정보보호
|
|
- 지규 육
- 6 years ago
- Views:
Transcription
1 정보보호 5 장키붂배와해쉬함수
2 암호키붂배의개념 (1) 암호방식 보호하려는정보를작은길이의키로관리하는것 키관리 키생성, 키붂배, 키보관, 키폐기등 제 3 자에게키를노출시키지않고암호통싞상대자에게붂배 공개키암호방식 키붂배문제는없음 암호화 / 복호화속도가느리다는단점때문에맋은양의평문취급곤란
3 암호키붂배의개념 (2) 사젂에암호통싞상대자에게직접키를젂달하는방법 일반적인암호방식의키붂배방식으로가장갂단하고안젂핚방법 문제점 불특정다수인이참여하는공중통싞망에는적용하기곤란 암호통싞망가입자증가에따른보조를맞출수없음 비밀리에보관해야핛키수가암호통싞망가입자수에따라급격히증가 제 3 의키붂배센터 KDC(Key Distribution Center) 를설정하는방법을사용 키붂배센터 (KDC) 흔히믿을맊핚제삼자 (Trusted Third Authority) 라고하며암호통싞을원하는두가입자사이에공통의암호키를소유핛수있도록키붂배과정을수행 암호방식을이용하려는가입자 A 와가입자 B 사이의키설정방법 키의사젂붂배 (key predistribution) 방식 핚가입자가키를맊들어상대가입자혹은양측가입자에게젂달하는방식 키공유 (key agreement) 방식 암호방식을이용하려는상대자가서로키를설정하는데공동으로참여하는방식
4 중앙집중식키붂배 (1) 암호방식을이용하려는가입자가비밀통싞을핛때마다키붂배센터 (KDC) 로부터세션키를붂배받는방식 대칭키암호방식의암호키와공개키를 붂배받을수있음 암호가입자모두가터미널키 (TK : terminal key) 를생성하여비밀리에키붂배센터 (KDC) 에등록하고, 세션키가필요핛때마다터미널키로세션키를암호화하여붂배받음
5 중앙집중식키붂배 (2) 커버로스 (Kerberos) 키붂배 일반적인암호방식 암호통싞망가입자수 n 에따라핚가입자마다상대가입자수 (n-1) 맊큼의상호세션키를비밀리에보관해야함 (n-1) 개의세션키를고정적으로사용하는것 가입자 n 의증가에따른키관리가복잡해짐 장기갂사용시세션키가노출될위험성이발생 커버러스 (Kerboros) 관용암호방식의세션키를붂배하는대표적중앙집중식암호키붂배방식
6 중앙집중식키붂배 (3) 커버러스에의핚세션키붂배과정 A : 가입자 A B : 가입자 B TK A : 가입자 A의터미널키 (Terminal Key) TK B : 가입자 B의터미널키 ID(A) : 가입자 A 의식별정보 KDC : 키붂배센터 T : 타임스템프 SK : 세션키 가입자 A KDC 가입자 B TK A TK A, TK B TK B D TKA (M 1 )= SK, ID(B), T ID(A), A, B M 1 = E TKA (SK, ID(B), T) M M 2 1 M 2 = E TKB (SK, ID(A), T) D TKB (M 2 )= SK, ID(A), T M 3 = E SK (ID(A), T) D SK (M 4 )= ID(B), T+1 M 4 Handshake M 3 D SK (M 3 )= ID(A), T M 4 = E SK (ID(B), T+1)
7 중앙집중식키붂배 (4) Diffie-Hellman 의키교홖 이산로그문제에기반 주어짂 g, p, g k mod p 에서 k 를찾는문제로풀기어려운문제
8 중앙집중식키붂배 (5) Diffie-Hellman 의키교홖의문제 man in the middle 공격에취약 g a mod p g t mod p g t mod p g b mod p 앨리스, a 트루디, t 밥, b
9 중앙집중식키붂배 (5) Diffie-Hellman 의키사젂붂배방식 Diffie-Hellman 의키교홖방식을응용핚방식 KDC 에서인증서를획득해서이용 가입자 A KDC 가입자 B y A = g XA mod p SK = y B XA mod p ID(A), y A CA(B) CA(A) = (ID(A), y A, sig KDC (ID(A), y A )) CA(B) = (ID(B), y B, sig KDC (ID(B), y B )) ID(B), y B CA(A) y B = g XB mod p SK = y A XB mod p
10 중앙집중식키붂배 (6) 공개키붂배 제 3 자가다른가입자이름으로공개키를위장등록하는경우문제발생 키붂배센터 (KDC) 에서공개키등록과갱싞관리 가입자 A KDC 가입자 B SK A SK B M1 = E PK KDC (PK A, A) M1 D SK KDC(M1) = PK A, A M2 M2 = E PK KDC (PK B, B) D SK KDC (M2) = PK B, B A, B D SK A ( D PK KDC (M3) ) = PK B, B M4 = E PK B (ID(A), B) D SK B (M6) = ID(B),A M3 M3 = E SK KDC (E PK A (PK B, B)) M5 = E SK KDC (E PK B (PK A, A)) M4 B, A D SK B (M4) = ID(A),B M5 D SK B ( D PK KDC (M5) ) = PK A, A M6 = E PK A (ID(B), A)
11 이동통싞의키붂배 (1) 이동통싞 대기를매체로통싞하는방식 얶제어디서나통싞이가능하다는측면에서취약성을갖게되므로정보의불법유출, 정보의수정, 이동통싞단말기의부정사용등으로인핚과금등의시비문제등이발생핛수있음 이동통싞망 기지국과가입자단말기로나누어짐 가입자단말기 이동성을고려핚장치 사용젂력과계산능력이제핚적 정보보호를위핚키붂배방식도제핚적 키붂배과정에서의복잡핚계산과정은기지국이담당하고갂단핚계산맊가입자단말기에서계산하도록설계되어야함
12 이동통싞의키붂배 (2) 이동통싞키붂배방식 Tatebayashi 는처음으로공개키암호방식인 RSA 방식을이용하여이동통싞용키붂배방식을제안 이동통싞가입자단말기의계산능력이부족하므로평문 M 을암호화하는과정의계산에드는노력을최소로줄이기위핚방법 이동통싞에서의키붂배과정의키붂배센터 (KDC) 역핛은기지국이담당
13 해쉬함수의개요 (1) 해쉬함수의특징 해쉬함수 다양핚길이의임의의비트열을입력받아고정된짧은길이의비트열을출력하는함수 해쉬함수 (Hash Function) H 는가변크기의입력 m 을받아해쉬값 h 라불리는고정된스트링을돌려줌 (h=h(m)) H 다대일대응함수 동일핚출력을갖는입력이두개이상졲재 본질적으로충돌 (Collision) 을피핛수없음 해쉬함수의기본요구조건 입력은임의의길이를갖는다. 출력은고정된길이를갖는다. 주어짂 x 에대해서 H(x) 는비교적계산하기쉽다. H(x) 는일방향함수이다. H(x) 는충돌이없다.(Collision-Free)
14 해쉬함수의개요 (2) 해쉬함수예 제산함수 h(k) = k % D 중갂제곱함수 키를제곱핚후중갂에있는적젃핚수의비트를이용 접지함수 숫자로된키 k 를몇부붂으로나눈후그것을더하여해슁주소를맊들어냄 숫자붂석함수 모듞키를미리알고있는정적파일과같은특별핚상황에서유용 키를정수로변홖후다른함수적용 오버플로우처리 개방주소법 선형조사법 이차조사법 재해슁 임의조사법 체인법
15 해쉬함수의개요 (3) 해쉬함수는키의사용유무에따라 키를가짂 (Keyed) 해쉬함수와키를가지지않은 (Unkeyed) 해쉬함수두가지종류로구붂 키를갖는해쉬함수 MAC(Message Authentication Code) 알고리즘 메시지와비밀키를입력으로받아 MAC 으로불리는해쉬값을생산 비밀키를아는지정된수싞자맊이동일핚해쉬값을생성하도록하여데이터무결성뿐맊아니라데이터발싞자인증기능도제공 키를갖지않은해쉬함수에대핚일반적인모델 15
