<313520B1E8C0B1C1A44B D30332D FBCF6C1A4BABB2E687770>

Size: px
Start display at page:

Download "<313520B1E8C0B1C1A44B D30332D FBCF6C1A4BABB2E687770>"

Transcription

1 논문 일반사용자를위한포털사이트경유피싱 / 파밍방지방안 김소영, 강지윤 *, 김윤정 Countermeasures Against Phishing/Pharming via Portal Site for General Users Soyoung Kim, Ji-yoon Kang *, Yoonjeong Kim 요 약 피싱및파밍에대한공격이증가하고있어, 이를방지하기위한많은연구들이진행되어오고있다. 피싱 / 파밍의대상사이트는금융권사이트등이며, 이들은포털사이트등에비하여사용자의접속빈도가상대적으로적은편이다. 본논문에서는, 포털사이트가건전하게자사의책임을다한다는가정하에, 포털사이트를경유하여금융권사이트를접속함으로써피싱 / 파밍을방지하는방안을제안한다. 본방안은, 개발자나전문적인사용자가아닌, 특별히일반사용자를대상으로한피싱 / 파밍방지안이라할수있다. 이들방안의각부분별취약성을나누어안전성분석을수행함으로써, 본방지안이최대로효과적일수있는환경분석도수행하였다. Key Words : phishing, pharming, anti-phishing, portal site, authentication ABSTRACT The number of phishing/pharming attacks occurring has increased and consequently, the number of studies on anti-phishing/pharming has also increased. The target sites of phishing/pharming are financial sites, and these have a low connection rate compared to those of portal sites. In this paper, we propose an anti-phishing/pharming method that uses a portal site as a stopover. The proposed method is based on the reliability of portal sites. This method is intended for general users rather than for professional users or developers. We also analyze the ty of the proposed method by separating the method into sub components of module ty assumption. Ⅰ. 서론피싱 (Phishing) 공격은사용자가자신의이메일이나문자메시지로부터온악성 URL을클릭하여공격자가만들어놓은가짜서버로접속하여개인정보들이공격자에게노출되어금전적피해나사생활침해 등을받는공격을말한다 [1]. 파밍 (Pharming) 공격은사용자가올바른웹사이트의주소를입력하였음에도불구하고사용자의 DNS 서버등이침해되어사용자가공격자가만들어놓은가짜서버로접속하게되는것을말한다 [2]. 이러한피싱공격과파밍공격의악영향이커짐에따라현재온라인상의많은사용자들이 본연구는미래창조과학부및정보통신기술진흥센터의대학 ICT 연구센터육성지원사업의연구결과로수행되었음 (IITP-2015-H ) First Author : 서울여자대학교정보보호학과, thdud2608@gmail.com, 학생회원 (Seoul Women's University) Corresponding Author : 서울여자대학교정보보호학과, yjkim@swu.ac.kr, 정회원 (Seoul Women's University) * KAIST 정보보호대학원, kangj1010@naver.com 논문번호 :KICS , Received March 23, 2015; Revised June 18, 2015; Accepted June 18,

