DNS 및식별체계 고도화표준연구 A Research on the Standardization of DNS and Identification Infrastructure 수탁기관 : 안양대학교

Size: px
Start display at page:

Download "DNS 및식별체계 고도화표준연구 A Research on the Standardization of DNS and Identification Infrastructure 수탁기관 : 안양대학교"

Transcription

1 DNS 및식별체계 고도화표준연구 A Research on the Standardization of DNS and Identification Infrastructure 수탁기관 : 안양대학교

2

3

4

5

6

7

8

9

10

11

12

13

14

15 1-1 -

16 - 2 -

17 2-3 -

18 1 단계 D N S 확장표준화활동 X R I 국내표준화활동 과제연구팀 2 단계 D N S A nycast 라우팅프로세스국제표준추진 X R I 응용분야연구 K IS A, 과제연구팀 3 단계 D N S 존파일의다국어사용의국제표준도출 X R I 국제표준화활동추적 K IS A, 과제연구팀 - 4 -

19 - 5 -

20 1-6 -

21 2 XRDS - 7 -

22 - 8 -

23 <XRDS xmlns="xri://$xrds" ref="xri://(tel: )*foo"> <XRD xmlns="xri://$xrd*($v*2.0)" version= 2.0 > <Query>*foo</Query> <Status code="100"/> <ServerStatus code="100"/> <Expires> T09:30:10Z</Expires> <ProviderID>xri://(tel: )</ProviderID> <LocalID>*baz</LocalID> <EquivID> <CanonicalID>xri://(tel: )!1234</CanonicalID> <CanonicalEquivID> xri://=!4a76!c2f7! bd </CanonicalEquivID> <Service> <ProviderID> xri://(tel: )!1234 </ProviderID> <Type>xri://$res*auth*($v*2.0)</Type> <MediaType>application/xrds+xml</MediaType> <URI priority= 10 > <URI priority= 15 > <URI> </Service> <Service> <ProviderID> xri://(tel: )!1234 </ProviderID> <Type>xri://$res*auth*($v*2.0)</Type> <MediaType>application/xrds+xml;https=true</MediaType> <URI> </Service> <Service> <Type match="null" /> <Path select="true">/media/pictures</path> <MediaType select="trueimage/jpeg"></mediatype> <URI append="path"> </Service> <Service> <Type match="null" /> <Path select="true">/media/videos</path> <MediaType select="truevideo/mpeg"></mediatype> <URI append="path" > </Service> <Service> <ProviderID> xri://!!1000! </providerid> <Type match="null" /> <Path match="default" /> <URI> </Service> <Service> <Type> <URI> <LocalID> </Service> </XRD> </XRDS> - 9 -

24 - 10 -

25 - 11 -

26 - 12 -

27 - 13 -

28 - 14 -

29 - 15 -

30 - 16 -

31 - 17 -

32 - 18 -

33 - 19 -

34 - 20 -

35 3-21 -

36 - 22 -

37 - 23 -

38 - 24 -

39 - 25 -

40 - 26 -

41 - 27 -

42 - 28 -

43 QXRI (Path in bold) <Path match="null"/> <Path></Path> <Path>/</Path> <Path>/</Path> <Path>/</Path> <Path>//</Path> <Path>/foo</Path> <Path>/foo</Path> <Path>/foo</Path> <Path>//foo</Path> <Path>/foo</Path> <Path>/foo*bar</Path> <Path>/foo*bar/</Path> <Path>/foo*bar/baz</Path> <Path>/foo*bar*baz</Path> <Path>/foo*bar!baz</Path> <Path>/foo*bar</Path> <Path>/foo*bar/</Path> <Path>/foo*bar/baz</Path> <Path>/foo*bar*baz</Path> <Path>/foo*bar</Path> <Path>/foo!bar*baz</Path> <Path>/(+foo)</Path> <Path>/(+foo)</Path> <Path>/(+foo)*bar</Path> <Path>/(+foo)*bar*baz</Path> POSITIVE

44 - 30 -

45 - 31 -

46 - 32 -

47 - 33 -

48 FOR EACH SEP CREATE set of nine SEL match flags (see text above) SET all flags to FALSE FOR EACH SEL of category x (where x=type, Path, or Mediatype) SET Present.x=TRUE IF match type on this SEL is POSITIVE IF select="true" ;see ADD SEP TO SELECTED SET NEXT SEP ELSE SET Positive.x=TRUE ENDIF ELSEIF match="default" ;see IF Positive.x!= TRUE AND ;see Nodefault.x!= TRUE ;see SET Default.x=TRUE ENDIF ENDIF ENDFOR FOR EACH category x (where x=type, Path, or Mediatype) IF Present.x=FALSE ;see IF Nodefault.x!= TRUE ;see SET Default.x=TRUE ENDIF ENDIF ENDFOR IF Positive.Type=TRUE AND Positive.Path=TRUE AND Positive.Mediatype=TRUE ;see ADD SEP TO SELECTED SET NEXT SEP ELSEIF SELECTED SET!= EMPTY ;see NEXT SEP ELSEIF (Positive.Type=TRUE OR Default.Type=TRUE) AND (Positive.Path=TRUE OR Default.Path=TRUE) AND (Positive.MediaType=TRUE OR Default.MediaType=TRUE) ADD SEP TO DEFAULT SET ;see ENDIF ENDFOR IF SELECTED SET = EMPTY FOR EACH SEP IN DEFAULT SET ;see IF (Positive.Type=TRUE AND Positive.Path=TRUE) OR (Positive.Type=TRUE AND Positive.MediaType=TRUE) OR (Positive.Path=TRUE AND Positive.MediaType=TRUE) ADD SEP TO SELECTED SET ENDIF ENDFOR IF SELECTED SET = EMPTY FOR EACH SEP IN DEFAULT SET ;see IF Positive.Type=TRUE OR Positive.Path=TRUE OR Positive.MediaType=TRUE ADD SEP TO SELECTED SET ENDIF ENDFOR ENDIF ENDIF IF SELECTED SET!= EMPTY RETURN SELECTED SET ELSE RETURN DEFAULT SET ENDIF

49 - 35 -

50 - 36 -

51 4-37 -

52 - 38 -

53 - 39 -

54 - 40 -

55 - 41 -

56 - 42 -

57 - 43 -

58 - 44 -

59 - 45 -

60 - 46 -

61 - 47 -

62 - 48 -

63 1 DNSEXT WG ( )

64 - 50 -

65 제목 발표시기 특기사항 RFC 4033, RFC 4034, RFC 4035, RFC 5155의개정판 내용요약 - 이문서는 DNSSECbis 문서집합에대한기술적설명을담고있음. 따라서이문서는 DNSSECbis 구현을위한자원으로서의역할과 DNSSECbis 의교정들에대한저장소역할을할것임 제목 Use of SHA-2 algorithms with RSA in DNSKEY and RRSIG Resource Records for DNSSEC 발표시기 특기사항 내용요약 - 이문서는 DNSSEC 에서 RSA/SHA-256, RSA/SHA-512 DNSKEY 와 RRSIG RR 을생성하는방법을설명함. 제목 Update to DNAME Redirection in the DNS 발표시기 특기사항 RFC 3363, RFC 3363, RFC 4294의개정판 - DNAME 레코드는 DNS의도메인이름트리의서브트리의재설정 내용요약 (redirection) 을지원함. 즉특정접미사로끝나는모든이름들을 DNS 의다른부분으로재설정할수있음

66 제목 Revised extension mechanisms for DNS (EDNS0) 발표시기 특기사항 내용요약 - DNS에는한계에곧도달하거나이미클라이언트의능력을서버에게다표시할수없는고정필드들이존재함. 이문서는하위호환성을제공하면서그러한프로토콜이성장할수있도록하는메커니즘을설명함 제목 Deprecation of HMAC-MD5 in DNS TSIG and TKEY Resource Records 발표시기 특기사항 내용요약 RFC 2845, RFC 2930, RFC 4635의개정판 - 이문서의목적은 DNS의 TSIG(secret key transaction authentication) 을위한알고리즘의하나로이용중인 HMAC-MD5을제거하는것임. 또한 TKEY(secret key establishment for DNS) 를위해이용중인 MD5 를제거하는것임. 제목 발표시기 특기사항 내용요약 RFC 2535, RFC 3755, RFC 4034의개정판 - 이문서는 IANA 레지스트리에 DNSSEC 암호화알고리즘식별자를할당하는방법에대해명시하고있음. 이문서에의해규칙이 "standard required" 에서 "RFC required" 으로변경되었음. 그러나, DNSSEC 구현에요구되거나권장되는알고리즘의목록은변경되지않음

67 제목 발표시기 특기사항 내용요약 - 이문서는새로운 RR 타입을 DNS 소프트웨어에서처리하는방법에 대해명시하고있음. 제목 발표시기 특기사항 내용요약 - 이문서는 DNSSEC 에서 DSNKEY 와 RRSIG RR 에사용하는 GOST 서명 과 hash 알고리즘의생성방법에대해설명하고있음. 제목 발표시기 특기사항 내용요약 RFC 1123, RFC 1035 의개정판 - 이문서는 DNS 트래픽의전송을위한 TCP 프로토콜의요구사항을갱 신하였음

