2 eceive epeat Observe Quorum Confirm (a) 충돌이없는경우추가적인작업부하는발생하지않습니다 eceive epeat Observe Conflict Vote Confirm (b) 충돌하는트랜잭션이생긴경우, 노드들은유효한트랜잭션에투표합니다 Fig

Size: px
Start display at page:

Download "2 eceive epeat Observe Quorum Confirm (a) 충돌이없는경우추가적인작업부하는발생하지않습니다 eceive epeat Observe Conflict Vote Confirm (b) 충돌하는트랜잭션이생긴경우, 노드들은유효한트랜잭션에투표합니다 Fig"

Transcription

1 1 aiblocks: 수수료없는분산암호화폐네트워크 Colin LeMahieu Abstract 최근높은수요와제한된확장성으로인해인기있는가상화폐들의트랜잭션시간과수수료가늘어났고, 이는불만족스러운경험을낳았습니다 여기에서우리는독창적인블록 - 래티스구조의암호화폐로, 각계정이고유한블록체인을가지고, 거의즉각적으로처리되는트랜잭션속도와제약없는확장성을가진 aiblocks 를소개합니다 각사용자는자신들의고유한블록체인을가지는데, 이는네트워크의다른참여자와비동기적으로갱신할수있게하며, 최소한의오버헤드로빠르게트랜잭션을처리할수있게합니다 트랜잭션들은트랜잭션의금액이아닌계정의잔고를추적하며, 이는보안을약화시키지않고도적극적으로데이터베이스를축약할수있게합니다 최근까지, aiblocks 네트워크는 4 백 2 십만트랜잭션들을처리해왔는데전체원장의크기는 17GB 에불과합니다 aiblocks 의수수료가없으며, 순식간에처리되는트랜잭션들은 aiblocks 가소비자트랜잭션을위한최고의암호화폐가되게합니다 Index Terms cryptocurrency, blockchain, raiblocks, distributed ledger, digital, transactions I 소개 2009 년비트코인의구현이후, 전통적인정부가보증하는통화와금융시스템으로부터암호화폐에기반한현대적인지불시스템으로의변화가커졌으며, 암호화폐는신뢰없이도안전하게자금을보관하고전송할수있게되었습니다 [1] 통화가효율적으로기능하기위해서는쉽게전달할수있어야하고, 비가역적이어야하며, 수수료는제한되거나없어야합니다 늘어나는트랜잭션시간, 높은수수료그리고의문이생기는네트워크의확장성은일상적인통화로서비트코인의실용성에대한의문을증폭시켰습니다 이논문에서우리는제약없는확장성을제공하며수수료가없는혁신적인블록-래티스자료구조에기반한저지연 (low-latency) 암호화폐인 aiblocks 를소개합니다 aiblocks 는설계적으로고성능암호화폐가되는것을유일한목표로가진단순한프로토콜입니다 aiblocks 프로토콜은낮은성능의하드웨어에서동작할수있으며이는일상적인사용을위한실용적이고탈중앙화된암호화폐가되게합니다 이논문에기술된암호화폐에관한통계들은출판시점에는정확합니다 II 배경 2008 년사토시나카모토라는필명으로익명의개인이세계최초의탈중앙화암호화폐인비트코인의개요를서술한백서를출간했습니다 [1] 비트코인이불러온주요혁신은공개적이고불변하며탈중앙화된자료구조인블록체인으로, 이는통화의거래에대한원장으로사용됩니다 불행히도비트코인이성장함에따라, 프로토콜의여러문제점들이많은응용에서비트코인을사용할수없게만들었습니다 : 1) 불충분한확장성 : 블록체인의각블록은제한된양의데이터를저장할수있는데, 이는시스템이초당 그만큼의트랜잭션만처리할수있음을의미하며, 블록의자리를상품으로만들어버렸습니다 현재평균트랜잭션수수료는 $1038 [2] 입니다 2) 높은지연성 : 평균확인시간은 164 분입니다 [3] 3) 전력비효율성 : 비트코인네트워크는년간 2728TWh 의예상전력을사용하며각트랜잭션당평균적으로 260KWh 를소비합니다 [4] 비트코인, 그리고다른암호화폐들은악의적인행위자들에대항하면서합법적인트랜잭션들을검증하기위해전역원장에대한합의를달성하며동작합니다 비트코인은작업증명 (PoW) 이라고불리는경제적인수단을통해합의를이룹니다 PoW 시스템에서시스템참여자들은논스라고불리는수를계산하기위해경쟁하는데전체블록의해시가대상범위에포함됩니다 이유효범위는유효한논스를찾는데소요되는평균시간을일관되게유지하기위해비트코인네트워크의누적연산능력에반비례합니다 유효한논스를발견한사람은블럭을블록체인에추가할수있게됩니다 즉논스를계산하기위해더많은연산자원을소비한사람들이블록체인의상태에있어더큰역할을하게됩니다 각주체가탈중앙화된시스템에서추가적인힘을얻기위해여러엔터티들로서동작하기때문에 PoW 는시빌 (ybil) 공격에저항성을가지며, 글로벌한자료구조에접근할때본질적으로존재하는경쟁상황 (race condition) 을크게줄입니다 다른합의프로토콜인지분증명 (Po) 은 2012 년 Peercoin [5] 에서처음소개되었습니다 Po 시스템에서참여자들은해당암호화폐를보유한양에따라가중치를가지고투표에참여합니다 이러한구조에서더많은재정적투자를한사람들은더많은힘을가지게되어본질적으로정직성을유지하도록동기가부여되고, 그렇지않을경우그들의투자를잃을위험이생깁니다 Po 는낭비적인연산능력경쟁을멀리하며, 낮은성능의하드웨어에서동작하는경량소프트웨어만을요구합니다 최초의 aiblocks 논문과첫번째베타구현은 2014 년 12 월에발간되었고, 최초의방향성비순환그래프 (DAG) 기반의암호화폐중하나가되었습니다 [6] 곧다른 DAG 암호화폐들이개발되기시작하였는데가장주목할만한것은 DagCoin/Byteball 과 IOTA 입니다 [7], [8] 이 DAG 기반암호화폐들은블록체인의틀을깨고퍼포먼스와보안성을향상시켰습니다 Byteball 은정직하고, 평판이좋으며사용자가신뢰하는 증인 들로구성된 메인체인 에의존하여합의를취득합니다 반면에 IOTA 는쌓여있는트랜잭션들의누적된 PoW 를통해합의를이룹니다 aiblocks 는충돌하는트랜잭션들에대한잔고가중치투표를통해합의를얻습니다 이합의시스템은강력한탈중앙화된시스템을유지하면서도, 더빠르고, 더결정적인트랜잭션들을제공합니다 aiblocks 는지속적으로개발을진행하고있으며, 가장고성능의암호화폐중하나로자리매김하고있습니다

