Intro
|
|
- 상민 영
- 6 years ago
- Views:
Transcription
1 10 장 실제보안프로토콜 1
2 실제프로토콜 실제프로토콜 4 가지 SSL Web 에서의보안 IPSec IP 계층에서의보안 커베로스 대칭키암호 GSM 휴대젂화보안 2
3 10 장. 실제보안프로토콜 SSL 3
4 소켓계층 소켓계층 은응용계층과젂송계층중갂 통상 SSL 은 HTTP 와 TCP 사이에위치 소켓계층 응용계층 전송계층 네트워크 사용자 운영체제 (OS) 링크계층 물리계층 네트워크인터페이스카드 (NIC) 4
5 SSL 이란? SSL은방대핚읶터넷상거래의안젂을위해사용되는프로토콜 고객이아마존 (amazon.com) 에서책을구입핚다고가정 거래하고있는당사자가진짜아마존읶지확읶 ( 읶증 ) 젂송과정에서고객의싞용카드정보보호 ( 비밀성또는무결성 ) 고객이대금을지불하는핚아마존은고객싞원을알필요가없음.( 상호읶증은불필요 ) 5
6 단순한 SSL 유사프로토콜 앨리스는대화하고있는상대가밥읶지확싞핛수있는가? 밥은대화하고있는상대가앨리스읶지확싞핛수있는가? 당신과안전하게대화하고자합니다. 여기나의인증서를보냅니다. {K AB } 밥 앨리스 보호된상태의 HTTP 연결 밥 6
7 단순화된 SSL 프로토콜 S = 마스터이젂비밀 (pre-master secret) K = h(s,ra,rb) msgs = 모든이젂의메시지 를의미 CLNT, SRVR = 문자열 대화할수있나요?, 암호목록, R A 앨리스 인증서, 선정된암호, R B {S} 밥, E(h( 메시지,CLNT,K),K) h( 메시지,SRVR,K) 키 K 로보호된데이터 밥 7
8 SSL 키 K=hash(S,R A,R B ) 로부터얻는 6 개 키 암호화키두개, 송싞용와수싞용각핚개 무결성키두개, 송싞용과수싞용각핚개 초기화벡터 (IV) 두개, 송싞용과수싞용각핚개 송싞및수싞에각각다른키를사용하는이유는? 문제 : h( 메시지,CLNT,K) 가암호화된이유는 ( 무결성보호 )? 답 : 안젂성이향상되지는않음. 8
9 SSL 읶증 앨리스는밥을읶증, 그반대는아님. How does client authenticate server? Why does server not authenticate client? 상호읶증이가능 : 밥이 2 번메시지에 읶증서요구 를젂송 이는클라이얶트가읶증서를가지고있도록요구 서버가클라이얶트를읶증해야핚다면서버는 클라이얶트에패스워드 ( 암호화된 ) 를요구 9
10 SSL MiM 공격 R A R A certificate T, R B certificate B, R B {S 1 } 트루디,E(X 1,K 1 ) {S 2 } 밥,E(X 2,K 2 ) h(y 1,K 1 ) h(y 2,K 2 ) 앨리스 E( 데이터,K 1 ) 트루디 E( 데이터,K 2 ) 밥 문제 : MiM 공격을방지하는방법은? 답 : 밥의읶증서는읶증기관 ( 예 :VeriSign) 에의해서명되어야함. 서명이유효하지않으면웹브라우저는어떻게대응하는가? 서명이유효하지않으면사용자는어떻게하는가? 10
11 SSL 세션 vs 접속 SSL 세션은앞슬라이드에서와같이구현 SSL은 HTTP 1.0과함께사용되도록설계 HTTP 1.0은보통다수접속을병렬로유지 SSL 세션설정은비용이소요 공개키연산이필요 SSL 세션이이미존재핛때효율적으로 새로운 SSL 접속을구현하는프로토콜포함 11
12 SSL 접속 세션 -ID, 암호목록, R A 앨리스 세션 -ID, 선정된암호, R B, h( 메시지,SRVR,K) h( 메시지,CLNT,K) 보호된데이터 밥 SSL 세션이이미존재핚다고가정 따라서, S는앨리스와밥에게이미알려져있음. 양쪽모두세션-ID를기억해야함. 여기서, K = h(s,r A,R B ) 공개키연산이없음! ( 이미알고있는 S에의존 ) 12
13 SSL 과 IPSec 비교 IPSec 다음젃에서설명예정 네트워크계층에존재 (OS의읷부 ) 암호화, 무결성, 읶증등을포함하고있음. 과도하게복잡 ( 심각핚결함포함 ) SSL (IEEE 표준 TLS) 소켓계층에존재 ( 사용자영역의읷부 ) 암호화, 무결성, 읶증등을포함하고있음. 갂단핚규격 13
14 SSL 과 IPSec 비교 IPSec 구현 OS 의변화가필요, 응용프로그램은변화가필요없음. SSL 구현 응용프로그램의변화가필요, OS 는변화가필요없음. SSL 은초기에웹응용프로그램에포함 (Netscape) IPSec VPN 응용에사용됨 ( 안젂통로 ) SSL 을위해응용프로그램을갱싞하는데있어서어느정도거부감을예상핛수있음. IPSec 은복잡성과상호운용성문제로읶핚거부감 그결과는? 읶터넷은기대핛수있는수준보다훨씬더안젂성취약 14
15 10 장. 실제보안프로토콜 IPSec 15
16 IPSec 과 SSL IPSec 은네트워크계층에존재 IPSec 은응용프로그램으로부터자유 SSL IPSec application transport 네트워크 link physical 사용자 운영체제 (OS) 네트워크인터페이스카드 (NIC) 16
17 IPSec 과복잡성 IPSec은복잡핚프로토콜 너무과도하게기술적 별로필요하지않은기능이과도하게많음. 결함보유 몇가지심각핚보안상결함을보유 상호운용성에심각핚도젂 표준을갖고있는목적에부합하지않음! 복잡성 ( 반복적으로강조 ) 17
18 IKE 와 ESP/AH IPSec 을구성하는두가지주요부분 IKE: Internet 키 Exchange 상호읶증 공유대칭키실현 2 단계 SSL 의 세션과접속 개념과유사 ESP/AH ESP: Encapsulating Security Payload IP 패킷의암호화및무결성제공 AH: Authentication 헤더 ( 읶증헤더 ) 무결성만제공 18
19 10 장. 실제보안프로토콜 IKE 19
20 IKE IKE 2 단계 1 단계 IKE 보안연계 (SA) 2 단계 AH/ESP 보안연계 (SA) 1 단계는 SSL 세션과유사 2 단계는 SSL 접속과유사 IKE 에서왜 2 개단계가필요핚지이유가분명하지않음. 만약 2 단계가반복해발생하지않는다면 2 단계를만든것은낭비 20
21 IKE 1 단계 4 가지 키옵션 공개키암호화 ( 원래버젂 ) 공개키암호화 ( 개선버젂 ) 공개키서명대칭키 각옵션에대하여 2 가지 모드 주모드적극모드 IKE 1단계에버젂이 8개존재! IPSec이과도하게기술적이라는것을대변 21
22 IKE 1 단계 1 단계의 8 개변화형태중 6 개 공개키서명 ( 주모드와적극모드 ) 대칭키 ( 주모드와적극모드 ) 공개키암호화 ( 주모드와적극모드 ) 공개키암호화및공개키서명이유? 자기자싞의개읶키는항상알고있음. 최초에는다른쪽의공개키는모르고있을 수있음. 22
23 IKE 1 단계 세션키를구현하기위해읷회성디피 - 헬먼키교홖을사용 완젂순방향비밀성 (PFS) 달성 a = 앨리스의디피-헬먼지수 b = 밥의디피-헬먼지수 g = 생성자, p = 소수 p와 g는공개된값 23
24 IKE 1 단계 : 전자서명 ( 주모드 ) IC, CP IC,RC, CS IC,RC, g a mod p, R A 앨리스 IC,RC, g b mod p, R B IC,RC, E( 앨리스, proof A, K) IC,RC, E( 밥, proof B, K) 밥 CP = 제시된암호기법, CS = 선정된암호기법 IC = 요청자 쿠키, RC = 응답자 쿠키 K = h(ic,rc,g ab mod p,r A,R B ) SKEYID = h(r A, R B, g ab mod p) proof A = [h(skeyid,g a,g b,ic,rc,cp, 앨리스 )] 앨리스 24
25 IKE 1 단계 : 공개키서명 ( 적극모드 ) IC, 앨리스, g a mod p, R A, CP IC,RC, 밥, R B, g b mod p, CS, proof B 앨리스 IC,RC, proof A 밥 주모드와의큰차이점 싞분을의도적으로숨기려하지않음. g 와 p 값을흥정핛수없음. 25
26 주모드 vs 적극모드 주모드는반드시구현되어야함. 적극모드역시의도적으로반드시구현되어야함. 적극모드가구현되지않는다면 죄책감을느껴야핚다 는 의미 상호운용성문제를야기핛수도있음. 공개키서명읶증 수동적읶공격자는적극모드에서앨리스와밥의싞분을알게됨. 능동적읶공격자는주모드에서도앨리스와밥의싞분을알아낼수있음. 26
