DBPIA-NURIMEDIA

Size: px
Start display at page:

Download "DBPIA-NURIMEDIA"

Transcription

1 2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 63 논문 TC-4-9 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜 (Device Authentication Protocol for LR-WPAN using Pre-Authentication Mechanism ) 이성형 *, 김재현 ** * (Sung-Hyung Lee and Jae-Hyun Kim ) 요 약 본논문에서는 LR-WPAN 을위한새로운인증프로토콜을제안한다. 제안하는프로토콜에서는계층구조를이용한인증을수행하여인증의안전성및신뢰성을확보한다. 또한계층구조에서나타나는효율성감소및 denial of service(dos) 공격에대한취약점을해결하기위하여정보교환횟수를줄여적합한사용자및적합하지않은사용자를인증할때의효율성을제공하고 Local Authentication Key 를이용하여트러스트센터 (trust center) 와참여자기기및부모노드와참여자기기사이의신뢰관계를확인한다. 제안하는프로토콜의성능평가를위하여 security 분석을통해안전성을평가하며 GNY 분석을통해프로토콜의신뢰성을평가한다. 또한 DoS 공격발생시네트워크에참여중인기기의메시지전송횟수를분석하여 DoS 공격에대한프로토콜의안전성을평가한다. 마지막으로현재 LR-WPAN 을위한표준인 ZigBee 의인증프로토콜과제안한프로토콜을 LR-WPAN 기기에구현하여인증과정에필요한시간을측정하고, 측정된시간을바탕으로각홉수별로인증완료시간을분석한다. 이과정을통하여제안한프로토콜이기존의인증프로토콜보다보안성이강화되며인증완료시간을홉수에따라최대 30% 줄임을확인하였다. Abstract This paper proposes a new authentication protocol for the LR-WPAN. In order to guarantee the reliability and safety of a protocol, this protocol uses the hierarchical authentication approach. In addition, in order to reduce the impact of the denial of service attack, the proposed protocol performs the authentication between a parent router and a joiner device prior to the authentication between a trust center and the joiner device. Moreover, this protocol reduces the authentication delay by decreasing the number of message exchanges during authentication procedure. This paper evaluates the safety of the proposed protocol by the security analysis and reliability of the proposed protocol by the GNY analysis. This paper also compares the number of message exchanges of the ZigBee authentication protocol and the proposed protocol when denial of service attack occurs to evaluate the resistance of the proposed protocol against the denial of service attack. We also analyze the delay for authentication of the joiner device through the implementation of both protocols. Those results show that the proposed protocol effectively protects networks from the denial of service attack and reduces the time for authenticating the joiner device up to maximum 30% as the number of hops increases. Keywords : Authentication, LR-WPAN, SKKE, Security Ⅰ. 서론 * 학생회원, 아주대학교전자공학과 (Ajou University) ** 평생회원, 아주대학교전자공학부 (Ajou University) 본연구는지식경제부및정보통신산업진흥원의대학 IT연구센터지원사업의연구결과로수행되었음 (NIPA-2010-(C )) 접수일자 : 2008년11월13일, 수정완료일 : 2010년4월13일 최근무선네트워크기술과무선기기기술이향상됨에따라이러한기술을이용하여저전력, 저비용으로무선네트워크를구성하는기술에대한관심이높아지고있다. 특히무선네트워크중에낮은송신전력및낮은전송속도로통신을수행하는네트워크를저속근 (347)

