로입력데이터검증및표현파트의 SQL 삽입에관한예제이다. SQL 삽입은공격자가시스템의입력란에 SQL을삽입하여데이터베이스로부터정보를열람하거나조작하는보안약점이다. 안전한코딩을위해서는 preparedstatement 클래스와함께사용하기를권장한다. 하지만그림의코드에서는 preparedstatement 를사용하였지만문자열에다른변수값을허용하여보안에문제가생기는예이다. 이와같은경우단순히코드내에 preparedstatement 와같은 API 사용여부로찾을경우보안위배사항을검색하지못한다. Copyright c 2017 SERSC 25

8 A Visualization of Secure Vulnerability in Code using Abstract Syntax Tree Metamodel 1: try 2: { 3: String tablename = props.getproperty("jdbc.tablename"); 4: String name = props.getproperty("jdbc.name"); 5: String query = "SELECT * FROM " + tablename + 6: " WHERE Name =" + name; 7: stmt = con.preparestatement(query); 8: rs = stmt.executequery(); 9: } 10: catch (SQLException sqle) { } 11: finally { } ( 가 ) ASTM 의구조 ( 나 ) 안전하지않은코드의예 (Java) [ 그림 3] SQL 삽입공격위험코드예 [Fig. 3] The example of risk code from SQL injection attack [ 그림 3] 의 5~6 라인의 ASTM 의구조는 [ 그림 4] 와같다. 변수 query 는 String 타입으로하위노 드로 Binary Expression 을갖는다. 이 Binary Expression 은오퍼레이터 Add 를중심으로 LHS 는문 자열 SELECT * FROM, RHS 는하위 Binary Expression 을갖는구조로반복된다. 그러므로이 경우의코딩규칙을찾기위해서는먼저 SQL 구문의문자열을찾아야하고상위에서정의된변수 가이 SQL 구문의문자열안에서변수명이사용될경우를찾아야한다. [ 그림 4] SQL 삽입관련코드의 ASTM [Fig. 4] The ASTM of code related to SQL injection 자원삽입은외부입력값을검증하지않고시스템자원을그대로사용하는경우를말한다. 이경우공격자는입력값조작을통해임의의접근, 수정, 충돌을유발할수있다. 이때사용되는자원은파일, 명령어파라미터값등이해당한다. [ 그림 5] 는자원삽입공격위험코드의예와이에대한코드를 ASTM을표현한것이다. 26 Copyright c 2017 SERSC

9 보안공학연구논문지 Journal of Security Engineering Vol.14, No.1 (2017) 1: Properties props = new Properties(); 2: FileInputStream in = new FileInputStream( file_list ); 3: props.load(in); 4: String service = props.getproperty("service No"); 5: int port = Integer.parseInt(service); 6: if (port!= 0) 7: serversocket = new ServerSocket(port ); 8: else 9: serversocket = new ServerSocket(def ); ( 가 ) ASTM 의구조 ( 나 ) 안전하지않은코드의예 (Java) [ 그림 5] 자원삽입공격위험코드예 [Fig. 5] The example of risk code from resource injection attack 이러한보안위협코드들의살펴본결과 [ 그림 6] 과같이프로그램의입력될수있는파라미터, 파일, 명령어, 사용자인터페이스를경유하여공격이시도된다. 그러므로입력값확인등과같은 보안코드를구현하지않았을시경우에따라서치명적인보안약점으로사용될수있다. 본논문 에서는코드상의보안문제점을추적하고가시적으로확인할수있도록코드문장의연결관계 를그래프로표현한다. [ 그림 6] 소프트웨어보안취약점의공격경로 [Fig. 6] The attack path of software vulnerability [ 그림 7] 은 [ 그림 3] 과 [ 그림 5] 의코드문장과의관계를가시적으로표현한것이다. 이가시화는코드의문장과의관계를노드와엣지로표현한다. 노드에는 [ 그림 8] 과같이코드의좌항에변수이름이있을경우그이름을표현해주고 -> 기호와함께코드의우항을표시한다. 변수이름이없을경우는코드의문장을그대로표현한다. 그리고제어문과반복문은노드로표현되지않고엣지에나타난다. Copyright c 2017 SERSC 27

