<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED>
|
|
- 한선 피
- 5 years ago
- Views:
Transcription
1 국내 DB 암호화솔루션및관련알고리즘동향 변진욱평택대학교정보통신학과부교수 1. 서론 2. DB 암호화방식 3. 국내 DB 암호화솔루션소개 4. 검색가능한암호화기법소개 5. DB 암호화솔루션이슈및결론 1. 서론위키백과에기록된대한민국의정보보안사고목록을살펴보면, 큰대형보안사고가일년에평균약 4 회정도발생하였음을알수있다. 흥미로운사실은, 최근 10 년동안, DDoS 를이용하여악의적으로전산망을마비시키는공격을제외하고는모두개인정보유출사건이대형보안사고의주를이루었다는점이다. 불과일년전 2014 년 1 월에발생한주요카드사 ( 국민, 롯데, 농협 ) 의개인정보유출사고에서국민들의폭발적인분노를통해알수있듯이, 국민들이개인정보를바라보는시각과그권리에대한인식이더욱더강화되었다는것은누구도부인할수없다 년을살아가는대한민국국민이라면, 사용자의개인정보는이제더이상가볍게처리되어서는안되며, 막중한책임과부담을가지고안전하게보관되어야한다는사실을누구나인식하고있을것이다. 이러한급격한인식의변화에는 2011 년 3 월에제정되고 9 월에시행된개인정보보호법도한몫을했다라고판단한다. 더욱이 2014 년 8 월정보보호법개정령시행이후반드시법령근거가있어야지만주민번호를수집, 이용이가능하도록법이더욱강화되었다. 주민번호뿐아니라, 개인정보보호법, 정보통신망법, 전자금융감독규정, 신용정보업감독규정등에규정되어있는비밀번호, 고유식별정보 ( 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호 ), 신용 * 본내용과관련된사항은평택대학교정보통신학과변진욱부교수 ( ) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 13
2 주간기술동향 카드번호, 계좌번호, 거래로그, 생체정보등은반드시암호화를해야하는대상에속하게되었다. 일반적으로법의개정및강화는관련법을준법화할수있는해당기술의시장형성및발전에큰영향을끼친다. 개인정보를보호할수있는가장손쉬운방법은개인정보가저장되는 DB 를암호화하는것이다. 이러한 DB 암호화솔루션의주요목적중하나는검색및응답성능이암호화후에도 DB 암호화전과최대한동일하게유지하는것이될것이다. 최근 2012 년 KISA 의지식정보보안산업실태조사에의하면, 2015 년에는콘텐츠 / 정보유출방지보안솔루션에대해약 3,974 억원의매출을전망하였다. 이는약 12.1% 의증가세로다른정보보안제품과비교했을때큰증가세를나타내고있다 [4]. 그중 DB 암호는 2015 년에는 425 억원그리고 2016 년에는약 450 억원의매출액을전망하였다 [4]. 이렇듯, 개인정보보보법개정령시행으로인해 DB 암호화및보안시장의규모가더욱커질것이라는점에대해이견을제시하는사람은없을것으로판단된다. 이에본고에서는최신 DB 암호화솔루션에대해서살펴본다. 먼저, DB 암호화방식을고찰하고, 국내상용화제품들에대해서홈페이지, 온라인신문기사들을기반으로, 소개한다. 그리고 DB 암호화에사용될수있는이론적암호알고리즘들의동향을분석하고, 끝으로 DB 보안시장의이슈에대해결론을짓는다. 2. DB 암호화방식일반적으로 DB 시스템은 DB 서버와이를이용하는응용서버로구성되며, 구축환경에따라최적의방법으로 DB 암호화방식을고려해야한다. 통상적으로 DB 시장에서는크게 DB 암호화방식을컬럼암호화방식과블록암호화방식으로분류한다. 컬럼암호화방식은보안을위한암 / 복호화모듈이 DB 서버에존재하느냐혹은사용자의응용서버에존재하느냐에따라플러그인, API 로분류하고둘을병합한하이브리드방식도존재한다. 블록암호화방식은 DB MS 에서제공하는암 / 복호화기능을이용하여파일을암 / 복호화하는방법이다. DB 암호화방식에대한자세한설명과적용시고려사항들에대해서는금융보안연구원에서작성한가이드라인을참고하기바란다 [1]. 컬럼암호화기반의세가지암호화방식과블록암호화방식에대한특징을간략히소개하면다음과같다. 14
3 가. Plug-in 방식이방식은 DB 암 / 복호화를담당하는모듈이플러그인형태로 DB 서버에존재하여 DB 서버가직접암 / 복호화를담당하는방식이다. 즉, DB 내부에서어떠한형태로든지외부함수를호출하여암 / 복호화를수행하게된다. 이로인해, 사용자들의많은질의와대용량트랜잭션처리시 DB 서버가암 / 복호화를수행해야하므로 DB 서버내의 CPU 에부하가많이걸릴수있다. 나. API 방식 API 방식은응용서버에서보안라이브러리혹은 API 를이용하여암 / 복호화를수행하는방식이다. 이로인해, DB 서버의의존도가낮고부하를줄일수있으므로대용량트랜잭션처리시상대적으로좋은성능을낼수있다. 응용단에서직접 C, Delphi, java 등의언어로암 / 복호화를수행하기때문에 DB 성능의저하없이 DB 암호화시스템을구축할수있다. 다. 