DBPIA-NURIMEDIA

Size: px
Start display at page:

Download "DBPIA-NURIMEDIA"

Transcription

1 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung Goo Choi) (Eung Jun Cho) 홍충선 (Choong Seon Hong) 요 약 본 논문에서는 무선 센서 네트워크 환경에서 싱 크홀 공격을 탐지할 수 있는 방안을 제시한다. 싱크홀 공격 은 네트워크를 흐르는 패킷들이 공격자를 통과하도록 하는 공격이다. 따라서 이는 다양한 공격으로 확장될 수 있다. 본 논문에서는 링크 품질 지표에 기반한 라우팅을 수행하 는 네트워크에서 싱크홀 공격 방법들을 분석하고 각 공격 방법에 따라 공격을 탐지하기 위한 방안들을 제시한다. 제 안하는 싱크홀 공격 탐지 방법은 링크 품질 지표에 기반한 동적 라우팅 프로토콜을 사용하는 모든 센서 네트워크에 적용할 수 있으며 소수의 공격 탐지 노드를 사용하여 싱크 홀 공격의 탐지가 가능함을 알 수 있다. 키워드 : 싱크홀, 공격 탐지, 링크 품질 지표, 무선 센서 이 연구는 2005년도 경희대학교 교원연구년 연구결과 와 정보통신부 및 정보통신연구진흥원의 대학IT연구센터 지원사업의 연구결과(IITA (C )) 로 수행되었음 이 논문은 2008 한국컴퓨터종합학술대회에서 무선 센서 네트워크 환경 에서 링크 품질 지표에 기반한 라우팅에 대한 싱크홀 공격 탐지 기법 의 제목으로 발표된 논문을 확장한 것임 학생회원 : 경희대학교 컴퓨터공학과 bgchoi@khu.ac.kr 정 회 원 : 경희대학교 컴퓨터공학과 ejcho@networking.khu.ac.kr 종신회원 : 경희대학교 컴퓨터공학과 교수 cshong@khu.ac.kr 논문접수 : 2008년 8월 27일 심사완료 : 2008년 11월 16일 Copyright@2008 한국정보과학회ː개인 목적이나 교육 목적인 경우, 이 저 작물의 전체 또는 일부에 대한 복사본 혹은 디지털 사본의 제작을 허가합니 다. 이 때, 사본은 상업적 수단으로 사용할 수 없으며 첫 페이지에 본 문구와 출처를 반드시 명시해야 합니다. 이 외의 목적으로 복제, 배포, 출판, 전송 등 모든 유형의 사용행위를 하는 경우에 대하여는 사전에 허가를 얻고 비용을 지불해야 합니다. 정보과학회논문지: 컴퓨팅의 실제 및 레터 제14권 제9호( ) 네트워크, 동적 라우팅 프로토콜 Abstract In this paper, we propose a detection scheme for sinkhole attacks in wireless sensor networks. Sinkhole attack makes packets that flow network pass through attacker. So, Sinkhole attack can be extended to various kind of attacks. We analyze sinkhole attack methods in the networks that use LQI based routing. For the purpose of response to each attack method, we propose methods to detect attacks. Our scheme can work for those sensor networks which use LQI based dynamic routing protocol. And we show the detection of sinkhole attack can be achieved by using a few detector nodes. Key words :Sinkhole, Attack detection, Link quality indicator, Wireless sensor network, Dynamic routing protocol 1. 서 론 무선 센서 네트워크는 미래의 유비쿼터스 환경에 기 반이 될 중요한 기술이다. 센서 네트워크는 저비용으로 데이타의 수집 및 측정을 하는 응용들에 의해 폭넓게 이용될 수 있다. 이러한 센서 네트워크의 주된 이점들 중 하나는 스스로 네트워크를 구성할 수 있고 동적 라 우팅 프로토콜을 사용할 수 있기 때문에 노드의 분포 및 설정이 용이하다는 점이다. 그러나 센서 네트워크는 무선 통신의 특성과 제한된 성능 및 자원으로 인해 여러 가지 공격에 노출되어 있 다. 특히 라우팅 프로토콜의 경우도 공격에 노출되기 쉬 우며 공격이 발생하면 최악의 경우 서비스 불능 상태가 될 수 있다. 하지만 유선 네트워크에서 사용되는 방어 기법들은 제한된 처리성능과 컴퓨팅 자원을 갖는 무선 센서 네트워크에서는 사용하기 어렵다. 무선 센서 네트워크에서 라우팅 공격의 대표적인 형 태중의 하나는 싱크홀 공격이다[1]. 이 공격은 악의적인 노드가 자신을 Base Station이나 목적지 노드에 더 가 까이 있다고 거짓 광고한다. 그 결과 많은 노드들이 데 이타 트래픽을 악의적인 노드를 경유해서 보내게 된다. 따라서 악의적인 노드는 자신을 거치는 네트워크의 트 래픽들을 조절할 수 있으며 더욱 손쉽게 제2의 공격을 수행할 수 있다. 그러므로 싱크홀 공격의 탐지는 안전한 무선 센서 네트워크를 구성하기 위한 중요한 연구 분야 이다. 따라서 이 논문에서는 안전한 데이타 전송을 위해 싱크홀 공격을 탐지할 수 있는 방법을 제안하였다. 본 논문의 구성은 2장에서 관련연구를 설명하고, 3장 에서 새로운 탐지기법을 제안한다. 4장에서는 제안한 탐 지기법에 대한 성능평가 결과를 보이고 5장에서 결론을 내린다.