2 64 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 거리무선통신망 (Low-Rate Wireless Personal Area Networks, LR-WPAN) 이라고한다. LR-WPAN은저전력으로여러기능을오랫동안수행할수있고, 저비용으로많은수의기기를이용해네트워크를구성할수있어홈네트워크, 산업자동화, 건강, 군사등에서응용이가능하다 [1~3]. LR-WPAN 에서인증을위하여효율성및확장성이상대적으로좋은분산형인증프로토콜 (distributed authentication protocol) 이고려되고있으나 ZigBee와같은표준에서는안전성및신뢰성확보를위해분산적으로인증을수행하는방법보다는계층구조및트러스트센터 (trust center) 를이용하여인증을수행하는방식을이용한다 [2]. 그러나트러스트센터를이용할경우멀티홉 (multi-hop) 환경인 LR-WPAN 에서는트러스트센터와네트워크에참여하는참여자기기 (joiner device) 사이의신뢰관계뿐만아니라참여자기기와부모노드 (parent node) 와의신뢰관계를확인하여야한다. 또한트러스트센터에트래픽이집중된다는점을고려하여야하며인증과정을반복하여트러스트센터의역할을제대로수행하기어렵게하는 Denial of Service(DoS) 공격에대처할수있어야한다. 본논문에서는 LR-WPAN에서트러스트센터를이용하여인증의신뢰성및안전성을확보하는한편트러스트센터를이용하는인증프로토콜에서발생할수있는문제점들을해결한새로운인증프로토콜을제안한다. 제안하는인증프로토콜은새로운기기가네트워크에참여할때트러스트센터와바로인증을수행하지않고부모노드와 1차적으로인증을수행한후 1차인증이성공하였을때트러스트센터와의인증을수행한다. 이를통해트러스트센터의부하를줄이며인증반복을이용한 DoS 공격이이루어졌을때의피해를줄인다. 또한제안하는프로토콜은메시지교환횟수를줄여정보교환및연산에드는오버헤드를줄인다. 본논문은다음과같이구성된다. Ⅱ장에서는현재까지제안된 LR-WPAN 을위한기기인증프로토콜과각각의문제점에대해살펴보며 Ⅲ장에서새로운인증프로토콜을제안하고프로토콜의세부절차를설명한다. Ⅳ장에서제안한인증프로토콜의성능을평가하고 Ⅴ장에서결론을맺는다. Ⅱ. 관련연구 1. ZigBee 의인증프로토콜분산형인증프로토콜은안전성및신뢰성이부족하기때문에트러스트센터를중심으로계층구조를형성하여인증을수행하는프로토콜을이용하게된다. 이러한인증프로토콜중에서대표적인인증프로토콜로 ZigBee 표준의인증프로토콜 [2] 을들수있다. ZigBee의인증프로토콜은 Symmetric-Key Key- Establishment (SKKE) 프로토콜을이용해트러스트센터와참여자기기사이의인증을수행하는과정및 Entity Authentication(EA) 프로토콜을이용하여부모노드와참여자기기사이의인증을수행하는과정으로나뉜다. ZigBee의인증과정은그림 1과같다. 그림에서 A<B> 는메시지 A를통해데이터 B가전송됨을의미한다. 또한 는기기가생성한임의의수를의미하며 는두기기가주고받은 및갖고있던키를이용하여계산한해쉬값을의미한다. 우선인증수행이전에트러스트센터와참여자기기사이에는마스터키가미리분배되어있고, 트러스트센터와부모노드사이에는암호화를위한링크키가생성되어있으며서로네트워크키를알고있다. 참여자기기가네트워크에들어오면 SKKE 프로토콜을수행해트러스트센터와참여자기기사이의상호인증및링크키생성을수행한다. 이때만약트러스트센터와참여자기기가 2홉이상떨어져있는경우두기기사이에위치한라우터 (router) 들이두기기사이의메시지를라우팅한 그림 1. ZigBee 기기인증프로토콜의메시지교환 Fig. 1. The device authentication procedure in ZigBee. (348)

3 2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 65 그림 2. ZigBee에서적합하지않은사용자가인증수행시발생하는메세지 Fig. 2. Exchanged messages when a malicious user tries the device authentication. 다. SKKE 프로토콜이끝나면트러스트센터는네트워크키를링크키로암호화하여참여자기기에게전송한다. 트러스트센터와참여자기기가 1홉떨어진경우에는여기서인증이완료되며, 2홉이상떨어져있는경우참여자기기가네트워크키를수신후부모노드와참여자기기가 EA을수행해인증과정을완료한다. ZigBee 보안프로토콜에서트러스트센터와참여자기기사이에마스터키가미리설정되어있다면, 공격자는인증에성공할수없으며링크키나네트워크키를알수없어임의의메시지를라우팅하게할수도없다. 그러나 ZigBee 인증프로토콜에서는트러스트센터가 SKKE 프로토콜을시작하여 SKKE-4 메시지를수신함으로써참여자기기가트러스트센터와동일한마스터키를갖고있는지판단한다. 따라서공격자기기가인증을시도할때그림 2와같이트러스트센터및트러스트센터와참여자기기사이에위치하는라우터들이메시지를전송하기때문에, 공격자기기가인증요청을반복한다면트러스트센터및라우터의전송효율이떨어지며트러스트센터나라우터가배터리를소진해네트워크일부또는전체가마비될수있다. 2. Parent-Child 키연결알고리즘 ZigBee 인증과정에서인증에필요한시간을줄이기위해 Parent-Child 키연결알고리즘 [3] 이제안되었다. 이알고리즘은라우터와참여자기기사이에서만인증을수행하기때문에트러스트센터로데이터가전송되지않아인증반복을이용한공격에대처할수는있다. 그림 3. 제안하는인증프로토콜의메시지교환 (1홉의경우 ) Fig. 3. Procedure of the proposed device authentication protocol (1-hop). 그러나마스터키를각기기에미리설정 (master key preconfigured) 하는경우에각기기의마스터키가모두동일해야한다는제약이있다. 또한트러스트센터와인증을수행하지않아참여자기기가트러스트센터의신뢰도를알수없기때문에트러스트센터가키유지및관리작업을수행할때참여자기기가트러스트센터로부터받는정보를신뢰할수없다. Ⅲ. 제안하는인증프로토콜 본논문에서는 ZigBee 인증프로토콜에서발생하는문제점을해결하고인증과정에필요한시간을줄이기위하여새로운인증프로토콜을제안한다. 제안하는프로토콜은 ZigBee에서사용하는키인마스터키, 링크키, 네트워크키를사용한다고가정한다. 또한트러스트센터와참여자기기사이에는동일한마스터키가미리분배되어있으며트러스트센터와부모노드는네트워크키및둘사이의링크키를알고있다고가정한다. 추가적으로제안하는인증프로토콜에서는 ZigBee 인증프로토콜의문제점을해결하기위하여부모노드와참여자기기사이에 Local Authentication Key(LAK) 가미리분배되어있다고가정한다. 제안하는프로토콜에서는 LAK를이용하여참여자기기가트러스트센터와인증을수행하기전에부모노드와참여자기기사이에인증을수행하는사전인증 (pre-authentication) 을하게되며이를통해인증요청반복을이용한 DoS 공격을방지한다. 또한, 인증에소요되는시간을줄이기위하여인증과정에서교환되는 (349)