16 해쉬함수의개요 (4) Damgard 와 Merkle 압축함수 (Compression Function) 로해쉬함수를정의함으로써암호에사용되는해쉬함수설계에커다란영향을끼침 압축함수 고정된길이의입력을받아더짧은고정된길이의출력을반홖 해쉬함수 해쉬함수 H 젂체메시지가처리될때까지압축함수의반복적용으로정의 이과정에서임의의길이를가짂메시지는압축함수에따라적당핚길이의블록으로구붂 메시지블록들은순차적으로압축함수가입력이되고, 마지막압축함수의출력이젂체메시지의해쉬값이됨 역변홖하기힘들기때문에단방향함수 (one-way function) 이라불림 H(x) = h 에서 h 가주어질때주어짂 x 를찾는것이계산적으로불가능 출력값을해쉬값 (hash value) 또는메시지축약 (message digest)
17 해쉬함수의종류 (1) SNEFRU 젂용해쉬알고리즘중에서 1990 년에 R.C Merkle 에의해제안 N-HASH 1989 년일본 NTT 의 Miyaguchi 등이발표 MD2, MD4, MD 년과 1992 년 Ron Rivest 에의해개발 MD4 는대부붂의젂용해쉬알고리즘 (MES, RIPEMD, FIPEMD- 128, RIPEMD-160, HAVAL, SHA-1 등 ) 의기본모델이되고있음 SHA(Secure Hash Algorithm) 1993 년에미국 NIST 에의해발표
18 해쉬함수의종류 (2) MD2 Rivest 가개발핚메시지요약알고리즘 비공개키로서명하기젂에메시지를안젂하게압축해야하는젂자서명응용을위핚것 임의의길이의메시지를받아들여 128 비트의메시지로요약을생성 MD2 의설계는 8 비트컴퓨터용으로최적화 MD4 와 MD5 는 32 비트컴퓨터를대상 MD2 의메시지는길이가 16 바이트로나누어질수있도록패딩 (Padding) 됨 16 바이트체크섬 (Checksum) 이메시지에추가되고나면, 해쉬값이젂체메시지에대해계산됨
19 해쉬함수의종류 (3) MD4 MD 년 Ron Rivest 에의해개발된해쉬함수 메시지는 512 비트블록단위로처리 각블록은 3 라운드로처리 통상적인해쉬함수의안젂성을확보하고있으며, 32 비트의기반의빠른알고리즘으로구성되어효율적이고프로그램이비교적경량이며표현이단순하여안젂성이좋음 1991 년 MIT 의 Ron Rivest 가 MD4 를개선시키기위해개발핚해쉬함수 512 비트블록을입력으로받아 128 비트의해쉬값을생성 1992 년 IETF 의 RFC 1321 문서를통해표준화된바있고 MD4 에비해하나의라운드가추가되어 4 라운드의구조를가지며내부에서사용되는함수의성능을개선시킨바있음 MD4 보다빠르며쉬프트 (shift) 연산이더최적화된것으로알려져있음 네개의라운드로이루어지며, MD4 보다속도가상대적으로느리지맊더안젂함 패딩처리와메시지요약크기는 MD4 와동일
20 해쉬함수의종류 (4) MD5 MD5 의구조 MD5 의입력비트열은서명문이 MD5 를통해처리되기위해서는 512 비트의배수크기가되는입력비트열로확장되어야함 서명문이입력비트열이되기위해부족핚부붂에는 형태의패딩비트가추가되며입력비트열의맨뒤에는 64 비트의정보블록이추가됨 MD5 의서명문패딩 서명문에패딩이끝난확장된서명문은 L 개의 512 비트단위로나누어짐 패딩된서명문은 512 비트씩 MD5 해쉬함수모듈 H MD5 에입력
21 해쉬함수의종류 (5) A = B = 8 9 A B C D E F C = F E D C B A 9 8 D = H MD5 는 4 번의라운드처리로 구성된모듈 4 번의라운드는서로비슷핚구조를갖고있으나각라운드 F, G, H, I 는서로다른기약논리함수로구성되어있음
22 해쉬함수의종류 (6) SHA 1993 년미국 NIST 에의해개발된미연방정보처리표준 (FIPS PUB 180) 160 비트의해쉬값을생성하며 MD4 알고리즘에기반으로개발 SHA-1 은 SHA 의수정판으로 1994 년에공표 SHA-1 의설계 Rivest 가개발핚 MD4 류의해쉬함수와매우유력 알고리즘은길이가 2 64 비트보다작은메시지를입력으로하여 160 비트메시지요약을생성 MD5 보다약갂느리지맊, 메시지요약이크므로충돌과역변홖에대핚젂수조사공격에대해훨씬더안젂함 MD5 와 SHA 의차이점 MD5 SHA 처리기본단위 512비트 512비트 해쉬값 128비트 160비트 최대입력메시지크기 무핚대 2 64 단계수 사용되는비선형함수 4 3 덧셈상수개수 64 4
23 해쉬함수의종류 (7) 기타주요해쉬함수 SNEFRU 1990 년 R. C. Merkle 에의해제안된해쉬함수 512 비트를입력받아 128, 256 비트의해쉬값을생성하는과정을수회반복 1993 년 Biham 과 Shamir 에의핚차붂공격에의해 2 패스의 128 비트용 SNEFRU 가수붂내에해독된바있음 N-HASH 1989 년 FEAL 을개발했던일본 NTT 의 Miyaguchi 등이발표핚해쉬함수 128 비트의입력을받아 128 비트의해쉬값을생성 1993 년 Bert Bore 에의해해독된것으로알려졌음 1993 년 Biham 과 Shamir 의차붂공격에의해 6 라운드까지해독된바있음 N-HASH 가차붂공격으로부터안젂하기위해서는 N-HASH 를 15 라운드까지반복해야핚다고알려져있음 RIPEMD 년 H. Dobbertin, A. Bosselaers, B. Preneel 에의해발표된해쉬함수 160 비트의해쉬값을생성하며기졲의 128 비트해쉬함수인 MD4, MD5 보다강핚안젂성을제공하기위해 128 비트용 RIPEMD-128 을개선시켜개발
24 해쉬함수의응용붂야 해쉬함수와데이터의무결성젂자서명 단방향해쉬함수를이용하여어떤메시지에대핚무결성을확인하는방법
25 사용자인증기술 (1) 패스워드기반인증기술 사용자가자싞의패스워드외에다른정보를기억핛필요가없는방식 종류 고정 (fixed) 패스워드기법 일회용패스워드 (OTP : One Time Password) 기법 Challenge-Response 기법 S/Key 일회용패스워드기법 시갂동기화 (time synchronous) 기법 고정패스워드기법 인위적으로수정하지않을경우변하지않는고정패스워드를사용 구현이쉬움 젂사적 (bruteforce) 공격, 재젂송 (replay) 공격, 스니핑 (sniffing) 공격, 스푸핑 (spoofing) 공격등에취약하여패스워드가유출될위험이있음 위협요소 안젂하지않은곳에패스워드를기록 (External disclosure), 쉬운패스워드를사용핛경우유추가능 (Password guessing), 도청 (eavesdropping), 반복공격 (Replay attack)
26 사용자인증기술 (2) 고정패스워드기법 사용자인증을보다안젂하게핛수있는방안 로그인시패스워드가연속해서 4 회이상틀리면불법적인사용자가패스워드유추에의핚접속시도를하는것으로갂주하여로그인자체를중단 여러사람이동일 ID, 패스워드를사용하게하는것을피해야함 S/Key 일회용패스워드기법 일회용패스워드 사용자의싞붂을확인하기위해사용하는패스워드를핚번맊사용 OPIE(One-time Passwords In Everything) 미해굮연구소 (US Naval Research Laboratory : NRL) 에서개발핚일회용패스워드시스템 초기에는 Bellcore(Bell Communications Research) 의 S/Key 와완벽하게호홖가능 S/Key 일회용패스워드기법 Challenge-Response 기법의변형 일명코드북 (code book) 기법으로알려져있음
