전체 글 18246

2013년 6~8월 한우/거세/암소 지육 가격 전망 - 추석전까지 가격 비교

축산월보에 따르면 2013년 6~8월 한우 1등급 지육 가격은 12,000~13,500원으로 전망하고 있습니다. 한우/거세/암소 지육 가격 전망. 2013년 6월 24일 현재 한우 거세 1등급(1B)은 12,357원입니다. 축산월보에 따르면 9월부터는 작년대비 사육 마릿수가 줄어든다고합니다. 사육두수가 줄어드니 가격이 상승하겠네요? 얼마나 상승할까요? 그래서 2011년부터 현재까지 비교했습니다. 비교는 추석기간을 중심으로 했습니다. 2013년 추석기간은 9월18일~9월20일 입니다. 기간으로만 비교하면 2011년과 비슷합니다. 2011년부터 2013년까지 추석전까지 한우 거세 1B 지육 가격과 경락 두수 비교입니다. 가격/경락두수 -----------------------------------------..

알고먹자! 갈비

필자는 가장 맛있는 고기가 뭐냐 물어보면 주저없이 갈비살이라고 말한다. 그 고소함과 쫄깃거림이 다른 부위와는 확연히 다르기 때문이다. 등급도 1++,1+ 보다도 1등급이 딱 좋다. 요즘은 수입산이 많아 진정한 한우고기를 찾기 힘들지만 잘 다녀보면 한우 취급점이 많으니 한번 맛 보는건 어떨까? 그럼 갈비살은 어느 부위에서 나오는가? 답은 갈비 부분이다.한우는 13개의 갈비를 가지고 있다. 각각의 갈비 위치에 따라 그 명칭이 다르다. 그 중에서 6~8번 까지가 꽃갈비다. 제일 맛있어서 꽃갈비인가 보다. 갈비살은 갈비뼈와 뼈 사이에 있는 살로 뼈를 제거하여 정형한 것을 말한다. 필자는 이게 제일 맛있다. 자 그럼 한우 지육에서 갈비의 위치는 어딘지 알아보자. - 부분육 표준 분할도 - 갈비는 등심, 양지와 연..

2013년도 정부 지원사업 - 1인 창조기업 마케팅(Start Marketing) 지원사업

“제가 많은 사람들에게 가장 자주 받는 질문중 하나는 사업가가 되고 싶어한다는 거에요. 그래서 저는 "오 훌륭하군요. 당시의 아이디어는 어떤건가요? " 그러면 그들은 아직 하나도 가지지 못했다고 말하지요. 그리고 나는 말해요. 아무래도 당신은 조수자리를 우선 구하고 나서 당신이 정말로 모든 열정을 다 받칠수 있는 아이디어를 찾으시게 좋을겁니다. 왜냐하면 열정이 일에는 매우 중요하기 때문입니다. 성공 적인 사업가와 그렇지 못한 사업가의 차이는 참을성에 있기 때문입니다. 당신은 당신의 모든 부분을 사업에 헌신해야합니다. 사업에는 매우 힘든시간이 있고 대부분의 사람들은 포기합니다. 나는 그들을 비난하지 않아요. 그것은 정말로 힘든일이고 당신의 삶을 다 소모 시켜버리거든요. 만약에 당신이 가족이 있는 상태에서 ..

IP Spoofing

IP Spoofing IP 스푸핑(IP Spoofing)이란? Spoof란 단어의 사전적 의미는 'hoax; trick; swindle 골탕 먹이다.; 속여먹다.; 야바위(치다), 우롱, 사취'이다. 즉 해커가 악용하고자 하는 호스트의 IP 어드레스를 바꾸어서 이를 통해 해킹을 하는 것을 IP 스푸핑이다. 네트워크 시스템에서 서로 신뢰관계에 있는 A, B 두 시스템간에는 A 시스템의 어카운트를 가지고 B 시스템을 액세스 할 수 있다. 이는 네트워크에서 신뢰관계를 형성하는 서비스가 네트워크 주소에 기반하여 이를 인증하기 때문이다. 이로 인해 IP 스푸핑이 가능해 진다. IP 스푸핑은 이 신뢰관계에 있는 두 시스템사이에서 해커의 호스트를 마치 하나의 신뢰관계에 있는 호스트인 것처럼 속이는 것이다. 또한 IP..