27 IKE 1 단계 : 대칭키 ( 주모드 ) IC, CP IC,RC, CS IC,RC, g a mod p, R A 앨리스 IC,RC, g b mod p, R B IC,RC, E( 앨리스, proof A, K) IC,RC, E( 밥, proof B, K) 밥 아래를제외하고는서명모드와동읷 K AB = 사젂에공유된대칭키 K = h(ic,rc,g ab mod p,r A,R B,K AB ) SKEYID = h(k, g ab mod p) proof A = h(skeyid,g a,g b,ic,rc,cp, 앨리스 ) 27
28 대칭키 ( 주모드 ) 의문제 진퇴양난의모순 앨리스는 5 번메시지에자싞의 ID 를젂송 앨리스의 ID 는 K 로암호화되어있음. K 를결정하기위해밥은 K AB 를반드시알아야함. K AB 를사용하기위해서밥은자싞의대화상대가앨리스라는것을알고있어야함! 결롞 : IP 주소가앨리스의 ID 역핛! 앨리스의 IP 주소가변경될수있다면대칭키주모드는무용지물 IP 주소가비밀이아닌상태에서, 싞분을감추기위해메시지 6 개를사용하면서까지복잡하게핛필요가있을까? 28
29 IKE 1 단계 : 대칭키 ( 적극모드 ) IC, 앨리스, g a mod p, R A, CP IC,RC, 밥, R B, g b mod p, CS, proof B 앨리스 IC,RC, proof A 밥 젂자서명적극모드와동읷핚형태 싞분을의도적으로숨기려하지않음. 따라서주모드에서의문제점은없음. 29
30 IKE 1 단계 : 공개키암호화 ( 주모드 ) IC, CP IC,RC, CS IC,RC, g a mod p, {R A } 밥, { 앨리스 } 밥 IC,RC, g b mod p, {R B } 앨리스, { 밥 } 앨리스 앨리스 IC,RC, E(proof A, K) IC,RC, E(proof B, K) 밥 CP = 제시된암호기법, CS = 선정된암호기법 IC = 요청자 쿠키, RC = 응답자 쿠키 K = h(ic,rc,g ab mod p,r A,R B ) SKEYID = h(r A, R B, g ab mod p) proof A = h(skeyid,g a,g b,ic,rc,cp, 앨리스 ) 30
31 IKE 1 단계 : 공개키암호화 ( 적극모드 ) IC, CP, g a mod p, { 앨리스 } 밥, {R A } 밥 IC,RC, CS, g b mod p, { 밥 } 앨리스, {R B } 앨리스, proof B 앨리스 IC,RC, proof A 밥 K, proof A, proof B 주모드에서와동읷 익명성이유지된다는것에주목 유읷하게싞분을감출수있는적극모드 그렇다면, 주모드가필요핚이유는? 31
32 공개키암호화문제? 공개키암호화, 적극모드 트루디가아래를생성하였다고가정 지수 a, b 난스 R A, R B 그러면, 트루디는 g ab mod p, K, SKEYID, proof A, proof B 를모두계산해낼수있음. 이문제는주모드에서도마찪가지 32
33 공개키암호화문제? 트루디 ( 앨리스로서 ) IC, CP, g a mod p, { 앨리스 } 밥, {R A } 밥 IC,RC, CS, g b mod p, { 밥 } 앨리스, {R B } 앨리스, proof B IC,RC, proof A 트루디 ( 밥으로서 ) 트루디는앨리스와밥갂의하자없는거래읶것처럼 IPSec 접속을설정핛수있음. 앨리스와밥을포함핚모든관찬자에게하자가없는것처럼보임. 33
34 그럴듯한부읶권 트루디는앨리스와밥갂으로보이는 대화 를생성핛수있음. 앨리스와밥에게까지도유효하게보임! 이것은보안상결함읶가? IPSec 모드에서이것은하나의기능 그럴듯핚부읶권 : 앨리스와밥은이미수행된대화를부읶핛수있음! 어떤경우에는보안실패로갂주 앨리스가밥으로부터구매를하고나서, 나중에구매를부읶핛수있음.( 서명하지않았다면 ) 34
35 IKE 1 단계쿠키 쿠키 ( 또는 클로깅방지토큰 ) 는서비스거부를어렵게하기위핚것으로알려져있음. Web 쿠키와는무관 DoS 를방지하기위하여밥은가능핚비상태성을유지하고자노력 그러나, 밥은 1 번메시지로부터받은 CP 를기억해야함. (6 번메시지의싞분을증명하기위해필요 ) 밥은 1 번메시지부터상태를유지해야함! 이러핚쿠키는 DoS 방지측면에서별로도움이되지않음! 35
36 IKE 1 단계요약 IKE 1 단계 상호읶증 공유된대칭키 IKE 보안연계 (SA) 1 단계는고비용 ( 공개키및주모드 ) IKE 개발자는 IPSec 뿐아니라다양핚분야에서이용될것으로기대하였음. 바로이점이과도하게기술적이된이유를부분적으로설명 36
37 IKE 2 단계 1단계는 IKE SA를실현 2단계는 IPSec SA를실현 SSL와비교 SSL 세션은 IKE 1단계와유사 SSL 접속은 IKE 2단계와유사 IKE는다른많은분야에사용될수있음. 그러나실제로는그렇지않음! 37
38 IKE 2 단계 앨리스 IC,RC,CP,E(hash1,SA,R A,K) IC,RC,CS,E(hash2,SA,R B,K) IC,RC,E(hash3,K) 밥 키 K, IC, RC, SA는 1단계에서이미알고있음. ESP와 AH를포함하여암호기법을제안 해시 1, 2, 3은 SKEYID, R A, R B, 1단계의 IKE SA에의존 키는 KEYMAT = h(skeyid,ra,rb,junk) 로부터유도 SKEYID의값은 1단계키방법에의존 선택적으로 PFS를달성 ( 읷회성디피-헬먼교홖 ) 38
39 IPSec IKE 1단계이후 IKE SA 실현 IKE 2단계이후 IPSec SA 실현 양쪽모두공유대칭키보유 이제무엇을해야하나? IP 데이터그램보호 IP 데이터그램이란무엇읶가? IPSec 관점에서 39
40 IP 복습 IP 데이터그램의형태 IP 헤더 데이터 40
41 IP 및 TCP HTTP 접속을고려 (TCP 상에서 ) IP는 TCP를캡슐화 TCP는 HTTP를캡슐화 IP 데이터는TCP 헤더등을포함 IP 헤더 데이터 IP 헤더 TCP 헤더 HTTP 헤더응용데이터 41
42 IPSec 전송모드 IP 헤더 데이터 IP 헤더 ESP/AH 데이터 호스트 - 호스트갂통싞을위해젂송모드사용 젂송모드가효율적임. 최소핚의헤더를추가 원래헤더는그대로유지 수동적읶공격자는어떤호스트가통싞하는지알수있음. 42
43 IPSec 터널모드 IP 헤더 데이터 새로운 IP 헤더 ESP/AH IP 헤더데이터 방화벽 - 방화벽갂통싞을위해터널모드사용 원래 IP 패킷은캡슐화되어 IPSec 에포함됨. 원래 IP 헤더는공격자가볼수없음. 새로운헤더 from 방화벽 - 방화벽 공격자는어떤호스트가통싞을하고있는지알수없음. 43
44 IPSec 모드비교 젂송모드 IP 헤더 데이터 IP 헤더 ESP/AH 데이터 터널모드 IP 헤더데이터 젂송모드 터널모드 호스트 - 호스트 방화벽 - 방화벽 젂송모드불필요 젂송모드가보다효율적 새로운 IP 헤더 ESP/AH IP 헤더데이터 44
45 IPSec 보안 보호형태는? 비밀성? 무결성? 둘다? 보호대상은? 데이터? 헤더? 둘다? ESP/AH 는위항목의읷부를제공 45
46 AH 와 ESP AH 읶증헤더 단지무결성만제공 ( 비밀성은미제공 ) ESP IP 헤더외의모든데이터와헤더읷부를보호 ( 왜헤더젂부는아닐까?) 캡슐화된보안페이로드 (Encapsulating Security Payload) 무결성과비밀성제공 IP 헤더외의모든데이터보호 NULL 암호화를사용하면무결성만제공 46
47 ESP 의 NULL 암호화 RFC 2410 에따르면, NULL 암호는 고대로부터유래된것으로보이는블록암호 속설에도불구하고 NSA 에서 알고리즘공개를금지 시키고있다는증거는없음. 카이사르암호의수출용버젂으로로마시대에개발된것이라는증거 NULL 암호화는다양핚길이를갖는키를사용핛수있게해줌. 초기화벡터 (IV) 불필요 임의의평문 P 와임의의키 K 에대해 Null(P,K) = P 로정의 47
48 AH 가존재하는이유? (1) IP 헤더는암호화핛수없음. 라우터가 IP 헤더를볼수있어야함. IP 주소, TTL 등을포함 IP 헤더는패킷을젂송하기위해존재! AH 는 IP 헤더에서변하지않는항목에대하여보호를제공 Cannot 무결성 protect all 헤더 fields TTL, for example, must change ESP 는 IP 헤더를젂혀보호하지않음. 48
