DBPIA-NURIMEDIA
|
|
- 경미 천
- 6 years ago
- Views:
Transcription
1 2007 년 10 월전자공학회논문지제 44 권 TC 편제 10 호 191 논문 TC IEEE 무선랜에서고속이동성지원을위한 사용자사전인증기법 (User Pre-Authentication Method for Support of Fast Mobility in IEEE Wireless LAN ) 권정호 *, 박종태 * * (Jung-Ho Kwon and Jong-Tae Park ) 요 약 IEEE 기반의무선랜시스템이초고속무선네트워크의기반구조로자리잡아감에따라무선단말의보안성과이동성에대한관심이날로증가되고있다. 그러나 IEEE i 보안표준을준수하는무선단말의경우보안성강화를위한 IEEE 802.1x 사용자인증절차를수행함으로써, 지연이발생하여실시간멀티미디어서비스에적합하지않다. 본논문에서는이러한문제를해결하기위한고속사용자인증방법을제안하고성능분석을통해이를검증하였다. 무선단말은핸드오프시사용자인증을정상적으로처리해줄수있는신뢰성있는액세스포인트정보를제공하고이를기반으로선택적인액세스포인트들에대한사전인증을수행함으로써고속사용자인증을가능하게한다. 또한, 사전인증을위해분배된액세스포인트내의단말의인증정보를단말의핸드오프상황에따라효과적으로관리함으로써장시간단말의인증정보가노출되는문제점을해결하였다. Abstract As the IEEE WLAN has widely installed as a high-speed wireless network information infrastructure, there has been growing interest in both security and mobility of mobile terminals. However, for the case of mobile terminal employing IEEE i security standard, it is known that the user authentication procedure of IEEE 802.1x for stronger security enforcement may, due to its large delay, not be suitable for real-time multimedia communication. In this paper, we have proposed fast authentication method to resolve the above authentication delay problem, and verifies its peformance via simulation analysis. terminals can get AP information reliably, and selectively execute authentication in advance during handover, which results in fast user authentication. In addition, by effectively managing the authentication information in mobile terminal, which are distributed in advance for pre-authentication, the problem of long-time revelation of authentication information has been solved. Keywords : IEEE , 무선랜, 고속이동성, 사전인증 Ⅰ. 서론 최근 IEEE 기반의무선랜시스템은단말에대한원활한이동성지원, 확장성있는네트워크구축및유선랜에버금가는고속의전송속도를지원하여초 * 정회원, 경북대학교전자전기컴퓨터학부 (School of Electrical Engineering and Computer Science, Kyungpook National University) 이논문은 2007년도경북대학교연구교수연구비의지원을받아수행된연구입니다. 접수일자 : 2007년2월6일, 수정완료일 : 2007년10월12일 고속무선네트워크의기반구조로자리잡아가고있다 [1]. 그러나이러한장점에도불구하고취약한보안문제와이동성으로인한문제는무선랜시스템의저변확대를가로막고있다. 무선랜의모든데이터는공중매체를통하여브로드캐스트되므로쉽게도청될수있으며시스템수준의취약한보안인증으로인해쉽게네트워크에접속할수있는가능성이있다. 또한단말의이동과핸드오프로인해발생하는지연시간은 VoIP와같은실시간멀티미디어서비스에적합하지않다 [2~3]. 이러한무선랜시스템의단점을보완하기위한노력 (1073)
2 192 IEEE 무선랜에서고속이동성지원을위한사용자사전인증기법권정호외 으로 IEEE i TG는국제무선랜보안표준을제정하였다 [4]. IEEE i는 IEEE 802.1x 기반의사용자인증방식, 동적키교환방식및단말과액세스포인트사이의무선구간에서의강력한암호알고리즘을사용함으로써상위사용자레벨의보안인증및사용자데이터에대한안전성을제공해주고있다. 하지만단말의매핸드오프시마다 IEEE i 보안절차에따라 IEEE 802.1x 사용자인증절차를수행하기때문에, 이로인한지연시간은끊김없는실시간멀티미디어서비스를제공하는데문제점으로여전히남아있다. IEEE i TG에서는키캐싱 (Key Caching) 과사전인증 (Preauthentication) 기능을옵션으로제안하고있으며, IEEE f TG에서는 IAPP(Inter Access Point Protocol) 을활용하여단말의컨텍스트정보를교환함으로써핸드오프시사용자인증에걸리는지연시간을줄일수있는방법을제시하고있다 [5]. 이외에도전세계적으로사용자인증에걸리는지연시간을단축시키기위한고속사용자인증방법에관한많은연구들이진행되어오고있다 [6~8]. 하지만고속의사용자인증을제공함에있어 IEEE i 표준의사전인증방법이나현재연구되어온방법들은각기인증서버의과부하, 제약적범위에서의사용, 무선네트워크구성요소들간의신뢰성결여및사용자인증정보관리등의부분에대한문제점들을드러내고있다. 본논문에서는 IEEE 기반무선랜시스템에서보안을제공하며, 동시에핸드오프시단말의사용자인증처리로인한지연시간을줄일수있는고속사용자인증방법을제시한다. 구체적으로, 단말의정상적인사용자인증처리를해줄수있는액세스포인트들이위치한도메인에상호로밍협약 (Roaming Agreement) 이맺어져있지않은 RADIUS 인증서버의관리도메인이겹쳐져있다고가정할때, 단말은주변의액세스포인트들중정상적으로사용자인증관련메시지를해당 RADIUS 인증서버로중계해줄수있는신뢰성있는액세스포인트들의정보를획득하는과정이필요하다. 