<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DB9DAC7F6B1D4>

Size: px
Start display at page:

Download "<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DB9DAC7F6B1D4>"

Transcription

1 상황인식기반의지능형보안기술연구개발동향 박현규국방부 1. 서론 2. 사이버공간의공통상황인식과표준화 3. IoT 환경의사이버위협대응방향 4. 빅데이터및기계학습기술동향 5. 결론 1. 서론사물인터넷 (IoT) 은현재 IT 트렌드를주도하고있다. 이에따라시스템의복잡도와네트워크트래픽이증가하고정보보호측면에서는새로운취약점의지속적발생과사이버공간에서의피해가물리적공간으로확대되는도전을받고있다. 따라서사이버공간의안전을확보하기위해서는 IoT 를포함한인터넷, 산업제어시스템등다양한네트워크에대한통합보안관리기능을갖추는것이중요하다. 효율적인통합보안관리를위해서는다양한이기종보안시스템에서나오는대량의정보들의상관관계를분석하고, 효과적인대응이가능하도록시스템들간실시간정보공유가이루어져야한다. 또한외부위협으로부터시스템과데이터를보호하는것이외에도내부의정보유출을예방하고, 시스템의이상치 (Anomaly) 를탐지하여위협에대한예측과징후경보를할수있어야한다. 빅데이터는새로운유형의공격에대한사전예측과예방, 탐지오류최소화, 정확한대응조치결정을지원할수있는지능형보안 (Security Intelligence) 의기술로주목받고있다. 그러나실제적용을위해서는비정형데이터의수집, 저장과처리방법에대한기계학습 (Machine Learning) 의적용등관련연구가좀더필요하다. 군사작전의지휘통제를위해감시정찰, 표적정보등의정보를공통작전상황도를통해 * 본내용과관련된사항은국방부박현규박사 ( ) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다 정보통신기술진흥센터 13

2 주간기술동향 제공하는 C4I 시스템은네트워크중심작전환경의핵심으로사이버전수행체계는이와유사한측면이많이있다. 사이버위협에대한신속한대응체계를갖추기위해서는 C4I 시스템같이사이버공간에대한실시간상황인식 (Situational Awareness) 이필요하다. 사이버공간정보에대한상황인식을위해미국은관련시스템구축경험과지식을가지고있는국방부에서연구가폭넓게이루어지고있으며, IT 환경변화에따른민ㆍ관ㆍ군협력을통해많은기술적문제를해결하고있다. 최근에는민간분야의사이버안보정보공유촉진을위한행정명령 (Executive Order Promoting Private Sector Cybersecurity Information Sharing) 을통해정보공유조직구성, 규정마련등국토안보부 (DHS) 의역할과권한을확대하고, 사이버위협정보접근을위한민간회사의역량을활용하는절차간소화까지규정하고있다. 이러한변화방향에맞추어우리나라도 IoT 환경에부합하는정보보호기술과체계의개발이효율적으로이루어질수있도록민ㆍ관ㆍ군의통합된노력이필요하며, 개발업체들은사이버위협에신속한대응이가능한시스템개발과보안프로토콜, 룰관리등의표준화를통해사이버공간의안전을확보해야한다. 본고의 2 장에서는사이버공간에서의상황인식모델과관련기술의표준화필요성및방향, 3 장에서는 IoT 환경의사이버위협대응기술과관련연구사례, 4 장에서는빅데이터와기계학습기술을활용한지능형보안연구개발동향과사례를제시하고, 5 장에서결론을맺는다. 2. 사이버공간의공통상황인식과표준화사이버공간에서상황인식은네트워크와시스템, 사용자에대한모니터링과관련정보를실시간수집, 처리및가시화 (Visualization) 함으로써신속한의사결정과후속조치를할수있도록해주는보안관제의핵심이다. 지금까지 CERT 에서는위협관리시스템 (TMS) 를설치하여사이버공간의유해정보에대한흐름을파악하고, 관련정보를교환하여조치를취하는것이일반적인상황인식으로간주되어왔다. 그러나정상적인애플리케이션트래픽에악성코드를숨기는은닉, 회피등의수단을이용하는경우, 수동적대응체계로파악하기어려우며전역네트워크수준의대응과의도적정보유출에대한탐지는더욱제한된다. 14

