Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제16권 제5호 (12건)
No
1

무선 센서 네트워크에서 분산 클러스터링을 이용한 안전한 에너지 효율적인 라우팅 기술

천은홍, 이연식

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

무선 센서 네트워크은 폭넓은 다양한 응용에서 경제적으로 성공할 수 있는 모니터링 솔루션이다. 그러나 악의적이거나 감시하는 사람이 없는 환경에서 침입을 인식하고 방지하며 안전하고 에너지 효율적인 것을 보장하는 네트워크를 통한 정보의 안전한 전송은 주된 도전이다. 이에 따라, 이 논문은 집적된 데이터의 무결성, 인증성과 비밀성을 보장하기위하여 안전한 무선 센서 네트워크에 필수적인 보호를 포함하는 분산 클러스터링 프로세스를 제안한다. 안전한 키 관리스킴을 위하여 대칭형과 비대칭형 키의 전단계 분산의 개념을 사용하고, 클러스터 내에 있는 각 센서 노드가 배치되기전에 암호화를 위한 전단계 분산 매개변수를 사용하는 센서 네트워크 토폴로지에 기초한 계층적 클러스터에 대한 상세한 스킴에 대하여 기술한다. 마지막으로 무선 센서 네트워크에서 제안된 스킴의 성능 시험 결과를 보인다.
The wireless sensor networks have become an economically viable monitoring solution for a wide variety ofcivilian and military applications. The main challenge in wireless sensor networks is the secure transmission ofinformation through the network, which ensures that the network is secure, energy-efficient and able to identifyand prevent intrusions in a hostile or unattended environment. In that correspondence, this paper proposes adistributed clustering process that integrates the necessary measures for secure wireless sensors to ensureintegrity, authenticity and confidentiality of the aggregated data. We use the notion of pre-distribution ofsymmetric and asymmetric keys for a secured key management scheme, and then describe the detailed schemewhich each sensor node within its cluster makes use of the pre-distribution of cryptographic parameters beforedeployment. Finally, we present simulation results for the proposed scheme in wireless sensor network.

4,000원

2

북한의 사이버전 위협에 대한 분석과 전망

이대성, 안영규, 김민수

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.11-16

※ 기관로그인 시 무료 이용이 가능합니다.

현대사회에서 정보통신기술의 발달은 인류에게 많은 기회를 제공하고 있지만, 그 이면에는 사이버 공격으로 인한 막대한 손해도 발생하고 있다. 최근 한국도 사이버 공격의 대상이 되었고, 그 위협의 범위도 점차 확대되고 있다. 특히 북한은 한국을 대상으로 한 적대행위를 지속적으로 자행하고 있으며, 최근에는 국가중요시설 등의 전산망을 공격하는 사이버 공격을 감행하고 있다. 이러한 북한의 사이버 공격 유형으로는 소프트웨어(Software) 측면에서 인터넷 내부를 파괴하거나 조정하는 컴퓨터 바이러스(Virus)와 웜(Worms), 트로이 목마(Trojan Horse), 분산서비스 거부공격(Distributed Denial of Service) 등이 있다. 이를 해결하기 위해 다음과 같은 제언을 하고자 한다. 첫째, 북한은 사이버 공격을 위하여 일원화된 조직체계를 갖추고 있으므로, 한국도 효과적인 대처를 위해 일원화된 대응조직체제로 전환할 필요성이 있다. 둘째, 소프트웨어 측면의 공격에 체계적으로 대응하기 위해서는 가칭 『사이버테러리즘방지법』의 제정을 적극 검토하여야 한다.
In modern society, the development of Information and Communication Technology has given people a lot ofopportunities. But on the other side cyber attack also gives enormous damage to people. Recently Korea has becomethe target of cyber attack. The threat of it is growing. Especially North Korea has committed hostile actions againstSouth Korea. North Korea has recently attacked the computer networks of South Korea’s important nationalfacilities. The types of North Korea’s cyber attacks include the followings. First, if we see it with the viewpoint ofsoftware, it tries to destroy or control the Internet, infects the networks with viruses, worms, Trojan Horse andDistributed Denial of Service. I suggest the following to solve the problem. First, South Korea should unify theorganizations to respond to the attacks of North Korea, as North Korea has a unified organization for the cyberattack. Second, they should think about the establishment of 『Cyber Terrorism Prevention Act』to systematicallyrespond to the software attacks.

