본문 바로가기

기술 용어 검색

OSS (Open Source Software) 1.Open Source Software 가.정의 -소스코드를 공개, 무상으로 제공하여 소프트웨어를 개량하고,재배포할 수 있도록 하는 소프트웨어 나.오픈소스 소프트웨어의 조건 -자유배포:SW 일부 또는 전부가 재배포 못하도록 제한을 설정할 수 없음 -소소코드공개: 소스코드 포함 배포 or 다운로드 -파생저작허용: 개작, 2차 창작을 통한 동일조건 재배포 허용 -소스코드보존: 소스코드 중 일부항목에 대한 수정 제한을 가 할 수 있음 -차별금지: 개인,조직,사용분야에 대한 차별금지 -라이선스 배포: 반복 배포에 따른 별도 라이선스 승인, 양도과정 없이 배포 다.유사 라이선스 SW - Public Domain: 모든 저작권 포기함을 의미 - Shareware: 바이너리 형태로 배포. 홍보성으로 향후 sw 사용.. 더보기
SADT (Structured Analysis and Design Techniques) 1요구사항 분석 도구 SADT(Structured Analysis and Design Techniques): 그래픽언어를 사용하여 시스템 모델을 구축 S/W 요구사항 분석과 설계를 위한 구조적 분석과 설계기법 또는 도구 2SADT의 특징 -SADT는 그래픽 언어와 방법론, 관리 지침의 집합으로 구성되며 SADT에 사용되는 언어를 SA(structured analysis) -하나의 SADT 모형은 SA 도표의 순서 집합으로 구성 -SADT는 대규모이고 복잡한 문제를 구조적으로 분석하는데 유용 -SA의 두 가지 기본 유형은 활동 다이어그램(actigram)과 데이터 다이어그램(datagram). -하향식 접근방법과 명확한 기능적 분할 표현 가능, 기능간의 인터페이스 관계 명확히 표현, 결정된 사항을 정확히 .. 더보기
CA(Certificate Authority) I. 인증기관 CA의 개요 가. CA(Certificate Authority)의 정의 - 전자인증을 관리하는 기관 - 사용자의 공개키와 정보를 이용하여 인증서를 생성, 검증, 폐기하는 객체 나. CA의 기본기능 - 전자인증 응용프로그램, 지원자인증, 발행, 취소등을 관리 - CA는 공개키를 관리하므로 자신의 개인키를 제외하고는 어떠한 보안도 불필요 rf) KDC(키분배센터)의 경우는 비밀키를 분배하는 기능을 하므로 비밀키의 보안을 유지해야 함 다. 공개키 기반구조의 주요 구성 객체 - 사용자, RA(등록기관),CA(인증기관),디렉토리(CRL관리) II. CA의 기능 가. 인증및 발행 - 인증: 먼저 지원자의 신분을 확인후 - 발행: 신분이 확인되면 전자인증을 발행함 나. 인증 보장 - 낮은 인증보장: o.. 더보기
Steganography 1. 스태가노그래피 의 개념 가. 스태가노그래피 유래 - 노예의 머리를 깍고 글을 문신하여 머리에 써서 머리를 기르고 다른 집에 보내 메세지를 몰래 전함, 고대에 사용됨 - 2차세계대전 마타하리는 악보를 통한 메세지전송, 최근 911테러의 빈라덴의 TV를 통한 손짓 나. 스태가노프래피의 정의 - 정보를 교환하고 있다느것을 숨기면서 통신하는 기술 - 멀티미디어 데이터속에 비밀 메세지를 숨기는 기술 다. 장단점 - 장점 : 정보를 보낸다는 사실을 숨기면서 비밀스럽게 보내는 기술 - 단점 : 암호화기법에 비해 오베헤드요구, 정보와 관계없는 많은 양의 데이터를 함께 전송 2. 스태가노그래피 구현유형 가. LBS(Least Signification Bit Insertion) : 이미지 BIt Plane중 전체 이.. 더보기