3 군사작전에서공통작전상황도 (Common Operating Picture: COP) 는실시간지휘결심을지원할수있도록감시, 정찰및타격체계를연동하고다양한출처의정보를융합하여지휘관과참모에게원하는형태로보여주게된다. 사이버공통작전상황도 (Cyber COP) 는이와유사한개념으로다양한유형의사이버공격과시스템상태에대한실시간탐지및신속한대응과복구기능을제공하는중심역할을하므로적극적감시, 정찰기능에해당하는모니터링과분석을통해상황인식기능을제공할수있어야한다. ( 그림 1) 은사이버공간에서의상황인식을위한 Endsley 모델로서세부기능과상황인식수준은환경과목적에따라수정, 보완되어사용되고있다 [1]. 사이버공간상황을정확히인식하기위해서는모델과같이대용량정보처리, 지식베이스를활용한자동분석기능등기술의뒷받침이있어야하며, 공격정보, 악성코드분석자료등관련정보를공유함으로써적절한대응조치를취할수있다. 전역네트워크에서모든기관들이사이버정보를공유하고협력대응을위한공통상황인식은사이버정보의표현, 네이밍, 프로토콜등의표준화를통해보다효율적으로달성 Task/System Factors - System Capability - Interface Design - Stress & Workload - Complexity - Automation Feedback Situational Awareness State of the Environment Perception of Elements in Current Status Level 1 Comprehension of current Status Level 2 Projection of future Status Level 3 Decision Performance of Action - Goals & Objectives - Preconceptions(Expectations) Information Processing Mechanisms Long Term Automaticity Memory Stores - Abilities - Experience - Training ( 그림 1) Endsley 상황인식모델 정보통신기술진흥센터 15

4 주간기술동향 할수있다. 우리군의항공기, 전차등무기체계와 C4I 시스템은정보교환을위한메시지표준으로 KMTF, KVMF 를규정하여사용함으로써정보공유를향상시키고있으나사이버위협및대응정보는대부분표준화가미흡하다. 미국은이미사이버공간에서표준으로 STIX 와 TAXII 를정의하고, 국토안보부와국방부에서획득하는체계는이를준수하도록하고있다 [2]. 국제표준화기구 ITU-T 의사이버보안관련 SG-17 에서는 5 개의작업반 (Working Party: WP) 과산하 12 개연구과제 (Question) 로구성되어인터넷및네트워크시스템등에발생할수있는침해사고대응, 사이버공격대응기술, 보안솔루션, 사이버보안취약점들에대한해결방법및정보공유방법등에대해연구가이루어지고있다. 우리나라의 TTA 에서도매년표준화전략맵을수립하고있으며, Ver 에는사이버보안분야에서네트워크장비들간에보안정보메시지교환포맷등을대상으로국가표준화를추진하고있다 [3]. 사이버공간의정보대부분을차지하는네트워크패킷은정형, 비정형데이터가다양하게포함되어있어표준화의효과를거두기위해서는페이로드데이터를정규표현식으로표현하여악성코드에대한탐지, 분석기반을마련해야한다. 정규표현식에대한표준은시장지배적으로사용되는 PCRE 를적용하는방안을고려할수있다. 또한표준화를통해실시간처리가어려운대용량데이터분석을분산처리할수있으며, 가시화기술의적용이용이하여사이버공통작전상황도 (Cyber COP) 를전문분석요원또는의사결정자가요구하는다양한형태로구성할수있다. 미국국토안보부는 2004 년사이버정보의가시화및분석을위해 PNNL(Pacific Northwest Nat. Lab) 을책임기관으로대용량네트워크트래픽의이벤트모델링과이상행위발견을지원하는 CLIQUE 모델, 정밀분석도구트래픽서클등연구를지원하고있다 [4]. 사이버공간의가시화는사용자인터페이스와그래프이론, 상관관계분석등다양한기술이필요하여 UCSB 대학에서는 ictf 와같은사이버해킹대회결과를활용하는군ㆍ산ㆍ학ㆍ연연구또한이루어지고있다 [5]. 3. IoT 환경의사이버위협대응방향 IoT 기술은스마트폰과같이 IT 환경의전반적변화와새로운부가가치를창조하는혁 16

