<31372DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

Size: px
Start display at page:

Download "<31372DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>"

Transcription

1 WiBro 서비스를이용한응용프로그램의취약점분석및보안대책연구 천우성 * 박대우 ** A Study of Security Measures and Vulnerability Analysis on the Application using WiBro Service Woo-Sung Chun* Dea-Woo Park** 요 약 WiBro(Wireless Broadband) 서비스는우리나라에서세계표준화한 4 세대통신이다. WiBro 통신기반을사용한인터넷기반응용프로그램을통한서비스이용이늘어나고있다. WiBro 서비스에서인터넷기반응용프로그램으로서비스이용할때, 응용프로그램의취약점을분석할필요가있다. 본논문에서는 WiBro 서비스에서인터넷을이용할때취약점을분석하고, 인터넷기반응용프로그램에대한해킹공격이발생할수있는취약점을분석한다. WiBro 서비스와응용프로그램의취약점분석을통해보안대책을연구한다. ABSTRACT WiBro(Wireless Broadband) service is the world standardized fourth-generation communications in Korea. The services through internet-based applications using WiBro communication-based is increasing. WiBro service in the Internet-based applications when using the service, the application may need to analyze the vulnerability. In this paper, we use the Internet when in WiBro service, to analyze the vulnerability. And, Internet-based applications for vulnerabilities that could lead to hacker attacks is analyzed. It will be studied that security measures through analysis of vulnerability of WiBro services and applications. 키워드와이브로, 인터넷기반응용프로그램, 취약점, 해킹공격, 보안대책 Key word WiBro, Internet-based Applications, Vulnerability, Hacking Attacks, Security Measures ** 정회원 : 호서대학교벤처전문대학원 ( 제 1 저자 ) ** 종신회원 : 호서대학교벤처전문대학원 ( 교신저자, prof_pdw@naver.com) 접수일자 : 심사완료일자 : Open Access This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License( censes/by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited.

2 한국정보통신학회논문지제 16 권제 6 호 Ⅰ. 서론 WiBro(Wireless Broadband Internet) 는 2006년에정보통신부주도로개발한이동통신기술로인구밀집지역에고속 대용량데이터를전송하면서음성서비스를부가적으로제공한다. 4세대 WiBro는 3세대 WiBro에서진화한기술로유럽이주도하는 LTE( 롱텀에볼루션 ) 기술에비해 6배빠른전송속도를구현한다. ' 와이브로어드밴스드 (WiBro-Adv)' 를지칭한다. 정부는유럽주도의 LTE가세계시장의대세이지만 WiBro도 LTE의보완망으로오는 2015년세계시장의 10~20% 에이르는수요가있을것으로예상하고있다. 특히우리나라중소 중견기업들이 WiBro 장비의생태계를형성하고있어 WiBro를적극육성할필요가있다는것이정부의인식이다 [1]. WiBro는 IEEE e 국제표준으로이동단말기를이용하여, 정지및자동차로이동중에도고속으로무선인터넷과금융업무가가능한서비스이다. 본연구는 WiBro 서비스의인터넷이용에사용되는애플리케이션에대한해커의공격 (DoS/DDoS, 피싱 (Phishing), 바이러스, 악성코드, 개인정보자료해킹등 ) 을실시하고, 서비스취약점분석과공격에대한정보의침해, 재산피해등을분석한다 WiBro의구성 WiBro망은단말기 (PSS), 기지국 (RAS), 제어국 (ACR) 으로이루어져있다. 사업자별로휴대인터넷사용자의인증을위한 AAA(Authentication, Authorization, Accounting) 서버, IP 이동성제어를위한 Home Agent 들이구축가능하다 [2]. 1 제어국 (Access Control Router : ACR) - IP 라우팅, 이동성관리 - 인증 / 보안, QoS, 멀티캐스트 - 과금, 통계생성 - RAS간이동성제어 / 자원관리 2 기지국 (Radio Access Station : RAS) e 규격무선접속 - 무선자원관리 / 제어 - 이동성, 연결제어 - QoS, 하향링크멀티캐스트 3 단말기 (Portable Subscriber Station : PSS) - 무선접속 - IP기반서비스접속 / 이동성 - 단말인증 / 사용자인증 / 보안 - 타망과의연동 Ⅱ. 관련연구 2.1. WiBro WiBro는 2.3 GHz 대역의주파수를이용하며, 시속 60 km 이상의이동성과 1 Mbps급의전송속도를제공하는휴대인터넷서비스를가리킨다. WiBro의전파전달거리는최대 48 km에달함으로써, 핫스팟이라는서비스지역에서만사용이가능한무선랜, Wi-Fi 보다서비스반경이 10배이상넓다. 한국기업들이중심이되어개발한 WiBro 기술표준 HPi(High-speed Portable internet) 는 IEEE가승인한차세대무선광대역전송기술표준 IEEE e에부합되는국제기술표준이다 애플리케이션정보기술에서말하는애플리케이션이란, 기술, 시스템및제품등을사용하는것을말한다. 응용프로그램은사용자또는다른응용프로그램에게, 특정한기능을직접수행하도록설계된프로그램이다. 응용프로그램의예로는워드프로세서, 데이터베이스프로그램, 웹브라우저, 개발도구, 페인트브러시, 이미지편집프로그램, 통신프로그램등이있다. 응용프로그램은컴퓨터의운영체제와여러가지다른지원프로그램들의서비스를사용한다. 응용프로그램이다른프로그램에공식적으로작업을요청하거나통신하는수단으로사용되는것을 API라고부른다. 1218

