*민*
Bronze개인
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 11
검색어 입력폼
  • [정보보호] Orange book & ITSEC 평가A좋아요
    1. Orange Book(TCSEC) & ITSEC 의 개요미국은 국방부, NBS(National Bureau of Standards, NIST의 전신) 및 MITRE 등을 중심으로 안전한 컴퓨터시스템의 구축 및 평가 등에 관한 지속적인 연구 결과로 1983년에 소위 "Orange Book"으로 불리우는 안전한 컴퓨터시스템 평가기준인 TCSEC 초안이 제정되었고 1985년에 미 국방부 표준(DoD 5200.28-STD)으로 채택되었다. 미국방부는 안전?신뢰성이 입증된 컴퓨터시스템을 국방부 및 정부기관에 보급하기 위하여 TCSEC을 6가지 등급(C1, C2, B1, B2, B3, A1)으로 분류하여 각 기관별 특성에 맞는 컴퓨터시스템을 도입?운영하도록 권고하고 있다. TCSEC은 보안정책, 표시, 신분확인, 감사기록, 보증 및 지속적인 보호의 기본적인 컴퓨터 보안 요구사항을 갖고 있다.TCSEC 과는 달리 ITSEC은 영국, 독일, 프랑스 및 네덜란드 등 자국의 정보보호시스템 평가기준을 제정하여 시행하던 4개국이 평가제품의 상호 인정 및 평가기준이 상이함에 따른 정보보호 제품의 평가에 소요되는 시간, 인력 및 소요 비용을 절감하기 위하여 소위 "Harmonized Criteria"를 작성하기로 합의하고 1991년에 ITSEC v1.2를 제정하였다. ITSEC은 TCSEC과는 달리 단일 기준으로 모든 정보보호제품을 평가하고자 하였다. 따라서 보안기능은 개발자가 제품이 사용될 환경을 고려하여 보안기능을 설정하거나 TCSEC 혹은 독일의 ZSIEC(Criteria for the Evaluation of Trustworthiness of Information Technology Systems)에서 미리 정의한 보안기능을 사용토록 하였으며 제품에 대한 평가는 보증부분만 가지고 수행이 된다.2. 요구 사항a. TCSEC의 등급별 요구사항 및 의미TCSEC에서는 안전한 컴퓨터시스템이 제공해야 하는 기능을 보안정책, 보안정책을 지원하는 책임성(Accountability), 그리고 보증 및 문서부분으로 나누어서 다음 그림과 같이 각 등급별 요구사항을 정의해 놓고 있다.?임의적 접근통제(Discretionary Access Control, DAC) : 주체의 신분을 기반으로 하는접근 통제?객체 재사용(Object Reuse) : 시스템 저장 영역(메인 메모리 혹은 디스크)안에 남아있는데이터가 없도록 모든 저장 영역을 우선적으로 재할당?레이블(Labels) : 비밀등급(security level)을 표현?레이블 무결성(Label Integrity) : 비밀 레이블은 주체 및 객체의 비밀등급과 정확하게부합 되어야 함?레이블된 정보의 전송(Exportation of Labeled Information): TCB(Trusted Computing Base)와 통신채널 혹은 TCB와 디바이스사이의 정보교환은TCB가 다중등급과 단일등급 디바이스를 구분하여 허용?다단계 보안 장치로의 전송(Exportation of Multi-level Devices): TCB는 객체의 비밀등급이 허용된 범위 내인지 확인한 후 객체와 비밀등급을 함께 전송?단일등급 보안 장치로의 전송(Exportation of Single-level Devices): 객체만 전송(TCB는 고정된 단일등급 내에서만 전송 허용)?판독가능한 출력물에 대한 레이블(Labeling Human-readable Output): 출력물에 객체의 비밀등급을 표현?강제적 접근통제(Mandatory Access Control, MAC): 비밀등급 비교에 의한 객체에 대한 접근통제?주체의 비밀레이블(Subject Sensitivity Labels): TCB는 단말 사용자의 "현재 비밀등급"의 변화를 유지?장치레이블(Device Labels): TCB는 물리적으로 접속된 디바이스에 지정된 최저 및 최고 비밀등급을 유지?신분확인(Identification and Authentication): 사용자의 신분(예, User ID) 식별 및 인증 요구사항?감사추적(Audit) : TCB는 모든 보안관련 사건의 기록을 TCB 보호영역에 유지해야 함?안전한 경로(Trusted Path) : TCB는 사용자에게 TCB 자신을 식별하기 위한 수단을제공해야 함?시스템 구조(System Architecture) : TCB 프로세스와 사용자 프로세스의 분리 요구사항?시스템 무결성(System Integrity) : TCB 메카니즘의 정확한 동작을 위한 주기적 조사?보안기능 시험(Security Testing) : 보안기능 검증 요구사항?설계 명세서 및 검증(Design Specification and Verification): 보안정책 모델과 설계명세 사이의 일치성?비밀채널 분석(Covert Channel Analysis) : 비밀채널의 식별 및 감사 등의 요구사항?보안관리(Trusted Facility Management) : 시스템 운용자와 관리자의 기능 분리에 대한요구사항?형상관리(Configuration Management) : 시스템의 변화를 통제하기 위한 절차 요구사항?안전한 복구(Trusted Recovery) : 시스템의 고장(Failure)후 안전한 처리 환경으로 복귀할수 있는 절차에 대한 요구사항?