양식 1
|
|
- 애정 범
- 6 years ago
- Views:
Transcription
1 연구보고서
2 1. 2.,,, 3.
3 : :
4 : : 11 4 : : : :
5 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3> 10 < 2-4> 14 < 3-1> 22 < 3-2> 23 < 3-3> 26 < 3-4> 27 < 3-5> 29 < 3-6> 29 < 4-1> : 35 < 4-2> 39 < 5-1> 42 < 5-2> 44 < 5-3> 46 < 5-4> 50 < 5-5> 51 < 5-6> 52 < 5-7> 52 < 5-8> 53
6 < 5-9> 54 < 5-10> ( ) 54 < 5-11> 55 < 5-12> 56 < 5-13> 57 < 5-14> 58 < 5-15> 59 < 5-16> 60 < 5-17> 64 < 5-18> 66 < 5-19> 67 < 5-20> ( ) 67 < 6-1> 73
7 < 1-1> 4 < 2-1> 11 < 2-2> 12 < 3-1> 21 < 5-1> 43 < 5-2> 46 < 5-3> 58 < 5-4> 59 < 5-5> 61 < 5-6> (JCOC) 64 < 5-7> 65
8 1 1,, 3..,. 1), (DDoS)..,.,. IT, (- -) DDoS, 3 4DDoS, ( ) ) (IISS) 2010 (Military Balance),,,,
9 . (kimsuky)' (IP). 2)....,,.., ,..,.... 2),
10 : ( ) ,..,,
11 ,,,.,, (KISA),. () , / 1 2 /,, - 4 -
12 3. 1,, ,,
13 ,,... (NCOE, Net-Centric Operational Environment),,, (C4ISR + PGMs) ,.,,.... 3) - 6 -
14 (Use of Cyberspace) (Quantum Leap in the Battlespace Awareness Capability).,. 2.. ( 合同作戰, Joint Operation),, 2,. 4)...,,,,,,.. 5. ( 合同性, Jointness),,, (Synergy) 5). (, ) ( ) 4) 0,,, p. 2~15. 5), p
15 .. 6),.,..,, ,. (Cyberspace),,.... (cyber warfare) (Cyberspace),. 7) 6) (System),..,,, (). 7),,, p
16 ,..,,, ,,, ) - - -, - S/W - s/w, - / - / -s/w,, - -/ -,, 2.,,,,.,, 8), p
17 .. < 2-2>.,.,,. 2-2 (),,,, 9),,,, ) (, ) (), ( SYN Flooding, ICMP Flooding DoS, DDoS, IP Spoofing, Sniffing, ),, (,, ) SQL injection, PHP include, CGI,,,,,,, (Phishing),,,, (SMS Phishing), 10),, p
18 3, (JMS), (JSOP), (JSCP)..,,. (JOPES)
19 ... < 2-2>
20 ., ICT : 11) 1), NATO (CCDCOE) 12) IT,, ,. 95,.. 11) N.,, Tallin Manual, ) CCD COE: Cooperative Cyber Defense Centre Excellence
21 2),,,,, (1994 ) (2013 ) - - -,, * - 1 : *, * :, * : *,,, * * * * , -, ICRC *, -,,, *, NATO
22 ,.,,. < 2-4>. 2. :...,.,..,, ( ),,.,.. 2,,..,,...,.,
23 ,,.. 2,... 13). (Attribution).??,?..,. 14),. 15)...,,,
24 ... (Proportionality) ,..,... (Necessity)
25 .. ()...,.... (Malware) ,,,,,,,..,
26 .,,....,.,,,
27 :, ,.. C4ISR...,,,.,. 16)
28 (121 ) ,. (121 ),. 17) ) (121 ) 3, ,
29 DDoS GPS. 2.,.,, , -,,, -,, - - :, - :, GPS -:, -, *,, , : 1., DDoS 3 4DDoS, ,
30 ). 11 PC. 20) ,, ),.,. < 3-2>. 3.4 (2011 ) 3-2 (2011 ) (2012 ) 3.20, 6.25 (2013 ) APT APT APT 40,
31 PC (116,299 ) PC PC PC, PC(48,832 ) PC ).. 2..,,,,.... (Electro- Magnetic Pulse) )
32 NATO.. NATO, 24., CIA... 23) 2003.,. ( ) C4I ,, (DDoS) , (SCADA). 24)
33 (busshehr) (Natantz) (Stuxnet) 25). < 3-3>. (1991 ) < 3-3> - (Electro-magnetic pulse) - * (1999 ) (2003 ) (2007 ) (2008 ) (2010 ) - - : NATO,, 24 - CIA, -, - -, - :,,, - 3 -, ,, * 4 * : < >, 1 < >
34 ,. (FBI) , (IP).,, (respond proportionally), ). 26) Ops Babylon Ops Ochard () Osiraq Al Kibar * F-16(8 ) F-16 * : 1700 F-15I, F-16I * *Suter: : *, (Jamming) *Stuxnet ( ) *APT ; *
35 *, + *, * : Suter ( ) *, USB,,,, AP * F-16, 2007 F-15,,, , 2009 F (AF CYBER) (US CYBER COM). (NSA), ///. Cyber Storm' 2009,
36 3-5 27) *, - * - *, -, * - *, Plan X' ( ) ) / * Shape - * Deter - * Seize Initiative - * Dominate - * Stabilize - -, ) Department of Defense, Defense Strategy for Operating in Cyberspace, US DoD, ), 52, p