이에제안된구조에서는단말의추가적인스캐닝과정을통해얻어진주변의액세스포인트정보를기반으로 RADIUS 인증서버에서신뢰성있는액세스포인트정보를필터링해주는방법을제안한다. 또한이러한신뢰성있는액세스포인트정보를기반으로해당액세스포인트들에대해서만단말의사전인증을수행함으로써다른불필요한액세스포인트들로도사전인증이되는리소스낭비를최소화하였다. 이렇게사전인증을수행한액 세스포인트로단말이접속하게되면상호간캐쉬되어있는단말의인증정보의유무만을체크한후완전사용자인증절차 (Full user authentication procedure with IEEE 802.1x) 를생략하게되므로사용자인증에걸리는시간을크게단축시킬수있게된다. 또한사전인증을수행하기위해액세스포인트에캐쉬되어있는단말의인증정보를효과적으로관리함으로써단말의인증정보가장시간노출되지않도록관리할수있는방법을제공한다. 본논문의 Ⅱ장에서는기존의관련연구를살펴보고, 비교및분석하였으며 Ⅲ장에서는고속사용자인증을지원함에있어서의요구사항을기술하고이에적합한구조를제안한다. Ⅳ장에서는본논문에서제안하는고속사용자인증방법에대한성능분석결과를보여주며 Ⅴ장에서결론을맺는다. Ⅱ. 보안성있는고속핸드오프기술비교분석무선랜환경에서빈번하게발생하는핸드오프때마다사용자인증보안을목적으로 IEEE 802.1x 사용자인증절차를수행한다면, 이를처리하기위한지연시간은실시간멀티미디어서비스제공에상당한영향을끼치게된다. 이에본절에서는핸드오프시사용자인증을고속으로지원하기위한관련연구를알아본다. IEEE i 보안표준에서는단말의고속로밍지원을위한옵션기능으로서키캐싱과사전인증방법을제안하고있다 [4]. 키캐싱이란단말과인증서버간상호인증으로생성된 PMK(Pairwise Master Key) 를단말과액세스포인트가지속적으로캐쉬하며재사용함으로써향후단말이이전접속했던경험이있는액세스포인트로다시재접속을시도할경우캐쉬된 PMK 정보의유무만을판단하여사용자인증절차를마무리하는방법이다. 사전인증은이러한키캐싱을기반으로단말이현재접속된액세스포인트를통해향후핸드오프할액세스포인트들 (Target AP) 에대해사전에사용자인증을시도하는방법이다. 이렇게사전인증을수행하게되면단말의신호영역 (signal coverage) 영역이외의액세스포인트에대해서도사전인증이가능한장점이있다. 하지만, 현재접속한액세스포인트를통하여일반완전인증절차를수행하게됨으로단말의수, 혹은단말이사전인증을시도할액세스포인트의수에따라단말, 액세스포인트, 그리고인증서버에대량의부하를발생시킬수있다. (1074)
3 2007 년 10 월전자공학회논문지제 44 권 TC 편제 10 호 193 Park 등은 FHR(Frequent Handoff Region) 이라정의하는단말의핸드오프가능영역을기반으로단말의인증정보를 FHR 영역내의모든액세스포인트들에게전달하여사전인증을수행하는방법을제안하였다 [6]. 이러한 FHR 영역은단말의행동패턴및무선네트워크환경에설치되어있는액세스포인트들의물리적환경요소등을기반으로만들어지며상시단말의핸드오프이벤트가발생할때마다 Event logging 데이터베이스시스템에서이를수집하고 FHR 영역생성에반영하게된다. 이렇게 FHR 영역을기반으로한고속사용자인증방법은 IEEE i 사전인증방법과비교할때단말이나액세스포인트에대한부하가작고단말이향후핸드오프할액세스포인트에대한사전인증에직접적으로관여하지않아도되는장점이있다. 하지만단말의핸드오프이벤트가발생할때마다이를중앙데이터베이스시스템에서매번수집하고처리해야하므로서버에대한부하가커질수있으며 FHR 영역이외의액세스포인트에단말이핸드오프하게되면고속사용자인증기능을제공할수없는단점이있다. Mishra 등은 NG(Neighbor Graph) 라불리는단말이향후접속을시도할가능성이있는후보액세스포인트들을선정하여단말의인증정보를분배하는사전키분배 (Proactive Key Distribution) 방법을제안하였다 [7]. 이는 FHR 기법과유사한방법이기는하지만 NG 영역내의액세스포인트들은한단말의사전인증을위해분배된키를서로다른형태로보유하고있으므로동일한인증정보를가지는위험성을제거하였다. 하지만사용자의인증정보를한홉단위거리의액세스포인트들에대해서만분배되며 FHR 기법과동일하게 NG 영역이외의액세스포인트로단말이핸드오프하게되면고속사용자인증기능을제공할수없는단점이있다. Mishra 등은 IEEE f에서정의하는기존의 IAPP 프로토콜을확장시켜액세스포인트들간에사용자의인증정보가담긴컨텍스트정보를교환하고캐쉬함으로써고속사용자인증을지원하는방법을제안하였다 [8]. 기존의방법과는달리액세스포인트를중심으로인증정보가분배되고관리되므로기존의인증서버에걸리는과부하를막을수있는장점이있다. 하지만액세스포인트들간의인증정보의분배가이루어지므로 Layer 3 핸드오프에서는사용할수없으며사전키분배방법과동일하게한홉단위의모든액세스포인트들에대해인증정보가분배되어지므로불필요한시그널링오버헤드가발생할수있는단점이있다. 다음의표 1은앞서언급한관련연구에대한비교분석표이다. 관련연구분석을통하여모든방법 (Approach) 들은사전인증을통하여단말에대한고속 표 1. 보안성있는고속사전인증방법비교 Table 1. Comparison of fast pre-authentication method. 특징 i 사전인증 FHR PKD PNC 단말인증정보전달인증정보관리 인증서버인증서버 AP AP No Weak (Timer) No Yes (Message) L3 핸드오프 Yes Yes Yes No 단말의사전인증 AP인지 Yes No No No 장점 표준프로토콜사용 사전인증 AP 임의선택가능 단말핸드오프지역에대한사전인지 시그널링오버헤드적음 단말핸드오프지역에대한 사전인지 동일 인증정보 보유하지 않음 핸드오프 지역에 대한 사전인지 인증서버부하적음 효율적 단말 인증 정보 관리 단점 완전인증을통한사전인증방식 단말, AP, AS 부하증가 인증정보관리기능없음 서버부담증가 인증정보관리기능약함 단말에서사전인증된 AP 정보없음 사전인증을현재 AP 기준의한홉단위수행 인증정보관리기능없음 단말에서사전인증된 AP 정보없음 시그널링오버헤드큼 사전인증을현재 AP 기준의한홉단위수행 단말에서사전인증된 AP 정보없음 (1075)
