Microsoft Word - 10[1].이호균.doc
|
|
- 경석 변
- 5 years ago
- Views:
Transcription
1 데이터베이스암호화기술과제품동향 Database Encryption Technology and Current Product Trend u-it839 의정보보호이슈특집 이호균 (H.G. Lee) 이승민 (S.M. Lee) 남택용 (T.Y. Nam) 보안게이트웨이연구팀연구원보안게이트웨이연구팀선임연구원보안게이트웨이연구팀책임연구원 목차 Ⅰ. 서론 Ⅱ. 데이터베이스암호화기술개요 Ⅲ. 데이터베이스암호화제품동향 Ⅳ. 결론 최근개인정보보호법을제정하려는움직임으로인해서데이터베이스보안제품에대한관심이국가기관뿐만아니라금융권, 포털사업자, ISP 등에서급증하고있다. 그동안써드파티업체들에의해서주도되어오던데이터베이스보안시장이규모면에서크게증가추세에있고, 이에따라오라클과같은 DBMS 업체와시만텍과같은메이저보안업체들도속속시장에참여하고있다. 본고에서는데이터베이스보안기술의개요를살펴보고최근기술개발의동향에대해정리하고자한다. 현재까지, 시장에출시된제품들이성능면에서아직시장의요구를만족시키지못하고있기때문에많은기술개발의가능성이남아있는상태이다. 또한검색가능한암호기술과같은학술적인기술의경우기술적인검증문제또한남아있기때문에이분야에대한지속적인연구개발이요구되는바이다. 105
2 I. 서론 최근사회가급속하게정보화됨에따라개인정보의가치또한빠르게상승하고있다. IT 서비스가점차다양화되고개인맞춤형서비스로발전함에따라, 수집된개인정보의불법적인접근및유출에대한우려가증가하고있다. 현재의개인정보이용환경을볼때, 데이터접근시에사용자의질의내용과그에대한결과가관리자및타인에게그대로노출되며, 이로인해발생하는사용자의프라이버시침해가반드시해결되어야할문제로지적되고있다. 최근인터넷상에서노무현대통령의주민등록번호가총 416회사용되었고 280회의성인인증을받았으며, 한명숙총리와함께여러게임사이트에도가입되는등무분별하게개인정보가도용되어심각한사회적문제로대두되었다 [1]. 또한국내모이동통신사가주최한이벤트응모에서 2,000여명이넘는응모자들의주민번호와집주소등개인정보가구글검색엔진에뚫려인터넷에완전히노출된사 건도있었다. 이러한문제를근본적으로해결하기위한방법으로는 DB 내에데이터자체를암호화하여저장하는방식이필수적이다. DB 암호화를위한방법으로 DBMS 전문업체에서제공하는암호화와제 3자에의한 DB wrapper 형태의암호화솔루션이있으나현재까지출시된제품은기술적한계로인한성능저하문제가있어실효성이많이떨어지는상태이다. 현재대부분의 DB 암호화제품은소프트웨어방식을적용하여 DB 내에설치되며, 운용시에 DB 서버의성능을상당히떨어뜨리기때문에그효용성이부족하다. DB 암호화기능을적용할때암호화기능을적용하지않은상태와비교해서수배또는수십배이상의성능저하를가져온다. 성능문제를해결하기위해개발된하드웨어제품의경우에도초당쿼리수의제한때문에 ISP, 포털및게임사이트등에적용할만한대용량 DB 암호화솔루션이없는실정이다. 또한국내외 DBMS 시장의대다수를점유하고있는오라클 DB의경우, 8i 버전이상에서는 Visibility Role Management for Enterprises Content Monitoring and Filtering Database Activity Monitors Network Behavior Analysis Database Security Transaction Anomaly Detection Authentication Standards Virtualized Security Partitions Web Application and Source Security Vulnerability Scanners Portable Secure Environment Model-Driven Security Network Access Control Trusted Computing Platform Application Activity Monitoring and Prevention SSL Peer-to-Peer, Site-to-Site Virtual Private Networks Converged Desktop Security Biometric Technologies Instant Messaging Security Encryption HIPS on PCs SIEM Anti-Phishing WPA Security Vulnerability Management Data-at-Rest Encryption Appliances Enterprise Single Sign-On Antivirus SSL Remote-Access VPNs Smart Tokens Spam Filtering User Provisioning Managed Security Service Providers HIPS on Servers E-Signatures Federated Identity Management Web Services Security Standards