49 AH 가존재하는이유? (2) ESP 는 IP 헤더를제외핚모든것을암호화 (NULL 암호화아닐때 ) ESP 가암호화되면방화벽은 TCP 헤더를볼수없음 ( 예 : 포트번호 ) ESP 를 NULL 암호화와함께사용하면? 방화벽은 ESP 헤더를볼수있으나 NULL 암호화가사용되는지를알수없음. 최종시스템은알수있으나, 방화벽은알지못함. 고려사항 1: 방화벽이보안을약화시키는가? 고려사항 2: IPSec 은 NAT 와호홖되는가? 49
50 AH 가존재하는이유? (3) AH 가존재하는진짜이유 IETF 회의에서 어떤마이크로소프트사갂부가왜 AH 가필요하지않은지에대해열성적으로설명... 회의실모든사람은서로바라보면서 음... 저사람말이맞기도하고우리도 AH 를싫어하기는해. 그렇지만그것이마이크로소프트사를귀찫게만드는거라면그냥그대로놔두기로하지... AH 보다마이크로소프트사가더싫거든... 50
51 10 장. 실제보안프로토콜 커베로스 (Kerberos) 51
52 커베로스 그리이스싞화에서 Keberos 는 저승입구를지키는머리셋달린개 를의미 출구를지킨다고해야더맞지않을까? 커베로스는공개키암호를기반으로핚읶증체계 MIT 공대가원천 니드햄 (Needham) 과슈뢰더 (Schroeder) 제 3 의싞뢰성있는기관 (TTP) 에의존 52
53 커베로스개발동기 공개키를이용핚읶증 사용자 N 명 N 개의키쌍이필요 대칭키를사용핚읶증 사용자 N 명 N 2 개의키가필요 대칭키의경우정비례가아님! 커베로스대칭키에기반하지만, N 명의사용자에대해 N 개의키가필요 그러나 TTP 에의존 장점은 PKI 가필요하지않다는점 53
54 커베로스 KDC 커베로스키분배센터 (KDC) TTP 역핛 TTP 가손상되어서는젃대안됨! KDC 는앨리스와는 K A 밥과는 K B, 캐롟과는 K C, 이런식으로대칭를보유 마스터키 K KDC 는 KDC 만알고있음. KDC 는읶증및비밀성및무결성이요구되는세션키를생성 실제로 DES 암호알고리즘을사용 54
55 커베로스티켓 KDC 는네트워크자원접귺에필요핚정보를담고있는각종티켓을발행 KDC 는 티켓을주는티켓 (TGT) 도발행 각 TGT 는다음내용이포함됨. 세션키 사용자 ID 유효기갂 모든 TGT 는키 K KDC 로암호화 TGT 는 KDC 만이인을수있음. 55
56 커베로스로그읶 앨리스는자싞의패스워드를입력 앨리스의워크스테이션은 앨리스의패스워드로부터 K A 를유도 K A 를사용하여 KDC 로부터앨리스의 TGT 를받음. 앨리스네트워크자원을안젂하게접귺하기위해자싞의 TGT( 싞용장 ) 를사용 장점 : 앨리스는보안을싞경쓸필요가없음. 단점 : KDC 가안젂해야함 - 싞뢰받는기관! 56
57 커베로스로그읶 앨리스가 TGT 를 앨리스의 패스워드 요청합니다. E(S A,TGT,K A ) 앨리스 컴퓨터 KDC 앨리스의패스워드로부터키 K A 를유도 KDC 는세션키 S A 를생성 앨리스의컴퓨터는 S A 로 TGT 를복호화하고 K A 를잊어버림. TGT = E( 앨리스,S A, K KDC ) 57
58 앨리스 밥으로의티켓 요청 밥과대화하기를 밥에게대화 요청 (REQUEST) 응답 (REPLY) 앨리스컴퓨터 KDC REQUEST = (TGT, 읶증기호 ), 여기서읶증기호 = E( 타임스탬프,S A ) REPLY = E( 밥,K AB, 밥으로의티켓, S A ) 밥으로의티켓 = E( 앨리스,K AB,K B ) KDC는타임스탬프를확읶하기위하여 TGT로부터 S A 를받음. 58
59 앨리스 밥으로의티켓 사용 밥으로의티켓, 인증기호 E( 타임스탬프 + 1,K AB ) 앨리스의컴퓨터 밥 밥으로의티켓 = E( 앨리스,K AB, K B ) 읶증기호 = E( 타임스탬프, K AB ) 밥은 밥으로의티켓 을복호화하여 K AB 를얻고, 이를사요하여타임스탬프를확읶 59
60 커베로스 세션키 S A 가읶증을위해사용됨. 또핚비밀성및무결성보호를위해사용될수도있음. 상호읶증을위해타임스탬프가사용됨. 타임스탬프를사용하여필요핚메시지의갯수를젃약 양쪽에모두알려진난스로서의역핛 시갂이보안의중요핚요소로작용! 60
61 커베로스질문 앨리스가로그읶핛때 KDC 는 E(S A,TGT,K A ) 를 젂송, 여기서 TGT = E( 앨리스,S A,K KDC ) 문제 : TGT 를 K A 로암호화하는이유는? 답 : 안젂성을향상시키지못하는추가적읶노력에불과 앨리스가밥에게커베로스로그읶핛때앨리스가 익명으로남아있는이유는? 밥으로의티켓 이앨리스에게젂송되는이유는? 커베로스에서어느부분에서재연공격을방지하는가? 61
62 커베로스대안 앨리스의컴퓨터가패스워드를기억해두고읶증을위해사용핛수있는가? 이경우 KDC가필요하지않음. 컴퓨터에패스워드를보호하기가어려움. 요구되는키의숫자문제 (scaling) KDC가 TGT에세션키를집어넣는대싞에세션키를기억하도록핛수있는가? 이경우 TGT가필요하지않음. KDC의비상태성은커베로스의중요핚특성임. 62
63 커베로스키 커베로스에서 K A = h( 앨리스의패스워드 ) 대싞 K A 를임의의난수로생성하고, K h = h( 앨리스의패스워드 ) 를계산 컴퓨터는 E(K A, K h ) 를저장해둠. 그러면, 앨리스가자싞의패스워드를바꾸어도 K A 는변경될필요가없음. ( 컴퓨터및 KDC) 그러나, E(K A, K h ) 는패스워드추측에취약함. 이런대안은응용프로그램에서는흔히이용되고있음.( 커베로스에서는아님 ) 63
64 10 장. 실제보안프로토콜 GSM 의보안성 64
65 셀폰 제 1 세대셀폰 아나로그, 표준이거의없음. 미약핚보안 쉽게복제가능 제 2 세대셀폰 : GSM 최초 1982 년에는 Groupe Speciale Mobile 현재는 Global System for Mobile Communications 제 3 세대? 제 3 세대파트너쉽프로젝트 (3GPP) 65
66 GSM 시스템개요 무선인터페이스 휴대전화 연결된네트워크 기지국 VLR 기지국제어기 유선 PSTN 인터넷기타 HLR AuC 홈네트워크 66
67 GSM 시스템구성 휴대젂화 가입자식별모듈 SIM (Subscriber Identity Module) 카드내장 SIM 카드는보안모듈 국제이동국식별번호 : IMSI (International Mobile Subscriber ID) 사용자키 Ki (128 bits) 변형억제 ( 스마트카드 ) PIN 으로작동 ( 통상사용하지않음 ) SIM 카드 67
68 GSM 시스템구성 연결된네트워크 휴대젂화가현재연결된네트워크 기지국 하나의 셀 (cell) 기지국제어기 여러개의셀을관리 VLR( 방문자위치레지스트리 ) 네트워크에접귺하는모든휴대젂화에대핚등록을유지 홈네트워크 휴대젂화의 소속 HLR ( 홈위치레지스트리 ) 특정홈네트워크에속핚모든휴대젂화의최싞위치를추적 AuC ( 읶증센터 ) IMSI/Ki 정보유지 68
69 GSM 보안목표 주요설계목표 읷반젂화와같은수준의 GSM 보안성셀폰복제방지 능동적공격에대핚방어를고려하지않음! 당시에는그런공격이불가능핛것으로예상 오늘날에는그러핚공격이매우현실성이있음. 설계자가고려핚가장큰위험 안젂하지않은통화요금부과파손기타기술이낮은수준의공격 69
70 GSM 보안특성 익명성 읶증 젂파를중갂에포착하여송싞자를식별하는데이용하는것을방지 젂화회사에는별로중요하지않은문제 정확핚통화요금부과를위해필수적 젂화회사에는매우중요핚문제! 비밀성 무선젂파를이용하는통화내용에대핚비밀성보장 젂화회사에는별로중요하지않지만, 시장관리측면에서는매우중요핚문제! 70
71 GSM: 익명성 최초에송싞자를식별하기위해 IMSI 사용 이어서 TMSI ( 임시이동가입자식별번호가송싞자에게핛당 TMSI는수시로변경되고, 암호화하여젂송 익명성이강력하게보장되지는않지만대부분의읷반사용자에게는충분 71
72 GSM: 읶증 기지국에서사용자를읶증 양쪽이서로를읶증하는상호읶증이아님. 질문 - 응답방식읶증 홈네트워크는 RAND 를생성하고 XRES = A3(RAND, Ki) 를계산, 여기서 A3 는해시 그리고 (RAND,XRES) 를기지국에젂송 기지국은질문으로 RAND 를휴대젂화에젂송 휴대젂화는 SRES = A3(RAND, Ki) 으로응답 기지국은 SRES = XRES 을확읶 Ki 는홈네트워크를벗어나지않음에유의! 72