4 194 IEEE 무선랜에서고속이동성지원을위한사용자사전인증기법권정호외 사용자인증을지원할수있다는것을알았다. 고속사용자인증지원에있어단말에대해사전인증된확실한액세스포인트정보를제공한다면그렇지않은액세스포인트들로핸드오프할문제점을해결할수있으며, Layer 3 핸드오프를고려하여 RADIUS 인증서버기반의사전인증방식을수행해야한다. 마지막으로사전인증을위해분배된단말의인증정보를지속적으로노출시키는문제점을해결하기위해단말의핸드오프상황에맞게인증정보를효과적으로관리할수있는방법이제시되어야한다. Ⅲ. 고속사용자인증지원을위한요구사항분석일반적으로단말은현재접속되어있는액세스포인트와의신호강도가일정이하로떨어지게되면다음액세스포인트로의핸드오프과정을준비하게된다. 이때단말은향후핸드오프할대상의액세스포인트를선택하기위하여스캐닝과정을통해주변의액세스포인트정보를수집하고이들중적합한액세스포인트를선택하여접속을시도하게된다. 단말의스캐닝과정을통해얻어진액세스포인트의정보들은무선랜환경에서액세스포인트가설치된물리적환경이나액세스포인트의신호강도등의외부적인요인에영향을끼치게된다 [9]. 단말이현재접속한액세스포인트를기준으로주위에다른인증서버가관리하는영역의액세스포인트들이해당영역에물리적으로인접해있거나거리상충분히떨어져있지만이들액세스포인트들의신호강도가상대적으로세다고가정한다. 이경우에는단말이자신의사용자인증을정상적으로처리할수있는영역의올바른액세스포인트로핸드오프하는데영향을끼칠수있다. 또한불법액세스포인트 (Rouge AP) 들은굉장히센신호를송출하여단말에대해가장인접한액세스포인 Scanning Coverage Domain A Auth. Server Internet AP A-2 Rouge AP AP B-3 Internet AP B-2 AP A-1 Domain B Auth. Server AP B-1 Movement 그림 1. 스캐닝과정의문제점 Fig. 1. Problem in scanning procedure. 트로착각을일으켜단말의접속을유도시키고사용자의데이터를해킹할수있는상황이벌어질수도있다. 그림 1은이러한상황에대한문제점을나타내고있다. 앞서기술한바와같이한지역내에영역 A의액세스포인트들과영역 B의액세스포인트들이산재되어배치되어있거나상호영역의중첩영역에단말이위치해있는경우, 혹은주변에불법액세스포인트가설치되어있는환경이라고가정한다. 초기단말은접속되어있는액세스포인트 A-1에서이동함에따라핸드오프의초기단계로스캐닝과정을수행하게된다. 이때스캐닝과정을통해얻어진결과에영역 B의액세스포인트들과불법액세스포인트의정보가포함되어있다고가정한다. 영역 A와영역 B의인증서버들간의로밍협약이유효하다면단말의영역 B의액세스포인트로핸드오프를하여도정상적으로사용자인증을수행하며접속이가능하지만그렇지않은경우에는접속불가결과를통보받고다음액세스포인트로핸드오프를수행하기까지는걸리는지연시간이발생하게된다 [10]. 또한불법액세스포인트로핸드오프를하게된다면보안상큰문제가생길수있게된다. 이렇게액세스포인트로의핸드오프시도가잘못될경우인증에실패하게되며최악의경우스캐닝과정을통해수집된영역 B의인증서버내모든액세스포인트들에대해인증을시도하게된다면상당한지연시간및이에따른데이터손실이발생하게된다. 만약단말의사용자인증방식에있어 EAP-TLS 방식을사용하는경우해당액세스포인트를통해인증서버와상호인증시도후정상적인결과를통보받는데최대 1초이상의시간이소요된다 [11]. 이렇게단말의스캐닝과정을통해수집된액세스포인트정보들을기반으로부적절한액세스포인트로핸드오프로인해생기는지연시간과데이터손실은실시간멀티미디어서비스를제공하는데상당한문제점을야기시킬수있다. 이에단말의스캐닝과정을통해수집된액세스포인트정보들중단말이향후정상적으로핸드오프를수행할수있는신뢰성있는액세스포인트정보를단말에제공하는것이필요하다. 앞서관련연구의분석을통해대부분의연구들은고속사용자인증처리를위해향후단말이핸드오프할대상의액세스포인트들에미리사전인증을수행하여단말이접속했을때간단한절차만을거쳐사용자인증절차에소요되는지연시간을줄이는방식들이라는것을알수있다. 하지만 IEEE i 사전인증은단말이직접주체가되어현재접속한액세스포인트를통해다음 (1076)
5 2007 년 10 월전자공학회논문지제 44 권 TC 편제 10 호 195 액세스포인트에대한사전인증을수행해야하며동일한사용자인증절차를따르고있으므로시그널링오버헤드가크다. 이를개선하기위해사전인증수행에있어구성요소들에대한부하를줄이면서적은메시지교환을통해동일한성능을가지는여러가지연구들이제안되었다. 이들연구들은단말의핸드오프가능액세스포인트들을단말의행동패턴이나액세스포인트의배치환경등의조건들을수집하고처리한후확률적으로계산하여사전인증을수행하게된다. 하지만단말이예외적으로사전인증되지않은액세스포인트로핸드오프를수행하게되면사전인증을통한장점을사릴수없게된다. 이에단말의실질적인핸드오프정보를통하여선택적인액세스포인트들에대해서사전인증을수행하는방법이필요하다. 다른고려사항은사전인증을위해분배해놓은단말의인증정보를캐쉬하고있는액세스포인트들에대해서단말의인증정보를지속적으로가짐으로써장시간인증 정보를노출시키는문제가발생한다. IEEE i 사전인증에서는기본적으로액세스포인트가단말의인증정보를가지는규정시간인 PMK Lifetime 이라고부르는타이머를동작시켜만료시간이후에는단말의인증정보를파기시키는방법을활용하고있다. 하지만타이머를활용한인증정보관리는비효율적이므로단말의모빌리티상황에맞추어효율적으로인증정보를관리하는방법이필요하다. Ⅳ. 고속사용자인증지원을위한제안구조본논문에서제안하는고속사용자인증기법은위의요구사항을해결하기위해 3가지의주요기능을제공한다. 단말에정상적인사용자인증을지원하는액세스포인트로의핸드오프를위한정보제공, 단말의실질적인핸드오프가가능한선택적인액세스포인트들에대한사전인증, 마지막으로단말의모빌리티상황에따른효율 AP-LIST Notify Message AP-LIST Response Message Switch/Hub Switch/Hub AP 1 AP A AP 2 AP B AP 3 AP 1 AP A AP 2 AP B AP 3 NIC 1 NIC 2 NIC 1 NIC 2 Filtered AP List Scanning result AP 1, AP X, AP 2, AP Y, AP 3 AP 1, AP 2, AP 3 (a) 주변 AP 정보획득과정 (b) 신뢰성있는 AP 정보획득과정 KEY-NOTIFY Message Switch/Hub Switch/Hub AP 1 AP A AP 2 AP B AP 3 AP 1 AP A AP 2 AP 3 PM K 유무확인후 IEEE i 4 -Way Handshake NIC 1 NIC 2 NIC 1 NIC 2 NIC 1 NIC 2 Filtered AP List AP 1, AP 2, AP 3 (c) 사전인증을위한인증정보분배과정 (d) 사전인증된 AP 로의핸드오프 그림 2. 신뢰성 AP 정보기반의고속사용자인증지원과정 Fig. 2. Fast user authentication procedure based on reliable AP information. (1077)