Key Escrow 1. Key Escrow 정의 - 암호화 및 전자서명 등에 사용되는 키들을 백업 또는 보관하는 시스템 - 필요시 제 3자(기관 또는 정부)가 가입자들의 협조없이도 법률적으로 키를 얻거나 키가 손상된 경우 복원하기 위해 사용 2. Key Escrow의 특징 - 사용자의 트래픽을 감시해온 제3자에게 이를 해독할 수 있는 능력 부여 - 범죄 행위를 막기 위해 전화의 합법적 도청을 용이하게 하는 경우, 키 정보의분실과 장비의 훼손 등 부당한 행위 등으로 인한 키 정보의 파괴에 대응한 암호화된 데이타의 합법기관에 의한 복원 3. Key Escrow의 처리절차 - 통신하려는 양측 사용자들은 자신의 암호화 데이터의 Escrow chip으로 입력할 세션키 KS를 설정 - 이 chip은 비공개된 방법으로 데이타 복원 필.. 더보기
정보보호시스템 1.정보보호시스템 평가기준의 목적 - 정보보호 시스템을 사용하는 고객에게 신뢰성을 보장하고 제품의 보안안정성을 보장하기 위함 2.정보보호시스템 평가기준 비교 1)정보보호시스템 발전과정 - TCSec(1986) -> ITSec(1991) -> CC V1.0(1996) -> CC V2.1(1999, ISO15408) -> CC V3.X(06) 2)정보보호시스템의 내용 비교 구분 TCSEC ITSEC CC 개념 미국내 정보보호 시스템 평가기준 독일,프랑스,네덜란드,영국 등 유럽 정보보호 시스템 평가기준 국제 정보보호 평가기준 등급 적합: A1,B1,B2,B3,C1,C2, 부적합: D 적합: E6~E1 부적합: E0 적합: EAL7 ~ EAL1 부적합: EAL0 구성 1.보안정책-보안정책,객체접근통제마킹 2.책.. 더보기
Digital Forensic 1. 디지털 포렌식 종류 컴퓨터 포렌식:Windows나 Unix와 같은 운영체제를 탑재한 범용 컴퓨터를 대상 정보 수집 및 분석 포렌식 임베디드(모바일)포렌식:휴대폰과 같은 모바일 기기나 디지털 카메라,캠코더 ,PDA와 같은 다양한 디바이스 대상 정보 수집 및 분석 포렌식 N/W 포렌식:컴퓨터나 휴대폰과 같은 통신 디바이스를 사용해서 통신이 이루어지는 경우에 통신 디바이스에서 N/W정보, 사용자 로그, 인터넷 사용 기록등과 같은 정보 수집 및 분석 포렌식 2. 컴퓨터 포렌식의 정의 -컴퓨터를 매개로 이루어지는 범죄행위에 대한 법적 증거자료 확보를 위하여 컴퓨터 저장매체 등의 컴퓨터 시스템과 N/W 로부터 자료를 수집,분석 및 보존하여 법적 증거물로써 제출할 수 있도록 하는 일련의 절차 3. 컴퓨터 포렌식.. 더보기
CSOR(Computer Security Objects Register) CSOR(Computer Security Objects Register) 정의 - 컴퓨터 보안객체(CSO)의 이름을 기술하고 관련 파라미터를 등록하는 레지스터 특징 및 구성 - 미국 NIST에 의해 보안정보 공유 및 전세계적 식별을 위해 만들어짐 - CSO는 컴퓨터 환경에서 보안을 유지하기 위해 사용되는 자원,도구, 메커니즘 - CSO이름은 추상화된 객체를 참조하기 위해 사용되고, 트랜잭션이나 응용프로그램에서 보안서비스를 개시하는 동안 사용 - CSO 운용절차와 CSO 종류별 요구사항은 컴퓨터 보안객체 등록을 위한 일반절차로 정의 CSOR 등록 객체 종류 - Security Label(보안정책) : 보안정책위주의 조정 명령어들과 잠재적 보안이벤트들에 대한 시스템 응답이 등록정보에 포함 되어 있어야 함 형.. 더보기
KCDSA(Korean Certificate based Digital Signature Algorithm) I. KCDSA(Korean Certificate based Digital Signature Algorithm)의 정의 - 이산 대수 방식의 전자 서명 알고리즘 II. KCDSA의 특징및 한국형 암호화 알고리즘의 분류 가.KCDSA의 특징 - 98년 10월 TTA(한국 정보통신 기술협회)에서 표준 제정 나. 한국형 암호화 알고리즘의 분류 - 대칭형: SEED - 비대칭형: KCDSA - 무선기반에서 사용: EC-KCDSA III. 암호화 알고리즘의 분류 가. 공개키방식 - DES(Data Encryption Standard) : 56bit - SEED(약자아님) 128bit 나. 비공개키방식 - RSA: MIT 수학 교수(Rivest, Shamir, Adleman), 큰 소인수의 곱 인수분해 - ECC(.. 더보기