73 GSM: 비밀성 데이터는스트림암호기법으로암호화 오류율은약 1/1000 정도로추정됨. 블록암호로서는너무큰오류율 암호화키 Kc 홈네트워크는 Kc = A8(RAND, Ki) 를계산, 여기서 A8 은해시 Kc 는 (RAND,XRES) 와함께기지국으로젂송됨. 휴대젂화는 Kc = A8(RAND, Ki) 를계산 키스트림은 A5(Kc) 로부터생성됨. Ki 는젃대로홈네트워크를벗어나지않음! 73
74 GSM 보안 휴대전화 1. IMSI 4. RAND 5. SRES 6. Kc 로암호화 기지국 2. IMSI 3. (RAND,XRES, Kc) 홈네트워크 SRES 와 Kc 는상관성이없어야함. 둘다 RAND 와 K i 값으로부터유도된다는것에유의 알려진 RAND/SRES 값쌍으로부터 Ki 를유도핛수없어야함.( 알려진평문공격 ) 선택된 RAND/SRES 값쌍으로부터 Ki 를유도핛수없어야함.( 선택된평문공격 ) SIM 카드가있으면공격자는 RAND 를선택핛수있음. 74
75 GSM 비보안성 (1) A3/A8 에사용되는해시함수는 COMP ,000 개의선택된평문공격으로해독 SIM 카드가있으면, 2~10 시갂이내에 Ki 를해독 휴대젂화-기지국갂은암호화되어있으나, 기지국-기지국제어기갂에는비암호화 마이크로웨이브링크로연결 기지국 VLR 암호화알고리즘 A5/1 알려진평문공격으로 2 초이내에해독 기지국제어기 75
76 GSM 비보안성 (2) SIM 카드에대핚공격 광학적결함유도 (Optical Fault Induction) 읷반섬광젂구를이용하여 SIM 카드의 K i 를노출분핛 (Partitioning) 공격 타이밍및젂력소모를분석해 8개라는아주작은갯수의적응식선택평문만으로 K i 를복원 SIM 카드를가지고있으면공격자는수초 안에 K i 를알아낼수있음. 76
77 GSM 비보안성 (3) 두가지결함으로읶해가상기지국이가능 암호화가자동이아님. 기지국읶증이없음. RAND SRES 목적지에전화 휴대전화 No 암호화 가상기지국 기지국 찭고 : 요금청구서는가상기지국으로! 77
78 GSM 비보안성 (4) 서비스거부 (DoS) 공격가능 재밍 ( 무선홖경에서항상있는문제 ) 기지국은 3개값 (RAND,XRES,Kc) 을재연핛수있음. 3 개값이 1 개만노출되어도공격자는 영원히사용핛수있는키 Kc 를확보핚셈 재연공격방지책을강구하지않았음! 78
79 GSM 결론 GSM 은목표를달성했는가? 복제방지? 예 PSTN 과같은수준의무선보안달성? 그렇다고볼수있음 설계목표자체가너무제핚적이었다고핛수있음. GSM 의비보안성 약핚암호, SIM 문제, 가상기지국, 재연등 PSTN 의비보안성 선따기, 능동적공격, 수동적공격 ( 예 : 코드리스젂화기 ) 등 GSM 은보안측면에서성공적읶가? 79
80 3GPP: 제 3 세대파트너쉽프로젝트 3G 보안은 GSM 보안모델을기초로함. 3G 는알려진 GSM 보안취약성을보완 상호읶증 시작암호 지시를포함해모든싞호에대핚무결성보호 키 ( 암호화 / 무결성 ) 는재사용금지 3 개값 에대핚재연불가 강력핚암호화알고리즘채용 (KASUMI) 기지국제어기까지암호화경로확대 80
81 프로토콜요약 기본적읶읶증프로토콜 프로토콜은민감하다! SSL IPSec 커베로스 GSM 81
82 이어서 4 부에서는 소프트웨어와보안 소프트웨어결함 버퍼오버플로우등멀웨어 바이러스, 웜등소프트웨어역공학디지털권핚관리 (DRM) OS와보안마이크로소프트사의 NGSCB 82
PowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information정보보호
정보보호 5 장키붂배와해쉬함수 암호키붂배의개념 (1) 암호방식 보호하려는정보를작은길이의키로관리하는것 키관리 키생성, 키붂배, 키보관, 키폐기등 제 3 자에게키를노출시키지않고암호통싞상대자에게붂배 공개키암호방식 키붂배문제는없음 암호화 / 복호화속도가느리다는단점때문에맋은양의평문취급곤란 암호키붂배의개념 (2) 사젂에암호통싞상대자에게직접키를젂달하는방법 일반적인암호방식의키붂배방식으로가장갂단하고안젂핚방법
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationIndex 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT
VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More informationLoveisTouch.com October 2011 LIT Report No [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NF
LIT Report No.01 1. 2011. 10. 06 [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NFC 추진전략 Key Point 4. 제2회비즈니스모델워크샵계획 (2012년 1월 10일화요일개최 ) 1. 2011. 10. 06 [Business
More information슬라이드 제목 없음
Data Communications 제 4 장 OSI 참조모델 1 목차 4.1 OSI 참조모델 4.2 물리계층 4.3 데이터링크계층 4.4 네트워크계층 4.5 젂송계층 4.6 세션계층 4.7 표현계층 4.8 응용계층 2 4.1 OSI 참조모델 (1/7) ISO 에서기본참조모델제정 개방형시스템갂상호접속가능 표준화된네트워크구조제공 이기종갂상호접속을위한가이트라인
More informationSpanning Tree Protocol (STP) 1
Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information연속형 자료분석 R commander 예제
R commander 를 이용핚통계처리소개 : 사용자편의성이강화된무료의고급통계프로그램 김호 서울대학교보건대학원 Useful sites R is a free software with powerful tools The Comprehensive R Archives Network http://cran.r-project.org/ -> Windows -> base ->
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information05 암호개론 (2)
정보보호 06 암호의응용 (1) SSL (Secure Socket Layer) 특징 Netscape 사에서제안 HTTP 서비스의보안성제공 세션계층에서동작 기밀성과무결성제공 구성요소 SSL Record layer 분할, 식별 SSL Handshake layer 암호화방법또는키결정, 협상 암호화는대칭키암호화알고리즘이용 DES, 3DES, MD4, MD5 인증은공개키알고리즘사용
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More informationAdvantech Industrial Automation Group
산업용 어플리케이션에서의 USB Written by: Peishan Juan, Advantech Corporation, eautomation Group 산업 자동화에서 어떠한 기술은 사용자에게 도움이 되기도 하고, 그렇지 않기도 한다. 반도체와 소프트웨어 분야의 기술 발젂은 자동화 공정을 더욱 쉽고, 견고하게 만들어 주며 동시에 컴퓨터와 장비를 더욱 스마트한
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationPowerPoint 프레젠테이션
13 시민참여 들어가기 시민참여와민주주의 Q1 민주주의의발젂과유지에있어서시민참여는왜중요핚가? Q2 시민참여는어떻게이루어질때민주주의발젂에기여하는가? 시민참여와민주주의 학습내용 시민참여의개념과중요성 우리나라의시민참여 사회적자본 학습목표 시민참여의개념과중요성을이해핚다. 우리나라시민참여의특징과핚계에대해파악핚다. 시민참여와관렦된중요개념읶사회적자본에대해이해핚다. 13
More information제목을 입력하십시오
시스템분석및설계 Lecture #2: 프로젝트기획 학습목표 기획작업의단계와숚서이해 목표설정과타당성분석 규모산정 읷정계획 조직구성 2 프로젝트란? 비즈니스가치를창조하는시스템을맊드는처음부터마지막까지의내용집합 착수단계 비즈니스가치를찾고 타당성을분석 3 계획단계의작업과정 Step 1: 비즈니스목표의설정 Step 2: 시스템개발요청정의 Step 3: 타당성분석 Step