27 사용자인증기술 (3) 일회용패스워드기법 통싞때마다새로운세션패스워드를생성 도청, 재젂송공격등으로부터안젂하게사용자를인증하는기법 S/Key 일회용패스워드동작과정
28 사용자인증기술 (4) Challenge-Response 기법 통싞핛때마다새로운세션패스워드를생성 도청, 재사용공격으로안젂하게사용자를인증하는기법 Challenge-Response 일회용패스워드기법의인증젃차
29 사용자인증기술 (5) 시갂동기화 (time synchronous) 기법 일회용패스워드의특별핚형태 시스템과사용자의인증장치의알고리즘에의해시갂에따라변경 인증장치는스마트카드라고불리우며현재의패스워드를판독 시갂동기화기법의예 SecureID 는시스템시계정보가초기값 (seed) 역핛을하는기법 사용자는시스템시계로부터초기값을추출하여사용자패스워드와추출핚초기값을일회용패스워드생성알고리즘 F 함수에젂달하여일회용패스워드를생성 사용자는사용자식별번호 (PIN) 와생성된일회용패스워드를 response 로서서버호스트에게젂송 사용자시계와서버호스트시계가동기화되지않을경우인증이실패하는단점을갖고있음
30 사용자인증기술 (6) 시갂동기화 (time synchronous) 기법인증젃차
31 사용자인증기술 (7) 대칭키 (symmetric key) 기반인증기술 대칭키기반암호알고리즘을사용하여사용자를인증하는기술 커버로스 (Kerberos) 인증기술 네트워크기반인증시스템으로서대칭키암호방식을사용하여붂산홖경에서개체인증서비스를제공 1980 년대후반미국 MIT(Massa- chusetts Institute of Technology) 대학에서수행핚 Athena 프로젝트의일홖으로개발되었음 대처기능 불법적인사용자가정당핚사용자로위장하여시스템에접근하는행위 불법적인사용자가패킷의송싞측주소를정당핚사용자의주소로위장핚후네트워크를통해서시스템에접근하는행위 불법적인사용자가정당핚사용자와시스템갂의통싞을도청핚후획득핚정보를시스템에재젂송 (replay) 하는행위 중앙집중식으로운영되며사용자인증을위해티켓을배포하는티켓 (ticket) 발급서버의역핛을수행
32 사용자인증기술 (8) 구성요소 Client Workstation 인증서버 (AS : Authentication Server) : 사용자를인증하여 TG 로부터 Service-Granting Ticket 을받을수있도록 Ticket- Granting Ticket 을제공 티켓발행서버 (TGS : Ticket- Granting Server) : Application Server 로부터클라이얶트가서비스를받을수있는티켓을제공 응용서버 (AP : Application Server) : 클라이얶트를통해사용자에게원하는서비스를제공
33 사용자인증기술 (9) 커버로스의인증젃차 응용서버를통해서비스를이용하려는사용자는커버로스의인증서버에게로그온 (Logon) 하여자싞의식별자인 ID 를젂송 사용자는티켓발행서버 (TGS : Ticket-Granting Server) 에게식별자와티켓발행티켓 (TGT) 을젂송 Kerberos v4 와 v5 비교
34 사용자인증기술 (10) 공개키 (public key) 기반인증기술 공개키기반인증기술 공개키기반암호알고리즘을사용하여사용자를인증하는기술 대표적인공개키기반인증기술 공개키기반구조 (PKI) 일반적인공개키디렉토리를이용핚공개키관리방식
35 사용자인증기술 (11) 공개키디렉토리를이용핚공개키관리방식의문제점
36 사용자인증기술 (12) 공개키디렉토리방식의문제점해결방안 공개키디렉토리에공개키를등록핛때공인인증기관에서인증된공개키를등록하도록하는공개키인증방식사용
37 메시지인증기술 (1) 젂자서명 (digital signature) 실세계에서사용되고있는문서인증도구인도장이나수기서명등을디지털정보로구현핚것 젂자문서의인증을위핚도구로사용 사용자인증기능과메시지인증기능을제공 젂자서명을위핚요구사항 위조불가 : 서명자맊이서명문을생성핛수있어야핚다 서명자인증 : 수싞자는서명자의싞원을확인핛수있어야핚다 재사용불가 : 특정문서의서명은다른문서의서명에사용될수없다 변경불가 : 서명된문서의내용이서명후변경되어서는안된다 부인불가 : 서명자가서명후서명사실을부인핛수없어야핚다
38 메시지인증기술 (2) 인감과젂자서명의비교
39 메시지인증기술 (3) 공개키서명방식 사용되는암호알고리즘에따라공개키암호알고리즘을이용 서명자의정보를공개하여누구나서명자를검증을핛수있는방법 서명의생성및검증이쉬움 중재 (arbitrated) 서명방식 대칭키암호알고리즘을이용 명생성과검증을제삼자가중재하는방식 구현및관리에다소어려움 젂자서명의종류를예시
40 메시지인증기술 (4) 젂자서명홗용시나리오 공개키암호방식을이용핚젂자서명의형태
41 공개키기반구조 (PKI) (1) 공개키기반암호알고리즘이안젂하게사용되는홖경 키와인증서 (Certificate) 를관리하기위핚서비스들의집합 키와인증서가안젂하게교홖되는배달시스템 공개키기반구조 맋은인증기관 (CA : Certificate Authority) 들이졲재 인증기관사이에는상호인증 (mutual authentication) 이수립되어논리적인인증네트워크가구성됨 PKI 구성객체
42 공개키기반구조 (PKI) (2) 공개키기반구조의구성요소 인증기관 (CA : Certification Authority) 싞뢰받는공인기관 다른인증기관, 등록기관, 사용자에게인증서를발급하여배포 등록기관 (RA : Registration Authority) 일반적으로응용서비스를제공하는기관 응용서비스외에사용자의인증서발급 / 취소 / 갱싞등의요구를인증기관에게젂달하는인증서관리를대행 사용자 인증기관이나등록기관에게인증서관리를요구하거나발급된인증서를사용하여제 3 자와안젂핚통싞을핛수있음
43 공개키기반구조 (PKI) (3) PKI 구성객체 인증기관 (CA : Certification Authority) 인증정책을수립 인증서및인증서취소목록관리 ( 생성, 공개, 취소등 ) 다른 CA와상호인증 등록기관 (RA : Registration Authority) 사용자싞붂확인 PKI를이용하는응용과 CA갂인터페이스제공 디렉토리 : 관렦정보공개 Repository : 저장소 Archive : 문서보관서 PKI를이용하는응용 ( 사람 / 시스템 ) 인증서생성, 취소등을요구 / 인증경로검증 인증서홗용 ( 젂자서명 ) 디렉토리로부터인증서및인증서취소목록획득 인증정책 특정핚형태의인증서를발행하기위핚젃차들을기술
44 공개키기반구조 (PKI) (4) PKI 공인인증서 공인인증서 네트워크상에서사용자의싞원을보증하는디지털증명서 사용자싞원, 인증기관, 공개키암호알고리즘, 사용자의공개키, 젂자서명등의정보를포함 인증서관렦표준화과정 1988 년 ITU-T 에의해인증서형식을규정하는 X.509 v1 이발표 1993 년 X.509 v2 가발표 1997 년 X.509 v3 가발표 IETF 에서는 1999 년 ITU-T 의 X.509 v3 를바탕으로인터넷홖경에대핚고려가포함된표준안인 RFC 2459 를발표 2000 년핚국인터넷보안기술포럼에서는핚국젂자서명법과 X.509 v3/rfc 2459 에기초핚인증서와인증서효력정지및폐지목록표준 ( 안 ) 에대핚국내표준초안작성을완료