5 신을가져오는반면에새로운형태의사이버위협과보안취약점이제기될것으로예상되 고있다 [6]. IoT 환경의기기는 Bluetooth, WiFi 등네트워크접속방식이다양하고앱과 애플리케이션에서다루는비정형데이터는악성코드를탐지하기어려워서비스의상호운 용성을보장하면서이상징후를탐지할수있는기술이요구된다. 가트너는 2018 년까지약 25% 의데이터가기존보안시스템을우회하여모바일기기 에서클라우드로전송될것이며, 이와관련된신규보안시스템시장을약 25 억달러규모 로예측하고있다. 스마트자동차에대한해킹은 Black Hat 행사등을통해공개적으로수행되었으며, 임 베디드 SW 를탑재한 IoT 기기들은대부분비슷한보안문제를가지고있어앞으로보안 대책을마련하지않으면심각한사회안전문제로등장할수있다 [7]. 기존군사용체계는암호장비를통신구간에설치하여운영되고있으나 Stuxnet 과같 이폐쇄형네트워크에대한공격이나타나면서정상적인데이터내부에포함된악성코드 와내부정보의유출에대한대책을보완하고있다. 그러나대부분기기들은전력소모, 크 기등의제한사항으로패스워드설정기능외에는별도보안대책을갖추기어렵다. 따라서네트워크경계영역에서 DPI(Deep Packet Inspection) 전수조사기술을임베디 드 SW 로구현하여외부네트워크접속인터페이스, 네트워크허브, 상호인증등의역할 을하는기기에서이상징후및침입을탐지하고대응함으로써사이버공간의상황인식 기능을제공하는연구가이루어지고있다. < 표 1> 미국국방분야의관련연구개발프로그램프로그램 ADAMS (Anomaly Detection at Multiple Scales) CINDER (Cyber Insider Threat) ICAS (Integrated Cyber Analysis System) XDATA 내용 대량의데이터들로부터이상치 (Anomaly) 를식별하고검출하기위한연구로서다양한실세계문맥에서데이터들을대량수집하고이상치식별을위한다양한척도들을설정하여탐지가능성향상 네트워크에서발생한사이버첩보행위와같은비밀리에수행되는이상행위들을탐지하기위한기법연구 모든종류의네트워크정보들을데이터베이스에통합시켜상시적으로사이버포렌식과전술적인사이버방어에활용하기위한시스템으로전체적인차원의모니터링을가능하게해줌으로써 APT 공격탐지시간감소추진 비정형, 반정형데이터처리, 분산저장된불완전한데이터등처리를위한 Scalable 알고리즘, 사용자적응형 Visual Reasoning 기능을제공하는공개소스 SW 동적인네트워크환경에서전세계컴퓨터도메인과서버를표시하고이들의커넥션 Plan X 을파악하여사이버전장지도를구성하고사이버작전을계획하고수행하기위한시스템프레임워크와프로토타입 < 자료 >: 2013 국방과학기술조사서부분인용 정보통신기술진흥센터 17

6 주간기술동향 미국은국방부에서 < 표 1> 과같이상황인식, 악성코드탐지등의핵심기술을연구개발하기위해산ㆍ학ㆍ연협력을강화하고있다. 기업의시스템개발시간단축과네트워크트래픽정보등사이버위협징후판단에필요한데이터를처리하는전용 ASIC 칩기술등의발전은탐지우회를방지할수있는시그니처생성과관리, 다양한정보로부터신종위협, APT 공격에대응하기위한실시간탐지 SW 와룰 DB 관리를제공하는빅데이터기반지능형보안이향후보안기술을주도할것으로예상된다 [8]. 4. 빅데이터및기계학습기술동향빅데이터는정부와기업에서많은투자가이루어지고향후시장이크게성장할것으로기대되고있는주요기술이나아직은이를효율적으로활용하는사례는많지않다. 사이버보안분야에서빅데이터기술은실시간보안과비대칭분석솔루션으로구분되어발전하고있으나점차차이는줄어들것으로보인다. 실시간처리는네트워크트래픽, 시스템로그등의정보를실시간모니터링하는 SIEM 형태로발전하고있으며, 비대칭적기법은이상행위, 이벤트에대한분석을지원하는 Hadoop, NoSQL 같은플랫폼과시각화기술을기반으로할것으로예상된다. 블루코트 (Blue Coat), 카스퍼스키랩 (Kaspersky Lab), 트렌드마이크로 (Trend Micro) 등정보보호전문기업들은네트워크허니팟 (Honeypots) 을설치하여데이터를수집, 악성코드에대한시그니처를생성함으로써실시간탐지된위협에대해대응시간을줄이는노력을통해관련시장을주도하고있다. IBM, HP 등 IT 를선도하는기업들은핵심기술을보유한정보보호전문기업을인수합병하여차세대사이버위협대응서비스체계를구축하고있으며, 최근 SIEM(Security Incident and Event Management) 도구들은정보보호시스템에서발생하는대량의로그데이터를수집, 관리하는기능을갖추고있다. 비대칭적보안은보안전문가들이이벤트나이상현상을발견시추적ㆍ분석을지원하는기능을제공하며, 기계학습과시각화를통해정상적인행위와각종비정상적인행위를학습된지식을기반으로판단하고탐지룰관리등이이루어지도록하는방향으로발전하고있다. 국내의연구는악성코드의탐지대응을위한바이러스백신은안랩, 하우리등에서상 18

7 당한기술수준을확보하고있으며, 네트워크전수조사탐지 SW 에서는인프니스네트웍스의기술이국제적경쟁력을갖춘것으로판단된다. 상황인식기반지능형보안체계로구축하기위해서는분야별확보한기술의통합이필요하며, ( 그림 2) 와같이실시간의미있는데이터확보와누적된정보를이용하여지식베이스를구축하고기계학습기술을적용하여데이터의상관관계분석이자동으로이루어지도록하는것이무엇보다중요하다. 빅데이터기반솔루션의성공은네트워크행동과상태를정확히파악할수있도록네트워크패킷과시스템에대한의미있는데이터를일관된방법으로수집하고기존 DB 를이용한추론이가능해야한다. 빅데이터기술을이용한이미지, 텍스트, 동영상등비정형데이터분석은아직정확한분석을지원하는수준에이르지못하고있으며, 영어에비해한글분석은관련연구가많이부족하다. < 자료 >: The Executives Guide to Cyber Threats, Gartner, 재구성 ( 그림 2) 지능형보안개념과관련기술 정보통신기술진흥센터 19

