이중대표적인단방향인증방식인 EAP MD5 나 LEAP 은사전공격이나중간자공격에취약하나반면에단방향인증방식의약점을극복하기위한인증서기반의접근법들중에가장안전하다고평가되고있는 EAPTLS 의경우공개키연산부하뿐만아니라암호화알고리즘협상과인증서체인의교환이라는부담을안고있다. 이러한기존
|
|
- 수원 내
- 6 years ago
- Views:
Transcription
1 대학무선랜에적용되는새로운확장가능인증프로토콜 지성배 *, 이현록 *, 김광조 * * 국제정보보호기술연구소, 한국정보통신대학교 A New EAP Method suitable for University WLAN Sungbae Ji*, Hyunrok Lee*, Kwangjo Kim* *International Research center for Information Security (IRIS), Information and Communication University (ICU) 요약 최근노트북과 PDA 와같은휴대용정보화기기의사용이증가하면서, 더많은무선랜기반시설들이공항과대학, 심지어커피숍까지설치되고있다. 그러나무선통신은보안의수준이낮게설정되어있다면근처에있는누구라도모든무선트래픽을가로채어볼수있어유선통신에비해취약하며, 더나아가내부네트워크자원에인가되지않은접근과불법적인행동을하는것이가능하다. 본논문은무선랜환경에서발생할수있는많은보안문제점들가운데인증메커니즘에초점을맞춘다. 대학교무선망을대상모델로보안위협과그에상응하는보안요구사항을정의하고이를바탕으로새로운 EAP 인증방식을제안한다. 제안인증방식은비인가자의접근으로부터무선랜을보호하는효율적인인증서기반의상호인증접근법을택하여기존의 EAPMD5 나 LEAP 과같은단방향인증방식에서제기된사전공격문제를해결하였고대표적인인증서기반의상호인증방식인 EAPTLS 과비교해암호화알고리즘협상과인증서교환이필요없다는장점을가진다. 또한빠른재연결 (Reassociation) 을이용하여자원이제한된기기나실시간멀티미디어어플리케이션을사용한다고하더라도서비스품질을보장할수있도록기기와응용프로그램에따라다른보안수준을제공한다. I. 서론 무선랜은둘이상의컴퓨터를선을사용하지않고라디오신호를이용하여연결하는무선근거리통신망 [3] 으로 ( 그림 1) 은세가지개체들로구성된무선랜의전형적인구조이다. 그림에서노트북, PDA 와같은모바일기기는 Supplicant, Station 혹은 Mobile Node (MN) 라고부른다. Access Point (AP) 는 Authenticator 나 Network Access Server (NAS) 라고도불린다. Authentication server (AS) 는인증, 인가, 과금 (AAA: Authentication, Authorization and Accounting) 을담당한다. AS 의예로 RADIUS [18] 와 Diameter [19] 가있다. 해당구조에서보듯이, 모바일노드들이엑세스포인트를통해서로통신할수있는기본서비스세트 (BSS: Basic Service Set) 가있다. BSS 에있는 MN 와 AP 사이의패킷들을암호화하지않으면, 누구라도패킷을가로채어기밀정보를빼낼수있다. 적절한인증메커니즘또한비인가사용자가네트워크에접근하는것을막기위해필요하다. 무선랜에서사용하는대표적인인증메커니즘은 EAP ( 확장가능인증프로토콜 : Extensible Authentication Protocol) [1][2] 이다. EAP 는무선랜에서다수의인증방식을지원하는보편적인인증프레임워크로서 IETF RFC 는약 4 여개의 EAP 인증방식을정의하고있다.