Network IPS Public- Operations Digital Rights Management (Enterprise) Patch Management Next-Generation Firewalls Years to mainstream adoption: less than 2 years 2 to 5 years 5 to 10 years more than 10 years obsolete before plateau Hardware Tokens URL Filtering SSL/Transport Layer Security Technology Trigger Peak of Inflated Expectations Trough of Disillusionment Slope of Enlightenment Plateau of Productivity < 자료 >: Gartner, Time ( 그림 1) 정보보안기술 Hype Cycle 106
3 이호균외 / 데이터베이스암호화기술과제품동향 암호화모듈이기본적으로내부에장착되어있으나, 암호화모듈을이용하는경우성능저하가매우심하여극히제한적으로적용되고있다. 따라서, 고성능으로 DB 암호화를수행하고내부자또는외부에서의개인정보불법획득을원천차단할수있는개인정보보호관련기술개발이시급히요구된다. 현재세계각국에서는개인정보유출을방지하기위하여공공기관과기업의개인정보보호를강제하는각종법안을시행중에있다. 이와같은법안시행또는법안준비에대응해서국외및국내의여러공공기관과기업에서개인정보 DB 암호화시스템을도입하고있다. 현재미국의은행중 85%, 보험회사의 63%, 신용카드회사의 50% 는기밀 / 개인정보유출방지시스템을적용하고있다 [2]. 이와같은사회적, 법률적배경을바탕으로데이 터베이스보안시장은빠르게성장하고있다. ( 그림 1) 은 2006년가트너에서발표한정보보안기술의 hype cycle이다 [3]. 그림에서보듯이데이터베이스보안제품은 2~5년이내에시장고점에다다를것이며기술적인면에서는성장기에접어들었다. 데이터베이스활동감시제품은 2년이내에시장고점이예상되며기술적으로는성장기에있음을알수있다. 본고에서는현재시장의관심이증가하고있는 DB 보안기술, 특히암호화관련기술의개요와최신동향에대해서중점적으로다룬다. II장에서는 DB 암호화기술의개요에대해서살펴보고, III장에서는최신동향에대해서기술하며, 마지막으로 IV 장에서결론을맺고자한다. 용어해설 데이터베이스보안 (Database Security): 데이터베이스보안이란정보보호관리에있어서최종적이고핵심적관리대상인데이터베이스를비인가된변경, 파괴, 정보누출을발생시키는사건으로부터보호하기위한방법을말한다. 데이터베이스보안방법은크게데이터베이스의입출력경로를감시하는접근제어 / 감사제품과데이터베이스내부의데이터자체를암호화하는암호화제품으로분류된다. Ⅱ. 데이터베이스암호화기술개요 DB 보안을위한암호시스템구조는총 7개의논리구성요소로구성된다 (4개의데이터저장과정과 3개의처리과정 )[4]. 이구성은 ( 그림 2) 에정리되어있다. 7개의구성요소는다음과같다. 암호화엔진 (Cryptographic engine): 암호화기능을수행한다. 키저장소 ( vault): 안전한키저장소이다. 키목록 ( manifest): 앨리어스, 패밀리, 상태, 엔진등을포함하는키의세부정보트랙이다. 키관리자 ( manager): 키저장소와키목록안에서키를관리한다. 보호데이터 (Protected data): 암호화를통해서보호되는데이터들이다. 암호소비자 (Cryptographic consumer): 암복호화가필요한데이터를관리하고처리하는주체이다. 암호제공자 (Cryptographic provider): 암호엔진과암호소비자사이를연결하는주체이다. ( 그림 2) 의암호인프라는다음과같이동작한다. Feedback Encrypted Data Encryption Response Data Input Crypto Consumer Crypto Provider Engine Input Write Unencrypted Data Lookup Encryption Request Read ID Request Data Protected Data Manifest Task Feedback Vault Manifest Tasks Admin Task Task Feedback Feedback Manager Store Tasks Task Feedback ( 그림 2) 암호인프라스트럭처 107