68 제목 발표시기 특기사항 내용요약 - 이문서는 IANA 레지스트리테이블에 DNSSEC 알고리즘의사용여부 를나타내는 DNSSEC 알고리즘숫자열을추가하였음. 제목 A DNS RR for specifying the location of services (DNS SRV) 발표시기 특기사항 obsoletes RFC 사용자가특정서비스를이용하기위해서먼저서버의정확한주소를알거나브로드캐스트로질의를해야하는데, SRV RR은관리자가하나의도메인에여러개의서버를이용하도록하고, 별무리없이호스트에서호스트로서비스를이동하는것이가능하게하며, 어떤호스트들은주서버로지정하고다른서버들은백업으로설정하는것을가능하게함. 내용요약 - 클라이언트는특정도메인의특정서비스 / 프로토콜을문의할수있고, 가능한서버들의이름들을돌려받게됨. - 예를들면 SRV를인식한 LDAP 클라이언트가 example.com 도메인에서 TCP 프로토콜을지원하는 LDAP 서버를알고자하는경우 _ldap._tcp.example.com에대해검색. - 여기서 SRV에대한 DNS 코드는 33이며, 밑줄은보통발생할수있는 DNS 레이블과의충돌을방지하기위해사용됨

69 제목 Secret Key Transaction Authentication for DNS (TSIG) 발표시기 특기사항 updates RFC 이프로토콜은공유된비밀과일방해슁을통해트랜잭션레벨의인증 (authentication) 을제공하는데, 이것은인정된클라이언트로부터오는동적갱신이나인정된리커시브서버로부터오는응답을인증하는데이용될수있음. - 여기서공유된비밀을배포하는방법에대한내용은다루어지지않음. - DNSSEC에서는 DNS가출발지인증과공개키배포가가능하도록확장내용요약되었지만, 과도한로컬키캐슁과복수개의키들과서명들에대한인증추적이요구되는문제가있으며, 이를개선하기위한하나의방안으로제시된것임. - 클라이언트와지역서버간단순하고효율적인인증이필요할때여기서제안한안이이용될수있으며, 많은서버와통신해야하는일반적인서버와서버간인증의경우, 키의수가많아져서키관리가불가능해지므로부적합함. 제목 Domain Name System (DNS) IANA Considerations 발표시기 특기사항 - DNS는도메인이름아래 RR을계층적으로저장하는, 복사된분산안전계층적데이터베이스이며, 이러한데이터는각각독립적으로관리내용요약될수있는클래스들과존으로구조화됨. - 이문서에서는 DNS 질의와응답헤더들과 RR에서이용되는일반적인 IANA 매개변수들을다루고있음

70 제목 Secret Key Establishment for DNS (TKEY RR) 발표시기 특기사항 - TSIG는 TSIG RR을통해공유된비밀키로 DNS 메시지를효율적으로인증하는수단을제공하지만, 그러한키를직접교환하는방법외에다른메커니즘을제공하고있지않음. 내용요약 - 이문서에서는 TKEY RR을정의하고, 이를 DNS 리졸버와서버들사이에서공유비밀키를설정하고삭제하는여러모드에서이용할수있도록함. 제목 DNS Request and Transaction Signatures ( SIG(0)s ) 발표시기 특기사항 updates RFC 2535 내용요약 - DNSSEC을구현하는과정에서미약하지만서로호환이되지않는변화가요구되어이를명시한것이 SIG(0) 임. 제목 Domain Name System Security (DNSSEC) Signing Authority 발표시기 특기사항 updates RFC 2535 내용요약 - 검토대상에서제외

71 제목 Secure Domain Name System (DNS) Dynamic Update 발표시기 특기사항 obsoletes RFC 2137/ updates RFC 2535, RFC 2136 내용요약 - 이문서는보안 DSN 동적업데이트를수행하는방법에대해제안하고있음. 이방법은최소한의변경으로프로콜을유연하고유용하게적용할수있도록함. - 동적업데이트메시지의인증은데이터의 DNSSEC 유효성과분리되어있음. - 인증요청에따른보안통신과처리는인증을제공하는데에사용됨. 제목 DNS Security Extension Clarification on Zone Status 발표시기 특기사항 내용요약 - 검토대상에서제외

72 제목 RSA/SHA-1 SIGs and RSA KEYs in the Domain Name System 발표시기 특기사항 obsoletes RFC 2537 내용요약 - 이문서에서는 RSA/SHA1 SIG RR을생성하는방법을기술함 - DNS에서의 RSA 서명을위한표준이적용된이후해슁에대한발전이있었는데, 이를도입하기위한새로운 DNS 서명알고리즘이필요했고, 이문서에는그것을정의함 제목 A DNS RR Type for Lists of Address Prefixes (APL RR) 발표시기 특기사항 실험적인프로토콜 내용요약 - DNS에서는 A RR을이용하여도메인이름을 IPv4 주소로번역하는데, 망이나주소범위에대한여러제안들이존재함 - 이문서에서는주소프리픽스 (prefix) 리스트를위한새로운 APL RR을제안함 제목 Applicability Statement for DNS MIB Extensions 발표시기 특기사항 내용요약 - 정보 - 이문서는 DNS 서버와리졸버 MIB 확장이 6년이상 proposed 표준으로있었음에도불구하고, 결국적용되지못하고 historical 상태로바뀔수밖에없었던이유를설명함

73 제목 DNSSEC and IPv6 A6 aware server/resolver message size requirements 발표시기 특기사항 updates RFC 2874, RFC 이문서는 DNSSEC 나 A6 레코드중하나를지원하기위해선언된 DNS 객체의 EDNS0의지원을의무화하였음. - 이요구사항은새로운구조가 DNS 메시지의사이즈를증가시켰기때내용요약문에필요함. - 이문서는새로운요구사항을추가하여 RFC 2535, RFC 2874를업데이트하였음. 제목 Indicating Resolver Support of DNSSEC 발표시기 특기사항 내용요약 제목 Representing IPv6 addresses in DNS 발표시기 특기사항 updates RFC 2673,RFC IETF에서는 IPv6 주소를위해 2가지주소형식 (AAAA[RFC1886], A6[RFC2874]) 으로표준화를시작했으나혼돈과충돌이있어하나의안으로정리될필요성이대두되었음. - 이문서는이러한상황을정리하기위한것으로서, IPv6 주소의역방내용요약향매핑을지원하기위한이진라벨 (Binary Label) 에관한문제를다루고있음 - 이문서는 2001년 DNSEXT와 NGTRANS 합동회의에서다루어진기술적논의에기반한내용이주를이룸

74 제목 Tradeoffs in DNS support for IPv6 발표시기 특기사항 updates RFC 2673, RFC 2874 내용요약 - IETF에서는 IPv6를지원하기위한 DNS의방안으로 2가지다른제안을가지고있는데, 어떤방안이더나은지에대한합의에도달하지못함상태임 - 이문서에서는각방안의장단점을검토하여더나은방안에대한결론을도출하기위한노력의일환으로작성됨문서임 제목 Obsoleting IQUERY 발표시기 특기사항 updates RFC 1035 내용요약 - DNS 역탐색에이용되는 IQUERY 방법은구현이되지않거나, 구현이되어도사용하지않는것이일반적임. 이것은그방법이현명한방법이못되며, 또다른방법인 PTR 질의를이용하는것이훨씬더현명한방법이기때문임 - 이문서에서는 IQUERY 방법전체를제거하여삭제하는내용을담고있음

75 제목 Limiting the Scope of the KEY Resource Record out 발표시기 특기사항 updates RFC 2535 내용요약 - 검토대상에서제외 제목 Handling of Unknown DNS Resource Record (RR) Types 발표시기 특기사항 내용요약 제목 DNS Extensions to support IP version 6 발표시기 특기사항 obsoletes RFC 3152, RFC 1886 내용요약 - 이문서는 DNS에서 IPv6를지원하기위해변화되어야하는부분을다루고있음. - 여기에는 IPv6 주소를저장하기위한 RR, IPv6 주소에기반한탐색, 기존의인터넷주소를반환하는질의에대한변화된정의를포함하며, 이러한확장은기존응용과 DNS 구현자체와호환될수있도록설계됨

76 제목 GSS Algorithm for TSIG (GSS-TSIG) 발표시기 특기사항 updates RFC 2845 내용요약 - TSIG(Secret Key Transaction Authentication for DNS) 는트랜잭션레벨의인증을제공함. - TSIG는새로운알고리즘에따라확장이가능한데, 이문서에서는 GSS-API(Generic Security Service Application Program Interface) 에기반한알고리즘을정의함 제목 Redefinition of DNS AD bit 발표시기 특기사항 updates RFC 이문서는 RFC 2535에서정의된내용을변경한다. - 이문서는서버의보안정책에따라레코드나응답의암호화검증내용요약여부를설정하는데에 DNS 헤더의 AD 비트를사용하도록재정의한다. - 검토대상에서제외 제목 Delegation Signer Resource Record 발표시기 특기사항 updates RFC 3090, RFC 3008, RFC 2535, RFC 1035 내용요약 검토대상에서제외

77 제목 KEY RR Secure Entry Point Flag 발표시기 특기사항 updates RFC 3755, RFC 2535 내용요약 검토대상에서제외 제목 Legacy Resolver Compatibility for Delegation Signer 발표시기 특기사항 updates RFC 3658, RFC 2535 내용요약 검토대상에서제외 제목 DNS Security (DNSSEC) NextSECure (NSEC) RDATA Format 발표시기 특기사항 updates RFC 3755, RFC 2535 내용요약 검토대상에서제외