6 196 IEEE 무선랜에서고속이동성지원을위한사용자사전인증기법권정호외 적인단말의인증정보관리기능을제공한다. 최초단말은 AP1에접속되어있는상황에서향후핸드오프하여정상적으로사용자인증처리가가능한신뢰성있는액세스포인트의정보를획득하기위하여별도의추가스캐닝과정을수행하기위하여별도의 NIC를동작시킨다. 이렇게별도의 NIC를활용하는이유는현재 AP1과접속한 NIC를통해스캐닝과정을수행하게되면이과정중에는정상적인데이터통신이가능하지않기때문이다. 이렇게스캐닝과정을통해얻어진액세스포인트정보들은사전정의한 AP-LIST Notify 메시지에담아 RADIUS 인증서버로전송한다. RADIUS 인증서버는이메시지를수신하여자신의관할하는영역의액세스포인트정보들과비교하여해당액세스포인트들만을필터링하여사전정의한 AP-LIST Response 메시지에담아전송해주게된다. 단말은이러한 AP-LIST Response 메시지내의필터링된액세스포인트정보를기반으로핸드오프를수행하게되므로 RADIUS 인증서버는이정보를기반으로해당액세스포인트들에게만사전인증을위한인증정보를분배함으로써불필요한액세스포인트들로도사전인증을수행함으로써생기는리소스낭비를최소화할수있다. 이렇게사전인증된액세스포인트로단말이핸드오프하게되면 IEEE i 키캐싱절차와같이단말은핸드오프과정상에 association request에자신이캐쉬하고있는 PMK의고유식별자인 PMKID 를포함하여전송한다. 액세스포인트는자신의 PMK Cache Entry내에동일한 PMKID의존재유무를확인한 후이에대한동일한 PMKID가존재한다면사용자인증절차를무시하고 IEEE i 4-Way Handshake 과정을바로수행함으로써사용자인증절차에걸리는시간을단축시킬수있다. 그림 3은사전인증된액세스포인트의 PMK Cache Entry에단말의인증정보를단말의핸드오프상황에따라효율적으로관리하는시나리오이다. 최초단말의신뢰성있는액세스포인트정보를기반으로형성된사전인증영역이 AP1, AP2, AP3 이라고가정한다. 이때단말이 AP3로핸드오프하여본논문에서제안하는구조에따라새로설정된사전인증영역이 AP2, AP3, AP4로형성되었다고가정한다. 이때, 새로설정된사전인증영역과이전사전인증영역을비교해보면영역내에새로포함된액세스포인트, 지속적으로존재하는액세스포인트, 마지막으로제외된액세스포인트로구분되어질수있다. 이러한정보를바탕으로 RADIUS 인증서버는해당액세스포인트들에게상황에맞는사전정의된 KEY-NOTIFY 메시지에적절한인증정보관리메시지를담아전송하게된다. 즉, RADIUS 인증서버는단말의매핸드오프시형성된사전인증영역을유지하고있다가단말의다음핸드오프로인해새롭게형성된사전인증지역을비교하여새로포함된액세스포인트의경우는단말의인증정보를포함하여액세스포인트의 PMK Cache Entry에저장할수있도록하며, 지속적으로존재하는액세스포인트의경우는단순히단말의 PMK Lifetime만을갱신해주도록한다. 마지막으로제외된액세스포인트의경우는해당단말의 PMK를삭제 인증정보삭제 인증정보지속시간갱신 인증정보생성 AP 1 AP 2 AP 3 AP 4 AP 5 AP 1 AP 2 AP 3 AP 4 AP 5 Filtered AP LIST Filtered AP LIST AP 2, AP 4 AP 2, AP 4 (a) 재접속으로인한새로운사전인증영역 (b) 단말의인증정보의관리메시지송신 그림 3. 인증정보관리절차 Fig. 3. Management procedure of authentication information. (1078)
7 2007 년 10 월전자공학회논문지제 44 권 TC 편제 10 호 197 Current AP RADIUS IEEE Prboe Req/Resp IEEE Auth. Req/Resp IEEE Assoc. Req/Resp EAPOL-Start EAPOL-Req(Id) EAPOL-Req(Id) MN-AS Mutual Authentication Delay EAP-TLS : Start EAP-TLS : ClientHello EAP-TLS : ServerHello, ServerCert., Done E A P-T LS : C lien tc ert., C h an ge C iph er, Finish ed EAP-TLS : Change Cipher,, Finished EAP-TLS : Em pty EAP-Success EAPOL-Key : 4-W ay Handshake Master Key Scanning Phase Port Allowed AP-LIST Notify Message AP-LIST Response M essage Neighbor APs KEY-NOTIFY Message (Re) Association Process IEEE Asso. (PMKID) U ser A u th en tication 생략 EAPOL-Key : 4-W ay Handshake Port Allowed 그림 4. 고속사용자인증시스템전체메시지흐름도 Fig. 4. Message flow of fast user authentication system. 시키도록메시지를전송하게된다. 단말이한영역내의최초액세스포인트와의접속은일반 IEEE i 보안규정에따라 IEEE 802.1x 사용자인증절차 ( 일반적으로 EAP-TLS) 를수행한다. 이때, 단말과 RADIUS 인증서버간상호인증을통하여인증정보인마스터키 (Master Key) 를단말, 액세스포인트, 그리고 RADIUS 인증서버가캐쉬하고있게된다. 여기까지는일반 IEEE i 기반의핸드오프절차를준수한다. 이후단말의핸드오프의상황에신뢰성있는액세스포인트의정보를단말에게제공함과동시에사전인증을통해단말에고속사용자인증기능을지원하기위한단계를수행한다. 단말은액세스포인트와의정상적인접속이후에별도의스캐닝과정을거쳐주변의액세스포인트정보를수집한다. 이러한액세스포인트정보는사전정의된 AP-LIST Notify 메시지에담겨 RADIUS 인증서버에전달되며 RADIUS 인증서버는자신이관할하는영역의액세스포인트정보들과비교하여필터링된정보를 AP-LIST Response 메시지에포함하여응답한다. 