8 주간기술동향 기계학습은감독학습 (Supervised Learning) 과비감독학습 (Unsupervised Learning) 으로구분된다. 사이버대응을위한의사결정을위해서는축적된지식기반없이처리하는비감독학습방법의개발이필요하며, 동적으로변화하는그래프와같은속성을가진대량의사이버정보를분석하는기법으로고차원배열을다루는텐서 (Tensor) 알고리즘을이용하는방법이연구되고있다 [10]. 텐서를이용한분석은시그니처와이상치탐지에적용할수있으며, ( 그림 3) 과같이핵심텐서가대각 (Diagonal) 인경우 PARAFAC 분해방법과일반적인핵심텐서인경우 Tucker 텐서분해로나누어진다. 각각의방법은다루고자하는사이버정보의속성에따라적용할수있다. 처리속도와시스템구성에따라서도 PARAFAC 방법은대표적으로사용되는 Alternating Least Square(ALS) 알고리즘을대용량데이터를다룰수있도록분산처리를통해대용량텐서분해가가능한기가텐서알고리즘등이연구되고있다. 터커방법은 Tucker-N 모델들로이루어지며, 각모델들은알고리즘의특성이외에도데이터저장공간, 처리성능, 결과의신뢰성등을고려해야한다. 감독학습분야에서텐서를적용하는것은아직제한적이나사이버정보에대한분류모델의정립이이루어지면서활용분야가넓어질수있을것으로보인다. 무엇보다빅데이터를다루기위한기계학습은알고리즘개발과최적화를높이는것이가장중요하다. unsupervised Parafac dense or sparse Tucker supervised ( 그림 3) 기계학습과텐서 (Tensor) 모델 20

9 5. 결론사이버위협은국가안보에위협이될수있는군사및공공기관을대상으로하는사이버공격과개인정보보호등의사회경제분야에대한대응이구분되었으나, 최근에는전영역에서국가안보를위협하는수준까지이루어지고있어전력, 가스등사회적인프라역시사이버공격의주요대상이되고범국가적차원의통합된대응노력이필요하게되었다. 많은국가들이이미사이버전대응조직과체계에서민ㆍ관ㆍ군연계를강화하고있으며, 미국은사이버사령부의역할을국방부및주요군시설의네트워크시스템방어그리고민간영역의주요기반시설방어업무까지확장하고있다. 이스라엘의경우, 기존국방기관이외국가사이버방어기구를총리직속기관으로창설하는등사이버방어의중요성에대한인식과함께제도개선과산ㆍ학ㆍ연협력연구확대를추진하고있다. 정보보호기술은사이버위협으로부터국가안보를보장하면서금융, 제조, 서비스등산업전반의신뢰성과안정성을제공하여산업경쟁력을향상시키는역할을한다. 향후 IoT 가구체적으로도래하여보안에대한위협이증가하면정보보호기술은연구개발과운영전반에서민ㆍ관ㆍ군영역의구분이더욱없어지고공유할수있는부분이많을것으로보인다. 궁극적으로 ICT 환경변화에따른정보보호방향은지능형보안으로발전할것으로보인다. 지능형보안은정보보호의주요키워드로다루어질것이며, 상황인식과빅데이터기반의정보보호핵심기술에대한확보가 ICT 국가경쟁력의핵심이될것이다. 따라서전역네트워크에대한실시간탐지, 데이터시각화를통한전문가분석지원, 빅데이터와기계학습기술을적용한지능형보안은국방분야의상황인식기능에대한운영개념과경험을사이버공간의특성에맞추어체계를구축하는통합노력이반드시필요한시점이다. < 참고문헌 > [1] Endsley's SA model, Toward a Theory of Situation Awareness in Dynamic Systems, Human Factors, 37(1), Mar. 1995, pp [2] MITRE, STIX/TAXII, 정보통신기술진흥센터 21

10 주간기술동향 [3] ICT 표준화전략맵 Ver. TTA, 2015, [4] PNNL, [5] The UCSB ictf. [6] 사물인터넷 (IoT) 정보보호로드맵, 미래창조과학부, [7] Black Hat Conference, [8] S. King, Defense Cyber S&T Strategies &Initiatives, DoD/DHS Small Business Innovation Research Workshop, Jul [9] E.Paulak, The Executives Guide to Cyber Threats, Gartner, [10] E. Acar, B. Yener, Unsupervised Multiway Data Analysis: A Literature Survey, IEEE Transactions on Knowledge and Data Engineering, 21(1), July 2013, pp

