<342E20C0CCC0BAC1B62E687770>

Size: px
Start display at page:

Download "<342E20C0CCC0BAC1B62E687770>"

Transcription

1 정보보호학회지제 26 권제 3 호, 온라인게임보안을위한머신러닝시스템연동방안 이은조 * 요약온라인게임에는해킹이나악성코드와같은다른분야에서도널리알려진위협뿐만아니라계정도용이나자동사냥프로그램사용과같은온라인게임에서만볼수있는위협들이존재한다. 온라인게임은게임유저의다양한활동을데이터로기록하기때문에이런풍부한데이터를활용한머신러닝기반의탐지기법을적용하기적합한분야이다. 그럼에도불구하고다른보안분야에비해상대적으로연구가많이되지않고있으며대부분의연구가탐지모델링단계에집중되어있다. 본논문에서는머신러닝에기반한온라인게임보안시스템을효과적으로구축하기위한연동구조와실전적용시고려해야할점에대해소개한다. Ⅰ. 서론온라인게임에는해킹이나악성코드, 랜섬웨어와같은일반적으로알려진위협뿐만아니라게임내가상세계를통해벌어지는다양한불법행위등이존재한다. 여기에는다른게임유저의계정을탈취하거나신용카드도용을통해게임아이템을구매하는등의기존온라인서비스에서도볼수있는범죄행위도있지만게임약관상에서불법으로규정하고있는자동사냥프로그램이용이나가상아이템거래를이용한돈세탁과사기같은온라인게임상에서만볼수있는유형도있다. 이런종류의위협이나범죄행위는기존에연구되던보안대책과는접근방법이나적용방안에있어서다소차이가있으며게임생태계및사업특성에대한충분한이해가기반되지않고서는적절하게실전에적용할수없다. 과거온라인게임보안은주로게임클라이언트나네트워크에서의탐지및대응에초점이맞춰져있었다. 그런데최근몇년사이에빅데이터인프라및머신러닝에대한관심이커지면서서버단에서수집되는각종데이터를이용한탐지기법이많이연구되고있다. 온라인게임은그특성상게임유저의세세한활동이모두기록되기때문에다른온라인서비스에비해다양한데이터를수집할수있다. 따라서이런대량의데이터를 머신러닝에적용하여위협을탐지하고대응하기에적합한분야이다. 그러나데이터기반의보안과머신러닝두분야모두실전에적용된사례가많지않고경험이풍부한전문가가부족하기때문에어떻게구축하고적용해야할지어려워하는것이현재업계의상황이다. 한편대부분의머신러닝관련연구들은탐지성능을높이기위한학습모델링을어떻게할것인지에대한방법론에집중하고있다. 반면실전에탐지모델을적용할때학습모델링을통해만든탐지모델을서비스에어떻게연동할지에대한방법론이나인프라구조에대해서는공유되는정보가많이부족하다. 본논문에서는온라인게임에서주로발생하는보안문제가어떤것이있는지먼저살펴본후이를해결하기위해서버단에서수집하는데이터를머신러닝에적용하여위협을탐지하는방법및시스템구조를소개하겠다. 아울러머신러닝기반의온라인게임보안시스템을실전에적용할때고려해야할사항들에대해서도간략히살펴보도록하겠다. Ⅱ. 온라인게임위협의종류와특징온라인게임에서다루는주요보안이슈는계정도용및결제사기와자동사냥프로그램탐지가있다. 최근에문제가되고있는대부분의보안위협들이그러하듯 * 엔씨소프트 (gimmesilver@ncsoft.com)

2 30 온라인게임보안을위한머신러닝시스템연동방안 온라인게임분야의위협행위역시금전적인이득을취하려는목적때문에발생한다. 이런금전적인이득은대부분 ' 아이템현물거래 (Real Money Trading, 이하 RMT)' 를통해이뤄진다. RMT는게임세계의가상재화나물건, 게임캐릭터를현실세계의실물화폐로교환하는행위를말한다. 최초의 RMT는 1999년 ' 울티마온라인 ' 이라는게임의한유저가자신의계정을이베이에경매로올린것으로알려져있다 [1]. 이후이런 RMT 수요가점점늘면서 2001년에 ' 아이템베이 ' 라는게임전문거래중개사이트가세계에서최초로우리나라에생겼으며이후유사한사이트들이전세계에널리퍼져있다. 온라인게임이대중화되고게임세계에서의높은지위와능력을갖는것을갈망하는사람들이많아지면서이 RMT 규모역시크게성장하였다. 상당수의 RMT가음성적으로진행되기때문에정확한규모를추정하기는어렵지만우리나라의경우연간최소약 1조 5천억원의거래가발생하는것으로추정하고있다 [2]. RMT는온라인게임이인기를끌기시작한 2000년대초반부터지속적으로규모가성장했다. 특히, 2010 년 1월에는 RMT를합법적인행위라고인정한대법원판례가나오면서이에대한규제가어려워졌으며이로인해앞서언급한계정도용, 사기결제, 자동사냥프로그램사용과같은온라인게임에서의범죄행위가크게증가하였다 [3]. 그러나 2012년에게임산업진흥에관한법률시행령이개정되면서 RMT를업으로하는행위를처벌대상으로규정하였으며이에따라최근대규모 RMT 전문조직이단속되기도했다 [4]. 이제앞서언급한온라인게임상의범죄유형들이어떻게 RMT와연결되고이로인해어떤피해가발생할수있는지좀더자세히언급하면다음과같다. RMT를통해제 3자에게처분하는경우가가장많다. 이런경우피해계정당사자가차후도용사실을안후신고를하게되면조사과정을거쳐피해복구가가능하다. 그러나 RMT를통해해당아이템을구매한제 3자는자신이구매한아이템이도용아이템이라는사실을모르고구매하는경우가대부분이기때문에의도치않은손해가발생하게된다. 도용피해자와구매유저모두손해를보지않도록피해아이템을새로게임내에생성하는방법도가능하지만이런식의대응이빈번해지면게임세계내의재화가비정상적인방법으로증가하게되기때문에게임경제에인플레이션을유발할수있다. 따라서계정도용은피해를복구하는데집중하기보다는사전에도용행위를탐지하여방지하거나혹은도용이후 RMT를통해게임재화가처분되기전에빠르게탐지하여조치하는것이중요하다 결제사기결제사기는다른사람의카드나계정을도용하여게임회사에서판매하는유료아이템을구매한후이아이템을 RMT 시장을통해처분하는행위이다. 이경우역시피해당사자가사후신고를할경우해당비용은환불처리가될수있지만이로인한손실은게임회사가지게된다. 심지어최근에는은행계좌해킹이나피싱을통해다른사람의계좌에있는현금을가상계좌로이체한후이가상계좌를통해게임아이템을구매하고다시이아이템을 RMT 를통해현금화함으로써돈세탁을하는신종사기범죄도등장하였다 ( 그림 1 참조 ). RMT는그특성상게임세계의가상재화와현실세계의재화간의접점역할을할수있는반면기존금 2.1. 계정도용 계정도용이란다른사람의계정정보를다양한해킹기법을이용해탈취한후허락을받지않은상태에서게임에대신접속하는행위를말한다. 대개다른온라인서비스의경우이렇게도용한계정을이용해개인정보를빼돌리거나해당계정의지인에게접근하여돈을가로채는피싱등의행위를많이하는데온라인게임에서는해당계정의게임캐릭터가보유한가상재화를 [ 그림 1] 금융계좌피싱과 RMT 를연계한금융사기