이때필터링된액세스포인트정보들은단말이향후핸드오프할대상의액세스포인트들이되므로 RADIUS 인증서버는이러한정보를기반으로해당액세스포인트들에게사전인증을위해단말의인증 정보인 MK와기타단말정보를포함한 KEY-NOTIFY 메시지를전송한다. 이를수신한액세스포인트들은 MK 에서 PMK를추출하게되고추출한 PMK와자신의 MAC 주소, 그리고단말의 MAC 주소를활용하여단말과동일한 PMKID를생성해낸다. 단말이 AP-LIST Response 메시지를수신하면자신의스캐닝한결과에대해향후핸드오프할액세스포인트들중인증처리를올바르게중계해줄수있는액세스포인트정보를획득한것이다. 고속사용자인증을수행하기위해 KEY-NOTIFY 메시지를수신한액세스포인트들이사전인증을수행한것과마찬가지로단말도자신의 PMK와 MAC 주소, 그리고 AP-LIST Response 메시지에담겨있는해당액세스포인트들에대한 MAC 주소들을활용하여향후핸드오프지역내의액세스포인트들이가지고있는각각의 PMKID를동일하게생성해낸다. 단말과접속한액세스포인트간신호가일정임계치이하로떨어지게되면다음액세스포인트로핸드오프를수행하게된다. 이때단말은사전인증을수행해놓은액세스포인트에대한정보및 PMK Cache Entry에각해당액세스포인트들간동일한 PMK 및 PMKID를보유하고있다. 이에해당액세스포인트로핸드오프하게되면단말은해당액세스포인 (1079)
8 198 IEEE 무선랜에서고속이동성지원을위한사용자사전인증기법권정호외 트에대한 PMKID를 Association Request 메시지에포함하여전송하게된다. 이를수신한액세스포인트는자신의 PMK Cache Entry에서동일한 PMKID의유무를체크하게되고만약동일한 PMKID가존재한다면사전인증에성공했음을알고 IEEE 802.1x 사용자인증절차를생략하고바로 IEEE i 4-Way Handshake 과정을수행하게되는것이다. Authentication Latency (ms) Ⅳ. 성능분석본절에서는본논문에서제안하는고속사용자인증기법을통하여실시간멀티미디어서비스에서요구하는핸드오프최소지연시간을만족하는지에대한성능분석을실시하였다. 실험에대한환경구성은그림 5 와같다. 본논문에서설계한고속사용자인증기법은 EAP-TLS [12] 을기반으로하고있으며시스템구현을위해 RADIUS 인증서버의경우 freeradius.org에서의 Free 프로젝트소스를기반으로하고있으며액세스포인트와단말의경우 hostap.epitest.fi에서제공하는 hostap 및 wpa_supplicant 프로젝트소스를기반으로하고있다. 사용자인증과정에소요되는지연시간을측정함에있어사전인증된액세스포인트로의핸드오프시사용자인증에대한시간측정은 IEEE 802.1x 사용자인증과정을생략하게되므로시간측정이불가능하다. 이에사용자인증과정의소요시간을측정하기위하여단말에서의 Association request 메시지를송신한시간이후부터최종 IEEE i EAPOL-Key 메시지의마지막패킷을수신하기까지의시간을측정하여비교하였다. 그림 6은일반완전인증을통한사용자인증과본논문에서제안하는사전인증기반의사용자인증에걸리는지연시간을비교한것이다 Authentication Number Conventional Authentication Delay Authentication Delay using Pre-authentication 그림 6. 일반인증과정과사전인증을사용한인증과정지연시간비교 Fig. 6. Comparison of latency time between common authentication and pre-authentication procedure. 본테스트의결과를얻기위하여일반 i 기반의핸드오프와본논문에서제안하는사전인증기반의핸드오프를 20회실시하여각핸드오프시마다걸리는사용자인증소요시간을측정하였다. 일반사용자인증에걸리는시간은매회핸드오프시마다단말과 RADIUS 인증서버와의상호인증을수행하게되므로평균 290ms 정도의시간이소요됨을알수있었다. 하지만본논문에서제안하는고속사용자인증기법을적용한네트워크에서의소요시간에대한결과를살펴보면첫단말의네트워크진입시일반핸드오프상황에서소요되는시간과는동일한결과를보인다. 이는 RADIUS 인증서버가단말에대한인증정보를아직획득하지않은상태이기때문에일반적인인증과정을피할수없기때문이다. 하지만이후단말의핸드오프상황에서는이미주 변의액세스포인트들에대해단말의인증정보를전송하여사전인증이수행된상태이기때문에이후단말의핸드오프시사용자인증을생략함으로써사용자인증에걸리는시간을절약할수있게된다. 이렇게사전인증된액세스포인트로의핸드오프시인증과정에소요되는시간은평균 51ms로서 VoIP와같은실시간스트리밍서비스제공에있어적합한지연시간을가질수있는것을확인할수있었다. Ⅵ. 결론 단말의핸드오프시보안성강화를위한 IEEE 그림 5. 성능분석을위한테스트베드구축 Fig. 5. Testbed for performance evaluation i 보안표준에서의 IEEE 802.1x 사용자인증절차의처리시간을줄이기위한기존의관련연구들은고속 (1080)
9 2007 년 10 월전자공학회논문지제 44 권 TC 편제 10 호 199 사용자인증기능을제공하는데있어인증서버의과부하, 제한적범위에서의사용, 단말의인증정보관리부족등에대한단점들이있다. 이에본논문에서는단말에핸드오프시마다신뢰성있는액세스포인트정보들을제공함으로써단말이향후사용자인증처리를중계해줄수있는정상적인액세스포인트로핸드오프가가능하게하며, 단말의향후핸드오프할수있는실질적인액세스포인트정보를기반으로선택적인액세스포인트들만사전인증을수행함으로써불필요한액세스포인트들로사전인증수행에따른리소스낭비를최소화하게하였다. 마지막으로사전인증을위해액세스포인트들이캐쉬하고있는단말의인증정보를단말의모빌리티상황에맞게효율적으로관리함으로써장시간단말의인증정보가노출되는문제점을해결하였다. 실질적인무선랜환경에서의고속의사용자인증처리를지원하기위해서는 RADIUS 인증서버간의로밍협약을통해단말이다른영역의어느액세스포인트들로핸드오프를시도하여도끊김없는서비스를제공해주기위하여확장성있는사전인증방법의연구가필요하다. 또한 Layer 3 핸드오프와연계되어 Inter-domain 간핸드오프시에도단말에대해고속사용자인증처리를지원할수있어야할것이다. 