2 피해를입고있는추세이다. 한편, 피싱 / 파밍을방지하기위한많은기술적인연구들이있어왔다 [3-18]. 이러한기술적인방지안이효과를가지려면사용자가피싱 / 파밍을분별할수있도록하는교육이필요하다. 그러나, 컴퓨터나인터넷사용에익숙하지않은일반사용자에게는의미가없을수있다. 본논문에서는, 컴퓨터나인터넷사용에익숙하지않은사용자도피싱 / 파밍을보다손쉽게막을수있는방안을제안하고자한다. 제안방법은일반사용자들이손쉽게접속하는포털사이트를이용하여, 금융권등의올바른주소를접근하도록하는방안이다. Ⅱ. 기존피싱 / 파밍대응방안들 2.1 피싱사이트탐지기술 원시사이트 HTTP 트래픽분석방법을이용한피싱사이트탐지방법 [6] 본연구는피싱사이트를탐지하는방안에대한것으로, 피싱사이트의 URL이 HTTP referer 헤더필드를통해원시사이트로유입되는특성을이용한다. 원시사이트에유입된 HTTP 트래픽을수집하여분석함으로써피싱사이트를실시간으로탐지하게해준다. 실제제안시스템을피싱사이트표적이되고있는국내기관홈페이지에적용한결과 6 일동안 40개의피싱사이트를탐지하였다 검색엔진을활용한피싱사이트탐지방법 [5,7] 진화된형태의피싱공격인이미지기반의피싱페이지에관한연구로검색엔진의검색결과를활용한다. 검색엔진은키워드를입력받아그내용과가장비슷한내용을가지는웹사이트의결과를보여준다. 사용자가접속하고자하는웹페이지에접근하면, 웹브라우저에요청된웹페이지가로드된다. 이때본검색엔진활용안티피싱시스템은로드된페이지와실제접속하고자사이트를검색엔진을활용하여연관성을보고피싱여부를판단하게된다. 2.2 URL 스푸핑을이용하는피싱공격을방어하는방법 [8] URL(Uniform Resource Location) 이란인터넷상의특정정보를지정하는데사용하는주소표시형식이다. 웹브라우저의취약점, DNS 스니핑등을이용한 URL 스푸핑공격을피싱공격에이용할수있다. 이에대한효율적인방지안은 URL을사용자가직접 확인하는것이다. 그러나, URL을직접확인하는작업을할능력이없는사용자는여전히피싱공격의위험에노출된다. URL 스푸핑을이용한피싱공격을해결하기위한또다른방법은사이트가위조되지않았음을사용자가신뢰하는것이다. 이를위하여사이트는사용자와사이트가모두신뢰할수있는제 3의기관 (TTP, Trust Third Party) 의인증을받는다. 2.3 인지기반접근기법 [9] 인지기반접근기법에서는프로그램이 IP나사이트의도메인을분석하여피싱 / 파밍여부를판단하는기존의방식이아닌플러그인과서버사이에서 HTML 코드의변경유무를파악하여피싱여부를결정한다. 그리고, 그결과를풍선도움말을이용하여사용자에게알려줌으로써, 사용자가직접피싱 / 파밍여부를쉽게결정할수있도록한다. 2.4 모바일기기를이용한추가인증이나대상사이트접속지원 [10-12] 범용컴퓨터와비교하여, 악성코드나해킹등에서상대적으로자유로운모바일기기를이용하여추가인증이나대상사이트로의접속을수행함으로써피싱을방지하는방안들도있다 PhoolProof 기법 [10] PhoolProof 기법은 Bryan Parno 등이 2006년에제안한것으로, 피싱방지를사용자에게의존하지않고, 사용자가소유하고있는휴대전화등을이용한암호연산을통하여얻는다 MP-Auth 기법 [11] MP-Auth는 Oorschot 등이 2007년에제안한방법으로사용자의 long-term 패스워드를안전성이보장되지않은 PC에서보호하는프로토콜이다. 이프로토콜은모바일기기가존재해야하며이모바일기기는악성프로그램으로부터안전하다는가정이필요하다 opass [12] opass는 Sun 등이 2012년제안한것으로, 패스워드유출과패스워드재사용공격을방지하기위하여, 사용자의휴대전화와 SMS (Short Message Service) 를이용한다. opass는가입, 로그인, 회복의 3가지과정으로구성된다. 가입시사용자는휴대전화에서 opass 프로그램을실행하고사용자의 ID와서버의 ID를입력한다. 1108