37 5 - * Enable Civil Authority - - (JCC: Joint Cyber Center). JCC,, (INFOCON). (), (), /,,, ) , 2000, (Net Force) ,, 4., China Telecom" 17,, ) 1992,,, ), 59, p
38 ,. 4,.,...,, (,,, )...,.,...,., (NSA)
39 ///, (JCC) /,, JCC, (INFOCON). 31) 31),, p
40 4 : 1 1..,,, / ( ). (121 ) , ,,. ICT,. IT
41 ?. 32) 2.,. CERT 33).,,, CERT. 2 : 1.., 2015., ), ) CERT: Computer Emergency Response Team,
42 CERT... 34),,. 4-1 : () - - * * * : * CERT : * CERT : * CERT, CERT,,, PC,, 34)
43 2. (, ).,,..... ( ) CERT., , CERT
44 (), ( ), ( ), (, ). 3..,, ( ).,
45 .,,...,,. ( ) ,.. 3.., (, ).. (, ), 2007 F-16 F-15K,, ( ). (, ),
46 2...,,.. (JCOC). JCOC,. (CSC).. 3. # 1 :,, (, ), # 2 : (:,, ) # 3 :,, (, #2 ) 4-2 # 1 # 2 # : - - ( 35) * : ) *: *: - -, ()
47 5 # ,,,,,..,.. 4. DOTMLPF (D), (O), (T), (M), (L), (P) (F) ) (, ),
48 5 5. 2, 3 4.,.. (DOTMLPF),. 1 : 1.. (),,..,..,,
49 2. METT+TC.,,,,. 5-1 () M() - - *(, ) - *, - E( ) T( ) T() T() C() - * + - *, - : - *, - *,, - * * - *, *-- -,, *, / - * - *: (, ) 3 *:, - : * * - *,, - - *, - * - * + - *,, *, *,, - *: S/W
50 3.,.,.. 36)., 我, 敵 + +,..,,,... 36) ( 17494, ), ( 24413, ) 1 (), 4 ( )
51 : - : S/W, -/ : - : - : * - - :,,, - : -/ : - : - : *.,..,..,,., :. (System) ( 定義, Definition)
52 .. ( 體系, System)). 37)..,. 38), (Rule) (Process).. (Feedback) ), ),,. Input, Throughput, Output
53 5-2 < 5-3> (Purpose) , -. 2 (Organ) 3 (Rule, Process) 4 (Feedback) - () *,. -. *. -,. -.,,,
54 ,, 2,.,......,,..,,,,..,,,. 1990,,.,
55 . 1) (, ),..,....,,.. 2) (,, JCOC),..,.,,,,,.,,,.,
56 ,.... (JCOC) ) (, ),,,..,,,,,,.,.,.,... CERT... 4) ( /, ),,,,
57 ,,., ,,, () * - * * -,, * () () * (JCOC) 39) * (CSC) 40) (CSC) (CSC) (6 ) * (3 ) * * *, * * * *,,,, 39)JCOC; Joint Cyber Operation Center 40) CSC: Cyber Support Center
58 .,,,.. 1),... < 5-5> ) : -, * WMD,,. *. - * GPS.,... < 5-6>. 41),,
59 5-6 #1 #2 #3 #4 #5 -. *,,, + -,, , : :,, * ; *, * * - * ; -, - * * *
60 (JMS) (JSOP) (JSCP) * * - -, - * - - -, ( ). (JSPS) (JOPES) ,,,. -,,. - -,.,,,
61 2) ,, -,,,, -,,, - -, -, - - -,,, - -,, * -, *. 42). *,,,,,, ( ) - *, *, 42)
62 - * *, -, -, -, -, - * * *, - : - :,,.,,,,, : 1 : 2 : 3 : , -, - -, *,,
63 4: 5: -MDL - *, - -,,,,,, / - * * *,, - * * * - * * * - W/G, * * *, - * * -, *, * -, *; *; - * * - * * - * * - W/G * * * - *, * -, * - * *
64 CERT, - -, - * * -, * : -, * CERT -,, (, ) % * - * (IDS) * (IPS) - * :, ;, * *,,,, (CNO)
65 *, -CERT */ *, *...,., (), () - -, - *, GP/GOP -, , - - *, - : - - *, - *,, -:
66 ,, (), , INFOCON DEFCON OPLAN,., #1 () - *,, - *,, - :, CIH DDoS APT 3 20, 6 25 //, , - * - CERT - *, * - CERT
67 #2 ( ) #3 () - * ( ) - *, * * *GPS - * ( ) - * - *KISA, # 3.,.,,,..,. 43) * * * - - -, * - * -METT+TC - +, -, -,,, feedback 43)
68 . (Feedback) 1).. ().. 44)..,.. 2),,...,.. METT+TC ) NAVER,,
69 .,,.. METT+TC. (M),. (E),. (T). (T). (T).. (C),,,, (D)..,, ()..,,. 45)
70 . ()....,..., ( 交戰規則, Rules of Engagement). 46), 47),,, ( ),,,.,, < 5-17>
71 < * *. *, - *,, 2~ (). * *, 2. (O), (JCOC) ( ) / /,,,. JCOC
72 ,.,...,. 13,,,, () (3 ) (2 ) (5 ) (2 ) 13, (M).. < 5-18>
73 (IDS) - (IPS) * * *, *DDoS * *UTM - *DDoS, IP Soofing - *, - *,, - *,,, - :, 4. (L) (P)....,,....,.,....,
