<3033C0CCC1BEBCF72E687770>
|
|
- 민현 임
- 8 years ago
- Views:
Transcription
1 ISSN (Print) ISSN (Online) 개선된 ATMSim을 이용한 DDoS 공격 분석 DDoS Attack Analysis Using the Improved ATMSim 정 해 덕 1 1 류 명 운 1 지 민 준 1 조 유 빈 1 예 상 국 2 이 종 숙 3* Hae-Duck J. Jeong Myeong-Un Ryu Min-Jun Ji You-Been Cho Sang-Kug Ye Jong-Suk R. Lee 요 약 최근 정보통신망의 발전과 스마트 폰의 대량 보급으로 인하여 인터넷 트래픽이 기하급수적으로 증가하고 있다. 이와 관련하여, 본 논문은 증가하고 있는 인터넷 침해사고와 네트워크 공격 중 대표적인 DDoS 공격에 대해서 탐지 및 분석한다. 이를 위해 네트워크 플로우 정보를 바탕으로 동작할 수 있도록 기존의 ATMSim 분석 패키지의 기능과 GUI를 개선하고, 이를 이용하여 캠퍼스 내부 LAN을 통해 대량으로 유입되는 정상적인 트래픽과 DDoS 공격이 포함된 비정상 트래픽을 생성한다. 수집 생성된 정상 비정상 트래픽의 특성을 분석하기 위해서 자기유사성 추정 기법을 이용하여, 그래픽 분석 및 Hurst 파라메터 (자기유사성 파라메터) 추정량 분석결과 정상 트래픽과 비정상 트래픽이 자기유사성 관점에서 추정치 Hurst 값이 높음을 보여 주고 있다. 주제어 : 비정상 트래픽, 자기유사성, Hurst 파라메터, ATMSim, DDoS 공격 ABSTRACT Internet traffic has been significantly increasing due to the development of information and communication networks and the growing numbers of cell phone users that access networks. This paper connects to this issue by presenting a way to detect and analyze a typical DDoS attack that results in Internet breaches and network attacks, which are on the increase. To achieve this goal, we improve features and GUI of the existing ATMSim analysis package and use it. This package operates on a network flow-based analysis method, which means that normal traffic collected through an internal LAN at the Korean Bible University campus as well as anomaly traffic with DDoS attacks are generated. Self-similarity processes are used to analyze normal and anomaly traffic that are collected and generated from the improved ATMSim. Our numerical results obtained from three Hurst parameter estimate techniques show that there is quantitatively a significant difference between normal traffic and anomaly traffic from a self-similarity perspective. keyword : Anomaly traffic, self-similarity, Hurst parameter, ATMSim, DDoS attack 1. 서 론 최근 정보통신망의 발전과 스마트 폰의 대량 보급으 로 인하여 인터넷 트래픽이 기하급수적으로 늘어나고 있 다. 이와 더불어 각종 인터넷 침해사고와 네트워크 공격 에 대한 정보보안 문제가 심각히 대두되고 있는 상태이 며, 최근 들어, 이와 관련된 연구가 지속적으로 제안되고 있다[1, 2, 3]. 하지만 이러한 연구가 지속적으로 제안되 1 Department of Computer Software, Korean Bible University, Seoul, 01757, Korea. 2 Division of LBS Solution, SK MNS, Seoul, 03188, Korea. 3 Department of Computational Science & Engineering, KISTI, Daejeon, 34141, Korea. * Corresponding author (jsruthlee@kisti.re.kr) [Received 21 December 2015, Reviewed 5 January 2016, Accepted 27 January 2016] 이 논문은 2015년도 한국성서대학교 학술연구조성비와 한국 과학기술정보연구원에 의하여 연구되었음. 고 있음에도 불구하고, 실시간으로 비정상 트래픽을 정 확하게 탐지해 내는 기술은 아직까지 부족한 실정이다. 이에 따라 피해사례는 늘어나고 있으며[15], 네트워크 공 격의 종류도 다양해지고, 그 대상 또한 기존 정부기관 언 론사, 금융권, 기업 등에서, 최근에는 한 유명 e-sports 대 회 결승전 도중 공격을 받아 중단되는 등[13, 16] 수법도 다양해지고 있는 실정이다. 여기에 사용된 대표적인 네 트워크 공격은 DDoS(Distributed Denial of Service)로 알려 져 있다. DDoS 공격은 P2P 응용서비스, 등을 통해 웜 바이러스, 백도어 등을 인터넷에 다량으로 유포하여 해당 PC를 좀비 PC로 감염시켜 피해 대상 시스템에 대 하여 다양한 공격 기법을 활용하여 서비스 거부 상태로 만드는 공격이다. 본 연구에서는 기존 연구의 한계 점들을 해결하기 위 해 본 연구그룹에서 지속적으로 기능을 추가 개발하고 있 는 ATMSim(an Anomaly Teletraffic detection Measurement analysis Simulator)이라는 네트워크 트래픽 분석 패키지의 Journal of Internet Computing and Services(JICS) April: 17(2):