3 WiBro 서비스를이용한응용프로그램의취약점분석및보안대책연구 Ⅲ. WiBro 서비스를이용한응용프로그램의취약점분석 3.1. WiBro 서비스보안취약점 WiBro 서비스에서발생할수있는취약점중에서무선구간에서발생가능한취약점을가지고있다 [3][4]. 실제사용자가서비스를제공받는과정에서일어날수있는것이며, 대응방안을고려해야한다. WiBro 기술은기술적인특징을기반으로 Physical Layer와 MAC Layer의취약점을구분하여표 1과같이정리할수있다 [5][6]. 표 1. WiBro 기술적취약점분류 Table. 1 Technical Vulnerability Classification of WiBro PHY Layer MAC Layer t 그림 1. Google 접속 Fig. 1 Google login screen Dos형태의공격이가능함 Jamming attack, Scrambling attack - 소음을발생시켜전파방해하는공격 Water torture attack : 휴대용장치의한정된자원을사용하지못하도록함 기타 : 위조공격, 재생공격가능적법한송수신자의채널을무선환경에서공격자가사용가능 단말기와기지국의초기연결시사용하는메시지의노출위험성 홉간이동시각네트워크접근에대한보안취약성 인증취약점 ( 가장의위협, 중간자공격가능 ) 사용자는정상적으로접속하였다고생각하지만사실은사용자가접속하려는사이트와똑같은가짜사이트에접속을하게된다. 그리고사용자는 ID와 Password 를입력하게된다. 사용자의 ID와 Password의정보를받아오고사용자가접속한사이트의로그인과정을거치지않고실제사용자가접속하려던사이트로접속하게한다. 이때사용자는 새로고침 으로사이트에다시접속한줄알고 ID와 Password를다시입력하여정상사용을하게된다. 또한 Sniffing을통해접속당시 Packet을분석하여 ID와 Password를알아낸다. 그림 2는 Cain & Abel 을통해 Google 사이트접속시사용자의 ID와 Password 를 Sniffing한화면이다 인터넷서비스취약점 WiBro AP를검색하여찾은 WiBro AP의정보를가지고동일한이름의 WiBro AP를만들어사용자접속하도록한다. 그림 1은 Google 사이트에접속하는화면이다. 무선의특성상 SSID를사용자가임의로숨기지않는이상 AP를검색하는데제약이없어사용자는암호가설정되어있지않은 AP에쉽게접속한다. 사용자가특정사이트주소입력할경우, 가짜로만든사이트로접속을하게설정한다. 그림 2. Google 접속시 ID 와 Password Sniffing Fig. 2 Sniffing of ID and Password in Google Access 1219