4 암호소비자가암호화가필요한데이터를암호제공자에넘기면서, 해당작업에어떤키패밀리가사용되는지를확인한다. 암호제공자는키목록을사용해서현재키패밀리안에서어떤키가사용되는지를확인하고, 어떤키저장소와엔진이그키에할당되는지를확인한다. 암호제공자는또한초기벡터 (IV) 와같은부수적인데이터들을수집하고생성한다. 이모든정보들은암호엔진으로넘어가고, 암호엔진은키저장소에서실제키를검색하고, 암호작업을수행한다. 암호화된데이터를암호제공자로반환하고, 암호제공자는키 ID와그외필요한정보들로구성된영수증 (receipt) 을준비한다. 영수증은암호화된데이터와함께암호소비자로반환된다. 암호소비자는암호화된데이터와영수증을 DB 에기록한다. 나중에암호소비자가데이터를복호할때, 암호소비자는암호화된데이터와영수증을암호제공자에넘기기만하면된다. 암호제공자는영수증으로부터필요한정보를추출하고, 키목록에서키가유효한상태로있는지를확인한다. 만일모든조건이만족된다면암호제공자는엔진으로복호요청을넘기고엔진은복호작업을수행한다. 그리고그결과를다시암호제공자를통해서암호소비자로넘겨준다. 암호화기술은많은비밀을보호해야하는문제를몇개의비밀만보호하면되는문제로작게만들어준다. 이때남게되는몇개의비밀이암호화키 (cryptography keys) 이다. 이런암호화키는매우중요하기때문에이장의나머지는암호화키의속성에대해서할당하도록한다. 키의길이는키를사용하는알고리듬이제공하는보안성에결정적인영향을미치는중요한속성이다. 임의의알고리듬이주어졌을때는더긴키가짧은키에비해서더강한보안성을제공하지만, 서로다른알고리듬이사용될때는키길이에따라서제공되는보안성의성능에대해서일반적인기술을할수없다. 예를들어알고리듬 A에서사용되는 128비트키가항상알고리듬 B 에서사용되는 128비트키보다보안성이더높다또는낮다고얘기할수없다. 1. 키분리키분리는암호키가오직한가지목적을위해서만사용되도록요구하는보안개념이다. 키분리의기본목적과이익은다음과같다. 키에접근할필요가있는개체수를최소화한다. 키교환동안다루어야하는데이터의양을관리가능한수준으로유지한다. 주어진특정키로암호화된데이터수를줄임으로써암호화가깨졌을때, 공격자에게더적은정보가노출되도록한다. 만일특정키가위태롭게됐을때, 입을수있는손상을제한한다. 서로다른종류의데이터에게다른수준의보안성을제공할수있도록한다. 암호키는보안성유지를위해주기적으로교체되어야한다. 키를교체하는동안, 과거키로암호화된모든데이터들은복호화된후, 새로운키로다시암호화해야한다. 키분리는다양한교체스케줄링과병렬교환이가능하게함으로써키교체작업을관리가능한수준으로유지시켜준다. 암호화된데이터를해킹하는방법중의하나인 알려진암호문공격 방법은동일한키로암호화된대량의데이터들을분석함으로써성공할수있다. 키분리는각각의키로작은분량의데이터만을암호화하는것을의미하므로 알려진암호문공격 방법을거의효과없게만들수있다. 여기서암호키가한가지목적이상으로쓰여서는안된다는문구가애매할수있다. DB 암호화시스템에서는한가지목적이란한개의데이터베이스로생각할수있다. 즉임의의키는한개의 DB 이상에걸쳐서사용되어서는안된다. 또한구현시에키분리는키패밀리와키범위 (scope) 를통해서실현된다. 108
5 이호균외 / 데이터베이스암호화기술과제품동향 2. 키패밀리키패밀리는같은집합의데이터의운용에사용되는키의그룹이다. 예를들어하나의키패밀리가신용카드번호를위해사용되면, 다른또하나의키패밀리가의료기록을위해사용되는식이다. 키들은그들의패밀리이름으로라벨이붙는다. 패밀리안에서키들은그들이어떻게사용될지를결정하는특정한역할을갖고있다. 예를들어한패밀리안에서특정순간에오직하나의키만이암호화를위해서사용될수있다. 복호화를위해서는여러개의키가사용될수있다. 키패밀리는종종더이상암복호화에사용되지않는오래된키를보관할수도있다. 시간에따른역할의변화는키라이프사이클에의해서결정된다. 암호화가필요한각컬럼에대해서각각하나씩, 고유의키패밀리를할당하는것이최선의해결책이다. ( 그림 3a) 는두개의컬럼에대해서두개의패밀리가할당된경우를보이고있다. 그러나컬럼과키패밀리의일대일관계는행 (row) 전체를읽을때는각키들이모두정렬되어서복호화에적용되어야한다. 이는성능면에서눈에띄는저하를가져올수있다. 임의의키패밀리가모든컬럼을처리하도록하는것이성능상의오버헤드를다소간줄일수있다. ( 그림 3b) 는하나의키패밀리가두컬럼에할당되는상황을보이고있다. 또다른키패밀리할당방법은컬럼한개에여러개의키패밀리를할당하는방법이다. 이를통해서하나의행이한키패밀리 로암호화될수있다. 이를스트리핑이라한다. ( 그림 3c) 는스트리핑의예를보이고있다. 3. 키라이프사이클키는영속적이지않다. 하나의키가많이사용될수록시스템의보안성은점점더약해진다. 따라서키교체가필요하다. 키를교체할때, 과거의키로암호화된모든데이터는복호화된후새로운키로다시암호화되어야한다. ( 그림 4) 는키의라이프사이클을보이고있다. < 표 1> 은라이프사이클의각단계에서허용되는암호화동작을정리하고있다. Pending: 활성화날짜가되면키가활성상태가된다. 패밀리안에여러개의 pending 상태의키가있을수있다. Live: 현재암복호화를위해서사용되는키이다. 패밀리안에오직한개의 live 상태의키만있을수있다. Expired: 과거에 live 상태였으나더새로운 live 키에의해서밀려난키로써과거의키로암호화된데이터를복호화할때사용된다. 패밀리안에여러개의 expired 상태의키가있을수있다. Retired: 더이상사용되지않는키들로패밀리안에여러개의 retired 키가있을수있다. Terminated: 키저장소에서삭제된키들로패밀리안에여러개의 terminated 상태의키가있을수있다. Family A Family B Family Family Family ID Name Ship Credit Card Number Zip ID Name Ship Credit Card Number Zip ID Name Ship (a) Two Families (b) A Column-spanning Family (c) Stripping ( 그림 3) 키패밀리할당방법 109