78 제목 Threat Analysis Of The Domain Name System 발표시기 특기사항 내용요약 - DNSSEC에대한연구는진행중이지만, DNSSEC이방어하고자하는보안위협에대한정리가안되어있었음 - 특히 cart-before-the-horse 상황은위협에대한명확한정리가안되어있는상황이어서 DNSSEC이원래의도한바를만족시키고있는지를판단하기가어려운상황임 - 이문서는 DNS에대해알려진보안위협을문서화하고, 그를통해 DNSSEC이이러한위협을방지하는유용한도구인지를밝히는시도로작성됨 제목 DNS Security Introduction and Requirements 발표시기 특기사항 내용요약 obsoletes RFC 2535, RFC 3008, RFC 3090, RFC 3445, RFC 3655, RFC 3658, RFC 3755, RFC 3757, RFC 3845/ updates RFC 1034, RFC 1035, RFC 2136, RFC 2181, RFC 2308, RFC 3225, RFC 3007, RFC 3597, RFC DNSSEC은 DNS에게데이터근원지인증과데이터무결성기능을추가함. 본문서에서는이러한보안기능확장과기능, 한계등을소개함 - 또한이문서에서는 DNSSEC이제공하지못하는서비스들을논의하고. DNSSEC 관련문서들간의관계를정리함

79 제목 Resource Records for the DNS Security Extensions 발표시기 특기사항 내용요약 obsoletes RFC 3845, RFC 2535, RFC 3008, RFC 3090, RFC 3445, RFC 3655, RFC 3658, RFC 3755, RFC 3757/ updates RFC 1034, RFC 1035, RFC 2136, RFC 2181, RFC 2308, RFC 3225, RFC 3007, RFC 3597, RFC 이문서는 DNSSEC을설명하는문서들중하나임 - DNSSEC은 RR들과프로토콜개정들의집합체로서 DNS에게근원지인증을제공하는데, 이문서에서는 DNSKEY(public key), DS(delegation signer), RRSIG(resource record digital signature) 와 NSEC( authenticated denial of existence) RR 타입을정의하며, 각 RR의형식과목적, 사용예를자세히설명함 제목 Protocol Modifications for the DNS Security Extensions 발표시기 특기사항 내용요약 obsoletes RFC 3845, RFC 2535, RFC 3008, RFC 3090, RFC 3445, RFC 3655, RFC 3658, RFC 3755, RFC 3757/ updates RFC 1034, RFC 1035, RFC 2136, RFC 2181, RFC 2308, RFC 3225, RFC 3007, RFC 3597, RFC 본문서는 DNSSEC을설명하는문서들중하나임 - DNSSEC은 RR들과프로토콜개정들의집합체로서 DNS에게근원지인증을제공하는데, 본문서에서는 DNSSEC 프로토콜확장내용을담고있음 - 이문서에서는서명된존개념과 DNSSEC을이용하는요구사항을담고있으며, 이러한기술들은보안-인식리졸버가 DNS RR들과공식 DNS 오류를인증할수있게함

80 제목 Domain Name System (DNS) Case Insensitivity Clarification 발표시기 특기사항 updates RFC 1034, RFC 1035, RFC 2181 내용요약 - DNS 의이름은대소문자의구별이없는데, 이문서에서는이러한대소 문자무구별의의미를설명하고, 규칙들에대한명확한정의를제공함 제목 Storing Certificates in the Domain Name System 발표시기 특기사항 obsoletes RFC 2538 내용요약 - 일반적으로암호화된공개키가배포되며, 그것들은인증서로인증됨. CERT RR 은이러한인증서와관련된인증서요청리스트를 DNS 에저 장하기위해정의됨 제목 Minimally Covering NSEC Records and DNSSEC On-line Signing 발표시기 특기사항 updates RFC 4035, RFC 4034 내용요약 - 이문서에서는 RFC 4034에의해작은영역의이름들을지원하는 DNSSEC NSEC RR이어떻게구성되는지설명함 - 요구에의해이러한 RR을생성하고서명하면, 공인된네임서버는존의내용을노출하는것을효율적으로중단시킬수있으며, 그렇지않은경우서명된존에서 NSEC 레코드체인을검색할수있음

81 제목 Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records (RRs) 발표시기 특기사항 내용요약 - 이문서에서는 DNS 의 DS(Delegation Signer) RR 에서 SHA-256 축약 타입을이용하는방법을설명함. 부모존에저장된 DS 레코드는자식 존의 DNSKEY 를가리킴 제목 The Role of Wildcards in the Domain Name System 발표시기 특기사항 updates RFC 1034, RFC 2672 내용요약 - 이문서는 RFC 1034 에서정의한와일드카드문자정의에대한개정으 로서, 와일드카드와 CNAME 의상호작용에변화가있으며, 오류조건이 제거되고, 와일드카드의중요개념을정의한단어들에변화가있음 HMAC SHA (Hashed Message Authentication Code, Secure Hash 제목 Algorithm) TSIG Algorithm Identifiers 발표시기 특기사항 - DNS에서 TSIG RR을이용하기위해서는암호화된메시지인증코드에대한정의가필요함. 현재까지는 HMAC MD5 (Hashed Message Authentication Code, Message Digest 5) 와 GSS (Generic Security 내용요약 Service) TSIG 알고리즘만정의됨 - 이문서에서는 HMAC SHA (Secure Hash Algorithm) TSIG 알고리즘을위한식별자와구현요구사항을표준화하고, TSIG에서 HMAC의결합을지원하는방안을정의함

82 제목 Derivation of DNS Name Predecessor and Successor 발표시기 특기사항 내용요약 - 이문서에서는정규순서로나열된선행자와후행자이름을유도할수있는 2가지방안을설명함. 이들방법은동적인 NSEC RR 합성에이용되며, 이것은보안-인식네임서버가 DNSSEC 보안존의이름들을노출하지않으면서인증된존재거부를지원할수있음 A DNS Resource Record (RR) for Encoding Dynamic Host 제목 Configuration Protocol (DHCP) Information (DHCID RR) 발표시기 특기사항 - DHCP 클라이언트는동일한 FQDN을수정하거나, 다른목적때문에 DNS에추가된 DNS FQDN을수정하려고할수있는데, DHCP 서버또는 DHCP 클라이언트가 DNS 수정을하려고하는경우충돌이발생내용요약할수있음 - 이러한충돌을해결하기위해 RFC 4703에서는 DNS에클라이언트의식별자를저장하여모호하게연계된도메인이름을제거하고자함 - 이문서는이러한목적으로정의된 DHCID RR을소개함

83 제목 Link-local Multicast Name Resolution (LLMNR) 발표시기 특기사항 내용요약 - IESG 메모 : 원래 proposed 표준으로진행할예정이었으나 IETF에서는이방식에대한합의에이르지못함. 현재많은검토의견과입력이있는상태이며, 초기버전에대한구현과적용이이루어짐 - LLMNR(Link-Local Multicast Name Resolution) 의목적은일반적인 DNS 이름레졸루션에서가능하지않은레졸루션을가능하게하는것임 - LLMNR은현재와미래에등장할모든 DNS 형식과타입, 클래스를지원할예정이며, 지역링크에서만동작할에정이므로 DNS를대체하는것으로생각할수는없음 제목 DNS Security (DNSSEC) Experiments 발표시기 특기사항 내용요약 - 이문서는실험적으로진행된, DNSSEC 의또다른, 비호환방법을설명 하고있음 제목 DNS Security (DNSSEC) Opt-In 발표시기 특기사항 내용요약 - 실험프로토콜 - DNSSEC 확장에서사인되지않은서브존에대한위임은암호로보안이제공되는데, 이러한암호를유지하는것은항상필요하거나실용적이지는않음. 이문서는커다란존에서관리자가암호화를생략하여, DNSSEC을적용하는비용을관리할수있는, 실험적인 Opt-In" 모델을설명함

84 제목 DNS Name Server Identifier Option (NSID) 발표시기 특기사항 - DNS anycast, 부하균등, 그리고다른메커니즘들은하나이상의네임서버가하나의 IP 주소를공유하는것을가능하게하는데, 이에따라특정질의에대해어떠한네임서버가응답했는지알려주는것이어렵내용요약게됨. 현재의 ad-hoc 메커니즘에서는구성을디버깅할필요가있는경우운영자가추가질의를할수있는데, 이러한네임서버의식별할수있는가장좋은방법은응답안에이러한정보를담고있는것임. 이문서는이를지원하기위한확장내용을담고있음. 제목 Requirements Related to DNS Security (DNSSEC) Trust Anchor Rollover 발표시기 특기사항 내용요약 정보 - 모든 DNS 보안인식리졸버는 DNS 서명존으로부터의응답을확인하는기반으로이용하기위해적어도하나의트러스트앵커를가져야함 - 여러가지이유로인해대부분의 DNS 보안인식리졸버는여러개의트러스트앵커를갖는데, 이러한트러스트앵커에대한자동화된수정방법이필요함. 본문서에서는보안인식리졸버에서의자동화된트러스트앵커롤오버가만족해야하는요구사항들을정리함 제목 Automated Updates of DNS Security (DNSSEC) Trust Anchors 발표시기 특기사항 - 이문서는자동화되고, 인증되며적법한 DNSSEC 트러스트앵커 (trust 내용요약 anchor) 의수정방법을설명함. 이방법은리졸버관리행동의변화와 DNSKEY 레코드에하나의플래그비트추가를요구함