10 A Visualization of Secure Vulnerability in Code using Abstract Syntax Tree Metamodel ( 가 ) SQL 삽입예 ( 나 ) 리소스삽입예 [ 그림 7] 소프트웨어보안취약점의가시화결과 [Fig. 7] The visualization result of software vulnerability 엣지는노드와노드를연결해주는선으로실선과점선으로구분된다. 실선은코드의현재문장이다음문장에영향을미치는경우에영향을미치는변수이름과같이표현한다. 즉, 현재문장에서정의된변수가다음문장에서사용된경우를말한다. 실선은제어문에의해분기된경우를표현한다. String tablename = props.getproperty("jdbc.tablename"); tablename -> props.getproperty("jdbc.tablename") [ 그림 8] 코드문장을노드로변환 [Fig. 8] The transformation to a node from a statement of code 이코드가시화알고리즘은 [ 그림 9] 와같다. 먼저코드를입력으로 ASTM으로변환한다. ASTM 을순차적으로클래스내의모든메서드를탐색한다. 메서드내부에서 Declaration Or Definition Statement 를만나면변수의이름은좌항에초기값은우항에레이블로표시하고노드를만든다. Expression Statement 를만나면그중에서 Function Call Expression 은메서드이름이 Qualified Over Data일경우 ( 예 ) abc.method()), 레이블을표시하고노드를만든다. 그리고메서드의파라미터인 Actual Parameter Expression 의모든데이터를검색해서기존에만들어진노드가있는지검사해노드를만든다. 양변이있는 Binary Expression 중 Equal은좌변과우변의값을레이블에표시하고노드를만든다. 나머지 if, while, for 와같은모든 statement 는 expression 만조사에서기 28 Copyright c 2017 SERSC

11 보안공학연구논문지 Journal of Security Engineering Vol.14, No.1 (2017) 존노드와관계가있는표현한다. 모든구문을검사해노드가완성되면노드의이름을매치해그 래프의엣지를만들어낸다. 그래프가완성되면보안코드규칙을참조하여위배되는코드를적색 으로표시해준다. algorism GenerateGraph outastm run xcodeparser with filename fundefes visit FunctionDefinition with outastm call VisitStatement with fundefes for each fundef in fundefes do statements get BlockStatement in fundef for each statement in statements do call VisitStatement with statement algorism VisitStatement is input: statement if statement = DeclarationOrDefinitionStatement then exp get Initializer in statement label exp to string call VisitExpression with exp call MakeNode with lable label get name in statement call MakeNode with lable else if statement = ExpressionStatement then call VisitExpression with exp get Expression in statement else if statement = ForStatement then call VisitExpression with exp get Initializer in statement call VisitExpression with exp get Updater in statement call VisitExpression with exp get Expression in statement call VisitStatement with statement get BlockStatement in statement else if statement = IfStatement or WhileStatement then call VisitExpression with exp get Expression in statement call VisitStatement with statement get BlockStatement in statement algorism VisitExpression is input: exp if exp = FunctionCallExpression then label get Name in exp call MakeNode with label params get ActualParameterExpression in exp for each param in params do call VisitExpression with param else if exp = BinaryExpression then op get Operator in exp if op = Equal then call MakeNode with op get RightOperand in exp call MakeNode with op get LeftOperand in exp [ 그림 9] 가시화를위한그래프생성알고리즘 [Fig. 9] The algorism of graph generation for visualization Copyright c 2017 SERSC 29

12 A Visualization of Secure Vulnerability in Code using Abstract Syntax Tree Metamodel 4. 적용사례 본논문에서는적용사례로 [ 그림 10] 과같이 HS솔라에너지의태양광모니터링시스템 (PVMS) [14] 에대해서제안한방법으로보안성체크를수행해본다. 태양광모니터링시스템은태양광셀로부터수집된전력의양과온도, 기울기센서들의정보를모니터링하고관리하기위한시스템이다. PVMS는접속함과인버터에서생산된데이터를 RS232통신으로태양광발전이설치된지역에서관리하는모니터링시스템인로콜서버에전달한다. 이렇게지역에있는로콜서버들은 TCP/IP 를통해서통합모니터링서버로전달되고모든데이터는통합되고데이터베이스에저장한다. ( 가 ) 로콜모니터링 ( 나 ) 통합모니터링 [ 그림 10] 태양광모니터링시스템의구조 [Fig. 10] The structure of Photovoltaic Monitoring System [ 그림 11] 태양광모니터링시스템의보안취약점가시화결과 [Fig. 11] The visualization result of software vulnerability in Photovoltaic Monitoring System 30 Copyright c 2017 SERSC

