<31372DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

Similar documents
<31362DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

DBPIA-NURIMEDIA

°í¼®ÁÖ Ãâ·Â

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

DBPIA-NURIMEDIA

< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론


hwp

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

DBPIA-NURIMEDIA

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

UDP Flooding Attack 공격과 방어

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

1?4?옥?-32

인문사회과학기술융합학회

Network seminar.key

Microsoft Word - src.doc

제20회_해킹방지워크샵_(이재석)

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

TTA Journal No.157_서체변경.indd

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

최종_백서 표지

±èÇö¿í Ãâ·Â

<30345F D F FC0CCB5BFC8F15FB5B5B7CEC5CDB3CEC0C720B0BBB1B8BACE20B0E6B0FCBCB3B0E8B0A120C5CDB3CE20B3BBBACEC1B6B8ED2E687770>

<4D F736F F D FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770>

암호내지

숭실브로슈어 표지 [Converted]

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

슬라이드 제목 없음

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770>

Bluetooth

DBPIA-NURIMEDIA

1217 WebTrafMon II

< C0FCC6C4BBEABEF7B5BFC7E E687770>


Microsoft PowerPoint 통신과 통신망.ppt

IP IP ICT

09오충원(613~623)

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되

06_ÀÌÀçÈÆ¿Ü0926

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

Microsoft Word - release note-VRRP_Korean.doc

Á¶Áø¼º Ãâ·Â-1

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

<31302DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

September Vol

October Vol

#유한표지F

ìœ€íŁ´IP( _0219).xlsx

Microsoft PowerPoint - XP Style

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com


PowerPoint 프레젠테이션

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

38이성식,안상락.hwp

1장.indd

湖北移动宽带接入市场研究前期评述报告

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

오토 2, 3월호 내지최종

서론 34 2

PowerPoint 프레젠테이션

untitled

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

歯I-3_무선통신기반차세대망-조동호.PDF

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

강의지침서 작성 양식

<30392DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

< FBEC8B3BBB9AE2E6169>

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

00내지1번2번

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

歯김병철.PDF

Microsoft PowerPoint 통신과 통신망.ppt


목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름


별지 제10호 서식

¼º¿øÁø Ãâ·Â-1

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi

CONTENTS 숭실사이버대학교 소개 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 C

UPMLOPEKAUWE.hwp

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

歯홍원기.PDF

Microsoft PowerPoint - wireless communications.ppt

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

Transcription:

WiBro 서비스를이용한응용프로그램의취약점분석및보안대책연구 천우성 * 박대우 ** A Study of Security Measures and Vulnerability Analysis on the Application using WiBro Service Woo-Sung Chun* Dea-Woo Park** 요 약 WiBro(Wireless Broadband) 서비스는우리나라에서세계표준화한 4 세대통신이다. WiBro 통신기반을사용한인터넷기반응용프로그램을통한서비스이용이늘어나고있다. WiBro 서비스에서인터넷기반응용프로그램으로서비스이용할때, 응용프로그램의취약점을분석할필요가있다. 본논문에서는 WiBro 서비스에서인터넷을이용할때취약점을분석하고, 인터넷기반응용프로그램에대한해킹공격이발생할수있는취약점을분석한다. WiBro 서비스와응용프로그램의취약점분석을통해보안대책을연구한다. ABSTRACT WiBro(Wireless Broadband) service is the world standardized fourth-generation communications in Korea. The services through internet-based applications using WiBro communication-based is increasing. WiBro service in the Internet-based applications when using the service, the application may need to analyze the vulnerability. In this paper, we use the Internet when in WiBro service, to analyze the vulnerability. And, Internet-based applications for vulnerabilities that could lead to hacker attacks is analyzed. It will be studied that security measures through analysis of vulnerability of WiBro services and applications. 키워드와이브로, 인터넷기반응용프로그램, 취약점, 해킹공격, 보안대책 Key word WiBro, Internet-based Applications, Vulnerability, Hacking Attacks, Security Measures ** 정회원 : 호서대학교벤처전문대학원 ( 제 1 저자 ) ** 종신회원 : 호서대학교벤처전문대학원 ( 교신저자, prof_pdw@naver.com) 접수일자 : 2012. 06. 01 심사완료일자 : 2012. 06. 01 Open Access http://dx.doi.org/10.6109/jkiice.2012.16.6.1217 This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License(http://creativecommons.org/li censes/by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited.