74 5-19 (17C0) (17D) (3D0, 3D1) (1B) (3D) (1B4) 33S (17D) (255S) (17DXA) (255Z) (17DXB) (35Q) (1600), (1610) (0605) (0650) (0651) (0689),,,.,,,... Gold Master () Master () Star () Basic () Symbol Mark () 5-20 ( ) Master 5 3 / / 10 Star 10 7 / / Basic 5 5 / ( 2 ) ( /) 1 / / 2 / 3(, ) / (, ),, /
75 5. (F)., ) 4 : 1. 49)...,..,. 48) ) ( 316, )
76 . 50).,.,.,... KR UFG , 3. 51), (Interpol) 50) ) (UNGGE), 1, (ITU), ( 戰 )
77 , NATO (CCD COE), ( ), ( ), ( ),. (Middle Power)., NATO,
78 6 1.. ㆍ ㆍ.,,,,..,.,.. 52)..., ) 0,, (, 2014), pp. 2-16~
79 2.,,,..,,.,...,,,,.,, ,,. 2.,
80 .,.,,.,,...,, , -,, - -, -,, -, C4I -, C4I * - - : - - -, - -,,, *, - -,, - -, ,, -, - ( ) -, - - *
81 7,.,. IT, (- -) DDoS, 3 4DDoS, ( ) (kimsuky)' (IP). 53).., , 1 53),
82 .,......,,.., ,
83 .,.,..,,,. ( ),,,.,.,.. UN 3.. Plan X.. (ADD). (D), (O), (M),.,..,,
84 .,.,...,..,..., ,
85 , 21, KIDA, 2003., 2012 SW, /,, , KIDA, 2011.,,, 2010.,,, 2011., 2011( )., i War,, 2010.,, KIDA, 2009.,,, 1995., ( ),, 2015., NCW,, 2011., : Tallin Manual, ,,, 2014.,,, , 2011.,,, 2009.,, 48, 2,,,, 2011.,,, 2008.,,
86 5, 2002.,, 2010,, 56,, 2013.,, ,, 新亞細亞,18 4 (2011, ),,,, 2005, 55, 2012.,, 48, KISA. 2010,,. 2013,,, 2014.,, =, , 軍 11, ,, ,,
87 () 2007 ( ), 1993 ( ) 1979 () * ) * ) * 3 C4I * ) KIDA 2007 ( ), 1988 ( ) 1979 ( ) * ) * * KIDA (),, (), () * *
목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>
북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber
More information118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴
한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More information군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S
군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information공군비전2025.PDF
. 21,.,.,. 2025.,,. 2025..,,,.... 2000 12 ... - - 2025 1) 2025.,.,.,,,. 2025,. 2025.. RM A 2025 ( ) (,, / ) 1) 2025 (life cycle),,. - 1 - .. - - 25,,,,,. 1..,,.,.,,,.,...,.,.,, .,,.,...,..,,., (EU), (,,
More information1-국가봄-박영준(5-37).hwp
북한의 전쟁위협 평가와 한국 대북전략의 방향 직접접근전략과 간접접근전략의 병용 박 영 준 * v 요 약 v 국제정치학자들은 냉전체제 종식에도 불구 하고, 문명간의 대립이나, 강대국의 지역패권 추구경향, 혹은 아직 경제성장이나 민주화를 달성하지 못한 근대권 국가들의 도전 등의 요인에 의해 국가간 전쟁발발의 위험성이 존 재한다고 지적하고 있다. 또한 전쟁 수행에
More information<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>
프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information2 ㆍ 大 韓 政 治 學 會 報 ( 第 20輯 1 號 ) 와 팀스피리트 훈련 재개문제 로 모든 합의가 무산되었다. 이후 북핵문제 해결을 위해서 북ㆍ미회담이 자리 잡게 되었고, 미국이 주요 행위자로서의 역할을 수행해 왔다. 북핵문제는 우여곡절 끝에 1994년 10월 북미
대한정치학회보 20집 1호 2012년 6월: 175~193 북핵문제에 대한 미국의 강압외교 평가와 대안 김 재 철 조선대학교 요 약 본 연구의 목적은 북핵문제 해결을 위해 그동안 전개해온 미국의 강압외교를 평가 해 보고, 김정은 체제에 적용할 대안을 모색하는데 있다. 미국은 90년대 초반부터 지금까지 북핵문제 해결의 주행위자로서 강압과 대화를 주 도해 왔으나
More information<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>
행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을
More informatione-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터
Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와
More information<B1B3C8C620B1B3B0A12E687770>
창학정신 全 人 育 成 교 훈 바르게, 튼튼하게, 부지런하게 교 표 로고 형태는 바르게, 정직한 인격을 갖춘 온후하고 원만한 여성의 모습을 뜻함 초록색 내일을 향하여 달리는 청소년의 기상을 상징하는 희망을 뜻함 흰 깃 봉황새의 깃으로 경사스러움과 청순함이 깃든 싱싱하고 활달한 여성상을 나타내고 있음 교 목 은행나무 단단하고 끈기가 있으며 끝없이 곧게 위로 성장하는