2 이중대표적인단방향인증방식인 EAP MD5 나 LEAP 은사전공격이나중간자공격에취약하나반면에단방향인증방식의약점을극복하기위한인증서기반의접근법들중에가장안전하다고평가되고있는 EAPTLS 의경우공개키연산부하뿐만아니라암호화알고리즘협상과인증서체인의교환이라는부담을안고있다. 이러한기존의 EAP 인증방식의문제점을해결하기위해모든무선장비들이 WPA2 (WiFi Protected Access 2) 를지원하는대학교무선랜환경을모델로하여보다효율적이고빠른 EAP 인증방식을제안한다. 제안방식은하나의 MN 가현재의 BSS 에서다른 BSS 로이동할때새로운 AP 와의빠른재연결을지원하여서비스품질을보장할수있다는장점도가진다. 본논문 II 장에서는무선랜에서발생할수있는기밀성과인증에대한문제를설명한다. 두가지문제가운데인증메커니즘에초점을맞추었는데, 제안된 EAP 인증방식의적용과그목적을명확히하기위해 III 장에서보안위협과그와관련된보안요구사항에근거한캠퍼스무선랜모델을제시한다. 다음의 IV 장, V 장에서는각각새롭게제안한 EAP 인증방식인 EAPSTLS (Simple Transport Layer Security) 를살펴보고기존의 EAP 인증방식과비교를통해성능을분석한다. 마지막으로앞으로의연구과제와함께 VI 장에서결론을내린다. [4]. 공격자는잡음과불법적인트래픽을가진 2.4 GHz 스펙트럼을교란시켜서물리계층에대한서비스거부공격을할수있다. 무선트래픽은 Kismet [13], airodump [14], AiroPeekNX [15] 와같은도구로모니터링할수있다. 무선네트워크가 WEP 을사용해보호되어있다고하더라도, 공격자는 AirSnort [16] 나 WEPCrack [17] 을사용해서 WEP 키를찾을수있다. AP 는 Service Set IDentifier (SSID) 나 MN 의 MAC 주소를가지고 MN 을인증한다. 이러한 인증은스니핑과스푸핑공격앞에서는인증이 없는것과마찬가지로취약하기때문에많은 암호학적인보안기능들이 IEEE 82.1X 에 구현되었다. 대표적인인증메커니즘으로 EAP 인증이있는데, 약 4 여개의방식들이 IETF RFC 로정의되어있다. 그렇지만일부는사전 공격 (Dictionary Attack) 이나 중간자 공격 (MitM: ManintheMiddle attack) 에취약하다. 허위 AP (Rogue AP) 는 Evil Twin 으로도알려진 WiPhishing (WiFi 와 Phishing 의합성어 ) 위협을불러온다. 무선랜보안을이해하기위한기본연구로서, 무선환경에서기밀성과인증에관한몇가지기초지식을살펴보겠다. 1. 기밀성 무선랜에서기밀성을위해, 다음세가지의암호화방법이사용된다 [5][6]. 1) WEP WEP (Wired Equivalent Privacy) 는 IEEE 표준의일부로서 4 또는 14 비트의키를가진 RC4 스트림암호화알고리즘이다. 그렇지만선형무결성검사 (Linear Integrity Check), 정적인공유키, IV 의재사용, 24 비트의짧은 IV 에기인해, 통계적인방법을도입한전수검사공격에쉽게깨어진다. 2) WPA ( 그림 1) 무선랜의구조 [3] II. 관련연구 무선랜에서는유선랜과는달리발생가능한보안문제점과위협이상대적으로많이존재한다 WPA (WiFi Protected Access) 또는 TKIP (Temporal Key Integrity Protocol) 은 128 비트의임시키 (TK) 와 48 비트의 IV 를가진 RC4 암호화알고리즘이다. 그러나능동공격에대한메시지무결성부호 (MIC: Message Integrity Code) 의보호가약하기때문에 IEEE 82.11i 의단기적인해결책으로만쓰이고있다.
3 3) WPA2 WPA2 (WiFi Protected Access 2) 또는 CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) 는기존방식들의문제점을해결하기위해암호화방식으로 IEEE 82.11i 에기본으로정의되어있다. AES 128 비트블록암호화알고리즘을사용하는데 AES 연산에필요로하는처리능력을지원하기위해서는새로운하드웨어 (AP 와네트워크카드 ) 가필요하지만현재대부분의무선랜장비들은 82.11i 명세사항을기본으로지원한다. Gin [5] 은 WPA2 명세가적용되었을때무선네트워크의처리량 (throughput), 지연, 에러발생률, 다수의클라이언트와의상호작용을측정하였다. 해당연구의실험결과는하드웨어가속보안기능을가진장비를사용하면뚜렷한성능의저하없이도안전한무선네트워크를설립할수있다는것을보여준다. 2. 인증 IEEE 82.11i 는다음과같은인증관련사항을정의한다 [5][6]. 1) IEEE 82.1X 인증과키교환 IEEE 82.1X 는무선랜에서다수의인증방식을지원하는보편적인인증프레임워크인 EAP 를사용한다. 많은 EAP 인증방식중에, EAPMD5, LEAP (Lightweight EAP), EAPTLS, EAPTTLS (EAPTunneled TLS), EAPIKEv2, PEAP (Protected EAP) 이가장널리쓰이는방식이다. 인증이성공적이면, 엑세스포인트는인증된사용자의접근을인가한다. 