3 논문 / 일반사용자를위한포털사이트경유피싱 / 파밍방지방안 이는 TSP (Telecommunication Service Provider) 에게전달되고 TSP는서버로정보를전달함과동시에사용자와서버에게암호키를교환한다. 이때이동통신망을사용한다. 교환이끝나면사용자는 long-term 패스워드를휴대전화를통해서입력한다. 그리고이를휴대전화에서 SMS을이용해직접제출한다. 로그인할경우, 사용자가브라우저에입력하는것은 ID 뿐이다. 회복과정은사용자가본인의휴대전화를잃어버렸을경우진행된다. 2.5 인증안전성강화방안 [13-18] 피싱을방지하기위한방안으로, 서버가사용자를인증하는일방향인증에서나아가, 사용자도서버를인증하는양방향인증등안전성이강화된인증기법들이시도되고있다 OTP인증강화 [13] OTP (One Time Password) 를이용한인증의안전성을높이기위하여, PKI 기반의모바일 OTP를이용하고생성된 OTP를모바일단말기에서인증서버로직접전송하는기법에대한연구도진행되었다 개인비밀정보이용기법 [14] 사용자가사용자와웹사이트간의비밀정보인사진과키값인사용자의아이디를통해피싱사이트와구분할수있도록한다. 사용자로하여금자신의 에온정당한은행사이트의 URL에접속하게함으로써피싱사이트로의접속을막을수있도록해준다. 시켜놓고즐겨찾기를통하여접속한다. 이방법은사용자가금융권사이트주소를잘못입력하거나사용자가이용하는컴퓨터나모바일시스템이바이러스등에의하여공격을당한상태에서는피싱 / 파밍이발생할수있다. 본논문에서는금융권등의웹사이트를접속할때포털사이트를경유하여접속함으로써피싱 / 파밍을방지하는방안을제안한다. 포털사이트는개인사용자보다상대적으로보안관리가우수하여, 잘못된피싱 / 파밍사이트로연결될위험을낮추자는것이다. 제안방안이그림 1에나타나있다. 제안방법의성공을위하여는, 우선포털사이트가안전하여야하고다음으로포털사이트에서금융권사이트정보를신뢰하게관리해준다는가정이필요하다. 포털사이트의안전성외에, 제안방법이성공적으로수행되기위하여필요한가정들에는, 사용자컴퓨터의안전성, 공유기나 DNS 서버등주위환경의안전성, 사용자컴퓨터에서포털사이트접속시의인증안전성, 포털사이트에서금융권사이트접속시의인증안전성등이있다. 다음으로생각할것은, 제안방안이수행되기위하여, 포털사이트에서지원해주어야하는내용이다. 그리고, 제안방안의세부내용으로포털사이트를경유하여은행등다른사이트에접속하는접속시나리오에대한고려가필요하다. 이들을각각 3.1절부터 3.3절에서세부적으로설명하면다음과같다 윈도우맞춤화이용기법 [15] Dhamija와 Tygar 등은로그인화면의백그라운드이미지를개인별로다르게함으로써피싱 / 파밍을방지할수있는윈도우맞춤화 (window customization) 를개선하여, Visual Hash를이용하는개선된인증방법을제안하였다 QR 코드를이용한상호인증 [16-18] QR 코드를활용한다중채널, 다중요소시스템을통하여상호인증을함으로써, 피싱이나파밍을방지하는기법에대한연구도진행되었다. Ⅲ. 제안하는피싱 / 파밍대응방안현재금융권등의사이트를접속할때, 사용자들은금융권사이트의주소를직접입력하거나본인의웹브라우저상에이금융권사이트를즐겨찾기로등록 그림 1. 포털사이트를경유한금융권사이트접속방식 Fig. 1. financial web site access via portal site 3.1 제안방법성공을위한안전성가정 포털사이트의신뢰성 제안방법은, 포털사이트의신뢰성및포털사이트에서금융권사이트정보를신뢰하게관리해준다는가정에근거한다. 이가정은현재의네이버, 구글, 다음, 네이트등의포털이건전하게업무를수행하고있는상황을볼때타탕한가정이라하겠다. 1109

