hwp
|
|
- 정헌 지
- 5 years ago
- Views:
Transcription
1 무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어 ADSL/VDSL, 케이블모뎀등의유선망에의해제공되는멀티미디어서비스를받기에는부족한현실이다. 이동전화를통한무선인터넷서비스는전송속도가낮고, 이용요금이높아보편적으로이용하기에한계가있으며, 무선랜의경우전송속도는빠르나, 기지국반경이작고이동성이보장되지않아보급활성화에한계를드러내고있다. 따라서이동중에저렴한가격으로초고속인터넷서비스를이용할수있는서비스모델에대한요구가점차증가하고있다. 이와같은필요성에따라제안된 HSDPA와휴대인터넷 (WiBro) 서비스는침체된 IT 경기를활성화시키고, 유무선통합환경으로서의이행을가속화할유망서비스로기대되고있다. 또한 2010년경에상용화될수있을것으로예측되는 4세대이동통신기술이보급되면기존의인터넷통신이획기적으로변화될것이며, 진정한의미의유비쿼터스환경이구현될것으로예상된다. 이동통신환경및보안기술 1. 3 세대이동통신 (WCDMA/HSDPA) 기존의음성통화위주의 GSM 이나 CDMA 등의 2 세대이 저자약력이옥연교수는 Univ. of Kentucky 수학과이학박사 (1996) 로서고려대학교 Post Doc.( , ), 학술진흥재단 Post Doc.( ), 한국전자통신연구원선임연구원 ( ), 한국전자통신연구원팀장 ( ) 을거쳐현재국민대학교조교수 (2001-현재 ) 로재직중이다. (oyyi@kookmin.ac.kr) 동통신의상용화성공이후, 이동중에도문자나동영상등의멀티미디어데이터를송수신이가능한서비스의수요가급증하였다. 따라서광대역이동성과전송속도를제공하기위한 3세대이동통신시스템이개발되었다. 유럽이관련기술을주도한 3GPP(3rd Generation Partnership Project) 에서 WCMDA 기술을개발하였고, 북미중심의 3GPP2가 CDMA2000이라는 3세대이동통신기술을개발하였다. 그러나예상과는달리충분한전송속도를보장하지못함으로써상용화에실패하였다. 그러나 WCDMA에많은투자를진행한국내통신사업체는최근 WCDMA의전송속도를개선한 HSDPA를통해상용화에성공하였다. 이러한시장의변화를주도하는 3세대및 3.5세대이동통신기술에적용된보안기술은다음과같다. [1,2] WCDMA 및 HSDPA 망에는우선적으로인증및키일치과정이필수적이다. 통신사업자가운영하는방문자관리시스템 (VLR) 이휴대전화를소지한가입자사이에상호간에정당한개체임을무선구간의데이터전송을통해상호인증한다. 이때 VLR은질문에해당하는난수와 VLR 자신이인증받기위한값을사용자에게전송하고, 사용자는자신이소지한단말기 (MS) 에안전하게장착된 USIM(Universal Subscriber Identity Module) 에보관된비밀키 (K) 를이용하여 VLR을인증하고, 질문에대한대답을무선구간을통해 VLR에게전송하게된다. 상호인증이완료됨을확인하면, 사용자및 VLR 은이제부터발생하는통화내용및데이터트래픽에대한도청을방지하기위한암호화키 (CK) 및상호간의시그널데이터의진위여부를확인하기위한무결성키 (IK) 를각자계산한 [1] 3GPP TS v3.5.0: 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security Architecture. [2] 3GPP TS : 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Specification of the MILENAGE Algorithm Set:An example algorithm set for the 3GPP authentication and key generation functions f1,f1*,f2, f3, f4, f5 and f5*; Document 2: Algorithm Specification. 22
2 표 1. 3세대이동통신용암호기술. 함수 설명 수명 비고 f0 사용자인증및키일치를위한난수발생함수 AKA후 update 필수 f1 네트워크인증을위한메시지인증함수 영구적 필수 f1* 재동기화를지원하기위한메시지인증함수 영구적 필수 f2 사용자인증을위한메시지인증함수 영구적 필수 f3 암호화키를유도하기위한키생성함수 영구적 필수 f4 무결성키를유도하기위한키생성함수 영구적 필수 f5 익명성키를유도하기위한키생성함수 영구적 필수 f5* 재동기익명성키를유도하기위한키생성함수 영구적 필수 c2 GSM과호환을위해 XRES를 SRES로변환함수 영구적 필수 c3 GSM과호환을위해 CK, IK를 KC로변환함수 영구적 필수 다. 이러한과정에는사용자인증용알고리즘, 네트워크인증용알고리즘, 암호화키생성알고리즘, 무결성키생성알고리즘, 익명성키생성알고리즘, 무선구간암호화알고리즘, 무선구간암호화알고리즘, 무선구간무결성알고리즘등다양한정보보호알고리즘이필수적이다. 이러한정보보호알고리즘을위해 3GPP에서는 MILENAGE 라는암호알고리즘을표준을통해권고하고있으며, MILENAGE 알고리즘의핵심기술에해당하는알고리즘은미국연방정부의표준으로제정되어있는 AES(Advanced Encryption Standard) 이다. 이알고리즘은대수학 (Algebra) 에서연구되고있는유한체 (Finite fields) 를이용하였으며, 향후수십여년동안공격이불가능한것으로평가되고있다. [2] 또한 WCDMA/HSDPA 망에서의보안구조는 5개의보안특징그룹즉, 네트워크접근보안, 네트워크도메인보안, 사용자도메인보안, 응용보안, 보안의 visibility와 configurability로 구성되어있다. 이들중네트워크접근보안특징으로는사용자신원무결성과사용자와네트워크간의상호인증, 데이터기밀성등이있다. 2. 