접근의인가후, 사용자는모든무선랜자원에대해접근할수있다. 3) 키교환및합의 IEEE 82.1X 인증에서, 각각의스테이션과서버는교환된키요소 (Key Material) 로부터하나의 MK (Master Key) 를생성한다. 그리고각각은 PMK (Pairwise Master Key) 를 MK 로부터유도한다. 서버는유도된 PMK 를스테이션에상응하는엑세스포인트로전달하여이제스테이션과엑세스포인트는하나의 PMK 를공유한다. 인증후에이루어지는 Handshake 는 PTK (Pairwise Transient Key), GTK (Group Temporal Key), STAKey (Station to Station Key) 등의키를유도한다 [5][6]< 표 1>. MK PMK PTK GTK STAKe y < 표 1> IEEE 82.11i 키체계 정책결정토큰 정책집행토큰 PMK 와 4way handshake 로부터유도 PTK 의일부를 KCK (Key Confirmation Key), KEK (Key Encryption Key), TK (Temporal Key) 로사용 브로드캐스트트래픽암호화를위해사용 같은 BSS 에속한두스테이션사이의키 (AP 의암 / 복호화부하를줄임 ) ( 그림 3) 은무선랩접근을위한 IEEE 82.11i 표준의메시지흐름을보여준다. 요약하면, 이표준의모든요소들, 즉, 인증을위한 IEEE 82.1X, 4Way Handshake, 키계층체계, 암호화알고리즘모음이서로하나로연관되어사용자를보호하기위한강력한보안네트워크 (RSN: Robust Security Network) 를만든다고할수있다. ( 그림 ) 포트기반인증 [5] 2) 포트기반인증프레임워크 ( 그림 2) 일반적으로무선스테이션은 EAP 인증방식을사용해서 RADIUS 인증서버와통신한다. 모든통신은엑세스포인트를통해보내지고엑세스포인트는단순히메시지를중계한다. 일단 ( 그림 3) IEEE 82.11i Flow [7]
4 III. 적용모델 이번장에서는본논문에서제안된새로운 EAP 인증방식의실례를살펴보기위해작은네트워크사이즈를가진무선랜을위한모델을만들것이다. 설명의편의를위해서우리가대학의학생, 교수, 또는직원이라고가정하자. 1. 보안위협 우선캠퍼스무선랜에서발생가능한보안위협과기술적인문제들을나열하면다음과같다. 비인가자가무선랜에접근할수있고이를이용해공격을시도할수있다. 적법한사용자라고하더라도자신의신원을숨기거나위장하여학내자원을공격할수있다. 확장서비스세트 (ESS: Extended Service Set) 내에전송되는패킷을도청할수있다. 허위 AP 는 WiPhishing 위협을불러온다. 중간자공격으로키가노출되거나패킷을임의로삽입, 버리거나재전송할수있다. 인증지연은특히실시간서비스에심각한서비스품질저하를초래할수있다. 2. 보안요구사항 위에서살펴본보안위협과문제을해결하기위해서는다음과같은보안요구사항을고려해야한다 [8]. 상호인증 무결성보호 재전송보호 기밀성 키유도 사전공격에대한저지 빠른재연결 암호적바인딩 (Cryptographic Binding) 허위 AP 감지 3. 보안모델을위한가정 위에제시된보안요구사항을만족시키기위한모델에서필요한가정은다음과같다. 대학교무선랜은어디서나네트워크에접근할수있도록캠퍼스전체를대상으로한다. 모든장치는 WPA2 를사용해기밀성을보장할수있도록하드웨어가속보안기능을가지고있다. 오직인가된사용자만무선랜에접근할수있도록해야한다. 모든구성원은학교에입학할때인증서를발급받는다. 모든인증서는학사정책과규정에근거해인증기관 (CA: certificate authority) 에의해발급, 폐기, 재발급된다. AS 는단일도메인인증기관 (SDCA: SingleDomain CA) 의역할을한다. 따라서 AS 의인증서를스스로서명한다. AS 와 AP 는절대로공격에의해무력화되지않는다. AS 와 AP 는유선으로직접연결되어있기때문에서로를전적으로신뢰한다. 일반적으로대학의구성원, 특히학생들은매학기입학하고, 졸업하고, 휴학을했다가복학을한다. 네트워크의사이즈가작고구성원의수가적은경우를고려하면서도인증서기반의인증방식을선택한이유는오랜기간을놓고보았을때현구성원수에비해상당히많은수의사용자에대한인가여부를처리해야하고따라서키관리문제가상당히복잡해지기때문이다. 학사행정과맞물려인증서의발행, 폐기, 만료에따른키관리를수행한다면보다간단하고명료한관리가가능하다. AS 와 AP 가직접유선으로연결되어야전적으로신뢰가가능하기때문에작은규모의무선네트워크모델을설정하였다. 또한무선네트워크에 AS 나 AP 이외에다른호스트가유선으로연결되어도안된다. 네트워크주소체계중 C 클래스의네트워크를고려한다면연결가능한유무선호스트의개수는 AS 와 AP 를포함하여 254 개이다. 네트워크의사이즈를크게만들기위해 CIDR (Classless InterDomain Routing) 을고려하지않는다면이모델은작은사이즈의네트워크에적합한모델이다. 일반적인인증서기반인증의경우에는인증서체인의단편화 (Fragmentation) 에때문에훨씬더많은수의 Round Trip (RT) 이추가로필요할수도있다. 그러므로이모델에서는 AS 가대학도메인의유일한최상위인증기관 (Root CA) 의역할을동시에담당한다.