4 3.1.2 사용자컴퓨터의안전성사용자가사용하는컴퓨터가악성코드에감염되지않은안전한컴퓨터여야한다. 예를들어, 사용자가북마크를통해포털사이트에접속할때아무리포털사이트가안전하다할지라도사용자의컴퓨터가악성코드에감염되어있다면북마크내의잘못된주소로접속이가능하다. 또한파밍공격을통해사용자의 DNS정보를가지고있는프로세스의메모리가변조되어 DNS서버가허위응답을준다면사용자는공격자가만들어놓은가짜포털사이트에접속할가능성이있다. 따라서, 본기법의성공을위하여는, 사용자가이용하는컴퓨터가외부악성코드에감염되지않은안전한컴퓨터이어야한다 공유기나 DNS 서버의안전성사용자컴퓨터나포털사이트에서이용하는공유기나 DNS 서버가안전해야한다. 1 Portal site should have bank site list (bank name and its web site). 2 Portal site should provide bank site registration menu on a user account window. 3 Portal site should provide customized user account window for each user (For example, a user who registered I bank has his/her customized user account window with I bank connection menu and a user who registered J shopping mall has his/her customized user account window with J shopping mall connection menu). 4 Portal site should provide secure authentication mechanism when users login to portal site (Portal site may use Section 2.5 Authentication Safety Strengthening Mechanism). 그림 2. 은행사이트등안전한접속지원을위하여포털사이트가지원해주어야하는내용 Fig. 2. Protal Site's To-Do list that supports secure connection to banking web sites 사용자컴퓨터에서포털사이트접속으로의인증안전성사용자컴퓨터에서포털사이트로접속하여사용자인증을받는과정이안전하게진행되어야한다. 여기에는 2.5절에서언급한인증기법이사용될수있다 포털사이트에서금융권사이트로의접속시인증안전성포털사이트를경유하여, 금융권사이트로접속시사용자인증을받는과정이안전하게진행되어야한다. 여기에도 2.5절에서언급한안전한인증기법이사용될수있다. 3.2 제안방법을위한포털사이트지원사항사용자가처음이용시에금융권사이트를개인계정페이지에등록해주는메뉴및이메뉴를위한서비스가지원되어야한다. 이때등록되는금융권사이트정보는포털사이트에서피싱 / 파밍에노출되지않은순수한사이트정보로준비하여야한다. 이들포털사이트가지원해야할사항을정리하면그림 2와같다. 3.3 은행등사이트이용시포털사이트이용시나리오사용자갑순이 I 은행을 N 포털사이트를경유하여접속하고자하는경우, 먼저 N 포털사이트의자신의개인계정에 I 은행을등록해야한다. 이때 N 포털사이트는 3.2 절에서기술한것처럼등록메뉴등을지원해야한다. 은행사이트를포털사이트개인계정 그림 3. 사용자갑순이 N 포털사이트자신의개인계정에 I 은행을등록 Fig. 3. User Gapsun registers Bank I into her account in Portal site N 그림 4. 사용자갑순이 N 포털사이트를경유하여 I 은행에접속하는절차 Fig. 4. User Gapsun connects to Bank I via Prtal site N 에등록하는과정이그림 3에나타나있다. 이제, 실제로사용자갑순이은행업무를위하여 I 1110