2 기능과 GUI를 개선하고, 이를 활용하고자 한다. 개선된 ATMSim은 하둡(Hadoop)을 이용한 데이터 처리와 자기 유사성 기반의 실시간 네트워크 트래픽의 모니터링을 통 해 비정상적인 네트워크 트래픽 상황을 조기에 탐지할 수 있는 시스템이다. 본 논문의 구성은 다음과 같다. 이어지는 2장에서는 비정상 트래픽, 자기유사성에 대한 개념과 기존 비정상 트래픽 탐지 방법 관련 연구들을 소개하고, 3장에서는 제 안하는 시스템의 설계 및 구현에 대하여 자세한 방법을 서술한다. 4장에서는 본 연구에 대한 실험 과정과 결과를 보이고, 마지막 5장은 결론 및 후속 연구과제로 결언을 맺는다. 2. 관련연구 2.1 비정상트래픽 비정상 트래픽이란 일련의 연산과정을 통해 정해진 임계치를 기준으로하여 발생한 트래픽이 초과해 비정상 적 작동을 했을 때, 이 트래픽을 비정상트래픽이라 한다. 이러한 비정상트래픽은 흔히 네트워크 공격을 통해 발생 할 수 있으며, 서버 장애나 접속자수가 급격하게 증가하 는 경우에도 비정상 트래픽으로 분류한다. 2.2 자기유사성 이 절에서는 자기유사성(self-similarity)의 수학적인 정 의에 관하여 간단히 살펴본다. 자기유사성은 크게 결정 적 자기유사성 (deterministic self-similarity)과 통계적 자기 유사성(stochastic self-similarity)으로 나눌 수 있다. 결정적 자기유사성은 프랙탈(fractal)이라고도 하며, 자기유사성 과 순환성을 포함한다. 본 연구와 관련된 통계적 자기유 사성이란 초, 분, 시간, 일, 월 등의 시간 단위 (time unit) 의 크기(scale)를 변화시켜 생성한 새로운 프로세스는 통 계적인 측면 (또는 분포면)에서 볼 때, 원래의 프로세스 와 동일한 자기상관함수 (ACF, auto correlation function) 를 갖는 특성을 말한다. 자기유사성의 특성을 분석하기 위해서는 자기유사성 모델의 파라메터인 Hurst 파라메터 (또는 자기유사성 파라메터) 값을 구하며, Hurst 파라메터 값이 1에 가까워질수록 자기유사성 정도가 높은 것을 의 미한다. 그래픽 분석 및 자기유사성 파라메터 값을 구하는 방 법으로 periodogram plot, R/S-statistic plot, wavelet -based H 추정법 등이 있으며, 이들의 추정방법을 이용하여 정 상트래픽과 비정상 트래픽 여부를 탐지한다. 자기유사성 과 추정기법들에 관한 보다 자세한 내용은 [4, 5, 6]를 참 조하기 바란다. 2.3 기존 비정상트래픽 탐지 관련 연구 기존의 트래픽을 분석하는 방법은 크게 두 가지로 나 눌 수 있다. 링크를 통해 흐르는 모든 패킷을 분석하는 패킷 기반의 트래픽 분석 방법과 동일한 5-tuple 을 가지 는 다수의 패킷으로 이루어진 플로우를 이용하는 플로우 기반의 트래픽 분석 방법이다[1] 패킷 기반 트래픽 분석 방법 패킷 기반 트래픽 분석 방법의 경우 패킷의 모든 계층 에 대한 분석이 가능하기 때문에 다양한 정보를 수집할 수 있으며, 플로우 기반의 트래픽 분석보다 비교적 정확 한 분석이 가능하다. 하지만 패킷에 포함된 데이터 분석 은 인터넷 사용자의 사생활 침해 문제가 될 수 있다. 또 한 패킷 데이터를 분석하는 시간의 증가와 트래픽 데이 터를 저장하기 위한 방법이 문제가 될 수 있다[1]. 이러한 문제를 해결하기 위한 최근의 연구를 살펴보면 많은 양 의 데이터를 처리하는데 드는 비용과 제한성을 줄이기 위해 기존 RDBMS(Relational Database Management System)에서 NoSQL을 이용하는 방식에 대한 연구[2], 패 킷 내 개인정보 유출 방지를 위한 연구[3] 등이 소개되고 있다 플로우 기반 트래픽 분석 방법 플로우 기반 트래픽 분석 방법에서는 다수의 패킷으 로 이루어진 플로우를 중심으로 분석이 이루어진다. 하 나의 플로우는 일정 시간 이내에 지나가는 5-tuple 헤더 로 이루어진 패킷들의 집합으로 정의한다[1]. 5-tuple 은 source IP address, destination IP address, protocol number, source port, destination port[7]로 구성된다. 패킷 레벨에서 는 불가능한 세부적인 트래픽 분석이 가능할 뿐 아니라, 동일한 패턴을 단일 플로우로 저장하는 압축 효과가 있 기 때문에 대용량 트래픽을 운용하는 네트워크 환경에서 도 매우 효율적이다. 네트워크상에서 이러한 플로우 정 보를 얻기 위한 방법은 크게 두 가지가 존재한다. 첫 째 로 라우터나 스위치에서 생성된 플로우 정보를 받아 오 는 방법이며, 대표적으로 CISCO NetFlow[17]가 이에 속
3 한다. 두 번째 방법으로는 모니터링 시스템 자체적으로 Probe와 같은 플로우 데이터 수집기를 이용하여 트래픽 정보를 수집해 플로우를 생성하는 방법이 있다. 본 논문에서는 이러한 플로우 기반 트래픽 분석 기법 중 ATMSim 시뮬레이터 자체적으로 플로우 데이터를 수 집하여 네트워크상에서 발생하는 트래픽을 실시간으로 분석한다. 이에 관련된 보다 자세한 사항은 3장에서 다루 도록 하겠다. 3. 실시간 비정상 트래픽 탐지 시스템 설계 및 구현 3.1 ATMSim ATMSim은 하둡과 자기유사성 기반의 비정상트래픽 을 수집, 탐지, 측정 및 분석(AT-IDS, Anomaly Teletraffic- Intrusion Detection System) 기능을 갖고 있으며, 다양한 공격 tool을 탑재하여 실제 상황을 모의 실험할 수 있는 시뮬레이터이다 하둡 하둡은 대용량의 데이터를 처리하기 위한 분산 응용 프로그램을 지원하는 오픈소스 프레임워크이다. 하둡은 웹 검색 엔진 너치(Nutch)의 분산처리를 위해 개발된 것 으로 핵심요소로 GFS(Google File System)을 벤치마킹하 여 만든 HDFS(Hadoop Distributed File System)와 MapReduce로 구성된다. 