2 902 정보과학회논문지 : 컴퓨팅의 실제 및 레터 제 14 권 제 9 호( ) 2. 관련연구 2.1 거리 백터 라우팅 프로토콜 거리 백터 라우팅 프로토콜은 홉카운트나 경로 지연, 대역폭 같은 요소들에 근거하여 최적의 경로를 선택하 기 위해 자주 사용된다[2]. 이 논문에서는 최적의 경로 를 선택하기 위한 요소로 링크 품질 지표(Link Quality Indicator, LQI)를 사용하는 라우팅 프로토콜을 다루도 록 한다. 이러한 라우팅 프로토콜의 예는 6LowPAN의 거리 백터 라우팅 프로토콜로 제안되었던 LOAD 라우 팅 프로토콜을 들 수 있다[3]. LOAD 라우팅 프로토콜 은 AODV 라우팅 프로토콜을 간소화한 버전이지만 AODV와는 다르게 홉카운트가 아닌 LQI에 기반을 둔 라우팅을 수행한다. 2.2 링크 품질 지표(Link Quality Indicator) 링크 품질 지표는 전달 받은 패킷의 신호 세기나 품 질을 나타낸다. 수신자의 신호 세기 측정 모듈을 사용하 여 신호의 세기를 측정하고 측정된 값과 잡음의 비율로 링크 품질 지표를 결정한다. 링크 품질 지표는 각 수신 패킷마다 측정되며 이 값은 0 00~0 FF까지의 범위를 가지고 가장 높은 수치(0 FF)가 가장 좋은 신호 품질을 의미한다. 링크 품질 지표를 기반으로 링크비용을 계산 하면 좋은 신호 품질은 낮은 경로비용으로 나타난다[4]. 2.3 싱크홀 공격 분석 싱크홀 공격은 자신이 Base Station과 같은 중요한 노 드 또는 목적지 노드로 향하는 가장 효율적인 경로인 것으 로 가장하는 공격이다. 단지 하나의 싱크홀 노드가 존재하 는 것만으로도 네트워크에 큰 악영향을 미칠 수 있다[1]. 동적 라우팅 프로토콜의 경우 센서 노드들 사이의 경 로 탐색과 유지를 네트워크의 상황에 따라 사용자의 개 입 없이 자동적으로 수행하도록 설계되었다. 따라서 이 러한 프로토콜의 경우 주기적이거나 또는 필요에 의해 네트워크 정보를 수집하고 그에 따라 라우팅 경로를 판 단한다. 그러나 이러한 라우팅 프로토콜은 싱크홀 공격 에 노출되어 공격당하기 쉽다. 아래에 나타난 그림 1은 싱크홀 공격이 발생할 경우의 네트워크 상태를 보여준 다. 주변 노드의 데이타 트래픽이 싱크홀 노드를 거치기 때문에 싱크홀 노드가 다른 공격들을 수행할 경우 더욱 넓은 범위의 노드들이 공격에 노출되게 된다. 그림 1 싱크홀 공격의 예 2.4 홉카운트기반 라우팅에서의 싱크홀 공격 탐지 기법 홉카운트에 기반한 라우팅을 하는 네트워크에서 싱크 홀 공격을 탐지하는 기법은 트리 라우팅을 수행하며 모 든 센서 노드들이 주기적으로 BaseStation으로 데이타 를 전송하는 환경을 가정한다[5]. 싱크홀 공격이 이루어질 경우 싱크홀 노드가 취할 수 있는 대표적인 공격 방법이 Selective Forwarding이다 [6]. Selective Forwarding은 악의적인 노드가 자신을 경유하는 패킷들의 일부를 고의적으로 전달하지 않음으 로써 패킷을 손실시키는 공격이다. 이 공격이 발생할 경 우 Base Station은 각 주기마다 데이타를 보고받지 못 한 노드들의 목록을 작성한다. 이러한 노드가 특정 지역 에서 나타날 경우 이 노드들이 위치한 지역의 모든 노 드들로부터 Next-hop 정보를 모으고 이를 기반으로 네 트워크 트리 구조를 구성하여 공격을 탐지한다. 그림 2 를 예로 설명하면, 트리 라우팅을 수행하는 네트워크에 서 특정 지역의 노드들이 데이타 손실이 일어난다면 그 지역 노드들의 최상위 트리에 위치한 노드가 싱크홀 공 격 노드임을 추측할 수 있다. 그림 2 홉카운트를 이용한 싱크홀 공격탐지기법 그러나 이 탐지 기법의 경우 공격 노드가 싱크홀 공 격 이외에 Base Station이 공격 발생을 인지 가능한 공 격(위의 경우에서는 Selective Forwarding)을 해야만 탐지과정을 수행한다는 단점이 있다. 다시 말해서 싱크 홀 공격만 이루어지는 공격에서는 최상위의 노드를 찾 아도 싱크홀 공격 여부를 판단할 기준이 모호해진다. 또 한 공격이 발생하고 그것이 탐지되기 전까지 센서 노드 들은 공격에 그대로 노출되게 된다. 2.5 LQI기반 라우팅에서의 싱크홀 공격 탐지 기법 LQI를 이용한 라우팅 환경에서 싱크홀 공격을 탐지하 는 기존의 기법은 악의적인 노드가 route update 패킷 을 위조한다고 가정한다[7]. 악의적인 노드가 싱크홀 공 격을 하기 위해 자신의 LQI값을 최대로 광고하는 것과 동시에 공격 성공률을 높이기 위하여 주변의 노드와 그 부모노드간의 LQI를 거짓으로 낮추어 광고하는 것이다. 악의적인 노드가 route update 메시지의 Source 주소 를 위조하여 광고했을 때 이를 수신한 노드들은 이 메