2 2 eceive epeat Observe Quorum Confirm (a) 충돌이없는경우추가적인작업부하는발생하지않습니다 eceive epeat Observe Conflict Vote Confirm (b) 충돌하는트랜잭션이생긴경우, 노드들은유효한트랜잭션에투표합니다 Fig 1 aiblocks 는일반적인트랜잭션에는추가적인작업부하가생기지않습니다 충돌하는트랜잭션이생긴경우, 노드들은유지할트랜잭션에반드시투표해야합니다 III aiblocks 구성요소 전반적인 aiblocks 아키텍처를서술하기전에, 시스템을구성하는개별컴포넌트를정의합니다 A 계정 계정은디지털서명키쌍에서공개키부분에해당합니다 어드레스라고도불리는공개키는다른네트워크참여자와공유되지만개인키는비밀로유지됩니다 디지털서명된데이터의패킷은그내용이개인키소유자에의해승인되었다는것을보증합니다 한사용자는여러계정을가질수있지만, 한계정에는단하나의공개어드레스가존재합니다 B 블록 / 트랜잭션 블럭 과 트랜잭션 이라는용어는종종대체하여사용되는데, 블럭은하나의트랜잭션을포함합니다 트랜잭션은구체적으로어떤행위를말하며, 반면에블럭은트랜잭션의디지털인코딩을나타냅니다 트랜잭션들은트랜잭션이실행되는계정에속한비밀키로서명됩니다 C 원장 원장은계정의글로벌한집합으로, 원장에서각계정은고유의트랜잭션체인을가집니다 (Figure 2) 이는런타임계약을디자인타임계약으로대체하는범주에속하는핵심설계구성요소입니다 모든참여자는서명확인을통해오직계정의소유자만자신의체인을수정할 Block N A Block N A 1 Block 1 Block 0 Account B Block N B Account B Block N B 1 Account B Block 1 Account B Block 0 Account C Block N C Account C Block N C 1 Account C Block 1 Account C Block 0 Fig 2 각계정은계정의잔고이력을가지고있는고유의블록체인을가집니다 블록 0 는반드시 open 트랜잭션이어야합니다 (ection IV-B) 수있다는데동의합니다 이렇게하면공유된자료구조처럼보이는분산원장이공유되지않는자료구조의집합으로변환합니다 D 노드 노드는컴퓨터에서동작하며 aiblocks 프로토콜을따르고 aiblocks 네트워크에참여하는소프트웨어입니다 이소프트웨어는원장과노드가관리하는모든계정을관리합니다 노드는전체원장또는각계정의블록체인마다마지막몇블럭들만을보관한축약된이력을저장할수있습니다 새노드를설치할때에는전체이력을검증한후로컬에서과거이력을제거하는것이권장됩니다 IV 시스템개요 많은다른암호화폐들에서사용되는블록체인들과달리, aiblocks 는블록 - 래티스구조를사용합니다 각계정은계정의트랜잭션 / 잔고이력에해당하는고유의블록체인 ( 계정 - 체인 ) 을가집니다 (Figure 2) 각계정 - 체인은오직계정의소유자에의해서만변경될수있습니다 이는각계정 - 체인이즉시변경되고, 블록 - 래티스의다른부분에서비동기적으로반영되는것을허용하며, 이로인해빠른트랜잭션이가능해집니다 aiblocks 의프로토콜은극단적으로가볍습니다 각트랜잭션은인터넷에발신되기위한최소한의 UDP 패킷크기에들어갑니다 노드를실행하기위한하드웨어요구사항역시최소한이되는데, 노드들은대부분의트랜잭션에대해블럭들을기록하고재전송하는일만하면되기때문입니다 (Figure 1) 이시스템은제네시스잔고를가지고있는제네시스계정에서시작됩니다 제네시스잔고는고정된양으로절대늘어나지않습니다 이제네시스잔고는분할되어제네시스계정 - 체인에등록되는 send 트랜잭션들을통해다른계정으로전송됩니다 모든계정잔고의총합은절대전체시스템의총량상한을규정하는초기제네시스잔고를넘을수없으며이를늘릴수는없습니다 이섹션은어떻게다른유형의트랜잭션들이생성되어네트워크를통해전파되는지단계별로설명합니다 A 트랜잭션 한계정에서다른계정으로자금을보내려면두개의트랜잭션이필요합니다 : 발신자의잔고에서감액하는 send 트랜잭션과수신자의잔고를증액하는 receive 트랜잭션입니다 (Figure 3) 자금을발신자와수신자계정의개별트랜잭션으로전달하는것은몇가지중요한목적을가지고있습니다

3 3 디자인타임합의에집중하더라도, 네트워크상의나쁜행위자들을식별하고처리하는일들로인해, 트랜잭션의검증시지연시간이있습니다 aiblocks 에서합의는밀리세컨드에서초단위로빠르게이루어지기때문에우리는사용자에게전달받은트랜잭션들에대해 체결 과 미체결 이라는두가지친숙한범주를제시할수있습니다 체결된트랜잭션들은계정이수신블록들을만든트랜잭션들입니다 미체결된트랜잭션들은수신자의누적잔고에아직반영되지않은트랜잭션들입니다 이는다른암호화폐의더복잡하고낯선승인 (Confirmation) 단위를대신합니다 Time A B C Fig 3 블록-래티스의시각화 모든자금이동에는하나의 send 블록 () 과하나의 receive 블록 () 이필요하며, 각각은계정체인의소유주 (A,B,C) 에의해서명되어야합니다 1) 본질적으로비동기적으로들어오는트랜잭션들의순서를매김 2) 트랜잭션들을 UDP 패킷들에맞게작게유지 3) 자료용량을최소화하여원장의축약을가능하게함 4) 체결된트랜잭션들을미체결된트랜잭션들과격리 같은목적지계정으로전송하는하나이상의계정들은비동기적으로동작합니다 네트워크지연과함께발송계정이상호간통신할필요가없다는것은어느트랜잭션이먼저발생했는지알수있는일반적으로동의할만한방법이없다는것을의미합니다 더하기는결합적 (associative) 이기때문에, 입력의순서를매기는차례는중요하지않습니다 그러므로우리는그저전체적인합의만필요합니다 이것은런타임합의를디자인타임합의로변환하는주요설계요소입니다 수신하는계정은어느전송이먼저도착했는지, 어느전송이입력블록들중서명된순서로나타나는지를결정할수있습니다 만약계정이많은수의소액전송을받아큰금액을전송하려할경우, 우리는이것을하나의 UDP 패킷에맞도록표현하고싶습니다 수신하는계정이입력되는전송들에순서를매길때, 자기계정의잔고누계를갱신하기때문에계정은어느시점에건원하는금액을고정된크기의트랜잭션으로전송할수있습니다 이것은비트코인과다른암호화폐들이사용하는입력 / 출력트랜잭션모델과다릅니다 어떤노드들은계정들의모든트랜잭션이력을저장하는데에리소스를쏟고싶어하지않습니다 그들은오직각계정의현재잔고에만관심이있습니다 한계정이트랜잭션을만들때, 그계정은자신의누적잔고를인코딩하며, 이러한노드들은오직최신블록들만을유지하면됩니다 이는노드들이정확성을유지하면서도이전이력데이터를버릴수있게해줍니다 B 계정의생성 계정을만들기위해서는 open 트랜잭션을만들어야합니다 (Figure 4) 오픈트랜잭션은항상각계정 - 체인의첫번째트랜잭션이며최초로자금을받을때생성될수있습니다 account 필드는서명에사용되는개인키에서도출된공개키 ( 어드레스 ) 를저장합니다 source 필드는자금을보낸트랜잭션의해시를보관합니다 계정생성시당신을대신할대리인이반드시선택되어야하는데, 대리인은추후변경할수있습니다 (ection IV-F) 계정은자기자신을자신의대리인으로선언할수있습니다 open { account : DC04354B1 AE8FA2661B2, source : DC1E2B3F7C A0E26B4A, r e p r e s e n t a t i v e : xrb_1anr posrs, work : , type : open, s i g n a t u r e : 83B C7B204 } Fig 4 C 계정잔고 open 트랜잭션의구조 계정의잔고는원장자체에기록됩니다 트랜잭션의금액을기록하는대신에검증 (ection IV-I) 은 send 블록과그이전블록의잔고간의차이를확인할것을요구합니다 수신계정은이전잔고를새로운수신블록에주어진마지막잔액으로증가시킬수있습니다 이는대량의블록을다운로드할때처리속도를향상시키기위해수행됩니다 계정의이력을요구할때, 잔액이즉시제공됩니다 D 계정으로부터의송금 계정에서송금할때, 그어드레스는이미 open 블럭과잔액을가지고있어야합니다 previous 필드는계정 - 체인의이전블럭해시를가지고있습니다 destination 필드는자금이전달될계정을가집니다 send 블록은일단승인되면변경되지않습니다 네트워크에전파되고나면, 자금은즉시송금자의계정잔고에서감액되고, 수신자가이자금을받아들이도록서명할때까지 pending 상태로보류됩니다 보류중인자금은송금자의계정에서사용된것과같으며, 송금자가트랜잭션을취소할수없기때문에승인을기다리는것으로간주해서는안됩니다