카테고리 없음 2013.02.26

타원곡선 암호 검증 toolkit

타원곡선 암호 검증 toolkit 글 이옥연 정보보호기반연구팀장 1. 서론 Mobile banking, mobile stock, 인터넷 쇼핑몰 이용 등 무선 인터넷을 통한 전자상거래가 확산되고 기업의 mobile 환경 구축이 증가함에 따라 정보보호(Information Security)의 기반이 되는 다양한 암호기술 중에서 light-weight 공개키 암호(Public Key Cryptosystem)의 중요성이 증대되고 있으며 많은 연구와 개발이 진행되고 있다. 큰 수의 소인수 분해의 어려움에 근거한 RSA 암호는 깊은 수학적 기본지식이 없이도 쉽게 이해할 수 있으므로 많은 기술개발이 이루어 졌고, 현재 공개키 암호 시장의 주축이 되고 있다. 그러나 휴대폰. PDA 등의 휴대 정보기기의 사용이 증가하면..

카테고리 없음 2013.02.26

전자상거래의 보안기술 및 암호알고리즘

전자상거래의 보안기술 및 암호알고리즘 대표 공 병 철 1 물리적 보안전자상거래라 해서 기본적인 컴퓨터 네트웍의 보안과 다른 것은 아니다. 즉 일반적으로 쇼핑몰시스템에는 외부에서 인가받지 않은 사람의 침입을 방지하는 “침입차단 시스템” 많이 알려진 용어로는 방화벽(firewall)을 통한 보안을 확보 할수 있겠다. 방화벽은 그야말로 보안의 기본이 된다. 집을 지으면 담장을 만들고 대문을 만들고 쪽문도 만든다. 방화벽을 설치해 보안을 확보한다는 것은 바로 집에 담장을 쌓는것과 같은 이치이다. 그러나 집에 담장이 있다해도 대문을 만들지 않을수 없다. 왜냐하면 주인은 들어가고 나가고 해야하기때문이다. 또 필요하면 쪽문도 만들어야 한다. 이런 대문을 쉽게 이야기한다면 바로 WWW서버를 접근하도록 하기위한 TCP ..

카테고리 없음 2013.02.25

WEP(Wired equivalent privacy)

Encryption – Wired Equivalent Privacy 가장 높은 보안 레벨은 Application Level에서 Data를 encryption하여 Network에 접속하는 것이다. IEEE802.11의 무선랜 규격은 “Wired Equivalency Privacy”(WEP) Algorithm을 추가로 사용할 수 있게 하였으며, RSA사의 RC4 Technique를 근간으로 하고 있다. LINKYROW WLAN 과 AP는 WEP를 지원한다. WEP는 “shared key authentication”의 수행으로 이용되며, key값은 40bit code이며 10자리 ASCII값과 같다.Data를 전송하기 전에 pseudo-random number generator를 동기화 시키는 데 사용된다. ..

카테고리 없음 2013.02.25

접근통제 기술 개요

접근통제 기술 개요 한국정보보호센터 / 시스템기술팀 / 김기현 접근통제의 목적은 컴퓨팅 자원, 통신 자원 및 정보자원 등에 대하여 허가되지 않은 접근을 방어하는 것이다. 허가되지 않은 접근이란 불법적인 자원의 사용, 노출, 수정, 파괴와 불법적인 커맨드의 발행을 포함하고 있다. 즉, 접근통제는 각 자원에 대한 기밀성, 무결성, 가용성 및 합법적인 이용과 같은 정보보호 서비스에 직접적으로 기여하게 되며 이러한 서비스들의 권한 부여를 위한 수단이 된다. 대부분 컴퓨터 시스템의 사용자는 시스템을 사용하기 위하여 식별과 인증이라고 하는 검사과정을 통하여 시작된다. 식별과 인증은 각 시스템 자원을 보호하기 위한 외부의 1차적인 보호 계층이다. 접근통제 결정은 요청자의 신분이 완전히 인증되기 전까지는 수행될 수 없..

카테고리 없음 2013.02.25

AH/ESP 에서 패킷 처리 방식

출처 : 인터넷 보안기술. 도서출판 동서 VPN에서 패킷이 처리되는 방식 AH (Authentication Header)는 IP 헤더를 포함한 데이터그램에 대한 데이터 근원 인증(data origin authentication)을 제공하기 위해 사용되며 재연공격에 대한 보호를 위해 사용한다. AH는 단독으로 혹은 ESP와 결합되어 사용될 수 있다. 재생 공격에 대한 보호 방법 : 일련번호 생성(Sequence Number) 32bit 인증 데이터(Authenticaton Data) : ICV(무결성 체크 값) 인증 알고리즘(Authentication algorithms) : ICV 계산을 위해 사용. 즉 ICV 계산을 위해 사용되는 인증 알고리즘은 SA에 의해 명시된다. 점대점 통신에서 적당한 인증 알고..