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8> 기획시리즈 주간기술동향 2015. 9. 9. 사물인터넷 기반 스마트홈 발전 전망 장희순 KiCRA 경영기획실장 chs00721@daum.net 이상일 동일건축 1. 서론 2. 스마트홈 발전단계 3. 스마트홈 개발 동향 4. 스마트홈 사업 전망 5. 결론 1. 서론 스마트홈이란 TV, 냉장고, 세탁기 등 집 안의 다양한 기기들이 네트워크에 연결되어 지능형 서비스를

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770> 사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의

More information

52 l /08

52 l /08 Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

성능 감성 감성요구곡선 평균사용자가만족하는수준 성능요구곡선 성능보다감성가치에대한니즈가증대 시간 - 1 -

성능 감성 감성요구곡선 평균사용자가만족하는수준 성능요구곡선 성능보다감성가치에대한니즈가증대 시간 - 1 - - 1 - 성능 감성 감성요구곡선 평균사용자가만족하는수준 성능요구곡선 성능보다감성가치에대한니즈가증대 시간 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - 감각및자극 (Sensory & Information Stimuli) 개인 (a person) 감성 (Sensibility)

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 최신 ICT 이슈 IoT 보안 이슈와 시사점 * 1. 더욱 커져가는 IoT 보안 위협 IoT 시대 도래와 함께 더욱 커져가는 보안 우려 IoT(Internet of Things; 사물인터넷) 시대에는 대부분의 기기에 정보 획득 및 네트워 크 연결 기능이 탑재되고, 이를 바탕으로 스마트홈, 스마트가전, 스마트카, 스마트그리 드, 헬스케어, 웨어러블

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft Word - ICT Reprot

Microsoft Word - ICT Reprot ICT Report ICT Report 스마트폰 시장 환경 3 대 쟁점 * 1. 위기감이 엄습하고 있는 스마트폰 산업 국내 스마트폰 산업 지표가 부진을 보이며 향후 실적에 대한 우려가 증폭 휴대폰 수출이 2014 년 1 분기 26.2%에서 2 분기 1.5%, 3 분기 7.4%로 둔화되었으며 (가) 휴대폰 수출 (나) 스마트폰 ASP (다) 스마트폰 매출액 (라)

More information

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBCDBC0BAC1F6>

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBCDBC0BAC1F6> ICT 기획시리즈 ICT 기획시리즈 정보보안 최근미국사이버보안정책동향 송은지 KISA 미래인터넷팀주임연구원 songeunji@kisa.or.kr 배병환 KISA 미래인터넷팀 1. 서론 2. 정책추진경과 3. 2015 년사이버보안정책 4. 결론 1. 서론인터넷기반의경제성장및의존성증가로인해안전한인터넷환경을보장하는사이버보안은국가안보와직결되는문제가되었다. 미국역시공공및민간부문의사이버공간을안전하게유지하기위한정책을추진하였음에도불구하고증가하는사이버위협에의한피해가속출하고있다.

More information

슬라이드 1

슬라이드 1 스마트공장설계, 운영을위한 공장 CPS 기술 성균관대학교공과대학 노상도 (sdnoh@skku.edu) 스마트공장 (Smart Factory) 전통제조업에 ICT 결합 공장설비와제품, 공정이지능화되어서로연결 생산정보와지식이실시간으로공유, 활용되어생산최적화 상 하위공장들이연결, 협업적운영으로개인 맞춤형제품생산이 가능한네트워크생산 (Roland Berger, INDUSTRY

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

개정판 서문 Prologue 21세기 한국경제를 이끌어갈 후배들에게 드립니다 1부 인생의 목표로써 CEO라는 비전을 확고히 하자 2부 인생의 비전을 장기 전략으로 구체화하라 1장 미래 경영환경 이해하기 20p 4장 장기 실행 전략 수립하기 108p 1) 미래 환경분석이

개정판 서문 Prologue 21세기 한국경제를 이끌어갈 후배들에게 드립니다 1부 인생의 목표로써 CEO라는 비전을 확고히 하자 2부 인생의 비전을 장기 전략으로 구체화하라 1장 미래 경영환경 이해하기 20p 4장 장기 실행 전략 수립하기 108p 1) 미래 환경분석이 휴넷 조영탁 대표가 제시하는 차세대 비즈니스 리더가 되는 길 개정판 글 _ 조영탁 21세기 국가경쟁력은 세계 최고 수준의 경영자가 얼마나 배출되느냐에 달려있다. 10년 후에는 우리나라에도 100억원의 연봉을 받는 CEO가 다수 등장할 것이다. 이들은 기업의 성공과 국가경쟁력을 이끌어가는 초엘리트 그룹을 형성 할 것이다. 그러나 아무나 100억 연봉 CEO 대열에

More information

(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx)

(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx) Total Solution Provider for Information Security 머신런닝과데이터사이언스기술기반의 2010. 05 보안침해대응및보안관제기술동향 인공지능기반위협탐지및예측 침해사고유사도분석, 유사침해자원패턴매칭, 네트워크기반이상징후탐지 / 분석등다양한방식을통한침해사고위협탐지는많으나딥러닝, 머신러닝등인공지능기반위협탐지, 예측기술필요성대두 악성코드게놈프로젝트