3 정보보호학회지 ( ) 31 융거래와정보를공유하는채널이아직없기때문에수사기관에서자금추적이쉽지않아효과적인돈세탁수단이될수있다. 따라서이와같은금융권의해킹이나피싱과연계한온라인게임금융범죄는앞으로계속증가할것이라예상되고있다 자동사냥프로그램사용자동사냥프로그램은사람을대신해서게임을플레이하는프로그램을말한다. 보통유저의번거로운조작을줄이기위한보조도구로많이사용한다. 그런데 RMT 시장의규모가커지면서, 자동사냥프로그램을대규모로운영하여이를통해모은가상재화를현금화하는전문적인사업체가등장하게되었다. 이를 ' 작업장 (Gold Farming Group, GFG)' 이라고부른다. 일반사용자가편의성을얻기위해자동사냥프로그램을사용하는것과달리이런작업장은수백개이상의게임캐릭터를이용하여대규모로활동하기때문에게임내리소스를독점함으로써일반사용자에게심리적인박탈감과게임에대한흥미를떨어뜨리게만듦으로써고객이탈을야기한다. 또한게임내경제시스템이나컨텐츠밸런스를무너뜨릴수있기때문에대부분의게임회사에서는약관상으로자동사냥프로그램사용을불법으로규정하여제재하고있다. Ⅲ. 온라인게임보안관련기존연구사례비록다른보안분야에비해그규모는작지만앞장에서소개한온라인게임관련보안위협을탐지하기위한방안을제안하는연구들은 2000년대부터꾸준히진행되었다. 먼저 Yan과 Randell[5] 은온라인게임분야에서발생하는다양한범죄행위에대해체계적인분류작업을진행했다. 이중가장많은연구가이뤄지는분야는자동사냥프로그램탐지분야이다. Ahmad 등 [6] 은 에버퀘스트2 라는게임을대상으로다양한분류알고리즘과특질데이터를이용하여자동사냥프로그램을탐지하는방법을제안하였다. 이후좀더전문화된탐지방법들이연구되었는데유저들의다양한활동량에대한통계를이용한연구로는 Thawonmas 등 [7] 이있다. 또한동일한행동이나패턴을반복하는특성을이용한연구도있었는데 Kesteren 등 [8] 은이동경로상의 반복패턴을이용하는기법을연구했으며 Lee 등 [9] 은유저의전반적인행동을자기유사도라는정량화기법을이용하여탐지하는기법을제안하였다. 한편온라인게임은여러유저간의상호작용및협업활동이중요한역할을하기때문에이런협업활동에서나타나는특성에초점을맞춘연구도있었다. Kang 등 [10] 이제안한파티활동에기반한탐지기법과김하랑등 [11] 이연구한길드활동을이용한탐지기법이이에해당한다. 마지막으로작업장의 RMT 거래네트워크를분석한연구도있는데 Woo 등 [12] 과 Kwon 등 [13] 은캐릭터들간의거래행위에대해네트워크분석을수행했으며이를통해작업장커뮤니티를탐지하고이들의특징을분석하였다. 한편강성욱등 [14] 은네트워크분석을통해 RMT 구매자를탐지하는접근방식을제안하기도했다. 마지막으로 Keegan 등 [15] 은작업장의거래네트워크를현실세계의마약거래네트워크와비교하여유사점을분석한흥미로운연구를진행하기로했다. 반면계정도용이나결제사기에대한연구는상대적으로많이진행되지못했다. Chen 등 [16] 은유저의활동정보중활동시간및휴식시간의분포에기반한탐지기법을제안하였으며, Woo 등 [17] 은유저의활동정보뿐만아니라접속 IP와같은접속관련정보까지포함한다양한특질을이용한머신러닝기법을제안하였다. 김하나등 [18] 은게임활동에대한시퀀스분석을통해계정도용을탐지하는기법을제안하였는데이렇게탐지한정보를토대로피해계정으로부터아이템이이동하는패턴에대한분석을진행하기도했다. 이렇듯온라인게임보안분야는다양한데이터를이용한탐지기법들이연구되었지만이런연구결과가실전에활용된사례는상대적으로드물다. 여러가지현실적인이유가있겠지만그중에서한가지이유는머신러닝탐지모델을실전서비스에적용하기위한구현및연동방법에대한자료가상대적으로부족하기때문이다. 따라서다음장에서는이런다양한머신러닝탐지기법을서비스에연동하기위한시스템구조및방법에대해서소개하겠다. Ⅳ. 머신러닝인프라구축방안이번장에서는머신러닝을이용하여온라인게임위협을탐지하기위한시스템구축방안에대해소개하겠

