<30332E20BDC5BCF6BAB9B4D42E687770>
|
|
- 태곤 개
- 6 years ago
- Views:
Transcription
1 情報保護學會論文誌第 23 卷第 2 號, 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 * 신수복, 1 예홍진, 1 김강석 2 1 아주대학교정보통신전문대학원, 2 아주대학교대학원지식정보공학과 An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment* Soobok Shin, 1 Hongjin Yeh, 1 Kangseok Kim 2 1 Graduate School of Information and Communications, Ajou University, 2 Department of Knowledge Information Engineering, Graduate School of Ajou University 요 약 최근스마트폰, 스마트패드와같은모바일디바이스의발전과무선네트워크및이동통신네트워크의발전으로모바일디바이스를이용하는서비스는증가하고있다. 그러나무선네트워크는유선네트워크에비해보안에취약하므로보다강한보안의적용이필요한반면배터리기반의모바일디바이스는낮은계산능력과메모리공간의제약및무선통신에사용되는비용이높기때문에보안의적용은효율적이어야한다. 따라서본논문에서는모바일디바이스를이용한서비스에서요구되는보안요구사항을충족시키고모바일환경에적합한티켓기반의인증기법을제안한다. ABSTRACT Recently, with rapid advances of mobile devices such as smart phone and wireless networking, a number of services using mobile device based wireless network have been explosively increasing. From the viewpoint of security, because wireless network is more vulnerable than wired network, strong security is required in wireless network. On the contrary, the security for mobile devices has to be efficient due to the restrictions of battery powered mobile device such as low computation, low memory space and high communication cost. Therefore, in this paper, we propose an efficient authentication scheme with mobile devices in wireless network environment. The proposed scheme satisfies security requirements for the service using mobile device and it is suitable in wireless network environment. Keywords: Authentication, Ticket, Mobile Device, Wireless Network I. 서론 접수일 (2012 년 9 월 28 일 ), 수정일 (2012 년 12 월 7 일 ), 게재확정일 (2013 년 1 월 22 일 ) * 본연구는지식경제부및한국인터넷진흥원의 고용계약형지식정보보안석사과정지원사업 의연구결과로수행되었음. 주저자, watermel@ajou.ac.kr 교신저자, kangskim@ajou.ac.kr 최근무선네트워크와이동통신네트워크를통해모바일디바이스를이용한많은서비스가생겨나고있다. 따라서안전한서비스를제공하기위해무선및이동통신네트워크환경에서의보안은매우중요한이슈이다. 그러나무선네트워크환경에서의서비스는
2 170 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 유선네트워크환경에서의서비스보다무선네트워크환경의특성때문에강한보안이요구되는반면모바일디바이스자원의제약과무선네트워크의환경적제약을갖고있다. 따라서강한보안을위해연산오버헤드가높은공개키알고리즘을적용하거나서버와사용자간에많은통신을통해보안을강화할수없는실정이다. 특히서비스제공자는원활한서비스제공과서버에서제공하는서비스와자원의안전성을제공하기위해정상적인사용자만서비스를이용할수있도록사용자의인증메커니즘을제공해야한다. 즉이러한환경에실제적용가능한인증메커니즘은발생가능한공격으로부터안전해야하며효율적으로설계되어야한다. 본논문에서는모바일디바이스기반무선네트워크환경에서실제적용가능하도록티켓을이용한사용자인증기법을제안한다. 제안하는기법은배터리기반의모바일디바이스에서사용되는연산오버헤드와인증을위한통신을최소화하였다. 또한무선네트워크환경에서발생가능한공격으로부터안전하고사용자와 CA (Certificate Authority), 사용자와서버간에상호인증을제공하고인증완료후에사용자와서버는안전한통신을위한세션키를공유하게된다. 본논문의 2장에서무선네트워크환경에서의사용자인증에대한관련연구를살펴보고 3장에서이러한환경에서사용자인증의보안요구사항을살펴본다. 4 장에서보안요구사항을만족하는효율적인사용자인증기법을제안하고 5장에서는제안하는기법의안전성과효율성을분석한다. 마지막으로 6장에서결론과향후연구에대해기술한다. II. 관련연구사용자인증은네트워크를통해서버에접속하는사용자의정당성을검증하는메커니즘으로안전한서비스를제공하기위해필수적인보안요구사항이다. 