PowerPoint Presentation

Size: px
Start display at page:

Download "PowerPoint Presentation"

Transcription

1 Gigamon The Power of Visibility 엔오원

2 목차 Gigamon 소개 Visibility Fabric GigaSMART InLine Bypass 다계층 보안 가시성 솔루션 클라우드 및 가상화 적용 사례 2

3 Gigamon 소개 - Who is Gigamon? 3

4 Gigamon 비전(Vision) 4

5 회사 연혁 - The Gigamon Company 2004년도 설립 및 Visibility Fabric 솔루션 개발 2006년부터 흑자 전환 매년 50% 이상의 성장률 40개국 이상에서, 8,000이상의 장비 운용 레퍼런스 보유 포춘지 100대 기업중 75개 고객 보유 글로벌 선두기업으로 성장 미국 개발 및 생산 2013년 NYSE 상장(IPO) 2015년 한국 지사 설립 5

6 주요 레퍼런스 - Gigamon Customers Today 산업 전반에 걸친 다양한 고객층 확보 기업고객 서비스 제공자 TECHNOLOGY INDUSTRIAL RETAIL FINANCE HEALTHCARE & INSURANCE GOVERNMENT End Customers +75 of the Fortune of the Top 100 Global SPs As of Q

7 외부 기관 평가 - Winning Awards across the Board 7

8 광범위한 가시성확보의 필요성 - Visibility Fabric 8

9 IT Challenges Today MANAGED NETWORK 측정되지 않은 것은 관리되지 않는다. You cannot manage what you cannot see! 9

10 IT Challenges Today 어플리케이션 모니터링 및 트러블슈팅 90% 75% 문제를 해결하는데 90%의 시간은 문제를 발견하는데 사용한다. 문제의 75%는 IT 부서가 아니라 엔드 유저에 의해 발견된다. You cannot manage what you cannot see! Source: 2013 ZK Research, A division of Kerravala Consulting 10

11 IT Challenges Today 보안 이슈 - 지능형지속위협 (APT) 공격 등 97% 63개국 1200 기업을 대상으로 실 조사 결과 테스트 기간 중 97% 기업이 공격을 받았고, 그 중 75% 기업이 공격에 노출되었음. 1) 134 Days 최초 공격 후 발견하기까지 걸린 평균 시간. 2) You cannot secure what you cannot see! 1)FireEye Maginot revisited: More Real-World Results from Real-World Tests. https://www2.fireeye.com/web-2015rptmaginotrevisited.html 2) Trustwave Global Security Report. https://www2.trustwave.com/rs/trustwave/images/2014_trustwave_global_security_report.pdf 11

12 네트워크 가시성의 역할 - Powerful Market Drivers in IT 환경변화에 능동적인 대처 MANAGEMENT & MONITORING Visible traffic Agile networks CLOUD DATA CENTER MOBILITY Central management SECURITY VISIBILITY Improved ROI Reduced complexity 12

13 Visibility Fabric 기반의 모니터링 솔루션 Customer Experience Management Network Performance Management Application Performance Management Network Forensics Security and Vulnerability Management Gigamon Visibility Fabric 13 13

14 기존의 분산 접근 방식의 문제점 시스템 가용시간의 감소 및 모니터링 대상에서 누락 가능 등 네트워크가 유기적으로 확장되면서 임시 툴들의 사용 등 점차 복잡해지기 시작 네트워크 모니터링 및 분석솔루션은 개별적으로 구축되고 독립적으로 관리 SPAN 또는 MIRROR 포트 등 물리적인 제약과 함께 전 구간의 모니터링이 불가능 하거나 누락되는 구간이 발생 순차적으로 연결된 TAP간의 링크 무결성 보장이 어려움 14