4,000원

3

체육수업 ICT 콘텐츠에 관한 연구

강선영, 강승애, 정형수

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.17-22

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 체육수업에서의 ICT 활용 현황을 살펴보고, 학교 현장에서 사용가능한 체육수업 ICT 콘텐츠 구성 모델을 제시하고자 하였다. 체육과에서의 ICT 활용 교육은 열약한 체육교육 시설 및 환경을 극복할 수 있는 대안이 될 수있을 것으로 기대되며, 운동 기능 습득에 있어 구체적인 피드백을 제공할 수 있는 자료로써 활용 가치가 높다. 체육수업에서의 ICT 활용의 유형은 웹 활용 학습과 응용 프로그램 활용 학습으로 나누어 활용되고 있다. 체육 이론수업 ICT콘텐츠 구성 시 서버를 통해 각 학생들에게 해결해야할 문제를 제시하고 협동학습으로 문제를 해결할 수 있도록 유도한다. 팀 토론을 통해 학습문제 해결 방안을 결정·정리하여 서버를 통해 게시하면 교사와 다른 팀들은 발표된 의견에대한 피드백을 주는 과정을 반복하여 문제를 해결한다. 반면 실기 단원 수업일 경우는 VTR자료나 컴퓨터 S/W를 활용하여 동작의 구체적 원리 등의 익힌 후 수업에 임한다. ICT와는 가장 거리가 있는 것으로 여겨져 왔던 체육 수업에 대한 교사들의 인식 전환과 함께 하드웨어 및 소프트웨어의 환경이 겸비된다면 체육교육에서도 폭넓은 ICT 활용을 기대해 볼 수 있을 것이다.
This study examined the current state of ICT utilization in physical education and presented the availablephysical education ICT contents configuration model. Using ICT in physical education is expected to be analternative of overcome the bad physical education facilities and environment, also highly utilized as a valuablematerial that can provide specific feedback in learning motor skill. The types of ICT use in physical educationclasses are being utilized divided by web-use learning and application program-use learning. In composing physicaleducation ICT contents, the server presents a problem to be solved by each student and encourage cooperativelearning. If one team determines the solving idea about learning problem through team discussio n, they solve theproblem by repeating the process of giving teacher and other team’s feedback on determining opinion. On the otherhand, the class begins after learning the principle of specific movement utilizing the VTR or computer S/W in thepractical training lesson of physical education. If the good hardware and software environment combine with thetransformation of the recognition on physical education which has been away from the ICT, it will be able expecteda broad using of ICT in physical education.

4,000원

4

정보시스템 오남용 의도에 관한 실증적 연구 : 의료기관을 대상으로

김은지, 이준택

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.23-31

※ 기관로그인 시 무료 이용이 가능합니다.

최근 정보보안 사건의 상당 부분을 의료 분야에서 차지함에도 불구하고 기존의 연구는 기업 중심으로 이루어졌다. 이에 따라 본 연구는 의료기관의 조직원을 대상으로 정보시스템을 사용한 오남용 의도에 관한 연구를 수행하였다. 분석결과, 정보보안 관리 중 보안 소프트웨어가 인지된 제재 효과에 직접적인 영향을 미치는 것으로 나타났다. 반면 보안정책, 보안 인식 프로그램, 모니터링 실시는 본 설문의 변수의 경우의 수의 부족으로 신뢰성을 확보할 수 없었으나, 보안소프트웨어와 동등한 제재효과가 있을 것으로 판단되어 추가 분석이 필요할 것으로 나타났다.
Despite the number of security incidents in healthcare sector is considerable, earlier studies have been done inbusiness sector. We have tried to empirically analyze the misuse intention using information system for healthcaresector. As a result, the preventative security software of the information security management have positive impacton the effectiveness of sanctions. Though further analysis is needed, the security policies, security awarenessprogram and monitoring practices are determined to have a valid impact on the effectiveness of sanctions equivalentto the preventative security software.

4,000원

5

신용카드 부정사용 방지 방안에 관한 연구

정기석

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.33-40

※ 기관로그인 시 무료 이용이 가능합니다.