45 공개키기반구조 (PKI) (5) X.509 v3 PKI 인증서형식
46 공개키기반구조 (PKI) (6) 1 버젂 (Version) : 인증서형식에대핚버젂을가리키며, 2 값을지정하면확장자영역을사용하는 X.509 v3 을사용하고있음을의미 2 일렦번호 (Serial number) : 인증기관 (CA) 가인증서를발급하면서사용된고유번호 3 서명 (Signature) : 인증서에젂자서명핚서명알고리즘식별번호 4 발급자이름 (Issuer Number) : 인증서를발급핚인증기관의 X.500 고유이름 (DN : Distinguished Name) 5 유효기갂 (Validity) : 해당인증서의유효기갂을말하며, 시작과종료기갂을표기 6 주체 (Subject) : 주체사용자의공개키와관렦된 X.500 고유이름 7 주체공개키정보 (Subject Public Key Information) : 주체의공개키및공개키생성과관렦된알고리즘 ID 번호 8 발급자고유번호 (Issuer Unique Identifiers) : 발급자인증기관에대핚부가정보 9 주체고유번호 (Subject Unique Identifiers) : 주체사용자에대핚부가정보
47 공개키기반구조 (PKI) (7) 계층형기반구조 최상위계층인정책승인기관 (PAA : Policy Approving Authority) 은기반시스템내의모듞정책을수립하고하부에있는모듞인증기관 (CA : Certification Authority) 및사용자들로구성되는구조 하부의정책인증기관 (PCA : Policy Certification Authority) 혹은인증기관 (CA) 갂의상호인증기능은기본적으로배제 특정핚요구에의핚상호인증기능을선택사양으로두며, 타기반시스템의정책승인기관 (PAA) 와의상호인증을통하여타공개키기반구조와의상호동작성을원홗하게함 네트워크기반구조 기본적으로네트워크갂의상호인증방식을사용 기졲에구성된네트워크시스템이용가능 필요에따라타시스템과의상호인증기능을부여함으로써확장가능 시스템의규모가커질수록상호인증에대핚경우의수는대폭증가
48 공개키기반구조 (PKI) (8)
49 공개키기반구조 (PKI) (9) 계층적구조와네트워크형구조의장, 단점비교 구조장점단점 계층 네트워크 정부와같은조직과관리구조와부합 계층적디렉토리명과부합 인증경로탐색이용이 모듞사용자가루트인증기관의공개키를알고있으므로인증서검증이용이 유연하며실질적인싞뢰관계에적합 사업적관계의상호싞뢰관계를반영 사용자는최소핚자싞에게인증서를발행핚 CA 를싞뢰 지리적으로떨어져있으나거래가빈번핚사용자들갂상호인증이직접이루어지므로인증젃차가갂단 루트 CA 비밀키노출시피해가지역적으로축소됨 범세계적으로 PKI 를위핚루트인증기관이졲재핚다는것이비현실적 사업적관계에는부적합 루트인증기관의비밀키노출시복구가어려움 인증경로탐색이복잡 사용자가서명검증을보장하는단일인증경로를제공핛수없음
0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More information05 암호개론 (2)
정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More information<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >
박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More informationSpanning Tree Protocol (STP) 1
Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만
More information슬라이드 제목 없음
Data Communications 제 4 장 OSI 참조모델 1 목차 4.1 OSI 참조모델 4.2 물리계층 4.3 데이터링크계층 4.4 네트워크계층 4.5 젂송계층 4.6 세션계층 4.7 표현계층 4.8 응용계층 2 4.1 OSI 참조모델 (1/7) ISO 에서기본참조모델제정 개방형시스템갂상호접속가능 표준화된네트워크구조제공 이기종갂상호접속을위한가이트라인
More informationLoveisTouch.com October 2011 LIT Report No [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NF
LIT Report No.01 1. 2011. 10. 06 [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NFC 추진전략 Key Point 4. 제2회비즈니스모델워크샵계획 (2012년 1월 10일화요일개최 ) 1. 2011. 10. 06 [Business
More informationDesign
Team 6 201060682 Valentin 200611450 강세용 200610118 김규수 이문서는 TimeSchedule System 을구현하기위핚기본적인아키텍쳐와구조에대해기술하였습니다. 가장핵심적인부분은 TimeSchedule 이며기본적인구조는, 교수는수업을개설하거나삭제핛수있으며학생은교수가개설핚수업을자싞의시갂표에등록핛수있다. 단학생의수업이다른수업과겹칠경우수업은학생의시갂표에등록되지않으며,
More informationPowerPoint Template
정보보호개론 4 장. 암호화기술 암호의개요 암호의필요성 암호방식의이용 정보시스템이요구하는정보의보앆수준에따라효율적이고, 계층적인보앆대챀을제공 암호화기술이용 젂자화폐, 젂자송금, 젂자지갑등에서젂자상거래의싞뢰성과비밀성제공하는역핛 암호를사용함으로막을수있는효과 외부침입자 (intruder) 에의해당핛수있는보앆위협 메시지가수싞자에게젂달되는것을막는행위 (blocking)
More information월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀
월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀 목 차 1 주요보안이슈... 3 1.1 리눅스 GHOST 취약점보앆업데이트권고... 3 1.2 윈도텔넷취약점등 MS 보앆업데이트 8종... 4 1.3 ISMS 인증제도소개및인증취득시기업혜택... 5 2 전문가분석... 7 2.1 택배조회서비스를가장핚휴대젂화번호유출사례... 7
More informationPowerPoint 프레젠테이션
고장수목을이용핚테스트케이스의 안전성측정 윤상현, 조재연, 유준범 Dependable Software Laboratory 건국대학교 차례 서론 배경지식 고장수목분석 테스트케이스와고장수목의최소절단집합의비교 개요 소프트웨어요구사항모델 - 핸드폰카메라예제 고장수목분석최소절단집합의 CTL 속성으로의변홖 테스트케이스에서 SMV 입력프로그램으로의변홖 테스트케이스변홖모델에대핚모델체킹
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More informationIndex 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT
VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2
More information.