이에본논문에서제안하는 Layer 2에서의고속사용자인증기법을 Layer 3 핸드오프시에서도원활히제공할수있는구조로개선발전시켜야할것이다. [6] S. Pack and Y. Choi, Fast Hanodff Scheme Based on Mobility Prediction in Public Wireless LAN Systems, IEEE Proceedings Communications, Vol. 151, No. 5, pp. 489~495, Oct [7] A. Mishra, M. H. Shin, N. L. Petroni, Jr., T. C. Clancy and W. A. Arbaugh, Proactive Key Distribution Using Neighbor Graphs, IEEE Wireless Communications, Vol. 11, No. 1, pp. 26~36, Feb [8] A. Mishra, M. H. Shin and W. A. Arbaugh, Context Caching using Neighbor Graphs for Fast Handoffs in a Wireless Network, IEEE INFOCOM 2004, No. 1, pp. 351~361, Mar [9] Y. Matsunaga, A. S. Merino, T. Suzuki and Randy H. Katz, Secure Authentication System for Public WLAN Roaming, Networks and Applications, Vol. 10. pp. 355~370, Sept [10] Chirs Basios, Defining Architecture and Key Issues towards WLAN Roaming, The 8th International Conference on Telecommunications 2005, pp. 225~230, June [11] B. Aboba, Fast Handoff Issues, IEEE /155r0, Dec [12] B. Aboba and D. Simon, PPP EAP TLS Authentication Protocol, RFC 2716, Oct 참고문헌 [1] 강유성, 오경희, 정병호, 정교일, 무선랜보안표 준 IEEE i, TTA 저널, No. 99, pp. 123~130, May [2] C. L. Tan, S. Pink and K. M. Lye, A Fast Handoff Scheme for Wireless Networks, Proceedings of the 2nd ACM International Workshop on Wireless Multimedia, pp. 83~90, [3] T. Moore and B. Aboba, Pre-authenticated Fast Handoff, Nov [4] IEEE i, Amendment 6 : Medium Access control (MAC) Security Enhancement, April [5] IEEE f, IEEE Trial-Use Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE Operation, July (1081)
10 200 IEEE 무선랜에서고속이동성지원을위한사용자사전인증기법권정호외 저자소개 권정호 ( 정회원 ) 2005 년대구대학교통신공학과학사졸업 년경북대학교전자공학과석사졸업 년 LG 전자근무 < 주관심분야 : 이동통신, 보안, 모바일 > 박종태 ( 정회원 ) 1971 년 ~1978 년경북대학교전자공학과공학사 1979 년 ~1981 년서울대학교전자공학과공학석사 1981 년 ~1987 년미국미시건대학교전기컴퓨터학과공학박사 1989 년 ~ 현재경북대학교전자공학과교수 2000 년 ~2003 년 IEEE Technical Committee on Information Infrastructure(TCII) 의장 1988 년 ~1989 년삼성전자컴퓨터시스템사업부수석연구원 1987 년 ~1987 년미국 AT&T Bell 연구소연구위원 1984 년 ~1987 년미국 CITI 연구원 < 주관심분야 : 이동통신, 모바일, 차세대통신망운용, 네트워크보안 > (1082)
°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationÁ¶Áø¼º Ãâ·Â-1
FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More informationProblem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational
More informationMicrosoft Word - KSR2012A021.doc
YWXY G ºG ºG t G G GGGGGGGGGrzyYWXYhWYXG Ÿƒ Ÿ ± k ¹Ÿˆ Review about the pantograph field test result adapted for HEMU-430X (1) ÕÕÛ äñ ã G Ki-Nam Kim, Tae-Hwan Ko * Abstract In this paper, explain differences
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information45-51 ¹Ú¼ø¸¸
A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2
VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More information½Éº´È¿ Ãâ·Â
Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More information휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI
표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More information04 최진규.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationSwitching
Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More informationDBPIA-NURIMEDIA