AAA(Authentication, Authorization, Accounting) 1.Diameter AAA(Authentication, Authorization, Accounting)정의 -SCTP(Stream Control Transmission Protocol) 기반의 통신망 인증,권한, 과금을 위한 양방향 AAA표준 2.RADIUS(Remote Authentication Dial in User Service) 단점 보완한 프로토콜 Diameter AAA의 특징 -확장성:Base 프로토콜 위에 새로운 응용, 커맨드 및 AVPs(Atrribute Value Pairs)의 추가를 통한 확장성 제공 -Broker서버를 통한 사업자간 로밍 컨소시엄 구성 및 관리 기능 제공 -보안기능:TLS(Transport Layer Security) 및 IPSec(IP Security)=>전송계층의 .. 더보기
SSO ( Single Sign On ) 1. SSO의 개녕 가. SSO(Single Sign On)의 정의 - 단 한번의 시스템 인증을 통하여 접근하고자 하는 많은 시스템에 재인증 절차없이 접근할수있게 하는 접속 기술 나. SSO의 등장배경 - 기업정보 시스템의 다양화에 따른 관리 효율화가 필요 - 중앙 집중적인 사용자 관리를 통한 보안 기능 증대 2. SSO 모델 - Delegation : 대상 App 인증방식을 변경하기 어려울때 사용, 에이전트가 대신 로그온 처리 - Propagation : 통합인증 관리하는곳 토큰 발급, 대상 App 접근시 토큰 자동 전달 로그온, 웹환경에서 쿠키라는 기술 사용 - Delegation & Propagation : 대상 App이 많고 App 특성이 다양할때 사용 - Web기반 One Cookie Domai.. 더보기
DSA(Digital Signature Algorithm) 1.암호화 방식 구분 1)대칭형 -암호화키와 복호화키가 같은 방식. DES(Data Encryption Standard), 장점: 암호화 수준 높음. 단점: 암호화 키가 2명이상이므로 유출의 가능성 有. 2)비대칭형 -암호화키와 복호화키가 다른 방식. 공개키와 비밀키로 구분. 공개키(PKI)는 인증기관 서버에 공개. 장점: 유출위험이 적음, 단점: 송신자와 수신자가 공통 인증기관 서버에 접속. RSA(Rivest-Shamir-Adleman), DSA(Digital Signature Algorithm, DSS-Digital Signature Standard) 2. DSA와 RSA 1)DSA(Digital Signature Algorithm) - 비대칭형 암호화 방식. - 이산대수 문제에 대한 공용키 암호를.. 더보기
IRCBot (Botnet) 1. IRCBot 및 Botnet 가. IRCBot - 제어를 위해 IRC(Internet Relay Chat) 채널을 이용하며 이미 해킹당해 해커에 의해 제어당하는 시스템(좀비 PC)을 말함 - 공격자 자신이 만든 채널을 자신만의 공간으로 활용할 수 있으며 해킹 당한 좀비 PC들을 마음대로 제어함 - 공격자가 소유한 IRC 채널에 연결된 감염된 호스트를 IRCBot이라고 함 나. Botnet - IRC 채널에 연결된 IRCBot들로 이루어지 네트워크를 Botnet이라고 함 2. Botnet의 문제점 가. Botnet 탐지의 어려움 - IRCBot은 트로이 목마 프로그램들과는 다른 다수의 좀비 PC들을 동시에 제어 할 수 있음 - 제어에 사용되는 포트가 정상적인 IRC 포트(6667)를 주로 이용하기 때.. 더보기