5 4. 시나리오 본논문에서사용되는모델에서는사용자를크게두그룹으로나누어생각해볼수있다. 우선노트북사용자의입장에서생각해보자. 노트북은이동하면서사용하기에는아직무겁다. 일단사용자가도서관과같은곳에자리를잡으면, 보통은작업을끝내기전까지그자리에머무르는경향이있다. 반면에 PDA 를사용하고있다고가정한다면, VOD 사이트에서놓친강의를시청하면서동시에캠퍼스무선랜범위 (ESS) 어느곳이라도갈수있다. 일반적으로 PDA 는노트북에비해가용자원이제한적이다. 이로부터다음의가정을덧붙인다. 노트북은빈번한로밍이나재연결이필요하지않다. PDA 는끊기지않는로밍을위한인증상한시간을고려한재연결이이루어져야한다. IV. EAPSTLS 본장에서는위에제시된대학교무선랜모델을위한새로운 EAP 인증방식인 EAP STLS (EAPSimple Transport Layer Security) 를제안한다. 제안프로토콜은인증서버와스테이션의공개키암호화방식을사용한상호인증방식이라는점에서 EAPTLS 와비슷하다. 그러나이방식은암호화알고리즘협상과인증서교환이필요없다는점이제안프로토콜의장점이다. 1. 프레임구성 Code Identifier Length Type Flags Data ( 그림 4) EAPSTLS 프레임구성 ( 그림 4) 는 EAPSTLS 에사용되는프레임의포맷을보여준다 [9]. Code 필드는 1 옥텟 (Octet) 으로 EAP 패킷의타입을식별하게한다. EAP Code 는다음과같이값이주어진다. 1 = Request 2 = Response 3 = Success 4 = Failure 한옥텟의 Identifier 필드는응답이요청과일치가되는지알수있게한다. 즉, 응답의 Identifier 필드는반드시현재의미해결된요청의 Identifier 필드와일치해야한다. Length 필드는두옥텟이고 Code, Identifier, Length, Data 필드들을포함한 EAP 패킷의길이를옥텟으로나타낸다. Length 필드범위밖의옥텟들은데이터링크계층의패딩으로취급되어수신시반드시버려진다. 수신한옥텟수보다큰값으로설정된 Length 필드를가진메시지는필히무시되어야한다. Data 필드는 또는그이상의옥텟으로채워진다. Data 필드의포맷은 Code 필드에의해결정된다. Type 필드는 EAPSTLS 타입이라는것을알려주기위한필드이다. 현재값이할당되지않은어떠한예비값으로도지정할수있지만사용을위해서는도메인의모든멤버에게사전에알려줘야한다. Flags 필드는다음과같은여덟비트의플래그를가지고있다.[ S F H R R R R R ]S = EAPSTLS StartF = EAPSTLS FinishedH = EAPSTLS HandoffR = Reserved. 2. 인증메시지흐름 III 장에제시된모델을바탕으로 EAPSTLS 인증을 ( 그림 5) 와같이설계하였다. EAP STLS 에서 STLS 동작은 AS (EAP 인증서버 ) 와 MN (EAP Peer) 사이에이루어지고, AP 는메시지를전달하는역할 (Passthorough) 로동작한다. 즉, EAP 프레임워크를따랐기때문에, AP 를바꾸지않고도구현할수있다. MN 와 AS 만업그레이드하면되기때문에무선랜기반시설의업그레이드가쉽고단순하다. 인증을시작하기전에, MN 는자신의인증서를가지고있어야한다. 이발급절차는오프라인에서수행될수있다. 예를들어, 신입생들에게 ID 를부여하면서소지자의인증서가포함된스마트카드를발급할수있다. IEEE 82.1X 인증은 MN 의 EAPoLStart 메시지와함께시작되어신원 (Identity) 의요청과응답으로이어진다. 실제 EAP 인증방식은그다음에 AS 의 Start 플래그를설정한 EAPRequest 로시작한다. MN 은 AS 의 STLS Start 메시지를받고, 랜덤 Master Key (MK) 를 AS 의공개키로암호화하여 AS 에게전달한다. AS 는 MK 를복호화하고임의의수 r 을생성한다. (MK r) 의해쉬값과 r 이 MN 로다시보내진다. MN 는해쉬값을검증한다음에, r 을개인키로서명하고 STLS Finish 플래그
6 비트를설정하여보낸다. AS 는 MN 가보낸값이 r 인지 MN 의공개키로확인하고, 다음의의사난수함수를이용하여 PMK 를계산하고이를 EAPSuccess 메시지에담아 AP 에전달한다. MN PMK = STLSPRF(MK, "EAPSTLS, r) EAPoLStart EAPRequest/Identity EAPResponse/Identity EAPRequest/EAPSTLS (STLS Start) EAPResponse/EAPSTLS (P AS [MK]) EAPRequest/EAPSTLS (H[MK r], r) EAPResponse/EAPSTLS (STLS Finished, S MN [r]) EAPSuccess AP RadiusAccessRequest/ EAPResponse/Identity RadiusAccessChallenge/ EAPRequest/EAPSTLS (STLS Start) RadiusAccessRequest/ EAPResponse/EAPSTLS (P AS [MK]) RadiusAccessChallenge/ EAPRequest/EAPSTLS (H[MK r], r) RadiusAccessRequest/ EAPResponse/EAPSTLS (STLS Finished, S MN [r]) RadiusAccessAccept EAPSuccess (PMK) ( 그림 5) EAPSTLS 인증흐름 AS MN 가 EAPSuccess 메시지를받으면 MN 또한같은값과함수를이용하여 PMK 를생성한다. 