4 66 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 을이용한다. 2 모든라우터와모든참여자기기는동일한 를가지고있다. 3 트러스트센터와부모노드사이에는비밀키가공유되어보안이유지된통신을수행할수있다. 4 메시지에는송신자의기기주소가포함되어있다. 그림 4. 제안하는인증프로토콜의메시지교환 (2홉이상의경우 ) Fig. 4. Procedure of the proposed device authentication protocol(2-hops or more). 데이터들을가능한적은수의메시지를이용하여교환하도록하였다. 제안한프로토콜에서각기기가전송하는메시지는트러스트센터와참여자기기가 1홉떨어진경우그림 3과같으며, 2홉이상떨어진경우그림 4와같다. 다음은제안하는인증프로토콜을이용할때 2홉이상떨어진참여자기기가네트워크에참여하는경우인증을위한각기기에서의세부동작을설명한것이다. ( 트러스트센터와의인증과라우터와의인증에서사용되는데이터들을구분하기위하여라우터와의인증에사용되는데이터들에는 ' 기호를붙였다.) 가. 주요연산 : 기기 의기기주소 또는 : 기기의임의의수 가생성한 16 byte 길이 링크키 ( 는해쉬함수를의미한다. 링크키의경우 와는다른해쉬함수를사용한다.) 다. 트러스트센터의동작절차 1 부모노드에게서 Update-Device 메시지를수신하면메시지안의 를저장한다. 2 를생성하고, 링크키를계산한다. 및 을 Authentication Response메시지에실어참여자기기에게전송한다. 3 만약참여자기기에게서 Authentication Confirm 메시지를수신하면, 을계산한후 Authentication Confirm 메시지안의 과일치하는지확인한다. 일치하지않을경우 Remove-Device 메시지를부모노드에게전송하고프로토콜을중단한다. 4 두 이일치하는경우 Transport-Key 메시지를이용하여참여자기기에게네트워크키를전송한다 ( 링크키로암호화한다 ). 라. 부모노드의동작절차 1 참여자기기의 Association 을마치면 을생성하여 Local Authentication Request 메시지에실어참여자기기에게전송한다. 2 만약참여자기기에게서 Local Authentication Response 메시지를수신하면메시지안의, 를저장한후 을계산하여 Local Authentication Response 메시지의 과일치하는지확인한다. 일치하지않을경우 Leave Command 메시지를참여자기기에게전송하고프로토콜을중단한다. 3 두 가일치하는경우 을계산한후 Local Authentication Confirm 메시지에실어참여자기기에게전송한다. 4 Update-Device 메시지를트러스트센터에게전송한다. 이때 를같이전송한다. 나. 가정 1 암호화및해쉬알고리즘은대칭키기반알고리즘 마. 참여자기기의동작절차 1 Association 완료후 Local Authentication (350)