PLM (Product lifecycle Management)는 무엇일까요? PLM (Product Life-Cycle Management)의개념 -B2B Collaborative Engineering을 지원하기 위해 특화된 PDM -가치사슬의 주요 부문인 엔터프라이즈 비즈니스 프로세스 (ERP, CRM, SCM)를 통합하고 e-Business 기술을 이용하여 제품 Contents 이용을 극대화하는것 (IBM) PDM (Product Data Management)의개념 - 제조업체의 제품 관련 정보를 기획에서 폐기까지 제품Life Cycle 전반에 걸쳐 통합적으로 관리하는 솔루션 또는 서비스 - 제품의 설계 및 개발 과정에서 발생하는 데이터의 체계적관리 제품Life Cycle 기획-> 설계(개발) -> 제조 -> 서비스 -> 폐기 PDM 등장배경 -개발 역량 강화 필요성: 다품종.. 더보기
'소프트웨어공학의 진실과 오류' 中에서 #4 소프트웨어 생명 주기 (개발) 폭포수 - 요구사항 분석 -> 설계 -> 코딩 -> 오류 제거 -> 테스트 -> 검토(review)와 검사(inspection) -> 유지보수 -> Step은 반드시 필요. 하지만 폭포수라고 해서 한 과정에서 그 내용을 한번에 처리 할 수 없음. : 요구사항의 시간에 따른 변경. 구현시 설계상의 오류 발견등 -> Spiral 모형 도입 - 반복을 통해서 개발 되었지만 완성된 후 고객이 봤을 때 다시 요구사항 추가 변경이 생김 => Prototype 모형으로 진행 => 이 부분 만으로도 고객을 만족시킬 수는 없음 -> JAD(Joint Application Development) 방법론 공동으로 요구사항 결정 방법론 = JARR(Joint Application Requirem.. 더보기
'소프트웨어 공학의 진실과 오류' 中에서 #3 복잡성 사람이 중요한 이유가 무엇인가 ? - 복잡성을 극복하는 데는 상당한 사고력과 기술력 - 결국 똑똑한 사람은 복잡한 문제를 단순하게 만드는 사람이다. 왜 검사(inspection)이 오류 제거에 대한 가장 효과적, 효율적인 접근 방법인가? 복잡성을 걸러내고 오류의 위치를 찾는 데는 결국 사람의 노력이 필요하기 때문이다. 22. 소프트웨어 작업의 80%는 지적인 작업이다. 그 중 상당 부분은 창조적인 작업이다. 사무적인 작업은 거의 없다. 재사용 15. 소규모 재사용 50년 전부터 시작되어 잘 해결되었다. 단, 소규모에 한해서 우리는 그것을 'Copy&Paste'라 부른다. 16. 대규모 재사용(컴포넌트) 재사용에 대해서 중요 바람직하다 생각하지만, 현실에서는 거의 해결되지 않는다. - 도메인에 종속.. 더보기
G.729.1 코덱은 무엇일까요? 1. G.729란? ITU-T에서 표준화된 G.729.1 코덱은 국내 IPR이 포함된 최초 음성 코덱 분야의 표준이다. 이 코덱은 인터넷 전화 서비스에서 가장 널리 사용되는 G.729를 기반으로 8~32kbps 범위 내에서 임베디드 형태로 비트열 계층을 쌓아가는 구조로 협대역 신호(300~3400Hz)부터 광대역 신호(50~7000Hz)를 압축, 복원한다. 2. 광대역 코덱의 필요성 기존의 인터넷 전화에서 사용하고 있는 코덱의 낮은 품질, 대역폭 확장, 품질 제어가 곤란한 단점을 개선하기 위한 고품질 코덱에 대한 요구 3. G.279의 특징 - 50-7000Hz로 음성 복부호화 - 가변 비트열을 통한 압축률 증가 더보기