따라서현재까지다양한환경을고려한많은사용자인증기법이제안되었다. 특히패스워드기반의인증기법은보편적으로사용되는기법이다. 기존의아이디 / 패스워드기반의사용자인증은등록단계에서사용자의아이디와패스워드를입력받아서버에저장한후사용자가서버로부터서비스를받고자할때사용자는아이디와패스워드를입력하여서버에전송하고서버는전송된아이디와패스워드를 저장된값과비교함으로사용자를인증하는기법이다. Lamport의연구 1 에서처음으로패스워드기반의인증기법을제안하였으나많은해쉬연산의오버헤드를갖고있으며또한패스워드의재설정이요구되는단점이존재한다. 또한많은아이디 / 패스워드기반의사용자인증기법은등록단계에서악의적인내부자의공격에취약하고사용자의인증을위한아이디와패스워드테이블을서버에저장하고있기때문에공격자의서버해킹, 관리자의관리소홀등으로인증테이블이노출되면전체인증메커니즘의붕괴를가져올수있다. 게다가사용자는편의를위해동일한아이디와패스워드를여러서비스의인증을위해사용하는경향이있으므로한곳에서노출된인증정보는사용자가가입한많은서비스에영향을미칠수있다. 다른많은연구 2-7 에서는스마트카드를이용한인증기법을제안하였다. 스마트카드를이용한인증기법은스마트카드에서의낮은계산능력과적은저장공간등의제약사항을고려하여 XOR (exclusive OR), 해쉬연산과같은적은연산을이용하여인증을수행하는기법이제안되었다. 더욱이이들연구에서는훔친검증자공격 (stolen-verifier attack) 의안전을위해사용자의아이디와패스워드테이블을유지하지않고사용자를인증하는기법을제안하였다. 다른연구 8-13 에서는모바일환경에서의사용자인증기법이제안되었다. 모바일환경에서사용자는언제어디서든서비스를제공하는서버에접속하여서비스를받을수있다. 따라서모바일환경에서로밍사용자는홈에이전트 (Home Agent) 에등록하고외부네트워크 (Foreign Network) 를통해서비스를받고자할때모바일사용자는외부에이전트 (Foreign Agent) 에게인증을위한정보를전송한다. 외부에이전트는사용자의인증정보를사용자의홈에이전트에게전송하여홈에이전트로부터사용자를인증한다. 이러한기법의장점은사용자는홈에이전트에한번만등록하고여러외부네트워크에접속하여서비스를제공받을수있다. 모바일환경에서의많은인증기법에서서비스를받는주체는모바일디바이스이므로모바일디바이스가갖는자원의제약을고려한효율적인사용자인증기법에초점을맞추었다. 다른연구 에서는모바일환경및이종네트워크환경에서티켓 (ticket) 기반의인증기법을제안하였다. Shin et al의연구 14 에서는유비쿼터스환경 ( 이종의디바이스와네트워크가공존하
3 情報保護學會論文誌 ( ) 171 는환경 ) 에서그룹통신을위한티켓기반의인증기법을제안하였다. 이기법은가상컨퍼런스환경에서사용자는참가하고자하는컨퍼런스의세션에참가하기위한티켓을발급받고각세션에티켓을제시함으로써사용자인증을받고세션에참여하게된다. 이기법은모바일디바이스에서연산을최소화하여효율적으로인증을수행하는반면이종의디바이스로이루어진그룹통신을위한인증기법으로그룹의관리자가모바일디바이스이고관리하는그룹의멤버가많을경우모바일디바이스에서의연산이보다많아질수있다. 또한이기법은내부자공격에취약하고상호인증과사용자의익명성을제공하지않는다. Moon et al의연구 12 에서는모바일통신환경에서홈에이전트로부터외부에이전트로의사용자로밍을지원하는아이디기반의티켓을이용한사용자인증기법을제안하였다. 이기법에서모바일사용자는등록한네트워크내의서비스제공자로부터서비스를제공받기위해등록을수행한네트워크의인증서버로부터발급받은티켓을전송하여서비스를제공받을수있지만외부네트워크의서비스제공자로부터서비스를제공받기위해서는외부에이전트로부터인증을받거나티켓을갱신해야하는단점이존재한다. 또한인증서버는사용자의아이디와패스워드를저장하고있다. 따라서내부자공격과훔친검증자공격에취약하고사용자가서버를인증하는메커니즘이없다. 즉상호인증을제공하지않는다. Park et al의연구 13 에서는유비쿼터스환경에서모바일디바이스에서의티켓기반인증기법을제안하였다. 이기법에서사용자는티켓발급을위해인증서버에등록과티켓발급과정을거쳐티켓을발급받는다. 발급받은하나의티켓을여러서비스서버에제출함으로서비스를제공받을수있다. 그러나이기법에서사용자인증메시지와티켓을안전하게전송하기위해공개키알고리즘을사용한다. 공개키알고리즘은모바일디바이스에서많은연산오버헤드를초래한다. III. 보안요구사항이번절에서모바일디바이스기반의무선네트워크환경의사용자인증에서발생할수있는공격과안전한인증을위한보안요구사항을살펴본다. 사용자의인증에는다음과같은공격이존재한다. 따라서인증기법은그러한공격으로부터안전하게설계되어야 하며보안의강화를위해상호인증과인증이후안전한통신을위한키를공유할수있어야한다. 1) 내부자공격 (Insider attack) 패스워드기반의인증기법에서내부자공격은사용자의등록메시지로부터악의적인내부자가사용자의아이디와패스워드를수집하여악의적으로사용하는공격이다. 대부분의사용자는가입한여러서비스의아이디와패스워드를다르게설정하였을경우아이디와패스워드의유지및관리가어렵기때문에사용의편의를위해동일한값을사용하는경향이있다. 따라서한번노출된아이디와패스워드는사용자가가입한여러사이트에영향을미칠수있다. 2) 재생공격 (Replay attack) 인증기법에서재생공격은이전에정상적인사용자가인증을위해전송한인증요청메시지를공격자가수집하여저장하고있다가이후의세션에수집한인증요청메시지를전송하여정상적인사용자로인증받는공격이다. 무선네트워크환경에서공격자는인증요청메시지를쉽게수집할수있다. 따라서공격자가정상적인사용자로인증되지않기위해인증기법은재생공격으로부터안전하게설계되어야한다. 3) 추측공격 (Guessing attack) 추측공격은공격자가인증을위한통신과정의메시지를저장한후그메시지에서아이디와패스워드를이용하는값으로부터사용자의아이디와패스워드를알아내는공격이다. 아이디 / 패스워드기반의인증기법에서정상적인사용자의아이디와패스워드는인증을위한중요한요소이기때문에인증을위한통신과정에서의메시지로부터아이디와패스워드를얻을수있는것은보안상큰위협이될수있다. 또한내부자공격에서설명하였듯이사용자는여러사이트에동일한아이디와패스워드를사용하기때문에그파장은더크다고볼수있다. 따라서안전한인증기법은추측공격으로부터안전해야한다. 게다가사용자는아이디와패스워드를기억하기쉽게하기위해본인혹은관련자의생일, 차량번호, 폰번호와같이본인과관련이깊은값을주로사용하기때문에공격자가직접추론할수도있다. 따라서아이디와패스워드가노출