3 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 903 시지의 발신 노드가 자신의 이웃노드가 맞는지 여부와 자신의 주소가 도용당했는지 여부를 검사한다. 공격 발 생이 탐지되었다면 각 노드들은 경고메시지에 자신의 이웃노드목록을 포함하여 브로드캐스트하며, 공격발생을 탐지한 노드들의 이웃 목록에 공통적으로 나타나는 노 드가 싱크홀 노드로 판단하게 된다. 그러나 이 공격탐지 방법의 경우 악의적인 노드가 타 노드의 route update 메시지를 위조하는 것으로써 공격 을 탐지한다. 이는 악의적인 노드가 공격 성공률이 떨어 지더라도 자신의 링크 품질을 최대로 광고하는 방식만 을 사용한다면 탐지할 수 없다. 그림 3 Minimum neighbor link cost table의 예 3. 제안사항 3.1 가정 사항 본 논문에서는 다음과 같은 환경을 가정한다. - 센서 노드는 다수의 일반 노드와 소수의 탐지 노드로 구성된다. 일반 노드 대 탐지 노드의 비율은 탐지율 에 영향을 미치므로 성능 평가를 통해 적정한 비율을 찾아낼 필요가 있다. - 탐지 노드들은 일반 노드보다 더 많은 연산을 수행하므 로 그에 비례하여 더 많은 전원을 소모한다. 또한 서로 간의 전용의 링크 또는 채널을 이용하여 신뢰성 있는 데이타 전송을 할 수 있어야 한다. 이러한 조건을 충족 하기 위해서 탐지노드는 일반 노드와는 다른 고성능의 H/W 자원, 대용량의 전원을 가진다고 가정한다. - 탐지 노드들은 promiscuous 모드로 동작 가능하며 전파범위 내의 Routing Reply 메시지를 감시한다. - 모든 노드는 고정되어 있어 이동하지 않는다. 이러한 환경은 이동성을 고려할 필요가 없고, 장기간 동안 안정적인 데이타 수집을 요구하는 환경에 적합하 다고 할 수 있다. 예를 들어 안전 사고 예방을 위하여 각종 기반 시설들에 센서 네트워크를 이용할 경우를 들 수 있다. 3.2 네트워크 초기 설정 단계 네트워크 초기 설정 단계에서 각 노드들은 이웃 노드 들과의 최소링크비용을 계산한다. 각 노드들은 발신 가 능한 범위 내에서 최대한 강한 신호를 이웃노드에게 보 내고 신호를 수신한 노드는 측정된 링크 품질 지표에 따라 링크비용을 계산한다. 그리고 이전의 링크비용과 비교하여 더 작은 값을 유지한다. 이 과정을 충분히 반 복하면 각 노드들은 그림 3과 같이 주변 노드들로부터 의 최소링크비용을 도출할 수 있다. Minimum neighbor link cost table은 악의적인 노드가 인위적으 로 매우 강한 신호를 보내어 링크비용을 낮추고 라우팅 경로를 변경하려는 공격을 탐지하는데 사용된다. 탐지 노드의 경우에는 위의 절차를 수행하며 주변의 그림 4 탐지 노드 사이의 최소 경로 비용 예 탐지 노드들을 찾고 그때의 경로 비용(링크비용의 합)을 계산한다[8]. 이것은 악의적인 노드가 라우팅 제어 패킷 의 경로 비용을 위조하여 싱크홀 공격을 수행하고자 할 때 공격 탐지를 위해 사용된다. 그림 4는 각 탐지 노드 사이의 최소 경로 비용을 기록한 예이다. 3.3 공격 탐지 과정 일반적으로 링크 품질 지표에 기반한 라우팅에서는 링크 품질 지표를 기반으로 링크 비용을 계산하고 이를 누적하여 최소의 값을 가지는 경로를 최적의 경로로 선 택한다. 이러한 라우팅 환경에서 송신 노드와 수신 노드 사이의 최적 경로비용과 싱크홀 노드를 거치는 경우의 경로비용을 그림 5에 나타내었다. 일반적인 경로 탐색의 경우 최적 경로의 비용은 204이고 싱크홀 노드를 거치 는 경로는 비용이 249가 되므로 경로 비용이 더 작은 최적 경로에 따라 패킷이 전송된다. 이때 악의적인 노드 가 싱크홀 공격을 달성하기 위한 방법은 다음과 같다. 공격 방법 1 : Routing Request/Reply 패킷을 매우 강한 신호로 보내어 더 멀리 보내거나 수신 노드들이 더 좋은 품질의 링크로 인지하도록 하는 방법 공격 방법 2 : 송수신 노드 사이의 경로 탐색과정에 서 전달되는 Routing Request/Reply 패킷 내의 누적된 링크비용을 더 작게 수정하는 방법 그림 5 송수신노드 사이의 최적 경로 비용