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000
2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584
More information00인터넷지07+08-웹용.indd
07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로
More information부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000
2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information1 SW 2015. 02 26
02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02
More informationSW 2015. 02 5-1 89
SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11
More information여는 그림
73호, 2008.3 사람 / 평화를 꿈꾸는 사진가_이정용 기자 / 김현진 과제 / 주한미군 내보내는 한반도 평화협정 실현운동, 그 대장정에 나서자! / 유영재 자료 / 기자회견문 방위비 분담금 빼돌려 미2사단 이전비용 부담하려는 국방부 규탄 현장 / 답사 보고서 : 한미연합공동훈련장-광주전남편 / 정동석 현장 / "무조건, 어쨌든, 나가세요" - 미군 훈련장
More information국방정책연구제 33 권제 3 호 2017 년가을 ( 통권제 117 호 ) Ⅰ. 서론 2017, SLBM(Submarine Launched Ballastic Missile, SLBM),,. 7 ICBM(Intercontinental Ballastic Missile, IC
북한 SLBM 위협증대와한국군의대비방향 북한 SLBM 위협증대와한국군의대비방향 하태영 * 1) Ⅰ. 서론 Ⅱ. 북한의점증되는핵 미사일및 SLBM의위협 Ⅲ. SLBM 대응시한국형 3축체계와한 미 4D의제한사항 Ⅳ. 북한의 SLBM에대한한국군의대비방향 Ⅴ. 결론 Abstract Increasing North Korean SLBM threat and ROK s Military
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information<BCBCB9CCB3AA2031312E32392E687770>
자유민주세미나 자료집 자유민주주의란 무엇인가 일 시: 2011년 11월 29일(화) 13:30-18:00 장 소: 둘로스호텔 소극장(세미나홀) 주 최: 자유민주연구학회 후 원: 자유기업원, 국가정상화추진위원회 자유민주연구학회 목 차 세미나 순서 3 제1주제 : 자유민주주의와 한국정치 양 동 안 (한국학중앙연구원 명예교수) 5 제2주제 : 자유민주주의와 시장경제
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More information<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>
최신 ICT 이슈 중국의 빅데이터 육성 정책 동향 * 1. 중국은 미국과 함께 양대 데이터 트래픽 생성 국가로 부상 Cisco 에 따르면, 오는 2019 년 월별 세계 IP 데이터 트래픽 생성량은 168 EB 로 2014 년의 약 3 배에 이를 것으로 예상 - 그 중 중국으로부터 생성되는 데이터량은 월 21.9 EB(글로벌 비중 13%)로 미국 (45.7 EB,
More information130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량
국가 사이버보안 피해금액 분석과 대안 -3 20 사이버 침해사건을 중심으로- 신영웅(KAIST 정보보호대학원) 전상훈(KAIST 정보보호대학원) 임채호(KAIST 정보보호대학원) 김명철(KAIST 정보보호대학원) Ⅰ. 서론 Ⅱ. 북한 등의 사이버공격 전략과 3 20 대란 1. 북한 등의 사이버공격 전략 2. 3 20 대란과 피해금액 분석 Ⅲ. 사이버보안을 위한
More information<목 차> Ⅰ.서론/1 1.연구의 배경/1 2.연구의 목적/4 3.연구 범위 및 방법/6 Ⅱ.훈련에 영향을 줄 미래전 양상과 수행방향/11 1.미래전의 일반적 양상/12 2.한반도에서의 지상작전 전망과 대응 방향/18 3.육군의 미래전 수행개념/21 4.미래전 양상과
미래 부대훈련 개념 및 훈련방법 연구 2010년 11월 30일 책임연구원:박휘락 연구원:이봉호 지상군 연구소 Ⅰ.서론/1 1.연구의 배경/1 2.연구의 목적/4 3.연구 범위 및 방법/6 Ⅱ.훈련에 영향을 줄 미래전 양상과 수행방향/11 1.미래전의 일반적 양상/12 2.한반도에서의 지상작전 전망과 대응 방향/18 3.육군의 미래전 수행개념/21
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information<353332392D70705FB7B9C0CCBEC6BFF42031>
공군소식 Contents 공 군 소 식 모 교 소 식 총동창회소식 40 50 55 75 79 84 89 94 97 103 107 111 114 119 124 126 129 132 139 141 회원논단 6 25전쟁의 교훈과 전작권 전환 장호근 한국형 전투기(KF-X) 국내개발의 의의 신보현 한 중 일 녹색성장 정책현황 박종선 회원기고 김정렬 장군 동상 건립
More information2 전쟁은 일어나지 않음, 냉전이 심화되는 계기 3) 방위 체제의 형성 1 북대서양 조약 기구(NATO, 1949):미국과 서방 진영 중심 2 바르샤바 조약 기구(WTO, 1955):소련과 동유럽 중심 4) 냉전의 심화 과정:중국 국ㆍ공 내전, 6ㆍ25전쟁, 베트남 전
海 東 韓 國 史 신 영 식 신영식 해동한국사 / 현대사특강 / Sunday, October 16 해동한국사 : 현대사 특강 제1장 대한민국의 수립 제 1 절 광복기의 국제정세 1 제2차 세계대전 이후의 세계(냉전체제) 냉전 시대의 출발 2차 대전 중 2차 대전 후 반 파시즘 세력 파시즘 세력 자본주의 진영 공산주의 진영 미국ㆍ영국ㆍ프랑스ㆍ 중국ㆍ소련...