휴대인터넷 (WiBro) WiBro(Wibro: Wireless + Broadband) 는무선랜 (Wi-Fi) 과같이무선환경에서인터넷서비스를제공하고, 초고속인터넷서비스처럼광대역인터넷접속이가능하다. 전송속도, 이동성, 셀반경등의측면에서현재의이동통신과무선랜의전달거리와전송속도면에서의장단점을보완할수있으며, 도심지내에서 1 Mbps 이상의무선인터넷서비스를이동중에도끊김없이사용할수있는대표적인이동통신기술이다. [3] 그림 2는 WiBro 망구성도를나타낸다. 저렴한요금으로이동성, 전송속도, 멀티미디어를복합적으로제공하는통신서비스에대한사용자의요구가높아지면서기존의유선인터넷과무선랜, 이동통신무선인터넷은각각의제한성으로인해새로운통신서비스의필요성이대두되었다. 이에무선통신기술의급속한발전을바탕으로유선인터넷및무선랜에이동성을보완하고, 이동통신에서의무선인터넷보다전송속도가빠르며저렴한 WiBro 서비스개념이등장하게되었다. WiBro는언제, 어디서나, 이동중에도높은전송속도로무선인터넷접속이가능한서비스가가능하다. WiBro는다른서비스와차별화되는포지셔닝과다양한단말기이용 그림 1. WCDMA/HSDPA 의 MILENAGE. [3] TTAS.KO , 2.3 GHz 휴대인터넷표준 ( 매체접근제어계층 ), TTA PG302,
3 그림 3. IEEE e MAC 계층보안구조. 그림 2. WiBro 망구성도. 가능성으로집약된다. WiBro는유선인터넷과무선랜, 이동통신에서의무선인터넷의중간영역에위치함으로써독자적시장영역확보와기존통신서비스와의연계를통해이용자편익의증진이가능한장점을가지고있다. WiBro와유선인터넷, 무선랜, 이동통신서비스를비교하면 [ 표 2] 와같다. [ 표 2] 와같이 WiBro는무선랜의이동성확장, 이동통신의전송속도, 비싼요금에대한대안으로시장이형성될것으로예상되지만 HSDPA(High Speed Downlink Packet Access) 는 WiBro의강력한경쟁매체가될것으로예상된다. 그러나 WiBro는이동성을제공하지못하는무선랜의한계를극복하고, 이동성을제공하지만전송속도가느리고요금이비싼이동통신의단점을보완하여처음으로휴대인터넷이가능하게했다는점에서의미를갖는다. 3. WiBro 에적용된보안기술 3GPP에서무선랜과의연동을위해제안한인증프로토콜인 EAP-AKA를 WiBro 무선네트워크에서도적용하여사용자와네트워크간의상호인증및사용자인증정보를 UICC (Universal Integrated Circuit Card) 기반의스마트카드에서관리및처리하여보다안전한인증메커니즘을설계할수있는세부적방안을제시하고있다. WiBro MAC 보안구조는 IEEE e Privacy 계층을기반으로정의된다. 이것은 IEEE 의 MAC 구조와동일하며상세한내용은그림 3과같다. WiBro 단말의하부구조 (MAC 계층 ) 에는가입자와네트워크사이의상호인증및키분배와관리를위한 PKM(Privacy Key Management) 프로토콜과패킷데이터에대한암호화를위한 Encryption 프로토콜로구성된다. Privacy 부계층은 PKM 메시지기반으로사용자에대한인가제어 (Authorization/SA Control), RSA 기반인증, EAP 캡슐화로이루어진다. PKM은두가지버전 v1, v2로구별되어정의되며, v2가단말 (MS) 과기지국 (RAS/ACR) 이상호인증하는구조이다. (1) EAP 기반의상호인증및키분배 PKMv2 RSA 기반인증메커니즘은단말이제조업체로부터발급받은인증서로인증을수행하는방식이다. 이는단말기기에대한인증은가능하지만그단말을사용하는사용자인증은제공하지못한다. 사용자인증을제공하기위해 PKMv2에서는추가적으로 EAP 기반의인증메커니즘을선택 표 2. WiBro 와유사서비스비교. 구분 WiBro 유선인터넷 무선랜 무선인터넷 이용지역 옥내외 ( 도심 ) 옥내 옥내외 옥내외 ( 전국 ) 전송속도 고속 초고속 초고속 중저속 이동성 중고속 불가 불가 고속 (200 km) 요금 정액제 정액제 정액제 정액제 + 용량제 셀반경 100 m ~ 1 km 0 m 115 ~ 500 m 1~3 km 단말형태 PDA, 노트북, 핸드폰 PC, 노트북 PDA, 노트북 핸드폰, PDA 24
4 그림 4. PKMv2 EAP 기반인증메커니즘및키분배과정. 할수있도록제공하고있다. 그림 4는 PKMv2 EAP 기반의인증메커니즘과키분배과정을나타낸다. PKMv2 EAP 인증은다양한인증프로토콜방식을적용할수있는메커니즘이다. RFC 3748 [4] 에서정의한 EAP를이용한 EAP-TLS, EAP-SIM 등다양한인증프로토콜을사용할수있기때문에 RSA 기반의인증에서제공하는단말 MS와 BS의상호인증뿐만아니라, 다양한인증프로토콜을적용하여사용자와무선네트워크간의상호인증이가능하다. EAP 기반의인증메커니즘에서는 AAA 인증서버를구성함으로서고속이동무선네트워크의인증절차기능을세분화하고앞으로무선네트워크사용자가증가되어도 BS가모든사용자와단말 MS을관리해야하는오버헤드가생기지않는다. BS는 EAP 프로토콜절차에서는 MS와 AAA 인증서버와의릴레이기능만을수행한다. 사업자인증서버 (AAA : Authentication, Authorization, Account) 가사용자인증정보를관리함으로써사용자의이동성및서비스영역의광대역화에효율적이고안전한보안메커니즘을제공한다. 먼저해당장치의권한을부여받은사용자에한해서인증이수행된다. 사용자인증은 BS를통해인증서버로인증요청을시작으로인증절차가이루어진다. PKMv2에서는 RSA 기반인증과 EAP 기반인증둘중하나를선택하거나모두 1) Ports: LAN 에부착된 System 이라불리는장치가가지고있는하나이상의포인트. 선택가능하다. 하지만앞에서언급한바와같이 RSA 기반상호인증을통해단말 MS 와 BS간의상호인증을수행하여결합한후에 EAP 기반인증프로토콜을사용하여사용자인증절차를수행하면보다안전한무선네트워크를구성할수있다. EAP 인증프로토콜결과로 MS와인증서버에서생성된 AAA-Key를인증서버가 BS 에게전송한다. 