10( ) INV11-09.hwp
|
|
- 보영 묘
- 8 years ago
- Views:
Transcription
1 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 95 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 (A Logical Network Partition Scheme for Cyber Hacking and Terror Attacks) 지정은 이상지 이성렬 배병철 신용태 (Jungeun Jee) (Sangji Lee) (Sungryoul Lee) (Byungchul Bae) (Yongtae Shin) 요 약 인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성프로그램과 같은 사이버 공격으로 부터 중요 정보를 보호하기 위한 망분리 기술이 요구되고 있다. 망분리에는 외부와 내부망을 물리적으로 분리하는 물리적 망분리와 가상화를 이용하여 분리하는 논리적 망분리가 있다. 물리적 망분리는 망구축 및 유지비용이 높으며, 논리적 망분리는 보안 신뢰성이 낮다. 본 논문에서는 트래픽 유형 분석을 통해 물리적 이 아닌 논리적(가상적)으로 망을 분리하는 논리적 망분리(Logical Network Partition, LNP)기법을 제안 한다. LNP는 실시간 트래픽 분석으로 공격 트래픽 탐지, 공격 트래픽의 경로 차단과 우회경로를 제공하는 망분리, 공격 트래픽 해결 후 경로 복구와 우회경로를 차단하는 망분리 해제를 수행한다. 따라서 LNP는 트래픽을 식별하여 공격의 위협으로부터 중요하게 유지되어야 하는 망을 보호하여 망의 안전성과 높은 보 안 신뢰성을 제공해준다. 키워드 : 사이버 공격, 망분리, 물리적 망분리, 논리적 망분리, LNP 기법 Abstract Network Partition technology is required to protect major information from the cyber attacks such as hacking and malignant program that occurs frequently due to the rapid development of the internet. There are a physical network partition which physically separates the internet network from the business network and a logical network partition which separates by using a virtualization. The physical network partition is very expensive in establishing of network and cost of maintenance. The logical network partition has little reliability of security. In this paper, we suggest the Logical Network Partition scheme which separates logically network, but not physically, through analyzing a type of traffic. LNP performs detection of the attack traffic with analyzing the type of attack in real time, the network partition that offers the detour route as well as blocks the route of the attack traffic and removing of the network partition that blocks a detour route and a route restoration after removing the attack traffic. Therefore, LNP offers high security reliability and network safety by protecting the network that have to be maintained virtually from threat of attack by distinguishing the traffic. Key words : cyber attack, network partition, physical network partition, logical network partition, LNP scheme 이 논문은 2011 한국컴퓨터종합학술대회에서 사이버 공격에 대응할 수 있는 망분리 방안 연구 의 제목으로 발표된 논문을 확장한 것임 학생회원 : 숭실대학교 컴퓨터학과 belouga@ssu.ac.kr sjlee@cherry.ssu.ac.kr 비 회 원 : ETRI 부설연구소 선임연구원 종신회원 : 숭실대학교 컴퓨터학부 교수 shin@ssu.ac.kr 논문접수 : 2011년 7월 21일 심사완료 : 2011년 11월 1일 CopyrightC2012 한국정보과학회ː개인 목적이나 교육 목적인 경우, 이 저작 물의 전체 또는 일부에 대한 복사본 혹은 디지털 사본의 제작을 허가합니다. 이 때, 사본은 상업적 수단으로 사용할 수 없으며 첫 페이지에 본 문구와 출처 를 반드시 명시해야 합니다. 이 외의 목적으로 복제, 배포, 출판, 전송 등 모든 유형의 사용행위를 하는 경우에 대하여는 사전에 허가를 얻고 비용을 지불해야 합니다. 정보과학회논문지: 정보통신 제39권 제1호(2012.2)
