Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제8권 제1호 (15건)
No
1

암호화와 PKI를 이용한 웹 어플리케이션 인증시스템

허진경

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.1-7

※ 기관로그인 시 무료 이용이 가능합니다.

최근의 해킹 동향은 해킹 방법이 더욱 복잡해지고 프로그램화 되며, 자동화 되었다. 과거에는 서버의 허점을 이용한 패스워드 크랙, 루트권한 뺏기 등이 주된 방법이었으나, 최근에는 네트워크에 대한 DoS 공격, 윈도우 시스템에 대한 DoS 공격, 바이러스 등이 주종을 이루고 있다. 그리고 특정 호스트를 대상으로 하기보다는 네트워크나 도메인 전체를 대상으로 하는 공격이 주를 이루고 있다. 또한 네트워크 규모가 커지고, 이에 대한 의존도가 높아지면서, 대량의 데이터들이 아무런 여과 없이 네트워크를 통해 전송되고 있다. 해킹 기술은 발전하고 데이터의 양은 증가하는 상황에서의 웹 어플리케이션 시스템 구축은 보안상 많은 취약점을 나타낼 수 있다. 뿐만 아니라 사용자수에 비례하여 네트워크를 통해 전달되는 데이터의 양이 많아지므로 보안 시스템에 심각한 병목 현상을 초래할 수 있다. 본 논문에서는 웹 어플리케이션 암호화 시스템에서 병목현상을 방지하고 PKI를 이용한 암호화/복호하시에 공개키 신뢰성 문제점을 해결하기 위한 시스템을 제안한다
The hacking method came to be more complicated, became program ant it was automated. That is hacking trend of recent times. Before, The password crack, catch root authority is trend of hacking which uses the of server. Hacker attack network or all of domain not some host. Web application system at hacking technique develops and improve transmitted data through the network shows many vulnerability. The massive data are transmitted through the network without encipherment filtering. It will be able to bring about the neck of a bottle actual condition which is serious in security system of the network where the user comes to be many it leads and the data which is delivered comes to be many. In this paper, we propose web application system to prevent overload from bottleneck in encipherment system. It can solve security key trust problem in encoding and decoding with public key infrastructure.

4,000원

2

엑티브 네트워크 기반의 고속 이동시 차량 간 통신 프로토콜

장혜숙, 이진관, 정규철, 이종찬, 박기홍

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.9-18

※ 기관로그인 시 무료 이용이 가능합니다.

무선 센서 네트워크에서 공격자는 한 위치에서 패킷을 획득하여 획득한 패킷을 재전송하는 공모 모드에게 터널하는 웜홀 공격을 가할 수 있다. 공격자는 이웃 발견 단계 동안에 웜홀 공격을 가할 수도 있으므로, 웜홀 공격은 라우팅 프로토콜에게 매우 위험하다. 웜홀의 전략적인 배치는 네트워크를 통한 통신에서의 심각한 붕괴를 가져올 수 있다. 본 논문은 센서 네트워크를 위한 훼손 감내하는 터널된 패킷 여과 기법을 소개한다. 제안 기법은 메시지의 홉 수와 메시지에 덧붙여진 암호화된 홉 수와의 비교를 통하여 홉 수가 조작된 메시지를 탐지할 수 있다. 제안 기법은 각 노드에 할당된 보안 정보의 양을 제안함으로써 훼손된 노드를 사용하는 웜홀 공격의 영향을 줄일 수 있다.
In wireless sensor networks, an adversary can launch the wormhole attacks, a malicious node captures packets at one location and tunnels them to a colluding node, which retransmits them locally. The wormhole attacks are very dangerous against routing protocols since she might launch these attacks during neighbor discovery phase. A strategic placement of a wormhole can result in a significant breakdown in comunication acros the network. This paper presents a compromise-resilient tunneled packet filtering method for sensor networks. The proposed method can detect a tunneled message with hop count alteration by a comparison between the hop count of the message and one of the encrypted hop counts attached in the message. Since the proposed method limits the amount of security information assigned to each node, the impact of wormhole attacks using compromised nodes can be reduced.