4 32 온라인게임보안을위한머신러닝시스템연동방안 다. 머신러닝을이용한위협탐지는탐지패턴을찾는분석및학습모델링단계와생성한탐지모델을적용하여실제위협을탐지하는서비스단계로나뉜다. 분석및학습모델링단계에서는보안전문가혹은데이터분석가가기존에축적된데이터와보안위협사례를분석하여보안위협탐지를위한패턴을찾거나기계학습을위한정답집합을구축한다. 이후이런패턴을효과적으로탐지하기위한모델을만들기위해기계학습알고리즘을이용해모델을학습한다. 서비스단계에서는위에서생성한학습모델을서비스서버에적용해실제이벤트발생시이것이정상데이터인지아니면사기나도용과같은보안위협인지를판단하고적절한대응을한다. 대개의경우분석및모델링단계와서비스단계는개별분야의전문가에의해업무가진행되며개발및작업환경역시상이한경우가많다. 예를들어엔씨소프트의경우분석단계에서는 Hive와 R같은데이터분석용도구를사용해통계전문가나보안담당자가작업을수행하며, 서비스단계는게임서버나기타인프라서버개발자가 C++ 를이용해서개발한다. 따라서이런이질적인환경에서는머신러닝을이용해탐지모델을만들더라도적절한연동방안을마련하지못한다면실전에적용되기까지많은시간과비용이필요하다. 방법을사용할수있다. 예를들어파이썬의 SciKit 라이브러리를분석환경에서사용했다면학습모델을적용하는시스템에서도탐지모듈을파이썬으로구축하는방식이다. 그러나이렇게분석및학습단계와서비스단계에의존성을두게되면향후유지보수에제약이생길수있다. 결국탐지모델을서비스에적용할때는둘사이에구현레벨에서의의존성을분리할수있는 DSL을사용해야한다. 이때 DSL은첫째, 다양한머신러닝알고리즘의모델을명세할수있어야하고, 둘째, 이명세한모델을범용적으로탐지에활용할수있는구현체가있어야하며, 셋째, 명세결과를디코딩하거나인코딩하는데드는비용이적어야한다. 위요구사항을만족하는대표적인언어가 'Predictive Model Markup Language( 이하 PMML)' 이다 [21]. PMML은 'Data Mining Group( 이하 DMG)' 에서만든통계및머신러닝모델명세용표준이다. XML을기반으로하며여러알고리즘의모델명세에필요한파라미터정보를표시할수있도록규격화했는데 1998년에최초로규격이공개되어계속확장및발전하였으며 2016년 5월현재 버전까지공개되어있다. 자바, 파이썬, R 등다양한언어및머신러닝라이브러리에서 PMML을지원하고있으며널리알려진학습알고리즘의대부분을명세할수있기때문에적용 4.1. 학습모델과서비스연동 분석및학습단계에서만든탐지모델을서비스에적용하기위해선해당규칙을직접구현하거나혹은 ' 도메인특화언어 (Domain Specific Language, 이하 DSL)' 를이용하는방법이가능하다. 서비스에서직접구현하는방법은매번탐지모델을수정할때마다시스템수정이필요하기때문에구현및유지보수비용이크다는단점이있다. 또한 ' 의사결정나무 (Decision Tree)' 처럼사람이이해하기쉬운방식으로만들수있는모델이아니라면탐지모델을구현하는것은매우복잡하기때문에, 이방식을이용할때는사용가능한머신러닝알고리즘에제약이생길수있다. 이런제약을피하려면학습단계에서사용하는분석환경과동일한시스템환경을서비스에서도이용하는 [ 그림 2] Iris 데이터를의사결정나무알고리즘으로분류한모델에대한 PMML 샘플

5 정보보호학회지 ( ) 33 단계에서의제약이적고이미실전에서검증된 de facto 표준이다 ( 그림 2 참조 ) 머신러닝서버구축및서비스연동 앞절에서소개한 PMML을이용하면분석및학습단계에서만든탐지모델을 PMML 형태의데이터로변환하여탐지시스템에전달할수있다. 그러면탐지시스템에서는전달받은 PMML 데이터를디코딩하여탐지모델을사용하게된다. 그런데 2장에서언급했듯이온라인게임서비스에는다양한위협들이존재하며각위협을탐지하기위한서비스는대개독립적인시스템으로구축되어있다. 가령, 계정도용이나자동사냥프로그램탐지및제재는게임서버와연동되어야하지만결제사기탐지는결제시스템과연동되어야한다. 따라서만약 PMML 디코딩및탐지모듈이각시스템마다별도로구현된다면유사한기능들이중복구현되기때문에비효율적이다. 이런중복구현에따른부담과운영및유지보수비용을줄이려면 PMML 데이터를디코딩하고탐지모델을실행하는기능은별도의서버로구축하고서비스서버는이서버와 API를통해연동하는것이바람직하다. 예를들어분석담당자는분석및학습단계에서생성한모델을머신러닝서버에배포하고, 서비스서버에서는이벤트발생시이이벤트가계정도용이나결제사기같은보안위협인지여부를탐지하기위해머신러닝서버에질의하여그결과에따라적절한조치를취하는것이다. 이를도식화하면 [ 그림 3] 과같다. 위에서설명한머신러닝서버를구현한사례중대 [ 그림 3] 머신러닝서버를이용한학습모델과서비스서버연동구조 표적인것이 Openscoring이다 [22]. Openscoring은머신러닝서비스를제공하는 REST API 기반의오픈소스웹애플리케이션이다. 모델명세를위해 PMML을사용하고있으며모델의배포와예측서비스를 HTTP 기반의 REST API 형태로제공한다. 따라서이를이용하면분석및학습단계와서비스단계사이의의존성을없앨수있으며 REST API를통해서비스를중단하지않고도탐지모델변경및개선이가능하다. Ⅴ. 머신러닝적용시고려사항온라인게임보안에서머신러닝을실전에적용할때는아래와같은사항에대해고려해야한다 정답집합구축머신러닝을온라인게임보안분야에적용하기위해선먼저탐지하고자하는위협에대한학습및평가를위해정답집합이준비되어야한다. 비록정답집합없이학습을수행하는비지도학습알고리즘이있지만현재까지비지도학습알고리즘은지도학습알고리즘에비해성능이나효율성측면에서미숙한부분이많다. 다음절에서언급하겠지만보안탐지분야는높은정확도를보장하지못하면실전에적용하기어려운영역이기때문에비지도학습알고리즘을사용하는것은아직시기상조이다. 그러나지도학습알고리즘을적용함에있어서도한가지문제가있는데바로지도학습에사용할정답집합을어떻게만들것인가하는것이다. 머신러닝알고리즘은주어진정답집합을기반으로탐지모델을만들기때문에만약정답집합이실제서비스에서접하게되는여러가지보안위협을충분히반영하지못하면분석및모델링단계에서아무리높은성능을보이더라도실전에서는좋은성능을보장할수없다. 보통정답집합을구축할때기존에수집된피해자나일반사용자의신고혹은다른수단을통해탐지된데이터를이용하는경우가많다. 이런식으로하면비록적은비용으로손쉽게정답집합을구축할수는있지만기존탐지내역에편향된탐지모델이만들어지기때문에실전에서높은성능을기대하기힘들다. 따라서미탐 (false negative) 데이터를고려한정답