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More information1626??_레이아웃 1
주간국방논단 발행처 한국국방연구원 발행인 한홍전 편집인 김종탁 www.kida.re.kr 제1626호(16-29) 2016년 7월 4일 미래 군수지원능력 향상을 위한 드론 활용 방안 이지형 국방부 장비관리과 홍록지 한국국방연구원 국방운영연구센터 미래 군수지원환경은 전방위적 군수지원을 요구하지만, 군수지원인력의 감축과 장비유지비 증가로 인한 예산과 인력 제약으로
More informationTHE E-LAND Group C S R A n n u a l R e p o r t www elandcsr or kr CSR CSR A 2 TEL FAX
E LAND 2017 ANNUAL REPORT THE E LAND GROUP THE E-LAND Group 2 0 1 7 C S R A n n u a l R e p o r t 2017 1 12 www elandcsr or kr 2018 4 30 CSR CSR 350 5 A 2 TEL 02 3142 1900 FAX 02 3142 1903 Contents 1CHAPTER
More informationSensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria
SCIF Definition 2 UNCLASSIFIED: SCIF and SAPF September 2019 Sensitive Compartmented Information 3 UNCLASSIFIED: SCIF and SAPF September 2019 SCIF Definition 4 UNCLASSIFIED: SCIF and SAPF September 2019
More information부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추
세 출 예 산 사 업 명 세 서 부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 기획감사담당관실 17,099,941 16,030,385 1,069,556 국 414,800 특 64,800 도 4,035 시 16,616,306 재정운영 857,900 872,900 15,000 건전재정운영 255,750 270,750 15,000 예산편성관리 255,750
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More informationIssue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는
ISSUE ANALYSIS 게임중독인가? 몰입인가? - 진흥과 중독예방의 상대적 비교 관점에서 최정일 / 숭실대학교 경영학부 교수, (사)미디어미래연구소 부소장, jichoi1009@naver.com 1. 서 언 온라인 및 모바일 접속 환경이 급속히 보편화됨에 따라 특정 미디 어와 어플리케이션(applications)을 오랫동안 그리고 지속적으로 사 용함으로써
More information부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3
2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영
More information<4D6963726F736F667420576F7264202D2049502D53324C69746520BBE7BFEBC0DA20BCB3B8EDBCAD5FBCB3C4A15F>
사용자 설명서 차량 탑재형 3D 계측 시스템 IP-S2 Lite [기능 설치편] 서 두 이번에 저희 제품을 구입해 주신데 대해 감사 드립니다. 효율적이고 안전한 사용을 위해서 안전 사용 표시 및 안전상 주의 를 잘 읽어 주시고 정확한 사용을 부탁 드립니다. 또, 이 사용자 설명서는 잘 보관해 주시기 바랍니다. 본서의 내용에 관해서는 예고 없이 변경될 수도 있음을
More informationDBPIA-NURIMEDIA
고 재 홍 *37 Ⅰ. 문제 제기 Ⅱ. 북한군 최고사령부 최고사령관의 신설과 의미 Ⅲ. 북한의 비상시 평시 구분 Ⅳ. 북한군의 비상시 군사 지휘체계 Ⅴ. 북한군의 평시 군사 지휘체계 Ⅵ. 결 론 Abstract Study on the Command Structure of the North Korean Army in war and peace times The
More information???? 1
기획특집 강원창조경제혁신센터 도청 이곳저곳 노조사무실 동아리라이프 장생모 부서탐방 정보산업과 전자상거래팀 달빛카페로의 초대 반비어린이집 교사 외청에서 들려주는 이야기 산림개발연구원 쉬어가는 페이지 마더하세요 책 읽어주는 여자 시를 잊은 그대에게 어설픈 MOVIE 마니아와 떠나는 감성여행 시카리오 : 암살자의 도시 칭찬 릴레이 눈치챘군. 자~ 이 부서가 너의
More information연구의 목적 시의에 적합한 정보격차 개념 정립 - 정보접근 및 이용능력 격차 뿐 아니라 정보 활용격차 혹은 교육학적 관점 에서의 학습격차와의 관련에 대한 개념 재정립 - 정보통신기기 및 서비스의 고도화에 따른 신종 정보격차 개념 발굴 - 정보기회(digital oppo
Ⅰ. 서 론 1. 연구의 목적 및 필요성 추진배경 지식기반사회의 급속한 도래에 따른 역기능으로 정보격차가 현실적인 사회 문제로 대두 - PC보급, 인터넷 접속 환경 개선 등 정보접근 격차 뿐 아니라 정보이용능 력 및 활용격차에 대한 논의가 본격화(최두진, 김지희 2004). 지속적인 정부지원 확대에도 불구하고 저소득층 학생 대상의 정보접근 격차 해소는 여전히
More informationMicrosoft Word - 21KR_Proceeding_2009_
21st IFES-APRC INTERNATIONAL CONFERENCE November 2-3, 2009, Moscow 북한 핵문제와 북한 중국관계: 변화와 지속 The China- North Korea relations and the Nuclear Issue in Korean Peninsula 문흥호(한양대 국제학대학원) Ⅰ. 서론 장쩌민( 江 澤 民 )
More information<4D6963726F736F667420576F7264202D20C7C1B7CEBDC3B5F92D325FB3EBBEEE5F>
The 20 th Russia Korea International Conference Challenges and Tasks of the New Administrations of Russia and South Korea DATE October 6 7, 2008 VENUE Video Conference Room 7 th Fl. Graduate School Bldg.