4 4 send { p r e v i o u s : 1967EA355 F2F3E5BF801, balance : 010 a8044a0 1 d49289d88c, d e s t i n a t i o n : xrb_3w m37goeuufdp, work : , type : send, s i g n a t u r e : 83B C7B204 } Fig 5 send 트랜잭션의구조 E 트랜잭션의수신 트랜잭션을완료하기위해서송금액의수신자는반드시 receive 블록을자신의계정 - 체인에생성해야합니다 (Figure 6) source 필드는연결된 send 트랜잭션의해시를나타냅니다 이블럭이생성되고전파되면, 계정의잔고가갱신되고그자금은공식적으로수신자계정으로이동하게됩니다 r e c e i v e { p r e v i o u s : DC04354B1 AE8FA2661B2, source : DC1E2B3F7C A0E26B4A, work : , type : r e c e i v e, s i g n a t u r e : 83B C7B204 } Fig 6 receive 트랜잭션의구조 F 대리인지명 계정보유자가자신들을대신할대리인을선택할수있는것은작업증명또는지분증명프로토콜과유사성이없는강력한탈중앙화도구입니다 통상적인 Po 시스템에서계정소유자의노드는투표에참여하기위해반드시실행중이어야합니다 항상노드를실행시키는것은많은사용자에게실용적이지않습니다 대리인에게계정을대신하여투표할권한을주는것은이런요구사항을완화시킵니다 계정소유자는언제든다른계정을대리인으로지정할수있습니다 change 트랜잭션은이전대리인에게서투표가중치를감하고, 새로운대리인에게가중치를늘림으로써계정의대리인을변경합니다 (Figure 7) 이트랜잭션에서자금은이동하지않으며, 대리인은계정의자금을사용할권한을가지지않습니다 change { p r e v i o u s : DC04354B1 AE8FA2661B2, r e p r e s e n t a t i v e : xrb_1anrz posrs, work : , type : change, s i g n a t u r e : 83B C7B204 } Fig 7 change 트랜잭션의구조 G 포크와투표 포크는 j 가서명한블록 b 1, b 2,, b j 가같은블록을이전블록으로주장할때발생합니다 (Figure 8) 이블록들은계정의상태에대해충돌을일으키며반드시해결되어야만합니다 오직계정의소유주만이자신의블록을서명하고계정 - 체인에넣을수있습니다 그렇기때문에포크는잘못된프로그래밍이나계정소유주의악의적인의도 ( 이중지불 ) 의결과일수밖에없습니다 Block i Block i + 1 Block i + 2 Block i + 2 Fig 8 둘또는그이상의서명된블록이같은 previous 블록을참고할때포크가발생합니다 이전블럭이왼쪽, 신규블록들이오른쪽에있습니다 포크가발견되면, 대리인은블록 ˆb i 를가리키는투표를자신의원장에생성하고네트워크에전파합니다 노드의투표인 w i 의가중치는해당노드를대리인으로지정한모든계정들잔고의합입니다 대리인노드는다른 M 개의온라인대리인들로부터들어오는투표들을 1 분간 4 회의투표기간동안누계를내어관찰하며, 이긴블록을승인합니다 (Equation 1) v(b j ) = M w i 1ˆbi=b j (1) i=1 b = arg max v(b j ) (2) b j 가장인기있는블록 b 가투표의대다수를차지하고노드의원장에유지됩니다 (Equation 2) 투표에서진블록은버려집니다 투표의결과로대리인이자신의원장에있는블록을교체하면, 대리인노드는새로운블록을높은시퀀스넘버로생성하고이에대해새로운투표를네트워크에전파하게됩니다 이것은대리인들이투표하는유일한시나리오입니다 어떤경우에는짧은네트워크접속문제가전파된블록이모든피어로부터받아들여지지않게할수있습니다 이계정으로부터나오는이이후의모든블록들은초기전파를보지못한피어들로부터무효로무시될것입니다 이블록을재전파하면남아있는피어들은수용할것이며, 이후블록들은자동적으로회수될것입니다 포크나유실된블록이발생하더라도, 오직트랜잭션에서참조된계정들만이영향을받습니다 네트워크의다른부분들은다른모든계정들의트랜잭션들을처리하면서진행합니다 H 작업증명 모든네가지트랜잭션유형은 work 필드를가지고있으며이필드는정확하게채워져야합니다 이 work 필드는트랜잭션생성자가이 work 필드는트랜잭션생성자가 receive/send/change 트랜잭션의 previous 필드또는 open 트랜잭션의계정필드에연결되어있는논스의해

5 5 시가특정임계값미만이되도록논스를계산할수있게합니다 비트코인과는달리 aiblocks 의 PoW 는단지 Hashcash 처럼스팸방지도구로만사용되며, 몇초정도면계산됩니다 [9] 트랜잭션이발송되면 previous 블록필드를알수있기때문에, 다음블록을위한 PoW 가미리계산될수있습니다 이는트랜잭션간의간격이 PoW 를계산하는시간보다큰동안에는트랜잭션이최종사용자에게즉각적으로처리되는것으로보이게합니다 I 트랜잭션검증 블록이유효하게간주되기위해서는다음의특성들을가져야합니다 : 1) 블록은아직원장에있지않아야합니다 ( 중복된트랜잭션 ) 2) 계정소유자에의해서명되어야합니다 3) 이전블록이계정 - 체인의헤드블록입니다 만약이전블록이존재하지만헤드블록이아니라면, 이것은포크입니다 4) 계정은반드시 open 블록을가지고있어야합니다 5) 계산된해시는 PoW 임계값요구사항을충족해야합니다 만약블록이 receive 블록이라면 source 블록해시가보류중인지, 즉아직취득되지않은블록인지확인합니다 만약 send 블록이라면, 잔액이이전잔고보다적어야합니다 V 공격방식 다른모든탈중앙화된암호화폐들과마찬가지로, aiblocks 도금전적이득또는시스템붕괴를목적으로하는악의적인집단의공격을받을수있습니다 이섹션에서우리는몇가지가능한공격시나리오와그러한공격의결과, 어떻게 aiblocks 의프로토콜이예방조치를취하는지설명합니다 A 블록갭동기화 IV-G 섹션에서우리는블록이적절하게전파되지않을수있고그결과로네트워크가그이후의블록들을무시하게되는경우를논의했습니다 만약노드가어떤블럭이카리키고있는이전블럭이없는것을발견했을때두가지선택이존재합니다 1) 악의적인쓰레기블럭일수있으므로해당블럭을무시한다 2) 다른노드에게재동기화를요청한다 재동기화의경우에재동기화가필요로하는트래픽증가를용이하게하기위해, 부트스트래핑노드와의 TCP 연결이반드시형성되어야합니다 하지만만약그블럭이실제로나쁜블럭이었다면, 그동기화는필요없는것이며불필요하게네트워크의트래픽을증가시키게됩니다 이것은네트워크증폭공격으로서비스거부의결과를가져옵니다 불필요한재동기화를피하기위해, 노드들은부트스트랩노드와연결을맺고동기화하기전에, 잠재적으로악의적인블록에대해특정수준의투표들을확인할때까지기다립니다 만약블록이충분한투표를받지못하면그블록은쓰레기데이터로가정할수있습니다 B 트랜잭션홍수 악의적인참여자는네트워크를포화시키려는목적으로자신이관리하는계정간에불필요하지만유효한트랜잭션을많이보낼수있습니다 트랜잭션수수료가없으므로그들은이런공격을끝없이계속할수있습니다 하지만각트랜잭션에필요한 PoW 때문에연산자원에상당한투자를하지않고서는악의적인공격자가생성할수있는트랜잭션의속도는제한됩니다 원장을부풀리기위한이러한공격하에있다손치더라도풀노드가아닌노드들은예전트랜잭션을자신들의체인에서잘라낼수있습니다 이는거의모든사용자들의스토리지사용량을이런공격으로부터고정시킵니다 C 시빌 (ybil) 공격 공격자는하나의컴퓨터에수백개의 aiblocks 노드를만들수도있습니다 하지만투표시스템은계정의잔고에기반하여가중치를가지기때문에, 네트워크에노드를추가하더라도공격자가추가적인투표를얻을수는없습니다 그러므로시빌공격으로는이점을얻을수없습니다 D 소액지불고격 페니지불공격은공격자가저장공간을낭비시키기위해극소량의금액을많은수의계정에보내는공격입니다 블록발행은 PoW 에의해비율이제한됩니다 그렇기때문에이는계정과트랜잭션의생성을어느정도제한하게됩니다 모든이력을보관하지않는노드들은통계적지표이하의유효하지않을것같은계정들을잘라낼수있습니다 마지막으로 aiblocks 는최소한의영구저장공간을사용하도록최적화되어있고, 하나의계정을추가적으로저장하기위해필요한공간은 open 블록 + 인덱싱 = 96B + 32B = 128B 에비례합니다 이는 1GB 로 8 백만페니지불공격을저장할수있다는계산이됩니다 만약노드가좀더공격적으로축약하려한다면, 액세스빈도의분포를계산하여자주사용되지않는계정을느린스토리지에맡길수있습니다 E 사전계산된 PoW 공격 계정의소유주가계정 - 체인에블록을추가하는유일한엔터티가되기때문에네트워크에블록들을전파아기전에순차적인블록들이 PoW 와함께계산될수있습니다 여기서공격자는오랜시간동안최소한의값을가진무수히많은순차적인블록들을생성할수있습니다 특정시점에공격자는다른노드들이가능한빨리처리하고응답할많은수의유효한블록들을네트워크에흘려보냄으로써서비스공격을할수있습니다 이것은 V-B 섹션에기술된트랜잭션홍수의진보된버전입니다 이런공격은잠시동안만동작하겠지만효과를높이기위해 >50% 과같은다른공격과함께진행될수있습니다 공격을완화하기위해트랜잭션속도제한과다른기술들을현재조사중입니다 F >50% 공격 aiblocks 에서합의의척도는잔고가중치투표시스템입니다 만약공격자가 50% 이상의투표파워를취득할수있다면, 네트워크가합의를일으켜시스템이파괴될수있습니다 공격자는네트워크서비스거부공격을