6 Pending Live Expired Retired Terminated 이아니기때문에키목록은어떤엔진에어떤키가할당되었는지에대한정보를저장하고있어야한다. ( 그림 4) 암호화키의라이프사이클 < 표 1> 라이프사이클각단계별로가능한암호기능 키상태 상태 암호화 복호화 Pending No No Live Yes Yes Expired No Yes Retired No No Terminated No No 4. Fatigue 임의의키로암호화되는데이터의양은제한되어야한다. 암호화엔진이같은키를오랫동안이용할수록정보가유출될확률이점점높아지기때문이다. 5. Aliases와 Manifest 키저장소와암호화엔진이진짜키에접근할수있는유일한개체들이다. 그이외의모든개체들은키앨리어스를통해서키를언급하도록한다. 각키앨리어스들은시스템전체에걸쳐서유일한식별자이다. ( 키 ID와키저장소 ID로구성된다.) 키목록 (manifest) 은키저장소와키 ID 간의연결트랙정보를유지한다. 또한키패밀리와활성화날짜, 키상태정보들을관리한다. 모든암호화엔진이모든키저장소에대한접근권한을갖고있는것 Ⅲ. 데이터베이스암호화제품동향 데이터베이스보안제품들은크게암호화제품과접근제어 / 감사제품으로구분될수있다. 본절에서제품군에따라서특허동향을정리한다. 1. 데이터베이스암호화관련특허데이터베이스암호화제품은크게 DBMS 자체에포함된암호화기능과써드파티에서제공하는암호화기능으로구분된다. 써드파티제품은다시제품구현형태에따라서 DBMS 시스템에소프트웨어에이전트형식으로장착되는방식과별도의하드웨어어플라이언스형태의제품으로구분된다. 소프트웨어방식으로유명한국외업체로는 Protegrity 와 ncipher가있다 [5]. 특히 Protegrity 는데이터베이스보안과관련된논문과특허를매우활발하게발표하고있다. < 표 2> 의 1, 2, 4, 5번이소프트웨어방식과관련된특허이다. 특히, 특허 1은소프트웨어방식의암호화제품이키관리를위해서하드웨어방식의 HSM 장비와혼용되는형태를고안하고있는데 Protegrity 는이형태를이용하여수위의시장매출을보이고있다. 하드웨어어플라이언스형태의제품으로국외제품평가에서 1위를차지하고있는 Ingrian 또한여러개의관련특허를보유하고있다 (< 표 2> 의 3번특허 ). < 표 2> 데이터암호화제품관련특허 번호국가출원일자출원인특허제목 1 US Protegrity Corporation Combined Hardware and Software Based Encryption of Databases 2 US ncipher Corporation Ltd. Biometric Generation for Secure Storage 3 WO Ingrian Networks, Inc. Encrypted Table Indexes and Searching Encrypted Tables 4 WO Protegrity Corporation Method for Reencryption of a Database 5 EP Protegrity Corporation Database System with Second Preprocessor and Method for Accessing a Database 110
7 이호균외 / 데이터베이스암호화기술과제품동향 2. 데이터베이스접근제어 / 감사관련특허 데이터베이스접근제어 / 감사제품관련특허는 < 표 3> 과같다. < 표 3> 은국내외데이터베이스접근제어 / 감사제품을출시한회사들의대표특허를정리하고있다. 시장조사전문기관인 Forrester 에서는 DB 접근제어 / 감사의대표적인전문업체로 Application Security, IPLocks, Quest Software 등을선정하였다 [6]. 이들회사의제품및특허는데이터베이스의접속선로를통과하는트래픽을감시하고사용자질의및명령어들을분석함으로써보안사고를예방, 탐지하는방법과관련이있다. 접근제어 / 감사형태의제품및특허최신동향은실시간감시및침입차단기능의도입을들수있다. 감사기능은처리해야할데이터가방대하고분석모듈의고지능화가필요하기때문에실시간감사를제공하는업체가많지않았지만, 외국제품을시작으로실시간감사기능이지원되는추세이다. 그리고기존네트워크침입탐지시스템과유사한개념으로데이터베이스시스템자체에대한크래킹시도를차단할수있는 DB 침입탐지기능을통합적으로제공하기시작하였다. 3. 검색가능한암호기술현재까지시장에출시된 DB 암호화제품에적용된검색방법에는매우원시적인접근방법이사용되고있는반면, 학술적인접근방법으로는검색가능한암호기술방안이있다. 현재 DB 암호화제품의최고기술이슈는속도저하가크지않으면서컬럼암호화기능을제공하는것이지만, 인덱스컬럼암호화시의속도저하문제와문자열필드의부분검색문제등이해결되지않고있다. 