이제 MN 과 AP 는동일한 PMK 를공유한다. WPA2 를지원하는장치와 SDCA 로서동작하는 AS 를가정했기때문에프로토콜의흐름에어떠한암호화알고리즘협상이나인증서의전달이없어도가능하다. 한노드가현재의 BSS 에서다른 BSS 로이동할때새로운 AP 와재연결이필요하다. 빠른재연결을위해선인증 (Preauthentication) 방식및 PMK 관련정보의캐시 (cache) 기능의도입이제안되었지만 MN 와재연결하지않는 AP 에게도보안정보 (security context) 가전달되고 AP 는이를유지해야한다는단점이있다 [2][1]. 반면에 MN 주도의재연결은이러한문제점을해결하고 AP 간프로토콜 (IAPP: InterAP Protocol) 의필요없다 [2]. EAPSTLS 는 MN 주도의재연결방식을 EAP 인증프로토콜에적용함으로써빠른재연결이가능하도록하였다. MN 가 Handoff 플래그를설정하면 ( 그림 5) 의모든인증절차를밟지않고도새로운 AP 와 PMK 를공유할수있다. AS 가 STLSHandoff/Finished 메시지를이미인증된 MN 로부터기존의대응되던 AP a 와는다른새로운 AP b 를통해받게되면, AS 는 MN 의이전 PMK 를 AP b 에게전달한다. 그러면 MN 과 AP b 는 PMK 를공유하고새로운 BSS 를형성한다 ( 그림 6). 이러한빠른재연결기능의사용여부에대한결정은모바일노드 / 클라이언트가결정한다. 새로만든 PMK 를사용하는것이완전순방향비밀성 (Perfect Forward Secrecy) 측면에서더안전하겠지만, MN 가안전하게보호될필요가없는작업을수행하거나시간지연에치명적인실시간작업을하고있다면, STLS Handoff 를사용하는것이합리적이다. 다시말하면, EAP STLS 는자원이제한된기기나실시간멀티미디어어플리케이션을사용한다고하더라도서비스품질을보장할수있도록기기와응용프로그램에따라다른보안수준을제공할수있다. MN EAPoLStart EAPRequest/Identity EAPResponse/Identity EAPRequest/EAPSTLS (STLS Start) EAPResponse/EAPSTLS (STLS HandOff, STLS Finished) EAPSuccess AP RadiusAccessRequest/ EAPResponse/Identity RadiusAccessChallenge/ EAPRequest/EAPSTLS (STLS Start) RadiusAccessRequest/ EAPResponse/EAPSTLS (STLS HandOff, STLS Finished) RadiusAccessAccept EAPSuccess (PMK) ( 그림 6) EAPSTLS Handoff 재사용되는 PMK 가지금노출되지않은상태라면, 4Way Handshake 는통신하고있는스테이션의동작여부을확인하고, 새로운세션키의생성을보장하고, 암호화키를설치하고확인하는역할을하므로어느정도수준의완전순방향비밀성을보장한다. V. EAPSTLS 보안성능분석 AS 본장에서는 EAPSTLS 을 < 표 2> 에제시한바와같이다른 EAP 인증방식과비교함으로써분석한다 [2][11][12]. EAPMD5 는단방향인증방식이기때문에 EAPMD5 는중간자공격 ( 인증스푸핑 ) 에취약하다. 또한 EAPMD5 와 LEAP 은보안을패스워드해쉬에의존하기때문에사전공격에취약하다. EAPTLS [9] 의보안은매우높은수준이지만비교적많은 RSA 연산과 RT 이필요하다. 인증서기반의인증의경우, 인증서체인의단편화에기인한추가적인 RT 이필요하게된다. 일반적으로단편화된 EAP 패킷은단편의개수만큼많은 RT 를필요하다. 따라서단편화를고려하지않으면 4.5 RTs 가소요되지만실제로는약 8.5 RTs 가필요하다. 단편화를고려하지않았을때 TTLS/PEAP 이 6.5 RTs 로 TLS 보다많은데도불구하고단편화를
7 고려하였을때오히려 TLS 가 TTLS/PEAP (8 RTs) 보다더많은 RTs 가필요한것은그이유때문이다. EAPTTLS 나 PEAP 은오직서버쪽의인증서만필요로한다. 때문에프로토콜이조금더가벼워진다. 그렇지만사용자가단지인터넷연결을위해공격자의유효하지않은가짜인증서를받아들이면취약해지는단점이있다. 또한 MN 는어떠한 AP 도인증을하지않기때문에중간자공격이발생할수있다. 이러한문제는 EAP 메커니즘과터널사이의암호적인바인딩으로해결될수있지만그경우에는두개의메시지 (1 RT) 가더필요하게된다. < 표 2> 기존 EAP 인증방식과의비교 인증 클라이언트인증서 MD5 단방향 LEA P 쌍방향 T LS 쌍방향 TTLS PEAP 쌍방향 S TLS 쌍방향 X X O X O 서버인증서 X X O O O 허위 AP 감지 RT 2.5 X O X X X RSA 연산 X X 4. 5 / ν1 ε1 D 6.5 / 8(MD5) 1 ν1 ε1 D ν1 ε1 D 재연결 X X X X O 보안위험 / 위협 사전 / 중간자공격, 세션탈취 사전공격 중간자공격 보안수준하하상중상상 제공자 MS Cisc o M S Funk MS ( 기호 : sign, ν: verify, ε: encrypt, D: decrypto: 필요 / 지원, X: 불필요 / 미지원 ) IC U EAPSTLS 공개키기술에기반한시도 응답을통해상호인증을한다. STLS 는 TTLS/PEAP 보다한번의 RSA 서명연산이더필요하지만, 반면에중간자공격에안전하고훨씬더작은 RT 로수행가능하다. EAP STLS 는인증서를보내지않기때문에추가적인 RT 가필요없다는장점을가진다. 