6 6 일으켜선량한노드들이투표하는것을막음으로써확보해야할잔고의양을낮출수있습니다 aiblocks 은이런공격을방지하기위해아래의방법들을사용합니다 1) 이런유형의공격에대한기본적인방어는투표가중치를시스템에대한투자와연결시키는것입니다 계정보유자는근본적으로자신의투자를보호하기위해정직성을유지할동기가생깁니다 원장을뒤집으려시도하는것은시스템전반적으로파괴적일수있으며, 자신들의투자를파괴할수있습니다 2) 이공격의비용은 aiblocks 의시가총액에비례합니다 PoW 시스템에서공격이성공할경우자금투자와비교하여부적절한통제력을부여하는기술이만들어질수있습니다 그리고이기술이공격이성공한후다른목적을가지게될수있습니다 aiblocks 에서공격을하기위한비용은시스템그자체와함께커지며, 공격이성공적이된다면공격에들어간투자는복구될수없습니다 3) 투표자의최대정족수를유지하기위한다음방어선은대리인투표입니다 연결이유로투표에안정적으로참여할수없는계정보유자는자신들의잔고의가중치로투표할수있는대리인을지명할수있습니다 대리인의수와다양성을최대화하는것은네트워크의회복력을증가시킵니다 4) aiblocks 에서포크는우연히일어나지않습니다 그러므로노드들은포크된블록을어떻게대응할지정책을결정할수있습니다 공격자가아닌계정이블록포크로인해취약해지는유일한때는공격자계정으로부터잔액을받을때입니다 블록포크로부터안전하고자하는계정들은포크를만드는계정들로부터블록을받는것을다소기다리거나, 또는전혀받지않는것을선택할수있습니다 수신자는또한다른계정들을격리하기위해, 의심스러운계정으로부터자금을받는별도의계정들을만들수도있습니다 5) 아직구현되지않은최종방어선은블록고정입니다 aiblocks 는투표를통해블록포크를확정하는데에많은시간을할애합니다 노드들은블록들이일정시간이지나면롤백되지않도록고정하도록설정될수있습니다 네트워크는모호한포크들을방지하기위해빠르게체결하는데에집중함으로써충분히안전해집니다 더복잡한버전의 > 50% 공격은그림 9 에상세히기술되어있습니다 Offline 은지명되었지만투표를위한온라인상태가아닌대리노드들의비율입니다 take 는공격자가투표하는투자의양입니다 Active 는온라인상태의대리노드들이며프로토콜에따라투표합니다 공격자는네트워크서비스거부공격으로다른투표자들을공격함으로써박탈해야할지분의양을상쇄할수있습니다 만약이공격이지속될수있다면, 공격받은대리노드들은비동기화될것이고, Unsync 로표시됩니다 마지막으로공격자는이전대리노드들이자신들의원장을재동기화하는도중에새로운대리노드들에서비스거부공격을함으로써상대적인투표권한을높일수있습니다 이것은 Attack 으로표현됩니다 만약공격자가이런환경을조합하여 take >Active 를이룰수있다면, 공격자는자신들의지분을이용하여원 Offline Unsync Attack Active take Fig 9 51% 공격요구사항을낮출수있는잠재적투표구성 장에대한투표를성공적으로뒤집을수있습니다 이런유형의공격이어느정도의비용이들것인지는다른시스템의시장규모를추산하여예상할수있습니다 만약 33% 의대리노드들이오프라인이거나 Do 공격을받는다고추정하면, 공격자는투표를이용하여시스템을공격하기위해서전체시장규모의 33% 를구매해야합니다 G 부트스트랩오염 공격자가오래된잔고가있는개인키를오래가지고있을수록, 그시점에존재했던대리인이존재하지않을확률이높아지는데, 왜냐하면잔액이나대리인이새로운계정으로옮겨졌을것이기때문입니다 이것은한노드가공격자들이그시점의다른대리인들에비해투표지분의정족수를가지고있던오래된네트워크상태에서부트스트랩되면공격자들은그새로운노드에대한결정을흔들수있게된다는것을의미합니다 만약이새로운사용자가공격노드가아닌다른노드와상호작용하려한다면, 그들은다른헤드블록을가지고있기때문에그트랜잭션들은모두거부될것입니다 결과적으로악의적인노드들이네트워크의새로운노드들에게잘못된정보를제공함으로써시간을낭비하게할수있습니다 이를막기위해서노드들은계정과알려진올바른블록헤드에대한초기데이터베이스와짝지워질수있습니다 이는제네시스블록까지데이터베이스를다운받고교체하는것입니다 다운로드가최신에가까워질수록이런공격에정확하게대항할확률이높아집니다 결국이공격은노드들이초기시작할때쓰레기데이터를공급하는이상의악영향은없는데, 이런노드들은최신데이터베이스를가진어떤노드와도거래할수없기때문입니다 VI 구현 현재리퍼런스구현체는 C++ 로구현되어있으며 2014 년부터 Github 에공개되고있습니다 [10] A 설계특징 aiblocks 구현은이논문에개요가서술된아키텍처표준에부합합니다 추가적인규격은여기에기술합니다 1) 서명알고리즘 : aiblocks 는수정된 ED25519 엘립틱커브알고리즘과 Blake2b 해싱을모든디지털서명에사용하고있습니다 [11] ED25519 는빠른서명과검증, 그리고높은보안성때문에선택하였습니다 2) 해싱알고리즘 : 해싱알고리즘은오직네트워크스팸을막기위해서만사용되기때문에마이닝기반의암호화폐에비해알고리즘의선택은중요성이덜합니다 우리의구현체는 Blake2b 를블록콘텐츠에대한다이제스트알고리즘으로사용합니다 [12] 3) 키유도함수 : 리퍼런스월렛에키들은패스워드로암호화되며패스워드는 AIC 크래킹시도로부터보호하기위해키파생기능을통해제공됩니다 현재 Argon2 [13] 는탄력성있는키유도함수를만드는것을목표로하는유일한공개적인경쟁에서승리한알고리즘입니다