VoIP (Voice over IP)는 무엇일까요? 1. VoIP 개요 1) VoIP(Voice over Internet Protocol) 정의 - IP Packet망에서 음성 압축 및 전송 기술을 이용하여 음성 응용 서비스를 가능하게 해주는 기술 및 서비스 2. PSTN과 VoIP 비교 1) PSTN ㅇ 아날로그 음성 / 1단계 단순 (ring up, transfer, ring down) / G.711 PCM / 장비호환성, 안정성 / 비효율적인 회선 사용 2) IP Network ㅇ 패킷음성 / 3단계 복잡(Call setup, 미디어 전송, Call Tear down) / G.711 PCM, G.729 / 효율적 Bandwidth 사용 가능 / QoS 보장 기술 필요 3. VoIP 주요 요소 기술 1) 음성 코딩 및 압축 기술 저비트율, 고압축율, .. 더보기
IT839는 무엇일까요? IT839란? 8대 서비스와 3대 인프라 및 9대 신성장동력을 통해 우리나라 IT산업을 총체적으로 발전시키겠다는 정통부의 종합적인 발전계획 IT839의 내용 8대 신규서비스 · WiBro · DMB/DTV · u-Home · 텔레매틱스 · RFID · W-CDMA · IT서비스 · 광대역융합서비스(IPTV) 3대 첨단인프라 · BcN(광대역통합망) · USN(u-센서 네트워크) · 소프트 인프라웨어 9대 신성장동력 · 차세대이동통신 · 홈네트워크 · 디지털TV · 디지털콘텐츠 · 임베디드 SW · 차세대PC · 지능형로봇 · RFID/USN · IT SOC 최근 IT839진행에 대한 논의 4세대 이동통신, 차세대 모바일 인터넷TV(IPTV), 3차원(DTV) SoC, 디지털 콘텐츠, 전파식별 및 USN .. 더보기
DRM (Digital Rights Management) DRM (Digital Rights Management) 정의 불법복제로부터 디지털 컨텐츠의 지적재산권을 보호해주는 사용권한 제어기술, 패키징기술, 라이센스관리, 권한통제기술등을 포함한 디지털 컨텐츠 유통체계 기술요소 - 암복호화기술 : 컨텐츠를 암호화해 저장했다가, 안전하게 복호화해 실행 할 수 있는 기술로 128bit AES, 국내 SEED알고리즘, 암호화 정책에 따른 암호화 기술로는 Pre-Encryption(선암호화) 방법과 On-the-Fly(요청시점암호화) 방법이 존재 - 컨텐츠 전달, 배포기술 : 다운로드 방식과 스트리밍 방식, 다운로드 방식은 파일 전체를 PC 또는 이동형 기기에 저장한 후 실행하는 방식, 스트리밍 방식은 대용량의 파일을 일시에 다운로드받기 어려운 경우, 파일을 작은 단위로.. 더보기
IPS (Intrusion Prevention System) I.침입탐지 시스템 IPS의 개요 가.IPS(Intrusion Prevention System)의 정의 - 침입탐지와 실시간 방어가 가능한 보안 솔루션 나. IPS의 등장배경 - 침입탐지시스템(IDS)의 오판(False Positive)과 미탐(Miss Detection) 문제 해결위해 등장 II. IPS의 분류 가.위치별 - 호스트기반 IPS: Software기반 제품,방화벽 rule set과 같은 정책, 정상/비정상 접근에 대한 학습 가능 - 네트워크 기반 IPS: 세션기반 탐지 지원 시스템,실시간 패킷처리, 오탐지 최소화기능 나.탐지기법별 - 패턴기반 IPS - Anomaly 기반 IPS III. IPS의 특징 - 방화벽(Firewall)의 Service Port Open, 네트워크 기반 Appli.. 더보기