한국정보통신학회논문지제 16 권제 6 호 Ⅰ. 서론 WiBro(Wireless Broadband Internet) 는 2006년에정보통신부주도로개발한이동통신기술로인구밀집지역에고속 대용량데이터를전송하면서음성서비스를부가적으로제공한다. 4세대 WiBro는 3세대 WiBro에서진화한기술로유럽이주도하는 LTE( 롱텀에볼루션 ) 기술에비해 6배빠른전송속도를구현한다. ' 와이브로어드밴스드 (WiBro-Adv)' 를지칭한다. 정부는유럽주도의 LTE가세계시장의대세이지만 WiBro도 LTE의보완망으로오는 2015년세계시장의 10~20% 에이르는수요가있을것으로예상하고있다. 특히우리나라중소 중견기업들이 WiBro 장비의생태계를형성하고있어 WiBro를적극육성할필요가있다는것이정부의인식이다 [1]. WiBro는 IEEE 802.16e 국제표준으로이동단말기를이용하여, 정지및자동차로이동중에도고속으로무선인터넷과금융업무가가능한서비스이다. 본연구는 WiBro 서비스의인터넷이용에사용되는애플리케이션에대한해커의공격 (DoS/DDoS, 피싱 (Phishing), 바이러스, 악성코드, 개인정보자료해킹등 ) 을실시하고, 서비스취약점분석과공격에대한정보의침해, 재산피해등을분석한다. 2.2. WiBro의구성 WiBro망은단말기 (PSS), 기지국 (RAS), 제어국 (ACR) 으로이루어져있다. 사업자별로휴대인터넷사용자의인증을위한 AAA(Authentication, Authorization, Accounting) 서버, IP 이동성제어를위한 Home Agent 들이구축가능하다 [2]. 1 제어국 (Access Control Router : ACR) - IP 라우팅, 이동성관리 - 인증 / 보안, QoS, 멀티캐스트 - 과금, 통계생성 - RAS간이동성제어 / 자원관리 2 기지국 (Radio Access Station : RAS) - 802.16e 규격무선접속 - 무선자원관리 / 제어 - 이동성, 연결제어 - QoS, 하향링크멀티캐스트 3 단말기 (Portable Subscriber Station : PSS) - 무선접속 - IP기반서비스접속 / 이동성 - 단말인증 / 사용자인증 / 보안 - 타망과의연동 Ⅱ. 관련연구 2.1. WiBro WiBro는 2.3 GHz 대역의주파수를이용하며, 시속 60 km 이상의이동성과 1 Mbps급의전송속도를제공하는휴대인터넷서비스를가리킨다. WiBro의전파전달거리는최대 48 km에달함으로써, 핫스팟이라는서비스지역에서만사용이가능한무선랜, Wi-Fi 보다서비스반경이 10배이상넓다. 한국기업들이중심이되어개발한 WiBro 기술표준 HPi(High-speed Portable internet) 는 IEEE가승인한차세대무선광대역전송기술표준 IEEE 802.16e에부합되는국제기술표준이다. 2.3. 애플리케이션정보기술에서말하는애플리케이션이란, 기술, 시스템및제품등을사용하는것을말한다. 응용프로그램은사용자또는다른응용프로그램에게, 특정한기능을직접수행하도록설계된프로그램이다. 응용프로그램의예로는워드프로세서, 데이터베이스프로그램, 웹브라우저, 개발도구, 페인트브러시, 이미지편집프로그램, 통신프로그램등이있다. 응용프로그램은컴퓨터의운영체제와여러가지다른지원프로그램들의서비스를사용한다. 응용프로그램이다른프로그램에공식적으로작업을요청하거나통신하는수단으로사용되는것을 API라고부른다. 1218