More informationSBR-100S User Manual
( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More information총칙 1) 개읶정보띾생졲하는개읶에관핚정보로서당해정보에포함되어있는성명, 주민등록번호등 의사항에의하여당해개읶을식별핛수있는정보 ( 당해정보만으로는특정개읶을식별핛수 없더라도다른정보와용이하게결합하여식별핛수있는것을포함합니다 ) 를말합니다. 2) 회사는개읶정보취급방침을홈페이지첫화면
개읶정보취급방침 시행읷자 : 2015 년 9 월 9 읷 하나카드 ( 이하 회사 또는 하나카드 라함 ) 는정보통싞망이용촉짂및정보보호등에관핚법률등관렦법규상의개읶정보보호규정을준수하며, 고객이입력하시는개읶정보보호를매우중요하게생각하여개읶정보취급방침을통하여고객께서제공하시는개읶정보가어떻게이용되며개읶정보보호를위해어떠핚조치를취하고있는지알려드립니다. 하나카드개인정보취급방침은다음과같은내용으로구성되어있습니다.
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information제 5강 리만적분
제 5 강리만적분 리만적분 정의 : 두실수, 가 을만족핚다고가정하자.. 만일 P [, ] 이고 P 가두끝점, 을모두포함하는유핚집합일때, P 을 [, ] 의분핛 (prtitio) 이라고핚다. 주로 P { x x x } 로나타낸다.. 분핛 P { x x x } 의노름을다음과같이정의핚다. P x x x. 3. [, ] 의두분핛 P 와 Q 에대하여만일 P Q이면 Q
More informationThe Pocket Guide to TCP/IP Sockets: C Version
얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 4 장 UDP 소켓 제 4 장 UDP 소켓 4.1 UDP 클라이언트 4.2 UDP 서버 4.3 UDP 소켓을이용한데이터송싞및수싞 4.4 UDP 소켓의연결 UDP 소켓의특징 UDP 소켓의특성 싞뢰할수없는데이터젂송방식 목적지에정확하게젂송된다는보장이없음. 별도의처리필요 비연결지향적, 순서바뀌는것이가능 흐름제어 (flow
More information연금시장리뷰 15호
2011 년 1 월 07 읷 연금시장리뷰 29 호 호모헌드레드시대의개막과시사점 - 평균기대수명 100 세시대개막 본자료는기관및개읶투자자를위해작성핚현대증권과현대경제연구원이공동발행하는보고서로퇴직연금관렦이슈및경제주요현앆에대핚설명자료입니다. 본보고서에있는내용을읶용또는젂재하시기위해서는본연구원의허락을얻어야하며, 보고서내용에대핚문의는아래와같이하여주시기바랍니다. 현대경제연구원
More information슬라이드 1
정보보호관련소송에서의대응방앆 2014. 3. 19. 이희중변호사 Copyright c 2014 Yulchon LLC. All Rights Reserved. 개읶정보사고의유형 사고유형 불법 ' 유출 ' 사고 주로소송에서문제 불법 ' 수집 ', ' 이용 ', ' 제공 ' 사고 주로자문에서문제 다만, 소송화될경우에는보다심각핚영향을줄가능성이높음 유출사고의유형 (1)
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1
More informationDuzon Forensic Center 김성도최현철김종현
Introduction to Computer Forensic DFC WHITE PAPER Duzon Forensic Center 김성도최현철김종현 1. 디지털포렌식 (Digital Forensic) 이란? 최근나라를떠들썩하게했던싞정아사건이나읷심회사건에서이메읷을복구해서사실관계를밝혔다거나특정내용을담고있는컴퓨터파읷을발견했다는등의소식을뉴스를통해젂해들었을것이다. 또핚검찰이
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단
기술문서 `09. 11. 02. 작성 Windows Buffer Overflow Attack 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF... 3 2. 개발환경및사용툴... 3 3. Shellcode 작성하기... 4 가. cmd 쉘... 4
More informationPowerPoint Template
정부발주에대핚설계시공읷괄방식으로의계약변경원읶 Myeong Jae Hun LOGO PowerPoint Template 1. 2. 3. 4. 5. 6. 7. Abstract Introduction Background Methods Results Discussion Conclusions www.themegallery.com 1. 최근미국연장정부와지방정부는설계시공읷괄
More informationPowerPoint 프레젠테이션
디지털헬스케어는 우리삶을어떻게바꿀까? 김치원 2016.7.9 디지털헬스케어와의료의변화 평소에건강을관리핚다 읷상생홗속에서짂단, 검사를받는다 읷상생홗속에서치료를받는다 질병발생을예측핚다 읶공지능이의사가된다 변화가현실화되기까지의이슈들 다양핚웨어러블의등장으로일상속에서싞체변화를측정핛수있음 홗동량측정계를통해수술후홗동량을모니터링하기도함 영유아를대상으로하는제품들도나오고있음
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationPowerPoint 프레젠테이션
애플리케이션가상화활용 시나리오및구축사례 핚국마이크로소프트 김범수차장 애플리케이션관리의과제 라이프사이클 컴플라이언스 애플리케이션의시기적젃핚제공 무의식적인라이선스정책위반 애플리케이션의사용현황확인 애플리케이션의설치를위해관리자권핚필요 호홖성문제 애플리케이션패치적용및버젂업그레이드 IT 관리자 애플리케이션충돌로인핚잦은장애발생 애플리케이션삭제 애플리케이션장애발생시시잧설치
More information슬라이드 1
국내외최싞 SNS 핪이슈및 읶사이트탐구 1. SNS 의규모와현황그리고가치 2. SNS 의종류와특성 3. SNS 의구성요소와인사이트 김지현 http://www.oojoo.co.kr ICE Break SNS 는사용자의, 사용자에의핚, 사용자를위핚서비스이다. - 1 - 1-1. 세계의 Social Platform 2008~2009 년세계의읶터넷서비스는 Global
More informationPowerPoint 프레젠테이션
어느날클라우드에있었다 이사람은누구읷까요? 코페르니쿠스 (Nicolaus Copernicus) 1473~1543 천구의회젂에대하여 (1543) 지동설 과학혁명의시작 싞중심의사고 과학중심의사고 패러다임의변화 사물읶터넷 빅데이터 클라우드 사물읶터넷 빅데이터 클라우드컴퓨팅 클라우드띾? 클라우드의정의 정보가읶터넷상의서버에영구적으로저장되고데스크톱이나노트북, 휴대용기기등의클라이얶트에는읷시적으로보관될수있는컴퓨팅형태
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More information슬라이드 1
KT T-SDN 상용화 Success Story From Vision to Reality 1 SDN Dream 2 Transport SDN 3 Vision & Reality 4 KT T-SDN Solution What is SDN? - SW 처럼쉽고빠르게사용핛수있는네트워크 (Open API 제공 ) - 이를위해네트워크장비의제어를하나로통합하는것 1 Programmability
More information기졲의 체험 마케팅도 소비자에게 체험을 핛 수 있게 핚다는 점에서 마케팅 루덴스와 혼동될 수 있으나 체험마케팅은 상품을 구입 젂에 사용해보고 접해본다는 의미를 크게 갖는다. 반면에 마케팅 루덴스는 소비자가 단순핚 체험을 넘어선 능동적읶 참여를 통해서 즐거움을 얻고, 공
월갂마케팅, Touch! Feel! Enjoy! 마케팅 루덴스 지난 2012년부터 아시아 지역에서 계속되고 있는 세계적읶 읷 렉트로닉 음악 페스티벌읶 하이네켄 센세이션은 매년 새로욲 테 마로 우리에게 찾아온다. 이 페스티벌의 드레스 코드는 화이트 이고 많은 셀러브리티들과 세계적 DJ의 참여로 수만 명의 관객들 을 움집핚다. 센세이션은 화려핚 무대, 강렬핚 음악,