4 한국정보통신학회논문지 제16권 제6호 3.3. 서비스 거부 공격 취약점 DoS공격은 특정 IP에 대량의 Packet을 일순간에 보내 그림 3과 같이 공격 대상 단말의 IP Address ( )로 DoS v5.5 Final 프로그램을 이용하여 어 네트워크 트래픽이 증가하여 정상적인 서비스를 마 비시키는 것이며, DoS공격을 우회 경로를 통해 Zombie 시스템에 심어 놓고, 한 번에 같은 곳을 공격하는 것이 80port를 통하여 초당 12,000Byte로 공격 하였으며, 그림 4와 같이 Wireshark를 통해 DoS Packet을 분석하였고, 그 영향으로 공격 대상단말은 트래픽의 증가로 인해 서비 DDoS공격이다. 스의 지체 현상을 볼 수 있었다. Ⅳ. WiBro 서비스를 이용한 응용 프로그램의 보안 대책 4.1. 인터넷 서비스 보안 대책 사용자가 WiBro로 인터넷 서비스 이용 할 경우, 해커 가 만든 가짜 사이트로 사용자가 접속되도록 유도하는 방법을 사용한다. 해커는 특정 회사의 근처에서 WiBro 를 검색하고, 그 회사에서 사용하고 있는 무선AP의 이름 을 확인한다. 그리고 동일한 이름의 무선AP를 만들어 사 용자가 접속하도록 유인하여 정보를 빼내게 된다. 무선 랜의 특성상 무선 AP의 이름에 대한 제약이 없어, 사용 그림 3. DoS v5.5 Final 프로그램 Fig. 3 DoS v5.5 Final Program 자는 쉽게 가짜 무선 AP에 접속하는데, 이때 사용자가 특정 사이트 주소를 입력할 경우, 해커가 만든 사이트로 접속하게 된다. 접속된 무선AP는 해커의 게이트웨이를 통해, 해커 가 지칭한 사이트로 연결하는 것이다. 그리고 사용자 가 가짜 사이트에서 로그인 ID와 Password를 입력하 면 이 정보들이 해커의 컴퓨터에 저장된다. 이와 같 이 가짜 무선 AP를 통하여 사용자의 ID와 Password를 알아내어 이나 MMS 서비스를 사용할 수 있게 된다. 로그인시 SSL(Secure Sockets Layer)을 적용시켜야 한다. SSL 적용 시 로그인 정보를 암호화해서 보내므 로 회원들의 개정이나 기타 정보를 보호해줄 수 있다. 그림 5는 SSL을 적용한 사이트에 대한 Sniffing 실험 결 과이다. SSL을 적용하였을 때, Cain & Abel로 분석을 통해 ID 와 Password가 나타나지 않는 것을 확인하였다. 그림 4. DoS Packet 분석 Fig. 4 Analysis of DoS Packet 1220