하이브리드방식플러그인과 API 방식의장점들만을취합하여 DB 암호화를수행하는방식으로서암 / 복호화모듈이응용서버와 DB 서버내에함께존재한다. 일부 SQL 질의에대해서응용서버의 API 방식으로수행하여 DB 서버의부하를줄일수있고, 또한나머지질의에대해서는플러그인방식을이용하여 DB 서버에서암 / 복호화를수행하며, 응용서버단의프로그램수정을최소화할수있는장점을모두갖게된다. 라. 블럭방식 (Transparent Data Encryption: TDE) 오라클, MS-SQL 과같은 DB 에서자체적으로제공하는암호화기능을이용하여응용프로그램의수정없이 DB 내부에서컬럼레벨의암호화를수행하는방식이다. 데이터파일을저장할때커널단에서암호화하여저장하고, 해당파일을가져올때커널단에서복호화하여메모리에가져오게된다. DB 서버커널단에서암 / 복호화가이루어지기때문에 SQL 질의의수정이없고기존 DB MS 시스템에서추가적인작업없이쉽게 DB 보안을유지할수있는장점이있다. 15
4 주간기술동향 국내 DB 암호화솔루션소개 2015 년 1 월을기준으로, 국내 DB 암호화제품은총 11 개로파악되었다. 각제품에대한분석은자사홈페이지및관련기사들을바탕으로작성하였다. 모든 DB 보안솔루션을직접사용하여기능및성능을비교평가하는것은많은시간과비용이소요되므로매우어려운작업이다. 그러므로비교평가보다는자사홈페이지의제품소개사이트와최신관련기사들을바탕으로특징되는기능들을최대한간추려소개하였다. 자사홈페이지및신문기사에근거한제품소개이므로, 특정제품의소개내용이다른제품에서도공통적으로제공하고있는기능과특징일수있다. 가. XecureDB[5] 소프트포럼 ( 에서개발한솔루션으로, DB 암호화를위해부분, 선택암호화, 싱크 (SYNC) 암호화, 압축암호화라는특허기술이적용되었다. 소프트포럼은 2013 년에 데이터크기조정장치및방법 이라는이름으로압축암호화기술에대해특허를획득하였다. 이로인해 DB 스키마를변경하지않은상태에서평문의크기보다더작은크기의암호문을얻을수있게되었다 [16]. XecureDB 제품은부분암호화및선택암호화를이용하여컬럼기반암호화를수행하되선택된값중부분적으로만암호화하여검색속도를향상시킬수있다 [5]. 또한, 지속적암호화를위해싱크암호화기술을지원하며, 이를통해응용서버에는싱크 API 로, DB 서버에는싱크플러그인을이용하여지속적인암호화를수행한다 [5]. 나. KSignSecureDB[6] 케이사인 ( 에서개발한솔루션으로, 데이터베이스와연동하는기존의응용프로그램에대한수정없이데이터를컬럼단위로암호화하며, 이중접근제어를통해인가된사용자및응용프로그램등에대해접근을허용한다 [6]. 또한, DB 접근제어기능시암호화가적용된컬럼과적용되지않은컬럼에대해서모두접근제어가가능한특징이있다 [6]. 최근, 케이사인에서는 2014 년에레드햇플랫폼기반의시큐어디비 (KsignSecureDB) 도출시하였다. 큰특징은 RedHat Linux 환경에서프로그램의수정을요구하지않으며, 기존의 DB 암호화방식에서이슈가되는 DB MS 스키마변경없이몇시간안에빠른설치와적용이가능하다는점이다 [17]. 16
5 다. Galea[7] 웨어밸리 ( 에서개발한솔루션으로, 갈리아 (Galea) 는기본적으로컬럼단위의암호화를수행하고플러그인방식을지원한다. 웨어밸리는글로벌시장조사기관가트너가선정하는 소프트웨어리더 업체로 3 년연속선정되었다 [18]. 플러그인방식으로기인한 DB 성능저하를최소화하기위해갈리아는 N 개의다수의네트워크암 / 복호화서버를설치할수있다. 이론상으로무한개의네트워크암 / 복호화서비스를설치할수있으며, 네트워크성능만보장된다면데이터베이스의성능에주는영향을최소화하여암 / 복호화를진행할수있다고소개하고있다 [7]. 라. PETRA CIPHER[8] 신시웨이 ( 가개발한솔루션으로, 2012 년처음으로국정원 CC 인증을획득한제품이다. 기본적으로컬럼단위의암호화를지원하고플러그인과 API 방식을모두지원한다. 속도가느린 SQL 에대해서는 Java API 와연결역할만수행하여내부로직을없게하였으며, 이로인해경쟁사대비 2~3 배뛰어난복호화성능을제공한다고소개하고있다 [8]. 특별히, DB 암호화솔루션과 DB 접근제어솔루션은공통적으로 DB 에접근하는사용자및 DB MS 에대한정보를함께사용하게되며, 신시웨이에서출시한페트라와페트라사이퍼는이러한정보를공유하여사용할수있도록설계되었다는점이장점이다 [19]. 마. ECHELON[9] 모노커뮤티케이션즈 ( 에서개발한제품으로국정원에서검증된자체암호모듈을탑재하여주요정보를컬럼단위로암호화하고접근통제기능과감사기능이탑재된 DB 보안솔루션이다 [9]. 자사홈페이지에서는크게네가지를특장점으로소개하고있다. 첫째, 애슬론의에이전트가질의어추출기능을보유하고있어응용서버단의커스터마이징을최소화할수있다는점이다. 둘째, 애슬론이제공하는함수를이용하여 DB MS 와별도로 (API 기반 ), 상용툴사용시암 / 복호화기능을제공한다. 그리고사용자가요청한질의어에대한접근차단, 암복호화기능을제공하고, 끝으로부하분산의기능이뛰어나대량의트랜잭션을암 / 복호화처리할수있다고소개하고있다 [9]. 17