6 34 온라인게임보안을위한머신러닝시스템연동방안 집합구축방안을고려해야한다. 참고로엔씨소프트에서는자동사냥프로그램탐지를위한정답집합구축을위해정기적으로사용자에대한랜덤샘플링후운영자모니터링을통해정답집합을구축하고있으며, 이때운영자의주관에의한편향이나구축과정에서의실수를방지하기위한체계를갖추고있다 [9] 오탐에대한대응 아무리우수한알고리즘과풍부한정답집합을이용해학습한다고해도오탐이전혀없는탐지모델을만드는것은현실적으로불가능하다. 따라서머신러닝을온라인게임보안에적용할때는오탐이발생할경우어떻게처리할지를미리서비스상에서고려하거나운영정책을만들어야한다 탐지모델유지보수 다른머신러닝응용분야에비해보안분야는탐지모델에대한유지보수비용이매우크다. 왜냐하면공격자는자신들의공격이탐지당하지않도록적극적으로우회기법을시도하기때문에이로인해과거패턴에기반한탐지모델이쉽게무력화될수있기때문이다. 온라인게임분야역시마찬가지이다. 계정도용이나자동사냥프로그램에대해서제재를효과적으로할수록공격자는기존행위와다른방식으로공격시도를하면서탐지규칙을파악하고우회하려는노력을적극적으로한다. [ 그림 4] 는엔씨소프트에서서비스하는아이온이라는 MMORPG에서캐릭터간의네트워크분석기법을이용하여작업장을탐지하기위해사용한패턴이어떻게우회되었는지를보여주는그림이다. 이때우리가사용한기법은클라이언트탐지기법을통해탐지한자동사냥캐릭터들과빈번하게거래를주고받는캐릭터들의커뮤니티를찾아이들을제재하는방식이었다 [19]. 첫번째그림이당시작업장커뮤니티의모습이다. 그림에서보다시피탐지된자동사냥캐릭터 ( 빨간색노드 ) 가다른캐릭터들과대규모커뮤니티를형성하고있다. 두번째그림은이탐지모델이시스템에적용된후몇개월이지난시점에서의거래네트워크구조이다. 제재전과비교해볼때캐릭터들간의거래밀도가매우낮아 [ 그림 4] 네트워크분석기법을이용한자동사냥캐릭터제재전 / 후거래네트워크비교 ( 위 : 제재전, 아래 : 제재진행몇개월후 ) 거의커뮤니티를형성하지않고있다. 이것은작업장이여러차례의제재로인해탐지패턴을파악하고이를우회하기위해내부캐릭터간의거래를중지했기때문이다. 이렇게온라인게인보안에서는좋은탐지모델을구축하더라도시간이지남에따라공격자의패턴이빠르게바뀌기때문에그변화를계속모니터링하고그에대응할수있게모델유지보수를계속해야한다. 그리고이런유지보수비용을줄이기위해서는적절한자동화프로세스를마련하는것이중요하다. 예를들어 Lee 등 [9] 은모델의유지보수자동화를위해모델성능에대한모니터링과학습자동화를위한프로세스를제안하고실전에적용하였다. Ⅵ. 결론 온라인게임업계에서는보안시스템에서머신러닝을적용하려는시도와관심이최근크게증가하고있으며학계에서도꾸준히다양한탐지기법들이연구되고

7 정보보호학회지 ( ) 35 있다. 그러나상대적으로이를실전에적용한사례는많지않다. 그이유에대해다양한원인분석이가능하겠지만그중하나를꼽자면, 이렇게실험환경에서성공적으로구축한머신러닝모델을실제서비스에어떻게적용해야할지에대한방법론이나시스템및적용사례에대한정보는거의공개되어있지않기때문이다. 본논문에서는분석단계에서구축한머신러닝모델을라이브서비스에적용하기위한방법으로머신러닝모델을 DSL로명세하고이명세한데이터를 API 기반의머신러닝서버에배포하여서비스서버와연동하는구조를소개하였다. 그리고이방법은 PMML이라는모델명세용규격과 Openscoring이라는오픈소스웹서비스를이용하면적은비용으로구축할수있다. 이구조는 Airbnb와같은실전서비스에서실제사용하고있는이미검증된방법이라는점에서충분히업계에서적용가능한방법이다 [20]. 한편온라인게임은산업규모와사람들에게미치는영향이갈수록커지고있으며이에따라온라인게임서비스의취약점을이용한범죄역시갈수록다양해지고있다. 그러나현실에미치는영향에비해온라인게임보안에대한연구는상대적으로미약한수준이다. 이것은아마도온라인게임업계의폐쇄성에서기인한현상이라생각한다. 따라서이런문제를타계하기위해서는온라인게임업계에서좀더열린자세로학계와정보를교류하고협업하는기회를적극적으로가져야할것이다. 아울러학계에서연구된방법들이실제적용되어효과를발휘한사례가많이늘어나업계에서협업에대한필요성을직접적으로느낄수있게만드는것도중요하다. 이를위해선제한된실험환경을통해테스트가진행되는머신러닝기법에대한연구뿐만아니라실전적용을위한시스템구조나구현방안에대한부분에도좀더많은연구가진행되어학계의연구결과가업계에의미있는영향을줄수있기를바란다. 참고문헌 [1] Electronic Arts Ultima Online, The Best-Selling Internet-Only Game in History, Redefines the Meaning of Online Trading, ://retailsupport.ea.com/corporate/pressreleases/uo _ebay.html. [2] 김연주, 1조 5천억지하시장을당당히세상밖에세우다, 아이템베이 김치현회장, cfe.org/info/bbsdetail.php?cid=13113&idx=4294 3, [3] 정우철, 대법원의무죄판결, 현금거래합법화인가?, nboard/4/?n=14360, [4] 대법원판례뒤집혔다... 중개사이트게임리셀러 적신호, w/1013?idx=38364, [5] Jeff Jianxin Yan and Brian Randell, An Investigation of Cheating in Online Games, IEEE Security and Privacy, vol. 7, no. 3, pp , [6] Muhammad Aurangzeb Ahmad, Brian Keegan, Jaideep Srivastava, Dmitri Williams, and Noshir Contractor, Mining for Gold Farmers: Automatic Detection of Deviant Players in MMOGS, in Computational Science and Engineering International Conference, vol. 4, pp , Aug, [7] Ruck Thawonmas, Yoshitaka Kashifuji, and Kuan-Ta Chen, Detection of MMORPG Bots based on Behavior Analysis, in Advances in Computer Entertainment Technology Conference, pp , Dec [8] Marlieke van Kesteren, Jurriaan Langevoort, and Franc Grootjen, A step in the right direction: Botdetection in MMORPGs using movement analysis, Proceedings of the 21 st Belgian-Dutch Conference on Artificial Intelligence, [9] Eunjo Lee, Jiyoung Woo, Hyoungshick Kim, Aziz Mohaisen, Huy Kang Kim, You are a game bot!: uncovering game bots in MMORPGs via self-similarity in the wild, NDSS, Feb, [10] Ah Reum Kang, Jiyoung Woo, Juyong Park, and Huy Kang Kim, Online game bot detection based on party-play log analysis, Computers & Mathematics with Applications, vol. 65, no. 9,