13 보안공학연구논문지 Journal of Security Engineering Vol.14, No.1 (2017) 태양광모니터링시스템은데이터를수집하기위해서 TCP/IP 네트워크를사용하기때문에보안에취약할수있다. 그러므로보안에위배되는코드들이있는지검사하기위해서각클라이언트로부터수집받은데이터를데이터베이스에저장하는부분의코드에대해서가시화를수행해보았다. 그결과 [ 그림 11] 과같이 SQL 구문사용한부분중 strtime 이라는시간을가져오는코드에서 SQL 삽입위협이있는코드를발견하였다. 5. 결론 소프트웨어의규모가커지면커질수록보안의위협은계속되고있고한번사고가나면천문학적인피해를보게된다. IBM보고서와같이운영단계에서의취약점제거비용이개발단계보다 60~100 배의비용소요되므로보안은개발완료후수정하는것보다개발단계에서예방하는것이효율적이다. 본논문에서는행정안전부의시큐어코딩가이드를활용하여개발자가쉽게발견할수있도록가시화방법을제안하였다. 제안한방법은개발자가시큐어코딩에대한전문적인지식습이없더라도활용할수있도록소스코드레벨에서취약점자동으로분석해주는도구를개발하였다. 이방법은 xcodeparser 를이용해추상구문트리메타모델을자동생성하고생성된구문트리에서보안코드규칙과탐색알고리즘을사용해보안위협이되는요소를식별하고이를가시화한다. 추상구문트리메타모델을사용하기때문에다양한프로그래밍언어에같은방법을적용가능하고기존도구에서발견하지못하는보안위협등을발견할수있다. 하지만현재는하나의메서드내에서만보안위협경로를찾을수있다. 향후연구로이를확장하여메서드와메서드, 모듈과모듈간까지추적하여광범위한부분에대해서보안위험을확인할수있도록연구중이다. 또한더많은시큐어코딩규칙을적용중이다. Copyright c 2017 SERSC 31

14 A Visualization of Secure Vulnerability in Code using Abstract Syntax Tree Metamodel References [1] G. Thomson, APTs: a poorly understood challenge. Network Security. (2011), Vol.2011, No.11, pp [2] Ministry of Public Administration and Security (MOPAS), Java Secure Coding Guide for developer and operator of e-government software, MOPAS and Korea Internet & Security Agency (2012). [3] C. H. Paik, J. M. Sun, K. D. Ryu, B. J. Moon, T. W. Kim and W. J. Kim, Android-based mobile messenger application vulnerability analysis and secure coding method. The Korean Society Of Computer And Information. (2014), Vol.22, No.1, pp [4] March 1 (2009). [5] S. C. Coley, J. E. Kenderdine, L. Piper and R. A. Martin, Common Weakness Enumeration (CWE) : A Community-Developed Dictionary of Software Weakness Types, Version 2.9, MITRE (2015). [6] S. E. Lee, S. H. Baek, S. J. Kang, W. M. Song, S. E. Lee, W. S. Jang, D. G. Jung and J. M. Cho, SW Visualization : Software Development Quality Management Manual, NIPA (2013). [7] January 1 (2011). [8] C. Y. Seo, S. Y. Moon, H. S. Son, G. S. Yi, Y. S. Kim and R. Y. C. Kim, Open Source of Integration Service Tools for Venture & Small Business Maintenance Solutions. Korea Information Processing Society Review. (2016), Vol.23, No.6, pp [9] G. H. Kang, R. Y. C. Kim, G. S. Yi, Y. S. Kim, Y. B. Park and H. S. Son, A Practical Study on Code Static Analysis through Open Source based Tool Chains. KIISE Transactions on Computing Practices. (2015), Vol.21, No.2, pp [10] B. K. Park, H. E. Kwon, H. S. Son, Y. S. Kim, S. E. Lee, R. Y. C. Kim, A Case Study on Improving SW Quality through Software Visualization, Journal of KIISE, Vol.41, No (2014). [11] H. S. Son, Y. S. Kim, Y. B. Park, W. Y. Kim and R. Y. C. Kim, Abstract Syntax Tree Metamodel for SW Visualization. Proceedings of the 4th International Conference on Convergence Technology, (2014), July 2-5; Manila, Philippines. [12] December 1 (2007). [13] H. S. Son, S. Y. Moon, R. Y. C. Kim and S. E. Lee, Replacing Source navigator with Abstract Syntax Tree Metamodel(ASTM) on the open source oriented tool chains SW Visualization. Proceedings of the 5th International Conference on Convergence Technology, (2015) June 29-July 2; Hokkaido, Japan. [14] H. S. Son and R. Y. C. Kim, Modeling a Photovoltaic Monitoring System based on Maintenance Perspective for New & Renewable Energy. Proceedings of the 2nd International Joint Conference on Convergence, (2016) January 18-22; Hanoi, Vietnam. 32 Copyright c 2017 SERSC