또한 구조는 그림 1에서 보는 바 와 같이 마스터-슬레이브(master-slave) 구조로써 마스터 노드(master node)는 네임노드, 2차 네임노드(secondary name node), 잡트래커(job tracker)로 구성되고, 슬레이브 노드는 데이터 노드(data node), 태스크트래커(task tracker) 등의 구조를 가지고 있다. HDFS는 파일을 기본 64Mbyte 단위로 나누어 분산 저 장하여 병렬처리를 하는데 이는 안정적이고 빠른 저장소 의 역할을 한다. 이에 앞서 설명한대로 네임노드와 데이 터노드가 구분되어있다[9, 10]. MapReduce는 병렬처리하기 위한 분산 프로그래밍 모 델로써 대용량의 데이터를 빠르고 안전하게 처리할 수 있으며, 키 값을 통해 필터링 혹은 변환 작업을 하는 Map 과 Map 함수를 통해 출력된 결과 값을 새롭게 연산과정 을 거쳐 목록을 생성하는 Reduce 함수로 구성된다. 전체 적인 흐름은 빅데이터 블록을 분할하고, MapReduce에 데이터 를 입력한 후 출력 결과를 정렬, 분할, 병합, 셔플링 등의 단계를 거쳐 Reducer에 전송한다. 이후 최종 출력 데이터 를 HDFS에 저장하는 처리과정을 거친다[11]. 하둡의 성능은 2008년 4월에 있었던 테스트에서는 테 라바이트 이상의 데이터 정렬을 위해 가장 빠른 시스템 으로서 세계 기록을 갱신하였고, 2009년 5월에 야후는 하 둡을 이용하여 62초 만에 1테라바이트 데이터를 정렬하 는 쾌거를 올렸다. 하둡의 이점 중 하나인 확장성의 부분 을 하둡을 사용하는 Yahoo나 Facebook이 잘 보여주고 있 다[9, 10]. ATMSim은 이 하둡을 적용시켜 대용량 저장의 어려움 과 빅데이터의 처리과정, 비용적인 측면을 해결하였다 AT-IDS AT-IDS는 ATMSim 상에서 개발된 자체 침입탐지시스 템이다. 일반적인 IDS의 목적이 각종 해킹수법을 자체 내장하여 네트워크를 모니터링하고 시스템의 활동을 실 시간으로 분석하여 침입을 탐지하며 이를 추적, 제어하 는 등의 대응을 통해 보안을 강화하는 데에 있다. AT-IDS의 탐지 기술은 접근 방식에 따라 3가지 유형 으로 볼 수 있다. 통계적 방식, 지식기반 방식, 기계학습 방식이다. 표 1은 AT-IDS의 접근방법 및 장, 단점을 보여 주며, 먼저 통계적 기반 방식은 시스템이나 네트워크 트 래픽의 움직임을 통해서 데이터를 수집한다. 이 움직임 들을 통해 정상적인 트래픽과 비정상적인 트래픽의 편차 를 확인한다. 두 번째로 지식기반 방식은 검사된 데이터 들을 미리정의 된 룰을 통해 사전 데이터로 저장한다. 마 지막으로 기계학습 기반 방식은 Markov models, genetic algorithms, neural networks, Bayesian networks, fuzzy logic 등을 사용하여 실제 공격을 탐지하는 방법이다. (그림 1) 하둡의 구조 (Figure 1) Hadoop architecture. 한국 인터넷 정보학회 (17권2호) 21
4 (표 1) AT-IDS의 접근방법 및 장 단점. (Table 1) Advantages and disadvantages of the AT-IDS techniques[8]. 접근 방법 관련 기법 Advantages and disadvantages 통계적 기반 (statistical-based) 지식기반 (knowledge-based) 기계학습 기반 (machine learning-based) - Univariate models - Multivariate models - Time series models - Self-similar models - Finite state machines - Description languages - Expert systems - Markov models - Genetic algorithms - Neural networks - Bayesian networks - Fuzzy logic - Clustering and outlier detection - 정상적인 활동에 대해 사전지식이 필요하지 않음 - 악의적 활동의 정확한 알림 - 공격자에 의해 훈련되어지는 취약점 - Parameter와 metrics의 어려운 설정 - 현실적이지 않은 quasi-stationary 과정 가정 - 견고성 - 유연성과 확장성 - 질적으로 높은 데이터를 얻기가 어렵고, 시간 소요에 대 한 효율이 떨어짐 - 유동성과 적응성 - 상호의존적 수집 - 높은 자원의 소모 - 시스템으로부터 획득한 동작에 추정치로부터의 높은 의 존성 3.2 ATMSim의 일반적인 시스템 아키텍쳐 그림 2는 ATMSim의 일반적인 시스템 아키텍쳐를 보 여주고 있으며, 수집 모듈은 웹 페이지, SNS, system log 데이터를 통해 분산 파일을 수집하며, 저장 모듈은 파일 과 데이터 구조적 데이터를 저장하는 영역으로써 이를 실시간으로 분석해준다. 분석 모듈은 실제 사용되는 데 이터 분석뿐만 아니라 예측 분석과 자연어 처리과정 및 텍스트마이닝 과정 등을 거치며 특히 MapReduce 프레임 워크를 사용하여 병렬 및 분산된 데이터를 분석하고 모 으며 분류한다[12]. 마지막으로 GUI 모듈은 시스템을 모 니터링하고, 시스템의 상태나 AT-IDS를 통해서 실시간 통계 정보 등을 자동으로 통계 분석을 해준다. 3.3 ATMSim의 상세 시스템 작동방식 ATMSim은 실시간으로 네트워크 텔레트래픽을 탐지 및 측정, 분석하는 ATMSim의 시스템구조를 보여준다. 또한, ATMSim은 자바로 구현된 패키지이고, Jpcap을 사 용하여 패킷을 분석하며, Oracle에서 제공하는 JavaFx Library를 이용하여 UserInterface와 트래픽에 대한 real-time graph 및 total-time graph를 제공한다. JVM이 설 치된 리눅스, 윈도우, MacOS 어디서나 사용 가능하다. 그림 3은 이런 ATMSim의 상세 시스템 구조를 보여준다. (그림 2) AT-IDS의 일반적인 아키텍쳐 (Figure 2) A proposed general architecture of AT-IDS, called ATMSim[8]. ATMSim의 real-time graph는 매초마다 들어오는 다른 소스 주소와 목적지 주소를 가진 패킷들의 정보를 그래 프로 나타낸다. 특정 프로토콜의 패킷 사이즈의 정보를 특정 기간의 그래프를 보여주고, total-time graph에서는 분석한 전체 시간동안의 그래프를 보여준다. 그리고 이 와 별도로 매초마다 들어오는 모든 트래픽은 매초마다 3 가지 형태로 저장되는데 정상 트래픽, 비정상 트래픽, 혼 합된 트래픽의 형태로 저장 분석된다. 저장되는 데이터 는 발생시간과 프로토콜의 종류, 패킷의 사이즈 및 카운 트 정보를 담는다. 이는 HDFS를 기본으로 하여 이 후