6 주간기술동향 바. 셜록홈즈 DB 암호화 [10] 컴트루테크놀로지 ( 에서개발한솔루션으로기존의 API 및플러그인방식과는달리응용서버및 DB 수정을전혀하지않는 DB 암호화를수행한다 [10] 년 1 월셜록홈즈 DB 암호화및셜록홈즈 DB 접근제어가각각 CC 인증 EAL4 등급을국내업체중최초이자유일하게획득하였다 [20]. 셜록홈즈 DB 암호화솔루션은하이브리드방식으로, 셜록홈즈 DB 암호화장비가응용서버와 DB MS 사이에존재하여자체적으로 DB 내테이블컬럼분석을통해암 / 복호화여부를판단하고이를실시간으로암호화하게된다. 설치시응용서버의프로그램과 DB 에전혀수정이필요없고, 이중화구성지원으로중단없이 DB 암호화를수행한다. 다른제품과유사하게선택적, 부분적암호화, 인덱스검색, DB 스키마의수정없는암호화등을지원한다 [10]. 사. D Amo[11] 펜타시큐리티 ( 에서개발한솔루션으로, API, PLUG- IN, Hybrid 등다양한암호화방식을지원하고, 특정암호화방식만을사용하는것을지양하며고객환경에최적화된암호화기술을적용하고있다 [11]. 고객시스템아키텍처에따라성능과보안성을최적화하여적용할수있도록다양한제품군을보유하고있다 [11]. 펜타시큐리티는형태보존암호인 FPE(format preserving encryption) 암호기술에대해특허를보유하고있으며, DB 암호화제품에적용되어암호화후에도평문과암호문의길이가같도록하였다 년에버전 3.0 이출시되어다양한데이터타입및인코딩을지원하게되었고, 초기암호화, 실시간질의성능부분에서약 30% 성능이향상되었다고소개하고있다 [21]. 아. SoliDBase[12] 파수닷컴 ( 에서개발한솔루션으로 DB 에포함된중요정보를컬럼기반으로안전하게암호화한다. 파수닷컴은애플리케이션개발단계부터 DB, 서버, PC, 출력물등중요데이터의유통전반에걸친통합보안제품들을보유하고있다. 그중 FACE 는내부자에의한고의적인파일유출사고를방지하기위해 DB 로부터다운받은자료들을보호하는솔루션이다. 또한, SoliDBase 는 DB 내의기밀정보를암호화하여저장할수있는기술이다 [12]. 18
7 자. SafeDB[13] 이니텍 ( 에서개발한제품으로애플리케이션의수정이나별도의개발과정없이 DB 에추가설치하는과정만으로중요데이터를암호화하고간편하게보안정책을적용할수있다 [13]. SafeDB 는총세개 (Crypto Agent, Policy Server, Policy Manager) 의제품군을포함하며, 응용서버의프로그램수정없이 DB 에설치함으로써컬럼별암 / 복호화, 접근제어, 접근로그및감사기능을수행하게된다. Crypto Agent 는 DB 서버내에설치되어데이터베이스에대한암호화와접근제어를수행하고, Policy Server 는각종보안정책을관리하고암 / 복호화키등과같은보안정책데이터를 Crypto Agent 에제공하며, Policy Manager 는관리자에게보안정책관리를위한편리한인터페이스를제공한다 [13] 년 Safe DB 가 SAP 인증을획득하였으며, 이로인해 SAP 의 ERP 환경에서개인정보의안전한암 / 복호화에대한신뢰성을입증받게되었다 [22]. 차. CubeOne[14] 이글로벌시스템 ( 에서개발한컬럼단위의 DB 암호화제품이다. CubeOne Plug-in, CubeOne API, CubeOne for SAP 등세가지의제품군이있으며, 각각플러그인, API 방식을지원하고, SAP 환경에서도 DB 보안을수행할수있는제품들이다. CubeOne Plug-in 은테이블과인덱스를완벽히암호화하고인덱스를통한색인검색을지원하는유일한제품으로소개하고있다 [14]. 무엇보다도, DB 또는응용서버내의디스크에평문으로된키를저장하지않고메모리에상주시킴으로써데이터와키가함께유출될가능성이없는매우안전한키관리체계를가지고있는것이특징이다. 이로인해, 2014 년신 S/W 상품대상에선정되었다 [23]. 카. EdgeDB[15] 케이엘매트릭스 ( 에서개발한제품으로 API 방식과플러그인방식을지원하며, 하이브리드방식 ( 필터방식 ) 도지원한다. DB 서버내에암호라이브러리 ( 필터 ) 가존재하여보안정책에따른접근통제, 데이터의암호화감사기록을생성하게된다 [15]. 필터는 DB MS 와독립적인프로세서로구동되며 CPU/memory 의유휴자원을활용하여암 / 복호화를수행한다고소개하고있다 [15]. 암호화이후에도평문데이터값의순서를유지해주는 OPE(order preserving encryption) 가적용되었으며, 이로인해성능향 19