8 36 온라인게임보안을위한머신러닝시스템연동방안 pp , [11] 김하랑, 김휘강, 온라인게임봇길드탐지방안연구, 정보보호학회논문지제25권제5호, pp , [12] Kyungmoon Woo, Hyukmin Kwon, Hyun-chul Kim, Chong-kwon Kim, Huy Kang Kim, What can free money tell us on the virtual black market?, ACM SIGCOMM Computer Communication Review, vol. 41, no. 4, pp , 2011 [13] Hyukmin Kwon, Kyungmoon Woo, Hyun-chul Kim, Chong-kwon Kim, Huy Kang Kim, Surgical strike: A novel approach to minimize collateral damage to game BOT detection, Proceedings of Annual Workshop on Network and Systems Support for Games, IEEE Press, 2013 [14] 강성욱, 이진, 이재혁, 김휘강, MMORPG에서 GFG 쇠퇴를위한현금거래구매자탐지방안에관한연구, 정보보호학회논문지, 제25권, 제4호, pp , [15] Brian Keegan, Muhammad Aurangzeb Ahmad, Jaideep Srivastava, Dmitri Williams, and Noshir Contractor, Dark Gold: Statistical Properties of Clandestine Networks in Massively Multiplayer Online Games, in Social Computing (SocialCom), IEEE Second International Conference, pp , Aug, [16] Kuan-Ta Chen and Li-Wen Hong, User identification based on game-play activity patterns, Proceedings of the 6 th ACM SIGCOMM workshop on Network and system support for games, ACM, pp. 7-12, [17] Jiyoung Woo, Hwa Jae Choi, and Huy Kang Kim, An automatic and proactive identity theft detection model in MMORPGs, Appl. Math, vol.6, no.1, pp , [18] 김하나, 곽병일, 김휘강, MMORPG 게임내계정도용탐지모델에관한연구, 정보보호학회논문지제25권, 제3호, pp , [19] Eunjo Lee, Jina Lee, and Janghwan Kim, Detecting the bank character in MMORPGs by analysis of a clustered network, The 3 rd International Conference on Internet, [20] Naseem Hakim and Aaron Keys, Architecting a Machine Learning System for Risk, s.airbnb.com/architecting-machine-learning-syste m-risk/, [21] ml [22] < 저자소개 > 이은조 (Lee, Eun Jo) 정회원 2002년 2월 : 숭실대학교검퓨터학부학사 2007년 2월 : 숭실대학교정보통신대학원석사 2015년 2월 ~ 현재 : 고려대학교정보보호대학원박사과정 2007년 5월 ~ 현재 : 엔씨소프트데이터인텔리전스팀팀장 < 관심분야 > 온라인게임보안, 데이터마이닝

PowerPoint Presentation

PowerPoint Presentation Data Analysis for Game Fraud Detection NCSOFT Data Platform div. Lee Eunjo What is fraud detection? 출처 : http://www.canadianunderwriter.ca/news/fraud-detection-software-good-investment-if-claims-staff-know-how-to-use-it/1002126531/

More information

01..hwp

01..hwp 정보보호학회지제 27 권제 4 호, 2017. 8 캐릭터이름을이용한 MMORPG 봇탐지기법 강성욱 *, 이은조 ** 요약온라인게임에서불법프로그램을이용한게임봇을대규모로운영하는전문사설업체를속칭 작업장 (Gold Farming Group, GFG) 이라고부른다. 기존에작업장에서운영하는게임봇은 24시간쉬지않고반복적인파밍을통해수익을극대화하는전략을취했으나최근온라인게임의계정가입이쉬워지고무료플레이가보편화되면서개개의게임봇계정이수행하는플레이시간이나취득재화수준을낮추는대신수만개의계정을번갈아가며운영하는방식으로변하고있다.

More information

수사 방해 시도 탐지를 위한 네트워크 트래픽 모니터링 기술 연구

수사 방해 시도 탐지를 위한  네트워크 트래픽 모니터링 기술 연구 고려대학교 정보보호대학원 해킹대응기술연구실 http://ocslab.hksecurity.net/ 온라인게임보안 분야 중 아래 세부주제를 주로 연구 Online Game Security Game Bot Detection and Prevention Gold-farmer group Detection In-game Fraud Detection (e.g. Real Money

More information

1098 온라인게임에서의이상징후탐지기법조사및분류 Fig National Game Market 플랫폼이높은비율을차지하는것으로나타났다 [1]. 게임시장의규모가성장함에따라게임을이용한여러불법행위또한증가하고있다. Ahnlab 은온라인게임핵악성코드가전체악성코드탐지

1098 온라인게임에서의이상징후탐지기법조사및분류 Fig National Game Market 플랫폼이높은비율을차지하는것으로나타났다 [1]. 게임시장의규모가성장함에따라게임을이용한여러불법행위또한증가하고있다. Ahnlab 은온라인게임핵악성코드가전체악성코드탐지 1097 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.25, NO.5, Oct. 2015 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2015.25.5.1097 온라인게임에서의이상징후탐지기법조사및분류

More information

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Software Requirrment Analysis를 위한 정보 검색 기술의 응용 EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim

More information

, 2). 3),. II , 2 5. (game client software) (game server software). (character). (level up),,,, (item). (End User License Agreement, EULA.)