또한 STLS Handoff 를적절히사용하면 RSA 연산의부하를줄일수있다. EAPSTLS 는허위 AP 를감지하지못하지만허위 AP 가있다고하더라도 PMK 를알아낼수없고, 4Way Handshake 로유도된 PTK 로 WPA2 암호화가이루어지므로공격자는허위 AP 를이용한공격을할수없다. VI. 결론 본논문에서는작은규모의대학교무선랜모델에적용가능한새로운 EAP 인증방식이제안되었다. EAPSTLS 는적당한 RSA 연산과적은수의 RT 로도가능한인증서기반의상호인증방식이다. 제안프로토콜은안전한인증과가벼운로밍부하를지원하도록설계되었다. 또한, 제안인증방식은 EAP 프레임워크와 EAP 인증방식요구사항을만족하도록설계되었다. 따라서 AP 는인증의대상이아니고오직 Passthrough 에이전트로서동작한다. 제안인증프로토콜은 AP 의업데이트없이구현될수있지만 EAP 프레임워크와의호환성을고려하지않고설계한다면보다유연하고최적화된인증메커니즘을구현할수있으리라고생각한다. 본논문에서는인증서폐기를아직고려하지않았다. 향후인증서폐기를고려한설계시에인증시간을줄이면서인증서폐기목록 (CRL: Certificate Revocation List) 을효과적으로확인할수있는새로운방식을고려할것이다. 또한 EAPSTLS 를구현해서실질적인조건에서성능을검증할필요가있다. 참고문헌 [1] Bernard Aboba, Larry J. Blunk, John R. Vollbrecht, James Carlson, Henrik Levkowetz, Extensible Authentication Protocol (EAP), RFC 3748, June, 24. [2] Wikipedia, le_authentication_protocol. [3] Wikipedia, [4] Jonathan Hassell, Wireless Attacks and Penetration Testing, /1783. [5] Andrew Gin, The Performance of the IEEE 82.11i Security Specification on Wireless LANs, rch/reports/honsreps/25/hons_55.pdf,no vember, 25. [6] JyhCheng Chen, MingChia Jiang, and YiWen Liu, Wireless LAN Security and IEEE 82.11i, IEEE Wireless Communications, February, 25.
8 [7] 강유성, 오경희, 정병호, 정교일, 정찬형, 무선랜보안표준 IEEE 82.11i, TTA Journal, June, 25. [8] Dorothy Stanley, Jesse R. Walker, Bernard Aboba, EAP method Requirements for Wireless LANs, RFC 417, March, 25. [9] Bernard Aboba, Dan Simon, PPP EAP TLS Authentication Protocol, RFC 2716, October, [1] Mohamad Kassab, Abdelfettah Belghith,JeanMarie Bonnin, Sahbi Sassi, Fast PreAuthentication based on Proactive Key Distribution for Infrastructure Networks, WMuNeP'5, October, 25. [11] Mohamad Badra, Pascal Urien, and Ibrahim Hajjeh, Flexible and fast security solution for wireless LAN, Pervasive and Mobile Computing, June, 26. [12] Intel, an/sb/cs8413.htm. [13] Kismet, [14] airodump, ents/aircrack_airodump.htm. [15] AiroPeek NX, eek/airopeek_nx/overview. [16] AirSnort, [17] WEPCrack, ntents/wepcrackmain.htm. [18] Carl Rigney, Allan C. Rubens, William A.Simpson, Steve Willens, Remote Authentication Dial In User Service (RADIUS), RFC 2865, June, 2. [19] Pat Calhoun, John Loughney, Jari Arkko,Erik Guttman, Glen Zorn, Diameter Base Protocol, RFC 3588, September, 23. [2] Daniel Faria, David Cheriton, DoS and Authentication in Wireless Public Access Network, WiSe'2, September, 22.
TTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More information개요
2007. 05. 30 By Envy (virusenvy@empal.com), Spirito (skyhschoi@gmail.com) http://research.hackerschool.org 1 [ 목차 ] 1. 개요 3 2. 장점 4 3. 802.11 5 4. 기본동작절차 6 5. 무선랜보안위협 7 6. WIRELESS SECURITY 7 7. WIRELESS
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대
Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationhwp
무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew
HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라
More information정보보안 개론과 실습:네트워크
무선네트워크보안과취약점 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 무선네트워크를이해한다. 무선네트워크에해킹공격을실행할수있다. 무선랜에대한보안대책을이해한다. 내용 무선네트워크에대한이해 WEP WPA-PSK 무선랜보안 2/29 무선네트워크에대한이해 무선랜 유선랜에비해통신의한계가분명치않으며, 방향성이없어클라이언트가어느거리,
More informationLOTTE IT FORUM 2008
롯데정보통신보안컨설팅사업부수석컨설턴트김계근 1. 모바일의정의와장점 PDA 사용자 -3- 1. 모바일의정의와장점 모바일의정의모바일 (Mobile)? 휴대폰을이용한데이터송수신 PDA를통한인터넷접속 UMPC를이용한무선접속서비스 -4- 1. 모바일의정의와장점 모바일의장점 Mobile POS USN 과의결합 새로운응용서비스 - 원격의료 -LBS PDA UMPC 휴대폰
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin
[ 붙임 1] 유무선공유기보안가이드 2018 년 5 월 < 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 10 1. iptime 10 2. D-Link 12 3. ZIO 15 4. NetTop
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의
HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >
HTTPS 완전정복 김기영 / Founder and CEO kiyoung.kim@flyhigh-x.com FlyHigh Co., LTD. / 주식회사플라이하이 이미오래전부터했어야하지만 정책적으로이미정해진일정 FlyHigh Co., Ltd all rights reserved. 2 어떻게하면웹을안전하게구축하고식별할까? 적어도고객을위한서비스를하려고한다면제대로해야한다.
More information1장. 유닉스 시스템 프로그래밍 개요
1 6.1 IEEE 802.11 무선 LAN 개요 6 장. 무선네트워크보안 2 개요 IEEE 802 다양한근거리통신망 (LAN) 에관한표준안개발위원회 산하 IEEE 802.11 작업그룹 1990 년에무선 LAN(WLAN: Wireless LAN) 에관한프로토콜과전송규격개발을목표 3 무선랜탄생배경 1970 년하와이대학교에서라디오주파수를사용한알로하넷을개발 1979
More information201112_SNUwifi_upgrade.hwp
SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationMicrosoft PowerPoint ppt
Wireless LAN 최양희서울대학교컴퓨터공학부 Radio-Based Wireless LANs Most widely used method Adv: penetrating walls and other obstacles with little attenuation. Disadv: security, interference, etc. 3 approaches: ISM
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information06(239-247) INA11-14.hwp
무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 239 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 (An Authentication Scheme to Guarantee Reliability of Device on Wireless Network Environments) 유형준 박중길 고재영 하경주 (Hyungjun Yoo) (Junggil
More informationMicrosoft Word - ZIO-AP1500N-Manual.doc
목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information용되어사용되고있다.[2] 무선랜보안기술은무선 AP 에서설정하도록하는기 술로인증과암호화방식에따라 WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), WPA2(Wi-Fi Protected Access2) 로나뉜다. 각
Special Theme _ 스마트폰정보보호 국내 Wi-Fi 보안현황및 안전한무선랜이용가이드 Special Report 6 백종현 한국인터넷진흥원무선인터넷팀장 1. 머리말 인유선랜 (LAN) 에비해더욱취약하다. 특히, 공중무 선랜과같이일반대중의사용을목적으로개방된환 최근스마트폰및태블릿 PC 보급은언제어디서나편리하게인터넷을할수있는환경을가져다줌으로써우리생활의많은부분을바꾸어놓았다.