4 172 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 되었더라도공격자는인증받을수없는메커니즘이제공되어야한다. 4) 중간자공격 (Man in the middle attack) 중간자공격은사용자와인증서버의중간에서사용자와서버사이의모든메시지를가로채사용자또는인증서버로가장하는공격이다. 중간자공격은데이터를불법수정하여거짓데이터를생성하고그데이터를전송하므로서버혹은사용자에게심각한타격을줄수있는적극적인공격이다. 또한사용자와서버간에통신하는모든데이터를볼수있으므로사용자의프라이버시를위협할수있으며중요한데이터가공격자에게노출될수있다. 중간자공격을막기위해인증기법은공격자가통신상의메시지수집을통해사용자또는인증서버로가장할수없도록설계하여야한다. 5) 훔친검증자공격 (Stolen-verifier attack) 훔친검증자공격은서버혹은 CA(Certificate Authority) 에서사용자의인증을위해저장한사용자의아이디패스워드테이블과같이인증을위한중요한정보가악의적인내부자에의해유출되거나공격자의인증서버해킹으로정보가노출되어전반적인인증메커니즘의붕괴를일으키는공격이다. 특히아이디패스워드기반의인증메커니즘은훔친검증자공격으로부터안전하게설계되어야한다. [ 표 1] 제안하는기법에서사용되는표기법표기내용 CA 인증서버 AI 사용자의인증및권한정보 life-time 인증을위한티켓의만기시간 사용자의아이디 사용자의패스워드 * 에서생성한난수일방향해쉬함수배타적논리합연결연산자대칭키 로메시지 M의암호화대칭키 로메시지 M의복호화 Y의공개키로메시지 M의암호화 Y의비밀키로메시지 M의복호화메시지 M에대한 Z의서명 IV. 제안하는기법제안하는기법은등록, 티켓발급요청그리고티켓을이용한사용자인증의세단계로구분된다. 등록단계에서모바일단말기사용자는사전에인증서버 (CA) 에등록하고서비스를제공받고자할경우 CA 로부터티켓을발급받고서버에티켓을제출하여인증받는다. 제안하는기법의등록단계에서사용자는 CA의공개키를이용해등록을수행한다. 따라서등록단계에서안전한채널을이용해등록하거나사전에키를공유하고있다는가정을수반하지않는다. 그리고공개키알고리즘의이용은단지등록단계에서만수행된다. 서비스를제공받기위해모바일단말기사용자는발급받은티켓을서버에제출하여인증을받는다. [ 표 1] 은제안하는기법에서사용되는표기와그에대한설명이다. 4.1 등록단계모바일단말기사용자가서버로부터서비스를받기위해서는사전에 CA에등록을하여야한다. 사용자는아이디와패스워드를자유롭게선택하고 CA에게전송한다. CA는사용자로부터전송받은데이터를이용하여향후인증에사용될값들을생성하여사용자에게전송한다. 등록단계에서사용자는전송되는데이터를안전하게전송하기위하여 CA의공개키를이용한다. 모바일단말기에서공개키를이용한암호화는등록단계에서만수행한다. 등록은최초한번만수행한다. [ 그림 1] 은등록단계의절차를나타내고자세한등록과정은다음과같다. 1. 사용자는인증에사용될아이디 ( ) 와패스워드 ( ) 를선택한다. 2. 난수 ( ) 를생성한다. [ 그림 1] 등록절차
5 情報保護學會論文誌 ( ) 173 [ 그림 2] 티켓발급절차 3. 을계산하고 CA에게등록요청메시지와함께전송한다. 4. CA는사용자로부터받은메시지를비밀키를이용해복호화 한다. 5. 기존에등록한사용자인지확인을위해 값을확인한다. CA 는사용자의아이디와패스워드를저장하지않는다. 위의값은등록된사용자를구분하기위한값으로사용한다. 6. 등록되어있지않은사용자라면향후인증을위해 을생성한다. 여기서 는 CA 만알고있는비밀값이다. 7. 사용자에게인증정보를안전하게전달하기위한임시키 을생성한다. 여기서 는그룹 의생성원이고 는 300자리십진수 (1024비트) 에해당하는큰소수이다. 8. CA는임시키를이용해값을암호화 하여사용자에게전송한다. 9. 사용자는자신이생성한난수 ( ) 를이용하여임시키를생성한다. 10. CA로부터받은메시지를복호화하여인증에사용될 값을얻는다. 4.2 티켓발급단계티켓발급단계에서사용자는서비스를받고자하는서버로부터의인증을위한티켓을 CA에게요청한다. CA는사용자로부터받은메시지를이용해사용자를인증하고사용자에게티켓을발급한다. 이단계에서사용자는인증을위해필요한값과서비스를제공받기원하는서버의리스트를전송한다. CA는사용자에게티켓을전송하고사용자는전송받은티켓을이용하여여러서버로부터인증받을수있다. 모바일디바이스는서버와같은디바이스에비해계산능력, 메모리, 배터리전원등과같은자원의제약이있으므로제안하는기법에서는모바일디바이스에서수행되는계산을최소화하기위해비교적연산량이적은해쉬함수와배타적논리합과같은연산을사용한다. 이단계에서우리는 CA와서버간에는각각안전한전송을위한대칭키를공유하고있다고가정한다. [ 그림 2] 는티켓발급단계의절차를나타내고자세한티켓발급과정은다음과같다. 1. 사용자는등록단계에서의아이디 ( ) 와패스워드 ( ) 를입력한다. 2. 를계산한다. 3. 난수 ( ) 를생성한다. 난수는티켓을요청할때마다새로운수를생성한다.