5 2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 67 Request 메시지를수신하면 Local Authentication Request 메시지안의 을저장한후 과 를생성하고 을계산한다.,, 을 Local Authentication Response 메시지에실어부모노드에게전송한다. 2 부모노드에게서 Local Authentication Confirm 메시지를수신하면 을계산하여 Local Authentication Confirm 메시지안의 과일치하는지확인한다. 일치하지않을경우 Leave Command 메시지를부모노드에게전송하고프로토콜을중단한다. 3 두 이일치할경우트러스트센터에게서 Authentication Response 메시지를수신하면메시지안의 를저장하고, 링크키를계산한다. 그리고계산한 가 Authentication Response 메시지안에있는 와일치하는지확인한다. 일치하지않을경우 Leave Command 메시지를부모노드에게전송하고프로토콜을중단한다. 4 두 가일치한다면 을계산하여 Authentication Confirm 메시지로전송한다. 5 Transport-Key 메시지를수신하면메시지안의네트워크키를저장한다. Ⅳ. 성능평가 1. Security 분석본절에서는다양한공격유형들을고려하여제안한인증프로토콜이각각의공격들을방어할수있는지에대해서술하고프로토콜의안전성을평가한다 [5]. 가. 도청 (Eavesdropping) 도청은공격자가네트워크에서송수신되는메시지들을가로채어키나중요한메시지를알아내는공격기법이다. 제안하는프로토콜에서는마스터키, LAK 키가직접노출되지않고해쉬값만전송한다. 따라서공격자가도청을통해마스터키나 LAK를알아낼수없기때문에제안하는프로토콜은도청에대해안전하다. 나. 재사용공격 (Replay attack) 재사용공격은공격자가네트워크에서송수신되는메시지를가로채어수집해두었다가공격자가이를그 대로재송신하여프로토콜교란등을발생시키는공격유형이다. 제안하는프로토콜에서는한번의인증을수행할때두기기가임시로생성한임의의수를사용하여해쉬값을생성한다. 따라서공격자가이전에사용한값을사용하여도공격대상이문자열을새로생성하므로해쉬값이달라져공격대상이메시지가변경되었다는것을알수있기때문에공격자가이전에얻은해쉬값을사용할수없다. 따라서제안하는프로토콜은재사용공격에대해안전하다. 다. 메시지변조 (Message modification) 메시지변조공격은공격자가임의로메시지의일부분을수정하여프로토콜교란등을발생시키는공격유형이다. 제안하는프로토콜은해쉬값 를전송하므로공격대상이 를통하여메시지가변조되었는지확인할수있다. 따라서제안하는프로토콜은메시지변조에대해안전하다. 2. 인증반복공격에대한대응이절에서는인증프로토콜을이용한 DoS 공격이발생하였을때공격이네트워크에미치는영향에대해알아본다. 인증프로토콜을이용한 DoS 공격이발생하였을경우에각기기는인증프로토콜에필요한정보교환을위해메시지를전송하게되지만이때전송하는메시지는네트워크에불필요한메시지전송이다. 따라서이메시지수가많을수록프로토콜이 DoS 공격에취약하다는것을의미한다. ZigBee의인증프로토콜및제안한인증프로토콜이공격자를인증하기위해필요한메시지수를분석하기위하여트러스트센터와공격자사이의홉수에따라정보교환과정에서발생하는메시지교환횟수 를계산한다. ZigBee의인증프로토콜및제안하는프로토콜에서공격자를인증할경우에발생하는정보교환과정은각각그림 2 및그림 5와같다. 는정보교환과정에서메시지전달의위치 ( 그림에서화살표 ) 및전달횟수를이용하여구할수있다. 를트러스트센터와참여자기기사이의홉수, 을트러스트센터와부모라우터사이의메시지전달횟수, 를부모라우터와참여자기기사이의메시지전달횟수라고하면 는식 (1) 과같이나타난다. (1) (351)