신용카드는 기능면에서 현금과 유사하게 사용되어지는 지불수단으로서 이를 이용하는 사용자가 지속적으로 증가해왔다. 인터넷 및 전자상거래의 발전에 따라 신용카드는 지급결제 수단으로서의 역할이 더욱 증대되었다. 그러나 정보의집중화 및 온라인화로 인하여 발생하는 위험 또한 급격히 증가함에 따라 신용카드의 부정사용 역시 증가하고 있다. 부정사용의 유형별로는 카드사와 금융당국의 대응방안 마련으로 도난·분실은 감소하고 위변조와 명의도용이 증가하고 있다. 최근 개인정보유출과 간편결제 시행에 따른 금융보안규제 완화로 카드 부정사용에 대한 소비자의 불안감이 커지고있고 카드 부정사용의 증가는 사회적 비용을 초래할 뿐만 아니라 신용시스템에 대한 금융소비자의 신뢰를 떨어뜨리므로이에 대한 대책이 필요하다. 따라서 본 논문에서는 카드 운영 체계의 보안문제점을 살펴보고 부정사용을 방지할 수 있는 방안으로 IC단말기로의 조속한 전환, 새로운 보안기술의 도입, 당국의 관리·감독 강화 등을 제시하고자 한다.
Credit card is means of payment used like cash in terms of function and its users have increased consistently. With development of Internet and electronic commerce a role as payment method of credit card has been growing. But as the risk which results from centralized information and online increases, credit card fraud is also growing. Card theft and loss are decreasing due to countermeasure of card companies and financial supervisory authorities,while card forge and identity theft are increasing. Recently because of frequent personal information leakage andderegulation of financial security following easy-to-use payment enforcement, customer‘s anxiety about card fraud isgrowing. And the increase of card fraud lowers trust on credit system as well as causes social costs. In this paper,the security problems of card operating system are addressed in depth and the measures such as immediate switchto IC card terminals, introduction of new security technology, supervision reinforcement of the authorities areproposed.

4,000원

6

플로우 시각화 기반의 네트워크 보안 상황 감시

장범환

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.41-48

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 플로우 시각화 기반의 네트워크 보안 상황 감시 방법인 VisFlow를 제안하며, 기존 트래픽 플로우 시각화기술의 단점인 대량 트래픽 발생 시의 직관성 상실 문제, 대칭적 주소 공간에 의한 반사현상 문제, 종단간 연결 의미의상실 문제를 해결하고자 한다. VisFlow는 단순하고 효율적인 보안 시각화 인터페이스로써 플로우 시각화 기술을 활용하여 개별적인 트래픽 데이터들에서는 볼 수 없었던 다양한 네트워크 현상들을 패턴으로 형상화하고 관리 네트워크 내의 보안 상황을 실시간으로 분석 및 감시하는 방법이다. 트래픽 플로우의 포트 역할 분석 방법을 이용하여 노드 유형과중요 정보를 식별 분류하고, 분류된 정보는 중요도에 따라 2D/3D 공간 상에 단순화 및 강조하여 표시함으로써 직관성과 실용성을 높인다. 또한, IP주소값에 기반한 비대칭적 노드 배치를 통해 반사현상 문제를 해결하고 노드간의 연결선을 활용하여 종단간의 세션 의미를 유지함으로써 정보성은 높인다. 관리자는 VisFlow를 통해 방대한 트래픽 데이터를쉽게 탐색하고 전체 네트워크 상황을 직관적으로 파악함으로써 네트워크 보안 상황을 효과적으로 감시할 수 있다.
In this paper we propose a new method of security visualization, VisFlow, using traffic flows to solve theproblems of existing traffic flows based visualization techniques that were a loss of end-to-end semantics ofcommunication, reflection problem by symmetrical address coordinates space, and intuitive loss problem in mass oftraffic. VisFlow, a simple and effective security visualization interface, can do a real-time analysis and monitoringthe situation in the managed network with visualizing a variety of network behavior not seen in the individualtraffic data that can be shaped into patterns. This is a way to increase the intuitiveness and usability by identifyingthe role of nodes and by visualizing the highlighted or simplified information based on their importance in 2D/3Dspace. In addition, it monitor the network security situation as a way to increase the informational effectively usingthe asymmetrical connecting line based on IP addresses between pairs of nodes. Administrator can do a real-timeanalysis and monitoring the situation in the managed network using VisFlow, it makes to effectively investigate themassive traffic data and is easy to intuitively understand the entire network situation.

4,000원

7

모바일 서비스 네트워크의 구조적 분석과 보안 취약성

김장환

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.49-55

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술,종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.
Recently mobile service industry has grown very rapidly. In this paper, We investigated the changes in mobileservice network as well as security vulnerabilities of network in future 5G mobile service network, too. Recently,there are rapid developement of information and communication and rapid growth of mobile e-business users. Therefore We try to solve security problem on the internet environment which charges from wire internet towireless internet or wire/wireless internet. Since the wireless mobile environment is limited, researches such assmall size, end-to-end and privacy security are performed by many people. In addition, there is a need ofinternetworking between mobile and IoT services. Wireless Application Protocol has weakness of leaking outinformation from Gateway which connected wire and wireless communication. As such, We investigate thestructure of mobile service network in order to gain security vulnerabilities and insights in this paper.