5 논문 / 일반사용자를위한포털사이트경유피싱 / 파밍방지방안 은행에접속하는것은다음과같이진행된다. 갑순은먼저 N 포털사이트에접속하여자신의계정으로로그인한다. 그리고, 자신에게맞춤화된화면에있는 I 은행접속메뉴를클릭하여 I 은행에로그인한다. I 은행로그인은 I 은행에서제공하는인증기법을따르면된다. 이들과정이그림 4에나타나있다. Ⅳ. 안전성분석 4.1 제안방법의안전성분석본절에서는피싱 / 파밍공격들에대한제안방법의안전성을분석한결과를기술한다. 분석한공격기법은피싱공격, 파밍공격, MITB, Key Logger, 패스워드재사용공격이다. 피싱공격이란공격자가미리만들어놓은가짜웹사이트를포함한 URL을사용자의이메일로보내는것이다. 사용자는그 URL을클릭하여가짜웹사이트에접속하게된다. 파밍공격이란공격자가 DNS 서버등을공격하여, 사용자가올바른경로를통해웹사이트에접속하려고해도, DNS의허위응답으로인해가짜웹사이트에접속하게되는것을말한다. MITB는 Man In The Browser의약자로써, 브라우저공격기법이다. 이기법은공격자가사용자의컴퓨터내에악성코드를심어놓음으로써브라우저를통하는사용자의웹통신을공격할수있다. Key Logger는사용자가입력하는키보드문자를공격자가알아내는공격기법이다. 패스워드재사용공격은공격자가사용자의패스워드를알아내어이패스워드를다시사용하는기법이다. 표 1에이들공격에대한제안방안의안전성이분석되어있다. 이메일을클릭하여대상사이트에접속 하는피싱공격에대하여는, 본제안기법을이용하는경우별도의가정없이안전성이지원된다. 파밍공격에대하여는사용자컴퓨터의안전과공유기 /DNS 서버의안전을가정하면, 본제안시스템을이용하여안전한접속을할수있다. MITB와 Key Logger 공격에대하여는사용자컴퓨터의안전을가정시에, 안전한접속을할수있다. 패스워드재사용공격에대하여는, 사용자컴퓨터에서포털사이트로의접속과포털사이트에서금융권사이트로의접속이안전하다는가정이있으면, 안전한접속을할수있다. 4.2 제안방법과기존대응방안들과의안전성비교제안방안은컴퓨터전문가가아닌일반사용자가, 은행등피싱 / 파밍의위험에자주노출되는사이트에접속할때, 포털사이트의본인계정을경유하여접속함으로써포털사이트에서관리하는안전성을얻을수있게하는것이목적이다. 즉, 일반사용자를대상으로하는것이다. 다음으로, 피싱 / 파밍공격들에대한기존대응방안들과본논문에서제안한방법의비교분석을수행하였다. 예를들어, 2.1 절의피싱사이트탐지기술과비교하여, 본제안방법은피싱을방지하고자하는주목적은동일하다. 그러나, 피싱관리기관이주로이용하는피싱사이트탐지에관한기술이아닌, 일반사용자가쉽게이용할수있는포괄적인피싱방지방안을제안한것이다. 전체적인비교내용이표 2에나타나있다. 표 2. 제안방법과기존대응방안들과의안전성비교 Table 2. Safety Comparison analysis of the proposed method and the previous countermeasures 표 1. 제안방법의안전성분석 Table 1. Safety analysis of the proposed method Attack phishing pharming MITB Key Logger password reuse ty of the proposed method against the attack (we need no assumption) (if we assume user computer ty and router/dns server ty) (if we assume user computer ty) (if we assume user computer ty) (if we assume connection ty from user computer to portal site and from portal site to financial site)) Previous countermeasure 2.1 phisphing site detection [6,7] 2.2 prevention of URL spoofingphishing [8] 2.3 Cognitive approach [9] 2.4 using mobile device [10-12]] 2.5 strengthening authentication ty [13-18] Comparative feature or advantage of the proposed method a comprehensive method including phishing site detection a comprehensive method including prevention of url-spoofing-phishing users only need to do procedurally (we don't need user's judgement based on the cognitive methods) we don't need separate mobile devices we also use the authentication strengthening method (Section and 3.1.5). 1111

6 Ⅴ. 결론및추후연구본논문에서는포털사이트의개인계정맞춤화면정보를이용한피싱및파밍공격에대한대응방안을제안하였다. 그리고, 제안방안을안전성을지원되는시스템의가정들에따라분류하여분석하였다. 추후, 공유기나 DNS 서버변조공격에대응하는방안등본논문에서가정한사실들에대한연구가필요하다. 포털사이트의협조를얻어, 본제안방안이이용된다면, 일반사용자들이피싱 / 파밍에대하여보다안전한인터넷환경을이용할수있을것으로기대된다. References [1] Korean National Police Agency, Phishing (2015), Retrieved June 2015, from police.go.kr/portal/main/contents.do?menuno= [2] Korean National Police Agency, Pharming (2015), Retrieved June 2015, from police.go.kr/portal/main/contents.do?menuno= [3] J.-Y. Kang, J. Yoon, and Y. Kim, Phishing/ pharming examples and countermeasure analysis, in Proc. KIISE KCC, pp , Yeosu, Korea, Jun [4] S. Kim, J. Kang, and Y. Kim, Security analysis of phishing countermeasures, in Proc. KIISE Winter Conf., pp , Pyongchang, Korea, Dec [5] J. S. Shin, Study on anti-phishing solutions, related researches and future directions, J. The Korea Inst. Inf. Security & Cryptology, vol. 23, no. 6, pp , Dec [6] J. H. Sa and S. Lee, Real-time phishing site detection method, J. The Korea Inst. Inf. Security & Cryptology, vol. 22, no. 4, pp , Aug [7] M. Lee, H. Lee, and H. Yoon, An anti-phishing approach based on search engine, in Proc. KIISE KCC, vol. 37, no. 1(D), pp , Jeju, Korea, Jun [8] D. Min, T. Shon, and J. Moon, A study on the phishing attack protection using URL spoofing, J. The Korea Inst. Inf. Security & Cryptology, vol. 15, no. 5, pp , Oct [9] J. H. Kim, Y. J. Maeng, D. H. Nyang, and K. H. Lee, Cognitive approach to anti-phishing and anti-pharming, J. The Korea Inst. Inf. Security & Cryptology, vol. 19, no. 1, pp , Feb [10] B. Parno, C. Kuo, and A. Perrig, Phoolproof phishing prevention, Financial Cryptography and Data Security, LNCS, vol. 4107, pp. 1-19, [11] M. Mannan and P. C. van Oorschot, Using a personal device to strengthen password authentication from an untrusted computer, Financial Cryptography and Data Security, LNCS, vol. 4886, pp , [12] H. Sun, Y. Chen, and Y. Lin. opass: A user authentication protocol resistant to password stealing and password reuse attacks, IEEE Trans. Inf. Forensics and Security, vol. 7, no. 2, pp , Apr [13] T.-H. Kim, J.-H. Lee, and D.-H. Lee, Study on mobile OTP(One Time Password) mechanism based PKI for preventing phishing attacks and improving availability, J. The Korea Inst. of Inf. Security & Cryptology, vol. 21, no. 1, pp , Feb [14] G. Varshney, R. C. Joshi, and A. Sardana, Personal secret information based authentication towards preventing phishing attacks, Advances in Intell. Syst. and Comput., vol. 176, pp , [15] R. Dhamija and J. D. Tygar, The battle against phishing: Dynamic security skins, Symp. Usable Privacy and Security (SOUPS), pp , Pittsburgh, PA, USA, Jul [16] J. Lee, H. You, C. Cho, and M. Jun, A design secure QR-Login user authentication protocol and assurance methods for the ty of critical data using smart device, J. KICS, vol. 37C, no. 10, pp , Oct [17] S. Seo, C. Choi, G. Lee, and H. Choi, QR code based mobile dual transmission OTP system, J. KICS, vol. 38B, no. 5, pp , 1112