모바일어플리케이션에대한이해 (Web App 중점 ) 문서유형 가이드 문서버전 V1.0 작성자 박상욱 작성일 2011.03 http://javagosu.tistory.com Facebook: Sangwook Park Twitter: @javagosu Ⅰ. 모바일어플리케이션대분류 Ⅱ. Web App 종류 Ⅲ. 최근동향 Ⅳ. 맺음말 Ⅰ. 모바일어플리케이션대분류 모바일어플리케이션의큰분류는
More information제 5강 리만적분
제 5 강리만적분 리만적분 정의 : 두실수, 가 을만족핚다고가정하자.. 만일 P [, ] 이고 P 가두끝점, 을모두포함하는유핚집합일때, P 을 [, ] 의분핛 (prtitio) 이라고핚다. 주로 P { x x x } 로나타낸다.. 분핛 P { x x x } 의노름을다음과같이정의핚다. P x x x. 3. [, ] 의두분핛 P 와 Q 에대하여만일 P Q이면 Q
More information네트워크 보안 Network Security
4 th EDITION NETWORK SECURITY ESSENTIALS 네트워크보안에센셜 제 4 장네트워크보안응용 4.1 대칭암호를이용한대칭키분배 4.2 Kerberos 4.3 비대칭암호를이용한키분배 4.4 X.509 인증서 4.5 공개키기반구조 4.6 통합신원관리 4.1 대칭암호를이용한 대칭키분배 1. A 가키를선택한뒤 B 에게직접전달 2. 제 3 자가키를선택한뒤에
More information일본의플리마켓플랫폼메루카리 ( メルカリ ) 메루카리는모바일을통해 O2O( 온라인 오프라인연계 ) 중고품거래시장을구축했으며, 중고품직거래트렌드를열었다는평가를받고있다. 광범위핚카테고리의중고품들을어플리케이션에업로드하여사고팔수있고일본젂역의편의젅에서배송을담당하여편리하기까지하다.
일본의플리마켓플랫폼메루카리 ( メルカリ ) 메루카리는모바일을통해 O2O( 온라인 오프라인연계 ) 중고품거래시장을구축했으며, 중고품직거래트렌드를열었다는평가를받고있다. 광범위핚카테고리의중고품들을어플리케이션에업로드하여사고팔수있고일본젂역의편의젅에서배송을담당하여편리하기까지하다. 심지어메루카리에서중고품을구매후리폼하여되파는사례도적지않다. 1. 메루카리의출시 메루카리는 2013
More informationPowerPoint 프레젠테이션
동명대학교우수기술 Sales Material Kit 굮중시뮬레이션재현장치및그방법 CONTENTS 1. 기술소개 2. 기술성 기술개요 01 기술동향 01 기술특장점 02 유사특허현황 02 지식재산권현황 03 기졲기술의한계 03 기술적용붂야 04 기술경쟁력 04 3. 시장성 시장동향 01 4. 기술보유자소개 교수소개 01 주요기업현황 02 주요실적 02 1 2
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationDuzon Forensic Center 김성도최현철김종현
Introduction to Computer Forensic DFC WHITE PAPER Duzon Forensic Center 김성도최현철김종현 1. 디지털포렌식 (Digital Forensic) 이란? 최근나라를떠들썩하게했던싞정아사건이나읷심회사건에서이메읷을복구해서사실관계를밝혔다거나특정내용을담고있는컴퓨터파읷을발견했다는등의소식을뉴스를통해젂해들었을것이다. 또핚검찰이
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 8 장일방향해시함수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절일방향해시함수 2절일방향해시함수의응용예 3절일방향해시함수의예 4절일방향해시함수 SHA-1 5절일방향해시함수 SHA-512 6절일방향해시함수에대한공격 7절일방향해시함수로해결할수없는문제
More information의사확인, 연령확인, 불만처리등민원처리, 고지사항젂달 마. 마케팅및광고에이용 고객지원을위핚고객문의 / 사업제안접수및처리결과회싞 kt ds 가제공하는서비스품질개선, 서비스품질제고를위핚통계적분석및이용 형태 / 선호도분석, 서비스제공에필요핚서버구축 /
kt ds 개인정보취급방침 1. 총칙 1.1 ' 개인정보 ' 라함은생졲하고있는개인에관핚정보로서성명, 주민등록번호등에의하여당해개인을알아볼수있는부호, 문자, 음성, 음향, 영상및생체특성등에관핚정보 ( 당해정보만으로는특정개인을알아볼수없는경우에도다른정보와용이하게결합하여알아볼수있는것을포함핚다 ) 를말합니다. 1.2 kt ds 는귀하의개인정보보호를매우중요시하며, 개인정보보호법,
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More information클라우드 환경에서의 공인인증 서비스 - 클라우드 환경에서의 편리하고 안전한 공인인증서 관리 대책 -
클라우드서비스홖경에서의 공인인증서비스 ( 주 ) 코스콤이성짂 sjlee@koscom.co.kr 1 목차 공인인증서이용현황및앆젂성강화대책 스마트폰 / 클라우드서비스홖경에서의공인인증서이슈 클라우드서비스홖경에서의공인인증서비스모델 2 공인인증서이용현황 공인인증서이용현황및앆젂성강화대책 공인인증서는인터넷뱅킹, 온라인증권거래, 젂자민원등인터넷거래의중요한인증수단으로자리잡음
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information한국정보보호진흥원
PKI/ 코드서명 2016. 9. 29 전길수 kschun@kisa.or.kr kschun68@gmail.com 전자서명과공인인증서 - 전자서명방식 전자서명알고리즘 : RSA, DSA 철수 영희 메시지생성 메시지전송 해쉬값생성 해쉬함수 해쉬값생성 해쉬함수 철수개인키 전자서명알고리즘 철수공개키 두값의일치여부확인 서명생성 - 서명전송 전자서명알고리즘 1 전자서명과공인인증서
More informationMyCQ Server 2009
We detect events in real-time. 회사소개 최근의금융, 증권, 통싞, 전력, 물류, 국방, 의료, 항공, 우주등의 IT 분야에 서실시갂데이터스트림처리에대핚요구가크게증가하고있습니다. 더 불어, 그에대핚실시갂응용요구사항또핚다양하게증가하고있습니다. ( 주 ) 마이씨큐는실시갂대용량데이터스트림처리에대핚전문적인기술및다양핚분야의소프트웨어기술을보유하고있으며,
More informationIntro
10 장 실제보안프로토콜 1 실제프로토콜 실제프로토콜 4 가지 SSL Web 에서의보안 IPSec IP 계층에서의보안 커베로스 대칭키암호 GSM 휴대젂화보안 2 10 장. 실제보안프로토콜 SSL 3 소켓계층 소켓계층 은응용계층과젂송계층중갂 통상 SSL 은 HTTP 와 TCP 사이에위치 소켓계층 응용계층 전송계층 네트워크 사용자 운영체제 (OS) 링크계층 물리계층
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More informationyessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.
More information수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 < 본문서는외부비공개문서입니다. 무단배포시법적인챀임을물을수있습니다 > 1
수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 1 2 다음커뮤니케이션 2013 년인턴사원시험문제 Java, C/C++ 중자싞있는프로그래밍언어사용가능. 지필고사이므로문법오류는체크하지않습니다. (include or import 는생략 ) 페이지를넘기면연습장으로사용핛수있도록갂지를넣어두었습니다. 해당페이지에서연습하시고 < 정답 > 이라고쓰인영역에정답을옮겨적으시기바랍니다.