4,000원

3

무선 센서 네트워크에서 훼손 감내하는 터널된 패킷 여과 기법

김형종

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.19-26

※ 기관로그인 시 무료 이용이 가능합니다.

무선 센서 네트워크에서 공격자는 한 위치에서 패킷을 획득하여 획득한 패킷을 재전송하는 공모 모드에게 터널하는 웜홀 공격을 가할 수 있다. 공격자는 이웃 발견 단계 동안에 웜홀 공격을 가할 수도 있으므로, 웜홀 공격은 라우팅 프로토콜에게 매우 위험하다. 웜홀의 전략적인 배치는 네트워크를 통한 통신에서의 심각한 붕괴를 가져올 수 있다. 본 논문은 센서 네트워크를 위한 훼손 감내하는 터널된 패킷 여과 기법을 소개한다. 제안 기법은 메시지의 홉 수와 메시지에 덧붙여진 암호화된 홉 수와의 비교를 통하여 홉 수가 조작된 메시지를 탐지할 수 있다. 제안 기법은 각 노드에 할당된 보안 정보의 양을 제안함으로써 훼손된 노드를 사용하는 웜홀 공격의 영향을 줄일 수 있다.
In wireless sensor networks, an adversary can launch the wormhole attacks, a malicious node captures packets at one location and tunnels them to a colluding node, which retransmits them locally. The wormhole attacks are very dangerous against routing protocols since she might launch these attacks during neighbor discovery phase. A strategic placement of a wormhole can result in a significant breakdown in comunication acros the network. This paper presents a compromise-resilient tunneled packet filtering method for sensor networks. The proposed method can detect a tunneled message with hop count alteration by a comparison between the hop count of the message and one of the encrypted hop counts attached in the message. Since the proposed method limits the amount of security information assigned to each node, the impact of wormhole attacks using compromised nodes can be reduced.

4,000원

4

센서 네트워크 기반의 난방제어시스템 설계 및 구현

이진관, 이대형, 이창복, 이종찬, 박기홍

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.27-33

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 센서네트워크 기반의 컴퓨팅 기술이 혼합된, 개별난방 제어 시스템을 제안한다. 지그비 RF 기술과 임베디드 하드웨어 기술의 조합을 통하여, 주택 및 아파트 등에서 각 방별로 온도 및 습도를 취합하여 난방을 관리할 수 있다. 또한 제안된 시스템은 체감온도 기반으로 난방을 관리하여 인간에게 쾌적한 환경을 제공하기 위한 최적의 선택이라 할 수 있다
The object of this paper is to design a heating control system based on sensor networks for the house, integrated with computing technology. The proposed system can manage the heating by sensing and analyzing the temperature and humidity in apartment house and others. This system is capable of giving a comfortable circumstances because the interior of a house is in heated by the sensory temperature based control system.

4,000원

5

유비쿼터스 환경의 인증 및 권한 메커니즘 동향을 통한 분산 인증기법 방안 연구

오동열, 성경상, 김배현, 오해석

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.35-42

※ 기관로그인 시 무료 이용이 가능합니다.