2 96 정보과학회논문지 : 정보통신 제 39 권 제 1 호(2012.2) 1. 서 론 정보화의 발달로 일반 개인은 물론 각종 산업이 인터 넷과 정보기술에 대한 활용도 및 의존도가 급속히 높아 졌다. 인터넷에 대한 의존도가 높아지면서 국가 및 기관 에서는 질 높은 서비스를 제공하기 위해 자료 및 정보 를 디지털화하여 제공하고 있다. 그러나 자료 및 정보의 전송이 디지털화되면서 해킹, 악성프로그램 유포 등과 같이 다양한 유형의 사이버 공격이 나타나고 있다. 사이 버 공격은 정보유출, 시스템 다운, 사이트 및 망 마비 등으로 개인뿐만 아니라 조직 및 국가적으로도 많은 피 해를 주고 있다. 증가하고 있는 사이버 공격을 차단하여 국가 및 산업의 중요 정보를 보호하기 위한 방안으로 망분리 기술이 요구되었으며 2008년부터 국가 기관의 망분리 사업이 진행되어 왔다[1]. 망분리 기술은 물리적 및 논리적으로 분류되며, 국가 및 공공기관에서는 물리적 망분리를 많이 적용하고 있 다. 물리적 망분리는 외부와 내부망을 별도로 분리하는 기술로 보안 안전성이 뛰어나지만 망구축 및 에너지 비 용이 높다. 가상화를 이용하여 외부와 내부망을 분리하 는 논리적 망분리는 효율성면에서는 우수하지만 보안 신뢰성이 낮다[2]. 따라서 지능화되고 있는 사이버 공격 으로부터 내부의 중요 정보를 안전하게 보호할 수 있는 정보보호기술개발의 필요성이 커지고 있다. 본 논문은 정보보호기술에 대한 방안으로 지역적(논리적)으로 망을 분리하여 중요 정보를 보호하는 논리적 망분리(Logical Network Partition, LNP) 기법을 제안한다. 본 논문의 구성은 다음과 같다. 서론에 이어 2장에서 는 사이버 공격 유형과 망분리 기술을 소개하고, 3장에 서는 LNP를 제안하여 3가지 핵심기법과 동작절차를 기 술한다. 4장에서는 기존 망분리 기술과 제안하는 LNP 기법을 비교하여 기술한다. 마지막 5장에서는 결론 및 향후과제를 논의한다. 2. 관련 연구 2.1 사이버 공격 유형 사이버 공격은 심각한 사회 문제를 야기시킬 뿐만 아 니라 국가 안보까지도 위협하고 있다. 사이버 공격은 해 킹 및 악성프로그램과 같은 고도의 기술적인 요소를 포 함시켜 정보통신망 자체에 대해 공격하는 행위를 말하 며 사이버 해킹, 사이버 테러, 사이버 범죄를 포함한다. 사이버 해킹은 인터넷 망에 무단 침입하여 정보를 유출 하거나 파괴하는 침해행위이고, 악성프로그램은 바이러 스, 웜, 스파이웨어 등 인터넷 망의 정상적인 작동을 방 해하기 위해 고의로 제작 유포되는 프로그램이다[3,4]. 사이버 테러는 개인 또는 테러 집단이 전자적 공격을 표 1 사이버 공격 대상에 따른 공격 유형 구분 개인 공격 조직 공격 국가 공격 공격자 해커 컴퓨터범죄자 공격 목적 공격 대상 사이버 공격 유형 금전획득 영웅심 발휘 명성획득 민간사설망 공중통신망 개인용컴퓨터 바이러스 DDoS 해킹 트로이목마 산업스파이 테러리스트 범죄조직의 이익달성 정치적 목적달성 사회경제적 혼란 야기 기업망 정보통신망 개인 공격 유형 포함 정보통신망 스니핑 국가정보기관 사이버전 전사 특정 국가 기능 및 방위능력 마비 국방 외교 공안망 개인, 조직 공격유형 포함 전자공격무기 전자기파 폭탄 통해 정보기반 시설을 파괴하거나 마비시켜 사회적 혼 란과 국가안보를 위협하는 행위이고 사이버 범죄는 컴 퓨터 시스템 및 사이버 공간을 이용해 공공복리를 저해 하고 사이버 문화에 해를 끼치는 행위이다[3,5]. 사이버 공격은 인터넷 보급을 시작으로 현재까지 다 양하게 진화되면서 국내외에서 지속적으로 발생하고 있 다. 다양한 유형의 사이버 공격은 공격자의 공격 대상에 따라 개인, 조직, 국가로 나누어진다[6]. 공격 대상에 따 른 공격 유형은 표 1과 같다. 해커나 컴퓨터범죄자는 개인을 공격대상으로 금전획 득, 영웅심 발휘, 명성 획득을 목적으로 민간사설망, 공 중통신망, 개인용 컴퓨터를 바이러스, 해킹, 트로이목마, 분산서비스거부공격(DDoS) 등의 유형으로 공격한다. 산 업스파이나 테러리스트 형태의 공격자는 범죄조직의 이 익과 정치적 목적 달성 및 사회경제적으로 혼란을 야기 하기 위해 기업망 또는 정보통신망을 도청, 스니핑, 시 스템 공격 등의 유형으로 공격한다. 국가정보기관이나 사이버전 전사 형태의 공격자는 특정 국가의 전산 기능 과 방위 능력을 마비시키기 위해 국방, 외교, 공안망 등 을 대상으로 전자공격무기와 전자기파 폭탄 등 개인과 조직 공격에 사용된 모든 유형을 포함한 공격 유형으로 공격한다. 2.2 망분리 기술 망분리 기술은 외부로부터의 악의적인 공격과 침입을 차단하고 내부 정보의 유출을 막기 위해 외부망(인터넷 망)과 내부망(업무망)을 분리한다. 하나로 구성된 망을 여러 개의 망으로 분리하는 망분리 기술은 인터넷망과 업무망을 구분하는 방식에 따라 물리적 및 논리적으로 분류된다[7]. 물리적 망분리는 망을 구성하는 모든 자원을 물리적 으로 분할하여 외부망과 내부망을 별도로 구축하여 망