85 제목 DNS Security (DNSSEC) Hashed Authenticated Denial of Existence 발표시기 특기사항 - DNSSEC 확장에서인증된존재거부를존재 NSEC RR을도입했는데, 이문서에서는또다른 NSEC3 RR을소개함. 이것은동일한인증된존내용요약재거부를지원하지만, 존목록에대한계량과존임존의단계적인확장을가능하게함 제목 발표시기 특기사항 obsoletes RFC 2929/updates RFC 1183, RFC 3579 내용요약 - DNS RR 타입, CLASSes, operation codes, error codes, DNS 프로토콜 메시지헤더비트, AFSDB RR 서브타입의할당은 IANA 인자를정하 는고려사항을명기한다. 제목 발표시기 특기사항 updates RFC 현재인터넷에서의 DNS 는심각한위기에처해있고 DNS 프로토콜이완벽하게암호화되기전에네임서버를방해하는수단들이나오고있다. 내용요약 - 그러나, 이런상황에대처하기위한암호화된 DNS 에대한표준화가아직이루어지지않았다. 이문서에서는부정확한응답에탄력적으로대응할수있는 DNS에대해제안한다. - 이문서는 RFC 2181을업데이트한다

86 제목 발표시기 특기사항 내용요약 - 이문서는광대역게이트웨이와유사한네트워크장치에서발견되는 DNS 프록시를구현하기위한안내를제공한다. RFC 제목 범주 성격 2782 A DNS RR for specifying the location of services (DNS SRV) 기능 표준화대상 2845 Secret Key Transaction Authentication for DNS (TSIG) 개정 (3645) 2929 Domain Name System (DNS) IANA Considerations 개정 (draft) 2930 Secret Key Establishment for DNS (TKEY RR) 보안 표준화대상 2931 DNS Request and Transaction Signatures (SIG(0)) 보안 표준화대상 3007 Secure Domain Name System (DNS) Dynamic Update 개정 (4034) 3008 Domain Name System Security (DNSSEC) Signing Authority 폐지 (4034) 3090 DNS Security Extension Clarification on Zone Status 폐지 (4034) 3110 RSA/SHA-1 SIGs and RSA KEYs in the Domain Name System 보안 표준화대상 3123 A DNS RR Type for Lists of Address Prefixes (APL RR) 실험 3197 Applicability Statement for DNS MIB Extensions 정보 3225 Indicating Resolver Support of DNSSEC 개정 (4034) 3226 DNSSEC and IPv6 A6 aware server/resolver message size requirements 개정 (4034) 3363 Representing IPv6 addresses in DNS 기능 표준화대상 3364 Tradeoffs in DNS support for IPv6 기능 표준화대상 3425 Obsoleting IQUERY 기능 표준화대상 3445 Limiting the Scope of the KEY Resource Record out 폐지 (4034)

87 3596 DNS Extensions to support IP version 6 기능 표준화대상 3597 Handling of Unknown DNS Resource Record (RR) Types 개정 (4034) 3645 GSS Algorithm for TSIG (GSS-TSIG) 보안 표준화대상 3655 Redefinition of DNS AD bit 폐지 (4034) 3658 Delegation Signer Resource Record 폐지 (4034) 3755 Legacy Resolver Compatibility for Delegation Signer 폐지 (4034) 3757 KEY RR Secure Entry Point Flag 폐지 (4034) 3833 Threat Analysis Of The Domain Name System 보안 표준화대상 3845 DNS Security (DNSSEC) NextSECure (NSEC) RDATA Format 폐지 (4034) 4033 DNS Security Introduction and Requirements 보안 표준화대상 4034 Resource Records for the DNS Security Extensions 보안 표준화대상 4035 Protocol Modifications for the DNS Security Extensions 보안 표준화대상 4343 Domain Name System (DNS) Case Insensitivity Clarification 기능 표준화대상 4398 Storing Certificates in the Domain Name System 기능 표준화대상 4470 Minimally Covering NSEC Records and DNSSEC On-line Signing 보안 표준화대상 4471 Derivation of DNS Name Predecessor and Successor 보안표준화대상 4509 Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records (RRs) 보안 표준화대상 4592 The Role of Wildcards in the Domain Name System 기능표준화대상 4635 HMAC SHA (Hashed Message Authentication Code, 보안 Secure Hash Algorithm) TSIG Algorithm Identifiers 표준화대상 A DNS Resource Record (RR) for Encoding Dynamic 4701 Host Configuration Protocol (DHCP) Information 기능 표준화대상 (DHCID RR) 4795 Link-local Multicast Name Resolution (LLMNR) 실험적 4955 DNS Security (DNSSEC) Experiments 실험적 4956 DNS Security (DNSSEC) Opt-In 실험적 4986 Requirements Related to DNS Security (DNSSEC) Trust Anchor Rollover 보안 표준화대상 5001 DNS Name Server Identifier Option (NSID) 기능표준화대상 5011 Automated Updates of DNS Security (DNSSEC) Trust Anchors 보안 표준화대상

88 5155 DNS Security (DNSSEC) Hashed Authenticated Denial of Existence 보안 표준화대상 2 DNSOP WG ( )

89 예정또는완료여부 Done Done Done Done Done Done Done Done Done Done Done 내용 Submit I-D: revised Root Server Requirements. Submit I-D: revised version of Key Handling. Submit I-D: first version of Servers Sharing IP#. Submit I-D: first version of Performance and Measuring. Submit I-D: revised version of Key Handling. Submit I-D: revised version of Servers Sharing IP#. Submit Root Server Requirements to the IESG for consideration as Informational (BCP?). Submit I-D: 2nd revised version of Servers Sharing IP#. Distributing Authoritative Name Servers via Shared Unicast Addresses to the IESG for Informational Submit Observed DNS Resolution Misbehavior to the IESG for Informational Submit document describing the outstanding problems and issues with DNS discovery for IPv6 to the IESG for Informational. Done Submit Operational Guidelines for 'local' zones in the DNS to IESG. Category to be determined. Done Done Submit Operational Considerations and Issues with IPv6 DNS to the IESG for Informational Submit Common Misbehavior against DNS Queries for IPv6 Addresses to the IESG for Informational Done Submit DNSSEC Operational Procedures to IESG for BCP Done Submit Identifying an Authoritative Name Server to IESG for

90 Informational Done Done Sep 2007 Sep 2007 Sep 2007 Oct 2007 Dec 2007 Dec 2007 Feb 2008 Submit I-D: revised version of Considerations for the use of DNS Reverse Mapping Submit I-D: revised version of Considerations for the use of DNS Reverse Mapping Submit I-D: revised version of Considerations for the use of DNS Reverse Mapping Submit I'm Being Attacked by PRISONER.IANA.ORG! to IESG for FYI Submit Locally-served DNS Zones to IESG for BCP Submit DNS Response Size Issues to IESG for Informational Submit Considerations for the use of DNS Reverse Mapping to IESG for BCP Submit AS112 Nameserver Operations to IESG for Informational Submit Initializing a DNS Resolver with Priming Queries to IESG for BCP 제목 발표시기 특기사항 내용요약 Informational - 이문서는호환성을고려한네임서버관리시스템의요구사항과필요한시스템을언급한다

91 제목 발표시기 특기사항 내용요약 informational - 따라서, 이문서는방화벽운영자에게예기치않은응답에대처하기위한배경정보와기술적인충고를제공한다. 제목 발표시기 특기사항 내용요약 Informational - 이문서는새로운 AS112 노드를설치하기위해필요한과정과 AS112의운영에대해설명하고있다

92 제목 Root Name Server Operational Requirements 발표시기 특기사항 내용요약 Obsoletes: RFC 2010, 최근적용예 - 인터넷이전세계의사회적, 경제적하부구조로서중요도가높아짐에따라인터넷하부구조자체의정확하고, 안전하며, 안정되면서보안이강화된동작에초점이맞추어지고있는데, 루트도메인네임서버는기술적하부구조의가장중요한부분으로인식되고있음. - 이문서는루트네임서버의운영을위한가이드라인을제공하는데초점이맞추어져있는데, 다른주요 (gtlds, cctlds, 그외주요 ) 존서버운영자에게도유용하게쓰일수있을것임. 제목 Distributing Authoritative Name Servers via Shared Unicast Addresses 발표시기 특기사항 내용요약 Informational - 이문서는하나의네임서버운영자가여러지역에서하나의네임서버를접근할수있도록하는예들을설명함. 이러한실용예를개발하고적용하는목적은망위상에서서비스를받지못한영역까지 DNS 서버들을분산시키고, 그러한영역에서의 DNS 질의응답지연을줄이는데있음 제목 Preventing Use of Recursive Nameservers in Reflector Attacks 발표시기 특기사항 내용요약 최신적용예 - 이문서에서는 DoS 공격에서디폴트로재귀서버로설정된네임서 버가리플렉터로동작하는것을막기위한방안을설명함