2007 상반기 실적회의 - DRM Extension

2007 상반기 실적회의 - DRM Extension Secure Coding 을위한 Semantic 분석엔진 SPARROW SCE PA 사업부개발 2 팀장 정영범박사 사이버해킹 55 억 보안취약점 75% 보안약점의조기제거 30 배 Secure Coding Mandatory 2012.12 40억이상 2014. 20억이상 2015. 감리대상사업전체 행정기관 제안요청서에 SW 개발보안적용명시 계약시 SW개발보안을위한적절한개발절차및진단도구사용여부확인

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

신규임용안내1~9p-표 수정

신규임용안내1~9p-표 수정 contents >> 3 4 6 7 8 9 205 004 Ministry of Public Administration and Security MOPAS 005 006 Ministry of Public Administration and Security MOPAS 007 008 MOPAS Ministry of Public Administration and Security

More information

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 13 Lightweight BPM Engine SW 13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 BPM? 13 13 Vendor BPM?? EA??? http://en.wikipedia.org/wiki/business_process_management,

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

Microsoft PowerPoint - CSharp-10-예외처리

Microsoft PowerPoint - CSharp-10-예외처리 10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

본문

본문 Handover Gateway System: A Cell-edge Performance Booster for Next Generation Cellular Mobile Network Eui Chang Jung, Hyun Seok Ryu, Chung G. Kang Dept of Computer Electrical Engineering, Korea University

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

Microsoft PowerPoint - file

Microsoft PowerPoint - file SW 보안약점소개 SIGPL Workshop, KCC2013 2013. 6. 28 한국항공대학교안준선 목차 시큐어코딩, 보안약점, 보안취약점 SW 보안약점의유형 입력데이터검증및표현 (Input Validation and Representation) API 오용 (API Abuse) 보안기능 (Security Features) 시간및상태 (Time and State)

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: * A Study on Teache

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI:   * A Study on Teache Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.149-171 DOI: http://dx.doi.org/10.21024/pnuedi.27.4.201712.149 * A Study on Teachers and Parents Perceptions on the Introduction of Innovational

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

¿ÀǼҽº°¡À̵å1 -new

¿ÀǼҽº°¡À̵å1 -new Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

mytalk

mytalk 한국정보보호학회소프트웨어보안연구회 총괄책임자 취약점분석팀 안준선 ( 항공대 ) 도경구 ( 한양대 ) 도구개발팀도경구 ( 한양대 ) 시큐어코딩팀 오세만 ( 동국대 ) 전체적인 그림 IL Rules Flowgraph Generator Flowgraph Analyzer 흐름그래프 생성기 흐름그래프 분석기 O parser 중간언어 O 파서 RDL

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 325-332 http://dx.doi.org/10.14257/ajmahs.2016.09 한국의 대학운영제도 변화를 위한 K-MOOC 활용방안에

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

EA0015: 컴파일러

EA0015: 컴파일러 5 Context-Free Grammar 무엇을공부하나? 앞에서배운 " 정규식 " 은언어의 " 어휘 (lexeme)" 를표현하는도구로사용되었다. 언어의 " 구문 (syntax)" 은 " 정규언어 " 의범위를벗어나기때문에 " 정규식 " 으로표현이불가능하다. 본장에서배우는 " 문맥자유문법 " 은언어의 " 구문 (syntax)" 을표현할수있는도구이다. 어떤 " 문맥자유문법

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

03-최신데이터

03-최신데이터 Database Analysis II,,. II.. 3 ( ),.,..,, ;. (strong) (weak), (identifying relationship). (required) (optional), (simple) (composite), (single-valued) (multivalued), (derived), (identifier). (associative

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: 3 * The Effect of H

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   3 * The Effect of H Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.577-601 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.577 3 * The Effect of Home-based Activities Using Traditional Fairy Tales

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

DE1-SoC Board

DE1-SoC Board 실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically

More information

쉽게 풀어쓴 C 프로그래밊

쉽게 풀어쓴 C 프로그래밊 Power Java 제 27 장데이터베이스 프로그래밍 이번장에서학습할내용 자바와데이터베이스 데이터베이스의기초 SQL JDBC 를이용한프로그래밍 변경가능한결과집합 자바를통하여데이터베이스를사용하는방법을학습합니다. 자바와데이터베이스 JDBC(Java Database Connectivity) 는자바 API 의하나로서데이터베이스에연결하여서데이터베이스안의데이터에대하여검색하고데이터를변경할수있게한다.