3 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 97 표 2 물리적 및 논리적 망분리 장 단점 그림 1 물리적 망분리 구성도 그림 2 논리적 망분리 구성도 을 이중으로 분리한다. 물리적 망분리의 구성도는 그림 1 과 같다. 논리적 망분리는 하드웨어적인 분리가 아닌 가상화를 이용하여 외부망과 내부망으로 분리한다. 가상화 영역의 망분리로 1대의 PC에서 외부망과 내부망을 분리하는 망 가상화의 구성도는 그림 2와 같다[8]. 물리적 망분리는 물리적으로 망을 분리하기 때문에 가시성이 확보되어 분리된 상태를 눈으로 직접 확인할 수 있고, 이중화된 망 구성으로 시스템적인 보안의 안전 성이 확보되어 완벽한 망분리를 지원한다. 따라서 중요 자료 유출과 같은 사이버 공격이 발생되어도 원천적으 로 사용자 PC 레벨에서 공격의 차단이 가능하며, 내부 망과 외부망이 단절되어 있으므로 알려지지 않은 변종 해킹 기술을 통한 자료 유출의 차단도 가능하다. 그러나 물리적 망분리는 이중망 구성으로 망구축 및 에너지 비 용이 높다. 또한, 업무 처리가 불편하여 생산성이 낮고 비효율적이며 저장매체를 사용한 파일 이동에 대한 보 안성을 보장할 수 없다. 구분 물리적 망분리 논리적 망분리 장점 단점 물리적 분리를 통한 가시성 확보 높은 사용자 인식률 완전 망분리 구성으로 내부망의 안전성 확보 사용자당 2대 PC 확보 필요 업무처리 효율성 및 생산성 저하 높은 구축비용, 전력 소비, 발열량 등으로 Green IT환경에 역행 사용자당 1대의 PC 사용으로 낮은 비용 Green IT 실현 가능 물리적 서버 대수 약 1/3 감소 효과 가상화 자체에 대한 신뢰성 부족 복수의 가상서버에 대한 서버상의 장애 처리의 어려움 소프트웨어 라이선스 정책에 대한 불명확성 공격 트래픽의 유입 가능성 존재 논리적 망분리에서 사용하는 가상화는 사용자 인증을 통한 서버 또는 보안 영역을 접속하는 방법으로 문서가 생성, 조회, 다운로드되는 일련의 과정이 중앙 서버나 보안 영역을 벗어날 수 없다. 따라서 논리적 망분리는 정보 유출을 차단하고 사용자의 이벤트에 대한 이력 관 리가 가능하며 기업의 보안 정책에 따라 데이터 및 사 용자 관리가 가능하다. 가상화를 이용한 논리적 망분리 는 물리적 망분리보다 기반환경 구축에 대한 관리 및 운영비용이 저렴하므로 Green IT를 실현할 수 있다[9,10]. 그러나 가상화를 이용한 논리적 망분리 구현의 사례가 적어 신뢰성이 부족하며 웜이나 바이러스 유입이 가능 하고 내부망에서 인터넷망으로 바로 연결될 수 있는 보 안 위험성이 존재한다. 물리적 망분리와 논리적 망분리의 장단점을 비교한 내용은 표 2와 같다. 3. 제안하는 논리적 망분리(Logical Network Partition, LNP) 3.1 LNP 개념 본 논문은 사이버 공격에 대응하기 위한 논리적 망분 리 방안으로 LNP 기법을 제안한다. 제안하는 LNP는 모니터링을 통해 실시간으로 트래픽 유형을 분석하여 비정상 또는 유해 트래픽이 탐지되거나 검출되었을 때 트래픽 경로를 차단하여 망을 논리적으로 분리시킨다. LNP는 물리적으로 구성된 망을 논리적으로 분리함으로 써 사이버 공격의 침해 및 위협으로부터 중요하게 유지 되어야 하는 망을 보호한다. LNP의 영역은 General Zone과 Secure Zone이 있으며 Node, Partition Gateway, Network Control Center 등으로 구성된다. 그림 3은 LNP의 구성도를 보여준다. 망을 구성하는 여러 개의 Node는 General Zone이나
4 98 정보과학회논문지 : 정보통신 제 39 권 제 1 호(2012.2) 구성요소 Node General Zone Secure Zone Network Control Center Partition Gateway 그림 3 LNP 구성도 표 3 LNP 구성요소의 특징 특징 이웃 Node와 Partition Gateway의 트래픽 송 수신 항상 외부(인터넷)망과 통신이 가능한 전체 망 영역 전체 망의 부분으로 공격으로부터 보호되어야 하는 중요 데이터가 저장된 영역 전체 망 상태 관리 및 제어 망분리 및 망분리 해제 여부 결정 NCC의 제어에 의해 망분리 및 망분리 해제 수행 망분리 시 Secure Zone으로 유입되는 트래픽 흐름 제어 및 차단 Secure Zone에 위치하여 트래픽을 전송하거나 수신한 다. General Zone은 언제나 외부(인터넷)망과 통신이 가능한 전체 망 영역으로 LNP에서 공격 트래픽이 탐지 되었을 때, Secure Zone과 논리적으로 분리된다. 