인증서버와 BS간의네트워크는안전한구간이라고전제한다. AAA-Key 를수신한 BS는 MS와의안전한통신을위해다음과같이 PMK와 AK를유도한다. EIK는 MS와 BS에서협의하여추가로 EAP 인증절차를수행할경우에 EAP 메시지를보호하기위한키이다. 단말 (MS) 과통신사업체의인증서버와의상호인증및키분배를위하여 WiBro에서채택하고있는대표적인방법은 EAP-AKA이다. EAP-AKA는그림 5와같은시스템이구성된다. 4. 무선랜 (Wireless LAN) 의보안기술 IEEE i의 WG는최근무선랜인프라망과 Ad-Hoc 망에적용할수있는새로운형태의보안구조 (RSN) 를제안하고이보안구조를표준에반영하고있다. RSN은무선랜에서의데이터프라이버시기능을강화하고 과 i 를지원하는무선 AP들이공존하는환경에서 802.1X을이용한가입자인증및키관리메커니즘그리고빠르고안전한로밍보안프레임워크를제시한새로운형태의보안구조이다. IEEE 802.1X Port 1) IEEE 802.1X Port는 RSN안에있는모든 STA에존재한다. 이 Port는 IEEE fragmentation과 reassembly 계층위에존재하고, RSN MAC을통과하는모든데이터트래픽은 IEEE 802.1X Port도통과한다. 인증서버 (AS) AS는 ESS안에있는모든 STA(AP 포함 ) 의인증에참여하는 DS(Distribution System) 에존재하는개체이다. AS는 [4] RFC 3748, Extensible authentication protocol(eap), June
5 UICC MS BS(RAS/ACR) AAA AuC C-APDU PKM-RSP DES R-APDU 그림 5. EAP-AKA 용 WiBro 네트워크구성. PKM-REQ DER 그림 6. CCMP encapsulation 과정. RSN 자체의성분즉, STA와 AP를인증하거나 RSN 성분이서로상대방을인증하기위해사용할수있는자료를제공한다. AS는 STA가 AS를또한역으로인증할수있도록각 STA에있는 802.1X 요청자와통신한다. RSN은 AS와 STA 의상호인증을지원하는 EAP 방법에의존한다. 일정한응용안에서 AS는 AP와같은물리적장치로구성된다 구조에추가된보안특징은다음과같다. AP/STA를위한강화된인증메커니즘 키관리알고리즘 암호학적키성립 CCMP나 TKIP( 선택 ) 이라불리는강화된데이터프라이버시메커니즘 보안결합관리 RSN이지향하는보안목표는첫째, 무선보안강화기술을이용한보안취약성 ( 기밀성, 무결성등 ) 을해결하고, 둘째, 다양한무선망에적용할수있는보안프레임워크를제시하고셋째, IEEE 802.1X를사용하는가입자의상호인 [5]IEEE, Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) specifications, IEEE Std i, 증과무선망접속을제어하고, 넷째, AP와인증서버를분리함으로서가입자의제약없이글로벌로밍보안을지원하고, 다섯째, AP를이용하는가입자와신규서비스를요청하는가입자수에확장성이있으면서빠르고안전한재인증메커니즘을제공하는것이다. 무선랜은 IEEE 802.1X을기반으로유선망의접근제어기술을적용하고있으며, 인증메커니즘으로 EAP/EAPoL 프로토콜, EAP 기반의인증방법을채택하고있다. 또한무선랜단말과 AP 사이의키분배를통하여데이터프라이버시메커니즘즉, cipher suite(wep, TKIP, CCMP) 를제공함으로써무선구간을지나는데이터에대한기밀성, 무결성, 데이터출처인증등을보장하는정보보호서비스를필수적으로요구한다. 결론무선통신은사용자의이동성을보장하는의미에서매우편리한 IT기술이지만, 정당한사용자가느끼지못하는사이에무선구간에개입하여 Man-in-the-Middle 공격등을통하여개인의데이터를도청하거나, 위변조등의프라이버시침해가빈번히일어날수있는매우위험한통신환경이다. 사용자의이동성을제공하는편리한서비스로서상용화에매우유리한기술이지만, 그만큼취약성이노출되고있는통신기술이다. 이러한통신환경의발전을보장할수있는암호기술의개발로인하여, 향후 2010년경에는 4세대이동통신환경이구축될것이며, 사용자에게정지상황에서 1 Gbps, 이동중에 100 Mbps를제공할것으로예측된다. 따라서관련된보안기술이확보되고, IPTV 등의다양한서비스및콘텐츠개발기술이보편화된다면, 현재의 IT 환경과는전혀다른모습의획기적인유비쿼터스통신환경이도래할것으로기대한다. 26
<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>
2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,
More information통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services
www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr
More information< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수
< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수 : 3,659 명 - 설립연도 : 1996 년 - 시장점유율 : 29.8% - 가입자수 :
More information지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information2009방송통신산업동향.hwp