8 주간기술동향 상을꾀했다. 케이엘매트릭스는 2012 년에개발이완료되었으므로 DB 암호화시장의후 발주자라할수있다. 그럼에도불구하고, 케이앨매트릭스는 2015 년매출목표를 500 억 으로잡고 DB 암호화분야선도기업이되기위해노력하고있다 [24]. 4. 검색가능한암호화기법소개이장에서는이론적으로 DB 암호화제품에적용될수있는암 / 복호화알고리즘들에대해고찰한다. 이러한알고리즘들은약 8 년전에소개된동향보고서 [2],[3] 의알고리즘들을포함하며, 자세한동작과정은지면관계상설명을생략하고, 큰분류별로비전문가들이쉽게이해할수있도록작성하였다. 아직이론적으로제안된검색가능한암호화알고리즘이실제 DB 암호화제품에적용되어사용되는것은일부알고리즘에불과하다. 최근 10 여년동안검색가능한암호화기법에대한연구가큰진척이이루어졌기에이론적결과가앞으로더욱많이 DB 보안제품및분산환경에적용될것으로전망한다. 가. 분산웹하드환경에적용가능한대칭키암호알고리즘기반의검색가능기법이방법은사용자의비밀키를이용해서기밀데이터를암호화하여 DB 서버에저장하고, 이후에암호문을사용자본인이해당암호문을검색하여복호화할수있는기법이다. 사용자가자신의비밀키및질의키워드를이용하여트랩도어를만들어질의를하게되며, 이에서버는트랩도어와암호문간의연산을통해해당키워드를포함한암호문을사용자에게내려주게되고사용자가그것을복호화하는방식이다. 웹스토리지및웹하드환경에서상용화가가능한알고리즘으로 2000 년 D. Song 등이최초로기법을제안하였다 [25] 년에 Goh 등이블룸필터를적용하여검색가능하고알고리즘의안전성을증명할수있음을보였다. 블룸필터는주어진집합에특정원소가속해있는지를판단하는데사용하는확률적인자료구조이므로암호문상에서검색시확률적인오류가발생할수있는단점이있다. 나. 이메일서버환경에적용가능한공개키암호알고리즘기반의검색가능기법이메일환경이라함은메일의송신자와수신자가존재하는환경이다. 이메일환경에서송신자는기밀데이터를수신자의공개키로암호화하여보내면, 수신자는이메일서버에보관된암호문들중에서원하는키워드가포함된트랩도어를이메일서버에질의한다. 이 20
9 메일서버는검색알고리즘을통해암호문중에서키워드가포함된암호문을수신자에게내려주게되고, 사용자는자신의개인키로공개키에의해암호화된암호문을복호화하여기밀데이터를볼수있게된다. 이를가능하게해주는알고리즘이 2001 년에 ID 기반공개키암호알고리즘을 [26] 이용하여 D. Boneh 등에의해설계되었다 [27]. 다. OPE 기법순서유지암호화기법이라불리는 OPE(Order Preserving Encryption) 기법은일종의대칭키암호화알고리즘으로, 평문데이터의크기순서를암호화된데이터에반영시켜암호화시키는기법을말하며, DB 암호화제품의범위검색에실제적으로사용되고있다. 범위에해당하는값을암호문으로만들어그크기사이에해당하는암호문을돌려주면되기때문에추가적인복호화작업이필요없게되므로검색속도측면에서성능향상이이루어질수있다 년에 G. Ozsoyoglu 등이의사난수 (psedurandom number) 를이용하여 OPE 기법을제안하였다 [28]. 하지만, 암호문을적절히이용하면평문의분포가들어나는취약점이있었다. 이를해결하기위해 2004 년 R. Agrawal 등은제안된알고리즘에서모델링, 평탄화, 변환단계를통해평문의분포가암호문분포가상이하게만들었다 [29]. 라. 기타기법 ( 버켓기반, 해시기반 ) 우선, 버켓기반의암호화방식은인덱스를사용하여검색을시도하는기법이다. 평문의정보와독립적인버켓구간을정해놓고, 해당범위에있는평문정보를버켓구간에매핑시켜서 DB 의평문데이터를은닉하게된다. 범위에속하는값을검색할수있는기능도있지만, 무엇보다버켓정보들을이용하여평문의데이터를쉽게유추할수있기때문에암호이론상평문의정보를완벽히보호할수없는단점이있다. 해시기반기법은해시함수를이용해인덱스를만들고이를통해검색하는방법이다. 해시는충돌회피일방향함수를사용하므로해시값간에충돌이거의발생하지않는다. 그러므로정확한일치검색이가능한점이버켓기반보다장점이될수있다. 5. DB 암호화솔루션이슈및결론 DB 보안제품과검색가능한암호알고리즘들에대한기술및동향들에대해살펴보 았다. 개인정보보호법이시행된후부터 IT 전문가들이개인정보보호를위해제일먼저도 21
10 주간기술동향 입을고려하는것이 DB 암호화솔루션이되었다. 그만큼, 개인정보보호법시행이후 DB 암호화제품들의판매실적이향상된것은부인할수없을듯하다. DB 암호화제품및알고리즘들에대한공통적인이슈를한가지씩정리하면다음과같다. 무엇보다도 DB 암호화제품자체의성능이슈가본격화될것으로보인다. 빈번히질의되는개인정보를가장많이취급하고있는곳은은행권이다. 은행권은개인정보보호법상 2016 년 1 월부터개인정보를암호화하여저장하도록되어있지만대통령령으로적용대상및시기가다소늦추어질가능성도있다. 문제는은행거래과정에서주민번호가조회되는건수는다른업체나영역에비하면상상을초월할정도로많다. 그주민번호는암호화가되어저장되므로기존의 DB 암호화제품이성능저하없이이조회건수를소화할수있느냐가 DB 업계의이슈가될것으로보인다. 금융거래시대량의조회수를처리하기위해서는단순한하드웨어비용투자를통한속도개선보다는 DB 보안제품자체에대한성능개선이이루어져야할것이다. 현재는주민번호와같이빈번하게조회되는개인정보를취급하는곳이금융권이지만, 앞으로사용자의프라이버시가강화됨에따라, 일반기업및공공기관에서대량의빈번한조회수를가지는개인정보를취급해야할경우가많아질것으로보인다. 이러한다양한대량의개인정보들을암호화하여어떻게속도저하없이검색되고 DB 본연의서비스를제공해줄수있는가하는이슈는앞으로변함없는 DB 업계의관심사가될전망이다. 