4 904 정보과학회논문지 : 컴퓨팅의 실제 및 레터 제 14 권 제 9 호( ) 그림 6은 위와 같은 방법을 사용하여 공격을 수행하 는 과정을 보여준다. 싱크홀 노드가 Routing Reply 패 킷내의 누적된 링크비용을 131에서 100으로 위조하고 정상적인 출력보다 더 강한 신호로 메시지를 전달한 경 우 경로 비용은 원래의 249가 아닌 201이 되어 최적 경 로로 선택될 수 있다. 만약 이 식 (2)가 참이 된다면 최적의 경로보다 더 좋은 경로로 전송된 것을 의미하므로 이는 모순이다. 따 라서 공격이 발생했다고 판단 할 수 있다. 그림 7의 예를 보면 두 탐지 노드 사이의 최적 경로 비용은 102가 된다. 그러나 Routing Reply 메시지가 수 집된 노드와 탐지 노드간의 비용을 제외해야 하므로(I과 A, B와 II) 결과적으로 67이라는 값을 얻게 된다. 이 값 과 Routing Reply 메시지의 누적 링크비용의 증가량인 30을 비교하면 Routing Reply 메시지가 최적의 경로 보다 더 좋은 경로를 통해 전달되었다는 것을 알 수 있 으나 이는 모순이다. 이런 경우 두 탐지 노드 사이에서 싱크홀 공격이 일어나고 있음을 판단할 수 있다. 그림 6 싱크홀 공격 발생시의 경로 비용 이러한 공격을 탐지하기 위해서 다음의 두가지 방법 이 사용가능하다. 공격 방법 1 : Routing Request/Reply 패킷을 매우 강한 신호로 보내어 링크 품질을 향상시키는 방법 대처 방안 1 : 싱크홀 노드가 Routing Request/ Reply 메시지를 보낼 때 수신 노드에서는 Minimum Neighbor Link Cost Table을 참조하여 링크비용을 검 사한다. (수신 메시지의 링크비용) < (최소 링크 비용) - C (1) 여기서 C는 최소 링크 비용의 허용 오차 범위를 의미한 다. 위의 식 (1)이 참이 되면 해당 메시지는 고의적으로 매 우 강하게 전송된 것으로 판단하고 공격으로 판단한다. 공격 방법 2 : 송수신 노드 사이의 경로 탐색과정에 서 전달되는 Routing Request/Reply 패킷 내의 누적 링크비용을 더 작게 수정하는 방법 대처 방안 2 : 싱크홀 노드가 Routing Request/ Reply 메시지의 누적 링크비용을 위조하는 경우 신호 세기 측정 방법으로는 탐지가 불가능하다. 이러한 공격 의 경우 탐지 노드가 공격을 탐지하게 된다. 탐지 노드 들은 자신의 전파범위내의 모든 Routing Reply 메시지 를 감시한다. 브로드캐스트되는 Routing Request 패킷 과 달리 Routing Reply 메시지는 유니캐스트로 전송되 므로 경로 추적 및 공격탐지에 적합하다. 싱크홀 공격이 이루어지는 경우에도 해당 Routing Reply 메시지는 주 변의 탐지 노드들에 수집된다. (Routing Reply 패킷의 누적 링크 비용의 증가량) < (탐지 노드간 경로 비용) - (탐지 노드와 Routing Reply를 검사한 노드사이의 경로 비용) (2) 그림 7 싱크홀 공격의 탐지 예 4. 성능평가 제안한 공격 탐지 방법의 성능평가를 위해서 표 1과 같은 네트워크 환경을 가상으로 구성하였다. 그림 8은 싱크홀 노드가 Routing Request/Reply 패 킷을 고의적으로 매우 강한 신호로 보내는 경우에 대한 공격 탐지 방법(식 (1))에서 사용된 허용오차범위 C값에 따른 False Positive 확률을 나타낸 것이다. 네트워크 초기 설정 단계에서 계산한 최소 링크비용을 기준으로 탐지단계에서 계산될 수 있는 링크비용의 분산도에 따 라 5가지의 결과를 나타내었다. 또한 2.5절에서 제시한 싱크홀 공격 탐지 기법에서 공격 탐지율을 결정짓는 주 요 인자인 평균 이웃 노드 개수에 따른 False Positive 확률과 비교하였다. (A)는 최악의 경우, (C)는 최상의 표 1 실험 환경 Parameter Value 네트워크 넓이 100m 100m 노드의 수 100 전송 범위 20m 전송 파워 5.85e-5 실험 반복 횟수 각 50회