5 HDFS에 저장된 데이터를 MapReduce 과정을 통해 비정 상 트래픽을 감지해낸다. 비정상 트래픽의 프로토콜 종 류에 상관없이 패킷의 사이즈를 캡처해낼 수 있다[8, 13]. 다 정확한 모니터링이 가능하도록 구현하였다. 마지막으 로 다양한 트래픽 공격 시뮬레이션 툴을 지원하고 있다. 공격 시뮬레이션 툴들은 앞서 3.3절에서 언급한 바와같 이 TCP flood, SYN flood, ICMP flood, ARP spoofing, UDP flood들을 지원한다. 각 버튼을 클릭하면 해당하는 공격 툴에 대한 시뮬레이션이 가능하다. (그림 3) ATMSim의 상세 시스템 구조 (Figure 3) A detailed system architecture of ATMSim[8]. ATMSim은 비정상트래픽을 발생시킬 수 있는 다양한 공격 tool을 내장하고 있어, SYN flood, ICMP flood, ARP spoofing, UDP flood를 실제상황에 맞도록 시뮬레이션을 하기 위해서 설계되었다[8]. 이러한 공격 tool들은 IP를 스스로 변조할 뿐만 아니라 패킷을 대체하는 기능을 하 는 해킹공격들이다[14]. 3.4 개선된 ATMSim의 구현결과 그림 4는 앞서 시스템 설계 부분에서 설명한 부분을 구현한 ATMSim의 메인화면이다. 기존 ATMSim 화면 구 성의 경우 패킷 타입과 공격 시뮬레이션을 트래픽 분석 으로써 단순한 그래프만을 보여주고 있었으나 이를 GUI 로 개선하였으며, 사용자가 쉽게 읽을 수 있도록 y축을 단위(byte, mega byte, giga byte / log10(y), loge(y)) 로 제공 한다. 화면의 구성은 크게 3가지 나뉘게 되며, 첫째, 각 네트워크 카드에 대한 트래픽 캡처 모니터링 설정을 지 원하고 있으며, 이에 관련된 세부적인 모듈들은 네트워 크 카드 선택 (Intel Ethernet I217, I218 series), 수집할 패 킷의 종류 (UDP packet 및 TCP packet), 초당 수집 패킷 제한 (1,500,000 limit), 저장 패킷 종류(실험의 경우 TCP, UDP 패킷 모두의 저장을 위한 ALL Setting) 및 경로에 대한 설정들을 지원하고 있다. 둘째, 캡처한 패킷에 대해 차트 설정을 지원한다. 또한 차트의 우측 상단에 새창으로 열기 버튼을 지원하여 보 (그림 4) 개선된 ATMSim의 메인 메뉴 (Figure 4) Main menu of the improved ATMSim 4. 실험 및 결과 4.1 실험환경 본 논문에서 제안한 ATMSim을 이용한 비정상 트래픽 탐지 시스템에 대한 검증을 하기 위해 비정상 트래픽 발 생 시나리오를 작성하여 실험을 수행하였다 실험방법 실제 상황과 유사한 환경을 만들기 위해 본 논문에서 는 KBU(Korean Bible University) 캠퍼스 내의 내부 LAN 을 통한 트래픽 수집을 진행하였다. ATMSim 내에 장착 된 자기유사성을 이용한 비정상 트래픽을 탐지하기 위해 서는 정상 트래픽과 공격시의 비정상 트래픽이 필요하 다. 따라서 정상트래픽 수집은 2015년 7월 28일 00:00:00 부터 2015년 7월 29일 23:59:59까지 진행하였고, 총 8회 에 걸쳐 Non-Spoofed UDP Flood 공격기법으로 네트워크 공격이 포함된 비정상 트래픽 수집은 2015년 7월 25일 16:09:44부터 2015년 7월 27일 16:09:43까지 각각 2일 동 안의 데이터를 확보하였다. 이에 대한 수집 시나리오는 다음 그림 5, 6와 같다. 한국 인터넷 정보학회 (17권2호) 23
6 (그림 5) 정상 트래픽 수집 시나리오 (Figure 5) Scenario for collecting LAN traffic. (그림 6) 비정상 트래픽 수집 시나리오 (Figure 6) Scenario for collecting anomaly traffic. (표 2) 실험 컴퓨터 시스템 사양 (Table 2) Specifications of experimental computer systems. 실험 시스템 구분 사양 OS Windows 8 Attacker CPU Intel Core i7-4702mq CPU Memory 8GB OS redhat 7.0 Agent1 CPU Intel Core2 Duo CPU Memory 512MB OS Windows2003 Server Agent2 CPU Intel Core2 Duo CPU Memory 1GB OS Windows 7 Agent3 CPU Intel Core i5-2410m CPU Memory 4GB OS Windows XP Agent4 CPU Pentium Dual-Core CPU Memory 2GB OS Windows 7 탐지시스템 CPU Intel Core i CPU Memory 4GB 그림 5, 6와 같이 본 논문에서 제안한 기법의 실험을 위해서 정상 트래픽과 네트워크 공격이 포함된 비정상 트래픽을 각각 수집하였다. 먼저, 정상 트래픽 수집은 외 부 LAN에서 KBU 캠퍼스 내의 내부 LAN으로 들어오는 트래픽에 대하여 정상 트래픽으로 간주하고, ATMSim이 설치된 Server를 통하여 수집을 진행하였다. 다음으로 비 정상 트래픽 수집의 경우에는 1대의 공격시스템과 4대의 공격 Agent(좀비PC), 그리고 네트워크 트래픽을 탐지할 수 있는 ATMSim이 설치된 피해시스템 1대로 구성된다. 실험에서 사용된 공격 Agent는 Netbot6.0[18]에 의해 검색 된 Agent로 좀비 시스템이다. 공격 시스템에는 프로토콜 별 공격이 가능한 Netbot6.0이 설치되어 있어 피해시스템 을 대상으로 DDoS공격을 하게 된다. 