5 WiBro 서비스를이용한응용프로그램의취약점분석및보안대책연구 적용한 EAP-AKA 인증방식으로표준및사용화를추진중에있다. EAP-AKA 인증방식은현재 3GPP와무선랜간의연동시끊김없는서비스제공을위해필요한보안인증프로토콜로 3GPP에서제안한상황이다. EAP- AKA의경우사전에키를공유하는방식을사용하여인증을하므로키노출에대한위험을가지고있다. 그러나 EAP-TLS의경우 RSA인증방식과같이 X.509인증서를사용하여인증을수행하므로, 이러한위험요소를갖지않는다. Ⅴ. 결론 그림 5. SSL 적용사이트의 Sniffing 결과 Fig. 5 Sniffing Results of SSL applying Site 4.2. PKMv2 인증 WiBro에서는 PKMv2를통해망접속을위한단말및네트워크간양방향인증, 암호화된데이터통신에사용될 TEK( 데이터암호화키 ) 교환이가능하다. WiBro 표준에서는무선네트워크에서의단말과의안전한통신을위한인증및기밀성을제공하기위해보안부계층 (Security Sublayer) 을정의하고있으며, 보안부계층내 PKM을정의한다. 현재 PKM은버전 2를사용하고있으며, 인증방식으로 RSA인증방식과 EAP인증방식의다른메커니즘을사용할수있다. 두가지인증방식중한가지를선택하여사용하거나, 두가지모두사용할수있다 EAP 인증방식 PKM EAP (Extensible Authentication Protocol) 인증방식은 IEEE802.1x 포트기반의가입자인증데이터전송을위한표준프로토콜로 EAP-MD5, EAP-TLS, EAP- AKA (Authentication and Key Agreement) 등다양한인증프로토콜을사용할수있으며, 사용자인증및단말, 그리고네트워크간상호인증이가능하다. 또한 AAA 인증서버를통해인증을수행하기때문에사용자가증가해도기지국에오버헤드가생기지않는다는장점이있다. 현재 PKMv2 EAP 기반인증방식에 AKA 메커니즘을 한국이국제표준으로개발한 IEEE e를사용하는 WiBro 서비스에서애플리케이션으로인터넷서비스를사용에서취약점을분석하여공격을실시하였다. 고도정보화사회의역기능으로발생한해커의시스템이나바이러스를통한정보탈취및피해, DoS/DDoS 공격을통한 WiBro 시스템자원을마비시키는피해가발생하는것을확인하고, 취약점을보안하기위한보안대책을제시하였다. 향후연구에서는 WiBro 서비스를통하여이루어지는 mvoip나게임들에대한취약점연구와보안대책의연구가이루어져야하겠다. 참고문헌 [1] 한국인터넷진흥원, 와이브로보안기술안내서, pp.1-158, [2] 김명균, 엄윤성, "WiBro망에서 VoIP를이용한그룹통신서비스성능분석, 한국해양정보통신학회논문지, 제15권, 제6호, pp , [3] Dea-Woo Park, A Study of Packet Analysis regarding a DoS Attack in WiBro Environments, International Journal of Computer Science and Network Security, IJCSNS ( ), [4] Woo-Sung Chun, Dea-Woo Park, "Security Vulnerability Analysis and Forensic Data Research to Attacks on Mobile Stock Trading System in WiBro Network, International Journal of Computer Science 1221

6 한국정보통신학회논문지제 16 권제 6 호 and Network Security, vol. 9, no. 12, [5] Dea-Woo Park, "A Study on Real-time Cooperation Protect System Against Hacking Attacks of WiBro Service, International Journal of Maritime information and Communication Sciences, vol.9, no.4, pp , [6] 김종환, 전흥우, 신경욱, "WiBro 보안용 AES기반의 Key Wrap/Unwrap 코어설계, 한국해양정보통신학회논문지, vol.11, no.7, pp , 저자소개 천우성 (Woo-Sung Chun) 2006년숭실대학교전산원졸업 2006년한국교육개발원멀티미디어학전공 ( 공학사 ) 2009년호서대학교벤처전문대학원 IT응용기술학과 ( 공학석사 ( 정보보호전공 )) 2011년호서대학교벤처전문대학원 IT응용기술학과 ( 박사과정 ) 관심분야 : 정보보호, 네트워크보안, WiBro 보안, 추적기법, 포렌식 박대우 (Dea-Woo Park) 1998년숭실대학교컴퓨터학과 ( 공학석사 ) 2004년숭실대학교컴퓨터학과 ( 공학박사 ) 2006년정보보호진흥원 (KISA) 선임연구원 2007년 ~ 현재호서대학교벤처전문대학원조교수 관심분야 : 정보보호, 유비쿼터스네트워크및보안, 보안시스템, CERT/CC, e-discovery, Forensic, VoIP 보안, 이동통신및 WiBro 보안, IT-Convergence, Cyber Reality 등 1222