사용자가 접하는 정보 시스템과 어플리케이션에 대한 관리가 중요한 문제로 대두되면서 시스템 접근과 관리를 위한 방법론이 제기되고 있다. 여러 가지 형태의 인증 기술이 사용되고 있지만, 복잡한 인증 관리 및 운용에 따른 비효율성은 유무선 환경의 다양하고 새로운 비즈니스의 성공적인 전개를 위해서는 부적절하다. 또한 서로 다른 인증 방식을 사용하는 모바일 컴퓨팅 환경 하에서 유연하고 연속적인 서비스를 기대하기란 매우 어렵다. 유비쿼터스 컴퓨팅 환경하에서는 상호운용성 및 보안성이 지원되는 분산 인증 방안을 연구개발하는 것은 매우 중요한 사안이다. 이에 따라 본 논문에서는 유선(fixed) 컴퓨팅 환경에서뿐만 아니라 이동(mobile) 컴퓨팅 환경까지 고려한 유비쿼터스 컴퓨팅 환경으로 확장 가능한 분산 인증의 관리 및 운용 방안에 대한 요구사항과 권한 메커니즘에 대해 살펴봄으로써, 향후 진정한 유비쿼터스 환경에서의 분산형 인증기법에 관한 적극적인 참여를 유도할 수 있을 것으로 기대한다.
While an information system and administration for an application that a user contacts with raise a head by an important problem, a system approach and methodology for administration are mentioned. Authentication technology of various configuration is used, but non-efficiency by complicated authentication administration and operation inappropriate use are for a successful expansion of various and new business of wire/wireless environment. In addition, under the mobile computer environment with different authentic method each other, it is difficult at all to expect flexible and continuous service. Under the ubiquitous computing environment, It is very important thing plan to research and develop compatibility and the side of variance authentication plan that preservation characteristics are helped. Hereby, This paper look around an requirement items and authority mechanism for the administration and the operation mechanism of the distributed authentication considering expansion possibility of the ubiquitous computing environment not only fixed computing environment but also mobile computing. In future, we expect it by can guide participation about distributed authentication technique of the genuine ubiquitous environment.

4,000원

6

Syslog 실시간 감시시스템 설계

김도형, 김귀남

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.43-48

※ 기관로그인 시 무료 이용이 가능합니다.

기존에는 Syslog 메시지를 확인하기 위해서는 Telnet에나 Console을 통해 대상 System에 로그인을 하여야 했다. 이는 System의 이상유무를 실시간으로 감시할 수 없는 단점이 있다. 이러한 단점을 해결하기 위해 본 논문에서는 Syslog 실시간 감시 시스템을 설계하였다. 제안된 시스템은 로그인 과정 없이 Syslog 메시지를 실시간 감시하여 System의 이상을 실시간으로 탐지함으로써 적시에 문제를 해결할 수 있다. 본 논문에서 제안된 실시간 모니터링 시스템은 Windows 기반으로 구성되었다
Previously, we need to log-in to the target system to check the system log. This is a problem that can not be monitored in real time. This paper a syslog real-time monitoring system to solve this problem. The proposed system be able to detect a problem of system in real time without log-in process and be able to solve problems immediately. The proposed syslog real-time monitoring system in this paper is based on Windows OS.

4,000원

7

피싱공격 차단을 위한 PSMS 설계 및 구현

유재형, 이동휘, 양재수, 박상민, 김귀남

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.49-56

※ 기관로그인 시 무료 이용이 가능합니다.

최근의 공격은 URL과 사이트를 속이는 형태와 지능화된 악성코드를 침투하는 기술적 은닉기법을 이용한 공격이 사용되고 있다. 그러나 상대적으로 피싱보안 기술들은 아직 피싱 수법들을 따라가지 못하는 경우가 많다. 이에 본 연구에서는 웹 환경의 급변화함에 따른 개방된 정보교류 강화를 위해 웹서버와 클라이언트 간 네트워크 단에 프락시서버를 설치하여 유해사이트 분석 및 피싱URL을 화이트도메인리스트와 비교하여 필터링하고 안정된 웹 기반의 정보교류를 할 수 있도록 설계하여 최소한의 규제와 능동적인 제어를 통해 피싱차단 할 수 있는 설계 및 구조를 제시하고 이를 검증하고자 한다.
Recently, Phising attack uses trick of URL and sites, and technical concealment method which infiltrates sophisticated malicious code. However, sometimes Phising security technology cannot cover all of Phising methods.Consequently, this research proposes inspection to solve this problem. First, we can instal Proxy server for a strong open information of web environment between web servers and clients. Therefore, it compares and analyzes harmful site and Phising URL with White domain list, and filters them. Finally, designs for stable web based information so that we can block Phising with least regulation and active control. So the purpose of this paper is introducing this design system and structure, and inspect them.