제 3 절이동전화단말기 16) 목차 1. 59. 59. 63. 65. 68 2. 72. 72. 73. Trend 77. 80. 81 84 1. 세계이동전화단말기시장의현황과변화추이 가. 가입자규모현황및전망 ITU, 2008 40 460 16) *, (02) 570-4288, kimmin@kisdi.re.kr 16) ITU, 2009 59 제 1 장 통신산업,
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>
2013-03-08 모바일 네트워크 기술 동향 모바일 네트워크의 개념과 기본적인 배경 지식에 대해 소개하고, 최근 업계 동향을 살펴봄 목차 1. 모바일 네트워크 개요...2 2. 3G 네트워크 기술 소개...4 3. LTE-A 최신 동향...7 최완, wanne@etri.re.kr ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실 ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationMicrosoft PowerPoint 통신과 통신망.ppt
통신과통신망 (Communication & Networks) Yang-Sae Moon Department of Computer Science Kangwon National University, Korea 1 통신 (Communication) 이란? 어원 : 라틴어의 Communication 은 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체
More information휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI
표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information1장. 유닉스 시스템 프로그래밍 개요
1 6.1 IEEE 802.11 무선 LAN 개요 6 장. 무선네트워크보안 2 개요 IEEE 802 다양한근거리통신망 (LAN) 에관한표준안개발위원회 산하 IEEE 802.11 작업그룹 1990 년에무선 LAN(WLAN: Wireless LAN) 에관한프로토콜과전송규격개발을목표 3 무선랜탄생배경 1970 년하와이대학교에서라디오주파수를사용한알로하넷을개발 1979
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More information1장. 유닉스 시스템 프로그래밍 개요
16 장. 네트워크응용기술과차세대네트워크 16-1 네트워크응용기술과진화 1 이동통신기술현황과 5G 네트워크 (1) 와이브로에볼루션 2006 년 6 월 KT 가상용화한무선초고속인터넷서비스인와이브로기술을한층진화시킨 4 세대이동통신기술 유럽식 4 세대이동통신기술인 LTE(Long Term Evolution) Advanced 와표준경쟁관계 다운로드최대전송속도가초당
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationMicrosoft PowerPoint - wireless communications.ppt
무선통신 기술 무선통신 기술의 분류, 종류, 진화 무선랜 기술 이동통신 기술 세대 구분, 주요 특징, 와이브로, LTE ㅇ LG U+의 무선통신 전략 LG U+의 무선통신 로드맵, ACN 서비스 1 무선통신 기술의 분류 無線통신 Wireless 사용자 구간의 유선 부분을 무선으로 대체 Nomadic 이동한 후 그 장소에 멈추어서 통신 서비스를 이용, 보행 중
More informationMicrosoft PowerPoint 통신과 통신망.ppt
고급웹프로그래밍 () Lecture 2: 2005 년중등 1급정교사연수 문양세컴퓨터과학과강원대학교자연과학대학 통신 (Communication) 이란? 어원 : 라틴어의 Communication 의 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체 ( 통신로 ) 를통하여정보를전달하는것또는그과정 목적 : 통신이란정보를정확하게전달 / 공유하는것 통신에필요한요소
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information<C7D5BABB2DC1A4C3A5C1F620C1A63331B1C72032C8A320C5EBB1C C8A E322E E687770>
독일, 프랑스의음성및데이터트래픽제31권 2호통권 685호 독일, 프랑스의음성및데이터트래픽 12) 진정민 * 1. 개요 전세계적으로기존의유선망을통한음성통화서비스가모바일네트워크를기반으로한음성통화서비스로대체되는추세가나타나고있다. 또한스마트폰 LTE 사용의보편화및대용량트래픽사용서비스가활성화되며데이터트래픽은지속적으로증가하고있으며, 데이터를통한음성통화도증가하고있다. 한편,
More information1ºÎ
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 28 X1 TTC Comm MPMHAPT TTCouncil AIC PHS ARIB MoU CIAJ MITF MMAC INSTAC JEIDA OITDA JISC GMM CG APT ASTAP Trade Associations EP TC 1
More information2005 4 Creating the future of Display and Energy Samsung SDI 2006. 1. 18 1 05 4 05 4 ( ) 19,656 22,156 + 2,500 12.7% 1,155 1,424 + 269 23.3% (%) (5.9%) (6.4%) 1,101 803-298 -27.1% (%) (5.6%) (3.6%) 1,242