More information제 출 문 육군본부 정보화기획실장 귀하 본 보고서를 디지털 전장구현을 위한 정보화 전문인력 육성 방안 연구의 최종 보고서로 제출합니다. 2013. 11 국방대학교 산학협력단장 책임연구원 : 노명화 (국방대학교 교수) 연 구 원 : 권태욱 (국방대학교 교수) 연구보조원
디지털 전장구현을 위한 정보화 전문인력 육성 방안 2013. 11. 국방대학교 산학협력단 제 출 문 육군본부 정보화기획실장 귀하 본 보고서를 디지털 전장구현을 위한 정보화 전문인력 육성 방안 연구의 최종 보고서로 제출합니다. 2013. 11 국방대학교 산학협력단장 책임연구원 : 노명화 (국방대학교 교수) 연 구 원 : 권태욱 (국방대학교 교수) 연구보조원 :
More informationNetwork of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르
System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,
More informationKISO저널 원고 작성 양식
KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO
More information접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감
상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와
More information歯동작원리.PDF
UPS System 1 UPS UPS, Converter,,, Maintenance Bypass Switch 5 DC Converter DC, DC, Rectifier / Charger Converter DC, /, Filter Trouble, Maintenance Bypass Switch UPS Trouble, 2 UPS 1) UPS UPS 100W KVA
More informationAIAA (I).hwp
노사관계사례연구 (I ) 한국노동연구원 1 2 A 3 B 4 C 5 D 6 E 7 F 8 G 1. 2. 3. 1. 2. 3. A 4. A 5. A 6. A 1. 2. 3. B 4. B 5. B 6. B 1. 2. 3. 4. 5. 6. 1. 2. 3. 4. 5. 6. 1. 2. E 3. E 4. E 5. E 6. E 1. 2. 3. 4. 5. 6. 1. 2.
More information<C7D1B1B920B1B9B9E6C0C720B5B5C0FCB0FA20B4EBC0C02E687770>
제 장 자강 연합 협력 모델의 자주국방과 실천방향 이원우 요약 본 연구는 한미동맹 현실진단 북한위협과 한미일 안보협력 가능성 증 진 중국의 군사력 강화와 미일의 전략적 요구 한미동맹 관련 한국 내 갈 등 완화와 글로벌 네트워크 구축 필요성 등을 기반으로 자주국방 실천방 향을 제시한다 한국은 자강 연합 협력 메커니즘을 통하여 동북아지역의 조정자 내지 지원자 역할을
More information4-03-³×Æ®¿öÅ©{½Ã½ºÅÛº¸¾È
152 Ver. 2011 ICT Standardization Strategy Map 2011 153 154 Ver. 2011 ICT Standardization Strategy Map 2011 155 156 Ver. 2011 ICT Standardization Strategy Map 2011 157 158 Ver. 2011 ICT Standardization
More informationDIB-100_K(90x120)
Operation Manual 사용설명서 Direct Box * 본 제품을 사용하기 전에 반드시 방송방식 및 전원접압을 확인하여 사용하시기 바랍니다. MADE IN KOREA 2009. 7 124447 사용하시기 전에 사용하시기 전에 본 기기의 성능을 충분히 발휘시키기 위해 본 설명서를 처음부터 끝까지 잘 읽으시고 올바른 사용법으로 오래도록 Inter-M 제품을
More information<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.
2014년 12월 8일 (제23호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. SECUI 뉴스 기획팀 기술기획팀 보안서비스개발팀 - 1 - 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader
More information제 출 문 국방부장관 귀하 본 보고서를 국방부에서 의뢰한 긴급예비군 편성 및 운용 의 최종 연구보고서로 제출합니다. 경 고 문 본 책자를 취급함에 있어 다음 사항을 유의하시기 바랍니다. 군사 목적이외의 사용을 금함. 국방부장관 승인 없이 복제 및 인용을 금함. 2012
2012 국방부 용역과제 추진계획 보고 긴 급 예 비 군 편 성 및 운 용 방 안 연 구 2012. 8. 26. 제 출 문 국방부장관 귀하 본 보고서를 국방부에서 의뢰한 긴급예비군 편성 및 운용 의 최종 연구보고서로 제출합니다. 경 고 문 본 책자를 취급함에 있어 다음 사항을 유의하시기 바랍니다. 군사 목적이외의 사용을 금함. 국방부장관 승인 없이 복제 및
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More informationUML
Introduction to UML Team. 5 2014/03/14 원스타 200611494 김성원 200810047 허태경 200811466 - Index - 1. UML이란? - 3 2. UML Diagram - 4 3. UML 표기법 - 17 4. GRAPPLE에 따른 UML 작성 과정 - 21 5. UML Tool Star UML - 32 6. 참조문헌
More information2017 1
2017 2017 Data Industry White Paper 2017 1 7 1 2 1 4 1 2009DATA.GOV ** 20174 DATA.GOV 192,322 14 * ** https www data.gov2017.04.11 298 2017 2015WWW 3 7 ODB Global Report Third Edition * Open Data Barometer922
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More information<4D6963726F736F667420576F7264202D203032B1E8C1D6BCBA5FC6AFC1FD5F2DC3D6C1BEBCF6C1A45FBCF6C1A42E646F6378>