안전한 배포(Trusted Distribution) : TCB를 사용자에게 안전하게 전달하기 위한 요구사항?사용자 설명서(Security Features User Guide): 시스템 사용자 및 개발자를 위한 보안기능 설명 및 사용방법 제시?보안기능 설명서(Trusted Facility Manual): 시스템관리자, 보안관리자, 사용자 및 운용자를 위한 보안기능에 대한 상세한 설명?시험문서(Test Documentation) : TCB 보안 특성을 시험하기 위한 시험계획, 절차 및결과 등에 관한 문서b. ITSEC의 보안기능 및 보증 요구사항ITSEC에서 정의한 보안 기능은 TCSEC과의 호환을 위한 F-C1, F-C2, F-B1, F-B2 및 F-B3등 5가지와 독일의 ZSIEC의 보안 기능을 이용한 F-IN(무결성), F-AV(가용성), F-DI(전송데이터 무결성), F-DC(비밀성) 및 F-DX(전송데이터 비밀성)등 총 10가지가 있다.기능의적절성기능의바인딩메커니즘의강도개발취약성분석사용의용이성운영취약성분석요구사항구조설계상세설계구현형상관리프로그래밍및컴파일러언어개발자보안사용자문서관리자문서배달및구성시동및운영개발운영개발과정개발환경운영문서운영환경개발운영효용성 기준정확성 기준보증[표1] ITSEC의 보증 요구사항 구조ITSEC의 보증 요구사항은 효용성 기준과 정확성 기준 2가지로 나누어 진다. 효용성 기준은 다음과 같이 나누어 진다.?적절성 분석 : 보안기능이 보안위협을 잘 대처하는지를 분석?바인딩 분석 : 보안기능과 메카니즘이 상호 연동하여 통합적이고 효과적으로 잘 동작하는지를 분석?메카니즘의 강도 분석 : 보안위협을 방지하기 위한 보안 메카니즘의 강도를 분석?개발시의 취약성 분석 : 개발중의 취약성을 분석하고 이에 대한 대처가 적절한지를 분석?사용의 용이성 : 시스템의 관리자 혹은 사용자가 시스템이 안전하다고 믿을지라도
    공학/기술| 2004.06.08| 5페이지| 1,000원| 조회(1,484)
    미리보기
  • [조선역사] 이순신과 원균 평가A좋아요
    목 차Ⅰ. 연대기 비교Ⅱ. 인물비교1. 이순신의 전술2. 원균의 전술3. 이순신과 원균의 전술적 공통점Ⅲ. 두 인물의 전장에서의 삶1. 이순신2. 원균Ⅳ. 옥포해전부터의 개략적 조명Ⅴ. 이순신/원균 바로알기1. 이순신 바로알기2. 원균 바로알기3. 두장수 현재의 평가Ⅵ. 이순신/원균 사이의 반목1. 반목의 시작2. 쟁공의 집단화3. 두 수장의 쟁공Ⅶ. 결론- 발표진행 과정 및 조원 역할 분담- 참고 자료Ⅰ. 연대기 비교- 출생에서 사망까지 두 인물에 대한 사건의 요약입니다.이순신년도원균15401월 5일 평택시 도일동 출생서울 건천동에서 출생154520대때 거제 현령으로 갔다가 선전관이 되어 선산만호(造山萬戶)로 봉직(封職)되었을 때 북쪽 오랑캐를 토벌(討伐), 부령부사(富寧府使)로 승진.고을원님의 딸 방씨와 혼인1564훈련원에서 별과 무과 시험을 치르다가 말에서 떨어져 다리를 다침1572식년무과에 병과로 급제하여 권지훈련원봉사(權知訓鍊院奉事)로 처음 관직에 나갔으며, 이어 함경도의 동구비보권관(董仇非堡權管)에 보직1576훈련원 봉사?충청도 병마 절도사의 군관1578전라도 발포수군만호(鉢浦水軍萬戶)로 임명1580만호에서 파직1582복직되어 건원보권관(乾原堡權管)?훈련원참군(訓鍊院參軍)을 역임, 호적(胡賊)의 괴수 울지내를 잡음.1583사복시주부?조산만호(造山萬戶)1586녹도둔전(鹿島屯田)을 관리하는 중에 호적의 습격을 받아 60여명이나 포로가 되어 잡혀가는 것을 구출하다가 화살을 맞고 좌고(座股)에 상처를 입었으나 피해의 책임을 순신에게 돌려 그를 옥에 가두고 사형에 처할 것을 상소, 무죄가 판명 (첫번째 백의종군)1587전라도 정읍현감에 태인관.유성룡의 천거로 고사리첨사 (高沙里僉使)로 승진, 이어 절충장군(折衝將軍)으로 만포첨사(滿浦僉使)?진도군수로 승진1589~1590파격적 인사로 전라좌수사에 임명15911592년 4월 13일 임진왜란 발발5월 6일 : 전함 85척을 거느리고 전라우수사 이억기장군과 함께 거제 앞바다에 모임5월 7일 : 옥포해전,합포해전5월해전(1592. 5. 29) : 아군 26척 vs 적군 13척, 거북선을 처음 사용, 적선 13척을 분쇄, 최초로 거북선 사용, 지형과 조수를 이용한 유인작전. 개인적인 공훈보다는 전체적인 성공 독려 (이순신 등 일부 부상)*당포(唐浦)해전(1592. 6. 2) : 아군 26척 vs 적군 21척, 적선 21척 격파적정과 지형 관찰을 통한 정보 획득. 경계의 원칙 실용 (탐망선 외양 배치로 기습 대비 및 주력 대는 거북선을 선두로 공격 개시). 화력 집중위 원칙 실용(거북선으로 적기함인 누각대선에 화력 집중 공격*당항포(唐項浦)1차해전(1592. 6. 5) : 아군 51척 vs 적군 26척, 적선 26척 격침함선 3척을 포구내 지형 정찰용, 함선 4척을 도주 왜선 격멸 및 왜군 지원 대비 복병으로 배치. 주민 보호 및 왜군 육상 도피 방지를 위한 유인 및 함대를 좌우 분산 이동 후 협격하여 섬멸*율포해전 : 대함 2척, 중형함 1척을 불사르고, 십수척의 적선 나포*적진포 해전 : 대선 9척, 중선 2척을 분파, 자헌대부(資憲大夫)에 승품(陞品)*한산도 대첩(1592. 7. 8) : 아군 56척 vs 적군 73척, 왜선 47척 격침, 12척 나포양측 전력 대부분이 투입된 대해전. 지형을 고려하여 판옥선 5-6척으로 유인, 전술적 후퇴 후 견내량에서 대선회하여 쌍학익진 편성 공격. 적 주력선 공격으로 명령계통 혼란 초래정헌대부(正憲大夫)에 승품(陞品)*안골포 해전(1592. 