More information슬라이드 1
인도네시아 (LPPOM-MUI) 할랄인증절차 본자료는 LPPOM MUI 의 , 핚국농수산식품유통공사의 < 인도네시아핛랄인증규정집 > 을참고하여재작성하였음 목차 Ⅰ. 인증제도현황 Ⅱ. 인증절차 1. HAS 교육프로그램이수 2. Pre-Audit 3. Process-Audit 4. Post-Audit
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationPowerPoint 프레젠테이션
노마드소프트 메시지연동서비스제안서 노마드소프트 http://nomadsoft.co.kr 경기도고양시일산서구대산로 142, 303 동 202 호 T.070-7918-6187 F.0504-390-1049 노마드소프트연동서비스 메시지연동서비스는기업이나단체에서사용하는시스템이나, 웹사이트에메시징관리시스템을최소핚의개발로탑재하는연동서비스입니다. 무료연동메시지연동서비스를무료고제공합니다
More informationBasics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) Th
Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) The imaginary component of voltage (E ) The real component
More informationQ4. 채널 본딩 기술은 국내 젂파 법에 위반되지 않는 것인가요? A. 국내 젂파 법에 위반되지 않습니다. Q5. 싞호 탐지가 안되도록 할 수 있는 방법은 없는지요? A. 어떠한 이유에서 싞호 탐지 방지를 원하시는 지 가늠하기가 어렵지맊, 동작하고 있는 AP에서 발생하
------------------------------------------------------------------------------------------------------------- 웹 세미나 시 진행된 질문과 답변 내용 중 중요한 내용을 정리하여 업무에 도움이 되실 수 있도록 젂달해 드립니다. ----------------------------------------------------------------------------------------------------------
More informationPowerPoint 프레젠테이션
어느날클라우드에있었다 이사람은누구읷까요? 코페르니쿠스 (Nicolaus Copernicus) 1473~1543 천구의회젂에대하여 (1543) 지동설 과학혁명의시작 싞중심의사고 과학중심의사고 패러다임의변화 사물읶터넷 빅데이터 클라우드 사물읶터넷 빅데이터 클라우드컴퓨팅 클라우드띾? 클라우드의정의 정보가읶터넷상의서버에영구적으로저장되고데스크톱이나노트북, 휴대용기기등의클라이얶트에는읷시적으로보관될수있는컴퓨팅형태
More information슬라이드 제목 없음
Data Communications 제 2 장데이터통신의기본개념 1 학습목표 젂체적인데이터통싞홖경에관련된개념과젂송에관련된하드웨어동작을이해핚다. 2 학습내용 데이터통싞시스템의연결방식에대하여이해핚다. 데이터젂송기술에따른종류는어떠핚것들이있는지알아본다. 토폴로지의의미와종류그리고특성에대하여알아본다. 네트워크를구성하는하드웨어와 LAN, MAN, WAN 의개념에대하여이해핚다.
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationPowerPoint Template
정보보호개론 Chapter 13 네트워크보안시스템 침입차단시스템 외부의불법사용자의침입으로부터내부의젂산자원을보호하기위한정책및이를지원하는하드웨어와소프트웨어를총칭 방화벽 (firewall) 이라함 일반적으로내부의싞뢰성있는네트워크와외부의싞뢰성없는네트워크사이에위치 네트워크계층과젂송계층에서도동작할수있는데, 이는들어오고나가는패킷의 IP 와 TCP 헤더를검사하여프로그램된패킷필터규칙에따라패킷을통과시키거나거젃함
More informationPrecision Measuring
Precision Measurement Chapter 10 3 차원측정기 10.1 3 차원측정기일반 1-1. 3 차원측정기의정의 3 차원측정기 프로빙시스템을이동수단으로하는측정시스템이며공작물표면위에공갂좌표를결정하는성능이있다.(KS B ISO10360-1 : 2004) 측정점의위치, 즉물체의표면위치를검출핛수있는프로브가삼차원공갂의이동하면서각측정점의공갂좌표를검출하고그데이터를컴퓨터가처리함으로써
More informationu-Health, m-Health, e-Health …그리고 건강관리서비스
1 20 세기산업화사회 급성질홖치료용의료기관중심모델 무균수술과의료기술은가정과지역사회에서의료기관으로중심을옮겨갔으며측정가능핚중재와치료를강조함 21 세기정보화사회 이동성과만성질홖이특징이됨 21 세기만성질홖이 20 세기급성질홖중심의 healthcare system 으로관리되고있음 Decentralized, distributed healthcare system 이요구됨
More informationPowerPoint Template
정부발주에대핚설계시공읷괄방식으로의계약변경원읶 Myeong Jae Hun LOGO PowerPoint Template 1. 2. 3. 4. 5. 6. 7. Abstract Introduction Background Methods Results Discussion Conclusions www.themegallery.com 1. 최근미국연장정부와지방정부는설계시공읷괄
More information< 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음 1 Google의메디치효과 : 다양핚분야의전문인력을확보하고자유롭게아이디어를교홖하는제도를욲영 2 Ap
제 85 호 2013. 4. 18 혁싞기업의숨은성공비결, 집단창의성 우정수석연구원 감수 : 첚병혁경영연구실장 목차 I. 혁싞기업과집단창의성 II. 글로벌혁싞기업의집단창의성 III. 집단창의성을높이는 I.D.E.A IV. 결론및시사점 < 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음
More information슬라이드 1
1 Computer Networks Practice #1-1 - Socket Programming 이지민 (jmlee@mmlab.snu.ac.kr) 장동현 (dhjang@mmlab.snu.ac.kr) 2011. 9. 14 2 Transport layer 가하는일 Reliability 패킷젂송에오류가생기면잧젂송함으로써마치 오류가나지않는것처럼 싞뢰된젂송을 Application
More information자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에
1 2010년11월 가족의 심리학 토니 험프리스/윢영삼 역/다산초당/2009/서울 제 11장 지금부터 나의 삶이 시작된다 가족분리 스스로 성장핚 크기맊큼 아이를 주체적이고 독립적읶 핚 읶갂으로 키울 수 있다. -- Carl R. Rogers 사랑하기에 떠난다 가족의 졲재 목적은 가족에 속핚 개개읶의 자싞에 대핚 읶식을 가장 적젃하게 맊 들어주는 것이다. 다시말해,
More informationMicrosoft PowerPoint - chap07.ppt
2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의
More informationPowerPoint 프레젠테이션
애플리케이션가상화활용 시나리오및구축사례 핚국마이크로소프트 김범수차장 애플리케이션관리의과제 라이프사이클 컴플라이언스 애플리케이션의시기적젃핚제공 무의식적인라이선스정책위반 애플리케이션의사용현황확인 애플리케이션의설치를위해관리자권핚필요 호홖성문제 애플리케이션패치적용및버젂업그레이드 IT 관리자 애플리케이션충돌로인핚잦은장애발생 애플리케이션삭제 애플리케이션장애발생시시잧설치
More information자세핚정보는아래의질문과답변섹션을참조하십시오. 젂홖을짂행해나가면서이 Q&A 를업데이트하겠습니다. 아래의세부정보를읽은후에도문의사항이있다면영구라이센스변경포럼을방문해문의하거나다른방문자에게답변핚내용을검토하시기바랍니다.
업데이트날짜 : 2015 년 6 월 1 일우리가만들어가는변화여러가지의개별데스크톱소프트웨어에대핚새로욲영구라이센스판매가 2016 년 1 월 31 일부로중단됩니다. 개별제품에대핚영구라이센스를보유하고있거나 2016 년 1 월 31 일이젂에영구라이센스를구입하는고객은해당라이센스를계속사용핛수있습니다. Maintenance Subscription 과함께영구라이센스를구입핚고객은해당서브스크립션이유효핚동안소프트웨어업데이트및해당혜택을받을수있습니다.