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

#유한표지F

#유한표지F www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

1.장인석-ITIL 소개.ppt

1.장인석-ITIL 소개.ppt HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.5, No.4, August (2015), pp.631-648 http://dx.doi.org/10.14257/ajmahs.2015.08.77 보육의 위기적 현상과 재난안전관리의 문제점 조망

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

Service-Oriented Architecture Copyright Tmax Soft 2005

Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite

More information

,.,..,....,, Abstract The importance of integrated design which tries to i

,.,..,....,, Abstract The importance of integrated design which tries to i - - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

C++ Programming

C++ Programming C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI: Awareness, Supports

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI:   Awareness, Supports Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.335-363 DOI: http://dx.doi.org/10.21024/pnuedi.26.3.201612.335 Awareness, Supports in Need, and Actual Situation on the Curriculum Reconstruction

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING

More information

10(3)-09.fm

10(3)-09.fm w y wz 10«3y 253~258 (2010.12.) Journal of Korean Society of Urban Environment ³ w Á» Á Á y w y œw (2010 11 22, 2010 12 9 k) Study on Determine of Detention Pond in Small Developed Area In-Soo Chang ½

More information

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일 Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI:   NCS : * A Study on Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective

More information

14.531~539(08-037).fm

14.531~539(08-037).fm G Journal of the Korea Concrete Institute Vol. 20, No. 4, pp. 531~539, August, 2008 š x y w m š gj p { sƒ z 1) * 1) w w Evaluation of Flexural Strength for Normal and High Strength Concrete with Hooked

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

03.Agile.key

03.Agile.key CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., - THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

?

? http://kfaexpo.kr/ The 40th Korea Franchise Business Expo 2017 JUNE - Vol.23 2017 JUNE - Vol.23 2017 in Busan COVER STORY SPEACIAL REPORT GUIDE POST PEOPLE & STORY ASSOCIATION NEWS Ҷ

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다. Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

<31335FB1C7B0E6C7CABFDC2E687770>

<31335FB1C7B0E6C7CABFDC2E687770> 에너지기후변화교육 4(2):203~211(2014) 203 초등학교 교과서 에너지 단원의 탐구활동과 시각자료 기능 분석 사례 연구 신명경 권경필 * 경인교육대학교 Abstract : This study aimed to analyze energy related inquiry activity and visual materials in elementary textbook.

More information

03¼ºÅ°æ_2

03¼ºÅ°æ_2 102 103 R&D closed innovation strategy open innovation strategy spin-off Chesbrough technology marketing IBM Intel P&G IBM Dell Apple Nintendo Acer http //www ibm com/ibm/licensing MIT 1) 104 Bucher et

More information

Connection 8 22 UniSQLConnection / / 9 3 UniSQL OID SET

Connection 8 22 UniSQLConnection / / 9 3 UniSQL OID SET 135-080 679-4 13 02-3430-1200 1 2 11 2 12 2 2 8 21 Connection 8 22 UniSQLConnection 8 23 8 24 / / 9 3 UniSQL 11 31 OID 11 311 11 312 14 313 16 314 17 32 SET 19 321 20 322 23 323 24 33 GLO 26 331 GLO 26

More information

<C6F7C6AEB6F5B1B3C0E72E687770>

<C6F7C6AEB6F5B1B3C0E72E687770> 1-1. 포트란 언어의 역사 1 1-2. 포트란 언어의 실행 단계 1 1-3. 문제해결의 순서 2 1-4. Overview of Fortran 2 1-5. Use of Columns in Fortran 3 1-6. INTEGER, REAL, and CHARACTER Data Types 4 1-7. Arithmetic Expressions 4 1-8. 포트란에서의

More information

Microsoft PowerPoint - Java7.pptx

Microsoft PowerPoint - Java7.pptx HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)

More information