7. 10) : 아군 56척 vs 적군 42척, 적선 42척 격파함대를 외양배치 및 주력 및 후속으로 3분. 유인작전 미반응으로 조 편성하여 포구내로 번갈아가며 연쇄 공격. 모든 화력을 왜군 기함인 층각선에 집중. 지리적으로는 불리한 여건이었으나 작전 지휘의 승리*부산포 해전(1592. 9. 1) : 아군 173척 vs 적군 470 여척, 적선 128척 격침왜선 집결지인 부산포 공격을 위해 강한 사전 훈련 및 야간 이동실시. 장사진(종렬진) 편성하여 전선 격파를 위해 치열한 장기 포화전 시행. 후 단일함대 (경상 수군 전라수군 간의 갈등)1595 원균을 충청병사(육군 사령관) : 조정에서 둘 사이의 반목을 조정이후 2년 전쟁소강1597 정유 재침일본의 개략으로 이순신의 출진을 자극 (정부 관리를 이용)*원균 : 수륙 합동 전략으로 선조의 신임 ->경상 우수사1597 3/13 이순신하옥* 정치적 이유에서 이순신을 하옥당시 3도 수군 통제사의 병력이 막강 -> 1인 독주를 견제(두 장수의 힘의 균형) (원균의 모함이 아님)이순신의 충정에 대한 오해 +현지 사정에 어두운 정치세력==> 원균이 삼도수군통제사가 됨(조정의 출전 독촉, 이순신 파면으로 사기저하)* 도원수 권율(육 수군 통제사) : 수군의 출전만을 독촉원균은 권율의 출진 독촉 거부에 대해 곤장을 맞음 (치욕적) (당시 이순신은 백의종군)1597 7/5 원균함대 출진(폭우+풍랑) ==> 병사들 피로로 지침부산포진격, 한밤에 왜군 첩자 불을 지름 : 상대편에 위치를 노출(최초, 최대의 패전)Ⅴ. 이순신/원균 바로알기1. 이순신 바로알기1) 이순신은 백전 무패의 장수이다.선조실록 20년 10/10북병사(北兵使)가 치계하였다.“적호(賊胡)가 녹둔도의 목책(木柵)을 포위했을 때 경흥 부사(慶興府使) 이경록(李慶祿)과 조산 만호(造山萬戶) 이순신(李舜臣)이 군기를 그르쳐 전사(戰士) 10여 명이 피살되고 1백 6명의 인명과 15필의 말이 잡혀갔습니다. 국가에 욕을 끼쳤으므로 이경록 등을 수금(囚禁)하였습니다.”선조실록 20년 10/16이경록(李慶祿)과 이순신(李舜臣) 등을 잡아올 것에 대한 비변사의 공사(公事)를 입계하자, 전교하였다.“전쟁에서 패배한 사람과는 차이가 있다. 병사(兵使)로 하여금 장형(杖刑)을 집행하게 한 다음 백의 종군(白衣從軍)으로 공을 세우게 하라.”선조수정실록 20년 9/10적호(賊胡)가 녹둔도(鹿屯島)를 함락시켰다. 녹둔도의 둔전(屯田)을 처음 설치할 적에 남도(南道)의 궐액군(闕額軍)을 예속시켜 경부(耕夫)로 삼았는데 마침 흉년이 들어 수확이 없었다. 이 해에 조산 만호(造山萬 보고 한 일(선조실록- 30년 01/02), 원균의 장성한 아들의 공을 12살 난 아이의 공을 보고 한다하여 원균을 모함한 일(선조실록 -30년 3/13) 등 이순신 역시 전공을 탐하는 면모를 볼 수 있다.2. 원균 바로알기1) 원균이 간신으로 왜곡된 이유 - 선조실록과 선조수정실록의 차이에서 연유선조수정실록은 선조가 승하한 후 정치적 야망에 찬 서인들이 광해군을 폐출하고, 광해군 때에 편찬된 선조실록 중에서 그들의 구미에 맞지 않은 분야에 대하여 선별적으로 수정한 것이며, 그러한 수정근거는 사관의 사초에서가 아니라 서인 또는 친서인들이 쓴 저서나 비문이었다. 그중 이순신과 원균에 관한 수정실록은 많은 부분에서 유성룡의 정비록을 그대로 도입한 것이다.2) 이순신은 적을 대비해서 전력을 길렀는데 원균은 왜 대비책을 세우지 않았다.이순신은 여수에 부임하자 곧바로 전열정비에 나섰다. 군기를 바로잡고 수군의 훈련에 열중했다. 또한 기존의 전선을 수리하고 새로운 함선을 건조하였다. 그리고 이런 준비를 갖출 만한 1년 정도의 시간적 여유가 있었다.이와 달리 원균이 동래에 부임했을 때 전선은 잦은 왜구의 침입으로 인해 곳곳에 흩어저 있고 그 정비 상태도 나빴다. 또한 수군의 기강이 말이 아니었으며, 전쟁장비라고는 제대로 갖추어진 것이 없었다. 그는 주변의 사천, 고성, 곤양 등지를 돌아다니며 수군모집과 정비에 힘을 기울였으나 시일이 너무 촉박했고 주위의 협조도 제대로 이루어지지 않았다.3) 졸장이었으며 전공은 없었다.선조실록 25년 5월민종신이 아뢰기를,“원균(元均)이 바다에 나가 적선 30여 척을 격파했다고 하였습니다. 신이 천안(天安)에 이르니 병사 신익(申翌)이 군사 1만 명을 거느리고 있었고 방어사 이옥(李沃)과 이세호(李世灝) 등도 그곳에 있었습니다.”선조실록 27년 4월정원에 전교하였다.“경상 우수사 원균(元均)이 전후 누차에 걸쳐 병기(兵器)를 올렸는데 이번에 또 보내온 크고 작은 조총(鳥銃)이 70여 자루에 이르고 있으니 이것만 보아도 그의 전공(戰功)을 보면 그들은 수군과 육군으로 편성하였으며, 육군은 우군, 중군 좌군의 3개 군으로 나누어져 있었다. 그런데 그 중에서 육군의 우군부대만을 제외하고 나머지의 모든 부대들이 이 해전에 참가하고 있었다. 곧 상기 6인 중에서 와키사카 야스하루만이 육군에 소속되어 있으며 나머지의 5명은 모두 수군의 중군과 좌군에 소속되어 있었다. 한편 조선에 건너온 왜군의 수는 약 15만 명으로 추정되어 그 중에서 가토 기요마사 등이 이끄는 약 5만 명의 육군 우군부대만이 기장과 서생포를 거쳐서 육로로 진격하였으며, 나머지의 부대들은 모두 배를 타고 서진하는 해병부대화하였었다. 그러므로 10만 명이 약간 넘는 이 부대들이 모두 합세하여 원균 함대와 싸운 것이었다.