인덱스컬럼암호화시의속도저하문제는정렬순서가유지되는암호화기술 (order preserving encryption) 을통해서해결이가능할것이고, 문자열필드의부분검색문제는검색가능한암호화기술 (searchable encryption) 로해결이가능할것으로보인다. < 표 4> 는지금까지발표된검색가능한암호기술관련논문을정리하고있다. DB 보안시스템을위한암호알고리듬고려시에문제정의에따라서여러가지후보알고리듬을고려할수있다. 첫번째로 DB를신뢰할수있느냐없느냐에따라서접근방법이달라진다. DB를신뢰할수있는경우에는단순히외부로자료가유출되는 < 표 3> 데이터베이스접근제어 / 감사제품관련특허 번호국가출원일자출원인특허제목 1 US IPLocks, Inc. Method and Apparatus for Monitoring a Database System 2 US Quest Sotfware, Inc. System and Method for Reconciling Transactions between a Replication System 3 KO 피앤피시큐어 데이터베이스감시및보안방법및장치 4 KO 바넷정보기술 3-Tier 구조기반의데이터베이스접근통제시스템및방법 < 표 4> 검색가능한암호기술관련논문리스트 연도저자논문제목 2000 년 Dawn Xiaodong Song, David Wagner 2005 년 Abdalla, Bellare, Catalano 2006 년 Mihir Bellare, Alexandra Boldyreva 2006 년 Reza Curtmola, Juan Garay Practical Techniques for Searches on Encrypted Data Searchable Encryption Revisited: Consistency Properties, Relation to Anonymous IBE and Extensions Efficiently-Searchable and Deterministic Asymmetric Encryption Searchable Symmetric Encryption: Improved Definitions and Efficient Constructions 111
8 경우에대비해서자료를암호화해서저장하는간단한방식만고려하면되지만, DB를신뢰할수없는경우 DB에질의와데이터를노출하지않기위해여러가지방안을고려해야한다. < 표 4> 의논문중 Dawn Xiaodong Song의논문은검색가능한암호화기법을다룬대표적인논문중의하나이다. Song 의논문은 DB를신뢰할수없는경우에사용할수있는암호화문제를풀고있지만검색가능암호화기법에서쓸수있는좋은아이디어를포함하고있기때문에많이인용되고있다 [7]. 논문에서제안하고있는방안을간단히정리하면다음과같다. 우선문제를정의한다. Alice가자신의문서를신뢰할수없는서버 Bob에저장하는경우 Alice 는문서를암호화하여저장하길원한다. 문서는단어들 (words) 로나눌수있으며, 본논문에서각단어는동일한길이를갖는것으로가정한다. Alice는 low-bandwidth network connection 을가지기때문에찾으려는단어를포함한문서만을추출하기를원한다. 이때 Alice 는자신의질의내용을 Bob에게들키지않으면서자신이원하는단어를포함한문서를 Bob의 DB에서찾고싶다. 이문제를해결하기위해암호문에특정연산수행을통하여 DB에저장된문서 ( 암호문 ) 가특정단어 W를포함하는지 Bob이결정할수있도록하는기법의설계가필요하다. 단이때 Bob은어떠한정보도알지못해야한다. 저자는해결방안을설명하기위해네가지단계를거치고있다 (basic 스키마, controlled searching 스키마, support for hidden search 스키마, final 스키마 ). 첫번째, 가장기본적인검색방법은모든단어 (W ) i 를암호화키 (K ) i 를이용해서암호화해서 DB에저장한뒤 Bob에게찾고자하는단어와단어의위치, 그리고해당위치의키를보내거나, 단어와암호화키모두를전달하는방법이다. 이방법은찾고자 하는단어의위치에해당하는키를정확하게보내거나키모두를보내야한다는점에서실용성이없다. 두번째단계는모든키를다보내야하는첫번째단계의단점을보완하기위해서암호화단계에서 W i 마다고유한키를갖도록하는방법이다. 사용자는 W i 와해당단어에고유한키만 Bob에게보내면되기때문에위치를정확히알아야하거나, 키모두를보내야하는첫번째문제는해결이된다. 하지만 Bob에게찾고자하는질의단어 W i 가공개되는문제는여전히남는다. 세번째단계는질의단어가공개되는문제를해결하고있다. 우선암호화단계에서 Pseudo Random Permutation 함수 E를이용해서 W i 를암호화한다. 이암호화결과를다시 K i 를이용해서암호화한다. Alice에서 Bob으로질의를던질때는 W i 를보내는것이아니라함수 E에의한 1차암호화결과를보내므로 Bob에게질의단어를누출시키지않는장점이있다. 하지만 Alice 는 Bob이검색결과를반환해주더라도이반환결과를다시평문으로복호화할수없는단점이있다. 네번째단계는마지막단계로세번째단계에서풀지못했던검색결과의복호화문제를해결한다. 세번째단계에서복호화가불가능했던이유는 Bob 이 1차암호화결과 E(W i ) 의마지막 m bit 부분을알수없었기때문이므로이부분을알수있도록함수 E를이용하는 1차암호화단계에서 E(W i ) 를두부분 (L 와 i R) i 으로분리함으로써마지막 m bit를알수있도록한다. 이를통해서검색결과의복호화가가능하다. 네가지접근방법모두단어 W가고정길이라는가정을하고있다는단점이있고이를해결하기위해서패딩방안과길이필드를추가하는방안등이있을수있다. 정렬순서가유지되는암호화기술과검색가능한암호기술개발은아직까지는학술적인논의단계에있고제품기술로적용하기에는해결해야할문제가많이남아있는상태이다. 하지만현재데이터베이스암호화제품들이직면하고있는많은난제 112