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균

대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균 http://www.kiise.or.kr/swcs/2014/ Software Convergence Symposium 2014 Software Convergence Symposium 2014 2014. 1. 23(Thu) ~ 24(Fri) 대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI)

More information

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6> 정보보호정책및 R&D 동향 기주희정보통신기술진흥센터책임 I. 정보보호개념및범위 정보보호는암호, 인증, 인식, 분석 / 감시등의보안기술이적용된제품을생산하거나, 관련보안기술을활용하여개인 기업 국가의안전과신뢰를보장하는서비스를제공하는기술을의미한다. 이를기술분류로나누면, 네트워크 시스템기반의정보보안, 안전 안심생활을위한물리보안, 보안기술과전통산업간융합으로창출되는융합보안으로나눌수있다.

More information

Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP 13 FIP

Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP 13 FIP SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : 2016 3 29 ( ) ~ 11 1 ( ) : 310 Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP

More information

SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : ( ) ~ 11 1 ( ) : 310

SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : ( ) ~ 11 1 ( ) : 310 SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : 2016 3 29 ( ) ~ 11 1 ( ) : 310 Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP

More information

<4D F736F F D203033B1E8C1BEC7F65FC6AFC1FD5F2DC3D6C1BEBABB2E646F6378>

<4D F736F F D203033B1E8C1BEC7F65FC6AFC1FD5F2DC3D6C1BEBABB2E646F6378> 빅데이터를활용한사이버보안기술동향 김종현 (J.H. Kim) 임선희 (S.H. Lim) 김익균 (I.K. Kim) 조현숙 (H.S. Cho) 노병규 (B.K. No) 네트워크보안연구실선임연구원 네트워크보안연구실선임연구원 네트워크보안연구실실장 사이버보안연구단단장 한국방송통신전파진흥원정보보호 PM 사이버보안기술특집 Ⅰ. 서론 Ⅱ. 지능화된사이버공격과보안기술 Ⅲ.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ㆍ Natural Language Understanding 관련기술 ㆍ Semantic Parsing Conversational AI Natural Language Understanding / Machine Learning ㆍEntity Extraction and Resolution - Machine Learning 관련기술연구개발경험보유자ㆍStatistical

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

,, RFID,. ITU-R [7], IoT (Internet of Thing), (ultra reliable) (low latency). IoT ( ) , [1]., [8] 10 IoT.,. Ofcom [10] IoT/M2M, (utilities),,

,, RFID,. ITU-R [7], IoT (Internet of Thing), (ultra reliable) (low latency). IoT ( ) , [1]., [8] 10 IoT.,. Ofcom [10] IoT/M2M, (utilities),, THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jul.; 27(7), 588598. http://dx.doi.org/10.5515/kjkiees.2016.27.7.588 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) A Promoting

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 주간기술동향 2016. 2. 24. 최신 ICT 이슈 인공지능 바둑 프로그램 경쟁, 구글이 페이스북에 리드 * 바둑은 경우의 수가 많아 컴퓨터가 인간을 넘어서기 어려움을 보여주는 사례로 꼽혀 왔 으며, 바로 그런 이유로 인공지능 개발에 매진하는 구글과 페이스북은 바둑 프로그램 개 발 경쟁을 벌여 왔으며, 프로 9 단에 도전장을 낸 구글이 일단 한발 앞서 가는

More information

KD2002-27-02.hwp

KD2002-27-02.hwp 개인의 지식창출시스템 구축을 위한 개념화 모델 16) 요 약 정보의 홍수를 이루고 있는 지식 정보사회에서 자신에게 가장 적합한 정보를 신속하게 받아들이 고, 이를 유의미한 지식으로 변형하여 적절한 상황에 활용할 수 있는 지식창출 능력은 매우 중요하 다. 현재까지 지식의 속성이나 인지활동은 여러 학자들에 의해 다양한 접근방법으로 연구되어 왔으 나, 이러한 연구들을

More information

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성 특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

untitled

untitled SAS Korea / Professional Service Division 2 3 Corporate Performance Management Definition ý... is a system that provides organizations with a method of measuring and aligning the organization strategy

More information

인권1~2부73p

인권1~2부73p National Action Plan for the Promotion and Protection of Human Rights 20075 2007-2011 National Action Plan for the Promotion and Protection of Human Rights 20075 1 7 8 9 10 11 12 13 14 15 2 19 20 21 22

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Global Leading Security All In Sniper 윈스연구소장조학수 1. 배경소개 보안기술변화요구 효율성 낮음 IoT Mobile Cloud BIG date 3 1. 배경소개 차세대보안 미래보안서비스플랫폼및위협대응 Flow Global-CTI Threat-DB ORG 빅데이터 제품 #1 DR 제품 #n SM 제품 #n SM 이벤트이벤트이벤트

More information

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관 방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

?