그리고 이때의 패전은 선조의 명령에 따라 권율이 원균에게 무리한 출전을 강요하였으며, 또 원균은 그러한 명령을 거절할 수 없는 입장(그가 이순신이 머뭇거리기만 하면서 출격하지 않는다고 모함하여 왔기 때문)이었기 때문이다.3. 두 장수에 대한 대비되는 현재의 역사적 평가1) 관고를 불태움이순신 : 남해(경상우수영 관할)는 전라좌수영과 가까워 북소리와 나팔소리가 서로 들리고 앉은 사람의 모양마저 서로 볼 수 있는 가까운 곳이기에 적이 그곳을 침공하면 오래 머무를 염려가 있어 창고와 무기고 등을 불살라 버렸다. [부원경상도장], [임진장초](현대의 평가 : 적의 전략적 이용을 사전에 방지하는 책략가로 평가)원균 : 함선과 전쟁기구를 불태우고 수병 만 명을 흩어버리고 내륙으로 도망하였다.[수정실록](현대의 평가 : 사전에 겁을 먹고 도망한 무능하고 겁많은 장수)2) 조정의 명을 어긴 장수이순신 : 정유재란시 조정에서 부산에 있는 왜의 본진을 공략하라는 명에 대해 이순신은 불가론을 들어 거절 ==> 파면 (현대의 평가 : 우국충정으로 자신을 희생하고 조선 수군을 지킴)원균 : 이순신의 뒤를 이어 삼도수군통제사가 되어 조정으로부터 부산 공격 명령을 거절 ==> 권율에 태형을 받음 ==> 출전하여 패전 그리고 죽음 (현대의 평가 : 적을7일조)
    인문/어학| 2004.05.05| 16페이지| 1,000원| 조회(1,268)
    미리보기
  • [통신] Tunneling Protocol
    1. Tunneling 의 기본 개념Tunneling은 인터넷 네트워크 상에서 외부의 영향을 받지 않고, 데이터 전송의 시작 지점과 목표 지점에 걸쳐 가상 터널을 만들어 정보를 안전하게 주고받을 수 있게 하는 것을 의미한다. 이를 이용하여 암호화, 인증기능제공, End-to-End 전용회선 연결과 같은 효과를 구현할 수 있다. Tunneling Protocol은 Source 와 Destination 사이의 연결에 있어서 data encapsulation을 통하여 전달되는 data의 내용을 공중망의 사용자들로 부터 보호 하기 위한 기술이다. 이는 Layer 2 와 3 의 두 계층으로 크게 나눌수 있으며 좀더 세분화 하면 다음과 같다.a) Layer 2 Protocol - MAC layer에서 tunnel을 형성하여 data를 전달하는 protocol(L2F, PPTP, L2TP)b) Layer 3 Protocol - IP layer에서 이루어지는 tunneling protocol(IPSec, AMTP, VTP)2. 대표적 Tunneling Protocols 의 종류 및 설명a) L2F (Layer 2 Forwarding)Cisco 사에 의하여 제안되어진 Protocol로 Remote user의 home site에서 주소 할당이 되고, 사용자 인증은 ISP가 아닌 Home site의 gateway에서 이루어 진다. 또한 접근 server는 주어진 domain과 사용자 ID를 가지고 인증한다. tunneling 이 IP에 의존하지 않으므로 FrameRelay나 ATM과 같은 물리적 미디어와 작동이 가능하고 PPP를 사용한다.b) PPTP (Point-to-point Tunneling Protocol)MS사에서 제안한 tunneling protocol로 Mobile user가 Home server에 접속을 하도록 구성되어진다. 원격인증을 위해 PPP를 사용하고 PPP패킷의 encapsulation을 위해 GRE (Generic Routing Encapsulation)를 사용한다. 또한 Non IP protocol과 RC4 (40bits / 128bits) 암호화를 지원한다.PPTP 서비스는 가상사설망이 구축된 기업 네트워크에 적합한 원격 접속 방식으로 여러 경제적인 이점이 있다. 전화 접속 방식에 따른 비용을 최소화하고, 전화 접속 장비 등을 구입하는 데 드는 비용을 절약한다. 또 사설망 구축에 따른 모뎀이나 네트워크 장비 구성에 필요한 비용을 줄일 수 있고, 이것을 관리하기 위해 드는 비용도 줄일 수 있다.c) L2TP (Layer 2 Tunneling Protocol)Cisco, Microsoft,3Com등의 기업들이 공동으로 제안한 protocol로 CHAP,PAP등을 통한 인증을 제공한다. server가 congestion handling을 가능하도록 함으로 network traffic을 감소할 수 있게 해준다. 하나의 터널에 다중 세션이 가능하고 각 터널마다 QoS 매개변수 지정 가능하다. VPN tunneling을 위한 Emerging standard 이며 x.25, ATM, Frame Relay, SONET 등 다양한 WAN을 지원한다.d) IPSec (Internet Protocol Security)IP layer의 두개체간의 통신에서 암호화(인증) 및 키(Key)관리 기능을 갖는 LAN-to-LAN, Client-to-LAN방식의 프로토콜이며 VPN Tunneling의 업계 표준이다. 무결성과 인증을 보장하는 AH와 Confidentiality를 보장하는 ESP를 사용하여 보안 services를 제공한다. 서로 다른 제품간의 호환성이 극대화 되고, Non-IPSec에 비해 확장성이 유리하여 IPv6에서도 주목받고 있다. 그러나 두 가지 헤더의 사용으로 IP protocol 처리 비용의 증가와 통신 지연으로 구현시 성능 저하의 문제가 고려된다.IPSec은 IP 네트워크 상에서 동작하지만 여전히 network layer라고 할 수 있다. 