15 Gigamon의 중앙 집중형 Visibility Fabric 분석용 트래픽을 중앙집중화 하여 모니터링 범위의 확대와 각 분석장비간의 효율적인 구성을 제공 모든 주요 경로들로부터 트래픽 수집 수집되는 트래픽들을 선택 또는 직관적인 접근을 위한 통합콘솔 제공 모든 설정의 변경작업등은 OUT-OF-BAND 구간에서 수행되므로 기존 네트워크에 영향이 없음 개선된 트래픽 필터링 기능은 모니터링 툴의 특성에 맞게 최적화된 트래픽을 개별적으로 전송 15

16 Gigamon의 중앙 집중형 Visibility Fabric INLINE With Bypass module Inline Tools IPS Remote Site Leaf Core Spine Leaf Core Spine Leaf Leaf OUT-OF-BAND Deduplication Masking NetFlow Generation Header Adaptive Stripping Packet Filtering GigaVUE-OS on white box Anti- Malware Out-of-Band Tools File Activity CEM SIEM DLP NPM GigaVUE-VM GigaVUE-VM GigaVUE-VM GigaVUE-VM APM 16

17 기존의 분산 접근 방식 Production Network Cloud Intranet 높은 복잡도 높은 Tool 도입 비용 제한적인 확장 (대역폭 등) Tools Network Performance Management Application Performance Management Customer Experience Management Security 17

18 Gigamon의 중앙 집중형 Visibility Fabric Production Network Tools Cloud Intranet Network Performance Management Application Performance Management Customer Experience Management Security 광범위한 가시성 확보 복잡도 해소 민첩한 대응 저비용 자원을 중앙에서 집중활용 ROI 향상 18

19 Gigamon의 중앙 집중형 Visibility Fabric Production Network Packet Identification, Filtering and Forwarding Tools Cloud Intranet Packet Modification and Transformation Network Performance Management De-duplication Flow Mapping Packet Slicing Application Performance Management Time Stamping Customer Experience Management Security 광범위한 가시성 확보 복잡도 해소 민첩한 대응 저비용 자원을 중앙에서 집중활용 ROI 향상 19

20 Visibility Fabric Flow Mapping MAP RULE에 의해 다수의 EGRESS 포트로 트래픽을 분배 Ingress Ports Egress Ports Flow Mapping Map Rule Tool 1 (VoIP) Map Rule 3 2 Tool 2 (VoIP) Map Rule 4 Tool 3 (VoIP) Map Rule Tool 4 (VoIP) Map Rule Tool 6 (Recorder) VoIP IDS CEM WEB Configurable HW-Based Rules, Bound to Ingress Ports 20

21 능동적인 트래픽 모니터링을 위한 - GigaSMART 21

22 GigaSMART INTELLIGENCE PACKET MODIFICATION PLATFORM 22

23 Virtual Physical GigaSMART De-duplication Tool Optimization for IPv4 and IPv6 Networks ABACCABACB CEM ABACCABACB ABC Application Performance ABACCABACB Billing 분석/모니터링 장비의 정확성을 위하여 중복 패킷 제거 중복 패킷 제거 혹은 카운팅 제공 Detect duplicates up to 500 milliseconds: 100x better than competition 23

24 GigaSMART Masking 개인 정보 등 민감 데이터의 마스킹 패킷의 PAYLOAD에 포함된 개인정보 등 민감한 데이터를 마스킹하는 기능을 제공 마스킹할 패턴을 정의하고 인입 포트에 마스킹 룰을 적용 XXXXXXXXXXX 24

25 GigaSMART Packet Slicing 패킷의 사이즈 조정을 통한 대역폭, 저장공간 등의 감소 FLOW MAPPING 룰에 따라, 다양한 사이즈로 패킷 사이즈를 조정 패킷헤더 정보 및 필요한 정보만 저장하여 패킷 저장 장치의 스토리지 최적화 25