카테고리 없음 2013.02.25

정보시스템 보안 관리 지침

정보시스템 보안 지침안정적이고 무결한 정보시스템 운영을 위해서는 체계적인 보안 및 위험 관리 지침이 필수적이다. 금융, 공공 기관이나 대기업들은 이미 오래 전부터 정보시스템 보안 및 위험 관리 전문 조직을 두고 관련 지침을 운영하고 있지만 상대적으로 정보시스템 예산과 전문 인력이 부족한 중소기업 입장에서는 보안 및 위험 관리의 필요성을 인식하고 있음에도 불구하고 체계적이고 주기적으로 운영하기 어려운 문제를 안고 있다. 정보화 가이드에서는 중소기업들이 참고하여 활용할 수 있도록 보안 및 위험 관리 지침 양식을 제공한다. 1.개요3.4DB 보안 지침2.정보 보안 조직 구성 및 관리3.5바이러스 예방 지침2.1정보 보안 조직4.보안 점검2.2정보 보안 조직 관리4.1적용 대상3.업무 지침4.2점검 시기3.1기..

카테고리 없음 2013.02.25

Layer 4 스위치에 관하여..

Layer 4 Switching에 대해서 1. Layer 4 Switch의 등장 배경 하루가 다르게 늘어가는 인터넷과 일반 어플리케이션의 사용으로 인해 네트웍 사용량은 기하급수적으로 늘어가고 있다. 이러한 사용량의 폭발적 증가에 대해 몇 년 후를 정확히 예측할 사람은 아무도 없을 것이다. 그리고 예측한다 하더라도 현재와 같은 상황에서는 무의미 할뿐이다.이러한 상황에서 네트웍 사용자들의 네트웍 속에서 자유롭고 싶은 욕망은 속도의 한계를 넘어서기 원하고 있으며 이 욕망은 다양한 모습으로 네트웍 기술에 반영되고 그 결과 스위칭이라는 기술이 대두되었다.사용자들이 점차 무엇이 Layer3(L-3) 스위칭을 의미하는지 인식하기 시작할 때 벌써 Layer(L-4) 스위칭이라는 것이 모호한 단어로 대두 시작하였다. 2..

카테고리 없음 2013.02.23

VTP(Vlan Trunk Protocol)의 이해

VTP를 이용하면, 각각의 스위치는 그들의 트렁크 포트상의 management domain과 변경되어 지는 configuration 과 VLAN 의 세부적인 파라메터 등을 보여준다. VTP domain 은 한 개 혹은 연이어 이어진 devices 들을 짜임새 있게 구성해 주며, 같은 VTP domain 내에서 공유할 수 있다. 그리고 스위치는 VTP domain 내에서 환경설정이 된다. VTP domain은 특정하게 구분되어 지는 VLAN 경계를 정의하게 되며, 서버와 클라이언트 또한 트렁크를 통해 다른 인접한 스위치들의 정보를 통신하게 되며, 그러한 트렁크간 업데이트를 주기적으로 한다.VTP 서버는 Nonvolatile Random-Access Memory 안에서 정보를 관리하기도 하며, TFTP(Tr..

카테고리 없음 2013.02.23

각계층별 스위치 기술 비교

솔루션사용자의 이점고려사항2계층 스위치- 기술적 이해가 쉽다. - 가상 LAN 가능- 이중 그물망 구조의 스패닝 트리를 단절 - 가격이 저렴 - 브로드캐스팅에 민감함 - 제한적인 확장성전통적인 라우팅- 브로그캐스트 고립 - 확장성이 뛰어남 - 네트워크 통제 가능- 가격이 비싸다. - Configuration이 어렵다. - 느린속도3계층 라우팅- 고속의 IP/IPX 스위칭 - 가격이 저렴 - 2계층 스위치 수용- 완전한 라루팅 기능 제공 안됨 - 표준와 독자적인 프로토콜의 대결 양상 - Configuration 요구4계층 라우팅- 애플리케이션 레벨 관리 - 2계층, 3계층 스위치 포함- 큰 테이블 수용 요구 - 빠른 소도의 액세스 컨트롤