6 174 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 4. 과 를계산한다. 5. 서비스를받고자하는서버의리스트와함께티켓요청메시지를 CA에게전송한다. 6. CA는사용자로부터받은 값을확인하여등록된사용자인지확인한다. 7. 값에대응되는 값을이용해 를얻는다. 8. 를계산한다. 9. 사용자로부터전송받은 와 CA에서생성한 의값이같은지확인한다. 만약두값이일치하지않으면더이상이후의과정을수행하지않고, 일치하면티켓발급을위한다음과정을계속진행한다. 10. 티켓을안전하게전송하기위한키 ( ) 를생성한다. 11. 사용자가 CA를인증하기위한 를계산한다. 12. 티켓 을생성한다. 티켓은인증정보와티켓의만료기간, CA의서명을포함한다. 13. CA는난수 ( ) 를생성한다. 14. CA는 값, 난수 ( ) 와티켓을키 로암호화하여사용자에게전송하고난수 ( ), 와티켓을 CA와각서버간에공유하는대칭키로암호화하여사용자의서비스를받고자하는서버리스트의각서버에전송한다. 15. CA로부터메시지를받은사용자는메시지를복호화하고 를계산한다. 16. 사용자는 인지확인하고같으면 CA를인증한다. 17. CA로부터메시지를받은각서버는메시지를복호화하고티켓과그에해당하는 값과난수 을저장한다. 으며서비스도중세션이끊기거나접속을해지한후에도이전에접속하였던서버에기존의티켓을사용하여인증받을수있다. 즉티켓에명시되어있는티켓만료기간 (lifetime) 이유효하다면다시티켓을발급받지않고인증받을수있다. [ 그림 3] 은티켓인증단계의절차를나타내고자세한티켓인증과정은다음과같다. 1. 사용자는 CA로부터받은난수 를이용하여티켓을안전하게전송하기위한키를생성한다. 2. 생성한키를이용하여티켓을암호화하고서비스를받고자하는서버의식별자와 값과암호화된티켓을포함한인증요청메시지를전송한다. 인증요청메시지 3. 서버는사용자로부터인증요청메시지의 에해당하는난수 을이용하여티켓의복호화를위한키 을생성한다. 4. 서버는생성한키를이용복호화하여티켓 을얻는다. 5. 티켓의만료기간을확인하고 CA로부터받은티켓과사용자로부터받은티켓이동일한지확인한다. 6. 난수 를생성한다. 이난수는사용자와서버간의안전한통신을위한세션키를만드는데사용한다. 7. 사용자에게인증완료메시지와함께 값을전송한다. 8. 을얻고사용자와서버는각자세션키를생성한다. 4.3 티켓인증단계 사용자는 CA로부터받은티켓을이용하여서비스를받고자하는서버에티켓을제출하여인증을받음으로써서버로부터제공되는서비스에접근할수있다. 사용자는한번발급받은티켓을이용하여티켓발급요청메시지에포함된서버리스트에있는모든서버로부터하나의티켓을이용하여인증을받을수있 [ 그림 3] 티켓인증절차
7 情報保護學會論文誌 ( ) 175 [ 표 2] 보안비교 기법 S1 S2 S3 S4 S5 S6 S7 S8 제안기법 [12] [13] [14] S1 : 내부자공격 (Insider attack) S2 : 재생공격 (Replay attack) S3 : 추측공격 (Guessing attack) S4 : 중간자공격 (Man in the middle attack) : 보안제공, : 일부제공, : 보안제공안됨 S5 : 훔친검증자공격 (Stolen verifier attack) S6 : 상호인증 (Mutual authentication) S7 : 세션키동의 (Session key agreement) S8 : 사용자익명성 (User anonymity) V. 분석이절에서제안하는인증기법의보안분석과성능평가를한다. 무선통신환경기반의서비스는유선통신환경기반의서비스보다보안에취약하므로보다강력한보안이요구된다. 그러나무선환경에서서비스를제공받기위한디바이스는배터리전원기반의모바일디바이스로계산능력과메모리공간등의제약사항을갖고있다. 따라서제한된자원으로무선통신환경에서발생할수있는다양한공격을막을수있어야하며효율적이어야한다. 5.1 보안분석 3절에서모바일디바이스기번의무선네트워크환경에서안전한사용자인증을위한보안요구사항을살펴보았다. 여기서제안하는기법이이들보안요구사항을충족시킴을보이고추가적으로상호인증과세션키동의기능을제공함을보인다. [ 표 2] 는제안하는기법과 Moon et al의기법 [12], Park et al의기법 [13], Shin et al의기법 [14] 의보안성에대한비교를보여준다. 1) 내부자공격 (Insider attack) 등록단계에서사용자는자신의아이디와패스워드를직접보내지않고아이디와패스워드를해쉬한값 ( ) 을보낸다. 일방향해쉬함수로부터원래의값을알아낼수없기때문에악의적인내부자는등록요청메시지에포함된값으로부터사용자의아이디와패스워드를수집할수없다. 따라서제안하는기법은내부자공격으로부터안전하다. 2) 재생공격 (Replay attack) 제안하는기법에대한재생공격의안전성은티켓발급단계에서와티켓인증단계에서살펴보아야한다. 티켓발급단계에서공격자가 번째의티켓요청을 위한메시지 ( ) 를수집하고 번째의티켓요청메시지를가장하여 CA에게보냈다고가정하자. 이때 CA는메시지에대한검증을수행하고티켓을안전하게전송하기위해사용자로부터받은 을이용하여키 ( ) 를생성하고생성한키를이용하여티켓과 CA의난수를암호화 ( ) 하여전송한다. 그러나공격자는난수 을알지못하기때문에 CA로부터받은메시지로부터티켓을얻을수없다. 또한공격자는 를알지못하기때문에티켓요청메지시의 ( ) 로부터난수 를구할수없다. 티켓인증단계에서 번째의티켓인증을위한 메시지 ( ) 를수집하고 번째의티켓인증메시지를가장하여서버에게보냈다고가정하자. 이때서버는전송받은티켓에대한인증절차를마치고세션키생성을위한 로부터 와 를계산할수없기때문에세션키를생성할수없다. 따라서제안하는기법에서공격자는재생공격을성공할수없다. 3) 추측공격 (Guessing attack) 공격자가통신과정상의모든메시지를도청하였다고가정하자. 공격자는티켓요청단계에서의 (= ) 로부터사용자의아이디와패스워드를얻고자할것이다. 그러나사용자의아이디와패스워드는일방향해쉬함수에의해계산된값이기때문에