공격 트래픽 식별시 논리적으로 분할되는 Secure Zone은 공 격으로부터 보호되어야 하는 중요한 데이터가 저장된 영역으로 분리된 망에서는 외부에 노출되지 않는다. Network Control Center(NCC)는 전체 망 상태를 관리 및 제어한다. 즉, NCC는 전체 망의 트래픽을 실시간으 로 모니터링하여 트래픽 유형을 식별하여 분석한 후 망 분리와 망분리 해제를 결정한다. Secure Zone과 General Zone의 경계에 위치하는 Partition Gateway는 NCC의 제어를 받아 망분리 및 망분리 해제를 수행한다. Partition Gateway는 망분리 메시지를 받으면 공격 트래픽이 Secure Zone으로 유입되지 않도록 트래픽의 경로를 차 단하고 우회경로를 설정한다. 또한, 망분리 해제 메시지 를 받으면 트래픽의 경로를 복구하고 우회경로를 차단 한다. LNP를 구성하는 각 요소의 특징은 표 3과 같다. LNP는 인터넷에 노출되어진 망으로 유입될 수 있는 사이버 해킹 및 악성 프로그램 등의 공격 트래픽을 탐 지하여 망을 지역적으로 분리한다. 따라서 치명적인 공 격으로 인한 망의 감염 및 피해를 최소화할 수 있다. LNP는 공격에 대한 피해를 최소화하기 위해 망의 물리 적인 공간을 논리적으로 분할하여 2차적인 공격 및 피 해로부터 망을 보호할 수 있다. 또한, 분리된 망의 트래 픽에 대해서 우회 경로를 설정하여 망의 분리를 숨길 수 있다. 3.2 LNP 핵심기법 LNP는 그림 4와 같이 모니터링을 통한 공격 트래픽 탐지 기법, 공격 트래픽 발견 시 수행되는 망분리 기법, 공격 트래픽을 해결한 후 안전한 망 환경이 확보되었을 때의 망분리 해제 기법 등 3단계로 동작한다. 그림 4 LNP 동작단계 탐지 탐지는 트래픽 유형을 분석 및 식별하는 단계로 NCC 는 송 수신되는 모든 트래픽을 모니터링, 관리, 제어한 다. 공격 대상에 따라 공격 트래픽의 위험수준을 판단하 는 NCC는 망분리 여부를 결정하는데 공격 트래픽을 식 별시 모든 Partition Gateway에게 망분리를 통보한다. 공격 대상에 따른 공격 트래픽 유형은 표 4와 같다. 표 4 공격 트래픽 유형 분류 공격 대상 공격 트래픽 유형 피해 사례 호스트 및 일반 사용자 네트워크 및 보안 시스템 기타 바이러스, 스파이웨어, 이메일 악성코드, Active X를 통한 악성코드, 스팸메일 웜/바이러스, 백도어, 트로이목마, 봇넷, 서비스거부공격 (DoS, DDoS 등) P2P 애플리케이션, 동영상 및 음악 자료 공유 사용자 정보 유출, 호스트 자원 고갈 네트워크 및 보안 시스템 장애, 서비스 장애, 통신 장애 트래픽 과다로 인한 대역폭 폭주
5 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 망분리 망분리는 General Zone과 Secure Zone을 분리하는 단계이다. Partition Gateway는 General Zone에서 Secure Zone으로 연결된 경로를 차단하여 트래픽 송 수신을 제 어한다. 망이 분리된 후 Partition Gateway는 Secure Table을 구성한다. Secure Table에는 Secure Zone 내 부 Node의 주소와 매핑되는 가상의 Partition Gateway 의 주소가 암호화되어 저장된다. Secure Zone 내부 Node 는 자신의 주소를 노출하지 않고 Partition Gateway의 Secure Table을 이용하여 General Zone이나 외부와 통 신할 수 있다. 즉, Partition Gateway는 요청 트래픽의 최종 목적지 주소를 확인하여 표 5와 같이 요청 트래픽 을 처리한다. 분리된 망은 안전하고 신뢰성 있는 트래픽 흐름이 보장될 때까지 유지된다. 표 5 목적지 주소에 따른 요청 트래픽 처리 목적지 주소 Secure Zone의 내부 Node Partition Gateway 우회 및 차단 요청 트래픽 처리 Secure Table에 매핑되는 주소가 존재하면 Secure Zone 내부 Node로 트래픽 전송 Secure Table에 매핑되는 주소가 존재하지 않으면 우회 및 차단 망분리 해제 망분리 해제는 망이 분리되기 전 상태로 되돌아가는 단계이다. NCC는 일정 시간이 지난 후 더 이상 공격 트래픽에 대한 위협이 존재하지 않을 때 망분리 해제를 Partition Gateway에게 통보하고, Partition Gateway는 망분리 해제를 수행하면서 Secure Table을 제거한다. NCC는 모든 단계에서 모니터링을 계속적으로 수행하 여 전체 망을 관리 및 제어한다. 3.3 LNP 동작절차 사이버 공격에 대응을 위한 LNP는 3단계 기법을 이 용하여 그림 5와 같이 동작한다. NCC는 전체 망에서 전송되는 트래픽을 모니터링하여 트래픽의 유형을 분석하여 망분리 및 망분리 해제를 결 정한다. 정상 트래픽이면 망의 상태가 안전하다고 판단 하고 트래픽을 목적지에 전송하며 현재 망이 분리가 되 어 있는지를 확인한다. 