SSL (Secure Socket Layer) VPN (Virtual Private Network) 1. SSL VPN이란? SSL(Secure Sockets layer)은 웹 서버와 웹 브라우저간의 안전한 통신을 위해 넷스케이프에서 제창한 프로토콜로 웹 브라우저에 기본적으로 탑재돼 있는 보안 표준 프로토콜로써 온라인 상거래, 웹서비스, 안전한 애플리케이션 계층 액세스를 포함하는 많은 다른 네트워크 기능을 위해 보안을 제공하는 인터넷 보안 프로토콜이다. •상호인증 : 클라이어트와 서버간의 상호 인증(RSA, DSS, X.509 ) •기밀성 : 대칭키 암호화 알고리즘을 통한 데이터의 암호화(DES, 3DES, RC4등) •데이터 무결성 : MAC기법을 이용해 데이터 변조 여부 확인(md5,SHA-1). 2. SSL VPN의 등장 배경 - 저가의 광대역 서비스를 통한 암호화된 안전한 네트워크 액세스 사용 .. 더보기
위피 ( WIPI ) 란 무엇일까요? 1. WIPI(Wireless Internet Platform Interoperability)개요 가. 개발 배경 정보 통신부가 주관하여 110억원의 정부 예산을 투입하여 2001년 5월 개발을 시작하였다. 이동통신 단말기용 응용 프로그램 실행 환경을 표준화한 규격을 만드는 것을 목표로 정보통신부, 한국 무선 인터넷 표준화 포럼 (KWISF), 한국 전자 통신 연구원 (ETRI), 한국정보통신기술협회 (TTA), 이동 통신 3사가 참여하여 만든 국내 표준 모바일플랫폼이다. 나. WIPI 정의 WIPI (Wireless Internet Platform for Interoperability)는 다양한 핸드폰의 플랫폼을 표준화한 무선 인터넷 플랫폼 2. WIPI구성 및 기본 기능 가. 기본 구성 - 기본 AP.. 더보기
시멘틱 웹 (Semantic Web) 이란 무엇일까요? 가. 시멘틱 웹이란? 컴퓨터가 정보의 의미를 분석하여 이해하고 그 관계 속에서 자료 검색 및 처리하여 의미적 자료를 추출하여 보여줄 수 있는 지능형 웹 예) "파리에 가고 싶다" 이러한 검색 문장속에서 의미적 데이터 추출하여 그 검색엔진속에서 여행사 그리고 경비 여정까지 보여줄 수 있는 웹 나. Semantic Web의 구성요소 - RDF(Resouce Description Framework) : 웹성의 메타데이터의 표현과 교환을 위한 프레임워크 - Ontology : 특정 지식과 관련된 용어 사아의 관계 정의 - Agent : 사용자의 역활을 대행하여 지능적, 자율적 임무수행 다. Semantic Web의 기술기반 - XML : RDF, Ontology의 컨테이너 - Unicode : 데이터 상호호환을.. 더보기
소프트웨어 향후 10년 시장 좌우할 7대 변수 'SW 7대 변수'향후 10년 시장 좌우 7개 흐름 ① 비즈니스 프로세스 아웃소싱(BPO): 기업들은 BPO를 대체재로 활용해 소프트웨어 공급 업체들과의 협상력을 증진시킬 것 ② 저가 개발 환경(중국/인도, SOA/모듈화 아키텍처): ③ SaaS(Software-as-a-Service): SaaS는 소프트웨어 산업 구조의 근본적인 변화를 가져올 것으로 예상되며, 2011년이면 새로운 소프트웨어의 1/4이 SaaS 방식으로 제공될 전망 ④ 3자 유지보수 업체 등장: IT 기업들은 3자 유지보수 업체를 활용하여 기존 소프트웨어의 높은 유지 보수비용을 절감할 것 ⑤ 오픈 소스 관심 증가: 오픈소스 자체가 IBM ․ Microsoft 등 거대 기업을 넘어뜨리지는 못하겠지만, 전통적 소프트웨어 산업, 특히 서버․.. 더보기
H.264란 무엇일까요? 최근 ITPV, DMB, UCC등의 멀티미디어 서비스들이 늘어남에 따라서 그러한 서비스를 지원해주는 기술에 대해서 관심이 높아지고 있다. 이에 따라서 MPEG 또는 H.264등의 키워드가 전자신문의 지면에도 가끔 보이게 됩니다. 아래는 H.264에 대해서 기본적인 내용입니다. H.264는 ISO의 MPEG(Moving Picture Experts Group)과 ITU의 Video Coding Experts Croup(VCEG)의 초기 MPEG-4와 H.263 표준안보다 우수하고 뛰어난 화질의 영상 압축을 위한 표준안으로 영상 압축 기술. H.264는 MPEG-4 Part 10이고 ITU-T H.264로 공동 발표 되었음. Advanced Video Coding(AVC)라고도 불린다. H.264 프로파일(.. 더보기