기존 IP Packet을 encryption을 통해 새로운 IP header를 만들며, transport mode와 tunnel mode에 따라 original IP Header의 활용도가 달라진다.추가로 IETF에서는 IPSec Processing을 수행하기 이전에 두 peer간의 secure channel 형성과 적합한 parameter를 협상할 수 있도록 Internet Key Exchange protocol을 만들었다. 이는 application layer에서 동작하며 두 peer가 통신하고자 할때, IPSec이 필요하도록 configure 되어 있으면 먼저 IKE에 요청하여, parameter가 정의되어있는 SA를 상호 교환한다. 그후 정의된 바에 따라 IP Packe의 authentication, encryption을 위해 AH, 또는 ESP processing을 거친다. 이러한 과정을 통해 internet이라는 public network을 통해서도 private network과 같은 보안성있는 데이타 통신이 가능하게 된다. 또한 IPSec은 SSL등과 같이 application layer에서 동작하는 프로토콜이 아닌 network layer에서 운영되므로, 여러 application의 구현이 가능하다.- AH (Authentication Header) : IP datagram에 대해 authentication과 integrity를 보장하고 data의 source authentication을 지원 (data에 secret shared key를 심어서 활용)- ESP (Encapsulating Security Payload) : IP datagram에 대해 confidentiality, integrity 보장, DES(Data Eecrytion Standard, 53bit)/ 3DES 등의 암호화 알고리즘을 활용하여 IP packet을 처리한다. 그러나 Payload 까지 Encrypt 시에 AH 보다 overhead가 많다. e) ATMP (Ascend Tunnel Management Protocol)Ascend 사에서 제안한 Layer 3 Protocol로써 원격 또는 mobile user의 home network으로의 동적 연결을 지원한다. 또한 서비스 제공자로 하여금 VPN을 통하여 많은 사용자의 지원이 가능하게 하고 있다.f) VTP (Vertual Tunneling Protocol)Bay Networks사에서 제안한 Layer 3 Protocol로 TMS를 통한 각 사용자의 VPN domain을 지정하며 Frame Relay를 이용한 throughput 보장한다. 또한 Dynamic Tunnel assignment를 한다.3. Tunneling Protocol 의 응용a) IPv4 / IPv6 전환기술IETF(Internet Engineering Task Force)에서 차세대 인터넷 프로토콜로 확정된 IPv6은 IPv4에 비해 많은 장점을 가지고 있지만, 세계적으로 보급되어 있는 IPv4를 완전 대체하기 까지는 많은 시간이 소요됨에 따라서 이 둘사이의 전환 기술이 필요하게 되었다. 이 전환기술에서 대표적으로 연구되고 있는 분야중 하나가 바로 Tunneling 기법이다.IPv6 도입 초기에는 소규모 섬 형태의 IPv6 망들이 먼저 나타날 것이기 때문에 터널링 기술이 많이 활용될 것이다. 이에 따라 전환기술 중에서도 터널링 기술에 대한 표준화 활동이 가장 활발히 진행됐으며, 그 결과 지금까지 다양한 터널링 기술이 표준으로 제안됐다.그 중 대표적인 것을 살펴보면 `Configured tunnel', `6to4', `6over4', `ISATAP' (Intra-Site Automatic Tunnel Addressing Protocol), `Teredo', `IPv6 over MPLS' 등이 있다. 이중에서 `6over4', `ISATAP', `Teredo' 등은 소규모 서브넷에서 사용하기 적합하며, ISP가 운용하는 대규모 망에 적용하기 위한 전환기술로는 `Configured tunnel', `6to4', `IPv6 over MPLS' 등이 적합하다. `Configured tunnel'은 수동으로 IPv6 망간 터널링을 설정하는 것으로 인터넷에서 흔히 사용되는 전통적인 터널링 방법과 유사하다. `6to4' 방식은 IPv6 주소에 IPv4 주소를 삽입해 IPv4 망에서는 IPv4 패킷으로 라우팅 처리되고 IPv6 망에서는 IPv6 패킷으로 라우팅 처리되는 터널링 기술로 확장성이 매우 뛰어난 장점이 있다. `IPv6 over MPLS' 방식은 기존 IPv4 망에서 사용되던 멀티프로토콜레이블스위칭(MPLS) 가상사설망(VPN) 방식을 약간 변형한 것으로, PE(Provider Edge) 라우터 대신에 6PE 라우터를 사용해 IPv6 패킷에 레이블을 붙여 전송하는데 기존 IPv4 망에 MPLS 기능이 있는 경우에 적용하기 적합한 기술이다.b) VPNVPN은 사용하는 기반 네트워크에 따라 인터넷프로토콜(IP) VPN과 Non-IP VPN으로 나눌 수 있다. Non-IP VPN은 프레임 릴레이나 비동기 전송모드(ATM)같이 사용자의 트래픽을 분리시켜 VPN을 형성하는 경우를 말한다. 그러나 VPN이라고 하면 주로 인터넷을 기반으로 구현되는 IP VPN을 의미한다. 최근 관심을 끌고 있는 MPLS(Multi Protocol Label Switching) VPN의 경우 ATM이나 프레임 릴레이 또는 IP 모두에서 구현될 수 있다. 하지만 주로 IP 네트워크를 기반으로 하고 있어 IP VPN으로 분류된다.