5 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 905 그림 8 허용 오차 범위 C에 따른 False Positive 경우이며 (B)는 본 성능평가의 환경과 가장 유사한 경 우를 나타낸다. 그림 9에서는 싱크홀 노드가 Routing Reply 패킷을 위조하는 공격을 탐지하기 위한 대처방안 2에 대해서 노드 100개 당 탐지 노드의 숫자에 따른 공격 탐지율을 나타낸다. 또한 2.5절에서 제시한 공격 탐지 기법과 비 교하였다. 제안하는 공격 탐지 방법은 Routing Reply 패킷이 싱크홀 노드에 의해 변조 되기 전, 후의 값을 수 집할 수 있는 위치에 있어야 한다. 따라서 탐지 노드의 밀도가 높을수록 탐지율이 높아지게 된다. 아래의 결과 그래프에서 보이듯 탐지 노드의 개수가 20개일 때 약 70%, 30개가 넘으면 90%가 넘는 탐지율을 보여준다. 그림 9 탐지 노드의 수에 따른 공격 탐지율 5. 결 론 본 논문에서는 링크 품질 지표에 기반한 라우팅을 수 행하는 무선 센서 네트워크에서 싱크홀 공격을 탐지하 기 위한 방법을 제시하였다. 알고리즘은 초기 설정 단계 와 탐지 단계로 나누어진다. 초기 설정 단계에서는 싱크홀 공격의 탐지를 위한 기 본 정보들을 구성하였다. 일반 노드들은 각 이웃 노드간 의 최적 링크 비용을 파악하였고 탐지 노드들은 이웃 노드와의 최적 링크 비용뿐만 아니라 근접한 탐지 노드 와의 최적 경로 및 경로 비용을 파악하였다. 탐지 단계에서는 악의적인 노드가 취할 수 있는 두가지 싱크홀 공격 방법에 따라 각각의 탐지 방안을 제시하였 다. Routing Reply 메시지 내의 경로 비용 위조를 탐지 하기 위하여 탐지 노드를 사용하였고 Minimum Neighbor Link Cost table을 참조하여 비정상적으로 강한 신 호로 데이타를 전송하는 공격을 탐지할 수 있었다. 제안한 공격 탐지 기법은 싱크홀이 발생한 후 탐지를 하는 기존의 탐지 기법과는 다르게 싱크홀 공격을 시도 하는 과정에서 탐지하는 방법을 적용함으로써 기존의 방법이 가진 한계를 극복하고 더욱 안전한 센서 네트워 크를 구성하는데 기여할 수 있다. 특정 싱크홀 노드를 찾아내고 해당 노드를 네트워크에서 격리하는 방법은 앞으로 진행할 연구 사항이다. 참 고 문 헌 [1] C. Karlof and D. Wagner, "Secure routing in wireless sensor networks: attacks and countermeasures," Proc. First IEEE Int l Workshop on Sensor Network Protocols and Applications, May [2] C. Perkins, E. Belding-Royer, S. Das, "Ad hoc On-Demand Distance Vector Routing," RFC 3561, July [3] K. Kim, S. Daniel Park, G. Montenegro, N. Kushalnagar, "6LoWPAN Ad Hoc On-Demand Distance Vector Routing (LOAD)," Internet-Draft (Expired), June 19, [ 4 ] IEEE Computer Society, "Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (WPANs)," IEEE Standard, [5] Edith C. H. Ngai, Jiangchuan Liu, Michael R. Lyu, "An efficient intruder detection algorithm against sinkhole attacks in wireless sensor networks," Computer Communications, Sept [6] B. Yu, B. Xiao, "Detecting selective forwarding attacks in wireless sensor networks," Proceedings of the Second International Workshop on Security in Systems and Networks (IPDPS 2006 Workshop), pp. 1-8, [7] Ioannis Krontiris, Tassos Dimitriou, Thanassis Giannetsos, and Marios Mpasoukos, "Intrusion Detection of Sinkhole Attacks in Wireless Sensor Networks," ALGOSENSORS 2007, LNCS 4837, pp , [8] Ji-Hoon Yun, Il-Hwan Kim, Jae-Han Lim, and Seung-Woo Seo, "WODEM: Wormhole Attack Defense Mechanism in Wireless Sensor Networks," ICUCT 2006, LNCS 4412, pp , 2007.