논리적 망분리가 되어 있지 않으 면 안전한 망 상태를 유지하도록 계속적인 모니터링을 수행한다. 논리적 망분리가 되어 있으면 Partition Gateway에게 분리된 망을 해제하는 메시지를 보낸다. 비정 상 및 유해 트래픽이 탐지되면 Partition Gateway에게 망분리를 수행하는 메시지를 보낸다. NCC의 메시지는 Partition Gateway에게 전달되며 그림 5 LNP 동작절차 메시지는 2가지 유형으로 분류된다. NCC로부터 망분리 해제 메시지를 받으면 Partition Gateway는 차단된 트 래픽의 경로를 복구하고 우회경로를 차단하여 복구된 경로로 트래픽이 전송되도록 수행한다. 또한, Partition Gateway는 Secure Table을 구성하여 요청 트래픽을 처리한다. 분리 수행 메시지를 받으면 Partition Gateway 는 비정상 및 유해 트래픽이 Secure Zone으로 유입되 지 않도록 트래픽 경로 차단, 우회경로 설정 및 Secure Table을 제거한다. 4. 기존 망분리 기술과 LNP 기법 비교분석 물리적 망분리는 물리적으로 내부망과 외부망을 이중 으로 분리하는 방법으로 하드웨어적으로 망을 구축하며 구축할 때의 구조를 그대로 유지하므로 정적이다. 반면에 논리적 망분리는 가상화를 이용하여 망을 분리하는 방법 으로 망을 분리할 때는 소프트웨어적로 망을 구축하고 프 로그램으로 구조를 설정하기 때문에 망구조는 정적이다. 제안하는 LNP는 망에서 송 수신되는 트래픽 유형에 따라 논리적으로 망을 분리하는 기법으로 논리적 망분 리와 마찬가지로 소프트웨어적으로 망을 구축한다. 그리 고 LNP의 망구조는 정적 구조일 뿐만 아니라 유해 트 래픽이 탐지된 지점을 기준으로 망이 분리될 수 있으므 로 동적 구조도 가능하다. 물리적 망분리는 핵심기법 없이 하드웨어적으로 망을 분리하고, 논리적 망분리는 가상화를 이용하여 망을 분 리한다. LNP는 탐지, 망분리, 망분리 해제 등 3가지 기법으로 사이버 공격에 대응한다. 분리된 망의 연계를 위한 방법
6 100 정보과학회논문지 : 정보통신 제 39 권 제 1 호(2012.2) 구분 망분리 방법 표 6 망분리 기술과 LNP 기법 비교분석 물리적 망분리 물리적으로 내부망과 외부망을 이중으로 분리 논리적 망분리 가상화를 이용한 분리 LNP 트래픽 유형에 따른 논리적 분리 망구축 하드웨어적 소프트웨어적 소프트웨어적 정적 구조 정적 구조 정적 구조 망구조 동적 구조 핵심 기법 분리된 망연계 방법 보안성 없음 가상화 탐지 기법 망분리 기법 망분리 해제 기법 보조저장매체 (USB, 중계 스토리지 등) 내부망의 안전성 확보 없음 공격트래픽의 유입 가능성으로 보안성 취약 Secure Table 구성 정확한 트래픽 식별로 안전성 및 신뢰성 확보 으로 논리적 망분리에서는 현재 제공되지 않고 있으나, 물리적 망분리에서는 USB나 중계 스토리지 등의 보조 저장매체를 이용할 수 있다. LNP는 Partition Gateway 가 Secure Table을 구성하여 분리된 망의 연계를 가능 하게 해준다. 물리적 망분리는 내부망의 안전성을 확보 할 수 있으며, 논리적 망분리는 공격 트래픽의 유입 가 능성으로 보안이 취약하다. LNP는 정확한 트래픽 유형 식별로 망의 안전성 및 신뢰성을 확보할 수 있다. 기존 망분리 기술인 물리적 및 논리적 망분리와 제안 하는 LNP를 비교분석한 내용은 표 6과 같다. 5. 결 론 본 논문에서는 사이버 공격 유형과 망분리 기술에 대 해 살펴보았다. 또한, 사이버 공격에 대응하기 위한 논 리적 망분리인 LNP 기법을 제안하였다. 지능화되고 있 는 사이버 공격은 다양한 유형으로 개인뿐 아니라 조직 및 국가를 대상으로 위협을 주고 있다. 망분리 기술은 사이버 공격의 침입을 차단하고 정보 유출을 막기 위해 국가 및 기관에서 사용하고 있다. 물리적 망분리는 완전 한 망분리를 통해 내부망의 안전성을 확보할 수 있으나, 업무 처리의 비효율성 및 비용이 많이 든다. 가상화를 이용한 논리적 망분리는 물리적 망분리의 단점을 해결 할 수 있으나, 공격 트래픽 유입 가능성이 존재하고 신 뢰성이 부족하다. LNP는 NCC가 전체 망의 트래픽을 실시간으로 모니 터링하여 공격 트래픽을 탐지하고, Partition Gateway 가 망을 분리하여 Secure Zone으로 송 수신 되는 트래 픽을 차단하는 논리적 망분리이다. NCC는 계속적인 모 니터링을 하고, 위협 요소 제거시 망분리 해제를 Partition Gateway에게 통보한다. Partition Gateway는 Secure Table을 구성하여 분리된 망들이 통신할 수 있도록 한 다. 따라서 LNP는 지역적(논리적)으로 망을 분리하여 트래픽 경로를 차단함으로써 사이버 공격의 감염 피해 를 줄이고 중요 정보를 안전하게 보호할 수 있다. 안전 한 망을 구성해주는 LNP는 망의 안전성과 통신하는 정 보의 높은 신뢰성을 제공해준다. 