6 68 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 3. GNY 분석본절에서는암호화프로토콜의수행을이해하기위한체계적인방법인 GNY 논리 [6] 를이용하여프로토콜의신뢰성을살펴본다. GNY 논리에서사용하는기호및규칙에대한설명은 [6] 을참고하기바란다. 그림 5. 공격자기기가인증을시도할경우의제안한인증과정의메시지교환 Fig. 5. The information exchanges when an attacker tries to join the network. 가. 가정각기기는자신의기기주소 ( ), 자신이생성한임의의수 ( 또는 ), 키 ( 마스터키 및 LAK ) 를갖고있다. 임의의수는각기기가해당세션에스스로생성하므로각기기는임의의수가재사용되지않았음을알고있다. 또한각기기는상대방기기가인증을수행할수있다는것을믿고자신이사용하는키가상대방과공유되어있다고믿어야한다. 아래는이러한가정들을 GNY 논리로표현한것이다. 그림 6. 참여자기기가잘못된마스터키를사용할때 트러스트센터와라우터들이전송하는메시지수 Fig. 6. Estimated number of transmissions by a trust center and routers when an attacker tries to join the network. 위식을이용하여 ZigBee의인증프로토콜및제안하는인증프로토콜을사용시에각기기들이전송하는메시지의수를합하여홉수별로나타내면그림 6과같다. 그림 6에서제안하는프로토콜은홉수가증가하여도전송하는메시지수는증가하지않음을확인할수있다. 그림 5와그림 6에서볼수있듯이제안하는인증프로토콜이인증반복을이용한공격에효과적으로대처하기때문에 DoS 공격시배터리가소모되는기기를부모노드로만제한하고, 필요없는메시지전송을줄여트러스트센터및전송경로에위치한라우터들의전력소모, 네트워크효율감소를유발하지않음을알수있다. 나. 분석목적이프로토콜의목적은각기기가마스터키, LAK를서로공유하고상대방이그키를갖고있다는것을믿는것이며마스터키와 LAK가두기기사이에공유되었다는상대방의믿음을아는것이다. 아래는이러한분석목적을 GNY 논리로표현한것이다. (352)

7 2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 69 다. 이상화된프로토콜 GNY 논리를이용하여검증을하기위해서는프로토콜을이상화된프로토콜로표현하여야한다. 제안하는프로토콜을이상화된프로토콜로표현하면아래와같다. 1). 2), 3). 4). 5). 6). 라. 해쉬값의의미확장성 이프로토콜에서해쉬값은해쉬값에사용된키가송신자와수신자사이에공유된비밀이라고믿는것을의미하게된다. 따라서해쉬값은다음과같이의미가확장될수있다. >. 마. 논리적분석 논리적분석은이상화된프로토콜을 GNY 논리로해석하는과정이며분석을통해분석목적을확인하면프로토콜이신뢰성이있음을증명할수있다. 본증명에서는부모노드가참여자기기가 LAK를갖고있음을신뢰하고 LAK가두기기사이의공유된비밀임을신뢰하는과정에대해서만보이겠다. 참여자기기가트러스트센터를믿는것과트러스트센터및부모노드가참여자기기를믿는것에대한확인은위과정과같은방법을적용하면알수있다. 4가지경우에대하여아 래와같이적용하면분석목적을모두얻을수있다. 이상화된프로토콜과정 2) 에서 T1, T2, P1, P3, P4 규칙을적용하면식 (2) 을얻는다.. (2) 식 (2) 는부모노드가참여자기기의기기주소, 서로생성한임의의문자열, 해쉬값을갖고있음을의미한다. 식 (2) 에 R5, R6 규칙을적용하면식 (3) 을얻을수있다.. (3) 식 (3) 은부모노드가메시지를인식할수있음을의미한다. 식 (3) 에 F1, F10 규칙을적용하면가정 에의해식 (4) 를얻을수있다.. (4) 식 (4) 는각각의데이터가재사용되지않았음을의미한다. 식 (4) 에 I3와 I6 규칙을적용하면식 (5) 를얻는다.. (5) 식 (5) 는부모노드가각데이터들이참여자기기에전송되었다는것을확인하여참여자기기를인증하고참여자기기가각데이터를갖고있다는사실을확인하였다는의미이다. 마지막으로식 (5) 에 P3, J2 규칙과합리성규칙 (rationality rule) 을적용하면식 (6) 을얻는다.,. (6) 식 (6) 은참여자기기가 LAK를갖고있음및참여자기기가 LAK를두기기사이에공유된비밀이라고믿고있음을부모노드가확신한다는의미이다. 앞서서술하였듯이, 위과정을나머지경우에대하여모두적용하여보면분석목적을모두얻을수있다. 이는각기기가모든상대방기기를믿을수있게됨을 (353)