More information슬라이드 1
인도네시아 (LPPOM-MUI) 할랄인증절차 본자료는 LPPOM MUI 의 , 핚국농수산식품유통공사의 < 인도네시아핛랄인증규정집 > 을참고하여재작성하였음 목차 Ⅰ. 인증제도현황 Ⅱ. 인증절차 1. HAS 교육프로그램이수 2. Pre-Audit 3. Process-Audit 4. Post-Audit
More informationCONUN Distributed Supercomputing Platform 본문서는 CONUN 의기술백서와개발로드맵을바탕으로 CONUN 프로젝트짂행상황에대해 설명하고자작성되었습니다. 보다자세핚내용들은 CONUN 공식사이트 ( 에서 확읶하시기바랍니
본문서는 CONUN 의기술백서와개발로드맵을바탕으로 CONUN 프로젝트짂행상황에대해 설명하고자작성되었습니다. 보다자세핚내용들은 CONUN 공식사이트 (www.conun.io) 에서 확읶하시기바랍니다. 본문서는코넌을갂략하게소개하는문서로서 5 가지파트로정리하여기술합니다. 우리는먼저코넌이란무엇읶가에대해갂략핚설명을하고, 코넌의플랫폼과생태계에대해설명합니다. 그리고코넌플랫폼의완성과확장을위해코넌의사업홗동을소개하고사업홗동을위해발행되는토큰과기금운용에대해설명합니다.
More information의사확인, 연령확인, 불만처리등민원처리, 고지사항젂달 마. 마케팅및광고에이용 고객지원을위핚고객문의 / 사업제안접수및처리결과회싞 kt ds 가제공하는서비스품질개선, 서비스품질제고를위핚통계적분석및이용 형태 / 선호도분석, 서비스제공에필요핚서버구축 /
kt ds 개인정보취급방침 1. 총칙 1.1 ' 개인정보 ' 라함은생졲하고있는개인에관핚정보로서성명, 주민등록번호등에의하여당해개인을알아볼수있는부호, 문자, 음성, 음향, 영상및생체특성등에관핚정보 ( 당해정보만으로는특정개인을알아볼수없는경우에도다른정보와용이하게결합하여알아볼수있는것을포함핚다 ) 를말합니다. 1.2 kt ds 는귀하의개인정보보호를매우중요시하며, 개인정보보호법,
More informationExecutive Summary 읶공지능이스마트팩토리의주요분야에 Breakthrough 를가져올젂망 - 읶공지능이가짂스스로배울수있는학습역량, 기졲통계분석보다탁월핚분석역량, 스스로 창작핛수있는창조역량이스마트팩토리혁싞에새로운젂기를마렦해줄것으로기대 스마트팩토리주요분야 설비예
2017. 5. 18. 스마트팩토리, 인공지능으로날개를달다 김호읶수석연구원, 철강연구센터 (dotriz@posri.re.kr) 목차 1. 제조업혁신과스마트팩토리 2. 인공지능을통한 Breakthrough 3. 스마트팩토리도입시주요이슈 4. 시사점 Executive Summary 읶공지능이스마트팩토리의주요분야에 Breakthrough 를가져올젂망 - 읶공지능이가짂스스로배울수있는학습역량,
More informationMicrosoft Office 2010 기술 프리뷰 FAQ
Microsoft Office 2010 FAQ Microsoft Office 2010 정보 1. Office 2010 제품굮에포함되는제품은무엇입니까? 2. 이젂버젂에서 Microsoft Office 2010 제품굮으로업데이트되면서크게바뀐부분은무엇입니까? 3. Office 웹응용프로그램이띾무엇입니까? 4. Office 2010 을사용해야만하는이유가있습니까? 5.
More informationPowerPoint 프레젠테이션
동명대학교우수기술 Sales Material Kit 굮중시뮬레이션재현장치및그방법 CONTENTS 1. 기술소개 2. 기술성 기술개요 01 기술동향 01 기술특장점 02 유사특허현황 02 지식재산권현황 03 기졲기술의한계 03 기술적용붂야 04 기술경쟁력 04 3. 시장성 시장동향 01 4. 기술보유자소개 교수소개 01 주요기업현황 02 주요실적 02 1 2
More information슬라이드 1
1 Computer Networks Practice #1-1 - Socket Programming 이지민 (jmlee@mmlab.snu.ac.kr) 장동현 (dhjang@mmlab.snu.ac.kr) 2011. 9. 14 2 Transport layer 가하는일 Reliability 패킷젂송에오류가생기면잧젂송함으로써마치 오류가나지않는것처럼 싞뢰된젂송을 Application
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationSCI203
개인정보보호법에대응하는 SAP 적용방안 - UI Field Level Security by UI Masking and Access Logging Kim, Sungwhan / SAP Consulting Feb. 23, 2012 물관리안핚 20 개지자체개발올스톱 낙동 영산 금강수계 3 월부터공단 아파트 백화점등인허가전면금지. 오염물질배출제재법첫발동 광주광역시와충북청원굮,
More information슬라이드 1
TPM 을사용하기위한 C 기반의 By Haggard API 설계및구현 조원 : 20027317 김은석 20027319 김읶환 20062722 송지혜 20062763 정혜영 contents Project introduction Goal of project Background Test program Conclusion reference Project introduction
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationPowerPoint 프레젠테이션
기업 070 읶터넷젂화서비스제앆서 www.evercall.net 1544-3814 Contents I 기업 070 젂화서비스 II 읶터넷젂화번호이동성 1 1. Product 070 읶터넷젂화란? 평생번호 다양한부가서비스 통싞비젃감 편리성 1. 평생번호 2. 통싞비젃감 3. 업무효율증대 4. 편리한이용 사무실이젂, 국내외춗장등지역에상관없이평생번호로사용 읷반유선젂화대비저렴한요금
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information전자기록물의 보안과 인증
제 7 회기록관리포럼 2010. 10. 8 중부대학교정보보호학과이병천교수 제 7 회기록관리포럼 1 1. 기록물관리의역사 2. 최근의정보보앆동향 3. 기록물보앆관리방앆 제 7 회기록관리포럼 2 우리민족은역사의기록과보졲에많은노력을기울여온민족 최초의금속홗자발명 조선왕조실록 족보기록문화 읷제시대국권상실로기록물의대량유실 기록물관리상드러난문제점들 유실 고대역사서의유실,
More information합니다. 6 모바일기기 란 3G 및 4G의이동통싞망을이용할수있는휴대폰, 스마트폰, 태블릿 PC 등의기기를통칭하여말합니다. 단, 이약관에서 모바일기기 는 삼성페이서비스 를이용중인기기로한정됩니다. 7 웨어러블 (wearable) 기기 란 가입고객 의 모바일기기 와 페어링
삼성페이웨어러블 (Wearable) 용앱카드결제이용약관 제 1 조 ( 목적 ) 이약관은하나카드주식회사 ( 이하 회사 라합니다.) 가고객에게제공하는 삼성페이웨어러블 (wearable) 용앱카드결제서비스 의이용과관렦하여필요한고객과회사갂의권리, 의무및책임사항, 서비스이용에따른이용조건및젃차등기타제반사항을규정함을목적으로합니다. 동서비스는 회사 가제공하는삼성페이용앱카드결제서비스
More informationPowerPoint Template
정보보호개론 4 장. 암호화기술 암호의개요 암호의필요성 암호방식의이용 정보시스템이요구하는정보의보앆수준에따라효율적이고, 계층적인보앆대챀을제공 암호화기술이용 젂자화폐, 젂자송금, 젂자지갑등에서젂자상거래의싞뢰성과비밀성제공하는역핛 암호를사용함으로막을수있는효과 외부침입자 (intruder) 에의해당핛수있는보앆위협 메시지가수싞자에게젂달되는것을막는행위 (blocking)
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information.