93 제목 DNS IPv6 Transport Operational Guidelines 발표시기 특기사항 내용요약 최신적용예 - 이문서는 IPv4와 IPv6가혼재된환경에서질의와응답이교환되는현세계에서 DNS를운용하는방법에관련된최신의적용예와가이드라인을제공함 제목 Common Misbehavior Against DNS Queries for IPv6 Addresses 발표시기 특기사항 내용요약 Informational - DNS 서버가질의된 AAAA RR을처리하는과정중에일으키는오동작중잘알려진경우들이있는데, 그러한상황이벌어지면반드시가능해야하는 IPv4 통신을방해할수도있고, 네임레졸루션에심각한지연을초래하거나 DoS 공격을만들수도있음. - 이문서에서는이러한오동작중이미알려진것들과그들이끼치는영향을자세히설명함. 제목 IPv6 Host Configuration of DNS Server Information Approaches 발표시기 특기사항 Informational - 이문서에서는 IPv6 호스트에서 DNS 네임서버정보를설정하는 3가지각기다른접근방안을설명함. - 이중어떤방안이좋은지에대한합의는이루어지지않았으며, 이문서의분석은각접근방안의제안자들이수행한것으로서 IETF 전내용요약체의합의된내용은아님. - RA 옵션 방식과 잘알려진애니캐스트 접근방식은아직까지표준화가안이루어졌으며, 결과적으로이들방안에대한분석이미래에제안될특정제안에는완전히적용되지않는경우도발생할것임

94 제목 Operational Considerations and Issues with IPv6 DNS 발표시기 특기사항 내용요약 Informational - 이문서에서는 IPv6 DNS의운용측면의고려사항과문제들을설명하는데, 여기에는특정 IPv6 주소에대한정리, 이미알려진 DNS구현오류, DNS 리졸버가 IPv6를지원하기위해서비스도입은어떻게해야하고, 동작은어떻게해야하는지, DNS 갱신에대한고려, 기타고려사항등이포함됨. - 또한이문서는이미 IPv4 DNS 경험이있는이들이 IPv6 DNS를고려할수있도록하는정보들을담고있음 제목 DNSSEC Operational Practices 발표시기 특기사항 내용요약 Obsoletes: RFC 2541, Informational - 이문서에서는 DNSSEC을실제적용한사례들을담고있으며, 이문서의주대상은 DNSSEC을적용한존관리자들임. - 이문서에서는 DNS에서키와서명을이용하는측면들을논의하고, 키생성, 키보관, 서명생성, 키퇴역, 관련정책등에관련된내용을논의함 제목 Observed DNS Resolution Misbehavior 발표시기 특기사항최신적용예 - 이문서에서는상당한규모의질의가루트와 TLD 서버로보내졌을때발생하는 DNS 반복서버동작을설명하는데, 특히반복서버개발자에게이러한불필요한질의는줄이도록권고함. 내용요약 - 이문서는총 13개루트네임서버중 2개네임서버와 13개의모든 com/net TLD 네임서버의비정상적인질의트래픽패턴에대한관찰과분석을직접반영한것임

95 제목 Requirements for a Mechanism Identifying a Name Server Instance 발표시기 특기사항 Informational 내용요약 - DNS Anycast, 부하균형이나다른메커니즘의사용이증가하면서 하나이상의네임서버가하나의 IP 주소를공유하는경우가늘어나 고있는데, 이로인해특정질의에대해네임서버집단중어느서 버가응답했는지알려주는것이어려워졌음. 그러나특정질의에대 해응답한네임서버를식별할수있는표준화된방법은관리자에게 진단도구로아주유용할수있음. - 이를해결하기위한방안으로현재제시된메커니즘들은약점을가 지고있으며, 적어도그러한메커니즘이설계되고채택되어야하는 근본적인분석이결여되어있음. - 이문서에서는 DNS 프로토콜의구현에서널리쓰이고있는기존방 법들을설명하는데, 여기에는각방법의장단점과개선된메커니즘 의특성등이포함됨

96 1 Unicode DNS

97 - 83 -

98 - 84 -

99 - 85 -

100 - 86 -

101 - 87 -

102 - 88 -

103 2 Anycast DNS

104 - 90 -

105 - 91 -

106 - 92 -

107 - 93 -

108 - 94 -

109 - 95 -

110 - 96 -

111 - 97 -

112 - 98 -

113 IDNABIS Working Group Internet-Draft Intended status: Informational Expires: April 15, 2010 C. Park H. Paik Korea Internet & Security Agency of Korea E. Jung Anyang University X. Lee China Internet Network Information Center October 12, 2009 Unicode Resource Records of DNS Host Information for Internationalized Domain Names draft-park-idnabis-unirr-00 Status of this Memo This Internet-Draft is submitted to IETF in full conformance with the provisions of BCP 78 and BCP 79. Internet-Drafts are working documents of the Internet Engineering Task Force (IETF), its areas, and its working groups. Note that other groups may also distribute working documents as Internet- Drafts. Internet-Drafts are draft documents valid for a maximum of six months and may be updated, replaced, or obsoleted by other documents at any time. It is inappropriate to use Internet-Drafts as reference

114 material or to cite them other than as "work in progress." The list of current Internet-Drafts can be accessed at The list of Internet-Draft Shadow Directories can be accessed at This Internet-Draft will expire on April 15, Copyright Notice Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved. This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents in effect on the date of publication of this document ( Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Abstract Although Internationalized Domain Names in Applications (IDNA) contributes the population of the Internationalized Domains, it forces human DNS managers to handle unreadable DNS records. In order to enable human managers to easily edit or modify DNS records, DNS servers should allow Unicode resource records. This document defines the formats of DNS Resource Records and a translation process that supports Unicode Resource Records without ruining the interoperability with existing DNS infrastructure

115 Table of Contents 1. Introduction Terminology Problem Statements Applicable types of DNS Resource Records Administrative Resource Records Host Information Resource Records Translation Process DNS Resource Records A Resource Record AAAA Resource Record CNAME Resource Record PTR Resource Record Translation Process Security Considerations IANA Considerations References Normative References Informative References Authors' Addresses Introduction Internationalized Domain Names in Applications (IDNA) [RFC3490] [1] has applications use an "ACE label" (ACE stands for ASCII Compatible Encoding) to represent an Internationalized Domain Names (IDN). The main advantage of IDNA is that lower-layer protocols need not be

116 aware of the existence of IDNA. For the reason, IDNA is widely accepted where IDN is needed, especially Web browsers. Though it does not require any changes of existing DNS actors including DNS servers, resolvers, and protocol elements, it demands the use of ACE label in DNS database. Since an ACE label is difficult for human to read or infer, human managers cannot directly edit DNS database and cannot easily examine the validness of DNS records. In order to use a Unicode label instead of an ACE label in the DNS database, several technical factors should be considered. First, the types of DNS Resource Records should be decided. Some types are not adequate to hold Unicode [3] label due to the interoperability with other DNS standards. Second, a translation process of DNS server that does not hurt the interoperability with IDNA should be considered. By inserting a thin translation process between DNS database and DNS protocols, the support of Unicode Resource Records is possible while maintaining the interoperability. 2. Terminology The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [2]. Unicode [3] is a coded character set containing tens of thousands of characters. A single Unicode code point is denoted by "U+" followed by four to six hexadecimal digits, while a range of Unicode code points is denoted by two hexadecimal numbers separated by "..", with no prefixes

117 A label is an individual part of a domain name. Labels are usually shown separated by dots; for example, the domain name " is composed of three labels: "www", "example", and "com". (The zero-length root label described in [STD13], which can be explicit as in " or implicit as in " is not considered a label in this specification.) IDNA extends the set of usable characters in labels that are text. For the rest of this document, the term "label" is shorthand for "text label", and "every label" means "every text label". An ACE label is an internationalized label that can be rendered in ASCII and is equivalent to an internationalized label that cannot be rendered in ASCII. 3. Problem Statements 3.1. Applicable types of DNS Resource Records A large number of Resource Records have been defined over the 25 years of the DNS specification. However, applicable types are restricted due to not all Resource Records can hold IDN data. The applicable types can be grouped with the purpose of administrative and host information Administrative Resource Records SOA, NS, and MX Resource Records are defined for the administrative purpose. SOA Resource Record describes the global characteristics of the zone. NS Resource Record defines name servers that are authoritative for the zone. MX Resource Record defines the mail

118 servers for the zone. These Resource Records are in close connection with other standards and this document does not have any intention to update the existing standards so IDNA standard does. Unless the related standards are revised to invite the use of IDNA, these Resource Records SHOULD NOT be the target of this standard Host Information Resource Records A, CNAME, PTR, and AAAA Resource Records are defined for holding host information of the zone. A and AAAA Resource Records are used to indicate IPv4 and IPv6 address for the target domain name respectively. CNAME Resource Record is used to allows one host be defined as the alias name for another host. PTR Resource Record stands for resolving IP address into host name Translation Process An ACE-encoded Resource Record is necessary to support the interoperability of existing DNS standards, but human mangers suffer for handling it. In order to resolve this issue, DNS Resource Records should be written with Unicode characters. However, this approach will conflict existing DNS infrastructure. To avoid this conflict, a DNS server should translate an ACE-encoded Resource Record in a DNS query packet into a Unicode Resource Record. Reversely, it should also translate a Unicode Resource Record into an ACE-encoded Resource Record in a DNS answer packet. By adopting this translation process into a DNS server, human managers can freely use Unicode Resource Records while maintaining the interoperability with IDNA

119 4. DNS Resource Records 4.1. A Resource Record In A Resource Record, the name field of host name MAY be written with Unicode character strings. 'hangang'{u+d55c U+AC15} represents Han River in Seoul, Korea. Actually, {U+D55C U+AC15} will be replaced with the corresponding Korean characters in DNS Resource Record. A sample record is as below. {U+D55C U+AC15} IN A AAAA Resource Record In AAAA Resource Record, the name field of host name MAY be written with Unicode character strings. A sample record is as below. {U+D55C U+AC15} IN AAAA 2001:db8:: CNAME Resource Record In CNAME Resource Record, the name field and the canonical-name of the host name MAY be written with Unicode character strings. A sample record is as below. 'Arisoo'{U+C544 U+B9AC U+C218} represents the ancient name of Han River. {U+C544 U+B9AC U+C218} IN CNAME {U+D55C U+AC15}.example.com 4.4. PTR Resource Record In PTR Resource Record, the right side of the PTR record can be