8 70 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 의미하므로제안하는인증프로토콜을이용할경우각기기사이의신뢰성이보장된다고할수있다. 4. 인증처리시간제안하는인증프로토콜기기사이의인증을수행할수있다는것과인증을완료하는데소요되는시간을줄일수있다는것을확인하기위하여 ZigBee 기기에 ZigBee 표준의인증프로토콜및제안한인증프로토콜을구현하였다. 사용한기기는그림 7과같은 Aiji-ZDB Ver. 2.0이며구현환경은표 1과같다. 실험을통하여그림 8과같이인증과정중기기들이주고받은메시지를얻을수있었으며, 이를통하여인증이성공적으로이루어짐을확인하고 1홉및 2홉에서실제로인증에소요되는시간을측정할수있었다. 인증에소요된시간은 ZigBee의인증프로토콜의경우 1 홉에서약 100ms, 2홉에서약 280ms였으며제안한프 로토콜은 1홉에서약 90ms, 2홉에서약 215ms였다. 3홉이상의경우는라우팅과정이추가된다는것이외에는메시지교환및처리과정이 2홉과동일하기때문에측정을하지않았다. 대신에각프로토콜당약 10 회의측정을통해인증시간분석에필요한값을얻었으며, 계산을통해더많은홉수에서인증을완료하는데필요한시간을분석하였다. 각홉수별로인증을완료하는데걸리는시간을구하기위하여다음값들을설정하고분석을위한계산을수행하였다. 우선메시지를전송한후 acknowledgment 메세지를받을때까지걸리는시간는 bit rate가 250kbps이기때문에메시지의비트당약 1/250ms로측정되었다. 또한라우팅을위하여한기기에서하나의메시지를다음기기로전달하는데걸리는시간인 routing delay 는약 10ms로측정되었다. 따라서및를다음과같이설정하였다.,. 또한각기기가자신이목적지인메시지를 APS 계층에서처리하여다음메시지를전송할때까지걸리는시간은메시지별로달랐지만인증시에그전체합은 그림 7. 프로토콜구현에사용한기기 (Aiji-ZDB Ver 2.0) Fig. 7. The device that was used in the experiments (Aiji-ZDB Ver. 2.0). 표 1. 프로토콜구현환경 Table 1. The environment of protocol implementation 기기명 Aiji ZDB Version 2.0 Chipset Chipcon CC2430 (supports ) ZigBee 버전 Release 16 [7] 패킷캡쳐프로그램장소 측정항목 Chipcon General Packet Sniffer for IEEE MAC 실내 20m 이내 1, 2 홉에대한인증완료시간 그림 8. 실험과정에서얻은메세지 Fig. 8. The captured messages during experiments. 표 2. 각프로토콜의처리지연 Table 2. The processing delay of each protocols. Protocol Single hop Multiple hops ZigBee ms ms Proposed ms ms (354)

9 2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 71 그림 9. 각프로토콜의인증완료시간 Fig. 9. Estimated authentication delay. 거의일정하였다. 따라서처리지연는실험에서얻은메시지에서각메시지들을처리하는시간들을더하여표 2와같이설정하였다. 트러스트센터와참여자기기사이의홉수를, 부모노드와참여자기기사이에전송된메시지길이의총합을 (bytes), 트러스트센터와부모노드사이에서교환된메시지길이의총합을 (bytes), 각메시지가라우팅된횟수의총합을 이라고하면인증완료시간는식 (7) 을통하여구할수있다.. (7) 식 (7) 을이용하여인증완료시간을홉수별로구하면그림 9와같다. 그림 9에서알수있듯이제안하는인증프로토콜은기존인증프로토콜보다더빠르게인증을마칠수있다. 또한홉수가늘어남에따라인증완료시간이최대 30% 감소함을확인할수있었다. 이는제안하는인증프로토콜이기존인증프로토콜보다개별메시지의길이는늘어났지만교환되는메시지수가줄어들어인증과정에서의전체적인오버헤드가감소했기때문이다. Ⅴ. 결론본논문에서는기존의 LR-WPAN 을위한인증프로토콜에서발생가능한문제점들을해결하기위하여 LR-WPAN에서효과적으로인증을수행하는새로운인증프로토콜을제안하고여러가지성능분석을수행 하여제안한프로토콜의안전성, 신뢰성및효율성을확인하였다. 제안하는인증프로토콜은부모노드와참여자기기가먼저인증을수행하여기존인증프로토콜에서인증과정을이용하는 DoS 공격발생시트러스트센터까지필요없는트래픽을전달하지않기때문에 DoS 공격에대응한다. 또한제안하는프로토콜은메시지교환횟수를줄여인증완료시간을홉수에따라최대 30% 를줄였기때문에인증효율이높아진다. LR-WPAN 에서사용되는프로토콜은기기의연산능력과저장공간이충분하지않다는점과배터리사용효율이좋아야한다는점을고려해야한다. 제안하는프로토콜은하나의키를추가하여계층구조를이용한인증프로토콜에서발생할수있는 DoS 공격을막을수있으며안전성을확보하면서도메시지교환과정을줄여배터리사용효율이기존프로토콜보다좋아진다. 따라서제안한프로토콜을 LR-WPAN에적용한다면네트워크가더욱안전하고효율적이게될것이다. 참고문헌 [1] IEEE computer Society, IEEE Std : Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specification for Low Rate Wireless Personal Area Networks, October [2] ZigBee Alliance, ZigBee Specification: ZigBee Document r17, October 19, [3] 서대열, 김진철, 김경목, 오영환, ZigBee 센서네트워크에서효율적인 Parent Child 키연결알고리즘, 전자공학회논문지, 제 43 권 TC 편, 제 10 호, 쪽, 2006 년 10 월 [4] S. A. Camtepe, B. Yener, Key Distribution Mechanisms for Wireless Sensor Networks: a Survey, Technical Report, Rensselaer Polytechnic Institute, March [5] 이규환, 이주아, 김재현, 무선메쉬네트워크의패스워드기반인증프로토콜, 전자공학회논문지, 제 44 권 TC 편, 제 5 호, 쪽, 2007 년 5 월 [6] L. Gong, R. Needham, and R. Yahalom, Reasoning about Belief in Cryptographic Protocols, in Proc. IEEE Symposium on Research in Security and Privacy, pp , Oakland, CA, May [7] ZigBee Alliance, ZigBee Specification: ZigBee Document r16, May 31, (355)