4,000원

8

임베디드 시스템을 위한 HAL과 JAVA API 설계 및 구현

이진관, 이대형, 정규철, 이종찬, 박기홍

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.57-65

※ 기관로그인 시 무료 이용이 가능합니다.

임베디드 시스템을 지원하는 JAVA API를 개발하면 임베디드 시스템을 개발자가 JAVA를 사용하므로써 코드의 재사용, 객체지향 개념의 시스템 개발들을 가능하게 한다. JAVA API를 구현하는데 있어 시스템에 의존적인 부분들이 존재하게 되는데, 이는 native 함수에서 구현한다. 본 논문에서는 리눅스 기반의 임베디드 시스템 디바이스를 제어하기 위한 JAVA API를 구현하는데 있어 플랫폼 독립적인 자바 부분과 의존적인 native 부분으로 나누어 설계 및 구현하였고, 임베디스 시스템 디바이스의 JAVA API를 통한 제어에 초점을 두었다
The implement of JAVA API for supporting the embedded system is capable of developing the object system with code reuse because the developer is able to use JAVA in the embedded system. The system dependant parts for implementing API are realized from a native function. In this paper, we devide JAVA API into the platform-independent JAVA part and platform- dependent native part for the implementation of JAVA API to manage the linux based embedded system devices, and focus on the control of the embedded system devices using JAVA API.

4,000원

9

컴포넌트 기반 임베디드 통합 프로토타이핑 시스템

이정배, 안성순, 이영란, 정영진, 김종일, 김대응, 신현철, 한형욱

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.67-78

※ 기관로그인 시 무료 이용이 가능합니다.

프로토타이핑 시스템 설계에서 프로토타이핑은 실제 모델과 같은 초기 모형을 뜻하는 것으로 개발 초기에 시스템의 모형을 간단히 만들어 사용자에게 제시하여 사용자로 하여금 실제 작동시켜 기능의 추가, 변경 내지 삭제를 요구하도록 하여 시스템을 점차적으로 개선시켜 나가도록 하는 방식을 말한다. 그러한 프로토타이핑 기술에는 가상 프로토타이핑과 실물 프로토타이핑 기술이 있지만 가상 프로토타이핑은 실제 목표 모델의 구동 환경 요소까지 시물레이션이 어렵다는 것과, 실물 프로토타이핑은 다양하고 정밀한 제품까지의 시물레이션이 어렵다는 한계가 있다. 이런 가상과 실물 프로토타이핑 환경의 단점을 보완하기 위해 가상/실물의 연동기술을 통한 통합 프로토타이핑 시스템이 개발되었고, 본 논문에서는 이러한 시스템 개발 환경의 재사용성, 유연성, 확장성, 그리고 편리성을 가지기 위해 가상/실물간의 연동 기법을 개선하여 컴포넌트 기반의 통합 프로토타이핑 개발 환경을 구축하였다
A prototyping means the way to improve system better from add ,modify and delete in the middle of System's working with making model of system simply to offer users in first develop which the first model is similar in the real model. but there are virtual prototyping and real prototyping in the skills of prototyping but there is some limitation for simulating and detail product in the real prototyping and hard to make a simulation of environment elements of the target model in the virtual prototyping. Integrated prototyping system is improved to make up for their defects of environment in the real or virtual prototyping. In this theory, to have flexibility, reusability, scalability and accessibility we build environment of integrated prototyping improvement which is on component with linkage method between virtual and real.

4,300원

10

프레즌스 서비스 제공을 위한 XCAP 권한관리 기법 연구

이태진, 김형종

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.79-90

※ 기관로그인 시 무료 이용이 가능합니다.