7 논문 / 일반사용자를위한포털사이트경유피싱 / 파밍방지방안 May [18] J.-Y. Park, J. Kim, M. Shin, and N. Kang, QR-code based mutual authentication system for web service, J. KICS, vol. 39B, no. 4, pp , Apr 김소영 (Soyoung Kim) 2012년 3월 ~ 현재 : 서울여자대학교정보보호학과학사과정 김윤정 (Yoonjeong Kim) 1991년 2월 : 서울대학교컴퓨터공학과학사 1993년 2월 : 서울대학교컴퓨터공학과석사 2000년 8월 : 서울대학교전기 컴퓨터공학부박사 2000년 7월 ~2001년 5월 :( 주 ) 엔써커뮤니티제품개발연구소차장 2001년 5월 ~2002년 2월 :( 주 ) 데이타게이트인터내셔널보안기술연구소차장 2009년 1월 ~2010년 1월 :Baylor 대학교 (TX, USA) 방문연구원 2002년 3월 ~ 현재 : 서울여자대학교정보보호학과부교수 < 관심분야 > 암호학, 시스템보안, 암호응용 강지윤 (Ji-yoon Kang) 2015년 2월 : 서울여자대학교정보보호학과학사 2015년 3월 ~ 현재 :KAIST 정보보호대학원석사과정 1113

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 1225 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.23, NO.6, Dec. 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.6.1225 피싱및파밍공격에의한다수의패스워드유출요인에관한연구

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

Microsoft Word - KSR2014S042

Microsoft Word - KSR2014S042 2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: * A Study on Teache

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI:   * A Study on Teache Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.149-171 DOI: http://dx.doi.org/10.21024/pnuedi.27.4.201712.149 * A Study on Teachers and Parents Perceptions on the Introduction of Innovational

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:3~20 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/27, Published: 2016/12/30 [ABSTRACT] This study aims to comprehensively analyze

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI: * The

Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI:   * The Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp.243-268 DOI: http://dx.doi.org/10.21024/pnuedi.27.1.201703.243 * - 2001 2015 - The Research Trends on Peer Counseling in Elementary and

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

ÀÌÀç¿ë Ãâ·Â

ÀÌÀç¿ë Ãâ·Â Analysis on Smart TV Services and Future Strategies TV industry has tried to realize a long-cherished dream of making TVs more than just display devices. Such efforts were demonstrated with the internet