26 GigaSMART Header Stripping 정확한 분석을 방해하는 특정 헤더를 제거 VLAN, MPLS, VN-Tags, VXLAN, Cisco FabricPath, GTP tunnels, ISL tunnels, GRE 등 분석/모니터링 장비에서 인식할 수 없는 패킷 헤더 정보 제거하는 기능 제공 패킷 구분을 위하여 VLAN tag 정보를 추가하는 기능 제공 26

27 GigaSMART Netflow Generation 1:1 UNSAMPLED의 NETFLOW RECORD 생성 지원 버전 : NetFlow v5, v9 및 IPFIX 27

28 GigaSMART Source Port Labeling TAP이나 SPAN 등 패킷의 출발지를 식별하기 위한 라벨링 28

29 GigaSMART Time Stamping 패킷에 TIME STAMP 정보를 추가 높은 정확도가 요구되는 트래픽 분석 시스템에게 적합 네트워크 트래픽간 또는 각 이벤트간의 시간기반의(TIMING-BASED 분석이 가능 29

30 GigaSMART Adaptive Packet Filtering CONTENT-BASED PACKET FILTERING 30

31 LAN Workstation s GigaSMART SSL Decryption OUT-OF-BAND SSL DECRYPTION USING THE SECURITY DELIVERY PLATFORM IDS at the Perimeter Router Firewall TAP Switch Server Rack (Physical / Virtual) SSL Decryption IDS Anti-malware for Web Apps SSL Decryption Anti- Malware DLP at remote sites Router SSL Decryption DLP Firewall with SSL Proxy HQ TAP Database Router Branch 31

32 GigaSMART SSL Decryption 1. 태핑된 SSL 트래픽을 Visibility Fabric으로 전달 플로우매핑을 통해 복호화 대상인지 판단 복호화할 트래픽을 GigaSMART로 전달 2. 공개키의 교환을 GigaVUE에서 확인 3. 관리자가 개인키를 등록 최대 64개의 개인키는 로컬에서 암호화 별도의 암호로 보호 RBAC기반의 권한관리로 보호 4. 트래픽을 복호화할 키들 적용 포트제한 없음 즉, 443으로 제한없이 SSL 용 포트변경 가능 5. GigaVUE가 평문 패킷을 모니터링 장비로 전달 또는 복호화된 트래픽을 GigaVUE에서 추가 판단 플로우 매핑 GigaSMART에 의한 추가 작업

33 3G 4G GigaSMART GTP Correlation 가입자 기반의 플로우 인식 Sub A Sub B CEM Sub C Sub C Sub D Application Performance Sub n Sub D Billing GTP-u/GTP-c 연계 분석을 위하여 동일 분석 Tools로 전달 가입자 기반의 플로우 샘플링 기능 제공 White List 제공으로 특정 가입자의 Tracking 기능 제공 33

34 능동적인 트래픽 모니터링을 위한 - InLine Bypass 보안 34

35 InLine Bypass : 물리적 & 논리적 보호 GIGAVUE-HC2 Gigamon의 전원장애 발생 시 자동으로 모든 패킷을 Bypass 소프트웨어 명령어로 수행 가능 이중화 구성이 아닌 경우 적용 필요 BPS 모듈 필요 물리적 Bypass 보호 InLine 솔루션의 장애 발생시: InLine 장비 다운 InLine 장비 패킷 포워딩 장애 네트워크 단절 없이 InLine 장비의 유지보수 등 바이패스 방식: 패킷 드랍 패킷 포워딩 특정 포트(이중화)로 패킷 포워딩 모든 모듈 적용 가능 논리적 Bypass 보호 35

36 물리적 Bypass 보호 전원장애 시 자동 또는 필요 시 수동으로 동작 36

37 논리적 Bypass 보호 네트워크 링크의 다운 시, HEALTH CHECK 실패 시 또는 수동으로 동작 37

38 InLine Bypass 활용 GIGAVUE-HC2 2 Intrusion Prevention Systems Internet NetFlow Collector Intrusion Detection System 1 Edge Routers NetFlow Generation SSL Decryption GigaStream Inspection Data Loss Prevention Core Switches Data Flow Serialization : Internet Edge Routers IPS Inspection DLP Core Switches Out-of-Band Malware 38