이에 사용된 각 PC 시스템의 사양은 위의 표 2와 같다. 표 2와 같이 공격자의 OS는 Windows로 명령을 내릴 수 있는 tool의 화면을 볼 수 있다. 공격을 하는 Agent는 Linux, Windows 등 다양한 OS가 설치되어 있으며, 각각 의 하드웨어 사양도 다양하다. 마지막으로 피해시스템은 앞서 언급했듯이 외부 LAN과 연결된 KBU 내부 호스트 중 하나를 선택하여 ATMSim을 설치하여 사용하였다 UDP Flooding Attack을 이용한 실험 제안한 시스템이 실시간으로 발생하는 비정상 트래픽 을 탐지할 수 있는지 검증하기 위해 공격자 PC에서 Netbot6.0에 의해 검색된 4대의 Agent을 이용해 외부 네 트워크에서 KBU 캠퍼스 내부 ATMSim이 설치 된 피해 자 호스트로 UDP flooding attack을 실행하였다. UDP flooding attack은 하루 중 임의의 시각에 실행되도록 미리 설정 되었고, 테스트에서는 현실적으로 심각한 피해를 초래하는 공격은 직접 실험해 볼 수 없기 때문에 단시간 동안 각 Agent가 보낼 수 있는 최대 rate으로 공격을 수행 하였다. 이에 대한 자세한 사항은 아래의 표 3과 같다. (표 3) UDP Flooding Attack 시나리오 (Table 3) Scenario for UDP flooding attack. 수집 네트 워크 공격 :09:44 ~ 수집 기간 :09:43 (48시간) 수집 패킷 종류 UDP Packet 및 TCP Packet 좀비 PC 수 4대 공격 기법 Non-Spoofed UDP Flood Source IP를 변조하지 않음 공격 특징 고정 Packet Size(UDP 10 Bytes) 총 공격 횟수 8 회 [1차] :33:10 [2차] :00:20 [3차] :01:00 [4차] :40:40 각 공격 시간 [5차] :33:10 [6차] :00:20 [7차] :01:00 [8차] :40:40 좀비 PC 당 공격 전송 가능한 최대 rate 트래픽 양
7 4.2 트래픽 분석 그림 7와 그림 8에서 보는 바와 같이 정상적인 LAN 트래픽과 공격이 포함된 비정상 트래픽 간에는 시각적으 로 큰 차이를 보여 주고 있다. 또한 비정상 트래픽을 추 정하기 위해서 periodogram plot, R/S-statistic plot과 wavelet-based H 추정기법을 사용하여 분석하였다. 자기유사성의 정도가 높을수록 Hurst 파라메터 값이 점점 커지는 특성이 있으며, 주파수가 0으로 가까워 질 때, power spectrum의 기울기를 사용하는 periodogram plot 으로부터 얻은 LAN 트래픽과 비정상 트래픽의 추정된 Hurst 파라메터 값은 각각 0.616과 1.051로 그림 9, 10에 서 보는 바와 같이 나타났다. Power law를 따르는 R/S-statistic plot 방법은 y축의 log10(r/s) 값들은 x축의 log10(lags m)이 커짐에 따라 기울기가 1/2과 1사이에 나 타나며, 추정치 H값은 각각 0.597과 0.631로 그림 11, 12 에서 보는 바와 같이 나타났다. 그리고 점추정법의 하나 인 wavelet-based H estimator 방법은 Gaussian이라는 가 정 없이 일반적인 환경에서도 쓸 수 있는 추정방법으로 신뢰구간을 가지며, LAN 트래픽과 비정상 트래픽으로부 터 추정된 Hurst 파라메터 값은 각각 0.734[0.728, 0.740] 과 1.261[1.256, 1.266]으로 그림 13, 14에서 보는 바와 같 이 나타났다. 이는 UDP flooding attack 시나리오에 의해 서 생성된 비정상 트래픽의 추정된 Hurst 파라메터 값이 LAN 트래픽보다 많은 차이가 있음을 정량적으로 보여 주고 있다. (그림 8) ATMSim을 이용한 비정상 트래픽 그래프 (Figure 8) Real-time Anomaly Traffic of ATMSim. (그림 9) 정상트래픽의 periodogram plot 결과 (Figure 9) Periodogram plot for real-time LAN traffic. (그림 7) ATMSim을 이용한 정상 트래픽 그래프 (Figure 7) Real-time LAN Traffic of ATMSim. (그림 10) 비정상트래픽의 periodogram plot 결과 (Figure 10) Periodogram plot for real-time Anomaly traffic. 한국 인터넷 정보학회 (17권2호) 25
8 (그림 11) 정상트래픽의 R/S-statistic plot 결과 (Figure 11) R/S-statistic plot for real-time LAN traffic. (그림 14) 비정상트래픽의 wavelet-based H estimator 결과 (Figure 14) Wavelet-based H estimator for real-time anomaly traffic. 5. 결 론 (그림 12) 비정상트래픽의 R/S-statistic plot 결과 (Figure 12) R/S-statistic plot for real-time anomaly traffic. 본 논문은 최근 기하급수적으로 늘어나고 있는 인터 넷 침해사고와 네트워크 공격 중 대표적인 DDoS 공격에 대해서 탐지 및 분석했다. 이를 위해 네트워크 플로우 정 보를 바탕으로 동작하는 기존의 ATMSim 분석 패키지의 기능들과 GUI를 추가로 개선하였고, 이를 이용하여 캠퍼 스 내부 LAN을 통해 대량으로 유입되는 정상적인 트래 픽과 DDoS공격이 포함된 비정상 트래픽을 생성하였다. 수집 생성된 정상 비정상 트래픽의 특성을 분석하 기 위해서 자기유사성 추정 기법을 이용하여, 그리팩 분 석 및 Hurst 파라메터 추정량 분석결과 정상 트래픽과 비 정상 트래픽이 자기유사성 관점에서 정량적으로 많은 차 이가 있음을 보여 주었다. 참 고 문 헌 (References) (그림 13) 정상트래픽의 wavelet-based H estimator 결과 (Figure 13) Wavelet-based H estimator for real-time LAN traffic. [1] W.-C. Kang, Y.-H. Lee, Y.-S. Lee, "A Hadoop-based Traffic Analysis System Architecture for Multiple Users," Proceedings of KIISE, vol. 38, no. 1D, pp , [2] B.-M. Choi, J.-H. Kong, M.-M. Han, "The Model of Network Packet Analysis based on Big Data," Journal of Korean Institute of Intelligent Systems, vol. 23, no. 5, pp , Oct