9 이호균외 / 데이터베이스암호화기술과제품동향 들을해결해줄수있다는점에서앞으로지속적인연구개발이있어야할것이다. Ⅳ. 결론 지금까지최근각광받고있는데이터베이스보안기술의개요와최신제품기술동향에대해서살펴보았다. 데이터베이스보안분야는개인정보보호법의제정움직임으로인해서급속한시장확대가예상되는분야이다. 또한기존제품들이아직성능개선문제등의시장의요구를만족시키지못하고있기때문에많은연구개발의가능성이남아있는분야이기도하다. 암호화기능을적용하는경우기존의데이터베이스운용속도저하문제뿐만아니라검색가능한암호기술등에대한학술적검증이남아있기때문에향후국내외학계, 연구계, 산업계에서많은연구와제품개발이요구되는바이다. 용어해설 DES: DES (Data Encryption Standard) 는블록암호의일종으로메시지를보내려는사람과받는사람이 56 비트의동일한열쇠를가지고있어야한다. 보내려는사람은열쇠를이용하여데이터를암호화하여안전하지않은채널로전송하면, 받는사람은암호화된데이터를받아보낸사람의열쇠와동일한열쇠를이용하여데이터를복호화한다. DES 의역사는 1970 년대까지거슬러올라간다 년에미국 NBS (National Bureau of Standards, 오늘날의 NIST) 는암호기술의필요성을절감하고미국정부규모의표준적인암호알고리듬을개발하기로했다. 이에 1974 년 8 월 27 일, IBM 에서알고리듬을제안했고, 이것을수정하여 DES 로정했다. AES CBC DES ECB FIPS GLBA HIPAA HSM IV SHAs 약어정리 Advanced Encryption Standard Cipher Block Chaining mode Data Encryption Standard Electronic Book mode Federal Information Processing Standard Gramm-Leach-Bliley Act Health Insurance Portability and Accountability Act Hardware Security Module Initialization Vector Secure Hash Algorithms 참고문헌 [1] 매일경제신문, 盧대통령주민번호인터넷떠돈다, [2] Rich Mogull and Ray Wagner, Data Security Enters the Spotlight, Gartner, 24 Oct [3] Rich Mogull, Ray Wagner, John Girard, and Vic Wheatman, Hype Cycle for Data Security, 2005, Gartner, 12 July [4] Kevin Kenan, Cryptography in the Database The Last Line of Defense, Addison-Wesley, Oct [5] Noel Yuhanna, The Forrester Wave: Database Encryption Solutions, Q3 2005, Forrester, 8 Aug [6] Rich Mogull, Database Activity Monitoring Is a Viable Stopgap to Database Encryption for the Payment Card Industry Data Security Standard (and Beyond), Gartner, 3 July [7] Dawn Xiaoding Song, D. Wagner, and A. Perrig, Practical Techniques for Searches on Encrypted Data, Proc. IEEE Symp. on Security and Privacy,
본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationuntitled
PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationPowerPoint 프레젠테이션
공공기관 개인정보보호를 위한 DB 암호화 구축 전략 김 덕 수, dskim@pentasecurity.com 펜타시큐리티시스템 May, 2012 펜타시큐리티시스템 애플리케이션 보안 전문 기업 Security Trinity Package WAPPLES 웹 공격 방어를 위한 최고의 솔루션 웹방화벽 시장 점유율 1위 D Amo 데이터베이스 암호화 솔루션 시장 점유율