, 2). 3),. II , 2 5. (game client software) (game server software). (character). (level up),,,, (item). (End User License Agreement, EULA.) 자동사냥프로그램과저작권침해 - MDY Industries v. Blizzard Entertainment - * I. (MMORPG: Massively Multiplayer Online Role Playing Game, MMORPG.) MMORPG.,,.. 1), MMORPG World of Warcraft (WoW,.) Blizzard Entertainment,

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract 2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software

More information

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion 요약 본연구에서는, 웹문서로부터특정상품에대한의견문장을분석하는오피니언마이닝 (Opinion

More information

게임아이템거래 판결에관한소고 - 대법원 선고 2009 도 7237 판결 - 저작권이슈분석 국제협력팀구병문선임연구원 Ⅰ. 개요 디지털기술과네트워크의발전은우리의사고와생활방식을급속히변화시켰다. 특히인프라

게임아이템거래 판결에관한소고 - 대법원 선고 2009 도 7237 판결 - 저작권이슈분석 국제협력팀구병문선임연구원 Ⅰ. 개요 디지털기술과네트워크의발전은우리의사고와생활방식을급속히변화시켰다. 특히인프라 게임아이템거래 판결에관한소고 - 대법원 2009. 12. 24 선고 2009 도 7237 판결 - 저작권이슈분석 국제협력팀구병문선임연구원 (kociyama@copyright.or.kr) Ⅰ. 개요 디지털기술과네트워크의발전은우리의사고와생활방식을급속히변화시켰다. 특히인프라중심에서콘텐츠중심으로정보사회가빠르게진전되면서영화, 음악, 게임등대부분의엔터테인먼트분야에서디지털콘텐츠에대한수요가급증하였다.

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

170918_hjk_datayanolja_v1.0.1.

170918_hjk_datayanolja_v1.0.1. 모 금융회사 오픈소스 및 머신러닝 도입 이야기 김 형 준 2 0 발표자소개 1 인터넷폐쇄망에서분석시스템구축 (feat. 엔지니어가없을때 ) 2 분석보고서자동화 3 Machine Learning 삽질기 ( 분석 & 개발 ) 3 0 발표자소개 1 인터넷폐쇄망에서분석시스템구축 (feat. 엔지니어가없을때 ) 2 분석보고서자동화하기 3 Machine Learning

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Output file

Output file connect educational content with entertainment content and that production of various contents inducing educational motivation is important. Key words: edutainment, virtual world, fostering simulation

More information

Effects of baseball expertise and stimulus speeds on coincidence-anticipation timing accuracy of batting Jong-Hwa Lee, Seok-Jin Kim, & Seon-Jin Kim* Seoul National University [Purpose] [Methods] [Results]

More information

ø©º∫∞˙ ∞Êøµ0

ø©º∫∞˙ ∞Êøµ0 ( ),,, KAIST. ( ), P P,, KAIST. ( ),,, KAIST. Freedman, S., & Jin, G. Z.( ), Do Social Networks Solve Information Problems for Peer-to-Peer Lending? Evidence from Prosper.com, Working Paper. Herrero-Lopez,

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp 무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 I. 문서표준 1. 문서일반 (HY중고딕 11pt) 1-1. 파일명명체계 1-2. 문서등록정보 2. 표지표준 3. 개정이력표준 4. 목차표준 4-1. 목차슬라이드구성 4-2. 간지슬라이드구성 5. 일반표준 5-1. 번호매기기구성 5-2. 텍스트박스구성 5-3. 테이블구성 5-4. 칼라테이블구성 6. 적용예제 Machine Learning Credit Scoring

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, 2018 1 1.1 Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 6.5에서 찾아볼 수 있다. http://incompleteideas.net/book/bookdraft2017nov5.pdf

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

AT_GraduateProgram.key

AT_GraduateProgram.key Art & Technology Graduate Program M.A.S (Master of Arts & Science) in Art & Technology Why Art Tech Graduate Program? / + + X Why Sogang? - Art/Design + Technology 4 Art & Technology Who is this for? (

More information

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판 인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

<BBEAC0E7BAB8C7E8C1A6B5B52E687770>

<BBEAC0E7BAB8C7E8C1A6B5B52E687770> 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅰ ⅱ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅲ ⅳ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅴ ⅵ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 1 2 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 3 4 산재보험제도발전방안에대한연구

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5> 주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

빅데이터_DAY key

빅데이터_DAY key Big Data Near You 2016. 06. 16 Prof. Sehyug Kwon Dept. of Statistics 4V s of Big Data Volume Variety Velocity Veracity Value 대용량 다양한 유형 실시간 정보 (불)확실성 가치 tera(1,0004) - peta -exazetta(10007) bytes in 2020

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

e-spider_제품표준제안서_160516

e-spider_제품표준제안서_160516 The start of something new ECMA Based Scraping Engine CONTENTS 3 4 1 2 3 4 5 6 7 8 9 5 6 ECMA Based Scraping Engine 7 No.1 No.2 No.3 No.4 No.5 8 24 ( ) 9 ios Device (all architecture) Android Device (all

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

온라인게임에서무료이용자와유료이용자의이용행태비교 57 경영관리연구 ( 제 8 권제 1 호 ) 온라인게임에서무료이용자와유료이용자의이용행태비교 정광재 정보통신정책연구원부연구위원 가상경제의개념이도입되면서가상아이템의현금구매가온라인게임의새로운수익모델로떠오르고있다. 본연구에서는가상

온라인게임에서무료이용자와유료이용자의이용행태비교 57 경영관리연구 ( 제 8 권제 1 호 ) 온라인게임에서무료이용자와유료이용자의이용행태비교 정광재 정보통신정책연구원부연구위원 가상경제의개념이도입되면서가상아이템의현금구매가온라인게임의새로운수익모델로떠오르고있다. 본연구에서는가상 온라인게임에서무료이용자와유료이용자의이용행태비교 57 경영관리연구 ( 제 8 권제 1 호 ) 온라인게임에서무료이용자와유료이용자의이용행태비교 정광재 정보통신정책연구원부연구위원 가상경제의개념이도입되면서가상아이템의현금구매가온라인게임의새로운수익모델로떠오르고있다. 본연구에서는가상아이템의구매자 ( 유료이용자 ) 와비구매자 ( 무료이용자 ) 간의게임이용행태차이가존재하는지를밝히고자하였다.