끝으로, 검색가능한암호알고리즘은앞으로도인기있는연구주제가될것으로전망한다. 이론적측면에서아직달성해야할안전성수준이존재하고, 또한그안전성수준에맞는효율적인알고리즘설계에대한연구가아직필요하기때문이다. 3DES 나 SEED 와같은관용암호의개발은곧보안솔루션에활발히적용되는반면에, 이론적으로제시된검색가능한암호알고리즘은아직 DB 보안솔루션에활발히적용되지않고있다. 그주된이유는알고리즘자체가겹선형사상 (bilinear map) 에기반하여많은겹선형연산 (bilinear operation) 을요구하므로이에따른연산량이상대적으로많기때문이다. 표준화작업과같은차후문제를제외하더라도알고리즘자체연산에대해경량화작업이필요하다. < 참고문헌 > [1] DB 암호화기술가이드, 금융보안연구원, ,
11 [2] 이호균, 이승민, 남택용, 데이터베이스암호화기술과제품동향, ETRI, 전자통신동향분석제 22 권제 1 호 [3] 이승민, 이동혁, 남택용, 장종수, 염흥렬, 데이터베이스암호화와검색기술동향, NIPA, 주간기술동향통권 1327 호 [4] 2012 국내지식정보보안산업실태조사, 한국인터넷진흥원, [5] 소프트포럼홈페이지의 XecureDB 제품소개사이트참고 [6] 케이사인홈페이지 KSignSecureDB 제품소개사이트참고 [7] 웨어밸리홈페이지 Galea 제품소개사이트참고 [8] 신시웨이홈페이지페트라사이퍼제품소개사이트참고 [9] 모노커뮤니케이션즈홈페이지애슬론제품소개사이트참고 [10] 컴트루테크놀로지홈페이지셜록홈즈 DB 암호화제품소개사이트참고 [11] 펜타시큐리티홈페이지 D Amo 제품소개사이트참고 [12] 파수닷컴홈페이지 Solidbase 제품소개사이트참고 [13] 이니텍홈페이지 SafeDB 제품소개사이트참고 [14] 이글로벌시스템홈페이지 CubeOne 제품소개참고 [15] 케이엘매트릭스홈페이지 EdgeDB 제품소개참고 [16] 소프트포럼압축암호화기술특허획득, IT Daily [17] 케이사인, 레드햇플랫폼기반 DB 암호화솔루션출시, 전자신문 [18] DB 보안수출연 250% 고공행진아시아로영토확장, 디지털타임스, [19] [ 솔루션리뷰 ] 차세대 DB 암호화솔루션페트라사이퍼, IT Daily [20] 컴트루테크놀로지, DB 암호화, 접근제어솔루션 CC 인증획득, IT Daily [21] 펜타시큐리티, DB 암호화 D Amo 3.0 출시 -보안성, 실용성, 사용자편의성개선, IT Daily [22] 이니텍, DB 암호화솔루션 SafeDB SAP 인증획득, 데일리시큐, [23] [ 신 SW 상품대상 1,2 월수상작 ] 이글로벌시스템큐브원, 전자신문 [24] [e 프런티어 ] KL 매트릭스, 전자신문 [25] D. Song, D. Wagner, and A. Perrig, Practical Techniques for Searching on Encrypted Data, IEEE Symp. on Security and Privacy, May, [26] D.Boneh, M.Franklin, Identity-Based Encryption form the Weil pairing, CRYPTO 2001, Aug [27] D. Boneh, G. Cresenzo, R. Ostrovsky, and G. Persiano, Public key encryption with keyword search, Eurocrypt 2004, May [28] G. Ozsoyoglu, D. Singer, Anti-tamper Database: Querying Encrypted Databases, In Proc. of the 17th Annual IFIP WG 11.3 Working Conference on Database and Applications Security, August [29] R. Agrawal, J. Kiernan, R. Srikant, Y. Xu, Order Preserving Encryption for Numeric Data, In Proc. of the ACM SIGMOD Conf. on Management of Data, June
본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationDB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)
DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 khlee@comtrue.com 정리본 02-396-7005(109) 박동현컨설턴트 dhpark@comtrue.com 02-396-7005(106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information표지1