? 2015. MAY VOL. 123 IBK Economic Research Institute CONTENTS 2015. May vol.123 M MANAGEMENT LOUNGE 022 024 026 028 E ECONOMY LOUNGE 030 034 036 038 C CEO LOUNGE 044 042 046 BUSINESS MANUAL 014 016 020 B

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시 목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류

More information

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770> 조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

2013 경제발전경험모듈화사업: ICT 인력양성 2014 2013 경제발전경험모듈화사업: ICT 인력양성 2013 경제발전경험모듈화사업: ICT 인력양성 ICT Human Resource Development Policy 주관부처 미래창조과학부 연구수행기관 정보통신정책연구원 연구진 고상원, 정보통신정책연구원 선임연구위원 강하연, 정보통신정책연구원 연구위원

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

01 01NEAR

01 01NEAR Monthly Report 2015.02 & FUTURE 현상에서미래를보다 ECONOMY 한국, 1천역직구저가항공연말정산 Vol.01 Monthly Report 2015.01 빅데이터분석을통한미래예측및대응사례 SOCIETY 의정부시화재어린이집폭행사이버대학교크림빵뺑소니 TECHNOLOGY 자율주행차북셀프핀테크바이어스랩 CONTENTS 01 08 17 NEAR

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion 요약 본연구에서는, 웹문서로부터특정상품에대한의견문장을분석하는오피니언마이닝 (Opinion

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 주간기술동향 2016. 1. 27. 최신 ICT 이슈 한국형 핀테크 산업 성장 방향 및 시사점 * 1. 국내외 핀테크 사업 분야별 현황 핀테크 사업 영역은 일반적으로 송금/결제, 금융 SW/서비스, 금융데이터 분석, 플랫폼 (중개) 크게 4 가지로 분류 송금/결제: (세계) ICT 기업 영향력 증가 (국내) 간편 결제 시장 경쟁 치열 구글, 애플, 삼성, 아마존

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과

More information

5-03-Â÷¼¼´ëÀ¥Iš

5-03-Â÷¼¼´ëÀ¥Iš 141 142 Ver. 2011 143 144 Ver. 2011 145 146 Ver. 2011 147 148 Ver. 2011 149 150 Ver. 2011 151 152 Ver. 2011 153 154 Ver. 2011 155 156 Ver. 2011 157 158 Ver. 2011 159 160 Ver. 2011 161 162 Ver. 2011 163

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

?

? 2015. JULY VOL. 125 IBK Economic Research Institute CONTENTS 2015. July vol.125 M MANAGEMENT LOUNGE 018 020 022 024 E ECONOMY LOUNGE 026 028 030 C CEO LOUNGE 034 036 038 010 012 016 BUSINESS B MANUAL 002

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5> 주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

보안연구부 개방형사물인터넷서비스및활용사례소개 ( 보안연구부보안기술연구팀 / ) 개요 사물인터넷 ( 이하 IoT) 은초연결사회로나아가기위해주목받고있으며, 기존의폐쇄적인형태보다서비스를개방하여이용자참여, 디바이스연결성을향상시켜 IoT 서비

보안연구부 개방형사물인터넷서비스및활용사례소개 ( 보안연구부보안기술연구팀 / ) 개요 사물인터넷 ( 이하 IoT) 은초연결사회로나아가기위해주목받고있으며, 기존의폐쇄적인형태보다서비스를개방하여이용자참여, 디바이스연결성을향상시켜 IoT 서비 보안연구부 -2016-060 개방형사물인터넷서비스및활용사례소개 ( 보안연구부보안기술연구팀 / 2016.12.16) 개요 사물인터넷 ( 이하 IoT) 은초연결사회로나아가기위해주목받고있으며, 기존의폐쇄적인형태보다서비스를개방하여이용자참여, 디바이스연결성을향상시켜 IoT 서비스활성화에기여할것으로예상됨 가트너 (Gartner) 에따르면글로벌 IoT 시장은 2014년

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

PowerPoint Template

PowerPoint Template SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 IITP, 2016 년에 대두될 ICT 산업 10 대 이슈 발표 * 2016 년에는 IoT, 드론, 자율주행자동차, 로봇 등 인공지능을 활용한 제품 활성화가 ICT 업계의 가장 큰 화두가 될 것으로 전망 정보통신기술진흥센터(IITP)는 10 월 6 일 개최한 2016 ICT 산업전망컨퍼런스 를 통해 다음과 같이 2016 년 ICT 산업 10