More information

KAKAO AI REPORT Vol.01

KAKAO AI REPORT Vol.01 KAKAO AI REPORT Vol.01 2017.03 import kakao.ai.dataset.daisy import kakao.ai.image import kakao.ai.classifier import mxnet as mx def Conv(data, num_filter, kernel=(1, 1), stride=(1, 1), pad=(0, 0), name=none,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 온라인 게임에서 지각된 사회적 지원이 온라인 게임 만족도에 미 치는 영향 -정서적, 정보적, 직접적 지원을 중심으로- 오나라(중앙대학교 게임콘텐츠연구센터) nnaraoh@gmail.com, 위정현(중앙대학교 교수) jhwi@cau.ac.kr 129 Ⅰ. 서 론 현재 온라인 게임의 수익 모델은 정액제와 부분유료화가 주를 이루고 있는데, 이러한 수 익 모델에서는

More information

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월 지능정보연구제 17 권제 4 호 2011 년 12 월 (pp.241~254) Support vector machines(svm),, CRM. SVM,,., SVM,,.,,. SVM, SVM. SVM.. * 2009() (NRF-2009-327- B00212). 지능정보연구제 17 권제 4 호 2011 년 12 월 김경재 안현철 지능정보연구제 17 권제 4 호

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi 소프트웨어공학 Tutorial #2: StarUML Eun Man Choi emchoi@dgu.ac.kr Contents l StarUML 개요 l StarUML 소개및특징 l 주요기능 l StarUML 화면소개 l StarUML 설치 l StarUML 다운 & 설치하기 l 연습 l 사용사례다이어그램그리기 l 클래스다이어그램그리기 l 순서다이어그램그리기 2

More information

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2 경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

CONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 C

CONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 C CONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 Campus Life 31 동아리 활동 및 문화탐방 32 숭실사이버대학교와 추억을 나눈 사람들

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

07_À±ÀåÇõ¿Ü_0317

07_À±ÀåÇõ¿Ü_0317 170 171 1) 2)3) 4)5) 6) 7) 172 8) 9) 10) 11)12)13) 14)15) 16) 17)18) 19) 173 174 20)21) 22) 23) 24) 175 25) 26) 27) 28) 29) 30) 31) 32)33) 34) 176 35) 36) 177 37)38) 39) 40)41) 178 42) 179 180 181 R(Appm,CPm)

More information

2: [9] 3 3: [9] 4 3 1, 3 (Seifert Surfaces) 3

2: [9] 3 3: [9] 4 3 1, 3 (Seifert Surfaces) 3 (Construct Surfaces from Knots) Hun Kim, Kyoung Il Park and R.Jooyoung Park Dept. of Mathematics and Computer Science, Korea Science Academy of KAIST 105 47 Baekyanggwanmun-ro, Busanjin-gu, Busan 614 100,

More information

DW 개요.PDF

DW 개요.PDF Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.

More information

ÄÄÅõ½º_ÃÖÁ¾ IR00609

ÄÄÅõ½º_ÃÖÁ¾  IR00609 Investor Relations 2007 Creating Fun Games for All Platforms Creating Fun Games for All Platforms INTRODUCTION 3 Creating Fun Games for All Platforms 5 6 7 Creating Fun Games for All Platforms 9 10 Extend

More information

광운소식65호출력

광운소식65호출력 www.kw.ac.kr 나는, 딱딱한 IT는 가라! 즐거운 IT세상을 만드는 ITist나의 비전은 광운에서 시작된다! talk@kwangwoon 누구를 위한 혁신인가 산학협력의 Gateway, 일류기업형 산학협력단을 꿈꾼다! 내 인생의 오아시스를 거닐다 enjoy@kwangwoon 유행성 안질환 act@kwangwoon 정보제어공학과 01학번 이주영 교육인적자원부

More information

27송현진,최보아,이재익.hwp

27송현진,최보아,이재익.hwp OSMU전략에 따른 산업 동향 및 발전방안 -영상콘텐츠를 중심으로- A current research & development study on the OSMU strategy in field of game industry -A special study on the popular visual contents- 주저자: 송현진 (Song Hyun Jin) 서울산업대학교

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM 안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Ch 1 머신러닝 개요.pptx

Ch 1 머신러닝 개요.pptx Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Slide 1

Slide 1 Java 기반의오픈소스 GIS(GeoServer, udig) 를지원하는국내공간 DBMS 드라이버의개발 2013. 08. 28. 김기웅 (socoooooool@gmail.com) 임영현 (yhlim0129@gmail.com) 이민파 (mapplus@gmail.com) PAGE 1 1 기술개발의목표및내용 2 기술개발현황 3 커뮤니티운영계획 4 활용방법및시연 PAGE

More information

- 89 -

- 89 - - 89 - - 90 - - 91 - - 92 - - 93 - - 94 - - 95 - - 96 - - 97 - - 98 - - 99 - 있다 장정임 ( 2009). Toylor 와 Betz(1983) 의 진로결정자기효능감 척도 와 및 등이 개발 (career 와 한 진로결정자기효능감 척도 단축형 은 미래계획수립 문제해결과 같은 자신에 대한 이해를 바탕으로

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

목 차 국문요약 ⅰ ABSTRACT ⅲ 그림목차 ⅴ 표목차 ⅵ 1 1 3 4 4 5 6 9 11 11 13 16 32 32 3.1.1 초고층건축물의정의 32 3.1.2 대상모델개요 32 3.1.3 대상모델의모델링 35 3.1.4 CFD 해석의경계조건 38 3.1.5 CFD 시뮬레이션 42 53 3.2.1 적용프로그램 54 3.2.2 풍압의적용 54 3.2.3

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

Lightpaper Bryllite Platform Beyond the Game Boundaries 브릴라이트플랫폼 : 게임의경계를넘어 Bryllite Ltd.

Lightpaper Bryllite Platform Beyond the Game Boundaries 브릴라이트플랫폼 : 게임의경계를넘어 Bryllite Ltd. Lightpaper Platform Beyond the Game Boundaries 브릴라이트플랫폼 : 게임의경계를넘어 Ltd. labs@bryllite.com www.bryllite.com 브릴라이트플랫폼소개 브릴라이트플랫폼은게이머의자산을안전하게저장하고이동할수있는기능을제공하고, 자산거래의동시성을강제하여중개 자없이도신뢰할수있는거래가가능하게하는플랫폼입니다. 게임서비스내부

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 프로그램 선택은 다단계적인 과정을 거칠 것이라는 가정에서 출발한 본 연 구는 TV시청을 일상 여가행위의 연장선상에 놓고, 여러 다양한 여가행위의 대안으로서 TV시청을 선택하게 되는 과정과, TV를 시청하기로 결정할 경우 프로그램 선택은 어떤 과정을 거쳐서 이루어지는지 밝히고자 했다. 27) 연구 결과, TV시청