7 7 4) 블록간격 : 각계정은고유의블록체인을가지기때문에블록갱신은네트워크의상태에비동기적으로수행될수있습니다 그렇기때문에블록생성간격은없으며, 트랜잭션들은즉시발행될수있습니다 5) UDP 메시지프로토콜 : 우리의시스템은가능한최소한의컴퓨팅자원을사용하여무기한으로운영되도록설계되었습니다 시스템의모든메시지는상태를가지지않으며하나의 UDP 패킷에들어가도록설계되었습니다 또한간헐적인연결을사용하는경량피어가단기 TCP 연결을재수립하지않고도네트워크에쉽게참여할수있습니다 TCP 는오직새로운피어들이블록체인을대량으로부트스트랩하는경우에만사용됩니다 노드들은자신들의트랜잭션이네트워크에수신되었는지다른노드들로부터의트랜잭션전파트래픽을관찰함으로써알수있는데, 자신에게여러복사본이돌아오는것을볼수있을것이기때문입니다 B IPv6 와멀티캐스트 연결이없는 UDP 상에구축하는것은추후의구현체가전통적인트랜잭션흐름과투표전파를대신하여 IPv6 멀티캐스트를사용하는것을허용합니다 이는네트워크의대역소모를줄이고노드들이발전해나가는데있어더많은정책유연성을제공합니다 C 성능 이글을작성하는시점에, 4 백 2 십만개의트랜잭션들이 aiblocks 네트워크에서처리되었고, 17GB 의블록체인크기를만들었습니다 트랜잭션시간은수초단위로측정됩니다 일반적인 D 에서구동되는현재의리퍼런스구현체는초당 1 만트랜잭션이상을처리할수있으며주로 IO 에제약을받습니다 VII 자원사용 여기서는 aiblocks 노드가사용하는자원을개략적으로설명합니다 추가적으로특별한사용사례에서의자원사용을줄이는방법에대해서검토합니다 축소된노드는일반적으로경량, 축약또는단순지불검증 (PV) 노드라고불립니다 A 네트워크 네트워크활동량은네트워크의건강함에네트워크가얼마나기여하는지에달려있습니다 The amount of network activity depends on how much the network contributes towards the health of a network 1) 대리인노드 : 대리인노드는다른대리인들로부터의투표트래픽을감시하고자신의투표를발행하기때문에최대한의네트워크자원을필요로합니다 2) 무신뢰노드 : 무신뢰노드는대리인노드와비슷하지만오직감시만합니다 이노드는대리인계정개인키를가지고있지않으며자신의투표를발행하지도않습니다 3) 신뢰노드 : 신뢰하는노드는올바르게합의를수행하기위해신뢰하는하나의대리인노드로부터의투표트래픽을감시합니다 이는이노드로가는대리인들로부터의투표트래픽의양을줄입니다 4) 경량노드 : 경량노드역시신뢰하는노드로최소한의네트워크사용만을허용하며관심있는계정의트래픽만을감시합니다 5) 부트스트랩노드 : 부트스트랩노드는온라인상태로전환하는노드들에대해원장의일부또는전부를제공합니다 이는고급흐름제어가필요한많은양의데이터가관련되어있기때문에 UDP 가아닌 TCP 연결을통해수행됩니다 B 디스크용량 사용자요구에따라, 다른노드구성은다른저장장치요구사항을필요로합니다 1) 전체이력 : 모든트랜잭션에대한전체이력기록을보관하려는노드는최대한의저장공간을필요로합니다 2) 현재 : 블록으로누적된잔액을유지하는설계로인해, 노드는합의에참여하기위해각계정에대한최신또는헤드블록만유지하면됩니다 노드가전체이력을보관하는데관심이없다면헤드블록만보관하도록선택할수있습니다 3) 경량 : 라이트노드는로컬원장데이터를보관하지않고네트워크에참여하여, 관심있는계정의활동을관찰하거나또는선택적으로, 보유한개인키로새트랜잭션을만듭니다 C CPU 1) 트랜잭션생성 : 새로운트랜잭션생성에관심이있는노드는 aiblocks 의속도제한메커니즘을통과하기위해작업증명논스를생성해야합니다 다양한하드웨어에서의계산은부록 A 에서벤치마크되어있습니다 2) 대리인 : 대리인은블록, 투표에대한서명을검증하고합의에참여할자체서명을생성해야합니다 대리인노드의 CPU 리소스양은트랜잭션생성보다현저히적으며최신컴퓨터의단일 CPU 에서작동해야합니다 3) 감시자 : 감시자노드는자신의투표를생성하지않습니다 서명생성에대한부하가적기때문에 CPU 요구사항은대리인노드실행과거의동일합니다 VIII 결론 이백서에서우리는참신한블록래티스구조와위임된지분증명투표를활용하는무신뢰, 무수수료, 저지연암호화폐를위한프레임워크를제시하였습니다 네트워크는최소한의자원을필요로하며고성능의채굴하드웨어를필요로하지않고많은수의트랜잭션을처리할수있습니다 이모든것들은각계정이개별적인블록체인을가지고접근문제와글로벌한자료구조의비효율성을제거함으로서달성됩니다 우리는시스템에대해가능한공격방법을식별하고, aiblocks 가어떻게이러한형태의공격들에내성을가지는지에대한논증을제시하였습니다 Appendix A PoW 하드웨어벤치마크 앞서언급하였듯이, aiblocks 에서 PoW 는네트워크스팸을줄이기위해사용됩니다 우리의노드구현은 OpenCL 호환 GPU 의강점을활용할수있는가속을제공합니다 표 I 는실제다양한하드웨어의실제벤치마크비교를제공합니다 현재 PoW 임계값은고정되어있으나평균적인연산능력이진보함에따라적응형임계값이구현될수도있습니다

8 8 TABLE I 하드웨어 PoW 성능 디바이스 초당트랜잭션 Nvidia Tesla V100 (AW) 64 Nvidia Tesla P100 (Google,Cloud) 49 Nvidia Tesla K80 (Google,Cloud) 164 AMD X 470 OC 159 Nvidia GTX GB 125 Intel Core i7 4790K AVX2 033 Intel Core i7 4790K,WebAssembly (Firefox) 014 Google Cloud 4 vcores AM64 server 4 cores (caleway) 감사 이백서의편집과서식설정을해준 Brian Pugh 에게감사를표합니다 eferences [1] Nakamoto, Bitcoin: A peer-to-peer electronic cash system, 2008 [Online] Available: [2] Bitcoin median transaction fee historical chart [Online] Available: bitcoin-median_transaction_feehtml [3] Bitcoin average confirmation time [Online] Available: [4] Bitcoin energy consumption index [Online] Available: [5] King and Nadal, Ppcoin: Peer-to-peer cryptocurrency with proof-of-stake, 2012 [Online] Available: [6] C LeMahieu, aiblocks distributed ledger network, 2014 [7] Y ibero and D aissar, Dagcoin whitepaper, 2015 [8] Popov, The tangle, 2016 [9] A Back, Hashcash - a denial of service counter-measure, 2002 [Online] Available: hashcashpdf [10] C LeMahieu, aiblocks, 2014 [Online] Available: https: //githubcom/clemahieu/raiblocks [11] D J Bernstein, N Duif, T Lange, P hwabe, and B-Y Yang, High-speed high-security signatures, 2011 [Online] Available: [12] J-P Aumasson, Neves, Z Wilcox-O Hearn, and C Winnerlein, Blake2: impler, smaller, fast as md5, 2012 [Online] Available: [13] A Biryukov, D Dinu, and D Khovratovich, Argon2: The memory-hard function for password hashing and other applications, 2015 [Online] Available:

User interface design

User interface design Course Introduction Minsoo Ryu Hanyang University 교과목정보 1 강좌명 블록체인구조와원리 수업연도 2019 년수업학기 1 학기 과목구분전공학수번호 BLC6001 학점 - 이론 - 실습 3-3-0 수업코드 33451 교과목정보 설강대학한양대학교설강학과블록체인융합학과 강의시간 월 18:00 ~ 21:00 (X) 월 18:30