향후 NCC가 트래픽 분석을 위해 탐지하는 기법, Partition Gateway가 망을 분리하여 분리된 망을 효율 적으로 운영하는 기법, 안전한 망 환경이 확보되었을 때 분리된 망을 하나의 망으로 변경하기 위해 Partition Gateway가 망분리를 해제하는 기법에 대한 세부적인 연구가 필요하다. 참 고 문 헌 [1] NIS, "National Information Security White Paper," National Intelligence Service, (in Korean) [2] E.B. Lee, J.Y. Kim, "A Study on Information Security of Network Partition Based," Proc. of the KIISC Conference, vol.20, no.1. pp.39-46, Feb (in Korean) [3] NETAN, "Cyber Crime Classification," Cyber Terror Response Center, (in Korean) [4] Kuhl M.E, Kistner J, Costantini K, Sudit M, "Cyber Attack Modeling and Simulation for Network Security Analysis," Simulation Conference 2007 Winter, pp , [5] National Cyber Security Center, "National Cyber Security Manual," Oct (in Korean) [6] J.S. Moon, L.Y. Lee, "Cyber Terrorism Trends and Countermeasures," Proc. of the KIISC Conference, vol.20, no.4. pp.21-27, Aug (in Korean) [7] S. Banerjee, V.O.K. Li, "Order-P: An Algorithm To Order Network Partitionings," Communications, ICC '92, Conference record, SUPERCOMM/ICC '92, Discovering a New World of Communications., IEEE International Conference on, vol.1, pp , Jun [8] Samuel T. King, Peter M. Chen, Yi-Min Wang, Chad Verbowski, Helen J. Wang, Jacob R. Lorch, "SubVirt: Implementing Malware with Virtual Machines," Proceedings of the 2006 IEEE Symposium on Security and Privacy, May [9] C.Y. An, C. Yoo, "Comparison of Vitualization Method," Proc. of the KIISE Korea Computer Congress 2008, vol.35, no.1(b), pp , (in Korean) [10] Guangda Lai, Hua Song, Xiaola Lin, "A Service Based Lightweight Desktop Virtualization System,"
7 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 101 Service Sciences (ICSS), 2010 International Conference on, pp , May 지 정 은 2001년 수원대학교 전자계산학과(학사) 2009년 숭실대학교 정보과학대학원 정보 통신융합학과(석사). 2009년~현재 숭실대 학교 컴퓨터학과 박사과정. 관심분야는 네트워크 보안, 정보보호, 차세대인터넷기술 이 상 지 2011년 안양대학교 컴퓨터공학과(학사) 2011년~현재 숭실대학교 컴퓨터학과 석 사과정. 관심분야는 네트워크 보안, 인터 넷 보안 이 성 렬 2001년 서강대학교 컴퓨터학과(학사) 년 서강대학교 컴퓨터학과(석사). 2010년 서울대학교 컴퓨터공학과(박사). 2010년~ 현재 ETRI 부설연구소 배 병 철 1994년 홍익대학교 컴퓨터공학과(학사) 1996년 홍익대학교 전자계산학과(석사) 2005년~현재 충남대학교 컴퓨터공학과 박사과정. 1996년~1999년 국방정보체계 연구소 연구원. 1999년~2000년 국방과학 연구소 연구원. 2000년~현재 ETRI 부설 연구소 과제책임 신 용 태 1985년 한양대학교 산업공학과(학사) 년 University of Iowa, Computer Science (석사). 1994년 University of Iowa, Computer Science(박사). 1995년~현재 숭실대학교 컴퓨터학부 교수. 2009년~현 재 정보통신산업진흥원(NIPA) 이사 년~현재 한국인터넷진흥원(KISA) 이사. 2011년~현재 한국 인터넷윤리학회 수석부회장. 관심분야는 멀티캐스트, 센서네 트워크, 컨텐츠보안, 모바일 인터넷, 차세대인터넷기술, 정보 보호 등