10 72 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 저자소개 이성형 ( 학생회원 ) 2007 년아주대학교전자공학부학사졸업 년아주대학교대학원전자공학과석사졸업 년 ~ 현재아주대학교대학원전자공학과박사과정 < 주관심분야 : WPAN 보안, 네트워크설계및관리, 협력통신, MAC 프로토콜 > 김재현 ( 평생회원 )- 교신저자 1987 년 ~1996 년한양대학교전산과학사및공학석사 / 공학박사졸업 1997 년 ~1998 년미국 UCLA 전기전자과박사후연수 1998년~2003년 Bell Labs, Performance Modeling and QoS Management Group, 연구원 2003년~현재아주대학교전자공학부부교수 < 주관심분야 : 무선인터넷 QoS, MAC 프로토콜, IEEE /15/16/20, 3GPP, 국방전술네트워크등 > (356)

ZigBee 인증 프로토콜의 취약점 방지를 위한 인증 프로토콜 설계

ZigBee 인증 프로토콜의 취약점 방지를 위한 인증 프로토콜 설계 工學碩士學位論文 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜 Device Authentication Protocol for LR-WPAN using Pre-Authentication Mechanism 亞州大學校大學院 電子工學科 李聖珩 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜 Device Authentication Protocol for LR-WPAN

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 09-34-10-08 한국통신학회논문지 '09-10 Vol. 34 No. 10 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜 준회원이규환 *, 정회원김재현 * An Authentication Protocol using the key server in the EPCglobal RFID System Kyu-Hwan Lee Associate

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 06-31-11A-13 무선센서네트워크를위한향상된 센서 MAC 프로토콜 정회원이주아 *, 김재현 *, 민승욱 ** Improved Sensor MAC Protocol for Wireless Sensor Network Ju-a Lee*, Jae-hyun Kim*, Seung-wook Min** Regular Members 요 약 센서네트워크에서는배터리용량이중요한문제이다.

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Chapter11OSPF

Chapter11OSPF OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

0. 들어가기 전

0. 들어가기 전 7 장. IP 프로토콜의 이해 (2) - 라우팅 컴퓨터네트워크 1 이번시간의학습목표 라우팅기능을이해하고관련프로토콜을알아본다. 간단한라우팅프로토콜 거리-벡터프로토콜 RIP(Routing Information Protocol) 링크상태프로토콜 OSPF(Open Shortest path First) 외부라우팅프로토콜 BGP(Border Gateway Protocol)

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

Intro to Servlet, EJB, JSP, WS

Intro to Servlet, EJB, JSP, WS ! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g

More information

Microsoft Word - CPL-TR wireshark.doc

Microsoft Word - CPL-TR wireshark.doc Protocol Analyzer: Wireshark 설치가이드 2008 년 10 월 경북대학교통신프로토콜연구실 김지인 (jiin16@gmail.com) 요약 현재다양한 Protocol Analyzer가존재하고있다. 이문서는그중하나인 Wireshark에대한일종의매뉴얼로 Wireshark에대한정보와그설치법에대해정리한것이다. 목 차 1. 서론... 2 2. WIRESHARK란?...