기업주도형 벤처캐피탈의 국내 외 투자현황 및 운영사례 분석 김주성 (J.S. Kim) 홍다혜 (D.H. Hong) ICT 전략연구실 실장 ICT 전략연구실 인턴연수생 창조경제 시대의 기술 시장 전망 특집 Ⅰ. 서론 Ⅱ. CVC의 개요 Ⅲ. 국내ㆍ외 현황 Ⅳ. 운영사례 분석 Ⅴ. 결론 및 시사점 창업기업에 자금을 투자하고 모기업의 인프라 제공을 통한 창업기업
More information3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22
More information1. BSC, Cycle [Uncertainty Issue], P What To Do? -, IT Process ing Issue ( Key Initiative) [Decision Making Issue] Workout -Brain Storming - Logic Tre
1. BSC, 2. BSC 3. 4. CSF 5. 1 1. BSC, Cycle [Uncertainty Issue], P What To Do? -, IT Process ing Issue ( Key Initiative) [Decision Making Issue] Workout -Brain Storming - Logic Tree Process ing What To
More information2013 ADEX(무기전시회) 대응 캠페인 병영캠프에서 K2 소총을 직접 조작하고 겨냥하는 어린이들 왜 어린이들은 총을 들게 되었을까? 사진 속 어린이들이 쥐고 있는 것은 장난감 총이 아닙니다. 실제 무기입니다. 군대체험 캠프에 참가한 어린이들이 살상무기를 직접 조작하고 겨냥해보는 모습입니다. 최근 어린이 청소년에 대한 준군사훈련이 급증하고 있습니다. 어린이들은
More information대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균
http://www.kiise.or.kr/swcs/2014/ Software Convergence Symposium 2014 Software Convergence Symposium 2014 2014. 1. 23(Thu) ~ 24(Fri) 대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI)
More information여는 그림
시론 / 오바마 당선과 한반도 정세 / 강정구 80호, 2008.11-12 평화협정 실현운동 / 창우 친구들에게 / 이상준 회원들의 이야기마당 / 분단의 높은 장벽이 무너져 내리는 소리 / 유호명 회원들의 이야기마당 / 부산과 김제 부안에 평통사가 결성됩니다. / 박석분 회원들의 이야기마당 / 강정구 교수님과 함께 한 인천 평화카페 / 이은직 회원들의 이야기마당
More information208 국가정보연구 제2권 1호
미국의 국가안전보장법 208 국가정보연구 제2권 1호 미국의 국가안전보장법 209 국가안전보장법(발췌, 1947. 7. 26 제정) (National Security Act of 1947) 동법은 국방장관 육 해 공군성 등 국가군사조직, 국가안전보장과 관련 된 여타 부처 및 기관과의 업무활동 조정을 지원함으로써 국가안전보장 증 진을 그 목적으로 한다. 동법은
More information03신경숙내지작업
57~82 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 A Study on the Educational Use of Dolmen Construction Technology Kyung-sug Shin (Research Centre of Dolmens in Northeast Asia)
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More informationMicrosoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM
中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life
More informationuntitled
기본과제 2008-01 아웃바운드 관광정책에 관한 한 중 공동 연구 A Joint Study on Outbound Tourism Policy Between Korea and China 한국문화관광연구원 연구총괄:김향자 (한국문화관광연구원 선임연구위원) 연구책임:유지윤 (한국문화관광연구원 책임연구원) 연구책임:김현주 (한국문화관광연구원 연구원) 中 國 社 會
More informationPowerChute Personal Edition v3.1.0 에이전트 사용 설명서
PowerChute Personal Edition v3.1.0 990-3772D-019 4/2019 Schneider Electric IT Corporation Schneider Electric IT Corporation.. Schneider Electric IT Corporation,,,.,. Schneider Electric IT Corporation..
More information21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323
More informationthe it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신. ICT 기술력을 바탕으로 최적의 솔루션을 제공하며 세계로 뻗어나가는 IT Korea Leader 로 도약할 것입니다. Co
the it service leader www.sicc.co.kr SICC TEL : 02-2262-8114 FAX : 02-2277-2385 Ssangyong Information & Communications Corp. the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신.
More informationEU
세계 5개국의 ICT 기반 헬스케어 정책 사례 요약 ICT 기반 헬스케어 산업의 본격적 발전에 따른 국가 차원의 관련 정책 수립 필요성 증대 모바일 네트워크의 급속한 발전이 촉발한 사물 인터넷 시대의 도래와 함께 커넥티드 의료 기기 및 웨어러블 단말을 통한 ICT 기반 헬스케어 시장의 성장이 본격화 전세계 ICT 기반 헬스케어 시장은 연평균 12~16%의 빠른
More information재영 솔루텍의 Vision 달성을 위하여…
S&OP 2004. 6. 17 ( /, Intellic Inc.) e-mail: daeyoung.chung@intellic.co.kr CONTENTS 1. SCM Trends Global SCM 7 Principles of SCM 2. S&OP? 3. S&OP 4. S&OP 5. Q&A 2 , SCM SCM Initiative SCM? 3 SCM? Moderately
More information............ ......