2009 년 9 월전자공학회논문지제 46 권 TC 편제 9 호 39 논문 2009-46TC-9-6 관리상의도메인간이동시 AAA 기반의핸드오버성능향상 방안 ( Optimized Route Optimization mode of MIPv6 between Domains Based on AAA ) 류성근 *, 문영성 ** * (Seonggeun Ryu and Youngsong
More information878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu
한 국 통 계 학 회 논 문 집 2012, 19권, 6호, 877 884 DOI: http://dx.doi.org/10.5351/ckss.2012.19.6.877 Maximum Tolerated Dose Estimation Applied Biased Coin Design in a Phase Ⅰ Clinical Trial Yu Kim a, Dongjae Kim
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판
인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가
More information광운소식65호출력
www.kw.ac.kr 나는, 딱딱한 IT는 가라! 즐거운 IT세상을 만드는 ITist나의 비전은 광운에서 시작된다! talk@kwangwoon 누구를 위한 혁신인가 산학협력의 Gateway, 일류기업형 산학협력단을 꿈꾼다! 내 인생의 오아시스를 거닐다 enjoy@kwangwoon 유행성 안질환 act@kwangwoon 정보제어공학과 01학번 이주영 교육인적자원부
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information본문
Handover Gateway System: A Cell-edge Performance Booster for Next Generation Cellular Mobile Network Eui Chang Jung, Hyun Seok Ryu, Chung G. Kang Dept of Computer Electrical Engineering, Korea University
More informationEffects of baseball expertise and stimulus speeds on coincidence-anticipation timing accuracy of batting Jong-Hwa Lee, Seok-Jin Kim, & Seon-Jin Kim* Seoul National University [Purpose] [Methods] [Results]
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information놀이동산미아찾기시스템
TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요
More information歯규격(안).PDF
ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More information63-69±è´ë¿µ
Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The
More information무선데이터_요금제의_가격차별화에_관한_연구v4.hwp
무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는
More information???? 1
The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial
More informationKCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion
KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion 요약 본연구에서는, 웹문서로부터특정상품에대한의견문장을분석하는오피니언마이닝 (Opinion
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information#유한표지F
www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More information특집-5
76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationJournal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to
Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information<31302DC0E5BCBAC8AF28BCF6C1A4292E687770>
MAP를 적용한 무선 메쉬 네트워크에서의 이동성 관리방법 Mobility Management Scheme for the Wireless Mesh Network using Mobility Anchor Point 장 성 환 * 조 규 섭 ** Sung-Hwan Jang Kyu-Seob Cho 요 약 무선 메쉬 네트워크(WMN)는 기존의 무선 네트워크에 비해 저렴한
More informationSoftware Requirrment Analysis를 위한 정보 검색 기술의 응용
EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information- 2 -
- 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationPowerPoint 프레젠테이션
Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 3 : 493~499 Mar. 2015 이동통신정책의 공공선택 분석 신진 * The Public Choice Analysis
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More information#Ȳ¿ë¼®
http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research
More informationhwp