4,000원

8

바이오 인증 기술의 활성화에 따른 보안 위험성에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.57-63

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내·외 핀테크 관련 산업분야에 대한 많은 관심과 함께 다양한 서비스들이 새로이 등장하고 있으며, 해킹 공격으로부터의 안전을 보장하기 위해, 새롭고 다양한 기술들이 개발되고 있다. 대표적인 기술로는 금융관련 분야에 적용을고려하고 있는 바이오 인증이 있다. 바이오 인증은 생체의 일부 정보를 인증수단으로 하고 있어, 위· 변조공격으로부터안전하고 공유 및 저장에 대한 위협들에 대응할 수 있다고 알려져 있다. 그러나 최근 미국 인사관리처(Office ofPersonnel Management, OPM)의 생체정보(560만 건) 유출사례와 지문위조기술의 등장을 살펴볼 때, 바이오 인증의 안전성을 재고해보아야 하는 상황임을 알 수 있다. 특히, 이미 유출된 생체정보의 도용문제에 대해서 대응방안이 함께 마련되어야 할 것이다. 따라서 본 논문은 여러 산업분야에서의 생체인증기술들과 적용 사례, 취약요인들을 조사해 봄으로써, 향후, 생체인증기술 적용에 따른 침해대응 방안 마련에 활용될 것으로 기대한다.
In recent years, there is growing interest in 'Fin-tech' in the domestic and international financial sector. And avariety of services in such a situation has emerged. To ensure the safety of from hacking attacks, many newtechnologies have been developed. These leading technology is the Bio-authentication method that you considerapplying to the financial sector. Bio authentication is using biometric information. Also it is known that can cope thethreat of fabrication and modifying attacks with shared and stored. However, Recently, When you look at hackingincidents of biometric data(560 million cases) in the United States Office of Personnel Management and advent ofthe fingerprints counterfeit technology, We can be known that should be reconsidered about the safety ofbio-certification. Especially, it should be provided with a response measures for the problem of embezzlement thatbiometric information already been leaked. Thereby In this paper, by investigating biometric technologies andpractices applied and of the vulnerability factor in many industries, it expected to be utilized in the prepared threatscountermeasures in accordance with the application of the biometric authentication technology in a future.

4,000원

9

무선 센서 네트워크에서 클러스터링을 이용한 효율적인 측위

이충세, 김장환

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.65-71

※ 기관로그인 시 무료 이용이 가능합니다.

최근 무선 센서 네트워크는 다양한 분야에 적용되고 있다. 무선 센서 네트워크는 안정적인 네트워크 설계 뿐만 아니라 보안이나, 군 그리고 병원의 응급 처리에도 적용되고 있다. 이러한 다양한 응용 중에서 어떤 침입자나 위기 상황이 발생했을 경우 이를 신속히 위치를 추적하는 방법이 아주 필수적인 연구 분야가 되고 있다. 이러한 방법을 측위라고 정의하고, 센서 노드의 전파범위를 기반으로 측위를 효율적으로 처리하는 기법을 제안한다. 또한 측위를 위하여 필수적인 효율적인 클러스터링 방법과 알고리즘을 제안한다.
The use of Wireless Sensor Networks in many applications require not only efficient network design butalso broad aspects of security, military and health care for hospital. Among many applications of WSNs,target tracking is an essential research area in WSNs. We need to track a target quickly as well as findthe lost target in WSNs. In this paper, we propose an efficient target tracking method. We also propose anefficient clustering method and algorithm for target tracking.

4,000원

10

FODA 명세 기법을 활용한 전자프로그램가이드 개발 프로세스의 효율성 향상 방안

고광일

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.73-79

※ 기관로그인 시 무료 이용이 가능합니다.