WiBro 서비스를이용한응용프로그램의취약점분석및보안대책연구 Ⅲ. WiBro 서비스를이용한응용프로그램의취약점분석 3.1. WiBro 서비스보안취약점 WiBro 서비스에서발생할수있는취약점중에서무선구간에서발생가능한취약점을가지고있다 [3][4]. 실제사용자가서비스를제공받는과정에서일어날수있는것이며, 대응방안을고려해야한다. WiBro 기술은기술적인특징을기반으로 Physical Layer와 MAC Layer의취약점을구분하여표 1과같이정리할수있다 [5][6]. 표 1. WiBro 기술적취약점분류 Table. 1 Technical Vulnerability Classification of WiBro PHY Layer MAC Layer t 그림 1. Google 접속 Fig. 1 Google login screen Dos형태의공격이가능함 Jamming attack, Scrambling attack - 소음을발생시켜전파방해하는공격 Water torture attack : 휴대용장치의한정된자원을사용하지못하도록함 기타 : 위조공격, 재생공격가능적법한송수신자의채널을무선환경에서공격자가사용가능 단말기와기지국의초기연결시사용하는메시지의노출위험성 홉간이동시각네트워크접근에대한보안취약성 인증취약점 ( 가장의위협, 중간자공격가능 ) 사용자는정상적으로접속하였다고생각하지만사실은사용자가접속하려는사이트와똑같은가짜사이트에접속을하게된다. 그리고사용자는 ID와 Password 를입력하게된다. 사용자의 ID와 Password의정보를받아오고사용자가접속한사이트의로그인과정을거치지않고실제사용자가접속하려던사이트로접속하게한다. 이때사용자는 새로고침 으로사이트에다시접속한줄알고 ID와 Password를다시입력하여정상사용을하게된다. 또한 Sniffing을통해접속당시 Packet을분석하여 ID와 Password를알아낸다. 그림 2는 Cain & Abel 을통해 Google 사이트접속시사용자의 ID와 Password 를 Sniffing한화면이다. 3.2. 인터넷서비스취약점 WiBro AP를검색하여찾은 WiBro AP의정보를가지고동일한이름의 WiBro AP를만들어사용자접속하도록한다. 그림 1은 Google 사이트에접속하는화면이다. 무선의특성상 SSID를사용자가임의로숨기지않는이상 AP를검색하는데제약이없어사용자는암호가설정되어있지않은 AP에쉽게접속한다. 사용자가특정사이트주소입력할경우, 가짜로만든사이트로접속을하게설정한다. 그림 2. Google 접속시 ID 와 Password Sniffing Fig. 2 Sniffing of ID and Password in Google Access 1219

한국정보통신학회논문지 제16권 제6호 3.3. 서비스 거부 공격 취약점 DoS공격은 특정 IP에 대량의 Packet을 일순간에 보내 그림 3과 같이 공격 대상 단말의 IP Address (192.168.1.100)로 DoS v5.5 Final 프로그램을 이용하여 어 네트워크 트래픽이 증가하여 정상적인 서비스를 마 비시키는 것이며, DoS공격을 우회 경로를 통해 Zombie 시스템에 심어 놓고, 한 번에 같은 곳을 공격하는 것이 80port를 통하여 초당 12,000Byte로 공격 하였으며, 그림 4와 같이 Wireshark를 통해 DoS Packet을 분석하였고, 그 영향으로 공격 대상단말은 트래픽의 증가로 인해 서비 DDoS공격이다. 스의 지체 현상을 볼 수 있었다. Ⅳ. WiBro 서비스를 이용한 응용 프로그램의 보안 대책 4.1. 인터넷 서비스 보안 대책 사용자가 WiBro로 인터넷 서비스 이용 할 경우, 해커 가 만든 가짜 사이트로 사용자가 접속되도록 유도하는 방법을 사용한다. 해커는 특정 회사의 근처에서 WiBro 를 검색하고, 그 회사에서 사용하고 있는 무선AP의 이름 을 확인한다. 그리고 동일한 이름의 무선AP를 만들어 사 용자가 접속하도록 유인하여 정보를 빼내게 된다. 무선 랜의 특성상 무선 AP의 이름에 대한 제약이 없어, 사용 그림 3. DoS v5.5 Final 프로그램 Fig. 3 DoS v5.5 Final Program 자는 쉽게 가짜 무선 AP에 접속하는데, 이때 사용자가 특정 사이트 주소를 입력할 경우, 해커가 만든 사이트로 접속하게 된다. 접속된 무선AP는 해커의 게이트웨이를 통해, 해커 가 지칭한 사이트로 연결하는 것이다. 그리고 사용자 가 가짜 사이트에서 로그인 ID와 Password를 입력하 면 이 정보들이 해커의 컴퓨터에 저장된다. 이와 같 이 가짜 무선 AP를 통하여 사용자의 ID와 Password를 알아내어 E-mail이나 MMS 서비스를 사용할 수 있게 된다. 로그인시 SSL(Secure Sockets Layer)을 적용시켜야 한다. SSL 적용 시 로그인 정보를 암호화해서 보내므 로 회원들의 개정이나 기타 정보를 보호해줄 수 있다. 그림 5는 SSL을 적용한 사이트에 대한 Sniffing 실험 결 과이다. SSL을 적용하였을 때, Cain & Abel로 분석을 통해 ID 와 Password가 나타나지 않는 것을 확인하였다. 그림 4. DoS Packet 분석 Fig. 4 Analysis of DoS Packet 1220