    공학/기술| 2004.04.27| 4페이지| 1,000원| 조회(1,261)
    미리보기
  • [멀티미디어개론] 인터넷 방송의 저작권
    1. 지적재산권지적재산권은 특허권, 실용신안권, 의장권, 상표권, 저작권, 컴퓨터프로그램, 영업비밀 등 인간의 정신활동 결과 얻어진 무형적 재화에 대한 권리를 총칭하는 말이다. 최근 들어 이 지적재산권을 지식재산권이란 용어로 바꿔 쓰는 경우도 있는데 모두 같은 의미이며, 이 분야의 일을 하는 사람들 간에는 영문 Intellectual property의 두 음자를 딴 IP라는 용어가 통용되고 있다.2. 저작권문제에 주어진 경우는 지적재산권 범주의 하나인 저작권에 해당하게 됩니다. 따라서 저작권이 무엇인지를 알아볼 필요가 있겠습니다.a. 저작권이란시, 소설, 음악, 미술, 연극, 컴퓨터 프로그램 등과 같은 "저작물"에 대하여 창작자가 가지는 권리를 말한다. 예를 들면 소설가가 소설 작품을 창작한 경우에 그 소설가는 원고 그대로 출판 배포할 수 있는 복제권, 배포권과 함께 그 소설을 영화나 번역물 등과 같이 다른 형태로 저작할 수 있는 2차적 저작물의 작성권, 연극 등으로 공연 할 수 있는 공연권, 방송물로 만들어 방송 할 수 있는 방송권 등 여러 가지의 권리를 가지게 된다. 이러한 여러 가지의 총체를 저작권이라고 하며, 저작권은 토지와 같은 부동산과 마찬가지로 매매하거나 상속할 수 있고 다른 사람에게 빌려줄 수도 있다. 저작권자는 일반적으로 저작권을 다른 사람에게 양도하거나 다른 사람에게 자신의 저작물을 사용할 수 있도록 허락함으로써 경제적인 댓가를 받을 수 있다. 이러한 저작권의 경제적 측면을 저작재산권이라 한다.하지만 저작권은 저작자의 창의성이나 기술 및 노력을 보호하기 위해 주어지는 권리임에는 틀림이 없으나 이러한 창조성이 일정한 형태로 표현되기 전까지는 보호받을 수 없다. 원래 저작권은 저작자를 보호하기 위한 것이지만 그 대상은 저작물이기 때문이다. 그러므로 저작권의 보호는 창작자로서의 저작자가 아닌 유형물로서 표현한 저작물에 대한 보호라고 할 수 있다. 그러나 유형으로 나타난 저작물을 만들었다고 해서 모두 저작권법으로 보호되는 것은 아니다. 그 저작물이 문학, 예술 또는 예술의 범위에 속하는 저작물이어야 하며, 무엇보다도 그 저작물은 독창성이 있어야 한다. (저작권법 제2조) 저작권법상에 예시되어 있는 저작물의 종류는 어문저작물, 음악저작물, 연극저작물, 미술저작물, 건축저작물, 사진저작물, 영상저작물, 도형저작물, 컴퓨터 프로그램 저작물, 2차적 저작물 (2차적 저작물이란 기존의 원저작물을 번역, 편곡, 변형, 각색, 영상제작 그 밖의 방법으로 작성한 창작물을 뜻한다), 편집저작물로 구분되어 있으나 이는 하나의 예시이기 때문에 이외에도 다른 형태의 저작들이 있을 수 있다. (저작권법 제4조)그러므로 저작권은 저작자의 창조된 원저작물을 보호하려는 취지에서 주어지는 것이며, 저작물 그 자체, 즉 표현의 형식 또는 방법이 보호된다는 뜻이다. 사상, 학설, 원칙 및 체계화된 방법 등에는 저작권이 인정되지 않는다. 만약 저작권법에 위배되었을 때 그 벌칙 규정 대부분이 친고죄에 적용됨으로써, 저작권을 침해당한 사람이 고소를 해야만 수사가 진행되고, 기소를 할 수 있다. 또한 일단 고소를 했더라도 기소 전에 합의를 하면 검찰에서는 공소권 없음이라는 불기소 결정을 내려 수사가 종결된다.b. 인터넷과 저작권인터넷의 등장으로 가장 큰 변화를 강요당하고 있는 법률은 저작권법이다. 최근 스위스 제네바에서 열렸던 세계 지적재산권 기구(WIPO)회의에서 1백 20개국은 컴퓨터 통신망을 통한 문학, 예술작품, 영화음반, 뮤지컬 등 실연(實演)내용의 무단 복제 및 전송을 금지하는 법령을 체결하였다. 실연 작품이나 음반 파일을 다운로드 받으면 복제권 침해에, 타인에게 전송할 경우에는 공중전달권 침해에 각각 해당된다. 과거 저작물은 그 내용이 담긴 그릇(매체)과 분리할 수 없었지만 요즘의 디지털 저작물은 종이책처럼 어느 한 그릇에 담겨 있는 것이 아니라 네트워크를 통해 여기저기 분리되어 돌아다닌다. 인터넷이 확산되면서 생기는 법률문제들은 전자거래 활성화와 보안 문제의 충돌, 통신이용자의 권익보호와 통신사업자의 책임한계, 정보공개와 사생활 보호의 긴장 관계 등 결코 지나칠 수 없는 것들이 많다.인터넷에서의 지적재산권 침해 문제는 국경을 쉽게 초월한다고 하는 인터넷 정보유통 문제와 속지주의에 의거한 각국의 저작권법이나 상표권법 등의 법제도 관계를 어떻게 다루어야 하는 가에 대한 문제를 생각할 수 있다. 