방송사업자가 운영하는 채널들의 프로그램 명, 방송시간, 장르, 시청연령 등의 정보를 보여주는 전자프로그램가이드는 디지털방송 기술의 발달로 탄생한 데이터서비스들 중 가장 성공적인 사례로 손꼽히며 디지털방송 시청경험의 향상을 바라는 시청자와 방송사의 수익구조를 강화하고자 하는 방송사업자 입장에서 필수적인 서비스로 자리 잡고 있다. 이에, 다양한 전자프로그램가이드의 개발과 기존 전자프로그램가이드의 리뉴얼 작업이 빈번이 발생하게 되는데 이로 인해 개발업체 입장에선 전자프로그램가이드 개발의 효율성을 제고하기 위한 방법이 요구되고 있다. 본 논문은 미국 카네기멜론대학의 SEI에서 개발한 FODA 기법을 활용하여 전자프로그램가이드의 피처 모델을 개발하고, 그 피처 모델을기반으로 전자프로그램가이드의 피처 별 테스트케이스들을 개발하여 전자프로그램가이드 개발 프로세스를 구성하는 주요 업무 중 요구사항 분석 업무와 테스트케이스 개발 업무의 효율성을 제고하는 방법을 제안한다.
EPG (Electronic Program Guide), which shows the title, broadcasting time, genre, parental rating of a program, isrecognized as one of the most successful data service by viewers and broadcasting stations, who want an improvedTV watching experience and a more fruitful profit model, respectively. In the circumstance, the request for thedevelopment or renewal of EPG frequently occurs and so the developers are looking for ways to improve theefficiency of the EPG development. This paper addresses the need of the developers by devising an EPG featuremodel based on FODA (Feature-Oriented Domain Analysis) and the testcases of each feature of the model. Byutilizing the EPG feature model and the testcases, the tasks of requirement analysing and testcase designing, whichare major tasks of the EPG development process, can be improved.

4,000원

11

기업 보안을 위한 융합보안 컴플라이언스 관리 모델에 관한 연구

김민수

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.81-86

※ 기관로그인 시 무료 이용이 가능합니다.

최근 지속적으로 발생하는 보안위협은 기업의 비즈니스 연속성을 저해할 뿐만 아니라 사회적·국가적 차원에서도 그 심각성이 높아지고 있는 실정이다. 이러한 보안위협은 기업과 국가 간 경쟁력이 심화 되면서 기업의 지적재산권 침해가 지속적으로 증가함에 따라, 기업들은 다양한 IT 컴플라이언스(compliance) 법제들에 대하여 의무적 준수와 더불어 엄격한 법적 책임을 부담하여야 한다. 따라서 본 연구에서는 기업의 능동적인 IT 컴플라이언스활용을 위해 머신러닝(machine learning) 기술을 이용한 융합보안 컴플라이언스 관리 모델을 제안하고자 한다.
Recently, increasing security threats are not only interfering with business continuity of companies but they are also causing serious problems on social and national levels. As violation of intellectual property rights increases due togrowing competition between different companies and countries, companies are now required to follow various IT compliance regulations, under relevant legal obligations. This study proposed a model of convergence security compliance management by using machine learning, in order to help companies actively utilize IT compliance.

4,000원

12

공장자동화 시스템의 생산성 향상을 위한 SEB 시스템 설계 및 제작

최호성, 정진영, 김진묵, 박구락

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.87-93

※ 기관로그인 시 무료 이용이 가능합니다.

국내․외에서 공장자동화에 대한 관심과 개발이 활발하게 시도되고 있다. 특히, 중소기업들은 공장자동화를 통한 생산성 향상을 위해서 노력하고 있다. 최근에는 독일의 인더스트리4.0 표준을 준수하고자 하는 노력이 전 세계적으로 시도되고 있다. 하지만 이것은 높은 개발 비용과 설비 비용 때문에 실질적인 투자나 개발은 이루어지지 않고 있다. 그러므로우리는 공장자동화시스템의 생산성을 높이기 위해서 SEB를 설계 및 제작하고자 시도하였다. SEB는 RFID와 WiFi 네트워크를 연동해서 기존 공장자동화 시스템보다 통신 범위를 넓히고, 전송 속도도 빠르게 개선하였다. 그리고 기존에 공장자동화 시스템에서 취약점인 보안 문제를 해결할 수 있도록 사용자 인증에 대한 부분을 추가로 해결할 수 있다.
An Interest and development of an automation of the manufactory technology has been attempted actively indomestic and outside country. In particular, small and medium-sized manufactory are striving for the improvementof productivity through the automation of the plant. And manufactories to comply with the German's Industry 4.0standard has attempted worldwide recently. But, This is not performed because a substantial investment-cost anddevelopment-cost and high efforts. Therefore, we attempted to design and mockup the SEB to enhance theproductivity of the factory automation system. SEB, in conjunction with RFID and WiFi networks, expanding thecommunication range than the automation system of the existing plant, the transfer speed was also improvedrapidly. And to be able to solve the existing factory automation system of vulnerability security of the problem, itcan be solved by adding a section for user authentication.

4,000원

 
페이지 저장