WiBro 서비스를이용한응용프로그램의취약점분석및보안대책연구 적용한 EAP-AKA 인증방식으로표준및사용화를추진중에있다. EAP-AKA 인증방식은현재 3GPP와무선랜간의연동시끊김없는서비스제공을위해필요한보안인증프로토콜로 3GPP에서제안한상황이다. EAP- AKA의경우사전에키를공유하는방식을사용하여인증을하므로키노출에대한위험을가지고있다. 그러나 EAP-TLS의경우 RSA인증방식과같이 X.509인증서를사용하여인증을수행하므로, 이러한위험요소를갖지않는다. Ⅴ. 결론 그림 5. SSL 적용사이트의 Sniffing 결과 Fig. 5 Sniffing Results of SSL applying Site 4.2. PKMv2 인증 WiBro에서는 PKMv2를통해망접속을위한단말및네트워크간양방향인증, 암호화된데이터통신에사용될 TEK( 데이터암호화키 ) 교환이가능하다. WiBro 표준에서는무선네트워크에서의단말과의안전한통신을위한인증및기밀성을제공하기위해보안부계층 (Security Sublayer) 을정의하고있으며, 보안부계층내 PKM을정의한다. 현재 PKM은버전 2를사용하고있으며, 인증방식으로 RSA인증방식과 EAP인증방식의다른메커니즘을사용할수있다. 두가지인증방식중한가지를선택하여사용하거나, 두가지모두사용할수있다. 4.3. EAP 인증방식 PKM EAP (Extensible Authentication Protocol) 인증방식은 IEEE802.1x 포트기반의가입자인증데이터전송을위한표준프로토콜로 EAP-MD5, EAP-TLS, EAP- AKA (Authentication and Key Agreement) 등다양한인증프로토콜을사용할수있으며, 사용자인증및단말, 그리고네트워크간상호인증이가능하다. 또한 AAA 인증서버를통해인증을수행하기때문에사용자가증가해도기지국에오버헤드가생기지않는다는장점이있다. 현재 PKMv2 EAP 기반인증방식에 AKA 메커니즘을 한국이국제표준으로개발한 IEEE 802.16e를사용하는 WiBro 서비스에서애플리케이션으로인터넷서비스를사용에서취약점을분석하여공격을실시하였다. 고도정보화사회의역기능으로발생한해커의시스템이나바이러스를통한정보탈취및피해, DoS/DDoS 공격을통한 WiBro 시스템자원을마비시키는피해가발생하는것을확인하고, 취약점을보안하기위한보안대책을제시하였다. 향후연구에서는 WiBro 서비스를통하여이루어지는 mvoip나게임들에대한취약점연구와보안대책의연구가이루어져야하겠다. 참고문헌 [1] 한국인터넷진흥원, 와이브로보안기술안내서, pp.1-158, 2010. [2] 김명균, 엄윤성, "WiBro망에서 VoIP를이용한그룹통신서비스성능분석, 한국해양정보통신학회논문지, 제15권, 제6호, pp.1256-1264, 2011. [3] Dea-Woo Park, A Study of Packet Analysis regarding a DoS Attack in WiBro Environments, International Journal of Computer Science and Network Security, IJCSNS (1738-7906), 2008. [4] Woo-Sung Chun, Dea-Woo Park, "Security Vulnerability Analysis and Forensic Data Research to Attacks on Mobile Stock Trading System in WiBro Network, International Journal of Computer Science 1221

한국정보통신학회논문지제 16 권제 6 호 and Network Security, vol. 9, no. 12, 2009. [5] Dea-Woo Park, "A Study on Real-time Cooperation Protect System Against Hacking Attacks of WiBro Service, International Journal of Maritime information and Communication Sciences, vol.9, no.4, pp. 353-357, 2011. [6] 김종환, 전흥우, 신경욱, "WiBro 보안용 AES기반의 Key Wrap/Unwrap 코어설계, 한국해양정보통신학회논문지, vol.11, no.7, pp.1332-1340, 2007. 저자소개 천우성 (Woo-Sung Chun) 2006년숭실대학교전산원졸업 2006년한국교육개발원멀티미디어학전공 ( 공학사 ) 2009년호서대학교벤처전문대학원 IT응용기술학과 ( 공학석사 ( 정보보호전공 )) 2011년호서대학교벤처전문대학원 IT응용기술학과 ( 박사과정 ) 관심분야 : 정보보호, 네트워크보안, WiBro 보안, 추적기법, 포렌식 박대우 (Dea-Woo Park) 1998년숭실대학교컴퓨터학과 ( 공학석사 ) 2004년숭실대학교컴퓨터학과 ( 공학박사 ) 2006년정보보호진흥원 (KISA) 선임연구원 2007년 ~ 현재호서대학교벤처전문대학원조교수 관심분야 : 정보보호, 유비쿼터스네트워크및보안, 보안시스템, CERT/CC, e-discovery, Forensic, VoIP 보안, 이동통신및 WiBro 보안, IT-Convergence, Cyber Reality 등 1222