3 N.P 하모닉드라이브 의 작동원리 서큘러스플라인 웨이브제네레이터 플렉스플라인 플렉스플라인은 웨이브제네레 이터에 의해 타원형상으로 탄 성변형되어 이로인해 타원의 장축부분에서는 서큘러스플라 인과 이가 맞물리고 단축부분 에서는 이가 완전히 떨어진 상태로
More information2015-12 전자업종.hwp
2015-12 이슈페이퍼 2016년 금속산업 전망: 전자업종 이유미 (금속노조 노동연구원 객원연구위원) 1. 전자업종 생산동향과 전망 2015년 9월(누적) 정보통신방송기기 1) 생산액(매출액)이 242조9,272억원으로 전년대비 1.8% 하락했고 수출액 역시 1,295억 2,474만달러로 2.1% 하락했다. 휴대폰 생산액 및 수출액 (단위:생산액/억원,
More information2008 쌍용국문5차
서울시 중구 저동 2가 24-1 쌍용빌딩 TEL 02-2262-8114 FAX 02-2277-2385 www.sicc.co.kr S sangyong I nformation & C ommunications C orp. with SICC Contents Vision & Mission 유비쿼터스 세상의 IT서비스 리더 The IT Service Leader in
More information정치 2014년 9월 26일 금요일 2 朴 대통령, 캐나다 美 순방 국제사회 공감대 이끌어 유엔서 연설 위상 높여 한 加 세일즈외교 성과 박근혜 대통령이 6박7일 간의 캐나 다와 미국 순방을 성공리에 마무리하 고 26일 오전 귀국한다. 박 대통령은 이번 순방을 통해 미
www.dgy.co.kr 대구 16~26 포항 17~24 제 1639호 대표전화 (053)253-0000 2014년 9월 26일 금~일요일 경북 산림자원 개발 국가사업 추진 백두대간과 낙동정맥 근간 7개사업 4783억 원 유치 투입 경북도가 산림자원을 개발해 국가 사업으로 추진하기로 산림자원의 보고( 寶 庫 )인 백두대간 과 낙동정맥을 근간으로 국립백두대 간수목원
More information도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 바람직한 실시예에 따른 데이터 송수신 장치의 회로도이다. 도 2는 도 1에 도시된 등화기의 일 실시예를 보여주는 회로도이다. 도 3은 도 1에 도시된 프리엠퍼시스 회로의 일 실시예를 보여주는 회로도이다. 도 4는 본
(51) Int. Cl. 7 H04B 3/04 (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2005년08월24일 10-0509949 2005년08월17일 (21) 출원번호 10-2003-0082348 (65) 공개번호 10-2005-0048423 (22) 출원일자 2003년11월19일 (43)
More information<4D6963726F736F667420576F7264202D20B5A5C0CFB8AEC7A5C1F6>
2016년 5월 9일 주간증시 단기 모멘텀 공백. 종목대응 강화 한양포트폴리오 씨엠에스에듀(225330) 융합사고력 콘텐츠로 차세대 교육 선도 한양포트폴리오 KOSPI 한미약품, CJ제일제당, 삼진제약 KOSDAQ 아이센스 투자지표 증시일정 장세 Market Brief 김지형(0237705326) atom06@hygood.co.kr 단기 모멘텀 공백. 종목대응
More information지속가능경영보고서1 2출
2010 지속가능경영 보고서 우 편 물 류 의 지 속 성 장 을 선 도 하 는 녹 색 물 류 대 표 기 관 우편물류의 지속성장을 선도하는 녹색물류 대표기관 + + www.kplogis.kr KPL Sustainability Report 2010 우편물류의 지속성장을 선도하는 녹색물류 대표기관 한국우편물류지원단은 녹색성장을 추진하는 정부정책과 우정사업본부의 Green
More informationcyber security- 2
2013-2013 - 2013년 12월 # 2013 - ackmageddon, 1 11 15 - : (C), (), (S), (W) 1/2 JokerCracker SQL injection C 1/3 Anon_Acid? 6 OpRollRedRoll, Steubenville 1/3 Izz ad-din al- Qassam Cyber Fighters DDoS 2012
More information2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의
- 지방공기업 경영혁신 - 종 합 실 적 보 고 서 인천광역시남동구 도 시 관 리 공 단 2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information<30315FB1E2C8B9B3EDB4DC2832303133B0A1C0BBC8A3295FB1E8C1DFC8A32E687770>
기 획 논 단 한반도 신뢰 프로세스의 작동 환경 분석 - G2시대의 새로운 동북아시아 질서를 중심으로 김 중 호 * Ⅰ. 서 론 Ⅱ. 한반도 신뢰 프로세스의 내용과 특징 Ⅲ. 동북아 안보환경과 한반도 신뢰 프로세스 Ⅳ. 동북아 경제환경과 한반도 신뢰 프로세스 Ⅴ. 결 론 요 약 이 글은 동북아시아의 안보 경제 환경을 분석함으로써 박근혜 정부가 내세운 한반도
More information출원국 권 리 구 분 상 태 권리번호 KR 특허 등록 10-2012-0092520 10-2012-0092518 10-2007-0071793 10-2012-0092517
기술사업성평가서 경쟁정보분석서비스 제공 기술 2014 8 출원국 권 리 구 분 상 태 권리번호 KR 특허 등록 10-2012-0092520 10-2012-0092518 10-2007-0071793 10-2012-0092517 Ⅰ 기술 구현 메커니즘 - 1 - 경쟁정보분석서비스 항목 - 2 - 핵심 기술 특징 및 주요 도면
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information99-18.hwp
- vii - - viii - - ix - - x - - xi - - xii - - xiii - - xiv - - xv - - xvi - - xvii - - xviii - - xix - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 - - 31 - - 32 - - 33 -
More information- - yessign Version 3.5 (yessign)
- - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.
More informationMicrosoft Word - 김정훈
포커스 포커스 모바일 바이오 인식기술 동향 김정훈* 바이오 인식은 사람의 신체 또는 행동 특징인 지문, 홍채, 정맥, 얼굴, 음성 등을 자동화된 장치로 추출하여 개인을 식별하거나 인증하는 기술이다. 지문, 홍채, 정맥, 얼굴, 음성 등의 바이오 정보는 유일하며, 평생 변하지 않는 특징을 가지고 있다. 최근에는 바이오 인식기술이 스마트폰과 결합되면서 그 활용성이
More informationOracle Apps Day_SEM
Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 29(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 415423. http://dx.doi.org/10.5515/kjkiees.2018.29.6.415 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information