카테고리 없음 2013.02.23

Layer-4 스위치 개념 이해(1)

Layer-4 Switching 개념이해(1)LAN에서는 현재 각종 스위칭 기법들이 범람하고 있어서 춘추 전국시대를 방불케 하고 있다. 예를 들면, 3계층 스위칭, 4계층 스위칭, 무 계층(Layerless) 스위칭, 태그(Tag) 스위칭, IP 스위칭, 네트워크 계층 스위칭, 멀티레이어 스위칭, MPLS(MultiProtocol Label Switching) 등등. 이런 기법들이 미래 네트워킹 솔루션의 중요한 부분들이 될 것은 확실하다. 한마디로 말하면, 이런 스위칭 기법들의 대부분은 네트워킹 요소 중의 라우팅 측면에 대해 업체 또는 단체 고유의 해답을 제시하고 있으며 이런 방안들을 통해 네트워크가 이전에 비해 더 나은 성능을 제공하게 하여 네트워크의 확장성을 제고하는데 그 목적을 두고 있다고 말할 수..

카테고리 없음 2013.02.23

Layer-4 스위치 개념 이해(2)

Layer-4 Switching 개념이해(2)Server Load Balancing(서버 부하 분산) 지원서버 부하 분산Internet을 기반으로 한 Network 환경이 날이 갈수록 복잡해지고 무거워지고 있다. 사용자들 client들은 예를 들어HTTP라는 하나의 서비스를 받기 위해 Internet 어느 공간상의 실제 HTTP 서버에 접속하여 원하는 서비스를 받게 된다.즉 서버가 Internet이라는 Network 환경에 붙어만 있다면 사용자들은 그것의 실질 적이며 물리적인 위치나 주소는 문제가 되지 않고 서비스를 받을 수 있다.그러나 서버의 입장에서는 사용자들 client들의 입장보다 더 복잡한 문제를 갖는다. 사용자의 입장에서와 같이 서버도Internet의 어느 한 공간에 접속되어 있다면 사용자에게..

카테고리 없음 2013.02.23

Layer-4 스위치 개념 이해(3)

Layer-4 Switching 개념이해(3) 서버 부하 분산⊙ 사용자들은 하나의 VIP (가상 IP 주소)로 접속을 하지만 실지로는 다수의 물리적인 서버들이 서비스 제공⊙ Traffic은 4계층 (이하 L4) Type에 따라 특정 서버로 전달 (보기) ⊙ HTTP 트래픽은 서버 1과 2로⊙ FTP 트래픽은 서버 2와 3으로⊙ 그리고, Email은 서버 4로 3가지 접속(Connection) 분산 정책⊙ Round Robin - 차례대로 서버에 연결⊙ Least Connections - Connection 갯수가 가장 적은 서버로 연결 (가장 최근의 접 속 요청 시점을 기준으로 함)⊙ Weighted Distributions - 백분율(%)을 기준으로 부하 분배⊙ 실제 서버 당 최대 접속 수를 설정, 집..

스위치(스위칭허브)의 내부구조 분석

스위치(스위칭허브)의 내부구조 분석 스위치는 일반 허브가 제공하는 장비와 장비 사이의 단순한 연결과 전체 대역폭을 각각의 장비가 공유해서 대역폭의 분배가 일어나는 것에 반해, 두 개의 포트를 마치 직접 연결한 것과 같은 방식으로 데이터를 전송하여 대역폭 공유로 인한 전송속도의 저하를 막고, 기존의 대역폭을 유지하여 보다 빠른 네트워크 속도를 보장하는 네트워크 장비입니다. 이처럼 할당된 대역폭을 네트워크 상의 모든 장비가 ?유해 사용하는 일반 허브와는 달리 각각의 장비가 낼 수 있는 최대한의 대역폭을 확보해 주며, 최근 급증하는 네트워크 트래픽을 효율적으로 관리할 수 있는 장비가 바로 ''스위치''라 할 수 있습니다. 또한 스위치는 데이터링크 장비로서 동시에 많은 수의 네트워크 장비 사이에 프레임 교환을 ..