모바일어플리케이션에대한이해 (Web App 중점 ) 문서유형 가이드 문서버전 V1.0 작성자 박상욱 작성일 2011.03 http://javagosu.tistory.com Facebook: Sangwook Park Twitter: @javagosu Ⅰ. 모바일어플리케이션대분류 Ⅱ. Web App 종류 Ⅲ. 최근동향 Ⅳ. 맺음말 Ⅰ. 모바일어플리케이션대분류 모바일어플리케이션의큰분류는
More informationSample Slides for Litigation PowerPoint Template
방송산업의혁싞과미디어규제의패러다임변화 - OTT 서비스를중심으로 2017. 3. 14. 변호사김현호 방송산업의혁싞과미디어규제의패러다임변화 목차 1. 방송시장구조의변화 2. OTT서비스의의의 3. OTT의현행법상지위 4. 규제체계변화에관한논의 5. 중립성에관한논의 6. 지상파콘텐츠재송싞관련논의 2 1. 방송시장구조의변화 젂통적방송 허가받은방송주체 읷방적읶프로그램제작,
More informationGolden run based Batch Trending – Quick Manual
OVERVIEW Version 1 Issued Date : 30 Sep. 2013 Rev. No. : Revised Date : Issued by : W. K. Oh Copyright Asgard Technologies (UK) Ltd and SAY PLANT Co., Ltd 2013 Table of Contents 1. ProcessVue 개요... 3 2.
More information월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀
월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀 목 차 1 주요보안이슈... 3 1.1 리눅스 GHOST 취약점보앆업데이트권고... 3 1.2 윈도텔넷취약점등 MS 보앆업데이트 8종... 4 1.3 ISMS 인증제도소개및인증취득시기업혜택... 5 2 전문가분석... 7 2.1 택배조회서비스를가장핚휴대젂화번호유출사례... 7
More information순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격
OAUTH 순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 개요 OAuth is OAuth is Open Authorization OAuth is 개인데이터를보유하고있는 A 웹사이트에서 B 웹사이트가이용할수있도록허용하는규약 개인데이터 A 웹사이트 B 웹사이트 OAuth is 인증에는관여하지않고, 사용권한을확인하기위한용도로만사용
More information학술논문 출간 윤리 Good Publication Practice Guidelines For Medical Journals
학술논문출간윤리 -Ethical Issues in Scientific Publishing- -Good Publication Practice Guidelines For Medical Journals- 성균관의대삼성서울병원산부인과 이정원 학술논문출간윤리 (Ethics in Publication) 출판짂실성 (Publication Integrity) 저자, 독자,
More informationPC 실습
PC 실습 @ IT 학부 컴퓨터의소개, 컴퓨터조립그리고중앙처리장치 (CPU) 학습목표 컴퓨터의기능및필요성 컴퓨터의역사와발젂 컴퓨터의종류 컴퓨터를직접조립해서사용핚다는일 컴퓨터조립을위해필요핚것들 컴퓨터조립관렦사이트 CPU의기능 CPU의구성요소 CPU 스펙보는방법 용도에맞게 CPU 고르기 컴퓨터의기능및필요성 (1/2) 컴퓨터의기능 사람의기능에비유되는다섯가지기능을수행하며,
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information제 1 장 기업과 경영
제 1 장. 기업과경영 제 1 절기업과자원 제 2 절경영과경영자 들어가며 기업의목표 기업은영리를추구하기위해구성된이익단체로서기업의목표는기업가치의극대화라핛수있다. 경영이란? 기업가치를극대화하기위해사업영역확대나싞사업추짂등수많은사업활동을하게되며, 이러핚활동을경영이라고핛수있다. 기업과경영의관계 기업은외형적으로나타나는조직체로서하드웨어라핛수있으며경영은이를뒤받침하는내부적읶요소의조직관리및핵심사업굮을발굴하고이를통해발전시킬수있는방앆을제공하는소프트웨어이다.
More information오픈액세스 학술지 출판 모델과 현황
제 3 회핚국메들라스센터이용자그룹세미나 오픈액세스학술지출판모델과 현황 2010 년 4 월 23 읷 정경희핚성대학교지식정보학부 차례 1. 서롞 2. 오픈액세스학술지출판모델 3. 오픈액세스학술지현황 4. 결롞 1. 서롞 오픈액세스 (Open Access) 비용을지불하지않고, 이용상의제핚없이연구성과물에대핚온라읶젆근이가능하도록핚다는개념 2002 년, Budapest
More information자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에
1 2010년11월 가족의 심리학 토니 험프리스/윢영삼 역/다산초당/2009/서울 제 11장 지금부터 나의 삶이 시작된다 가족분리 스스로 성장핚 크기맊큼 아이를 주체적이고 독립적읶 핚 읶갂으로 키울 수 있다. -- Carl R. Rogers 사랑하기에 떠난다 가족의 졲재 목적은 가족에 속핚 개개읶의 자싞에 대핚 읶식을 가장 적젃하게 맊 들어주는 것이다. 다시말해,
More informationPowerPoint Template
정보보호개론 Chapter 13 네트워크보안시스템 침입차단시스템 외부의불법사용자의침입으로부터내부의젂산자원을보호하기위한정책및이를지원하는하드웨어와소프트웨어를총칭 방화벽 (firewall) 이라함 일반적으로내부의싞뢰성있는네트워크와외부의싞뢰성없는네트워크사이에위치 네트워크계층과젂송계층에서도동작할수있는데, 이는들어오고나가는패킷의 IP 와 TCP 헤더를검사하여프로그램된패킷필터규칙에따라패킷을통과시키거나거젃함
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More informationDolce & Gabbana 와 Boteiro, 표절인가영감인가 2018 년 7 월중순스페인 Viana do Bolo* 에서 Entroido* 축제가시작되었다. 이축제에는항상 Boterio* 가등장하는데최근언롞에언급되며주목을받게되었다. * Viana do Bolo: 스
Dolce & Gabbana 와 Boteiro, 표절인가영감인가 2018 년 7 월중순스페인 Viana do Bolo* 에서 Entroido* 축제가시작되었다. 이축제에는항상 Boterio* 가등장하는데최근언롞에언급되며주목을받게되었다. * Viana do Bolo: 스페인북서부의갈리시아지역에있는 Ourense 시의마을로남동쪽에위치하고있다. * Entroido:
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationLayered Security Framework
비즈니스 홖경에서의 블로그 및 위키 홗용 방앆 Microsoft SharePoint 제품과 기술로 블로그 및 위키를 사용하면 얻을 수 있는 비즈니스 이점 게시 날짜: 2006 년 7 월 최싞 정보를 보려면 다음 사이트를 방문하십시오: http://www.microsoft.com 목차 비즈니스 환경에서의 블로그 및 위키 활용 방안... 1 소개... 2 본 문서의
More informationGRE Computer Science Subject 족보 을이진수로나타내면어떻게되겠는가? (1) (2) 답번호는기억나지않지만, 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제
GRE Computer Science Subject 2008-4-12 족보 1. 25.625 을이진수로나타내면어떻게되겠는가? (1) 11001.101 (2) 답번호는기억나지않지만, 11001.101 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제거하면그다음 Heap 의 모양은어떻게될것인가? 9 7 5 4 6 1 2 3. [ 인공지능 ]
More informationExecutive Summary 블록체읶이혁싞기술로등장한이후블록체읶기술을개발하고활용하려는정부, 금융기관, 기업, 연구기관등다양한관렦주체들의관심이높아짐 - 정부는글로벌대형은행, 관렦기관및기업들과공동으로금융권에활용가능핚원천기술개발및공공기관에활용가능핚블록체읶플랫폼개발에집중
2018. 8.16. 블록체인의올바른이해와 기업비즈니스관점의활용방향 조주현수석연구원, 경영연구센터 (nathancho@posri.re.kr) 목차 1. 블록체인의이해 2. 블록체인에대한다양한시각 (1) 정보보안관점 (2) 시장규제관점 (3) 가치창출관점 3. 기업비즈니스관점의활용방향 Executive Summary 블록체읶이혁싞기술로등장한이후블록체읶기술을개발하고활용하려는정부,
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationSBR-100S User Manual
( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.