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

LTC 라이트코인명세서

LTC 라이트코인명세서 LTC 2017-10-27 라이트코인명세서 본명세서는회원님들의이해에도움이되고자작성한내용이며, 투자권유의의도는일절없음을안내드립니다. Index 1 개요 2 기술명세서 O ver view 2-1 라이트코인 (Litecoin) 이란? 2-2 기술적특징 2-3 관련웹사이트 3 시장명세서 3-1 라이트코인의유통구조 3-2 시장현황 3-3 해외라이트코인상장거래소및거래현황

More information

비잔틴 노드에 의한 네트워크 분기 시도와, 네트워크 정지 시도를 막기 위하여 네트 워크의 모든 노드들에 2번에 거쳐 합의 데이터를 전송한다. Tendermint와 같은 선행 연구들은 PBFT를 이용하여 비트코인으로 대표되는 작업증명 알고리즘을 사용하는 블록체인 시스템의

비잔틴 노드에 의한 네트워크 분기 시도와, 네트워크 정지 시도를 막기 위하여 네트 워크의 모든 노드들에 2번에 거쳐 합의 데이터를 전송한다. Tendermint와 같은 선행 연구들은 PBFT를 이용하여 비트코인으로 대표되는 작업증명 알고리즘을 사용하는 블록체인 시스템의 LFT: Byzantine Fault Tolerance를 지원하는 경량화된 고성능 합의 알고리즘 theloop June 23, 2017 Abstract 최초의 블록체인 구현 서비스인 비트코인은 작업증명 (Proof of Work) 알고리 즘을 이용하여 전 세계 규모의 네트워크에서 거래장부에 대한 합의를 이루었다. 그러나 비트코인에서 사용한 작업증명 알고리즘은

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방 보안연구부 -2015-029 블록체인및비트코인보안기술 ( 보안연구부보안기술팀 / 2015.11.23) 개요 블록체인 (BlockChain) 은보안성, 무결성을제공하는저장플랫폼으로써, 비트코인 (Bitcoin), 거래정보, 저작권관리등다양한서비스가출시되고있음 본보고서에서는블록체인의대표적인이용사례인비트코인을통해적용된주요보안기술에대해알아보고자함 블록체인 ( 개념

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로 한국어 표준 설정안내 서브 초침 시간 및 설정 1. 용두를 2의 위치로 뽑아냅니다. 2. 용두를 시계방향 또는 반시계방향으로 돌려(모델에 따라 다름) 를 전날로 설정합니다. 3. 용두를 3의 위치로 당기고 현재 가 표시될 때까지 시계방향으로 돌립니다. 4. 용두를 계속 돌려 정확한 오전/오후 시간을 설정합니다. 5. 용두를 1의 위치로 되돌립니다. 169 쓰리

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

최근 블로그

최근 블로그 Journal of Next-generation Convergence Information Services Technology Vol.6, No.2, December (2017), pp. 67-73 차세대컨버전스정보서비스기술논문지 http://dx.doi.org/10.29056/jncist.2017.12.06 블록체인기반의게임및디지털콘텐츠유통시스템설계 Design

More information

공정한합의알고리즘 : deb 합의알고리즘 (A fair consensus algorithm : deb consensus algorithm) 목차 1. 개요 2. 합의알고리즘의공정성 3. deb 합의알고리즘 4. 공정한노드의역할및신뢰성검증 5. 성능 6. deb 합의알고

공정한합의알고리즘 : deb 합의알고리즘 (A fair consensus algorithm : deb consensus algorithm) 목차 1. 개요 2. 합의알고리즘의공정성 3. deb 합의알고리즘 4. 공정한노드의역할및신뢰성검증 5. 성능 6. deb 합의알고 공정한합의알고리즘 : deb 합의알고리즘 (A fair consensus algorithm : deb consensus algorithm) 목차 1. 개요 2. 합의알고리즘의공정성 3. deb 합의알고리즘 4. 공정한노드의역할및신뢰성검증 5. 성능 6. deb 합의알고리즘특성 7. 결론 1. 개요 2008년분산원장 (distributed ledger) 개념과합의알고리즘인작업증명

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 WSA 10 주차 (18.09..) Ethereum 김도윤 (doyunism@gmail.com) 백서연구조합 (WSA: Whitepaper Study Alliance) Ethereum Scalability CryptoKitties, Ethereum Killer(DApp) Source : https://medium.com/@512jay/cryptokitties-5b5e2899267f/

More information

2 노드

2 노드 2019/05/03 17:01 1/5 2 노드 2 노드 소개 노드를사용하여계층적분산모니터링을구축할수있습니다. 각노드는Zabbix 서버자체이며, 각각이놓인위치모니터링을담당합니다 Zabbix는. 분산설정은최대 1000 개의노드를지원합니다. 노드의설정을사용하는장점은다음과같습니다. 일부지역에걸친대규모네트워크에서여러수준의모니터링계층을구축합니다. 계층에서하노드는마스터노드에전송합니다.

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

경제통상 내지.PS

경제통상 내지.PS CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

°æÁ¦Åë»ó³»Áö.PDF

°æÁ¦Åë»ó³»Áö.PDF CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

백지 개정판 1.6 / 2001 년 8 월 7 일

백지 개정판 1.6 / 2001 년 8 월 7 일 백지 개정판 1.6 / 2001 년 8 월 7 일 내용 내용 1. 소개 2. 핵심 기술 2.1 스테이크 증명 2.1.1 POW와 DPOS의 비교 2.1.2 암호화 2.1.3 블록 및 블록 생성 2.1.4 주화 및 단조 공정 2.1.5 노드 2.1.6 트랜잭션 : 수수료 및 처리 시간 2.2 SegWit 2.2.1 개관 2.2.2 보안 2.2.3 블록 크기 및

More information

우루과이 내지-1

우루과이 내지-1 U R U G U A Y U r u g u a y 1. 2 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 3 U r u g u a y 2. 4 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 5 U r u g u a

More information

WIZBL_WHITEPAPER 한글

WIZBL_WHITEPAPER 한글 WIZBL WHITE PAPER 5th Generation of Blockchain Technology v 0.8 content subject to change 2018 WIZBL. All rights reserved. 면책조항 본 백서는 정보 제공을 목적으로만 작성된 것이므로 이 문서의 진술에 의존해서는 안됩니다. WIZBL은 어떠한 진술이나 보증(표현이나

More information

13( ) INS17-01.hwp

13( ) INS17-01.hwp ISSN 2383-630X(Print) / ISSN 2383-6296(Online) Journal of KIISE, Vol. 45, No. 8, pp. 848-855, 2018. 8 https://doi.org/10.5626/jok.2018.45.8.848 블록체인의이중지불탐지알고리즘 (Algorithm for Detecting Double-Spending

More information

세계 비지니스 정보

세계 비지니스 정보 - i - ii - iii - iv - v - vi - vii - viii - ix - 1 - 2 - 3 - - - - - - - - - - 4 - - - - - - 5 - - - - - - - - - - - 6 - - - - - - - - - 7 - - - - 8 - 9 - 10 - - - - - - - - - - - - 11 - - - 12 - 13 -

More information

C++ Programming

C++ Programming C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout

More information

Microsoft Word - 08_01_블록체인.docx

Microsoft Word - 08_01_블록체인.docx 아이리포지식창고 기출심화 - 01 블록체인합의알고리즘 양경주정보관리기술사 (kjyang75@gmail.com) 블록체인의핵심기술, 합의알고리즘 Concept KeyWord ( 블록체인정의 ) - 제3의공인기관이나중개자개입없이투명하고안전한거래를가능하게하는분산되고, 개방된공동장부관리기술 ( 합의알고리즘정의 ) - P2P 네트워크와같이정보도달에시간차가있는네트워크에서참가자가하나의결과에대한합의를얻기위한알고리즘

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

[96_RE11]LMOs(......).HWP

[96_RE11]LMOs(......).HWP - i - - ii - - iii - - iv - - v - - vi - - vii - 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

- 목차 - 1. 개요 가. 스트라티스 (Stratis) 이란? 나. 주요스펙 1) 기본정보 2) 시장정보 2. 주요팀멤버및재단소개 3. Stratis 컨셉및특징 - 비트코인익명전송브리즈월렛 (w. 텀블빗 ) - 스트라티스블록체인서비스화 (BaaS) 4. 기술적특징 -

