Christian F. Tschudin 발표자 : 전기공학부 이 진 호

Slides:



Advertisements
Similar presentations
Book Review 작지만강한기업에 투자하라 - 랄프 웬저. 목차 1.- 랄프웬저에 대하여 2. 심리에대하여 3. 어떤기업에 투자할것인가 ? - 합리적인 주가의 성장주, - 작은기업 - 작지만 강한기업의 3 가지 지지대 4. 종목발굴의 아이디어 - 테마 - 나쁜뉴스.
Advertisements

도 경 화 제 3 장 접근통제. Copyright © 2008 Do.KH :: 도경화 :: 2 접근통제.. 다양한 보안기술이 발전한 이유.. 접근통제 목적, 필요성 …  책임추적성 - 시스템.
폭력. 폭력이란 무엇인가 우상의 눈물 물리적인 폭력 ( 최기표 ) VS 지능적인 폭력 ( 임형우, 담임선생님 )
1 박 2 일 !!! 인천마장초등학교 유수아. 1 박 2 일 멤버 인기순 위 1 위 이승기 2 위 엄태웅 3 위 은지원 4 위 김종민, 이수근 ※인터넷에서 본것이기 때문에 사람에따라 서 다를 수 있다. ※
핀테크 데모데이 in 런던 참가 업체 소개.
국 제 통 상 법 개 론 서강대학교 법학과 왕 상 한 교수.
석관중앙교회 5남전도회 석 관 중 앙 교 회 회원 소식 통권 05-04호 발행일 : 2005년 04월 회 장 : 장진호 집사
제 3 호 농촌 어메니티 관광개발 정보 -농어촌체험 ∙ 휴양마을 지정제도- 농 촌 진 흥 청 농촌자원과.
지역사회복지론 1조. 요양보호시설에 대해서 황성국 임재형 이동영
해외서, 국내서 요약 ‘북집’ 모바일 서비스 이용방법
DICOM Security 디지털정보융합학과 심영복.
Building Enterprise VPNs
IT집중교육1 (Mobile Multimedia Service & System Design)
Chapter 12 Insecurity on Software
이스라엘 법원이 2003년 팔레스타인 가자지구에서 이스라엘군
유 제 흥 지원업체 분석 및 잡서칭 스킬 유 제 흥
10. 전자상거래 보안 e-commerce security
임베디드 SW 시스템 소개 - 임베디드 운영체제 - 임베디드 리눅스 - 임베디드 인터넷
15 장 무선랜 15.1 IEEE 블루투스 15.3 요약.
커뮤니케이션 스킬 UP -전화매너- ..
I 문학의 개념과 역할 1. 문학의 개념 (1) 언어 예술로서의 문학 (2) 소통 활동으로서의 문학
보안 시스템 정보 보안 개론 10장.
ORAS 온라인 채용대행 솔루션 제안서 (Online Recruiting Application Service)
4. 목적론적 윤리와 의무론적 윤리 01. 경험주의와 이성주의 01. 경험주의와 이성주의 02. 결과론적 윤리와 공리주의
IPsec 석진선.
Operating Systems Overview
제 1 장. JAVA란 작성자 : NLIP.
웹 서비스 (Web Services).
임베디드 하드웨어 Lecture #6.
OWASP Mobile TOP 10 학번 : 이름 : 공 우 진 발표일 :
Youngmin Jung 웹 서버를 위한 웹 기반 단일인증시스템 설계 Youngmin Jung
핀테크 데모데이 in 런던 참가 업체 소개.
운영체제와 Windows XP 초등 ICT 교육 방법론 2013년 1학기.
Missing Encryption of Sensitive Data
2장 운영 체제의 개요 운영체제의 개념 운영체제의 유형 운영체제의 발전 과정 운영체제의 구성 운영체제 서비스 시스템 구조
정부지원 ERP를 활용한 영업솔류션 및 활용 작성자 : 국가공인재무설계사 김 춘 수
Visual C++ Programming
Network Security Footprint & Scan.
임베디드 소프트웨어 동향. 임베디드 소프트웨어 동향 임베디드 S/W 시장분류 솔루션 측면 시스템 측면 운영체제 개발도구 설계도구 테스트도구 유선통신 무선통신 정보가전 자동차제어 산업자동화 사무자동화 군사/항공우주 의료장비 솔루션 공급 업체 임베디드 S/W시장 임베디드.
Network Management 김대환 김태훈 김숙흔 이근민.
웹 서비스 (Web Services).
%C1%DF%B1%B9%C0%C7%C0%FC%C0%DA%BB%F3%B0%C5%B7%A1&re=1
네트워크 보안 3 오 세 종.
Security Problem & Solution Computer Engineering Sejin Oh.
Network Security WireShark를 활용한 프로토콜 분석 II.
IPv 이 동 주 HONGIK UNIVERSITY.
개항기 조선과 동아시아 박 범 한국역사입문Ⅱ.
운영체제(Operating System)
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
10. 소프트웨어 아키텍처 뷰 설계 명지대학교 융합소프트웨어학부 김정호 교수.
네트워크 속에서의 정보보안 전 상 대.
평가기준 개요 및 보안기능요구사항 사업부 평가사업팀 조규민.
대구의 부도심 대구의 주요축 동대구 부도심 4조 강민석 / 박성균 / 최은지/ 황재현/김예지.
제1장 정리 컴퓨터소프트웨어과 2-A반 주세호.
10장 OSI 7 Layer 강원도립대학교 정보통신개론.
사도행전 13장 22절 말씀 –아멘 다 윗 을 왕 으 로 세 우 시 고 증 언 하 여 이 르 시 되 내 가 이 새 의 아 들
법인회생/파산 제안서 해우리합동변호사사무소 사무장- 천성우.
(제작자: 임현수)모둠:임현수,유시연,유한민
경찰행정과 세미나 결과를 공개해야한다. VS 비공개로 해야한다. 경찰의 근무성적평정 제도.
▶서류관리 프로그램 1. 로그인….2 2. 서류등록 … 서류도착 서류스티커발행
1. 데이터베이스 환경.
도쿄전력은 후쿠시마 제1원전의 원자로 1~4호기에 이어 5·6호기도 폐쇄하기로 결정했다고 공식 발표했습니다. 정부군과 반정부군 간 유혈사태가 벌어지고 있는 남 수단에서 자국민 대피를 위한 미국 군용기가 피격돼 미군 4명이 부상했습니다. 지난 2009년.
임베디드 하드웨어 Lecture #6.
IPv 이 동 주.
태국 군부가 22일 쿠데타를 선언하고 정권을 장악했습니다.
인도 국경수비대는 인도령 카슈미르 수도인 스리나가르에서 수비대 본부 앞으로 몰려든 무슬림 시위대에 무차별적으로 총기를 발사했습니다. 국제사회의 방관 속에 악화일로를 걷는 시리아 내전이 역사상 최악의 난민 사태로 꼽히는 ‘르완다 대학살’ 수준으로까지.
헌법재판소가 잉락 해임 결정을 내린 데 이어 국가 반부패 위원회가 잉락 탄핵 안을 상원에 제출하기로 결정했습니다. 지난달 14일 이슬람 극단조직 ‘보코하람’에 의한 300여명의 여학생들이 납치 당하는 사건이 발생한 나이지리아 정부는 외부의 도움을.
북한이 일본인 납치 문제에 대해 “포괄적이고 전면적인” 재조사를 하기로 했으며, 일본은 북한에 가해지고 있는 제재 조처를 일부 해제하고 대북지원을 실시하기로 약속했습니다. 다음달 3일 열리는 시리아 대선에 앞서 진행된 재외국민 투표에 참여하기 위해.
파푸아뉴기니에 있는 호주의 역외 난민캠프에서 성폭행과 고문 등 인권 유린이 자행되고 있다는 주장이 제기되었습니다. 중국은 아동 유괴 및 인신 매매에 대해 대대적인 단속을 벌여 성과를 거두고 있지만 유괴되는 아이들이 여전히 연간 20만 여명에 이르고.
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
Presentation transcript:

Christian F. Tschudin 발표자 : 전기공학부 이 진 호 Mobile Agent Security Christian F. Tschudin 발표자 : 전기공학부 이 진 호

Review & Motivation What is the Mobile Agent? network development - mobile code Host Security & Mobile Security Secure vs Open with mobile agent

Content 1. Review & Motivation 2. Protecting the Host 3. Protecting the Mobile Agent 4. Agent Tempering 5. Secure or Open? (Outlook)

Protecting the Host Run-Time Check Authentication, Authorization, Allocation MA helping the host

Run-Time Check agent에 대한 check 시간의 최소화 Single Virtual Machine Architecture 여러 mobile agent에 하나의 interpreter Proof Carrying Code 보안에 문제가 없다는 증거를 mobile code가 가지고 다님

Authentication, Authorization, Allocation agent의 identify digital signature, 비대칭 암호법 Authorization MA에게 access 권한 부여 Allocation scheduling competitive request allocation problem - market-based mechanism

Protecting the Mobile Agent MA의 취약성 Detecting & Preventing Agent Tampering

Detecting Agent Tampering System set up for detection adding dummy item or function cryptographic technique

Preventing Agent Tampering Environmental Security Distributed MA Distributed Shelter for Data Clueless Agent Hiding in the Masses

Preventing Agent Tampering Cryptographic Protection Encryption Untraceable and Anonymous Agent Smartcards

Preventing Agent Tampering Sealing and Signing of Results Executable Encrypted Function

Secure or Open? 보안과 개방 사이의 최적점 보안에 대한 관심이 폐쇄적인 MA system을 만드는 대신, 안전하면서도 개방된 환경을 만드는데 도움이 되어야 한다.