9 [3] T.-K. Ju, C.-M. Hong, W. Shin, "A Monitoring Tool for Personal Information Leakage Prevention in Network Packets," Journal of Information Processing Systems, vol. 2, no. 11, pp , [4] W. Leland, M. Taqqu, W. Willinger, and D. Wilson. On the Self-Similar Nature of Ethernet Traffic (Extended Version), IEEE ACM Transactions on Networking, vol. 2, no. 1, pp. 1 15, lfsim.pdf [5] H.-D. Jeong, J.-S. Lee, Pawlikowski, K. and McNickle, D. Comparison of Various Estimators in Simulated FGN, Simulation Modelling Practice and Theory. vol.15, pp , Oct X [6] H.-D. Jeong, J.-S. Lee, D. McNickle, K. Pawlikowski, Self-Similar Properties of Malicious Teletraffic, International Journal of Computer Systems Science and Engineering 28(1) (2012) MPJ12 [7] M.-S. Kim, Internet application traffic monitoring and analysis, PhD Thesis, Dept. of Computer Science and Engineering, Pohang University of Science and Technology (POSTECH), [8] J.-S. Lee and S.-K. Ye, H.-D. Jeong, ATMSim: an Anomaly Teletraffic Detection Measurement Analysis Simulator," Simulation Modelling Practice and Theory, vol. 49, pp , [9] H.-J. Lee, Uitilization of Big Data Hadoop Platform, Journal of KICS, vol. 29, no. 11, pp.43-47, [10] J.-P. Lee, Security framework of big data distributed processing environment using Hadoop, Hannam University, T [11] C.-B. Kim, J.-P. Chung, Processing Method of Mass Small File Using Hadoop Platform, Journal of KONI, vol. 18, no. 4, pp , [12] X. Su, G. Swart, Oracle in-database Hadoop: When MapReduce Meets RDBMS, in: SIGMOD 12: Proceedings of the 2012 International Conference on Management of Data, pp , df [13] M.-J. Ji, E.-K. Cho, S.-R. Kim, I.-S. You, H.-D. Jeong, Setting Rules for a Fraud Detection System by Applying ATMSim in Mobile Internet Environment, Proceedings of KSII, vol. 16 no. 1, [14] Financial Security Agency, Response Manual for the Different Types of DDoS Attacks, [15] Kaspersky. Lab, "Kaspersky DDoS Intelligence Report Q2 2015" Kaspersky, Aug /kaspersky-ddos-intelligence-report-q2-2015/ [16] Chris. Plante, "Valve s $18 million Dota 2 tournament delayed by DDoS attack," THEVERGE, Aug [17] Cisco Systems, "NetFlow Services and Applications," White Papers. tech/napps_wp.htm [18] Netbot, 한국 인터넷 정보학회 (17권2호) 27
10 저 자 소 개 정 해 덕 (Hae-Duck J. Jeong) 2003년 University of Canterbury, Department of Computer Science and Software Engineering, New Zealand(공학박사) 2008년 년 Life University, College of Mathematics and Science, Cambodia, 겸임학장 2006년, 2008년, 2010년 University of Canterbury, Department of Computer Science and Software Engineering, New Zealand, 방문교수 2004년~현재 한국성서대학교 컴퓨터소프트웨어학과 교수 관심분야 : 컴퓨터시뮬레이션, 트래픽 모델링 joshua@bible.ac.kr 류 명 운 (Myeong-Un Ryu) 2010년~현재 한국성서대학교 컴퓨터소프트웨어학과 재학 관심분야 : 웹 프로그래밍, 모바일 플랫폼 