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<31302DC0E5BCBAC8AF28BCF6C1A4292E687770>

<31302DC0E5BCBAC8AF28BCF6C1A4292E687770> MAP를 적용한 무선 메쉬 네트워크에서의 이동성 관리방법 Mobility Management Scheme for the Wireless Mesh Network using Mobility Anchor Point 장 성 환 * 조 규 섭 ** Sung-Hwan Jang Kyu-Seob Cho 요 약 무선 메쉬 네트워크(WMN)는 기존의 무선 네트워크에 비해 저렴한

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt Wireless LAN 최양희서울대학교컴퓨터공학부 Radio-Based Wireless LANs Most widely used method Adv: penetrating walls and other obstacles with little attenuation. Disadv: security, interference, etc. 3 approaches: ISM

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770> 2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

Chapter11OSPF

Chapter11OSPF OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이 229 한국교육학연구 제20권 제3호 The Korea Educational Review 2014. 10. Vol.20. No.3. pp.229-251. 1) 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이* 강기수 조규판(동아대학교) [요 약] 본 연구의 목적은 청소년의 개인변인인

More information

Microsoft Word - KSR2016S168

Microsoft Word - KSR2016S168 2016 년도 한국철도학회 춘계학술대회 논문집 KSR2016S168 GPR 을 이용한 자갈궤도 파울링층 파악을 위한 실내실험적 접근 Evaluation of Applicability of GPR to Detect Fouled Layer in Ballast Using Laboratory Tests 신지훈 *, 최영태 **, 장승엽 *** Ji-hoon. Shin

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

±è¼ºÃ¶ Ãâ·Â-1

±è¼ºÃ¶ Ãâ·Â-1 Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

<3130BAB9BDC428BCF6C1A4292E687770>

<3130BAB9BDC428BCF6C1A4292E687770> 檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.