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More information인문사회과학기술융합학회
Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information¾Æµ¿ÇÐ´ë º»¹®.hwp
11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More information11(506-511) CPLV15-18.hwp
ISSN 2383-6318(Print) / ISSN 2383-6326(Online) KIISE Transactions on Computing Practices, Vol. 21, No. 7, pp. 506-511, 2015. 7 http://dx.doi.org/10.5626/ktcp.2015.21.7.506 입출력 가상화 기반 가상 데스크탑 서비스를 이용한 물리적
More information박선영무선충전-내지
2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information춤추는시민을기록하다_최종본 웹용
몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1
More information歯이
Korea Marketing Best Awards 1. CI 2002 2 3 5 / - Cyber 6 7 Best Goods ( ) 8 11 FDA 1 6 7 8 [ ] CI 11 100 12 ( ) 12 2001 5 7 1999 3 ( ) 7 12 ISO 9001 2000 2. 경영 리더십 1) 경영 철학 경영 철 학 CEO 경영철학 건강한 행복의
More information안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규
발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information서강대학교 기초과학연구소대학중점연구소 심포지엄기초과학연구소
2012 년도기초과학연구소 대학중점연구소심포지엄 마이크로파센서를이용한 혈당측정연구 일시 : 2012 년 3 월 20 일 ( 화 ) 14:00~17:30 장소 : 서강대학교과학관 1010 호 주최 : 서강대학교기초과학연구소 Contents Program of Symposium 2 Non-invasive in vitro sensing of D-glucose in
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More informationIT현황리포트 내지 완
2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationXXXXXXXXXXXXX XXXXXXX
XXXXXXXXXXXXX XXXXXXX 통신 방송 융합시대의 수평적 규제체계 요 약 3 통신 방송 융합시대의 수평적 규제체계 4 요 약 문 5 통신 방송 융합시대의 수평적 규제체계 6 요 약 문 7 1. 유럽연합과 OECD의 수평적 규제체계 9 통신 방송 융합시대의 수평적 규제체계 전송 (Transmission/ Network) 규제프레임워크(2002) 6개
More information2ÀåÀÛ¾÷
02 102 103 104 105 혁신 17과 1/17 특히 05. 1부터 수준 높은 자료의 제공과 공유를 위해 국내 학회지 원문 데이 >> 교육정보마당 데이터베이스 구축 현황( 05. 8. 1 현재) 구 분 서지정보 원문내용 기사색인 내 용 단행본, 연속 간행물 종 수 50만종 교육정책연구보고서, 실 국발행자료 5,000여종 교육 과정 자료 3,000여종
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationOutput file
connect educational content with entertainment content and that production of various contents inducing educational motivation is important. Key words: edutainment, virtual world, fostering simulation
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information해외과학기술동향
Overseas Science and Technology Trends CONTENTS 해외과학기술동향 Overseas Science and Technology Trends 지구과학 및 자원공학 해외과학기술동향 Overseas Science and Technology Trends 해외과학기술동향 해외과학기술동향 Overseas Science and Technology
More information118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴
한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.