( 주 ) 이글로벌시스템서울특별시강남구역삼동 703-5 일환빌딩 9층 TEL. 02-6447-6988 FAX. 02-6447-6989 E-Mail. sales@cubeone.co.kr www.cubeone.co.kr An Ideal Data-at-rest Column Level Encryption Solution specialized for High Transaction
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationMicrosoft PowerPoint - DPM File 암호화 솔루션 제안서_ pptx
DATA PRIVACY MANAGER 파일단위 DATA 암호화솔루션 목차 2 / 31 목차 3 / 31 암호화관련법규 I. 암호화관련법규 개인정보보호법 제 24 조 ( 고유식별정보의처리제한 ), 제 29 조 ( 안전조치의무 ) 정보통신망이용촉진및정보보호등에관한법률 제 28 조 ( 개인정보의보호조치 ) 개인정보의안전성확보조치기준 제 6 조 ( 개인정보의암호화
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationPowerPoint 프레젠테이션
공공기관 개인정보보호를 위한 DB 암호화 구축 전략 김 덕 수, dskim@pentasecurity.com 펜타시큐리티시스템 May, 2012 펜타시큐리티시스템 애플리케이션 보안 전문 기업 Security Trinity Package WAPPLES 웹 공격 방어를 위한 최고의 솔루션 웹방화벽 시장 점유율 1위 D Amo 데이터베이스 암호화 솔루션 시장 점유율
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information슬라이드 제목 없음
MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More informationPowerPoint 프레젠테이션
DB 보안시장및기술동향 중요개인정보유출실태 옥션해킹 개인정보유출피해 1000 만명넘어입력 국내최대의인터넷상거래사이트옥션의해킹사고로개인정보가유출된회원수가사상최대인 1000 만명을넘어선것으로나타났다..17 일옥션관계자는 경찰조사결과이름과아이디, 주민등록번호등개인정보가유출된수는 1081 만명중 90% 인약 900 만명 이라며. - 2008. 04. 17 경향신문
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More information슬라이드 1
D Amo ALL THAT ENCRYPTION 2014 년 5 월펜타시큐리티시스템 목차 I. Data Security 1. 데이터암호화의필요성 2. 개인정보보호법개정사항 3. 데이터암호화이슈해결방안 II. D Amo 1. D Amo Overview 2. Why D Amo? III. Benefits 1. 보안성 2. 적합성 3. 성능 IV. Success Story
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제
개인정보의암호화조치안내서 2017 년 1 월 본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제시된암호알고리즘등은 2016년 9월기준으로작성되었습니다.
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationMicrosoft Word - 10[1].이호균.doc
데이터베이스암호화기술과제품동향 Database Encryption Technology and Current Product Trend u-it839 의정보보호이슈특집 이호균 (H.G. Lee) 이승민 (S.M. Lee) 남택용 (T.Y. Nam) 보안게이트웨이연구팀연구원보안게이트웨이연구팀선임연구원보안게이트웨이연구팀책임연구원 목차 Ⅰ. 서론 Ⅱ. 데이터베이스암호화기술개요
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationMicrosoft PowerPoint - 3장-MS SQL Server.ppt [호환 모드]
MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS보다가격이매우저렴한편이고,
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More information슬라이드 1
제품소개 (DB 암호화솔루션 ) 소프트포럼 Copyright c 2012 SOFTFORUM CO.,LTD., All rights reserved 0 Ⅰ. 제안업체기본 Copyright c 2012 SOFTFORUM CO.,LTD., All rights reserved 1 Ⅰ. 제안업체기본 1. 일반사항 Copyright c 2012 SOFTFORUM CO.,LTD.,