예를 들면, server의 설치국에서 저작물을 송신한다고 하면 베르네 조약(만국저작권조약)의 비 가맹국에서 server를 설치하여 저작물을 송신한 경우, 저작권법을 쉽게 빠져나간다는 문제가 있다. 또 타국법에 의거, 지적재산권의 침해에 대해서 국내에서 책임을 취급할 수 있는가 라는 문제나, 그 실효성을 어떻게 확보해갈 것인가 라는 문제도 생긴다.3. 문제에 대한 상황 분석1 민영 방송국 A는 자체 제작한 프로그램을 공중파를 통하여 전국 방송을 한다.2 A는 동시에 실시간 공중파 방송과 VOD 서비스를 인터넷에서 유료 회원제 서비스로 제공하고 있다.3 사용자 B는 A의 공중파 방송을 비디오 캡쳐보드를 사용하여 자신의 컴퓨터에서 인터넷 방송을 무료로 실시하고 있다.4 사용자 C는 A의 인터넷 방송을 자신의 컴퓨터에 녹화하여 VOD 서비스를 무료로 실시하고 있다.민영 방송국은 광고료를 통해서 시청 수익을 대신하므로 시청자에게 방송되는 내용에 대하여 시청료를 받지 않는다. 방송국 A는 자체 제작한 프로그램에 대해 모든 저작권(방송권, 전송권, 복제권 등)을 가지게 된다. 또한 2차적 저작물인 VOD service의 모든 저작권을 가지게 된다. 사용자 B와 C가 비영리적인 목적으로 인터넷 방송을 하지만 이때 쓰이는 컴퓨터의 server가 국내에 있는지, 아니면 베르네 조약의 비 가맹국에 있는지를 고려해야 한다. 또한 인터넷 방송이 저작권법상으로 방송권 이 아닌 전송권 에 해당함을 숙지하고, 인터넷 방송을 컴퓨터에 녹화하는 것과 비디오캡쳐보드를 이용해 컴퓨터에 저장하는 것을 복제 의 개념으로 보아야 할 것 인지를 고려해야 한다.4. 문제에 대한 견해우선 위에서 고려한 internet service를 하는 컴퓨터의 server가 있는 곳이 베르네 조약의 비 가맹국일 경우는 국내 저작권법의 영향력이 미치지 못하므로 사용자 B와 C 모두 법적 제재를 받지 않는다. 그러나 컴퓨터 server가 국내에 있을 경우에는 국내 저작권법에 의거하여 여러 조건을 고려하여 적법 여부가 결정된다.사용자 B의 경우를 살펴보게 되면 다음과 같다. 사용자 B는 비디오캡쳐보드를 사용하여 방송국 A의 저작 프로그램을 허락 없이 자신의 컴퓨터에 복제를 하였으므로 이 경우는 저작권법의 에 해당된다. 사용자 B가 인터넷 방송을 무료로 실시하기 때문에 비영리 목적에 해당되지만, 이 복제물을 개인적으로 이용하는 것이 아닌 일반 공중의 사용에 제공하기 위한 복제에 해당 되므로 법률에 저촉된다. 즉, 방송국 A의 저작물에 대한 복제권을 위반 하게 된다. 또한 방송국 A는 VOD service를 인터넷 상에서 유료 회원제 service 하고 있으므로 사용자 B는 방송국 A에 대한 저작재산권의 침해에 해당된다 생각 할 수도 있다. 그러나 여기서 생각해 보아야 할 점은 사용자 B가 A의 방송을 비디오캡쳐보드를 사용하여 자신의 컴퓨터에 저장하였으므로 이 과정이 저작권법의 조항에 해당 되느냐의 문제가 발생한다. 만약 2차적 저작물로 인정이 된다면 위에서 정리한 내용과는 다른 결과가 예측된다. 즉, 2차적 저작물을 만들기 위해 사용된 방송국 A 프로그램(원저작물)의 저작물 도용에 관한 문제가 발생 할 것이다. 하지만 2차적 저작물은 사용자 B가 저작권을 가지게 되므로 저작권법 에 따라 인터넷 방송을 할 수가 있다. 이때 사용자 B가 인터넷 유료 방송을 하여 이익을 취득하였다면 방송국 A가 원저작물 도용 피해에 따른 손해 배상을 생각해 볼 수 있지만, 사용자 B가 이익창출이 아닌 무료 방송을 실시하였으므로 원저작물 도용문제는 크게 문제 되지 않을 것으로 생각된다.사용자 C의 경우를 살펴보게 되면 다음과 같다. 사용자 C는 인터넷상에서 방송국 A에 이용료를 지불하고 VOD service를 받게 되는데, 이때 이 VOD service를 자신의 컴퓨터에 녹화하는 행위는 2차적 저작물의 생성이 아닌 복제의 경우로 간주가 될 것이므로, 인터넷 무료 방송을 하게 되면 앞에서 살펴본 저작권법 의 일반 공중의 사용에 제공하기 위한 복제에 해당 되므로 법률에 저촉 될 것이다. 이 경우는 음반 회사로부터 MP3를 구입한 후에 음반 회사의 허락 없이 인터넷을 통해 무상으로 배포하는 경우와 일치 된다고 생각된다. 즉, 저작물에 대해 저작권법 침해와 유료 service를 하는 방송국 A에게 미치는 손실에 따른 손해 배상이 요구될 것 이다.