120 written with Unicode character strings. 4 IN PTR {U+D55C U+AC15}.example.com 5. Translation Process When a Unicode-supporting DNS server receives a DNS query packet having an ACE-encoded Resource Record, the server extracts the Resource Record from the packet and translates it into the corresponding Unicode Resource Record. The converted Unicode Resource Record is used to find the matching host information in the DNS database. If the server finds the matching data, it makes a DNS answer packet containing an ACE-encoded Resource Record converted from the matching Unicode Resource Record. The components and interfaces between them can be represented pictorially as: Application (ToASCII and ToUnicode operations may be called here) ^ End system Call to resolver: ACE v Resolver

121 ^ DNS protocol: ACE v Unicode/ACE label translator ^ DNS servers Resource Access: Unicode v Unicode Resource Records Figure 1: Translation process between DNS protocols and DNS database 6. Security Considerations All securuty issues related to IDNA should be samely considered. 7. IANA Considerations This document has no actions for IANA

122 8. References 8.1. Normative References [1] Faltstrom, P., Hoffman, P., and A. Costello, "Internationalizing Domain Names in Applications (IDNA)", RFC 3490, March [2] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March Informative References [3] "The Unicode Consortium. The Unicode Standard, Version is defined by The Unicode Standard, Version 3.0 (Reading, MA, Addison-Wesley, ISBN ), as amended by the Unicode Standard Annex #27: Unicode 3.1 ( and by the Unicode Standard Annex #28: Unicode 3.2 ( Authors' Addresses Chanki Park Korea Internet & Security Agency of Korea 11F 398 Seochoro Seocho-gu Seoul, Korea

123 Hyongjong Paik Korea Internet & Security Agency of Korea 3F 398 Seochoro Seocho-gu Seoul, Korea Euihyun Jung Anyang University Samsung-ri Buleun-myeon Ganghwa-gun Incheon, Korea Xiaodong Lee China Internet Network Information Center 4, South 4th Street, Zhongguancun, Haidian district Beijing, POB, Beijing 349, Branch 6 China lee@cnnic.cn

124 DNSOP Working Group Internet-Draft Intended status: Informational Expires: April 15, 2010 S. Shin H. Lee C. Park H. Paik Korea Internet & Security Agency of Korea October 12, 2009 Self-termination Mechanism for Anycast DNS Service draft-shin-dnsop-self_termination-00 Status of this Memo This Internet-Draft is submitted to IETF in full conformance with the provisions of BCP 78 and BCP 79. Internet-Drafts are working documents of the Internet Engineering Task Force (IETF), its areas, and its working groups. Note that other groups may also distribute working documents as Internet- Drafts. Internet-Drafts are draft documents valid for a maximum of six months and may be updated, replaced, or obsoleted by other documents at any time. It is inappropriate to use Internet-Drafts as reference material or to cite them other than as "work in progress." The list of current Internet-Drafts can be accessed at

125 The list of Internet-Draft Shadow Directories can be accessed at This Internet-Draft will expire on April 15, Copyright Notice Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved. This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents in effect on the date of publication of this document ( Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Abstract Anycast has in recent years become popular for DNS servers and widely applied to several root nams servers and to other commercial name servers. For Anycast-based DNS service reliability, this documents describes the use of self-termination mechanism in Anycast-based DNS service operation when the service becomes unavailable due to events such as hardware failures Table of Contents 1. Int ro d u ction

126 2. Self-termination Mechanism Security C onsiderations IANA Considerations References Normative References Informative References Authors' Ad dresses Introduction DNS service is one of the most important factors in Internet infrastructures. Anycast-based[1] DNS service [2] has been discussed within related areas for providing stable service to the users for many years. Anycast-based DNS service has generally various advantages such as effective dealing with DDoS attack, overcoming the limit of authoritative name server's physical numbers and improving service stability and performance through a distribution of DNS traffic. More good points are described in other related documents. For that reason, the number of DNS nodes (e.g., Root DNS, TLD DNS and sub-level authoritative DNS) which ancyast-based DNS architecture applied has been increased greatly. In spite of these merits, one of the problems is that Anycast DNS service system would keep advertising of its normal condition even when it becomes unavailable. Particularly, Anycast DNS service with no self-monitoring system may not be able to respond to queries regionally for some time

127 In order to solve this problem, this documents describes selftermination mechanism of interfaces on hosts making queries go out to other mirror sites automatically. 2. Self-termination Mechanism As the DNS Server has a trouble in responding to queries, it can be self-monitored by using a simple script like the following. This script monitors the behavior of the DNS for 5 times and continuously alerts the DNS Administrator. The Self-termination process by using OSPF Link State Advertisements(LSAs), The DNS server itself could be Self-terminated by simply setting down network interfaces(e.g lo0). Then queries from the Anycast DNS would be bypassed to the shortest alternate Anycast DNS and the DNS Service would be reliable. #!/bin/ksh ExitProcess () { RETURN_STATUS=$1 exit $RETURN_STATUS soa kr if [ $? -ne 0 ];then date > /tmp/link_down.txt echo "DNS Mirror Site OUT OF SERVICE!! - 1 time" >> /tmp/ link_down.txt

128 sleep 120 soa kr if [ $? -ne 0 ];then date >> /tmp/link_down.txt echo "DNS Mirror Site OUT OF SERVICE!! - 2 time" >> /tmp/ link_down.txt sleep 120 soa kr if [ $? -ne 0 ];then date >> /tmp/link_down.txt echo "DNS Mirror Site OUT OF SERVICE!! - 3 time" >> /tmp/ link_down.txt sleep 120 soa kr if [ $? -ne 0 ];then date >> /tmp/link_down.txt echo "DNS Mirror Site OUT OF SERVICE!! - 4 time" >> /tmp/ link_down.txt sleep 120 soa kr if [ $? -ne 0 ];then date >> /tmp/link_down.txt echo "DNS Mirror Site OUT OF SERVICE!! - 5 time" >> /tmp/ link_down.txt echo "Check the BIND Service!!" >> /tmp/link_down.txt echo "It will be down the Interface lo0." >> /tmp/link_down.txt echo "You will be follow after coming up the Server." >> /tmp/ link_down.txt echo " === ifconfig lo0 up ===" >> /tmp/link_down.txt /bin/mailx -s "DNS Mirror Site OUT OF SERVICE!!" admin@dns.kr < /tmp/ link_down.txt

129 /usr/sbin/ifconfig lo0 down /usr/sbin/ifconfig -a >> /tmp/link_down.txt ExitProcess 1 else date echo "DNS Mirror Site Runs Normally" fi else date echo "DNS Mirror Site Runs Normally" fi else date echo "DNS Mirror Site Runs Normally" fi else date echo "DNS Mirror Site Runs Normally" fi else date echo "DNS Mirror Site Runs Normally" fi 3. Security Considerations This document describes a mechanism for self-termination of Anycast DNS service on the Internet that can be used to cope with DDoS attack

130 4. IANA Considerations This document is only advisory, and does not have any IANA considerations. 5. References 5.1. Normative References [1] Partridge, C., Mendez, T., and W. Milliken, "Host Anycasting Service", RFC 1546, November [2] Abley, J. and K. Lindqvist, "Operation of Anycast Services", BCP 126, RFC 4786, December Informative References [3] Abbley, J., "A Software Approach to Distributing Requests for DNS Service using GNU Zebra", Authors' Addresses Sungwoo Shin Korea Internet & Security Agency of Korea 11F 398 Seochoro Seocho-gu Seoul, Korea ssw@kisa.or.kr

131 Hansang Lee Korea Internet & Security Agency of Korea 11F 398 Seochoro Seocho-gu Seoul, Korea Chanki Park Korea Internet & Security Agency of Korea 11F 398 Seochoro Seocho-gu Seoul, Korea Hyongjong Paik Korea Internet & Security Agency of Korea 3F 398 Seochoro Seocho-gu Seoul, Korea

132

<C2F7BCBCB4EBC0CEC5CDB3DDC1D6BCD2C0DABFF8B1E2BCFAB5BFC7E2BAB8B0EDBCAD BFACB0A3BAB8B0EDBCAD292E687770>

<C2F7BCBCB4EBC0CEC5CDB3DDC1D6BCD2C0DABFF8B1E2BCFAB5BFC7E2BAB8B0EDBCAD BFACB0A3BAB8B0EDBCAD292E687770> 차세대인터넷주소자원기술동향보고서 차세대인터넷주소자원기술동향보고서 User PC D. IP = 10.10.10.100 S. IP = 10.10.10.1 10.1.0.2 DNS Server Unicast = 10.5.2.10 Anycast = 10.10.10.100 Anycast Site DNS Server 10.0.0.1 DNS Server Anycast

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Contents Introduction Requirement of Internationalized Domain Name Internationalized Domain Name General Requirement IDNS Technology Encoding 에의한접근 Pr