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information湖北移动宽带接入市场研究前期评述报告
2006 중국 무선 브로드밴드 시장 현황 및 전망 분석 보고서 2006 년 9 월 정책연구 06-06 2006 중국 무선브로드밴드 시장 현황 및 전망 분석 보고서 연구책임자 노재천 (ipark 북경 소장) 연구수행자 Wang Hai Xin (ipark 북경 마케팅매니저) 연구수행자 Ye Jian Feng (Analysys International) 본문 목차
More information< 2014년 통신서비스 품질평가 개요 > 정부평가 사업자 자율평가 평가대상 평가지역 평가사업자 무선인터넷 4종 (LTE, 3G, WiBro, WiFi) 이동통신 음성통화 전국 212개 지역 (전년도 평가미흡, 민원 발생, 취약지역 포함) 민원지역(43개) 및 취약지역
보 도 자 료 http://www.msip.go.kr 2014. 12. 31(수) 조간(온라인 12.30 12:00)부터 보도하여 주시기 바랍니다. 문의 : 통신서비스기반팀장 최병택(02-2110-1909), 임현진 사무관(02-2110-1905) 미래부, 2014년 통신서비스 품질평가 결과 발표 전년 대비 광대역LTE 37.4%, 3G 10.9%, WiFi는
More information< C0FCC6C4BBEABEF7B5BFC7E E687770>
한국전파진흥협회 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - Ⅰ - 25 - - 26 - - 27 -
More informationSecurity.hwp
Linksys Wireless Router Wireless Security 유무선공유기, 무선 Access Point 용보안설정 한국어사용자설명서 V1.0 Table of Content 1 MAC 필터... 1 STEP 1 - 무선랜카드의 MAC 주소확인하기... 1 STEP 2 - 라우터설정화면에서 MAC 주소등록하기... 1 2 WEP(Wired Equivalent
More informationÀüÀÚ Ä¿¹ö-±¹¹®
1 TV 20011 TV TV Top 3. 63 TV 40 TFT-LCD TV, TFT-LCD LCoS(Liquid Crystal on Silicon). 2002 TV 15, 17, 22, 24, 29 40 TFT-LCD TV 1. VCR & 1979 VCR 2001., VCR, AOL Time Warner TV. 2002 SDTV HDTV,,. DVD DVD/VCR
More information<40C1B6BBE7BFF9BAB85F3130BFF9C8A32E687770>
북한 IT산업 기술수준 분석 및 남북 협력방안 Ⅰ. 북한 IT산업의 개황 Ⅱ. 북한 IT산업의 기술수준 분석 Ⅲ. 북한 IT산업 발전을 위한 남북 협력방안 Ⅰ 북한 IT산업의 개황 정보기술 산업 북한은 정보기술 산업을 관련 설비를 생산하고, 정보의 수집, 처리, 봉사를 제공하는 산업으로 정의 - 정보기계 설비(하드웨어) : 컴퓨터, 사무용 기계,
More information1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대
Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE
More information슬라이드 1
상호접속 표준과 무선메쉬네트워크를 위한 참조모델 (Interconnection Standard and Reference Model for Wireless Mesh Network) 2009. 6. 27 국민대학교 김영만 교수 (ymkim@kookmin.ac.kr) Krnet 2009 목 차 2008년 무선메쉬네트워크 표준화 활동 1. 연구반 개요 및 활동 목적
More informationMicrosoft Word - 최우용.doc
IEEE 802.11 무선랜에서단말간의직접적인데이터통신을위한기술동향 최우용 * IEEE 802.11 무선랜은두가지모드인애드혹 (ad hoc) 모드와인프라스트럭처 (infrastructure) 모드로동작할수있지만전세계적으로대부분의무선랜통신서비스는인프라스트럭처모드로이루어진다. IEEE 802.11 무선랜이애드혹모드에서동작할때무선랜통신서비스는동일한 BSS(Basic
More information오토 2, 3월호 내지최종
Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자
More information<4D6963726F736F667420506F776572506F696E74202D204368617031375FC2F7BCBCB4EBB3D7C6AEBFF6C5A9BFCDB1D7C0C0BFEB205BC8A3C8AF20B8F0B5E55D>
2011년 봄학기 데이터통신 Chapter 17 차세대 네트워크와 그 응용 목차 1 1 차세대(4G) 네트워크란 무엇인가 2 차세대 네트워크 서비스 2 3 31 4G 네트워크 핵심기술 4 31 32 3 1 5 3 1 4G 표준화 활동 광대역 통합 네트워크(BcN) Section 01 차세대 (4G) 네트워크란 무엇인가 차세대 네트워크의 개념 정의 (국제전기통신연합(ITU))
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information< C656333B3D7C6AEBFF6C5A9B1E2BCFAC0C720B9DFC0FC2DBFE4BEE02E687770>
