월: 2019 3월

개인정보 비식별 조치

I. 개인정보 비식별 조치 가. 개인정보 비식별 조치 개념 개인정보를 비식별 조치하여 이용 또는 제공하려는 사업자 등이 준수하여야 할 조치 기준을 제시 나. 개인정보 비식별 조치 추진 배경 빅데이터 활용 확산에 따른 데이터 활용가치 증대 개인정보 보호 강화에 대한 사회적 요구 지속 ‘보호와 활용’을 동시에 모색하는 세계적 정책변화에 대응   II. 단계 별 조치 사항

Watermarking

I. 디지털 컨텐츠 추적 기술, Watermarking 가. Watermarking의 정의 흐린 바탕 무늬 또는 로고를 컨텐츠 원본에 삽입하여 사용자가 이미지를 보거나 SW사용 시 지장 없는 복제 방지 저작권 보호 기술 나. Watermarking의 특징 방안 설명 비가시성 워터마크 삽입 후 원본 품질에 영향이 없음 견고성 다양한 변조에도 워터마크 인식 가능 기밀성 추출 알고리즘이 알려져도 검출 어려움 대용량

OTP (One Time Password)

I. 안전한 금융 거래 기반, OTP 가. OTP(One Time Password의 개념 은행 등 전자금융 거래 시 매번 새로운 비밀번호를 사용하는 일회용 비밀번호 기술 나. OTP의 종류 종류 설명 토큰 1형 – OTP 버튼이 없고, 자동 OTP 값 출력 – 1분에 한 번씩 OTP 값 자동 변경 토큰 2형 – OTP에 키패드 존재 – 4자리 PIN

OTP Challenge-Response 방식

I. 신원 확인 및 검증, Challenge-Response 방식의 개념 신원 확인을 위해 검증자가 먼저 Challenge, 사용자 Response를 통해 사용자 식별 방식 ID/PW 방식의 취약점 개선 위해 OTP기반 신원확인에 활용   II. Challenge-Response 메커니즘 및 OTP 생성 방식 유형 가. Challenge-Response 메커니즘 항목 상세 내용 동작 개념도 ① 인증 요청 인증 위해 User ID 서버 전송 ②

자율 네트워크

I. 초연결사회 실현을 위한 자율 네트워크 가. 자율 네트워크의 개념 운영자가 직접 설정하던 설정, 회복, 최적화, 보호 기능을 자율적으로 수행하는 네트워크 시스템 나. 자율 네트워크 등장 배경 네트워크 인프라 규모와 복잡도 증가로 확장성, 신뢰성, 적응성의 기술적 어려움 해결 방안 필요 다. 대표 참조 모델 AFI GANA – 추상화된 DE를 논리 계층 구조에 배치하여 개방성을 추구하는

DPI (Deep Packet Inspection)

I. 콘텐츠 검사, DPI 가. DPI(Deep Packet Inspection)의 개념 네트워크에서 전송되는 패킷의 헤더와 페이로드 내 정보를 분석하는 콘텐츠 내용 분석 기술 나. DPI의 적용 목적 목적 필요성 네트워크 보안 – 바이러스/웜 등 유해콘텐츠 탐지/차단 네트워크 관리 – 네트워크 자원 효율화 위해 트래픽 관리 콘텐츠 관리 – 저작권 보호 및 불법 콘텐츠 유통 방지   II.

인피니밴드 (Infiniband)

I. 고성능 스위치 통신 방식, 인피니밴드 개념 특징 PCI 및 광 채널 I/F와 같은 고성능, 확장성 보장 스위치 방식의 통신 연결 방식 – 높은 Throughput 2.5Gbps – 낮은 Latency RDMA지원 – 높은 안정성, 확장성   II. 인피니밴드의 아키텍처 및 주요 기술요소 가. 인피니밴드의 아키텍처 하나의 스토리지를 여러 서버가 고속 공유 가능 구조 나. 인피니밴드의 기술요소

망 중립성

I. 망 중립성 가. 망 중립성의 개념 네트워크 사업자가 특정 트래픽이나 이용자에 대한 차별 없이 동등하게 처리해야 하는 원칙 나. 망 중립성 부각 배경   II. 망 중립성의 원칙 원칙 설명 대상 투명성 – 사업자는 망 성능, 서비스 조건 공개 – ISP는 고객이 서비스 이용 관련 망의 관리, 성능, 제공 조건 정보 제공 유선 무선

Hole-Punching

I. 내부 사설IP로 접근 가능, Hole-Punching 가. Hole-Punching의 개념 서로 다른 사설 네트워크의 두 호스트 간 Relay Server를 통해 UDP 기반 NAT 통신 기술 나. Hole-Punching 사용 목적 통신 방향성 – NAT 환경에서 제약적 통신 방향성 극복 NAT 테이블 – STUN 서버 라우팅 기반 목적지 패킷 수신   II. Hole-Punching 구성도 및 기술 유형 가.

Tor (The Onion Routing) 네트워크

I. 익명성 보장 네트워크, Tor 네트워크 가. Tor의 개념 온라인 상에서 트래픽 분석이나 IP 주소 추적을 불가능하게 하는 익명성 보장 네트워크 나. Tor 네트워크의 특징 익명성 보장 – 출발, 목적지 주소 추적 불가 겹층 암호화 – 패킷은 여러 겹으로 암호화, 이동 시 복호화 이동경로 삭제 – 패킷의 이동 경로 관련 정보 주기적 삭제   II.