RBAC (Role Based Access Control) 1.RBAC(Role Based Access Control)의 정의 - 정보에 대한 사용자의 접근을 개별적인 신분(DAC-Discretionary Access Control)이 아니라 조직 내 개인 역할에 따라 결정 - 조직 내 역할에 기반하여 자원에 대한 접근 허용 여부를 결정 2.RBAC와 DAC, MAC의 비교 RBAC(Role Based Access Control) DAC(Discretionary Access Control) MAC(Mandatory Access Control) 개념 조직 내 역할기반 자원 접근 허용 ( := DAC + MAC) 개인,그룹의 Identity에 근거하여 접근제어 주체의 권한에 근거하여 접근제한 특징 -비임의적 -사용자-역할, 역할-허가 매핑 -데이터의 추상화 -개인기.. 더보기
웹서비스 (Web Service) 보안 1. 웹 서비스 보안 정의 - 웹 서비스를 외부의 불법적인 접근과 변조, 무결성 보장을 위하여 암호화 인증 기술을 활용하여 레벨 및 메시지 레벨 보안 유지 기술 2. 웹서비스 보안 취약점 공격 형태 설명 Man-In-The -SOAP메시지의 중개자를 공격하여 웹서비스 수요자와 제공자 사이의 -Middle 메시지 수집 메시지 변조 -공격자가 메시지나 첨부물의 전체 또는 일부를 수정하기 위해 SOPA헤더나 body부분 공격 Spoofing -공격자가 신뢰된 객체의 Identify를 가지고 목표 객체에 접근 재생공격 -공격자가 수요자와 제공자간 행해졌던 통신을 도청하여 나중에 공격 DoS(Denial -과도한 웹서비스 요청 트랙픽 전송 통해 서비스 지연 또는 Down of Service) 3. 웹서비스 보안 .. 더보기
강성 인증 (Strong authentication) 1. 강성인증(strong authentication)의 개념 가. 강성인증 정의 - 신분이 확실하게 승인된자의 메시지만 수신자가 받을수있는 복합인증 방식 나. 강성인증 특징 - 공개키 암호 시스템 기반의 인증절차 - 비대칭 암호 시스템 - 동적인 인증키의 변동을 통한 전자 서명 2. 강성 인증의 유형 가. 단방향 강성인증 : 사용자가 인증정보를 서비스 제공자에게 전송, 전송자의 확인과 무결성 여부에 확인 나. 양방향 강성인증 : 단방향 인증 수행후 서비스 제공자가 다시 송신자에게 인증정보 전송 사용자는 서비스 제공자의 확인 및 무결성 여부 확인 다. 삼중 강성인증 : 양방향 인증후 사용자는 최종 인증정보를 전송, 서비스 제공자 송신자의 확인 및 무결성 여부 확인 더보기
USN (Ubiqutous Sensor Network) 보안 1. USN의 정의 - 적은 메모리, 배터리 용량의 제한, 컴퓨팅 성능의 제약 등 제한적인 하드웨어 자원을 가진 수많은 센서 노드들이 무선 통신으로 거미줄처럼 연결된 거대한 네트워크 2. USN 활용 - 인텔리전트 빌딩의 자동 환기 - 무인 경비 시스템과 오염 물질이 산재된 공장 작업 장 내 환기 및 개폐 장치 - 차량 이동 장치 또는 가정용 자동 온도 조절기 - 장난감, 게임기, 가전 제품 디바이스 및 PC 주변기기 3. USN 보안 위협 - 센서 정보의 도청 - 비 정상적 패킷의 유통 - 메시지의 재사용 등의 데이터 위,변조 - 서비스 거부 공격 노출 4. USN 보안 요구 사항 - 암호키를 관리할 수 있는 기능을 제공하여야 함 - 센서 환경에 적합한 경량화된 암호 및 인증 기능을 제공하여야 함 - .. 더보기