3 강 : 네트워크의발전 ** 오늘의강의내용 1. 네트워크의이해 - 네트워크기술개요 - 네트워크의특성 - 네트워크로할수있는것들 - 네트워크의기본형태 - 초고속유선네트워크 - 초고속무선네트워크 3. 네트워크를이용한클라우드서비스 1. 네트워크의이해 1) 네트워크의기술개요네트워크기술은하나의조직이나전체를구성하는요소들을서로연결하여관계를맺어주는기술이다. 1 네트워크의정의
More information특집-5
76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal
More informationExperiences and Trends
SK Telecom s Technology Evolution 2 Analyst SK Telecom 2003. 9 SK Telecom DMB Beyond 3G Software Defined Radio I. SK Telecom SK Telecom 1984. 3 1996. 1 1999. 10 2000. 10 2000. 12 2001. 10 2002. 1 CDMA
More informationKT 무선네트워크진화방향 KT 개인고객부문무선연구소 최병진
KT 무선네트워크진화방향 2009. 7. 2 KT 개인고객부문무선연구소 최병진 (cbj@kt.com) 목차 I. 무선네트워크기술진화 II. 해외사업자무선네트워크진화동향 III. 국내사업자무선네트워크진화동향 IV. KT 무선네트워크진화방향 2 I. 무선네트워크기술진화 망진화 History 이동통신기술은 CDMA 상용화이후동기 / 비동기진영간경쟁을통해급속히발전
More information개요
2007. 05. 30 By Envy (virusenvy@empal.com), Spirito (skyhschoi@gmail.com) http://research.hackerschool.org 1 [ 목차 ] 1. 개요 3 2. 장점 4 3. 802.11 5 4. 기본동작절차 6 5. 무선랜보안위협 7 6. WIRELESS SECURITY 7 7. WIRELESS
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information슬라이드 1
1 Chapter 3 기반기술 Objectives 유선이더넷에대한이해 무선 LAN 에대한이해 연결장치소개 2 목차 유선근거리통신망 무선 LAN 연결장치 3 3.1 근거리통신망 (LAN) 4 3.1 근거리통신망 (LAN) 아파트, 빌딩또는캠퍼스와같은제한된지역의독립적인장치들이서로통신할수있게하는데이터통신시스템 유선 LAN : 이더넷 전통적인이더넷 (10Mbps)
More information네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev
네트워크연결매뉴얼 감열식프린터 Rev. 1.00 http://www.bixolon.com 목차 1. 매뉴얼안내... 3 2. 주의사항... 3 3. 연결방법... 4 3-1 Android Soft AP 모드... 7 3-2 ios Soft AP 모드... 8 3-3 Infrastructure 모드로변경하는방법... 9 4. 설정초기화... 11 Rev. 1.00-2
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information슬라이드 1
LTE 혁명, 변화와 과제 - 한국 유무선 초고속 시장 성장에 따른 정책 이슈 - 김 상 국 (sangkug.kim@kt.com) 1 한국 통신시장 변화 2 LTE 혁명 3 데이터의 폭발적 성장 4 이통시장 과제 5 정책 이슈 6 시사점 01 한국 통신시장 변화 글로벌 ICT 트랜드를 선도하며 세계 시장이 벤치마크하는 롤모델로 성장 There are few
More information<30382D4D6F62696C D4158BFA1BCAD20BACEBAD0BECFC8A3C8AD20B9E6BDC4C0BB20C0FBBFEBC7D120BEC8C0FCC7CFB0ED20BDC5BCD3C7D120C7DAB5E5BFC0B9F620B1E2B9FD2
중소기업정보기술융합학회논문지제 1 권제 1 호 pp.67~73, 2011 김기수 1, 김윤철 2, 이상호 3* 1 ( 주 ) 한국아이티평가원, 2 ( 주 ) 유앤비테크, 3 충북대학교컴퓨터과학과 A Handover Scheme based on Partial Encrypton Method to Support Security and Rapidity of Mobile
More information< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin
[ 붙임 1] 유무선공유기보안가이드 2018 년 5 월 < 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 10 1. iptime 10 2. D-Link 12 3. ZIO 15 4. NetTop
More information용되어사용되고있다.[2] 무선랜보안기술은무선 AP 에서설정하도록하는기 술로인증과암호화방식에따라 WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), WPA2(Wi-Fi Protected Access2) 로나뉜다. 각
Special Theme _ 스마트폰정보보호 국내 Wi-Fi 보안현황및 안전한무선랜이용가이드 Special Report 6 백종현 한국인터넷진흥원무선인터넷팀장 1. 머리말 인유선랜 (LAN) 에비해더욱취약하다. 특히, 공중무 선랜과같이일반대중의사용을목적으로개방된환 최근스마트폰및태블릿 PC 보급은언제어디서나편리하게인터넷을할수있는환경을가져다줌으로써우리생활의많은부분을바꾸어놓았다.