More information무선통신디바이스관리의필요성
무선통신디바이스관리의필요성 목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2 1. WIPS 센서 - 탐지원리 3 1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz,
More informationSecurity.hwp
Linksys Wireless Router Wireless Security 유무선공유기, 무선 Access Point 용보안설정 한국어사용자설명서 V1.0 Table of Content 1 MAC 필터... 1 STEP 1 - 무선랜카드의 MAC 주소확인하기... 1 STEP 2 - 라우터설정화면에서 MAC 주소등록하기... 1 2 WEP(Wired Equivalent
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information歯규격(안).PDF
ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information- - yessign Version 3.5 (yessign)
- - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information1. 2. 3. 4. 4.1 4.2 5. RADIUS-Diameter 5.1 Access Point RADIUS RADIUS EAP-Request EAP-Response/MyID Access-Request/EAP (EAP-Response/MyID) EAP-Request/challenge Access-Challenge/EAP (EAP-Request/challenge)
More informationyessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationgnu-lee-oop-kor-lec06-3-chap7
어서와 Java 는처음이지! 제 7 장상속 Super 키워드 상속과생성자 상속과다형성 서브클래스의객체가생성될때, 서브클래스의생성자만호출될까? 아니면수퍼클래스의생성자도호출되는가? class Base{ public Base(String msg) { System.out.println("Base() 생성자 "); ; class Derived extends Base
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev
네트워크연결매뉴얼 감열식프린터 Rev. 1.00 http://www.bixolon.com 목차 1. 매뉴얼안내... 3 2. 주의사항... 3 3. 연결방법... 4 3-1 Android Soft AP 모드... 7 3-2 ios Soft AP 모드... 8 3-3 Infrastructure 모드로변경하는방법... 9 4. 설정초기화... 11 Rev. 1.00-2
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8
설치 및 사용전에 잘 읽어보시고 올바르게 사용해 주십시오. P/N : 40DT6A5411A-R 캐리어 에어컨 스마트기능 설치 및 사용 설명서 사용ㆍ설치 설 명 서 차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8 설치 순서 1. 인터넷 유무선공유기 설치 2. 유무선공유기와 에어컨을 WiFi (무선)
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More information차세대무선랜보안기술동향 김신효 (S.H. Kim) 이석준 (S. Lee) 권혁찬 (H.C. Kwon) 안개일 (G.I. An) 조현숙 (H.S Cho) 스마트객체보안연구팀책임연구원스마트객체보안연구팀선임연구원스마트객체보안연구팀책임연구원스마트객체보안연구팀책임연구원사이버융합
차세대무선랜보안기술동향 김신효 (S.H. Kim) 이석준 (S. Lee) 권혁찬 (H.C. Kwon) 안개일 (G.I. An) 조현숙 (H.S Cho) 스마트객체보안연구팀책임연구원스마트객체보안연구팀선임연구원스마트객체보안연구팀책임연구원스마트객체보안연구팀책임연구원사이버융합보안연구단단장 Ⅰ. 서론 Ⅱ. IEEE 802.11 표준의보안기술 Ⅲ. 차세대무선랜침해방지기술
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information無線網路技術應用於802
路 802.11b 802.11g 林 立 32054 里 3 38 Email: s1532021@cc.ncu.edu.tw jimchang@axp1.csie.ncu.edu.tw sheujp@csie.ncu.edu.tw 年來 路 來 WLAN 都 流 率 (Throughput) 數 WLAN 論 WLAN Ad-hoc mode Infrastructure mode 行 路 WEP
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information슬라이드 1
상호접속 표준과 무선메쉬네트워크를 위한 참조모델 (Interconnection Standard and Reference Model for Wireless Mesh Network) 2009. 6. 27 국민대학교 김영만 교수 (ymkim@kookmin.ac.kr) Krnet 2009 목 차 2008년 무선메쉬네트워크 표준화 활동 1. 연구반 개요 및 활동 목적
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More information차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능... 8 2. 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기
E-설명서 BN81-06841A-04 본 제품은 대한민국에서만 사용하도록 만들어져 있으며, 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) "안전을 위한 주의사항" 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용설명서 상의 그림은 설명을 위해 그려진 것으로
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationSBR-100S User Manual
( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.
More informationDBPIA-NURIMEDIA
2009 년 9 월전자공학회논문지제 46 권 TC 편제 9 호 39 논문 2009-46TC-9-6 관리상의도메인간이동시 AAA 기반의핸드오버성능향상 방안 ( Optimized Route Optimization mode of MIPv6 between Domains Based on AAA ) 류성근 *, 문영성 ** * (Seonggeun Ryu and Youngsong
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More informationPPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말
PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!
More information스마트 교육을 위한 학교 유무선 인프라 구축
무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationuntitled
(Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows
More information1ºÎ
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 28 X1 TTC Comm MPMHAPT TTCouncil AIC PHS ARIB MoU CIAJ MITF MMAC INSTAC JEIDA OITDA JISC GMM CG APT ASTAP Trade Associations EP TC 1
More information2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R
2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More information<30332E20BDC5BCF6BAB9B4D42E687770>
情報保護學會論文誌第 23 卷第 2 號, 2013. 4 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 * 신수복, 1 예홍진, 1 김강석 2 1 아주대학교정보통신전문대학원, 2 아주대학교대학원지식정보공학과 An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment*
More information슬라이드 1
숙명여자대학교무선랜이용자매뉴얼 (ver2.1) 정보통신센터정보운영팀 - 목차 - [Windows] - Windows 8 무선랜설정방법 ( 수동설정 ) - Windows 8 무선랜설정방법 ( 자동설정 ) - Windows 7 무선랜설정방법 ( 수동설정 ) - Windows 7 무선랜설정방법 (Setup파일을이용한자동설정 ) - Windows Vista 무선랜설정방법
More information1. 기술배경 NFV는 Consortium of Service Provider들에의해서만들어졌다. 현재 Network Operation은규모가큰전용 Hardware appliances가계속해서증가하고있다. 새로운 Network Service를 Launching할때마다에
Network Function Virtualization 기술동향 2013 년 7 월 29 일 경북대학교통신프로토콜연구실 김우주 kachukun@gmail.com 요약 오늘날네트워크기술은다양한분야에서널리쓰이고있다. 그에따라상황에맞춘전용기술이빠르게개발되고있으며그에필요한전문화된 Network Device들이증가하고있다. 하지만이런현상이가속화되면서전용 Network
More information