    사회과학| 2002.05.31| 4페이지| 1,000원| 조회(474)
    미리보기
  • [교양] 가족이데올로기 평가C아쉬워요
    - 주제 : 고쳐야 할 가족이데올로기산업화에 따른 이촌 향도의 현상으로 인해 인구의 도시집중 현상이 심화됨에 따라서 우리 나라의 전통적인 가족제도인 대가족 제도가 와해되고 핵가족 제도가 등장하게 되었다. 이는 전통적 유교 사회였던 사회의 인식 전환에 큰 영향을 주었고 또한, 가족이데올로기에까지 그 영향을 미치게 되었다. 농업이 중시되던 사회의 가족제도인 대가족 제도 내에서는 가족 구성원들의 역할 분담이 뚜렷하게 구분되었을 뿐만 아니라 그 위계 질서의 유지를 위하여 가부장적인 제도가 강화되게 되었다. 그러나 급격히 공업 사회로 넘어 오게 됨에 따라 주거 공간이 협소한 도시로 갑자기 많은 사람들이 모여들게 되었고, 이는 대가족 제도의 붕괴로 이어졌다. 그 결과 핵가족 제도가 새로운 가족 제도로서 현대 사회에 자리 잡게 되었다. 그러나, 급격하게 이루어진 핵가족 제도는 여러 사회적 문제점을 발생시키고 가족이데올로기의 혼란을 가져오게 되었다.사회에서의 가족이데올로기의 중요성은 매우 크다할 수 있다. 왜냐면 인간이 태어나서 가장 처음 속하게 되는 공동체가 가족이기 때문이다. 개개인은 성장을 하면서 각각의 인격을 완성시키는데 이 인격 완성의 시기는 대체로 가족이라는 울타리 안에서 이루어지기 때문이다. 올바른 가족이데올로기가 확립되지 않은 가정에서는 대체로 올바른 인격을 갖춘 사람이 나오기가 힘들기 것이기 때문이다. 따라서 현재 우리 사회에 퍼져있는 그릇된 가족이데올로기를 찾아서 극복하는 방안을 살펴보아야 할 것이다. 가장 큰 문제점은 구성원들 서로간에 이해가 부족한 점이라 생각이 든다. 왜냐면 대부분의 어른들은 생계 유지를 위하여 대부분의 시간을 가정 이외의 곳에서 보내게 되고, 그들의 자녀들은 학습의 장소에서 많은 시간을 보내기 때문이다. 그 결과 전체 가족이 한자리에 모이게 되는 시간이 줄어들게 되었고, 서로간의 대화가 적어 질 수밖에 없으므로 서로의 입장에 대한 이해심 부족은 가정 불화의 문제로까지 확대될 수도 있다. 구시대적 사고 방식을 지닌 부모와 급격히 변화하는 인터넷 세대인 자녀들과의 불화는 서로간의 이해심 부족에서 오는 좋은 예일 것이다. 또 다른 가족이데올로기의 문제점으로는 일종의 모순된 가족제도를 꼽을 수 있다. 즉, 고도의 미디어 사회로 발달이 됨에 따라, 선진국의 문화를 빠르게 수용할 수 있는 대중매체가 보편화됨으로 인해 선진국의 가족 제도 형태를 모방할 수 있는 여건이 마련되었다. 그러나 전통적 유교 사회의 인식이 뿌리를 내리고 있는 우리 사회에서 서방 선진국의 가족 제도는 유교적 의식과 서구적 형식간의 충돌로 인해 나타나는 모순된 형태의 가족 제도가 될 수도 있다. 예를 들면 급격히 증가하고 있는 이혼률 문제의 큰 원인을 여기에서 찾을 수 있을 것이다. 아직까지 우리 사회의 바탕에는 유교적 의식인 남성 우월 주의가 어느 선진국가 보다 높으며, 사회의 외양은 선진국의 남녀 평등 제도를 모방하기 때문에 이 둘 사이에서 오는 일종의 모순된 형태가 사회의 가장 작은 공동체인 가정에까지 이어지게 되고 이는 다시 가족이데올로기의 모순으로 이어질 위험이 있다. 이를 극복하기 위해서는 선진국 형식의 외양적 제도의 수정보다는 우리 정서에 맞는 주관적이고 능동적인 인식 변환의 자세가 필요하다. 변화를 주체적 입장에서 수용하고, 가족 구성원들간의 상대방에 대한 폭넓은 이해심과 올바른 전통의 인식이 선행되어야만 우리 사회에서 올바른 가족이데올로기가 확립될 수 있을 것이다.
    사회과학| 2002.05.31| 2페이지| 1,000원| 조회(642)
    미리보기
전체보기
받은후기 14
14개 리뷰 평점
  • A+최고예요
    1
  • A좋아요
    2
  • B괜찮아요
    7
  • C아쉬워요
    2
  • D별로예요
    2
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:09 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감