8 176 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 로부터사용자의아이디와패스워드를구한다는것은불가능하다. 추가적으로공격자는추측혹은다른방식으로정상적인사용자의아이디 ( ) 와패스워드 ( ) 를알아냈다고가정하자. 공격자는알아낸 와 를이용하여 를계산하고이전에저장한 의값과계산한 와비교하여같다는것으로사용된등록에사용된아이디와패스워드를확인할수있다. 그러나제안하는기법에서공격자가정상적인사용자의아이디와패스워드를알아냈을지라도 값을알지못하기때문에정상적인사용자가생성할수있는티켓요청메시지의값 (= ) 를계산할수없다. 즉정상적인사용자의아이디와패스워드를알아낸공격자일지라도사용자의 값을알수없는한정상적인사용자의티켓요청메시지를생성할수없다. 따라서제안하는기법은추측공격으로부터안전하다. 게다가공격자가정상적인사용자의아이디와패스워드를알아냈을지라도공격자는정상적인사용자로인증받을수없다. 4) 중간자공격 (Man in the middle attack) 서버사이의안전한메시지전송을위한세션키를계산할수없다. 따라서제안하는기법은중간자공격으로부터안전하다. 5) 훔친검증자공격 (Stolen-verifier attack) 등록단계에서사용자는자신의아이디와패스워드를직접전송하지않고이를해쉬한값 을전송한다. 따라서 CA 조차도사용자의아이디와패스워드를알수없으며그값으로부터계산하여그값을구해낼수없다. 또한 CA는인증을위해사용자의아이디와패스워드테이블을저장하지않고사용자가등록당시전송한 와대응되는등록당시사용자의난수 로이루어진테이블만저장하고있다. 공격자에게이테이블이노출되었더라도공격자는 CA의비밀값 를알지못하기때문에인증을위한 를계산할수없다. 따라서공격자는인증요청메지지의 를생성할수없으므로정상적인티켓요청메시지를생성할수없다. 따라서제안하는기법에서비록사용자인증에사용되는테이블이노출되었을지라도전체적인인증메커니즘에영향을주지못한다. 티켓발급단계에서공격자는사용자가 CA에게전송하는메시지 을가로채고사용자로가장하기위해 값과공격자가생성한난수 를이용해 를생성하고 를포함하는메시지 티켓요청메시지 서버리스트 를보냈다고가정하자. 여기서공격자는사용자가생성한 는모르기때문에 값을수정할수없다. 공격자로부터 메시지를받은 CA는메시지를인증하기위해 를계산하고 를계산한다. 그러나 CA가생성한 와공격자가보낸 는일치하지않기때문에인증에실패한다. 따라서공격자는사용자로가장할수없으며공격자는사용자의난수 를모르기때문에메시지 에서티켓과 CA의난수 역시알아낼수없다. 따라서공격자는사용자와 CA간의모든메시지를수집했을지라도사용자와 CA로위장할수없으며중요한정보를보거나얻을수없다. 티켓인증단계에서공격자는사용자와서버간에주고받는메시지를모두수집하였더라도 CA의난수 와서버의난수 를알지못하기때문에사용자와 6) 상호인증 (Mutual authentication) 상호인증은사용자와 CA, 사용자와서버간에이루어져야한다. 티켓요청단계에서 CA는등록단계에서 CA에등록한정보 ( 사용자의 값과난수 ) 와모바일디바이스에저장한정보 ( ) 를바탕으로사용자를인증한다. 정상적인사용자만이정확한아이디와패스워드를입력할수있으므로 를생성할수있고 와함께전송할수있으므로 CA는제안된인증절차를거쳐정상적인사용자를인증할수있다. 또한사용자는 CA로부터인증이완료된이후 를 CA의인증을위해받는다. 값은 CA의비밀값 를알고있는정상적인 CA만이인증절차를거쳐 를알아낼수있으므로사용자는자신이생성한난수를이용해 를생성하고 CA로부터전송받은 와비교함으로써 CA를인증할수있다. 또한티켓인증단계에서사용자는 CA의난수 를이용해키를생성하고티켓을암호화해서버에전송한다. 서버역시 CA의난수 를이용해키를생성하고사용자로부터받은티켓과 CA로부터받은티켓을비
9 情報保護學會論文誌 ( ) 177 [ 표 3] 모바일디바이스에서의인증을위한연산비용비교 기법 티켓발급단계 티켓인증단계 제안기법 3H+1X+1SD 2E+1M+1SE [12] 1H+5E+2X+1M+1SE+1SD 3X+1SE [13] 1H+3E+1M+1AE+1AD 1AE+1AD [14] 1SD 1SE H : 해쉬연산 E : 지수연산 X : XOR 연산 M : 곱연산 SE : 대칭키암호화연산 SD : 대칭키복호화연산 AE : 비대칭키암호화연산 AD : 비대칭키복호화연산 교함으로사용자를인증한다. 여기서서버는암호화된키와티켓의일치를통해정상적인사용자임을인증할수있다. 이후서버는사용자에게세션키생성을위해서버의난수 와 CA의난수 의 XOR 값을전송한다. 사용자는이값에서서버의난수 를구하고세션키 를생성하여서버로부터암호화된메시지를생성한세션키로복호화함으로서버를인증할수있다. 이는정상적인서버라면동일한세션키를생성할수있기때문이다. 따라서제안하는기법은사용자와 CA, 사용자와서버간에상호인증을제공한다. 7) 세션키동의 (Session key agreement) 사용자와서버는세션키 를공유한다. 여기서세션키를생성할때필요한 CA의난수 는티켓요청단계에서 와 로암호화하여각각사용자와서버에서전송되므로네트워크상에서직접노출되지않는다. 서버는서버의난수 역시 CA의난수 와 XOR 연산값을사용자에게전송하므로 CA의난수 를알지못하는공격자는 를알아낼수없다. 따라서제안하는기법은인증단계에서사용자와서버의안전한세션키동의메커니즘을제공한다. 5.2 효율성분석 무선네트워크환경에서모바일디바이스를이용한서비스는모바일디바이스에서수행되는연산비용과통신비용이서비스의효율성및안정성에서중요한요소이다. 따라서실제서비스에적용하기위해사용자의인증메커니즘은모바일디바이스에서연산과통신의오버헤드를최소화한효율적인메커니즘으로설계되어야한다. 본논문에서는티켓을이용해사용자를인증하는기법을제안하였다. 티켓을이용한사용자인증기법은인증서버로부터하나의티켓을발급받고 여러서비스제공자에게티켓을제출하여인증받을수있기때문에다른서버에접속할때마다인증을수행하는기법보다는효율적이다. 따라서본논문에서효율성분석을위해제안하는기법과티켓을이용해사용자를인증하는최근의연구 Moon et al의기법 [12] 과 Park et al의기법 [13], Shin et al의기법 [14] 의인증기법과효율성을비교 / 분석한다. [ 표 3] 은제안하는기법과 Moon et al의기법 [12], Park et al의기법 [13], Shin et al의기법 [14] 의모바일디바이스에서의연산비용을티켓발급단계와티켓인증단계에서비교하였다. 또한모바일디바이스 ( 안드로이드기반의스마트폰 ) 에서의주요연산 ( 해쉬, 대칭키, 비대칭키연산 ) 에대한비용을측정하기위한실험을수행하였다. 실험결과해쉬연산 0.13, 대칭키연산 1.7/0.5( 암호화 / 복호화 ), 비대칭키연산 /52.8( 암호화 / 복호화 ) 의연산비용을보였다. 실험에서의비용은시간비용으로단위는밀리세컨드 (milliseconds) 이고각값은실험의평균값이다. Shin et al의기법 [14] 의기법은티켓발급단계와티켓인증단계에서대칭키암호화를한번만이용하다. 따라서가장효율적이나그기법에서제안하는환경은이종디바이스와네트워크에서티켓을이용한효율적인인증기법에초점을맞추었기때문에앞에서설명한몇가지의보안과기능에대한문제가존재한다. Moon et al의기법 [12] 의기법은사용자가외부네트워크의서비스제공자로부터서비스를받을경우외부네트워크의인증서버로부터인증을받고서비스제공자에접근해야하거나티켓갱신이필요하다. 따라서외부네트워크에접속하여서비스를제공받을때마다추가적인인증절차가필요하다. Park et al의기법 [13] 은인증을위한메시지의전송의안전을위해공개키를이용해암호화와복호화를한다. 이는자원이제약이있는모바일디바이스에서인증지연을발생시킨다. 공개키기반의알고리즘사용은보안성측면에서많은이점을제공하지만많은연산오버헤드를초래하므로모바일디바이스를이용하는실제서비스