aparecium117@gmail.com 지 민 준 (Min-Jun Ji) 2011년~현재 한국성서대학교 컴퓨터소프트웨어학과 재학 관심분야 : 웹 프로그래밍, 모바일 플랫폼 inciojs@gmail.com 조 유 빈 (You-Been Cho) 2013년~현재 한국성서대학교 컴퓨터소프트웨어학과 재학 관심분야 : 데이터베이스, 빅 데이터 yubin1020@gmail.com 예 상 국 (Sang-Kug Ye) 2015~현재 SK엠앤서비스 재직 관심분야 : 딥 러닝, 인공지능 ysk@sk.com 이 종 숙 (Jong-Suk R. Lee) 2001년 University of Canterbury, Department of Computer Science and Software Engineering, New Zealand (공학박사) 2002년~현재 한국과학기술정보연구원(KISTI) 국가슈퍼컴퓨팅연구소 계산과학공학연구실(실장) 2005년~현재 한국과학기술연합대학원대학교(UST) 슈퍼컴퓨팅 전공 (겸임 정교수) 관심분야 : 분산컴퓨팅, SW, 미들웨어, 스마트 러닝 jsruthlee@kisti.re.kr
UDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More information<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More information03-서연옥.hwp
농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information<C7A5C1F620BEE7BDC4>
연세대학교 상경대학 경제연구소 Economic Research Institute Yonsei Universit 서울시 서대문구 연세로 50 50 Yonsei-ro, Seodaemun-gS gu, Seoul, Korea TEL: (+82-2) 2123-4065 FAX: (+82- -2) 364-9149 E-mail: yeri4065@yonsei.ac. kr http://yeri.yonsei.ac.kr/new
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB
Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x
More informationFMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2
FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one
More information<30322DC8ABBBEFBFAD2E687770>
ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information<B8F1C2F72E687770>
Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More informationP2WW-2620-01HNZ0
P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.
More information대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균
http://www.kiise.or.kr/swcs/2014/ Software Convergence Symposium 2014 Software Convergence Symposium 2014 2014. 1. 23(Thu) ~ 24(Fri) 대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI)
More information<3031B0ADB9CEB1B82E687770>
ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More information<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>
ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계
More information04김호걸(39~50)ok
Journal of Environmental Impact Assessment, Vol. 22, No. 1(2013) pp.39~50 Prediction of Landslides Occurrence Probability under Climate Change using MaxEnt Model Kim, Hogul* Lee, Dong-Kun** Mo, Yongwon*
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을
Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에
More information그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서
이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및
More informationuntitled
PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성
More information08김현휘_ok.hwp
(Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel
More information10 노지은.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2013 DEC.; 24(12), 1190 1197. http://dx.doi.org/10.5515/kjkiees.2013.24.12.1190 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information,.,..,....,, Abstract The importance of integrated design which tries to i
- - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More information<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>