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

Mstage.PDF

Mstage.PDF Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이 229 한국교육학연구 제20권 제3호 The Korea Educational Review 2014. 10. Vol.20. No.3. pp.229-251. 1) 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이* 강기수 조규판(동아대학교) [요 약] 본 연구의 목적은 청소년의 개인변인인

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu 한 국 통 계 학 회 논 문 집 2012, 19권, 6호, 877 884 DOI: http://dx.doi.org/10.5351/ckss.2012.19.6.877 Maximum Tolerated Dose Estimation Applied Biased Coin Design in a Phase Ⅰ Clinical Trial Yu Kim a, Dongjae Kim

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

07.045~051(D04_신상욱).fm

07.045~051(D04_신상욱).fm J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

2011´ëÇпø2µµ 24p_0628

2011´ëÇпø2µµ 24p_0628 2011 Guide for U.S. Graduate School Admissions Table of Contents 02 03 04 05 06 08 09 10 11 13 15 21 LEADERS UHAK INTERNATIONAL STUDENTS SERVICE www.leadersuhak.com Leaders Uhak International Students

More information

歯3일_.PDF

歯3일_.PDF uuhm Daewoo Daily * 0.0% 23.6% 38.2% 50.0% 61.8% 100.0% 980 970 960 950 940 930 920 910 900 890 880 870 860 850 840 830 820 810 800 790 780 770 760 750 740 730 720 710 700 690 680 670 660 650 640 630

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

<30322DC8ABBBEFBFAD2E687770>

<30322DC8ABBBEFBFAD2E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

Week13

Week13 Week 13 Social Data Mining 02 Joonhwan Lee human-computer interaction + design lab. Crawling Twitter Data OAuth Crawling Data using OpenAPI Advanced Web Crawling 1. Crawling Twitter Data Twitter API API

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 16 Jul.; 27(7), 64662. http://dx.doi.org/./kjkiees.16.27.7.646 ISSN 1226-3133 (Print)ISSN 2288-226 (Online) 2D Microwave Image

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

- i - - ii - - iii - - iv - - v - - vi - - 1 - - 2 - - 3 - 1) 통계청고시제 2010-150 호 (2010.7.6 개정, 2011.1.1 시행 ) - 4 - 요양급여의적용기준및방법에관한세부사항에따른골밀도검사기준 (2007 년 11 월 1 일시행 ) - 5 - - 6 - - 7 - - 8 - - 9 - - 10 -

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI: (NCS) Method of Con

Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI:   (NCS) Method of Con Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp.181-212 DOI: http://dx.doi.org/10.21024/pnuedi.27.3.201709.181 (NCS) Method of Constructing and Using the Differentiated National Competency

More information

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770> 디지털 영상에서의 자막추출을 이용한 자막 특성 분석에 관한 연구 이세열 * 요약 본 연구는 방송 프로그램 제작에 있어서 중요한 역할을 담당하고 있는 영상 자막의 특성과 영상 커 뮤니케이션 기능적인 관점에서 나타나고 있는 현상을 살펴본다. 다양한 방송 프로그램에서 활용되고 있는 디지털 영상 자막의 기능은 단순하게 간략한 정보를 전달하는 기능적인 역할을 수행하였다.

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

,.,..,....,, Abstract The importance of integrated design which tries to i

,.,..,....,, Abstract The importance of integrated design which tries to i - - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.

More information

K7VT2_QIG_v3

K7VT2_QIG_v3 1......... 2 3..\ 4 5 [R] : Enter Raid setup utility 6 Press[A]keytocreateRAID RAID Type: JBOD RAID 0 RAID 1: 2 7 " RAID 0 Auto Create Manual Create: 2 RAID 0 Block Size: 16K 32K

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

서론 34 2

서론 34 2 34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

09김정식.PDF

09김정식.PDF 00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>

More information

<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770>

<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770> ... 수시연구 2009-18.. 고속도로 휴게타운 도입구상 연구 A Study on the Concept of Service Town at the Expressway Service Area... 권영인 임재경 이창운... 서 문 우리나라는 경제성장과 함께 도시화가 지속적으로 진행되어 지방 지역의 인구감소와 경기의 침체가 계속되고 있습니다. 정부의 다각 적인

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information