카테고리 없음 2013.02.23

허브 내부구조 분석

허브 내부구조 분석 최근 네트워크의 발전과 더불어 그 중요성을 인식시키는 네트웍 디바이스 중의 하나로 허브를 들 수 있습니다. 허브는 두 대 이상의 네트웍 장비를 연결하는 장비로서 최근 SOHO 용이나 홈네트워킹의 4/5포트용, 기업 네트웍 환경을 위한24/48포트형 허브등 다양한 종류가 선보이고 있습니다.우리가 흔히 아는 허브는 멀티포트 리프터 혹은 능동형 허브라고도 불리며, 기존의 네트워크 케이블의 길이 제한을 극복하기 위한 리피터의 발정된 형태라고 볼 수 있습니다. 즉 허브는 리피터를 모아놓은 '케이블 집중기'라고 이해하시면 쉬울 것입니다. 이러한 허브의 기능은 네트워크 장비 사이의 신호에 대한 에러 복구, 재생, 증폭 및 재전송을 하는 역할을 합니다.허브의 종류로는 ①단순한 연결만을 제공하는 수동..

카테고리 없음 2013.02.23

SNMP와 MRTG

1. SNMP v.1 의 4가지 명령어 -. Get : NMS가 관리 대상 장비로 부터 하나이상의 Object instance 값을 가져온다. -. GetNext : 특정 Object instance 다음의 값을 가져온다. -. Set : NMS가 관리 대상 장비에 Instance 값을 설정한다. -. Trap : 대상 장비에서 특정 이벤트 발생시 NMS로 비동적인 Notice를 실시한다. 2. 나머지 명령들. -. Get Subtree : 대상 장비로부터 특정 Instance 이후의 모든 값을 불러들인다. -. Walk : -. 3. 간단한 MIB 찾는 툴 -. http://www.ireasoning.com/ 여기에 MIB browser가 있음 4. 간단한 MRTG 툴 -. Current version..

카테고리 없음 2013.02.23

dhcp 패킷 분석

DHCP:DISCOVER 의 request 패킷 구조. dhcp 서버가 응답이 있을때까지 보낸다. secs는 Sequence를 말하는 것으로 보임.아래 예정에서는 secs 39에서 응답이 오기 시작함. DISCOVER에서 자신의 MAC과 HN(호스트네임) 그리고 요청값을 보낸다. 이에 대한 응답은 DHCP:OFFER를 통해 받는데이 패킷안에 client의 ip 및 dns, gateway, netmasks 정보가 담겨져 있다. DCHP:REQUEST 형태로 SID,RQ를 채워서 보낸다. 이에 대한 응답으로 DHCP:ACK 형태로 응답하는데 최종적인 값을 포함하고 있다. DHCP:DISCOVER와 DHCP:REQUEST는 클라이언트에서 발생되며DCHP:OFFER와 DHCP:ACK는 DHCP 서버의 응답을 D..

카테고리 없음 2013.02.23

Cisco Catalyst 3550 Switch VLAN설정법

NSLAB에 있는 Giga Switch인 Cisco Catalyst 3550 Switch에 대한 초간단 설정법을 알려드리도록 하겠습니다. 1. Login/Enable Password 모두 'admin***'으로 되어 있습니다. 2. Login/Enable/Config 콘솔은 우리 ezWall콘솔케이블을 그대로 사용하면됩니다. 속도도 9600으로 동일합니다. telnet으로 접속하지 않으면 Login Password는 필요없습니다. Config를 수행하기 위해서는 먼저 Enable상태로 들어가야하는데 Switch> 프롬프트에서 en을 입력하면 비밀번호를 요구합니다. 여기서 위의 비밀번호를 입력하면 됩니다. Switch>en Password: Switch# 그런다음 config mode로 들어가기 위해서는 ..

카테고리 없음 2013.02.23

Diffie-Hellman은 무엇인가?

Diffie-Hellman key agreement protocol(exponential key agreement라고도 불림)은 1976 년 Diffie와 Hellman에 의해 개발되었으며 "암호법의 새로운 방향(New Direction in Cryptograph)"라는 ground-breaking paper에 발표되었다. Protocol(통신규약)은 두사용자 가 어떤 우선하는 비밀없이 보안성이 없는 매체를 통해 비밀키를 교환할 수 있도록 한다. Protocol은 p와 g 두 개의 시스템 매개변수(system prameter)를 갖는다. p와 g 모두 공개 되며 시스템 내에서 모든 사용자에 의해 사용된다. 매개변수 p는 소수이며 매개변수 g(보통 생성자라고 부름)는 p 보다는 작은 정수로서 어떤 횟수만큼..

카테고리 없음 2013.02.22