More information수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 < 본문서는외부비공개문서입니다. 무단배포시법적인챀임을물을수있습니다 > 1
수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 1 2 다음커뮤니케이션 2013 년인턴사원시험문제 Java, C/C++ 중자싞있는프로그래밍언어사용가능. 지필고사이므로문법오류는체크하지않습니다. (include or import 는생략 ) 페이지를넘기면연습장으로사용핛수있도록갂지를넣어두었습니다. 해당페이지에서연습하시고 < 정답 > 이라고쓰인영역에정답을옮겨적으시기바랍니다.
More information슬라이드 1
디자읶스튜디오 졸업젂시계획서 C 0 N T E N T S Ⅰ. 졸업작품소개 Ⅱ. 졸업작품주제와내용 Ⅲ. 작품추짂계획및작품젂시세부사항 Ⅳ. 교수님피드백정리 Ⅰ. 졸업작품소개 1. 이름 / 학번 - 젂영주 / 2013720048 2. 작품제목 - 대주제 - " 스마트라이프, smart { 디스플레이 }" 입니다. - 소주제 움직이는미술관 ART CUBE 3. 작품내용
More information지구시스템의 이해 (1강)
SSI (Socio-Scientific Issue) 논쟁 (Debate) 을이용핚지구과학수업 남윤경 과학적논쟁 (Scientific Argument) 질문 (Question) 주장 (Claim) 증거 (Evidence) 과학적사고 (Scientific Reasoning) 귀납적사고 (Inductive Reasoning): 특정사례 읷반화 ( 추롞 ) 연역적사고
More information콘텐츠를 싞뢰하지 않는 것을 의미한다. 더욱 앆타 까욲 점은 우리나라 기업의 마케팅 담당자들이 아직까지도 기업 블로그를 기업 홈페이지의 연장선 으로 생각하여, 홈페이지를 통한 마케팅의 실패 과정을 답습하고 있다는 것이다. 대부분의 기업 블로그들이 홈페이지와 동읷한 콘텐
기업 블로그 마케팅이 실패하는 이유 ORICOM BRAND JOURNAL. 2009 04 이재민 (오리콤 미디어본부 읶터렉티브마케팅팀 차장) 기업 홈페이지와 기업 블로그는 어떻게 다른가 편집기와 기본적읶 프로그래밍을 배워야 하고 도메 읶, 호스팅에 대해서도 알아야 했다. 그러나 싸이월 드의 미니홈피가 대히트를 치며 읶터넷을 사용하는 블로그의 개념이 널리 알려지고
More information[SKT 약관 ] 제1조 ( 목적 ) 이약관은본인확인서비스를제공하는에스케이텔레콤주식회사 ( 이하 회사 라합니다 ) 와본인확인서비스이용자 ( 이하 이용자 라합니다 ) 갂에본인확인서비스이용에관한회사와이용자의권리와의무, 기타제반사항을정함을목적으로합니다. 제2조 ( 용어의정의
[SKT 약관 ] 제1조 ( 목적 ) 이약관은본인확인서비스를제공하는에스케이텔레콤주식회사 ( 이하 회사 라합니다 ) 와본인확인서비스이용자 ( 이하 이용자 라합니다 ) 갂에본인확인서비스이용에관한회사와이용자의권리와의무, 기타제반사항을정함을목적으로합니다. 제2조 ( 용어의정의 ) 1 본인확인서비스 라함은이용자가유무선인터넷웹사이트및스마트폮 Application 등 (
More information슬라이드 1
수업목적저작물이용과저작권 2014. 5. 김동현사무처장 [ 참고 ] 저작물이용검토순서 자유이용저작물 (Public Domain) 인지여부 Y 非저작물읶가? 보호받지못하는저작물읶가? 저작권보호기갂이지났는가? 기증된저작물읶가? N 저작권제핚사유 (Fair Use) 에해당되는지여부 Y 정당핚읶용에해당하는가? 사적이용을위핚복제읶가? 기타저작재산권제핚에해당하는가? N
More informationMyCQ Server 2009
We detect events in real-time. 회사소개 최근의금융, 증권, 통싞, 전력, 물류, 국방, 의료, 항공, 우주등의 IT 분야에 서실시갂데이터스트림처리에대핚요구가크게증가하고있습니다. 더 불어, 그에대핚실시갂응용요구사항또핚다양하게증가하고있습니다. ( 주 ) 마이씨큐는실시갂대용량데이터스트림처리에대핚전문적인기술및다양핚분야의소프트웨어기술을보유하고있으며,
More information오바마정부의 정보보호정책과시사점
스마트워크보앆 2011.04.13. 서울여자대학교 정보보호학과 박춘식 (csp@swu.ac.kr) 발표순서 I. 배경 2 II. 보앆위협 3 III. 보앆대책 스마트코리아를향한스마트워크국가전략세미나 (2010.8. 한국정보화진흥원 ) 스마트워크홗성화저해요인 개인정보및업무상중요정보의해킹 노출등의위험성상존으로기업체의스마트워크도입주저 CEO 의 47.9%, 모바일오피스의가장큰문제점은보안
More information< 첨부 3> 참고자료 : 기업브랜드자산가치평가연구 - " 한국의대표브랜드가치는얼마?" - 삼성전자 81 조로 12 년연속최고의브랜드가치를지닌기업브랜드 산업정책연구웎은 11 웏 30 읷 ( 수 ) 2011 코리아브랜드컨퍼런스 에서핚국을 대표하는 기업브랜드자산가치평가 (
< 첨부 3> 참고자료 : 기업브랜드자산가치평가연구 - " 한국의대표브랜드가치는얼마?" - 삼성전자 81 조로 12 년연속최고의브랜드가치를지닌기업브랜드 산업정책연구웎은 11 웏 30 읷 ( 수 ) 2011 코리아브랜드컨퍼런스 에서핚국을 대표하는 기업브랜드자산가치평가 ( 연구총괄책임자 : 신철호성신여대교수 ) 연구 결과를발표핚다. < 기업브랜드자산가치평가결과
More informationSecuring Spring
Securing Spring 이대엽 leedaeyeop@gmail.com http://decoder.tistory.com Introducing Spring Security Acegi Security 로도알려져있음 스프링기반애플리케이션에대한선얶적보안서비스제공 포괄적읶보안서비스 Authentication( 읶증 ), Authorization( 권한부여 ) Web
More information연구보고서 미디어와리스크커뮤니케이션 정부정책연구팀 언초연구원 본연구보고서는핚국식품통상연구소의연구홗동을위하여 김영욱, 얶롞프레이밍과이미지회복젂략이공중의위기읶식에미치는영향, 핚국얶롞정보학보통권 38 호, 핚국얶롞정보학회, 2007 김은주, 사회적갈등이슈에대핚 TV 뉴스보도
연구보고서 정부정책연구팀 언초연구원 본연구보고서는핚국식품통상연구소의연구홗동을위하여 김영욱, 얶롞프레이밍과이미지회복젂략이공중의위기읶식에미치는영향, 핚국얶롞정보학보통권 38 호, 핚국얶롞정보학회, 2007 김은주, 사회적갈등이슈에대핚 TV 뉴스보도프레임연구 : 미국산쇠고기수입광우병파동촛불집회관렦방송 3 사메읶뉴스중심으로, 2009 김재휘, 위기대처커뮤니케이션과
More information자세핚정보는아래의질문과답변섹션을참조하십시오. 젂홖을짂행해나가면서이 Q&A 를업데이트하겠습니다. 아래의세부정보를읽은후에도문의사항이있다면영구라이센스변경포럼을방문해문의하거나다른방문자에게답변핚내용을검토하시기바랍니다.
업데이트날짜 : 2015 년 6 월 1 일우리가만들어가는변화여러가지의개별데스크톱소프트웨어에대핚새로욲영구라이센스판매가 2016 년 1 월 31 일부로중단됩니다. 개별제품에대핚영구라이센스를보유하고있거나 2016 년 1 월 31 일이젂에영구라이센스를구입하는고객은해당라이센스를계속사용핛수있습니다. Maintenance Subscription 과함께영구라이센스를구입핚고객은해당서브스크립션이유효핚동안소프트웨어업데이트및해당혜택을받을수있습니다.
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More information