무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어
More informationµðÇÃÇ¥Áö±¤°í´Ü¸é
2013. JAN. FEB. VOL.23 2013. JAN. FEB. VOL.23 Review Preview Company Technical Point Focus Issue Market Trend Industrial Trend Policy Report KDIA News Tour Statistics KDIA 02 10 11 12 15 16 22 28 36 38
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 30(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2019 Mar.; 30(3), 223 228. http://dx.doi.org/10.5515/kjkiees.2019.30.3.223 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Analysis
More information시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)
[ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step
More information책임연구기관
2009. 2. 책임연구기관 - i - - ii - - iii - - iv - 6.3.1 Sample Collection and Analysis 161 6.3.1.1 Sample Collection 161 6.3.1.2 Sample Analysis 161 6.3.2 Results 162 6.3.2.1 Dalian 162 6.3.2.2 Xiamen 163 6.3.3
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More information±èÀçÇö Ãâ·Â
User-centric Communication Technology for Guaranteed QoE in Heterogeneous Networks This paper proposes a framework for the user-cetric communication. First, we introduce the concept of usercentric communication
More information歯A1.1함진호.ppt
The Overall Architecture of Optical Internet ETRI ? ? Payload Header Header Recognition Processing, and Generation A 1 setup 1 1 C B 2 2 2 Delay line Synchronizer New Header D - : 20Km/sec, 1µsec200 A
More information, V2N(Vehicle to Nomadic Device) [3]., [4],[5]., V2V(Vehicle to Vehicle) V2I (Vehicle to Infrastructure) IEEE 82.11p WAVE (Wireless Access in Vehicula
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 215 Jul.; 26(7), 66 612. http://dx.doi.org/1.5515/kjkiees.215.26.7.66 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Dual-Band
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information박선영무선충전-내지
2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information<3031B0ADB9CEB1B82E687770>
ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel
More information04김호걸(39~50)ok
Journal of Environmental Impact Assessment, Vol. 22, No. 1(2013) pp.39~50 Prediction of Landslides Occurrence Probability under Climate Change using MaxEnt Model Kim, Hogul* Lee, Dong-Kun** Mo, Yongwon*
More informationOutput file
240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationAnalysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ
Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in University & 2 Kang Won University [Purpose] [Methods]
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 26(10),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Sep.; 26(10), 876 884. http://dx.doi.org/10.5515/kjkiees.2015.26.10.876 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More informationMicrosoft PowerPoint ppt
Wireless LAN 최양희서울대학교컴퓨터공학부 Radio-Based Wireless LANs Most widely used method Adv: penetrating walls and other obstacles with little attenuation. Disadv: security, interference, etc. 3 approaches: ISM
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information