More information

±è±¤¼ø Ãâ·Â-1

±è±¤¼ø Ãâ·Â-1 Efficient Adaptive Modulation Technique for MAC-PHY Cross Layer Optimization in OFDMA-based Cellular Systems An adaptive transmission scheme using QAM and LDPC code is proposed for an OFDMA cellular system

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 06-31-10B-03 한국통신학회논문지 06-10 Vol.31 No.10B 무선 메쉬 네트워크 환경에서 효율적인 다중 홉 전달 기법 정회원 김 영 안, 박 철 현, 종신회원 홍 충 선 An Effective Multi-hop Relay Algorithm in Wireless Mesh Network Young-an Kim*, Chul-Hyun Park*

More information

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특 한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

( )-7.fm

( )-7.fm J. of the Korean Sensors Society Vol. 19, No. 4 (2010) pp. 297 305 y x f w p j q v mg sƒ Á *Á«kw**Á **, Design and evaluation of wireless sensor network routing protocol for home healthcare Seung-Chul

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA FPS게임 구성요소의 중요도 분석방법에 관한 연구 2 계층화 의사결정법에 의한 요소별 상관관계측정과 대안의 선정 The Study on the Priority of First Person Shooter game Elements using Analytic Hierarchy Process 주 저 자 : 배혜진 에이디 테크놀로지 대표 Bae, Hyejin AD Technology

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

02손예진_ok.hwp

02손예진_ok.hwp (JBE Vol. 20, No. 1, January 2015) (Special Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.16 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) UHD MMT a),

More information

특집-5

특집-5 76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal

More information

박선영무선충전-내지

박선영무선충전-내지 2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

<31372DB9DABAB4C8A32E687770>

<31372DB9DABAB4C8A32E687770> 김경환 박병호 충북대학교 도시공학과 (2010. 5. 27. 접수 / 2011. 11. 23. 채택) Developing the Traffic Severity by Type Kyung-Hwan Kim Byung Ho Park Department of Urban Engineering, Chungbuk National University (Received May

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

08김현휘_ok.hwp

08김현휘_ok.hwp (Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: : * Discussions on

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   : * Discussions on Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.117-138 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.117 : * Discussions on a Rapidly Changing Society and Early Childhood Safety

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

(72) 발명자 유승화 서울특별시 서초구 서초동 1446-11 현대슈퍼빌 D-1306 무하마드 타키 라자 경기도 수원시 원천동 아주대학교 산학홀 532-2 -

(72) 발명자 유승화 서울특별시 서초구 서초동 1446-11 현대슈퍼빌 D-1306 무하마드 타키 라자 경기도 수원시 원천동 아주대학교 산학홀 532-2 - (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) H04L 12/28 (2006.01) H04W 84/18 (2009.01) H04W 64/00 (2009.01) (21) 출원번호 10-2010-0026914 (22) 출원일자 2010년03월25일 심사청구일자 2010년03월25일 (65) 공개번호 10-2011-0085820

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   * Suggestions of Ways Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.65-89 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.65 * Suggestions of Ways to Improve Teaching Practicum Based on the Experiences

More information

1-1Çؼ³

1-1Çؼ³ 14~15 1 2 3 4 5 6 8~9 1 2 3 4 5 1 2 3 4 5 1 3 5 6 16~17 1 2 3 11 1 2 3 1 2 3 1 2 18 1 2 3 4 5 12~13 1 2 3 4 5 6 1 2 3 4 5 6 19 1 2 3 4 5 6 1 2 3 4 5 19 1 19 1 2 3 4 20~21 1 2 3 4 5 1 2 3 4 5 6 1 2 3 4

More information

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770> 맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

12¾ÈÇö°æ 1-155T304®¶ó153-154

12¾ÈÇö°æ1-155T304®¶ó153-154 Journal of Fashion Business Vol. 8, No. 4, pp.141~155(2004) A Research for the hair Style Image making Chart Manufacturing Depends on Fashion Feeling + - through the analysis of the actress hair styles

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

4ÃÖÁØ¿µ103-128

4ÃÖÁØ¿µ103-128 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 ABSTRACT A Study on the Recruitment Process of the Parliamentary Councils Jun Young Choi Inha University

More information

<3031B0ADB9CEB1B82E687770>

<3031B0ADB9CEB1B82E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2013) 26(1), 201 208 DOI: http://dx.doi.org/10.5351/kjas.2013.26.1.201 A Note on Model Selection in Mixture Experiments with Process Variables Jung Il Kim a,1

More information

IKC43_06.hwp

IKC43_06.hwp 2), * 2004 BK21. ** 156,..,. 1) (1909) 57, (1915) 106, ( ) (1931) 213. 1983 2), 1996. 3). 4) 1),. (,,, 1983, 7 12 ). 2),. 3),, 33,, 1999, 185 224. 4), (,, 187 188 ). 157 5) ( ) 59 2 3., 1990. 6) 7),.,.