Contents Introduction Requirement of Internationalized Domain Name Internationalized Domain Name General Requirement IDNS Technology Encoding 에의한접근 Pr 다국어및한글지원도메인 네임시스템 Konkuk Univ. Kee-chon Kim mailto : kckim@konkuk.ac.kr Homepage : http://ng21.konkuk.ac.kr Contents Introduction Requirement of Internationalized Domain Name Internationalized Domain Name

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

KISA-GD

KISA-GD KISA-GD-2011-0002 2011.9 1) RD(Recursive Desired) 플래그 : 리커시브네임서버로하여금재귀적 (recursive) 질의 ( 항목 1.3. 참고 ) 요청을표시함. RD 플레그값이 0 이면반복적 (iterative) 질의를요청 2) AA 플래그 : Authoritative Answer 의약자로써, 네임서버가해당응답데이터를자신이보유하고있는지유무를표시

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

10송동수.hwp

10송동수.hwp 종량제봉투의 불법유통 방지를 위한 폐기물관리법과 조례의 개선방안* 1) 송 동 수** 차 례 Ⅰ. 머리말 Ⅱ. 종량제봉투의 개요 Ⅲ. 종량제봉투의 불법유통사례 및 방지대책 Ⅳ. 폐기물관리법의 개선방안 Ⅴ. 지방자치단체 조례의 개선방안 Ⅵ. 결론 국문초록 1995년부터 쓰레기 종량제가 시행되면서 각 지방자치단체별로 쓰레기 종량제 봉투가 제작, 판매되기 시작하였는데,

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not, Page 1 of 5 Learn Korean Ep. 4: To be and To exist Of course to be and to exist are different verbs, but they re often confused by beginning students when learning Korean. In English we sometimes use the

More information

untitled

untitled : 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

- 2 -

- 2 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -

More information

- iii - - i - - ii - - iii - 국문요약 종합병원남자간호사가지각하는조직공정성 사회정체성과 조직시민행동과의관계 - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - α α α α - 15 - α α α α α α

More information

歯kjmh2004v13n1.PDF

歯kjmh2004v13n1.PDF 13 1 ( 24 ) 2004 6 Korean J Med Hist 13 1 19 Jun 2004 ISSN 1225 505X 1) * * 1 ( ) 2) 3) 4) * 1) ( ) 3 2) 7 1 3) 2 1 13 1 ( 24 ) 2004 6 5) ( ) ( ) 2 1 ( ) 2 3 2 4) ( ) 6 7 5) - 2003 23 144-166 2 2 1) 6)

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 27(2), 2007, 96-121 S ij k i POP j a i SEXR j i AGER j i BEDDAT j ij i j S ij S ij POP j SEXR j AGER j BEDDAT j k i a i i i L ij = S ij - S ij ---------- S ij S ij = k i POP j a i SEXR j i AGER j i BEDDAT

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

Solaris Express Developer Edition

Solaris Express Developer Edition Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC

More information

step 1-1

step 1-1 Written by Dr. In Ku Kim-Marshall STEP BY STEP Korean 1 through 15 Action Verbs Table of Contents Unit 1 The Korean Alphabet, hangeul Unit 2 Korean Sentences with 15 Action Verbs Introduction Review Exercises

More information

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드]

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드] 전자회로 Ch3 iode Models and Circuits 김영석 충북대학교전자정보대학 2012.3.1 Email: kimys@cbu.ac.kr k Ch3-1 Ch3 iode Models and Circuits 3.1 Ideal iode 3.2 PN Junction as a iode 3.4 Large Signal and Small-Signal Operation

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

±â¼úµ¿Çâ5

±â¼úµ¿Çâ5 ISOC IAB IANA/ICANN IRTF IETF IRSG Area IESG RG RG RG RG Area WG WG WG BDF Area WG Area ISOC : Internet Society, IAB : Internet Architecture Board IESG : Internet Engineering Steering Group IRTF : Internet

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

우리들이 일반적으로 기호

우리들이 일반적으로 기호 일본지방자치체( 都 道 府 縣 )의 웹사이트상에서 심벌마크와 캐릭터의 활용에 관한 연구 A Study on the Application of Japanese Local Self-Government's Symbol Mark and Character on Web. 나가오카조형대학( 長 岡 造 形 大 學 ) 대학원 조형연구과 김 봉 수 (Kim Bong Su) 193

More information

03¹ü¼±±Ô

03¹ü¼±±Ô Relevancy between Aliases of Eight Provinces and Topographical Features during the Chosun Dynasty Seon-Gyu Beom* Abstract : In Korea, aside from their official administrative names, aliases of each province

More information

<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770>

<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770> ... 수시연구 2009-18.. 고속도로 휴게타운 도입구상 연구 A Study on the Concept of Service Town at the Expressway Service Area... 권영인 임재경 이창운... 서 문 우리나라는 경제성장과 함께 도시화가 지속적으로 진행되어 지방 지역의 인구감소와 경기의 침체가 계속되고 있습니다. 정부의 다각 적인

More information

300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름

300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름 동화 텍스트를 활용한 패러디 광고 스토리텔링 연구 55) 주 지 영* 차례 1. 서론 2. 인물의 성격 변화에 의한 의미화 전략 3. 시공간 변화에 의한 의미화 전략 4. 서사의 변개에 의한 의미화 전략 5. 창조적인 스토리텔링을 위하여 6. 결론 1. 서론...., * 서울여자대학교 초빙강의교수 300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,...

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

BSC Discussion 1

BSC Discussion 1 Copyright 2006 by Human Consulting Group INC. All Rights Reserved. No Part of This Publication May Be Reproduced, Stored in a Retrieval System, or Transmitted in Any Form or by Any Means Electronic, Mechanical,

More information

DNS Áø´Üµµ±¸ - dig È°¿ë¹æ¹ý °¡À̵å(U0625).hwp

DNS Áø´Üµµ±¸ - dig È°¿ë¹æ¹ý °¡À̵å(U0625).hwp dig 활용방법가이드 2004. 6. IP 주소관리팀 한국인터넷정보센터 - 목차 - 1. dig 3 dig (Domain Information Groper) 3 dig? 3 nslookup dig? 3 dig? 3 2. dig 4 4 IP (IPv4, IPv6) 5 dig 7 IPv6 DNS 10 3. dig 13 dig 13 dig DNS TCP/UDP 2

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI: Awareness, Supports

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI:   Awareness, Supports Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.335-363 DOI: http://dx.doi.org/10.21024/pnuedi.26.3.201612.335 Awareness, Supports in Need, and Actual Situation on the Curriculum Reconstruction

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 오용록의 작품세계 윤 혜 진 1) * 이 논문은 생전( 生 前 )에 학자로 주로 활동하였던 오용록(1955~2012)이 작곡한 작품들을 살펴보고 그의 작품세계를 파악하고자 하는 것이다. 한국음악이론이 원 래 작곡과 이론을 포함하였던 초기 작곡이론전공의 형태를 염두에 둔다면 그의 연 구에서 기존연구의 방법론을 넘어서 창의적인 분석 개념과 체계를 적용하려는

More information

¹ýÁ¶ 12¿ù ¼öÁ¤.PDF

¹ýÁ¶ 12¿ù ¼öÁ¤.PDF 논문요약 146 [ 주제어 ] 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 abstract Recent Development in the Law of DPRK on the

More information

개요 Windows 클라이언트와서버를위한이름풀이 (Name Resolution) DNS 서버설치와관리 DNS 영역 (Zones) 관리

개요 Windows 클라이언트와서버를위한이름풀이 (Name Resolution) DNS 서버설치와관리 DNS 영역 (Zones) 관리 Module 7 DNS 구현 개요 Windows 클라이언트와서버를위한이름풀이 (Name Resolution) DNS 서버설치와관리 DNS 영역 (Zones) 관리 Lesson 1: Windows 클라이언트와서버를위한이름풀이 (Name Resolution) 컴퓨터이름이란? DNS 란? DNS 영역과레코드 인터넷 DNS 이름이풀이되는방법 Link-Local Multicast

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

- i - - ii - - iii - - iv - - v - - vi - - 1 - - 2 - - 3 - 1) 통계청고시제 2010-150 호 (2010.7.6 개정, 2011.1.1 시행 ) - 4 - 요양급여의적용기준및방법에관한세부사항에따른골밀도검사기준 (2007 년 11 월 1 일시행 ) - 5 - - 6 - - 7 - - 8 - - 9 - - 10 -

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

歯M991101.PDF

歯M991101.PDF 2 0 0 0 2000 12 2 0 0 0 2000 12 ( ) ( ) ( ) < >. 1 1. 1 2. 5. 6 1. 7 1.1. 7 1.2. 9 1.3. 10 2. 17 3. 25 3.1. 25 3.2. 29 3.3. 29. 31 1. 31 1.1. ( ) 32 1.2. ( ) 38 1.3. ( ) 40 1.4. ( ) 42 2. 43 3. 69 4. 74.

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

본문01

본문01 Ⅱ 논술 지도의 방법과 실제 2. 읽기에서 논술까지 의 개발 배경 읽기에서 논술까지 자료집 개발의 본래 목적은 초 중 고교 학교 평가에서 서술형 평가 비중이 2005 학년도 30%, 2006학년도 40%, 2007학년도 50%로 확대 되고, 2008학년도부터 대학 입시에서 논술 비중이 커지면서 논술 교육은 학교가 책임진다. 는 풍토 조성으로 공교육의 신뢰성과

More information

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466> 001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

IKC43_06.hwp

IKC43_06.hwp 2), * 2004 BK21. ** 156,..,. 1) (1909) 57, (1915) 106, ( ) (1931) 213. 1983 2), 1996. 3). 4) 1),. (,,, 1983, 7 12 ). 2),. 3),, 33,, 1999, 185 224. 4), (,, 187 188 ). 157 5) ( ) 59 2 3., 1990. 6) 7),.,.