More information³»Áö_10-6
역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>
프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More informationexp
exp exp exp exp exp exp exp exp exp exp exp log 第 卷 第 號 39 4 2011 4 투영법을 이용한 터빈 블레이드의 크리프 특성 분석 329 성을 평가하였다 이를 위해 결정계수값인 값 을 비교하였으며 크리프 시험 결과를 곡선 접합 한 결과와 비선형 최소자승법으로 예측한 결과 사 이 결정계수간 정도의 오차가 발생하였고
More informationl l l l l l l l l Lee, Geon Kook None This project was designed to establish the Tumor Bank of National Cancer Center in 2000. From the first tumor sample in 2000, the total of tumor and tumor-related
More information방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살
방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information04_이근원_21~27.hwp
1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일
More informationDBPIA-NURIMEDIA
김진주 김수연. 초등학생대상장애이해교육에활용된동화에나타난장애인관분석. 특수교육, 2013, 제12권, 제2호, 135-160... 20.,,. 4.,,.,..... 주제어 : 장애이해교육, 동화, 장애인관 1. ( 1 ) Incheon Munhak Elementary School ( )(, E-mail: sooyoun@ginue.ac.kr) Dept. of
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information이용석 박환용 - 베이비부머의 특성에 따른 주택유형 선택 변화 연구.hwp
住居環境 韓國住居環境學會誌 第 11 卷 1 號 ( 通卷第 20 號 ) pp. 159~172 투고 ( 접수 ) 일 : 2013.02.28. 게재확정일자 : 2013.04.04. The change of housing choice by characteristics of the Baby Boomers Lee, Yong-Seok Park, Hwan-Yong Abstract
More information12È«±â¼±¿Ü339~370
http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,
More information광운소식-68호F
광운 비전 2014 : 동북아 IT 최강 대학교 talk@kwangwoon 신캠퍼스 조성사업 의 비전과 목표 기초과학의 힘이 잉태되는 곳 - 광운대학교 기초과학연구소 enjoy@kwangwoon 나이와 함께 찾아오는 불청객 - 퇴행성 관절염(골관절염) act@kwangwoon 2007년 신년 하례식 김상훈 부총장, 소프트웨어산업인의 날 국무총리 표창 학생복지처
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More information데이터베이스-4부0816
04 269 270 2012 Database White Paper 271 272 2012 Database White Paper 273 274 2012 Database White Paper 275 276 2012 Database White Paper 277 278 2012 Database White Paper 279 280 2012 Database White
More information부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000
2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927
More information<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>
5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More informationºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp
V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More information45-51 ¹Ú¼ø¸¸
A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,
More informationROK-WhitePaper(2000).hwp
특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information63-69±è´ë¿µ
Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The
More information8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2
VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More information보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application
More information아바타 캐릭터 패션의 컬 러마케팅 전략 형성에 관한 연구 (pp. 74-88) - 김영식 임미라 Contents 논문요약 Abstract 1. 서론 n 본론 1. 웹의 발달과아바타의 개념 및활용현황 2. 실제와사이버상의 아바타 패션 트랜드 경향 3. 색채의 연상, 상징
아바타 캐릭터 패션의 컬러마케팅 전략 형성에 관한 연구 A Research Study on Colormarketing Strategy Formation of Abatar Character Fashion 김영식, 임미라 경도 대학 아바타 캐릭터 패션의 컬 러마케팅 전략 형성에 관한 연구 (pp. 74-88) - 김영식 임미라 Contents 논문요약 Abstract
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information원고스타일 정의
논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 16 Jul.; 27(7), 64662. http://dx.doi.org/./kjkiees.16.27.7.646 ISSN 1226-3133 (Print)ISSN 2288-226 (Online) 2D Microwave Image
More information2 2000. 8. 31
IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.
More information41-5....
ISSN 1016-9288 제41권 5호 2014년 5월호 제 4 1 권 제 5 호 ( ) 2 0 1 4 년 5 월 SSD (Solid State Drive) The Magazine of the IEIE vol.41. no.5 SSD (Solid State Drive) SSD (Solid State Drive)를 이루는 기술과 미래 SSD의 등장에 따른 OS의
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>
사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>
조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에
More informationuntitled
PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성
More information38이성식,안상락.hwp
동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract
More informationNCS 기반일학습병행대학표준모델개발 책을펴내며 목차 표목차 그림목차 요약 i ii NCS 기반일학습병행대학표준모델개발 요약 iii iv NCS 기반일학습병행대학표준모델개발 요약 v vi NCS 기반일학습병행대학표준모델개발 요약 vii viii NCS 기반일학습병행대학표준모델개발 요약 ix x NCS 기반일학습병행대학표준모델개발 제 1 장서론
More information