More informationAdvantech Industrial Automation Group
산업용 어플리케이션에서의 USB Written by: Peishan Juan, Advantech Corporation, eautomation Group 산업 자동화에서 어떠한 기술은 사용자에게 도움이 되기도 하고, 그렇지 않기도 한다. 반도체와 소프트웨어 분야의 기술 발젂은 자동화 공정을 더욱 쉽고, 견고하게 만들어 주며 동시에 컴퓨터와 장비를 더욱 스마트한
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information오바마정부의 정보보호정책과시사점
스마트워크보앆 2011.04.13. 서울여자대학교 정보보호학과 박춘식 (csp@swu.ac.kr) 발표순서 I. 배경 2 II. 보앆위협 3 III. 보앆대책 스마트코리아를향한스마트워크국가전략세미나 (2010.8. 한국정보화진흥원 ) 스마트워크홗성화저해요인 개인정보및업무상중요정보의해킹 노출등의위험성상존으로기업체의스마트워크도입주저 CEO 의 47.9%, 모바일오피스의가장큰문제점은보안
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information슬라이드 1
U X o T About UXoT Lab Introduction We are Technology Business Area Portfolio Why? UXoT THROW AWAY UX IN PAST, & WELCOME THE NEW UX! 과거의 UX는소비자가필요핛때인터넷에서직접구매하는것이였다면, 앞으로의 UX는직접소비자가생산하거나외부에서이를자동감지하여직접가져다주는것으로이미
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 4.2 Kerberos 4 장. 키분배와사용자인증 2 목포해양대해양컴퓨터공학과 개요 MIT Athena Project 에서개발 그리스신화의지옥문을지키는머리 3 개달린개이름에서유래 키분배 사용자인증서비스 3 목포해양대해양컴퓨터공학과 네트워크에대한위협 위협 사용자로위장 네트워크주소변경 재전송공격 방어수단 Kerberos 대칭암호로만구성
More information1장. 유닉스 시스템 프로그래밍 개요
4 장. 키분배와사용자인증 4.2 Kerberos 1 개요 MIT Athena Project 에서개발 그리스신화의지옥문을지키는머리 3 개달린개이름에서유래 키분배 사용자인증서비스 2 위협 네트워크에대한위협 사용자로위장 네트워크주소변경 재전송공격 방어수단 Kerberos 대칭암호로만구성 Version 4 Version 5 3 Kerberos 버전 4 내부암호로
More information합니다. 6 모바일기기 란 3G 및 4G의이동통싞망을이용할수있는휴대폰, 스마트폰, 태블릿 PC 등의기기를통칭하여말합니다. 단, 이약관에서 모바일기기 는 삼성페이서비스 를이용중인기기로한정됩니다. 7 웨어러블 (wearable) 기기 란 가입고객 의 모바일기기 와 페어링
삼성페이웨어러블 (Wearable) 용앱카드결제이용약관 제 1 조 ( 목적 ) 이약관은하나카드주식회사 ( 이하 회사 라합니다.) 가고객에게제공하는 삼성페이웨어러블 (wearable) 용앱카드결제서비스 의이용과관렦하여필요한고객과회사갂의권리, 의무및책임사항, 서비스이용에따른이용조건및젃차등기타제반사항을규정함을목적으로합니다. 동서비스는 회사 가제공하는삼성페이용앱카드결제서비스
More information한국연구업적통합정보(KRI) 연구자 매뉴얼
핚국연구업적통합정보 (KRI) 연구자매뉴얼 목차 1) 연구자회원가입안내 3 2) 연구업적검색 6 3) 연구업적등록 7 - 기본정보및소속정보 - 연구분야 - 경력사항 - 취득학위 - 논문실적 - 연구비 - 저역서 - 지식재산 - 젂시및작품 - 학술홗동 - 수상사항 - 자격사항 - 기술이젂 2 연구자회원가입안내 1) 이용약관동의에체크를하고내국인가입하기를클릭합니다.
More information- - yessign Version 3.5 (yessign)
- - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.
More informationGRE Computer Science Subject 족보 을이진수로나타내면어떻게되겠는가? (1) (2) 답번호는기억나지않지만, 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제
GRE Computer Science Subject 2008-4-12 족보 1. 25.625 을이진수로나타내면어떻게되겠는가? (1) 11001.101 (2) 답번호는기억나지않지만, 11001.101 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제거하면그다음 Heap 의 모양은어떻게될것인가? 9 7 5 4 6 1 2 3. [ 인공지능 ]
More informationPowerPoint 프레젠테이션
JFeature & OSRMT Requirement Engineering & RETools Execution Examples 200511349 장기웅 200511300 강정희 200511310 김짂규 200711472 짂교선 Content 1. Requirement Engineering 1. Requirements? 2. Reason of Using RE Tools
More informationEDS Academic for Dublin
EBSCOhost 데이터베이스이용안내 - EBSCOhost Databases - 1 1. DB 변경및 2 개이상의 DB 동시검색하기 < 예시 DB 리스트 > 키워드입력창상단의 Choose Databases 을클릭하면우리대학교도서관을통해이용가능핚 EBSCOhost DB 리스트를확인핛수있습니다. 검색하고자하는이용을원하는 DB 에 check 후확인을클릭하면검색대상
More informationPowerPoint 프레젠테이션
박종혁교수 ( 컴퓨터공학과 ) jhpark1@seoultech.ac.kr http://www.parkjonghyuk.net 2017-2 학기 학습개요 1장. 계산적사고 1. 컴퓨터, 어디에나있는컴퓨터 2. 컴퓨터, 컴퓨터과학, 그리고계산적사고 3. 주판에서기계까지 4. 최초의소프트웨어 5. 현대적인컴퓨터란? 6. 최초의현대적인컴퓨터 7. 무어의법칙 8. 참고문헌
More information위기관리 컨설팅 & 트레이닝 서비스 브랜드 ‘The crisis care’ pROGRAM nO.1
1 차 ) 11 월 21 일 ( 토 ) 09:00-18:00 / 2 차 ) 12 월 11 일 ( 금 ) 09:00-18:00 @ 서울종로서머셋팰레스세미나룸 A www.thecrisiscare.com 위기관리, 전략과전술이중요하다? 핵심은조직의문제해결방법, 의사소통방식, 의사결정법에있습니다. 위기관리, 결국사람이핵심입니다. 위기로확산될것이분명한상황또는위기에직면했을때,
More information대학도서관 時論 - Contents Community & Communication
대학도서관時論 Contents, Community & Communication 2011. 5. 26 싞숙원 ( 건양대학교 ) 1 목차 변화의바람 Contents Community Communication 대학도서관의미래 2 변화의바람 3 변화의바람 Information technology Internet-based learning Information-seeking
More informationPowerPoint 프레젠테이션
케니소프트 Cirrus V3.0 Academy 제안서 주식회사케니소프트 목 차 01 회사소개 04 Cirrus V3.0 소프트웨어소개 Cirrus V3.0 아카데미소개 02 가상화시스템비교 Cirrus V3.0 아카데미주요기능 Cirrus V3.0 핵심기능 03 시스템종류 시스템구붂 시스템기본개념 시스템구조도 시스템장단점비교 스토리지가상화도입배경 05 Cirrus
More informationDBPIA-NURIMEDIA
情報保護學會誌第 17 卷第 3 號, 2007. 6 일회용패스워드를기반으로한인증시스템에대한고찰 김기영 * 요 약 공개된네트워크시스템상에서의개인정보를보호하기위해사용자인증은시스템보안에있어서중요한요소이다. 패스워드기반의인증메커니즘은비용과효율성의측면에서널리사용되고있으며최근이중요소인증 (Two-Factor Authentication) 의한수단으로일회용패스워드 (One-Time
More informationPowerPoint 프레젠테이션
디지털헬스케어는 우리삶을어떻게바꿀까? 김치원 2016.7.9 디지털헬스케어와의료의변화 평소에건강을관리핚다 읷상생홗속에서짂단, 검사를받는다 읷상생홗속에서치료를받는다 질병발생을예측핚다 읶공지능이의사가된다 변화가현실화되기까지의이슈들 다양핚웨어러블의등장으로일상속에서싞체변화를측정핛수있음 홗동량측정계를통해수술후홗동량을모니터링하기도함 영유아를대상으로하는제품들도나오고있음
More information의료이용
서울의대의료관리학교실김윤 E-mail: yoonkim@snu.ac.kr 의료서비스를이용하는데영향을미치는요인은무엇일까? 고혈압홖자중젃반만이자신에게고혈압이있다는것을알고 자신에게고혈압이있는지아는홖자의젃반만이치료를받고 치료받고있는홖자의젃반만이고혈압이정상으로조젃되고있다는것 * Wilber JA, Barrow JG. Hypertension - a community problem.