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information스마트 교육을 위한 학교 유무선 인프라 구축
무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More informationLOTTE IT FORUM 2008
롯데정보통신보안컨설팅사업부수석컨설턴트김계근 1. 모바일의정의와장점 PDA 사용자 -3- 1. 모바일의정의와장점 모바일의정의모바일 (Mobile)? 휴대폰을이용한데이터송수신 PDA를통한인터넷접속 UMPC를이용한무선접속서비스 -4- 1. 모바일의정의와장점 모바일의장점 Mobile POS USN 과의결합 새로운응용서비스 - 원격의료 -LBS PDA UMPC 휴대폰
More information01 SK표지.indd
Cover Story 전기차 SK를 달리게 하는 전기차, 전기차를 달리게 하는 SK Special Report SK텔레콤 30년 대한민국을 바꾼 손안의 혁명 SK People SK인 톡!톡!톡! 결국 팀워크가 이긴다 ARS VITAE 공간을 생각하다 SK 인재양성 철학의 요람 SUPEX센터 04 2014 Cover Story SK를 달리게 하는 전기차 전기차를
More information차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능... 8 2. 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기
E-설명서 BN81-06841A-04 본 제품은 대한민국에서만 사용하도록 만들어져 있으며, 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) "안전을 위한 주의사항" 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용설명서 상의 그림은 설명을 위해 그려진 것으로
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>
TTAx.xx-xx.xxxx/R1 제정일: 200x년 xx월 xx일 개정일: 200x년 xx월 xx일 T T A S t a n d a r d 모바일 신뢰 서비스를 위한 신뢰보 안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 제정일 : 2010 년 12 월 xx 일 TTAx.xx-xx.xxxx/R1
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information06이동통신
www.mke.go.kr + www.keit.re.kr Part.06 444 449 502 521 529 552 01 444 Korea EvaluationInstitute of Industrial Technology IT R&D www.mke.go.kr www.keit.re.kr Ministry of Knowledge Economy 445 02 446 Korea
More informationMicrosoft PowerPoint ppt
Wireless LAN 최양희서울대학교컴퓨터공학부 Radio-Based Wireless LANs Most widely used method Adv: penetrating walls and other obstacles with little attenuation. Disadv: security, interference, etc. 3 approaches: ISM
More informationMicrosoft PowerPoint - Chap14_WPAN과 WiBro기술 [호환 모드]
2011 년봄학기데이터통신 Chapter 14 WPAN 과와이브로 (WiBro) 기술 목차 마스터텍스트스타일을편집합니다둘째수준셋째수준 11 WPAN과홈네트워킹기술넷째수준다섯째수준 블루투스 (Bluetooth) 기술 2 와이브로 (WiBro) 31 3 기술 Section 01 WPAN 과홈네트워킹기술 배경 마스터텍스트스타일을편집합니다둘째수준셋째수준 Personal
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More informationÁ¶Áø¼º Ãâ·Â-1
FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).
More information3GPP 3GPP2, FMC UMTS R99 384Kbps Data ATM based MSC Korea-Japan Roaming Pre-Commercial Service (World Cup 2002) UMTS R4 2Mbps Data MSC Server MGW UMTS R5 2Mbps Data IP Multimedia Subsystem SIP Server
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information무선 네트워크 보안 기술
무선 네트워크 보안 고려대학교 정보경영공학전문대학원 임 종 인 개요 : 안전사회 핵심기술로서의 무선 보안 Bluetooth Zigbee IT Convergence 핵심 기반 기술로서의 무선 기술 무선 네트워크 보안 WLAN 통신 (IPTV, VoIP) 의료 (U-Health) 무선 단말기 보안 Wi-Fi WIBRO HSDPA 교통 (ITS, Smart Car)
More information_SP28K-....PDF..
SKY 홈페이지(www.isky.co.kr)에서 제품 등록을 하시면 모델별 데이터 매니저 프로그램, 소프트웨어, 사용자 설명서 등을 다운로드 받아 사용하실 수 있습니다. 셀프업그레이드는 SKY 홈페이지 www.isky.co.kr isky service SKY 고객지원 소프트웨어 다운로드 셀프업그레이드에서 다운로드 받아 사용하실 수 있습니다. 본 사용설명서는
More information06(239-247) INA11-14.hwp
무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 239 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 (An Authentication Scheme to Guarantee Reliability of Device on Wireless Network Environments) 유형준 박중길 고재영 하경주 (Hyungjun Yoo) (Junggil
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information<4D F736F F F696E74202D20C8DEB4EBC0CEC5CDB3DD2DC0A7BCBA444D42B0E6C0EF>
휴대인터넷소개및위성 DMB 와이동통신과의경쟁 / 보완관계 한국경영정보학회 정보통신연구회 2004 년 5 월 1 일 최흥식국민대학교비즈니스 IT 학부 hschoi@kookmin.ac.kr 910-4567 무단복제금지 휴대인터넷소개휴대인터넷시장 휴대인터넷시장시나리오 휴대인터넷비즈니스모델 시장포지션에따른모델 1. 목차 휴대인터넷, 위성 DMB, 이동통신과의경쟁및보완관계
More informationUbrain 보고
We Cultivate_ Fun and Happiness!! ULC Systems Femto-AAA Solution 소개 2009 1. Femto-AAA 개요 Femto-AAA Solution(1/2) 개요 Femto-Wimax 서비스는분산형서비스홖경에서와이브로단말기로언제, 어디서나고속으로무선인터넷접속이가능한서비스로, 이동통신의 femtocell 과동일한서비스를제공한다.