More information

1 SW 2015. 02 26

1 SW 2015. 02 26 02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02

More information

SW 2015. 02 5-1 89

SW 2015. 02 5-1 89 SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11

More information

Microsoft Word - 青野論文_李_.doc

Microsoft Word - 青野論文_李_.doc 식민지 조선에 있어서 농촌진흥운동기의 경신숭조( 敬 神 崇 祖 ) -조선총독부의 신사정책과 관련하여- 아오노 마사아키( 青 野 正 明 ) 모모야마가쿠인대학( 桃 山 学 院 大 学 ) 번역:이화진 들어가는 말 본고에서는 주로 1930 년대 전반에 조선총독부에 의해 실시된 농촌진흥운동 1 에 있어서, 신사정책( 神 社 政 策 )과 관계가 있다고 예상되는 농본주의(

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

첨 부 1. 설문분석 결과 2. 교육과정 프로파일 169

첨 부 1. 설문분석 결과 2. 교육과정 프로파일 169 첨부 168 첨 부 1. 설문분석 결과 2. 교육과정 프로파일 169 Ⅰ-1. 설문조사 개요 Ⅰ. 설문분석 결과 병무청 직원들이 생각하는 조직문화, 교육에 대한 인식, 역량 중요도/수행도 조사를 인터넷을 통해 실 시 총 1297명의 응답을 받았음 (95% 신뢰수준에 표본오차는 ±5%). 조사 방법 인터넷 조사 조사 기간 2005년 5월 4일 (목) ~ 5월

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 17 년 RSA Conference 에서 Data 기반의새로운기회에대한협력제시 전세계는 Cyber Chaos 상태 (Data 를무기로한전시상황 ) 혼란이조성한기회에대응하기위해과학 / 기술을기반으로 전세계 Security Professional 이힘을모아야할때임 Data 를중심으로한혼란 새로운기회 ( 위협과대응기술 ) 협력 2 Cyber 해킹기술의발전에대비탐지기술은정체되어있음

More information

침해사고 대응을 위한 EnCase Cybersecurity 제품소개서

침해사고 대응을 위한 EnCase Cybersecurity 제품소개서 The Global Leader in Digital Forensics Solution 사이버위협탐지및대응을위한솔루션 EnCase Cybersecurity 정보보안감사, 내부감사, 부정조사, IT 감사 기업정보유출조사, 개인정보검색및추출, 디지털포렌식을위한솔루션 인섹시큐리티 디지털포렌식 악성코드분석및대응 취약점진단및모의해킹 정보보안전문기업 제품요약 P A G

More information

2017 1

2017 1 2017 2017 Data Industry White Paper 2017 1 7 1 2 1 4 1 2009DATA.GOV ** 20174 DATA.GOV 192,322 14 * ** https www data.gov2017.04.11 298 2017 2015WWW 3 7 ODB Global Report Third Edition * Open Data Barometer922

More information

Ch 1 머신러닝 개요.pptx

Ch 1 머신러닝 개요.pptx Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial

More information

02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp

02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp 발 간 등 록 번 호 11-1312184-000067-01 보행자 안전확보 기술개발 기획연구 A Preliminary Research on Technology Development to Ensure the Safety of Pedestrian 2013. 12 국 립 재 난 안 전 연 구 원 연구 과제명 : 보행자 안전확보 기술개발 기획연구 연 구 기 간 :

More information

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대 지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

분산처리 프레임워크를 활용한대용량 영상 고속분석 시스템

분산처리 프레임워크를 활용한대용량 영상 고속분석 시스템 분산처리프레임워크를활용한 대용량영상고속분석시스템 2015.07.16 SK C&C 융합기술본부오상문 (sangmoon.oh@sk.com) 목차 I. 영상분석서비스 II. Apache Storm III.JNI (Java Native Interface) IV. Image Processing Libraries 2 1.1. 배경및필요성 I. 영상분석서비스 현재대부분의영상관리시스템에서영상분석은

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 Oracle Big Data 오라클 빅 데이터 이야기 Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 최근 빅 데이터에 대한 관심이 커지고 있는데, 그 배경이 무엇일까요? 정말 다양한 소스로부터 엄청난 데이터들이 쏟아져

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI: Awareness, Supports

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI:   Awareness, Supports Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.335-363 DOI: http://dx.doi.org/10.21024/pnuedi.26.3.201612.335 Awareness, Supports in Need, and Actual Situation on the Curriculum Reconstruction

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

Á¾ÇÕ7-1¼öÁ¤

Á¾ÇÕ7-1¼öÁ¤ 6 Ver. 2010 ICT Standardization Roadmap 2010 7 8 Ver. 2010 ICT Standardization Roadmap 2010 9 10 Ver. 2010 ICT Standardization Roadmap 2010 11 12 Ver. 2010 ICT Standardization Roadmap 2010 13 14 Ver. 2010

More information

7-2¼öÁ¤

7-2¼öÁ¤ 60 Ver. 2010 ICT Standardization Roadmap 2010 61 62 Ver. 2010 ICT Standardization Roadmap 2010 63 64 Ver. 2010 ICT Standardization Roadmap 2010 65 66 Ver. 2010 ICT Standardization Roadmap 2010 67 68 Ver.

More information