More information

<BFACB1B831382D31355FBAF2B5A5C0CCC5CD20B1E2B9DDC0C720BBE7C0CCB9F6C0A7C7E820C3F8C1A4B9E6B9FD20B9D720BBE7C0CCB9F6BBE7B0ED20BFB9C3F8B8F0C7FC20BFACB1B82D33C2F7BCF6C1A E687770>

<BFACB1B831382D31355FBAF2B5A5C0CCC5CD20B1E2B9DDC0C720BBE7C0CCB9F6C0A7C7E820C3F8C1A4B9E6B9FD20B9D720BBE7C0CCB9F6BBE7B0ED20BFB9C3F8B8F0C7FC20BFACB1B82D33C2F7BCF6C1A E687770> Ⅳ. 사이버사고예측모델개발 사이버보험시장활성화를위해서는표준데이터개발이필요하다. 이를위하여이전장에서는빅데이터기반의사이버위험측정체계를제안하였다. 본장에서는제안된사이버위험지수를이용하여사이버사고 (Cyber Incident) 를예측하는모델을개발하고자한다. 이는향후정확한보험금산출에기여할것으로기대한다. 최근빅데이터, 인공지능 (Artificial Intelligence),

More information

노인정신의학회보14-1호

노인정신의학회보14-1호 제14권 1호 통권 제23호 www.kagp.or.kr 발행인 : 정인과 / 편집인 : 이동우 / 발행처 : 정인과 (152-703) 서울특별시 구로구 구로동 80번지 고려대학교 구로병원 정신과 / TEL : 02-818-6608 / FAX : 02-852-1937 발행일 : 2008년 4월 30일 / 제 작 : (주)엠엘커뮤니케이션 140-846 서울특별시

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

2013 년 Maker's Mark Academy 추석 Program 2013 ~ 2014 년 ACT Test 일정 2013/09/ /10/ /12/ /04/ /6/14 9 월 21 일 ACT 대비추석특강반 ( 이이화 / Jo

2013 년 Maker's Mark Academy 추석 Program 2013 ~ 2014 년 ACT Test 일정 2013/09/ /10/ /12/ /04/ /6/14 9 월 21 일 ACT 대비추석특강반 ( 이이화 / Jo 2013 년 Maker's Mark Academy 추석 Program 2013 ~ 2014 년 ACT Test 일정 2013/09/21 2013/10/26 2013/12/14 2014/04/12 2014/6/14 9 월 21 일 ACT 대비추석특강반 ( 이이화 / John Kang / Chris / Jeanne Choi / 고봉기 ) A 반 / Reading

More information

REP - CP - 016, N OVEMBER 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Hi

REP - CP - 016, N OVEMBER 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Hi 1 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Histogram and ROI Extraction using SURF 류동성 Ryu Dong-Sung 부산대학교 그래픽스 연구실 dsryu99@pusan.ac.kr

More information

석사논문연구계획서

석사논문연구계획서 20040725K (2004 7 25 ) 31-36133h 1 the self identity 2 ADSL PC 1 3 4 5 2 7 5 1 3 3 10 3 3 6 4 1020 in-depth interview 4 10 7 Alexander, Cynthia J. and Pal Lesile A., ed., Digital democracy : policy and

More information

<C7D1B1B9B0D4C0D3C7D0C8B B3E22034BFF9C8A32920C7D5BABB2D312E687770>

<C7D1B1B9B0D4C0D3C7D0C8B B3E22034BFF9C8A32920C7D5BABB2D312E687770> Journal of Korea Game Society 2013 Apr; 13(2): 39-48 http://dx.doi.org/10.7583/jkgs.2013.13.2.39 게임프로그래밍 연산서버를적용한 MMORPG 게임서버에관한연구 배성길 *, 김혜영 ** 홍익대학교일반대학원게임학과 *, 홍익대학교게임학부게임소프트웨어전공 ** ddinggill@naver.com,

More information

Issue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는

Issue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는 ISSUE ANALYSIS 게임중독인가? 몰입인가? - 진흥과 중독예방의 상대적 비교 관점에서 최정일 / 숭실대학교 경영학부 교수, (사)미디어미래연구소 부소장, jichoi1009@naver.com 1. 서 언 온라인 및 모바일 접속 환경이 급속히 보편화됨에 따라 특정 미디 어와 어플리케이션(applications)을 오랫동안 그리고 지속적으로 사 용함으로써

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

기획 1 서울공대생에게 물었다 글 재료공학부 1, 이윤구 재료공학부 1, 김유리 전기정보공학부 1, 전세환 편집 재료공학부 3, 오수봉 이번 서울공대생에게 물었다! 코너는 특별히 설문조사 형식으로 진행해 보려고 해 요. 설문조사에는 서울대학교 공대 재학생 121명, 비

기획 1 서울공대생에게 물었다 글 재료공학부 1, 이윤구 재료공학부 1, 김유리 전기정보공학부 1, 전세환 편집 재료공학부 3, 오수봉 이번 서울공대생에게 물었다! 코너는 특별히 설문조사 형식으로 진행해 보려고 해 요. 설문조사에는 서울대학교 공대 재학생 121명, 비 2015 autumn 공대상상 예비 서울공대생을 위한 서울대 공대 이야기 Vol. 13 Contents 02 기획 서울공대생에게 물었다 극한직업 공캠 촬영 편 Fashion in SNU - 단체복 편 서울대 식당, 어디까지 먹어 봤니? 12 기획 연재 기계항공공학부 기계항공공학부를 소개합니다 STEP 01 기계항공공학부에 대한 궁금증 STEP 02 동문 인터뷰

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

8월-이윤희-1.indd

8월-이윤희-1.indd F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770> 정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.

More information

jaeryomading review.pdf

jaeryomading review.pdf 4 5 6 7 8 9 10 11 12 13 1. S. Kim, H. Y. Jeong, S. K. Kim, S. Y. Choi and K. J. Lee, Nano Lett. 11, 5438 (2011). 2. E. Menard, K. J. Lee, D. Y. Khang, R. G. Nuzzo and J. A. Rogers, Appl. Phys. Lett. 84,

More information

win8_1±³

win8_1±³ 1 2 3 4 5 6 IDG Tech Library 7 8 9 ITWorld H ow To 마트글래스 기능은 사용자가 시청하거나 플레이한 하우스터프웍스(HowStuffWorks) 내용을 추적해 주고, 성취표나 추가 비디오 콘텐츠 하우스터프웍스 윈도우 8 앱은 기본적으로 하우 등 보조 정보를 제공한다. 또한 PC를 Xbox 360의 스터프웍스 웹 사이트의 모든

More information