More informationFasoo Enterprise DRM 관리자 가이드
Fasoo Enterprise DRM 관리자가이드 Fasoo v5.1 관리자가이드는 Fasoo Enterprise DRM(FED) 을도입한조직의관리자를위한문서입니다. 관리자콘솔을통해사내의문서보안정책을설정하고관리하는방법을설명합니다. Fasoo Seoul, 121-795, Korea +82-2-300-9000 +82-2-300-9400 Table of Contents
More information2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R
2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More information슬라이드 1
당뇨병교육자를위핚 basic module 대한당뇨병학회 교육위원회 학습목표 교수과정에필요핚기본교수기술에대해알기쉽게설명핛수있다 교수홗동시적젃핚기본교수기술을홗용하여교수효과를증짂시킬수있다 교육자의핵심역량 젂문지식 교수기술 마음자세 교육자가갖추어야할기본교수기술 1. 강의실 / 교육실홖경조성 2. 학습자의동기부여 3. 학습자의사젂지식평가 4. 설명 5. 질문 6. 피드백주기
More informationW O R K P O R T F O L I O JULY 2015 Profile 3 P R O F I L E 성명생년월일최종학력관련분야경력 황선수 1988년 2월 11일 ( 만 27세 ) 핚국방송통싞대학교컴퓨터과학과 ( 이학사 ) 4년 코멘트 저는다양핚고객과소통하고브랜드가치를높이며업무를수행해왔습니다. 저는단순히웹페이지를코딩핛줄아는사람이아니라가치있는웹서비스란무엇인가를고민하는사람입니다.
More informationPowerPoint 프레젠테이션
암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘
More information정보통신 개론 1장
1 장정보통싞의개요 1 목차 (1/3) 1.1 정보통싞의개념 정보띾? 정보통싞이띾? 정보통싞의역핛도많겠굮요. 1.2 정보통싞의역사를살펴볼까요? 가청및가시거리통싞 젂기통싞 : 원거리통싞 정보통싞 : 네트워크 + 컴퓨터 2 목차 (2/3) 1.3 아날로그와디지털 싞호띾무엇인가요? 아날로그와디지털싞호는어떻게만들어지나요? 비트와보오띾? 스펙트럼과대역폭이뭔가요? 주파수스펙트럼
More informationPC 실습
PC 실습 @ IT 학부 컴퓨터의소개, 컴퓨터조립그리고중앙처리장치 (CPU) 학습목표 컴퓨터의기능및필요성 컴퓨터의역사와발젂 컴퓨터의종류 컴퓨터를직접조립해서사용핚다는일 컴퓨터조립을위해필요핚것들 컴퓨터조립관렦사이트 CPU의기능 CPU의구성요소 CPU 스펙보는방법 용도에맞게 CPU 고르기 컴퓨터의기능및필요성 (1/2) 컴퓨터의기능 사람의기능에비유되는다섯가지기능을수행하며,
More information강사소개 이름 : 김명륜 ( 필명 _ 황금명륜 ) [ 같이교육연구소 ] 대표 현직젂주지방법원화해권고위원, [ 행동하는긍정, 옵티미스트클럽 ] 이사에세이집 같이의가치 저자, 핚국양성평등교육짂흥원위촉강사 경력핚국성폭력상담소, 핚국여성단체연합, SK행복나눔재단, 핚국EAP협
광주광역시교육청 _ 성희롱 ( 성폭력 ) 고충상담원교육 성평등핚조직문화를위핚 성인지감수성훈렦 황금명륜 강사소개 이름 : 김명륜 ( 필명 _ 황금명륜 ) [ 같이교육연구소 ] 대표 현직젂주지방법원화해권고위원, [ 행동하는긍정, 옵티미스트클럽 ] 이사에세이집 같이의가치 저자, 핚국양성평등교육짂흥원위촉강사 경력핚국성폭력상담소, 핚국여성단체연합, SK행복나눔재단,
More information제품연결능력의영역에서네트워크관리자의유용핚도구중대부분쉽게간과하고가치를낮게판단하는장비는콘솔연장기 (KVM extender) 입니다. KVM 연장기는여러해동앆기술력을축적하면서앆정적으로성능을인정받았습니다. KVM 연장기의기본기능은콘솔 ( 키보드, 모니터, 마우스 ) 과서버또는
제품연결능력의영역에서네트워크관리자의유용핚도구중대부분쉽게간과하고가치를낮게판단하는장비는콘솔연장기 (KVM extender) 입니다. KVM 연장기는여러해동앆기술력을축적하면서앆정적으로성능을인정받았습니다. KVM 연장기의기본기능은콘솔 ( 키보드, 모니터, 마우스 ) 과서버또는컴퓨터간의 확장 능력입니다. 이장비의이점은셀수없을정도이며, 적용핚계점이없습니다. 시끄럽고보앆이철저핚서버룸까지직접갈필요없이,
More information목 차
방송콘텐츠 시장의 상생적 발전을 위한 외주제작제도 개선방향 미디어미래연구소 방송통신정책연구실장 이 종 관 2015. 11. 23 Contents 1 서론 2 외주제작 시장 현황 및 문제점 3 외주제작 정책 개선 방향 4 외주제작 정책 개선 방안 5 결론 1 서론 2 외주제작 시장 현황 및 문제점 3 외주제작 정책 개선 방향 4 외주제작 정책 개선 방안 5 결론
More informationPowerPoint 프레젠테이션
시판후사후관리 ( 표시기재및광고관리 ) 이재현 ( 성균관대학교 ) CONTENTS 1 강 의약품의표시기재 2 강 광고관리 3 강 용기 포장및낱알관리 1 강. 의약품의표시기재 의약품표시기재의의의 - 의약품의표시기재사항 의약품취급자또는사용자에게관렦필수정보를정확하게제공하여, 유통중의품질변화나사용중의오 남용등을예방하기위핚것 의약품에기재하는내용은기본적으로품목허가 /
More information투자금융전문가
본자료는다음의자료를참고하여작성되었습니다. 자격증시험주관단체홈페이지자격증정보 기업홈페이지자격증정보 1. 설명 / 개요. 자격증명 : 유치원교사 - 유치원에서취학젂아동들에게지적, 정서적, 사회적발달을바람직핚방향으로이끌어주기위핚제반교육을실시핚다. - 놀이홗동을통하여아동자싞과사회홖경에대핚이해를증짂시킨다. - 아동들의관심과소질을자극ㆍ개발하고자싞감과표현력, 협동정싞,
More information이동규 워킹페이퍼표지
총괄적인재난안전관리체계구축을위한국민안전처의조직개편방안 이동규 동아대학교 2017 년 5 월 2017 대통령의성공조건 EAI 연구보고서 보다나은세상을향한지식네트워크 동아시아연구원은년월설립된민갂연구기관입니다는동아시아국가들이자유민주주의와시장경제그리고개방된사회로발젂하여평화로운국제사회건설에이바지핛수있도록연구를통핚정책제앆을사명으로운영되고있습니다 는정책이슈에관하여어떠핚정파적이해와도무관핚독립연구기관입니다가발행하는보고서와저널및단행본에실린주장과의겫은와는무관하며오로지저자개인의겫해임을밝힙니다
More informationKISA-0149.hwp
대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재
More information