- 목차 - 1. 개요 가. 스트라티스 (Stratis) 이란? 나. 주요스펙 1) 기본정보 2) 시장정보 2. 주요팀멤버및재단소개 3. Stratis 컨셉및특징 - 비트코인익명전송브리즈월렛 (w. 텀블빗 ) - 스트라티스블록체인서비스화 (BaaS) 4. 기술적특징 - 스트라티스 (STRAT) 상장검토보고서 2018.05.24 - 목차 - 1. 개요 가. 스트라티스 (Stratis) 이란? 나. 주요스펙 1) 기본정보 2) 시장정보 2. 주요팀멤버및재단소개 3. Stratis 컨셉및특징 - 비트코인익명전송브리즈월렛 (w. 텀블빗 ) - 스트라티스블록체인서비스화 (BaaS) 4. 기술적특징 - Nbitcoin - 스트라티스비트코인완전노드

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

israel-내지-1-4

israel-내지-1-4 israel-내지-1-4 1904.1.1 12:49 AM 페이지1 mac2 2015. 11 Contents S T A T E O F I S R A E L 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 9 S T A T E O F I S R A E L 10 Part I Part

More information

Beyond Blockchain 블록체인기술은중앙화된권력없이모든노드들간을합의할수있게하는방법을고안해냈습니다. 하지만블록체인기술은실시간트랜잭션의성사, 확장성같은근본적인문제점들과직면해있습니다. 개선된합의알고리즘에도불구하고, 현재구현된블록체인은한번에한블록만동기화하는노드를사용합

Beyond Blockchain 블록체인기술은중앙화된권력없이모든노드들간을합의할수있게하는방법을고안해냈습니다. 하지만블록체인기술은실시간트랜잭션의성사, 확장성같은근본적인문제점들과직면해있습니다. 개선된합의알고리즘에도불구하고, 현재구현된블록체인은한번에한블록만동기화하는노드를사용합 개발 개요 및 요약본 v0.8 2018. 05. 25 FANTOM, Beyond Blockchain. 2018 FANTOM. All Rights Reserved. fantom.foundation Beyond Blockchain 블록체인기술은중앙화된권력없이모든노드들간을합의할수있게하는방법을고안해냈습니다. 하지만블록체인기술은실시간트랜잭션의성사, 확장성같은근본적인문제점들과직면해있습니다.

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 THE ROLLEY COIN WHITE PAPER Safe Cryptcurrency Rolley Coin RolleyCoin developed a secure, fast light block chain and developed a virtual currency RolleyCoin based on it Content ROLC Contracts ROLC Platform

More information

본명세서는회원님들의이해에도움이되고자작성한내용이며, 투자권유의의도는일절없음을안내드립니다.

본명세서는회원님들의이해에도움이되고자작성한내용이며, 투자권유의의도는일절없음을안내드립니다. EOS 이오스명세서 1 본명세서는회원님들의이해에도움이되고자작성한내용이며, 투자권유의의도는일절없음을안내드립니다. Index 1 개요 2 기술명세서 O ver view 2-1 이오스 (EOS) 란? 2-2 위임지분증명 (DPoS) 합의알고리즘이란? 2-3 기술적특징 3 기업명세서 3-1 블록원재단소개 3-2 주요연혁 3-3 재단설립자 3-4 투자및 ICO 연혁

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

i ii iii iv v vi vii viii 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 XXXXXXXX 22 24 25 26 27 28 29 30 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

- i - - ii - - i - - ii - - i - - ii - - iii - - iv - - v - - vi - - vii - - viii - - ix - - x - - xi - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 -

More information

CONTENTS.HWP

CONTENTS.HWP i ii iii iv v vi vii viii ix x xi - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

INDUS-8.HWP

INDUS-8.HWP i iii iv v vi vii viii ix x xi 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MOST Coin white paper 해킹이불가능한블럭체인기반의 X11 알고리즘의 MOST COIN 목차 도입배경과제안 3P MOST COIN 이란? 4P VISION 5P X11 Algorithm 8P POW(Proof of Work) 9P 블록체인의역사 11P 블록체인구조 13P 도입배경과제안 2009년에처음출시된 Bitcoin은오늘날의시장에급속히도입되었습니다.

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

목차 개요. 3 블록체인 : 분산원장 블록체인이란?... 4 비트코인, 블록체인 2.0 및분산원장기술의성장배경... 5 클라우드컴퓨팅... 7 클라우드컴퓨팅이란?... 7 Bencoin 플랫폼이란?... 8 개요... 8 Bencoin 완전노드 (Full N

목차 개요. 3 블록체인 : 분산원장 블록체인이란?... 4 비트코인, 블록체인 2.0 및분산원장기술의성장배경... 5 클라우드컴퓨팅... 7 클라우드컴퓨팅이란?... 7 Bencoin 플랫폼이란?... 8 개요... 8 Bencoin 완전노드 (Full N Bencoin(BNC) BLOCKCHAIN SOLUTIONS White paper 목차 개요. 3 블록체인 : 분산원장.... 4 블록체인이란?... 4 비트코인, 블록체인 2.0 및분산원장기술의성장배경... 5 클라우드컴퓨팅... 7 클라우드컴퓨팅이란?... 7 Bencoin 플랫폼이란?... 8 개요... 8 Bencoin 완전노드 (Full Node)

More information

Chapter 4. LISTS

Chapter 4. LISTS C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or

More information

Implement a business platform based on blockchain blockchain기반 비즈니스 플랫폼 구현을 위한 White Paper (요약본) -1- Qcity

Implement a business platform based on blockchain blockchain기반 비즈니스 플랫폼 구현을 위한 White Paper (요약본) -1- Qcity Implement a business platform based on blockchain blockchain기반 비즈니스 플랫폼 구현을 위한 White Paper (요약본) -1- Qcity 1. 배경 암호화폐의시중유통에있어서주된장애요소는가격변동성과결제시간지연의문제 이다. Qcity 는고정가치를유지하는큐코인 (Qcoin) 을생성하고이를거래수단으로유통시 킬 Q-

More information

CONTENTS C U B A I C U B A 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 9 C U B A 10 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 11 C U B

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

오정훈 ( 고려대국제대학원교수 ) 최근의세계화와정보화의바람은초융합 (superfusion), 초연결 (hyperconnectivity), 초지능 (superintelligence) 을특징으로하는제4차산업혁명을이끌었고, 이는기존의산업혁명에

오정훈 ( 고려대국제대학원교수 ) 최근의세계화와정보화의바람은초융합 (superfusion), 초연결 (hyperconnectivity), 초지능 (superintelligence) 을특징으로하는제4차산업혁명을이끌었고, 이는기존의산업혁명에 제 3 호 KU-GSIS Policy Brief 제 4 차산업혁명, 블록체인, 그리고암호화폐 오정훈 고려대학교 국제대학원교수 2018. 8 오정훈 ( 고려대국제대학원교수 ) 최근의세계화와정보화의바람은초융합 (superfusion), 초연결 (hyperconnectivity), 초지능 (superintelligence) 을특징으로하는제4차산업혁명을이끌었고,

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

블록체인기반의기부시스템개발. 서론 2017 년에실시한통계청기부설문조사에따르면연 도별기부참여율은꾸준히감소 (2011 년 36.4% 2017 년 26.7%) 하고있다. 기부를하지않은이유로는첫번 째로경제적여유가없고, 두번째로기부에관심이없 어서세번째로기부단체를신뢰할수없어서등이

블록체인기반의기부시스템개발. 서론 2017 년에실시한통계청기부설문조사에따르면연 도별기부참여율은꾸준히감소 (2011 년 36.4% 2017 년 26.7%) 하고있다. 기부를하지않은이유로는첫번 째로경제적여유가없고, 두번째로기부에관심이없 어서세번째로기부단체를신뢰할수없어서등이 Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 Vol. 22, No. 5: 812~817, May 2018 블록체인기반기부시스템개발 안규황 1 서화정 1* Donate system development using Blockchain technology