한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:21~34 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/19, Published: 2016/12/30 [ABSTRACT] With the development of the Internet,
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More information12È«±â¼±¿Ü339~370
http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information歯1.PDF
200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)
More informationSoftware Requirrment Analysis를 위한 정보 검색 기술의 응용
EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim
More information이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은
Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%
More informationCONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관
방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More information<3136C1FD31C8A35FC3D6BCBAC8A3BFDC5F706466BAAFC8AFBFE4C3BB2E687770>
부동산학연구 제16집 제1호, 2010. 3, pp. 117~130 Journal of the Korea Real Estate Analysts Association Vol.16, No.1, 2010. 3, pp. 117~130 비선형 Mankiw-Weil 주택수요 모형 - 수도권 지역을 대상으로 - Non-Linear Mankiw-Weil Model on Housing
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina
More informationOutput file
240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D39C8A35F32303131B3E220435420C0AFB8C1B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 2011년 문화기술(CT)을 둘러싼 트렌드... 2 1.1 3D 기술의 적용범위 확대... 2 1.2 웹 브라우저 게임의 특징... 2 1.3 스마트 단말에서의 콘텐츠 소비 증가... 4 1.4 인터페이스의 진화... 5 1.5 LBS, SNS와 콘텐츠의 결합... 5 2. 2011년 10대 CT 유망기술... 7
More information03-최신데이터
Database Analysis II,,. II.. 3 ( ),.,..,, ;. (strong) (weak), (identifying relationship). (required) (optional), (simple) (composite), (single-valued) (multivalued), (derived), (identifier). (associative
More information#Ȳ¿ë¼®
http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research
More information???? 1
The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More information06_±è¼öö_0323
166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter
More information<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>
정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More informationP2WW-2642-01HNZ0
P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0
More information1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에
IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information12-06.hwp
ICT 패러다임 변화와 중장기 정책과제 최 계 영 정보통신정책연구원 연구위원 *choigi@kisdi.re.kr, 02-570-4321 *서울대학교 국제경제학 학사 *University of California, Davis 경제학 석사, 박사 *현 정보통신정책연구원 미래융합연구실 실장 융합이란 사실상 모든 서비스가 인터넷이라는 네트워크를 통하여, 또한 인터넷
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More informationProblem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 16 Jul.; 27(7), 64662. http://dx.doi.org/./kjkiees.16.27.7.646 ISSN 1226-3133 (Print)ISSN 2288-226 (Online) 2D Microwave Image
More informationARMBOOT 1
100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More informationMicrosoft Word - KSR2014S042
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More information