SIP 기반 프레즌스 서비스는 향후 유비쿼터스 시대의 상황 인지형 서비스에 응용될 수 있는 핵심서비스이다. 또한 프레즌스 서비스는 개인의 프라이버시 문제를 다루기 때문에, 권한관리를 위해 사용되는 XCAP 기반 기술이 최근 표준화가 진행 중에 있다. 그러나, 현재 프레즌스 기반구조를 활용한 마땅한 응용서비스 모델이 제시되어 있지 않으며, XCAP 기반 권한관리 기술이 적용된 사례가 나와 있지 않다. 본 논문에서는 새로운 프레즌스 서비스 모델을 선정하고, 서비스 개발을 위한 프레즌스 기반구조의 적용방법, XCAP 기반 권한관리 기술의 적용방안을 설계하였다. 본 논문은 프레즌스 기반 서비스 및 XCAP 기반 권한관리 기술개발을 위한 참조모델을 제안하고 있다. XCAP 기술을 통해 프레즌스 서비스의 개인정보 기능을 보강 하였고, 프레즌스 서비스의 각 메시지 전송 단계를 구체적 예를 통해 검증하였다. 본 논문의 기여점은 프라이버시를 고려한 XCAP 기반의 프레즌스 서비스 모델의 제안 및 서비스 모델 각 메시징 스텝의 검증에 있다
Services over SIP protocol are anticipated to be commonly used services in our usual life. Especially, presence is a new feature in SIP-based services and actually entities’ presence information has close relationship with privacy of them. Also, the XCAP-based authorization is accepted as a highly probable method to protect privacy of entities in SIP-based services. However, there is no proposed presence service model except IM service and it’s hard to find the reference model that shows a way how we can apply XCAP-based authorization method into presence service. In this paper, we proposed new presence service model which is applicable to the VoIP service. We suggested presence service model which is making use of XCAP-based authorization to get protection of privacy in a organized way and the suggested model’s each messaging steps were reviewed using concrete examples. Contributions of this work is in the sugestion of presence service using XCAP-based authorization and its verification of its each messaging step.

4,300원

11

Survivability Evaluation Model in Wireless Sensor Network using Software Rejuvenation

Sazia Parvin, Thandar Thein, Dong Seong Kim, Jong Sou Park

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.91-100

※ 기관로그인 시 무료 이용이 가능합니다.

The previous works in sensor networks security have focused on the aspect of confidentiality, authentication and integrity based on cryptographic primitives. There has been no prior work to assess the survivability in systematic way. Accordingly, this paper presents a survivability model of wireless sensor networks using software rejuvenation for dual adaptive cluster head. The survivability model has state transition to reflect status of real wireless sensor networks. In this paper, we only focus on a survivability model which is capable of describing cluster head compromise in the networks and able to switch over the redundant cluster head in order to increase the survivability of that cluster. Second, this paper presents how to enhance the survivability of sensor networks using software rejuvenation methodology for dual cluster head in wireless sensor network. We model and analyze each cluster as a stochastic process based on Semi Markov Process (SMP) and Discrete Time Markov Chain (DTMC). The proof of example scenarios and numerical analysis shows the feasibility of our approach.

4,000원

12

철강산업 린 기반 항만물류프로세스 개선 모델 구현

김정훈, 남호기

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.101-108

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 항만 물류 프로세스의 현황과 장애요인을 분석하고, Lean이론을 적용한 프로세스의 재설계를 통해 이를 개선하기 위한 방안을 도출하는 한편, 개선된 프로세스를 통한 항만물류시스템을 구축하기 이전 과정을 철강기업 내에 특화된 부두 운영 업무 중 슬라브 관리업무에서 항만물류프로세스의 관련 주체를 선별하고 각 주체간의 관계를 파악하여 부두, 조업, 출하, 공정, 품질, 구매에 이르는 관리업무를 정의하고 각각 개체사이의 정보와 슬라브의 흐름에서 Lean 도구를 사용하여 기존 프로세스 상에 Value added와 Non-Value added를 분석하여 Cycle Time의 감소, 재고감소, 업무전환시간의 감소, 재작업감소, 서비스개선, 낭비 감소 등을 목표로 업무프로세스를 정형화시키고, 항만현장이 항만물류프로세스를 최적의 상황으로 실행 할 수 있도록 환경의 재설계를 통한 항만물류프로세스의 개선된 모델을 제시한다.
This research focuses on the process improvement of port logistics by using Lean methodology. On the one hand, we firstly analyze the current situation and of the processes in port logistics, and then re-design the current processes by the principles of Lean discipline. Based on the appropriately changed processes, the improvement scheme of port logistics will be figured out. On the other hand, we construct the port logistics system by implementing the improved processes.The port logistics’processes accomplished in steel company will be further assorted and identified. The relationship of wharves process, operational shipping process, construction process, quality process, and purchasing process are also defined. Every process has been improved by Lean Tools in order to analyze the value added or non-value added processes, to improve the level, and to reduce the cycle time, inventory, changing time, re-working and waste. Based on above, the appropriate environment that is suitable to Lean process of port logistics will be established and the modeling that can help to implement the improvement scheme will be figured out.