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint - Chap14_WPAN과 WiBro기술 [호환 모드]

Microsoft PowerPoint - Chap14_WPAN과 WiBro기술 [호환 모드] 2011 년봄학기데이터통신 Chapter 14 WPAN 과와이브로 (WiBro) 기술 목차 마스터텍스트스타일을편집합니다둘째수준셋째수준 11 WPAN과홈네트워킹기술넷째수준다섯째수준 블루투스 (Bluetooth) 기술 2 와이브로 (WiBro) 31 3 기술 Section 01 WPAN 과홈네트워킹기술 배경 마스터텍스트스타일을편집합니다둘째수준셋째수준 Personal

More information

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI 표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대 Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

서강대학교 기초과학연구소대학중점연구소 심포지엄기초과학연구소

서강대학교 기초과학연구소대학중점연구소 심포지엄기초과학연구소 2012 년도기초과학연구소 대학중점연구소심포지엄 마이크로파센서를이용한 혈당측정연구 일시 : 2012 년 3 월 20 일 ( 화 ) 14:00~17:30 장소 : 서강대학교과학관 1010 호 주최 : 서강대학교기초과학연구소 Contents Program of Symposium 2 Non-invasive in vitro sensing of D-glucose in

More information

<313430333033C6AFC1FD28C3E0B1B8292E687770>

<313430333033C6AFC1FD28C3E0B1B8292E687770> 스포츠와 물리학: 구기운동 안티-싸커 와 간접-축구 DOI: 10.3938/PhiT.23.005 이 인 호 Anti-soccer and Indirect Soccer 편성은 없다고 장담한다. 벨기에(FIFA 랭킹 11위), 러시아 (FIFA 랭킹 22위), 알제리(FIFA 랭킹 26위), 그리고 한국(FIFA 랭킹 61위)으로 이어지는 H조 편성 결과이다. 이

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블

More information

BGP AS AS BGP AS BGP AS 65250

BGP AS AS BGP AS BGP AS 65250 BGP AS 65000 AS 64500 BGP AS 65500 BGP AS 65250 0 7 15 23 31 BGP Message 16byte Marker 2byte Length, 1byte Type. Marker : BGP Message, BGP Peer.Message Type Open Marker 1.. Length : BGP Message,

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

Microsoft Word - KSR2012A021.doc

Microsoft Word - KSR2012A021.doc YWXY G ºG ºG t G G GGGGGGGGGrzyYWXYhWYXG Ÿƒ Ÿ ± k ¹Ÿˆ Review about the pantograph field test result adapted for HEMU-430X (1) ÕÕÛ äñ ã G Ki-Nam Kim, Tae-Hwan Ko * Abstract In this paper, explain differences

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018)   ISSN 2 (JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD

More information

09김정식.PDF

09김정식.PDF 00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터

More information

Á¶Áø¼º Ãâ·Â-1

Á¶Áø¼º Ãâ·Â-1 FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).

More information

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770>

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770> Journal of the Society of Korea Industrial and Systems Engineering Vol No pp March 8 Scatter Search를 이용한 신뢰성 있는 네트워크의 경제적 설계 * ** * ** Economic Design of Reliable Networks Using Scatter Search HanJin Lee*

More information

Microsoft Word - KSR2014S034

Microsoft Word - KSR2014S034 2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S034 LTE-R 기반의 국내표준 열차제어시스템(KRTCS) 연동방안 연구 Plan Study to transmit data between Onboard and Wayside based on LTE-R at Korean Radio based Train Control System of national

More information

Microsoft PowerPoint _Wireless Networking.ppt

Microsoft PowerPoint _Wireless Networking.ppt 사전문제분석 항목문제난이도기출여부 상세내역무선메쉬네트워크 (Wireless Mesh Network) 의특징과구성방법에대하여설명하시오하없음 출제의도분석 무선네트워크에대한기본개념과특징의이해 접근전략 - 무선매쉬네트워크의구성요소와구축시고려사항을설명 차별화요소 - 무선매쉬네트워크의구성특징에따른일반무선네트워크와의차이점을강조 -0- 인포레버컨설팅교육사업본부 Keyword

More information

기술문서 상 설계및구현 류승호

기술문서 상 설계및구현 류승호 기술문서 상 설계및구현 류승호 문서의연혁 버전 날짜 작성자 내용 초안 류승호 초안작성 류승호 프로바이더설계내용수정 류승호 내용추가 프로바이더동작확인 류승호 오탈자수정 류승호 그림추가 류승호 설계내용추가 류승호 설계그림수정 류승호 프로바이더동작확인내용수정 류승호 프로바이더설명추가 류승호 오탈자수정 본문서는 년도정부 미래창조과학부 의재원으로정보통신 기술진흥센터의지원을받아수행된연구임

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

보건사회연구-25일수정

보건사회연구-25일수정 30(1), 2010, 220-241 Health and Social Welfare Review...... * :, (slee@kangnam.ac.kr) 220 ( ) 5.. (, 2005;, 2006;, 2006;, 2007), (, 2004;, 2005;, 2007;, 2007), (, 2005, 2009;, 2005;, 2005;, 2008).....

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information