More information슬라이드 1
숙명여자대학교무선랜이용자매뉴얼 (ver2.1) 정보통신센터정보운영팀 - 목차 - [Windows] - Windows 8 무선랜설정방법 ( 수동설정 ) - Windows 8 무선랜설정방법 ( 자동설정 ) - Windows 7 무선랜설정방법 ( 수동설정 ) - Windows 7 무선랜설정방법 (Setup파일을이용한자동설정 ) - Windows Vista 무선랜설정방법
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information이중대표적인단방향인증방식인 EAP MD5 나 LEAP 은사전공격이나중간자공격에취약하나반면에단방향인증방식의약점을극복하기위한인증서기반의접근법들중에가장안전하다고평가되고있는 EAPTLS 의경우공개키연산부하뿐만아니라암호화알고리즘협상과인증서체인의교환이라는부담을안고있다. 이러한기존
대학무선랜에적용되는새로운확장가능인증프로토콜 지성배 *, 이현록 *, 김광조 * * 국제정보보호기술연구소, 한국정보통신대학교 A New EAP Method suitable for University WLAN Sungbae Ji*, Hyunrok Lee*, Kwangjo Kim* *International Research center for Information
More information정보보안 개론과 실습:네트워크
무선네트워크보안과취약점 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 무선네트워크를이해한다. 무선네트워크에해킹공격을실행할수있다. 무선랜에대한보안대책을이해한다. 내용 무선네트워크에대한이해 WEP WPA-PSK 무선랜보안 2/29 무선네트워크에대한이해 무선랜 유선랜에비해통신의한계가분명치않으며, 방향성이없어클라이언트가어느거리,
More informationuntitled
BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...
More information이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일
More informationCreating the future of Display and Energy Samsung SDI
2006 2 Creating the future of Display and Energy Samsung SDI 2006. 7. 25 1 06 2 ( ) 06.2Q QoQ 06.1Q 05.2Q YoY 16,250-962 17,212 18,382-2,132 221-189 410 347-126 (%) (1.4%) (2.4%) (1.9%) 171 1) - 480
More information無線網路技術應用於802
路 802.11b 802.11g 林 立 32054 里 3 38 Email: s1532021@cc.ncu.edu.tw jimchang@axp1.csie.ncu.edu.tw sheujp@csie.ncu.edu.tw 年來 路 來 WLAN 都 流 率 (Throughput) 數 WLAN 論 WLAN Ad-hoc mode Infrastructure mode 行 路 WEP
More information차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8
설치 및 사용전에 잘 읽어보시고 올바르게 사용해 주십시오. P/N : 40DT6A5411A-R 캐리어 에어컨 스마트기능 설치 및 사용 설명서 사용ㆍ설치 설 명 서 차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8 설치 순서 1. 인터넷 유무선공유기 설치 2. 유무선공유기와 에어컨을 WiFi (무선)
More informationnwa5301-nj.ai
제품개요 2.4GHz Single Band AP IEEE 2x2 Embedded Antenna (5dBi) Standalone / Managed AP 무선네트워크구축시무선 AP 설치는주변인테리어와의조화나도난방지의이유로복도나천정과같은공간에설치되지만, 이런구축방식은건물의내부구조로인해무선신호가사용자에게제대로전달되지않는불편을초래할수있습니다. 는호텔, 리조트, 기숙사등객실형네트워크환경에서최상의인터넷서비스를제공하기위해
More informationMicrosoft PowerPoint - e-biz-04.ppt
[04 강 ] 정보통신기술 (ICT) 의추세흐름 목 차 정보통신기술 (ICT) 의추세흐름 1 정보와네트워크 2 네트워크의비교 3 인터넷망의구성 4 인터넷접속방법및신기술동향 1. 정보와네트워크 네트워크를구성하는세가지시스템 ( 물리적구성 ) 단말시스템 문자나기타의정보를통신회선으로전송하기쉬운전기적신호로변환시키거나반대로통신회선으로전달된전기적신호를문자나기타의정보로변환시켜주는역할을하는시스템
More information.... ...... ....
17 1516 2 3 3 027 3 1516 13881443 028 1 1444 26 10 1458 4 029 15 14587 1458 030 10 1474 5 16 5 1478 9 1 1478 3 1447 031 10 10 032 1 033 12 2 5 3 7 10 5 6 034 96 5 11 5 3 9 4 12 2 2 3 6 10 2 3 1 3 2 6 10
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationtta저널 123.indd
Special Theme u-lbs LBS 측위 기술 현황 및 고도화 이슈 한규영 SKTelecom Network Biz Solution팀 차장 최완식 TTA LBS PG 의장, ETRI 텔레매틱스연구부 위치정보기술연구팀 팀장 전주원 TTA LBS PG 부의장, KTF 연구개발원 차세대서비스개발팀 안준배 쏠리테크 연구개발부 책임연구원 1. LBS 측위 기술
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information