4,000원

13

정보보호 시스템 보안성 자동 분석 방법 연구

김점구, 김태은

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.117-127

※ 기관로그인 시 무료 이용이 가능합니다.

국내 보안관리 시스템의 후진성은 선진기술을 가진 외국 보안업체에 의존하는 현상을 낳았고, 이는 국내 기업은 물론 공공기관의 기밀사항이 외국에 유출될 위험을 내포하고 있다. 따라서 본 논문은 국내 공공망의 안전성 유지를 위한 자동화 보안분석 시스템을 설계 구현함으로서 보안성 분석기술을 확보하고, 이를 이용 공공기관의 보안수준을 높이며 외국업체에 대한 의존도를 줄여 국가 보안 안전성 확보에 기여하고자 한다
The backwardness of Domestic security management system tend to depend on foreign security companies which have advanced technology. The appearance risk to flow out confidential affairs of domestic enterprises and public organizations to foreign countries. In this regard, this paper is implement and designed automatic security analysis system for secure public network. This system is to offer enhanced security quality of public organizations and reducing the dependence on foreign companies. And maintains security analysis technique for public network.

4,200원

14

하드디스크의 물리적 고장 복구 방법론

김용호, 유재형, 김귀남

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.129-141

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 하드디스크를 제조사들의 노하우와 수리업체에서 얻은 수많은 경험을 통해 얻어지는 기술을 하드디스크의 종류별 호환 모델과 복구를 위한 증상에 따른 조치 및 수리 방법에 대해서 분석하고자 한다. 하지만, 논문에 있는 데로 똑같이 시도하더라도 숙련도가 미숙한 사용자라면 성공할 가능성이 많지 않다. 좀 더 신중히 고장 하드디스크를 진단하고 다루어야 할 것이며, 충분한 연습 후 실행에 옮겨야 할 것이다. 분석은 증상별 육안검사, 소리, 빈도수 별로 시도 되었으며, 이 결과는 귀중한 증거물의 데이터를 복원하는데 귀중한 자료가 될 수 있다.
This paper analyzes repairing methods in terms of symptoms of hard disk through maker’s how and skill from experience. However, though an user tries this method, if the user is not skilled person, it can be failed. A defect Hard disk should be diagnosed and treated carefully. And also it should be executed after practice. This analyzation was tried by examination with the naked eye, sound, and the frequency of symptoms. And the can be precious data for restoration of critical evidence.

4,500원

15

A New Group Key Management Protocol for WSN

Tegshbayar Gerelbayar, Sang Min Lee, Jong Sou Park

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.143-152

※ 기관로그인 시 무료 이용이 가능합니다.

Sensor networks have a wide spectrum of military and civil applications, particularly with respect to security and secure keys for encryption and This thesis presents a new centralized approach which focuses on the group key distribution with revocation capability for Wireless Sensor Networks. We propose a new personal key share distribution. When utilized, this approach proves to be secure against k-number of illegitimate colluding nodes. In contrast to related approaches, our scheme can overcome the shortcomings while keeping the small overhead requirements per node. It will be shown that our scheme is unconditionally secure and achieves both forward secrecy and backward secrecy. The analysis is demonstrated in terms of communication and storage heads.

4,000원

 
페이지 저장