<31362DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

<31362DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770> 박대우 * Extraction of Forensic Evidence and Hacking Attacks about IP-PBX Dea-Woo Park* 이논문은 2013 년도호서대학교의재원으로학술연구비지원 (No. 2013-0026) 을받아수행된연구임 요 약 인터넷전화는기존의일반전화인 PSTN 에비해통신비용이저렴하고사용이편리하여인터넷전화의사용이확산되고있다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

hwp

hwp 무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr

More information

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018)   ISSN 2 (JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<30345F283439372D353034295F313135375FC0CCB5BFC8F15FB5B5B7CEC5CDB3CEC0C720B0BBB1B8BACE20B0E6B0FCBCB3B0E8B0A120C5CDB3CE20B3BBBACEC1B6B8ED2E687770>

<30345F283439372D353034295F313135375FC0CCB5BFC8F15FB5B5B7CEC5CDB3CEC0C720B0BBB1B8BACE20B0E6B0FCBCB3B0E8B0A120C5CDB3CE20B3BBBACEC1B6B8ED2E687770> J of Korean Tunn Undergr Sp Assoc 15(5)497-504(2013) eissn: 2287-4747 http://dx.doi.org/10.9711/ktaj.2013.15.5.497 pissn: 2233-8292 도로터널의 갱구부 경관설계가 터널 내부조명에 미치는 영향에 관한 연구 이미애 1 ㆍ이동희 2 * 1 아이라이트 대표이사 2

More information

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378> 2013-03-08 모바일 네트워크 기술 동향 모바일 네트워크의 개념과 기본적인 배경 지식에 대해 소개하고, 최근 업계 동향을 살펴봄 목차 1. 모바일 네트워크 개요...2 2. 3G 네트워크 기술 소개...4 3. LTE-A 최신 동향...7 최완, wanne@etri.re.kr ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실 ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 3 : 493~499 Mar. 2015 이동통신정책의 공공선택 분석 신진 * The Public Choice Analysis

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

숭실브로슈어 표지 [Converted]

숭실브로슈어 표지 [Converted] Korea Soongsil Cyber University (Dynamic Soongsil) 05 06 07 08 09 Dept. of Broadcasting & Creative Writing Dept. of Practical English Dept. of Chinese Language and Culture Dept. of Social Welfare Dept.

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 11 : 2593~2599 Nov. 2014 오픈소스 모바일 UI컴포넌트 선정 절차 프레임워크 손효정 1 이민규 2 성백민

More information

Bluetooth

Bluetooth 무선기기명 (Certification Ordinance) 제품상세 MCA Radio equipment for land mobile or command 1) (Item 1-4of Article 2 station used for MCA land mobile communications (antenna power: 50W or less) 2) 3) 4) 5) 6)

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

< C0FCC6C4BBEABEF7B5BFC7E E687770>

< C0FCC6C4BBEABEF7B5BFC7E E687770> 한국전파진흥협회 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - Ⅰ - 25 - - 26 - - 27 -

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

Microsoft PowerPoint 통신과 통신망.ppt

Microsoft PowerPoint 통신과 통신망.ppt 고급웹프로그래밍 () Lecture 2: 2005 년중등 1급정교사연수 문양세컴퓨터과학과강원대학교자연과학대학 통신 (Communication) 이란? 어원 : 라틴어의 Communication 의 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체 ( 통신로 ) 를통하여정보를전달하는것또는그과정 목적 : 통신이란정보를정확하게전달 / 공유하는것 통신에필요한요소