10 178 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 에적용에부적합하다. 제안하는기법은티켓발급단계와티켓인증단계에서안전한메시지전송을위해각각한번의대칭키연산을수행한다. 티켓발급단계에서한번의메시지복호화연산과티켓인증단계에서한번의메시지암호화연산만수행한다. 따라서 Moon et al의기법 [12], Park et al의기법 [13] 의인증기법보다제안하는인증기법은모바일디바이스에서적은연산오버헤드를갖는다. VI. 결론본논문에서모바일디바이스기반의무선네트워크환경에서티켓을이용한효율적인인증기법을제안하였다. 제안하는기법은보안성측면에서사용자의인증에서발생할수있는내부자공격, 재생공격, 추측공격, 중간자공격, 훔친검증자공격으로부터안전하다. 또한사용자와 CA, 사용자와서버간에상호인증할수있으며인증완료후에사용자와서버는안전하게세션키를공유할수있다. 효율성측면에서모바일디바이스의계산능력의한계와배터리전원소모의최소화를위해모바일디바이스에서의적은연산을수행하는기법을제안하였다. 제한기법에서사용자는 CA로부터티켓을발급받고서비스를받고자하는서버에티켓을제출하여인증을받을수있으며다른서버로부터서비스를받고자할때다시티켓을발급받지않고동일한티켓을제출하여다른서버로부터도인증받을수있다. 그러나제안하는기법에서는사용자의익명성과패스워드변경메커니즘을제공하지않는다. 이동이자유로운모바일환경에서사용자의익명성은사용자의프라이버시를위해매우중요한보안요구사항이며패스워드기반의인증기법에서안전한패스워드업데이트의제공은강화된보안의제공을위해중요한요구사항이므로향후연구로현재제안하는기법의보안을보다강화하기위해사용자의익명성과패스워드변경기법에대한추가연구를할것이다. 참고문헌 [1] L. Lamport, Password authentication with insecure communication, Communications of the ACM, vol. 24, no. 11, pp , Nov [2] C.H. Liao, H.C. Chen, C.T. Wang, An Exquisite Mutual Authentication Schemes with Key Agreement Using Smart Card, Informatica, vol. 33, no. 2, pp , May [3] W.S. Juang, Efficient password authenticated key agreement using smart cards, Computer & Security, vol. 23, no. 2, pp , Mar [4] S.W. Lee, H.S. Kim, K.Y. Yoo, Comment on A Remote User Authentication Scheme using Smart Cards with Forward Secrecy, In IEEE Transaction on Consumer Electronics, vol. 50, no. 2, pp , May [5] Y.P. Liao, S.S. Wang, A secure dynamic ID based remote user authentication scheme for multi-server environment, Computer Standards & Interface, vol. 31, no. 1, pp , Jan [6] C. Chen, D. He, S. Chan, J. Bu, Y. Gao, R. Fan, Lightweight and provably secure user authentication with anonymity for the global mobility network, International Journal of Communication Systems, vol. 24, no. 3, pp , Mar [7] S.B. Shin, H.J. Yeh, K.H. Kim, K.S. Kim, A Remote User Authentication Scheme with Anonymity for Mobile Devices, International Journal of Advanced Robotic Systems, vol. 9, pp. 1-7, Apr [8] D. He, S, Chan, C. Chen, J. Bu, R. Fan, Design and validation of an efficient authentication scheme with anonymity for roaming service in global mobility networks, Wireless Personal Communications, vol. 61, no. 2, pp , Nov [9] J. Xu, W.T. Zhu, D.G, Feng, An efficient mutual authentication and key agreement protocol preserving user anonymity in mobile networks, Computer Communications, vol. 34, no. 3, pp ,
11 情報保護學會論文誌 ( ) 179 Mar [10] Z.J. Tzeng, W.G. Tzeng, Authentication of mobile users in third generation mobile systems, Wireless Personal Communications, vol. 16, no. 1, pp , Jan [11] J. Zhu, J. Ma, A new authentication scheme with anonymity for wireless environments, IEEE Transactions on Consumer Electronics, vol. 50, no. 1, pp , Feb [12] J.S. Moon, I.Y. Lee, An AAA scheme using ID-based ticket with anonymity in future mobile communication, Computer Communications, vol 34, no 3, pp , Mar [13] J.H. Park, An authentication protocol offering service anonymity of mobile device in ubiquitous environment, The Journal of Supercomputing, vol 62, no 1, pp , Oct [14] S.B. Shin, H.J. Yeh, K.S. Kim, A Ticket based Authentication Scheme for Group Communication, In Proceedings of The 2012 International Conference on Information Security