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationCSA Summit Korea 2013
CSA Summit Korea 2013 Secure Working on the Cloud Cloud 환경에서의 Application Security & Data Security 펜타시큐리티시스템 김의석이사 목차 Cloud Computing 위협요소 Web Application Security in Cloud Computing Data Security in Cloud
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information2002report hwp
2002 연구보고서 210-23 가족법상친권 양육권및면접교섭권제도의실효성확보방안연구 한국여성개발원 발간사 연구요약. 연구의목적 . 가족법상친권 양육권및면접교섭권제도의내용 1. 친권에관한검토 2. 양육권에관한검토 3. 면접교섭권에관한검토 4. 관련문제점 . 가족법상친권 양육권 면접교섭권제도의시행현황 1. 공식통계를통해본시행현황 2. 친권 양육권 면접교섭권관련법원실무
More informationPowerPoint 프레젠테이션
Vormetric Data Security 비즈토브 Contents 1. 개인정보보호의필요성 2. 제품의소개및특장점 3. DB 암호화방식비교 4. DB 보안적용방안 5. 레퍼런스및총평 1. 개인정보보호의필요성 개인정보유출사고사례개인정보보호법요약기술적보호조치종류 DB암호화방식암호화 Trends의변화개인정보암호화인증부문 KCMVP 취득목록 개인정보유출사고사례 H
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More information슬라이드 1
Transparent Data Encryption(TDE) OS DB Author Email HomePage Linux 11g R2 윤현 sensyh@dbworks.co.kr http://www.dbworks.co.kr http://support.dbworks.co.kr Part I TDE 란? TDE 개요 TDE 이점 Part II TDE Column Encryption
More information말은 많은 Blockchain 2
loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More informationJDBC 소개및설치 Database Laboratory
JDBC 소개및설치 JDBC } What is the JDBC? } JAVA Database Connectivity 의약어 } 자바프로그램안에서 SQL 을실행하기위해데이터베이스를연결해주는응용프로그램인터페이스 } 연결된데이터베이스의종류와상관없이동일한방법으로자바가데이터베이스내에서발생하는트랜잭션을제어할수있도록하는환경을제공 2 JDBC Driver Manager }
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information041~084 ¹®È�Çö»óÀбâ
1998 60 1 1 200 2 6 4 7 29 1975 30 2 78 35 1 4 2001 2009 79 2 9 2 200 3 1 6 1 600 13 6 2 8 21 6 7 1 9 1 7 4 1 2 2 80 4 300 2 200 8 22 200 2140 2 195 3 1 2 1 2 52 3 7 400 60 81 80 80 12 34 4 4 7 12 80 50
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More information요약 숫자는현실을정확히보여줍니다. 세이프넷의데이터유출 / 침해인덱스 (breachlevelindex.com) 에따르면 1년전세계적으로매시간마다 6 만 8,개의기록들이손실되거나유출되었습니다. 이를연간으로따져보면 5억 9,5만건에달합니다. 문제는이숫자가데이터유출 / 침해건
규제 준수와 클라우드로의 확장을 가로막는 걸림돌인 보안 이슈 해결의 길 IT 보안 관리자를 대상으로 수행한 세이프넷의 설문조사 결과 요약 요약 숫자는현실을정확히보여줍니다. 세이프넷의데이터유출 / 침해인덱스 (breachlevelindex.com) 에따르면 1년전세계적으로매시간마다 6 만 8,개의기록들이손실되거나유출되었습니다. 이를연간으로따져보면 5억 9,5만건에달합니다.
More information저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술
저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 기술분야 : 저작권관리기술
More informationad-200200004.hwp
탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationMicrosoft Word - 한민호.doc
USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information<4D F736F F F696E74202D E DB0FCB0E820BBE7BBF3BFA120C0C7C7D120B0FCB0E820B5A5C0CCC5CDBAA3C0CCBDBA20BCB3B0E8>
데이터베이스 (Database) ER- 관계사상에의한관계데이터베이스설계 문양세강원대학교 IT특성화대학컴퓨터과학전공 설계과정 [ 그림 3.1] 작은세계 요구사항들의수정과분석 Functional Requirements 데이타베이스요구사항들 FUNCTIONAL ANALYSIS 개념적설계 ERD 사용 High level ltransaction Specification
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information[Brochure] KOR_LENA WAS_
LENA Web Application Server LENA Web Application Server 빠르고확장가능하며장애를선대응할수있는운영중심의고효율차세대 Why 클라우드환경과데이터센터운영의노하우가결집되어편리한 관리기능과대용량트랜잭션을빠르고쉽게구현함으로고객의 IT Ownership을강화하였습니다. 고객의고민사항 전통 의 Issue Complexity Over
More informationEDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-
EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More informationMicrosoft Word - 문필주.doc
포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More information순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1
IBM Korea 최신 LT4 세대기술을활용한 테이프암호화방안 한국IBM 스토리지사업본부김상현과장 sang@kr.ibm.com 0 순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1 테이프의분실
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More information쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table
쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table http://academy.hanb.co.kr 6장. 해시테이블 테이블 Hash Table 사실을많이아는것보다는이론적틀이중요하고, 기억력보다는생각하는법이더중요하다. - 제임스왓슨 - 2 - 학습목표 해시테이블의발생동기를이해한다. 해시테이블의원리를이해한다. 해시함수설계원리를이해한다. 충돌해결방법들과이들의장단점을이해한다.
More informationVisual Studio online Limited preview 간략하게살펴보기
11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information슬라이드 1
2015( 제 8 회 ) 한국소프트웨어아키텍트대회 Database In-Memory 2015. 07. 16 한국오라클 김용한 Agenda 1 2 3 4 5 6 In-Memory Computing 개요주요요소기술 In-Memory의오해와실제적용시고려사항 12c In-Memory Option의소개결론 2 1. In-Memory Computing 개요 전통적인데이터처리방식
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information<4D6963726F736F667420506F776572506F696E74202D20C0FCC0DABCADBDC4BCD6B7E7BCC720BCD2B0B3BCAD2E707074205BC8A3C8AF20B8F0B5E55D>
전자서식 솔루션 소개서 w w w. e p a p y r u s. c o m Contents 1. 개 요 6. 솔 루 션 특 장 점 2. 솔 루 션 구 성 7. 도 입 효 과 3. 프 로 세 스 8. 주 요 고 객 사 4. 주 요 기 능 9. 구 축 사 례 5. 운 영 환 경 1 1. 개요 비즈니스의 진화, 리얼 페이퍼리스 환경 구축 - 이파피루스 전자서식
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More information