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More information슬라이드 제목 없음
(Electronic Commerce/Electronic Business) ( ) ,, Bio Bio 1 2 3 Money Money ( ) ( ) 4025 39 21 25 20 13 15 13 15 17 12 11 10 1 23 1 26 ( ) 1 2 2 6 (1 3 ) 1 14:00 20:00 1 2 1 1 5-6 4 e t / Life Cycle (e-commerce)
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationPowerPoint 프레젠테이션
2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationMS-SQL SERVER 대비 기능
Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT
More information목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate
ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationthesis-shk
DPNM Lab, GSIT, POSTECH Email: shk@postech.ac.kr 1 2 (1) Internet World-Wide Web Web traffic Peak periods off-peak periods peak periods off-peak periods 3 (2) off-peak peak Web caching network traffic
More information오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이
C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되
반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr
More informationETL_project_best_practice1.ppt
ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information15_3oracle
Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information산업백서2010표지
SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationMicrosoft Word - s.doc
오라클 백서 2010년 9월 WebLogic Suite를 위해 최적화된 오라클 솔루션 비즈니스 백서 개요...1 들어가는 글...2 통합 웹 서비스 솔루션을 통해 비즈니스 혁신 추구...3 단순화...4 기민한 환경 구축...5 탁월한 성능 경험...6 판도를 바꾸고 있는 플래시 기술...6 오라클 시스템은 세계 최고의 성능 제공...6 절감 효과 극대화...8
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More informationSpecial Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이
모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이
More informationMicrosoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance
가상환경에최적화된 Symantec NetBackup Appliance 1 Contents 1 현재백업환경은? 2 NetBackup Appliance 소개 3 가상화환경에서의데이터보호방안 2 현재백업환경은? 3 물리환경과가상환경의추이 4 시장분석 데이터가상화비율 $4,500 $4,000 $3,500 $3,000 $2,500 $2,000 Total Data Protection
More information歯박사
2000. 10. 30. ETRI Introduction Clearing. Internet Clearing,,,. B2C B2B,,. Gartner Group Non-EDI B2B ecommerce 2000 1240, 2003 7467 B2B Biller 70% e-billing, 2003 electronic Bill presentment 40 IDC Report
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More informationPowerPoint 프레젠테이션
Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More informationArbortext 24.. /.,,,.. PTC.,,? CAD,,???? -.. PTC Arbortext. Arbortext,,,. Arbortext. CRM, ERP elearning PTC Arbortext. Arbortext PTC...,. Arbortext S1000D, DITA,, elearning /. Arbortext. /...,. /. XML
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>
기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와
More information<4D F736F F F696E74202D E DB0FCB0E820BBE7BBF3BFA120C0C7C7D120B0FCB0E820B5A5C0CCC5CDBAA3C0CCBDBA20BCB3B0E8>
데이터베이스 (Database) ER- 관계사상에의한관계데이터베이스설계 문양세강원대학교 IT특성화대학컴퓨터과학전공 설계과정 [ 그림 3.1] 작은세계 요구사항들의수정과분석 Functional Requirements 데이타베이스요구사항들 FUNCTIONAL ANALYSIS 개념적설계 ERD 사용 High level ltransaction Specification
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More informationMicrosoft PowerPoint - 27.pptx
이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More information001지식백서_4도
White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter
More informationuntitled
- 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경
저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,
More information초보자를 위한 분산 캐시 활용 전략
초보자를위한분산캐시활용전략 강대명 charsyam@naver.com 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 그러나현실은? 서비스에필요한것은? 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 적절한기능 서비스안정성 트위터에매일고래만보이면? 트위터에매일고래만보이면?
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationthesis
( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype
More information○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은
이동전화시장 경쟁활성화를 위한 MVNO 추진을 바라보며 김원식 1) 1. 들어가며 최근 이동전화의 무선재판매 시장 활성화 등을 위해 정보통신부가 준비한 전기통신사업 법 개정안 공청회에서 무선재판매의무제 관련규정을 둘러싸고 전문가들의 우려와 지적이 상당하였다. 우선 무선재판매 제도 도입의 배경을 살펴보자. 직접적 배경으로는 국내 이동전화 요금에 대한 이용자들의
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터
More information歯연보00-5.PDF
.,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD
More informationInnovation: CEO In 2006, 2 in 3 CEOs said they would have to bring about fundamental change to their business in the next 2 years to implement their s
IBM : MIRAGE - - IBM Software Consulting Services Innovation: CEO In 2006, 2 in 3 CEOs said they would have to bring about fundamental change to their business in the next 2 years to implement their strategy.
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More informationnew Spinbackup ICO White Paper(ko)
1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,
BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의
More information