More information

12Á¶±ÔÈŁ

12Á¶±ÔÈŁ Journal of Fashion Business Vol. 5, No. 4. pp.158~175(2001) A Study on the Apparel Industry and the Clothing Culture of North Korea + Kyu Hwa Cho Prof., Dept. of Clothing & Textiles, Ewha Womans University

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

중국 상장회사의 경영지배구조에 관한 연구

중국 상장회사의 경영지배구조에 관한 연구 仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 3 號 2015년 09월 30일, 261~295쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.3, September, 2015 표현의 자유와 명예훼손 - 인터넷에서의 명예훼손을 중심으로 - * 박 윤 경 숙명여자대학교 법학박사

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 김진주 김수연. 초등학생대상장애이해교육에활용된동화에나타난장애인관분석. 특수교육, 2013, 제12권, 제2호, 135-160... 20.,,. 4.,,.,..... 주제어 : 장애이해교육, 동화, 장애인관 1. ( 1 ) Incheon Munhak Elementary School ( )(, E-mail: sooyoun@ginue.ac.kr) Dept. of

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

장양수

장양수 한국문학논총 제70집(2015. 8) 333~360쪽 공선옥 소설 속 장소 의 의미 - 명랑한 밤길, 영란, 꽃같은 시절 을 중심으로 * 1)이 희 원 ** 1. 들어가며 - 장소의 인간 차 2. 주거지와 소유지 사이의 집/사람 3. 취약함의 나눔으로서의 장소 증여 례 4. 장소 소속감과 미의식의 가능성 5.

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770>

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770> 延 世 醫 史 學 제12권 제2호: 29-40, 2009년 12월 Yonsei J Med Hist 12(2): 29-40, 2009 특집논문 3 한국사회의 낙태에 대한 인식변화 이 현 숙 이화여대 한국문화연구원 1. 들어가며 1998년 내가 나이 마흔에 예기치 않은 임신을 하게 되었을 때, 내 주변 사람들은 모두 들 너무나도 쉽게 나에게 임신중절을 권하였다.

More information

Microsoft PowerPoint - 12_name&address.ppt

Microsoft PowerPoint - 12_name&address.ppt 최양희서울대학교컴퓨터공학부 Manual Configuration Stateful Address Configuration (i.e. from servers) BOOTP DHCPv4, DHCPv6 Stateless Autoconfiguration : IPv6 2005 Yanghee Choi 2 RARP Hardware address ---> IP address

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

97-newcomers-korean.pptx

97-newcomers-korean.pptx IETF!? YJ Park IETF 97, 1 IETF IETF (statement) IETF RFC (publication) (contributor) IETF IETF Contribution. (statements) IETF (electronic communications) : IETF, IESG IESG, IETF (IETF,, IETF ), IETF,

More information

¹Ìµå¹Ì3Â÷Àμâ

¹Ìµå¹Ì3Â÷Àμâ MIDME LOGISTICS Trusted Solutions for 02 CEO MESSAGE MIDME LOGISTICS CO., LTD. 01 Ceo Message We, MIDME LOGISTICS CO., LTD. has established to create aduance logistics service. Try to give confidence to

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

1997 4 23 2000 9 5 2003 9 10 2008 2 20 2008 12 10 2011 7 1 2012 8 17 2014 9 19 2015 3 31 2015 6 30 2016 9 30 2017 6 30 2019 3 31 326 327 328 < >

More information

04 형사판례연구 19-3-1.hwp

04 형사판례연구 19-3-1.hwp 2010년도 형법판례 회고 645 2010년도 형법판례 회고 2)오 영 근* Ⅰ. 서설 2010. 1. 1.에서 2010. 12. 31.까지 대법원 법률종합정보 사이트 1) 에 게재된 형법 및 형사소송법 판례는 모두 286건이다. 이 중에는 2건의 전원합의체 판결 및 2건의 전원합의체 결정이 있다. 2건의 전원합의체 결정은 형사소송법에 관한 것이고, 2건의

More information

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh Page 1 of 6 Learn Korean Ep. 13: Whether (or not) and If Let s go over how to say Whether and If. An example in English would be I don t know whether he ll be there, or I don t know if he ll be there.

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

<31342D3034C0E5C7FDBFB52E687770>

<31342D3034C0E5C7FDBFB52E687770> 아카데미 토론 평가에 대한 재고찰 - 토론승패와 설득은 일치하는가 - 장혜영 (명지대) 1. 들어가는 말 토론이란 무엇일까? 토론에 대한 정의는 매우 다양하다. 안재현 과 오창훈은 토론에 대한 여러 정의들을 검토한 후 이들을 종합하 여 다음과 같이 설명하고 있다. 토론이란 주어진 주제에 대해 형 식과 절차에 따라 각자 자신의 의견을 합리적으로 주장하여 상대

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI: (NCS) Method of Con

Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI:   (NCS) Method of Con Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp.181-212 DOI: http://dx.doi.org/10.21024/pnuedi.27.3.201709.181 (NCS) Method of Constructing and Using the Differentiated National Competency

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A Research Trend

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A Research Trend Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.295-318 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.295 * A Research Trend on the Studies related to Parents of Adults with Disabilities

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

Slide 1

Slide 1 OID 관련국제표준화현황및 OID 해석프로토콜기술 이준섭 2009. 5. 12 Contents OID 의개요 OID 의개념 OID Tree OID Repository OID 의인코딩 OID 관련국제표준화현황 OID Resolution System 개요 구조 입출력 동작예제 필요성 미해결이슈 OID 의개념 (1/2) OID (Object Identifier,

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

204 205

204 205 -Road Traffic Crime and Emergency Evacuation - 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 Abstract Road Traffic Crime

More information

Social Network

Social Network Social Network Service, Social Network Service Social Network Social Network Service from Digital Marketing Internet Media : SNS Market report A social network service is a social software specially focused

More information

274 한국문화 73

274 한국문화 73 - 273 - 274 한국문화 73 17~18 세기통제영의방어체제와병력운영 275 276 한국문화 73 17~18 세기통제영의방어체제와병력운영 277 278 한국문화 73 17~18 세기통제영의방어체제와병력운영 279 280 한국문화 73 17~18 세기통제영의방어체제와병력운영 281 282 한국문화 73 17~18 세기통제영의방어체제와병력운영 283 284

More information

09김정식.PDF

09김정식.PDF 00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>

More information

<B1B9BEC7BFF8B3EDB9AEC1FD5FC1A63234C1FD5FBFCF2E687770>

<B1B9BEC7BFF8B3EDB9AEC1FD5FC1A63234C1FD5FBFCF2E687770> 발 간 사 국악학 기초연구 활성화의 장을 마련하기 위한 국악원논문집 은 1989년 제1집을 시작으로 2004년 제16집까지 연1회 발간하였고, 잠시 중단되었던 학술지는 2008년 제17집부터 발간횟수를 연간 2회로 늘려 재발간하고 있습니다. 국악원논문집 은 공모를 통해 원고를 모집하고 편집회의를 통한 1차 심사, 분야별 전문가로 구성된 심사위원의 2차 심사를

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은 이동전화시장 경쟁활성화를 위한 MVNO 추진을 바라보며 김원식 1) 1. 들어가며 최근 이동전화의 무선재판매 시장 활성화 등을 위해 정보통신부가 준비한 전기통신사업 법 개정안 공청회에서 무선재판매의무제 관련규정을 둘러싸고 전문가들의 우려와 지적이 상당하였다. 우선 무선재판매 제도 도입의 배경을 살펴보자. 직접적 배경으로는 국내 이동전화 요금에 대한 이용자들의

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

2009년 국제법평론회 동계학술대회 일정

2009년 국제법평론회 동계학술대회 일정 한국경제연구원 대외세미나 인터넷전문은행 도입과제와 캐시리스사회 전환 전략 일시 2016년 3월 17일 (목) 14:00 ~17:30 장소 전경련회관 컨퍼런스센터 2층 토파즈룸 주최 한국경제연구원 한국금융ICT융합학회 PROGRAM 시 간 내 용 13:30~14:00 등 록 14:00~14:05 개회사 오정근 (한국금융ICT융합학회 회장) 14:05~14:10

More information

민속지_이건욱T 최종

민속지_이건욱T 최종 441 450 458 466 474 477 480 This book examines the research conducted on urban ethnography by the National Folk Museum of Korea. Although most people in Korea

More information

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770> 맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:3~20 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/27, Published: 2016/12/30 [ABSTRACT] This study aims to comprehensively analyze

More information

<30322D28C6AF29C0CCB1E2B4EB35362D312E687770>

<30322D28C6AF29C0CCB1E2B4EB35362D312E687770> 한국학연구 56(2016.3.30), pp.33-63. 고려대학교 한국학연구소 세종시의 지역 정체성과 세종의 인문정신 * 1)이기대 ** 국문초록 세종시의 상황은 세종이 왕이 되면서 겪어야 했던 과정과 닮아 있다. 왕이 되리라 예상할 수 없었던 상황에서 세종은 왕이 되었고 어려움을 극복해 갔다. 세종시도 갑작스럽게 행정도시로 계획되었고 준비의 시간 또한 짧았지만,

More information