More information

Storage_for_Megapixel_Video01

Storage_for_Megapixel_Video01 메가픽셀 비디오를 위한 스토리지 옵션 메가픽셀 보안 응용 프로그램을 디자인할 때 선택할 수있는 여러 스토리지 옵션이 있습니다. 그것은 스토리지를 선택하거나 권장하는 VMS 일반이지만, 구입하기 전에 고려해야 할 여러 가지 요소가 없습니다. 현재, 스토리지 비용 및 가용성은 과거에 존재한 이래로 큰 관심으로하지 않습니다. 하드 드라 이브 용량이 커질수록 비용이

More information

ADP-2480

ADP-2480 Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter

More information

00-1표지

00-1표지 summary _I II_ summary _III 1 1 2 2 5 5 5 8 10 12 13 14 18 24 28 29 29 33 41 45 45 45 45 47 IV_ contents 48 48 48 49 50 51 52 55 60 60 61 62 63 63 64 64 65 65 65 69 69 69 74 76 76 77 78 _V 78 79 79 81

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Blockchain for the Internet of Things 2

Blockchain for the Internet of Things 2 WHITEPAPER Blockchain for the Internet of Things 2 함유량 개요... 4 1. 소개... 5 Blockchain... 9 Blockchain이 IoT 응용프로그램에적용되는것과관련하여중요한주제... 11 왜오늘날 blockchain 은 IoT에적합하지않는가?... 13 2. ThingsChain의비전... 14 어떻게 ThingsChain은현재의문제들을해결할수있는가?...

More information

ePapyrus PDF Document

ePapyrus PDF Document S104PP (10.4 인치일체형페널 P) S104PP chassis, L Specifications ooling System 260 190 46 (W ) 1024 x 768 (4:3) L 400 cd 4선압력방식 1.5Kg ase an(50 50) onector X 2 VS 고정방식, 매립브라켓고정방식 245 x 184 (1T~5T 가능 ) 12V/5 dapter

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

*통신1802_01-도비라및목차1~11

*통신1802_01-도비라및목차1~11 ISSN 25-2693 218. 2 218. 2 214 215 216 217 2.6 2.9 1.5 1.8 1.2 3.1 3.2 1.3 2.1 1.8 2.6 2.5 2.8 2.4.4 1.4.9 1.4 1.5 2.9 2.5 7.3 6.9 6.7 6.8 6.9 6.9 6.8 2.8 14 2.6 13 2.4 12 2.2 2. 11 1.8 1.6 1.4

More information

<B1E2C8B9BDC3B8AEC1EE2DB1E8BFF82DBCF6C1A42E687770>

<B1E2C8B9BDC3B8AEC1EE2DB1E8BFF82DBCF6C1A42E687770> 주간기술동향 2018. 6. 20. 비트코인블록체인동작원리및진화 * 김원 한국인터넷진흥원연구위원 비트코인은 2008년 10월 31일사토시나카모토라는정체불명의인물이발표한논문에서시작되었다. 비트코인은 P2P 네트워크상에서구현한최초의암호화폐이다. 또한, 블록체인기술은비트코인을구현하기위해만들어졌기때문에블록체인과비트코인은동시에탄생했다. 이는 P2P 기반의네트워크에서

More information

- 목차 - 1. 개요 가. 아이콘 (ICON) 이란? 나. 주요스펙 1) 기본정보 2) 시장정보 2. 주요팀멤버및재단소개 3. ICON 컨셉및특징 - 독자적인블록체인기술, Loopchain - ICON의블록체인네트워크, 넥서스 (NEXUS) - IISS (ICON I

- 목차 - 1. 개요 가. 아이콘 (ICON) 이란? 나. 주요스펙 1) 기본정보 2) 시장정보 2. 주요팀멤버및재단소개 3. ICON 컨셉및특징 - 독자적인블록체인기술, Loopchain - ICON의블록체인네트워크, 넥서스 (NEXUS) - IISS (ICON I 아이콘 상장검토보고서 2018.03.21 - 목차 - 1. 개요 가. 아이콘 (ICON) 이란? 나. 주요스펙 1) 기본정보 2) 시장정보 2. 주요팀멤버및재단소개 3. ICON 컨셉및특징 - 독자적인블록체인기술, Loopchain - ICON의블록체인네트워크, 넥서스 (NEXUS) - IISS (ICON Incentives Scoring System) 4.

More information

통신1310_01-도비라및목차1~9

통신1310_01-도비라및목차1~9 ISSN 5-693 13. 1 13. 1 3 1 3 1 i .75 1.5.75 1. 1..9.9 7.5 ) 7.5 ) 3. 1.5 1.5 9. ) 1. ) ii 8 6 8 6 - - 3 1 1 11 1 9 8 7 iii 6 5 6 5 3 3 1 8 1 8 1 1 6 6-1 -1 - - iv . 1.5 1.. 1.5 1..5. -.5.5. -.5

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

슬라이드 1

슬라이드 1 고객의 불편을 모바일과 웹을 통해 실시간으로 해결하는 모바일 영상 기반 A/S 시스템 매뉴얼 (AnySupport Video) Contents 1. 애니서포트 비디오 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹과 모바일을 통해 실시간으로 해결 1. 애니서포트 비디오 소개 fdfsfds 고객과 기업이 모두 만족하는

More information

1. 블록체인이란 블록체인은말그대로블록단위의데이터를체인형태로연결해서보관하는형태로저장하는 형태를말한다, 중앙화된서버가없이분산화된 P2P 기반의네트워크에서각참여자 ( 노드 ) 들이 저장하는것에가장큰특징이있다. 현재컴퓨터시스템에서가장대중적인서비스형태는서버-클라이언트모델이다.

1. 블록체인이란 블록체인은말그대로블록단위의데이터를체인형태로연결해서보관하는형태로저장하는 형태를말한다, 중앙화된서버가없이분산화된 P2P 기반의네트워크에서각참여자 ( 노드 ) 들이 저장하는것에가장큰특징이있다. 현재컴퓨터시스템에서가장대중적인서비스형태는서버-클라이언트모델이다. 제휴보고서 2017.07.12 Issue&Trend 4 차산업혁명시대의핵심기술, 블록체인 BC 카드핀테크개발팀이지호팀장 ( jihoyi@bccard.com ) 2017년 6월대표적인블록체인어플리케이션인비트코인의 1비트코인의가치가 2500달러를돌파하여역대최고치를갱신했다. 7년전인 2010년에 10,000 비트코인으로라지사이즈피자 2개를주문하면서시작한최초거래이후비트코인의가치는엄청난속도로높아져왔으며,

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

4th-KOR-SANGFOR WAN OPTIMIZATION(CC)

4th-KOR-SANGFOR WAN OPTIMIZATION(CC) SANGFOR WAN OPTIMIZATION SANGFOR HEADQUARTERS Block A1, Nanshan ipark, No.1001 Xueyuan Road, Nanshan District, Shenzhen, Guangdong Province, P. R. China SANGFOR HONG KONG Unit 1109, 11/F, Tower A, Mandarin

More information

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.

More information

a. BitCoin : A Peer to peer Electronic Cash System b. ( 비트코인 ) ( 개인대개인전자화폐시스템 ) c. 2008년에논문공개 d. 2009년비트코인발행시작 e. 배경 : 2008년은행신용도추락, 은행을업애자 -> 우리모두가은행

a. BitCoin : A Peer to peer Electronic Cash System b. ( 비트코인 ) ( 개인대개인전자화폐시스템 ) c. 2008년에논문공개 d. 2009년비트코인발행시작 e. 배경 : 2008년은행신용도추락, 은행을업애자 -> 우리모두가은행 블록체인 (blockchain) URL https://youtu.be/_160omzbly8 블록구조에대한설명 블록체인 explorer https://blockexplorer.com/ 1. 1세대블록체인 - 금, 2세대블록체인 - 석유, 3세대블록체인, 4세대블록체인 (?) 2. 디지털화폐 - 디지털정보화폐 a. 암호화폐 - 비트코인, 이더리움, Altcoin

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52   /carrena/ VMware 에서 l VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information