More information

IP IP ICT

IP IP ICT 1 1 5 1 5 2 6 2 8 1 8 1. 8 2. 10 3. 11 2 12 1. 3 12 2. 13 3. IP 14 4. IP 14 3 15 1. 15 2. 16 4 17 1. ICT 17 2. 21 3. 21 2 3 22 1 22 2 22 4 24 1, IP 24 1. 24 2. MVNO 26 3. 28 4. 30 5. 32 2 36 1. 36 2. 38

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되 Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

Á¶Áø¼º Ãâ·Â-1

Á¶Áø¼º Ãâ·Â-1 FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

<31302DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

<31302DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 12 : 2878~2884 Dec. 2014 Smishing 사고에대한 Mobile Forensic 분석 박대우 *

More information

September Vol. 41 17

September Vol. 41 17 16 Journal of Communications & Radio Spectrum September Vol. 41 17 18 Journal of Communications & Radio Spectrum September Vol. 41 19 20 Journal of Communications & Radio Spectrum September Vol. 41 21

More information

October Vol. 42 13

October Vol. 42 13 12 Journal of Communications & Radio Spectrum October Vol. 42 13 14 Journal of Communications & Radio Spectrum October Vol. 42 15 16 Journal of Communications & Radio Spectrum October Vol. 42 17 18 Journal

More information

#유한표지F

#유한표지F www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

38이성식,안상락.hwp

38이성식,안상락.hwp 동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract

More information

1장.indd

1장.indd Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림

More information

湖北移动宽带接入市场研究前期评述报告

湖北移动宽带接入市场研究前期评述报告 2006 중국 무선 브로드밴드 시장 현황 및 전망 분석 보고서 2006 년 9 월 정책연구 06-06 2006 중국 무선브로드밴드 시장 현황 및 전망 분석 보고서 연구책임자 노재천 (ipark 북경 소장) 연구수행자 Wang Hai Xin (ipark 북경 마케팅매니저) 연구수행자 Ye Jian Feng (Analysys International) 본문 목차

More information

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서 이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

서론 34 2

서론 34 2 34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 TPS 2004 7 19 < > I II 1 Cox Communications 2 Singtel Optus III IV 1/22 < >,, TPS HFC TPS Cox Communications Optus Cox Communications 3S(Simplicity, Savings, Service) TPS TPS, TPS Optus TPS Simplicity,

More information

untitled

untitled BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

<30392DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

<30392DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770> 윤경배 * 천우성 ** 박대우 *** Forensic Evidence of Search and Seized Android and Windows Mobile Smart Phone Kyung-Bae Yoon* Woo-Sung Chun** Dea-Woo Park*** 본논문은 2012 년도김포대학교의연구비지원에의거하여연구되었습니다. 요 약 휴대폰에서포렌식증거자료를추출하는방법은

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

Microsoft PowerPoint 통신과 통신망.ppt

Microsoft PowerPoint 통신과 통신망.ppt 통신과통신망 (Communication & Networks) Yang-Sae Moon Department of Computer Science Kangwon National University, Korea 1 통신 (Communication) 이란? 어원 : 라틴어의 Communication 은 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체

More information

인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵

More information

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,

More information

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름 미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 2004. 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disability)..,,. (WHO) 2001 ICF. ICF,.,.,,. (disability)

More information

CONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 C

CONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 C CONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 Campus Life 31 동아리 활동 및 문화탐방 32 숭실사이버대학교와 추억을 나눈 사람들

More information

UPMLOPEKAUWE.hwp

UPMLOPEKAUWE.hwp 시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

Microsoft PowerPoint - wireless communications.ppt

Microsoft PowerPoint - wireless communications.ppt 무선통신 기술 무선통신 기술의 분류, 종류, 진화 무선랜 기술 이동통신 기술 세대 구분, 주요 특징, 와이브로, LTE ㅇ LG U+의 무선통신 전략 LG U+의 무선통신 로드맵, ACN 서비스 1 무선통신 기술의 분류 無線통신 Wireless 사용자 구간의 유선 부분을 무선으로 대체 Nomadic 이동한 후 그 장소에 멈추어서 통신 서비스를 이용, 보행 중

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information