and Assurance, pp , Apr < 著者紹介 > 신수복 (Soobok Shin) 학생회원 2003 년 8 월 : 아주대학교수학, 정보컴퓨터공학학사 2006 년 8 월 : 아주대학교정보통신공학석사 2013 년 2 월 : 아주대학교정보통신공학박사 < 관심분야 > 네트워크, 사용자 / 디바이스인증, 네트워크보안 예홍진 (Hongjin Yeh) 종신회원 1986 년 2 월 : 서울대학교수학교육학사 1988 년 2 월 : 아주대학교전자계산석사 1993 년 6 월 : 리용 1 대학교전자계산박사 1993 년 8 월 ~ 현재 : 아주대학교정보컴퓨터공학부부교수 < 관심분야 > 정보보호, 모바일보안, 애플리케이션보안 김강석 (Kangseok Kim) 정회원 2007 년 11 월 : 인디애나대학교컴퓨터공학박사 2010 년 9 월 ~ 현재 : 아주대학교지식정보공학과연구교수 < 관심분야 > 모바일컴퓨팅, 유비쿼터스컴퓨팅, 스마트폰애플리케이션, 모바일보안, 데이터마이닝, 바이오인포메틱스
°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationDBPIA-NURIMEDIA
情報保護學會誌第 17 卷第 3 號, 2007. 6 일회용패스워드를기반으로한인증시스템에대한고찰 김기영 * 요 약 공개된네트워크시스템상에서의개인정보를보호하기위해사용자인증은시스템보안에있어서중요한요소이다. 패스워드기반의인증메커니즘은비용과효율성의측면에서널리사용되고있으며최근이중요소인증 (Two-Factor Authentication) 의한수단으로일회용패스워드 (One-Time
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationÁ¶Áø¼º Ãâ·Â-1
FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationÀÌÀç¿ë Ãâ·Â
Analysis on Smart TV Services and Future Strategies TV industry has tried to realize a long-cherished dream of making TVs more than just display devices. Such efforts were demonstrated with the internet
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판
인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp
RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationMicrosoft Word - KSR2014S042
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho
More information이용석 박환용 - 베이비부머의 특성에 따른 주택유형 선택 변화 연구.hwp
住居環境 韓國住居環境學會誌 第 11 卷 1 號 ( 通卷第 20 號 ) pp. 159~172 투고 ( 접수 ) 일 : 2013.02.28. 게재확정일자 : 2013.04.04. The change of housing choice by characteristics of the Baby Boomers Lee, Yong-Seok Park, Hwan-Yong Abstract
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationuntitled
PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성
More information½Éº´È¿ Ãâ·Â
Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started
More information지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에
More information±è¼ºÃ¶ Ãâ·Â-1
Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More information박선영무선충전-내지
2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information386-390.hwp
386 HANYANG MEDICAL REVIEWS Vol. 29 No. 4, 2009 우리나라 미숙아의 통계와 의료비용 Statistics and Medical Cost of Preterm in Korea 윤혜선 을지대학교 노원을지병원 소아청소년과학교실 Hye Sun Yoon, M.D., Ph.D., Department of Pediatrics, Nowon
More information<3235B0AD20BCF6BFADC0C720B1D8C7D120C2FC20B0C5C1FE20322E687770>
25 강. 수열의극한참거짓 2 두수열 { }, {b n } 의극한에대한 < 보기 > 의설명중옳은것을모두고르면? Ⅰ. < b n 이고 lim = 이면 lim b n =이다. Ⅱ. 두수열 { }, {b n } 이수렴할때 < b n 이면 lim < lim b n 이다. Ⅲ. lim b n =0이면 lim =0또는 lim b n =0이다. Ⅰ 2Ⅱ 3Ⅲ 4Ⅰ,Ⅱ 5Ⅰ,Ⅲ
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More information, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.
http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network
More information歯한국전자통신연구원정교일.PDF
ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI 1 2 3 4 5 6 7 8 9 0 # ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI
More information정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,
소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를
More information<BCBCC1BEB4EB BFE4B6F72E706466>