More information

입장

입장 [입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론

More information

07김동회_ok.hwp

07김동회_ok.hwp (Regular Paper) 19 4, 2014 7 (JBE Vol. 19, No. 4, July 2014) http://dx.doi.org/10.5909/jbe.2014.19.4.510 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) IEEE 802.11n WLAN A-MPDU a), a) Block Ack-based Dynamic

More information

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙 금산 은 상위의 중부방언에 속한다. 충청남도의 핵방언권 중 (A)지역, 즉 충청 남도의 남부이며 전라북도와 주로 접경을 이루는 방언권이다. 그중 충청남도의 최 남단에서 전라북도와 경계를 이루고 있는 지역이 금산 이라는 점은 주목할 만하 다. 금산 지역이 전라북도와 지리적으로 인접해 있어 문화 등 제반 교류의 가능성 을 엿볼 수 있고, 이는 곧 금산과 전북방언과의

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 金 台 俊 의 學 術 硏 究 와 國 故 整 理 作 業 *1) - 朝 鮮 漢 文 學 史 서술을 중심으로 崔 英 成 ** ` Ⅰ. 머리말 Ⅱ. 天 台 山 人 의 생애 개관 Ⅲ. 天 台 山 人 의 학문 역정 Ⅳ. 조선한문학사 의 위치 Ⅴ. 조선한문학사 의 방법론과 한계 요 약 1930년대 국문학자, 문학사가( 文 學 史 家 )로 활약했던, 전설적인 인물

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI 표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는

More information

27송현진,최보아,이재익.hwp

27송현진,최보아,이재익.hwp OSMU전략에 따른 산업 동향 및 발전방안 -영상콘텐츠를 중심으로- A current research & development study on the OSMU strategy in field of game industry -A special study on the popular visual contents- 주저자: 송현진 (Song Hyun Jin) 서울산업대학교

More information

,.,..,....,, Abstract The importance of integrated design which tries to i

,.,..,....,, Abstract The importance of integrated design which tries to i - - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.

More information

본 카달로그는 플레이잼 의 새롭게 개발된 어린이 놀이시설 제품을 담고 있습니다.

본 카달로그는 플레이잼 의 새롭게 개발된 어린이 놀이시설 제품을 담고 있습니다. 본 카달로그는 플레이잼 의 새롭게 개발된 어린이 놀이시설 제품을 담고 있습니다. contents OO5 DESIGN ESSAY OO8 BRAND IDENTITY OO9 HISTORY OiO PICTOGRAM Oii TECHNOLOGY Oi2 NEW PRODUCT ROBINIA SERIES 4 - Concept Robinia (컨셉 로비니아) 44 - Theme

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: * Review of Research

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   * Review of Research Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.79-102 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.79 * Review of Research Trends on Curriculum for Students with Severe and multiple

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

¼º´Ü±Ù Ãâ·Â-1

¼º´Ü±Ù Ãâ·Â-1 Review and Analysis of Energy-Efficient MAC Protocols in Wireless Sensor Networks A wireless sensor network consists of sensor nodes which are expected to be battery-powered and hard to replace or recharge.

More information

PDF

PDF v s u e q g y vœ s s œx}s Enhancing the Night Time Vehicle Detection for Intelligent Headlight Control using Lane Detection Sungmin Eum Ho i Jung * School of Mechanical Engineering Hanyang University,

More information

6,7월영상 내지_최종

6,7월영상 내지_최종 www.kmrb.or.kr Korea Media Rating Board Magazine 2005. 6 / 7 2 Korea Media Rating Board 2005June July 3 4 Korea Media Rating Board 2005June July 5 6 Korea Media Rating Board 2005June July 7 8 Korea Media

More information

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp 무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는

More information

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in University & 2 Kang Won University [Purpose] [Methods]

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 정신문화연구 2001 겨울호 제24권 제4호(통권 85호) pp. 75 96 企劃論文 退溪學派의 經濟的 基 : 財産 形成과 所有 規模를 중심으로 1) Ⅰ. 머리말 Ⅱ. 財産 形成 문 숙 자* Ⅲ. 財産 所有 規模 Ⅳ. 맺음말 Ⅰ. 머리말 退溪學派 는 지역, 당색, 학문상의 이론적 배경 등 다양한 의미를 내포한 용어이 며, 시기에 따라서 지칭하는 의미에 차이가

More information