세종대학교요람 Sejong University 2017 2017 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 2017 Sejong University 8 SEJONG UNIVERSITY 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr
More information-
World Top 10 by 2030 CONTENTS CONTENTS 02 03 PRESIDENT S MESSAGE 04 05 VISION GOALS VISION GOALS STRATEGIES 06 07 HISTORY 2007 2008 2009 2010 2011 08 09 UNIST POWER 10 11 MPI USTC UNIST UCI UTD U-M GT
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information<332EC0E5B3B2B0E62E687770>
한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp
Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조
More information1장. 유닉스 시스템 프로그래밍 개요
4 장. 키분배와사용자인증 4.2 Kerberos 1 개요 MIT Athena Project 에서개발 그리스신화의지옥문을지키는머리 3 개달린개이름에서유래 키분배 사용자인증서비스 2 위협 네트워크에대한위협 사용자로위장 네트워크주소변경 재전송공격 방어수단 Kerberos 대칭암호로만구성 Version 4 Version 5 3 Kerberos 버전 4 내부암호로
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More informationuntitled
ª Œª Œ 27ƒ 2B Á 2007 3œ pp. 193 ~ 199 ª ƒ w d w ƒ sƒ Methodology of Drought Assessment Using National Groundwater Monitoring Network Data «x Á½ Kwon, Hyung JoongÁKim, Seong Joon Abstract The objective
More information04 최진규.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 28(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Nov.; 28(11), 837 842. http://dx.doi.org/10.5515/kjkiees.2017.28.11.837 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) 8PSK-TCM
More information433대지05박창용
Recent Changes in Summer Precipitation Characteristics over South Korea Changyong Park* JaYeon Moon** Eun-Jeong Cha*** Won-Tae Yun**** Youngeun Choi***** 1958 2007 6 9 6 9 10 10 10 10 10 Abstract This
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationhwp
무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information<323320C3D6BDC5C7FC2DC5EBC7D5B0FCB8AEBCBEC5CDB8A620C0CCBFEBC7D120C0CEC1F520B8F0B5A8BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 11, No. 2, pp. 576-583, 2010 통합관리센터를이용한인증모델에관한연구 진광윤 1, 최신형 2*, 서장원 3 1 강원대학교컴퓨터공학과, 2 강원대학교제어계측공학과, 3 동서울대학컴퓨터소프트웨어과 A Study on the Authentication Model using Integrated Management Center
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE May; 27(5),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 May; 27(5), 454462. http://dx.doi.org/10.5515/kjkiees.2016.27.5.454 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Research
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의
HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 26(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 215 Mar.; 26(3), 248 256. http://dx.doi.org/1.5515/kjkiees.215.26.3.248 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Metal
More informationSW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013
SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 4.2 Kerberos 4 장. 키분배와사용자인증 2 목포해양대해양컴퓨터공학과 개요 MIT Athena Project 에서개발 그리스신화의지옥문을지키는머리 3 개달린개이름에서유래 키분배 사용자인증서비스 3 목포해양대해양컴퓨터공학과 네트워크에대한위협 위협 사용자로위장 네트워크주소변경 재전송공격 방어수단 Kerberos 대칭암호로만구성
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More information<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>
정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.
More information8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2
VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose
More information