39 InLine Bypass 활용 1:1, 1:N 보안 가시성 Port A1 Port B1 다수의 InLine 장비로 부하 분산 InLine 트래픽을 별도 포트로 미러링 39

40 InLine Bypass 활용 N:1, N:M 보안 가시성 Port A1 Port B1 Port A2 Port B2 VLAN 101 VLAN 101 VLAN 102 VLAN 102 다수 링크 트래픽을 하나의 InLine 장비에서 분석 VLAN tagging 활용으로 포트 정보 관리 40

41 InLine Bypass 와 Visibility Fabric 다양한 보안위협 및 관리이슈에 의한 운영환경의 한계를 극복 보안 장비의 성능 최적화 보안 모니터링의 확장성 제공 네트워크 단절 없는 보안 장비 관리 제공 바이패스 보호 기능으로 서비스 장애 포인트 제거 IPS 및 방화벽 등의 InLine 보안 장비, IDS, 악성코드 검출 장비 등의 OffLine 보안 장비, 그리고 플로우 기반 분석 장비 등을 연계한 입체적인 보안 인프라 구성 가능 41

42 다계층 보안 가시성 솔루션 - Active Visibility for Multi-Tiered Security 42

43 보안 솔루션으로 매년 수십 조원 투자 $18.4B SPENT BY ENTERPRISES WORLD-WIDE ON SECURITY IN 2014 ENTERPRISE SECURIY NETWORK EQUIPMENT $9,209M FIREWALL/VPN EQUIPMENT SECURE ROUTERS $968M INTRUSION PROTECTION SYSTEMS (IPS) Source: Gartner Trends Telecom Forecast (March 2014) 43

44 그러나, 보안 이슈의 증가 추세 44

45 기존 보안 모델 경계 및 종단 기반의 접근 단순 신뢰 모델- Simple Trust Model 물리적인 경계를 기준으로 알려진 공격의 예방에 집중 신뢰 대상의 단순 가정 회사 장비 vs. 직원 개인 장비 정적인 환경 - Static Environment 고정된 위치, 경계, 장비 등 45

46 기존 보안 모델의 한계 기존의 보안 모델은 새로운 보안 환경에서 COMPLETELY BROKEN! 그러나 많은 조직에서 기존의 보안 방어 방식을 사용하고 있다. 46

47 기존 보안 모델의 한계 Perimeter or Endpoint Based Inside vs. outside Focus on prevention 룰 기반 시그너처 기반 Simple Trust Model Trusted vs. Un-trusted 현재는 지능형지속위협(APT) Corporate vs. personal asset 등의 새로운 위협까지 등장 BYOD Cloud 협업 환경 Static Environment Fixed locations, zones, and perimeters 사용자 디바이스, 어플리케이션의 이동성 47

48 지능형지속위협 - Advanced Persistent Threat (APT) 정찰 최초 침투 백 도어 생성 내부 확산 데이터 유출 탈출 In Many Cases the System Stays Breached After Exfiltration! Source: RSA 48

49 악성 코드 거래 - Malware-as-a-Service Is a Big Industry! Anyone can rent or lease a botnet, or a network of hijacked computers connected to a single command-and-control server the way the Borg of "Star Trek" are connected to a queen. If you rent a botnet, you can use the combined processing power of thousands of PCs to conduct denial-of-service (DoS) attacks that overload websites with more data requests than they can handle, crack passwords, or churn out spam.* The service is currently offering access to malwareinfected hosts based in Russia ($200 for 1,000 hosts), United Kingdom ($240 for 1,000 hosts), United States ($180 for 1,000 hosts), France ($200 for 1,000 hosts), Canada ($270 for 1,000 hosts) and an International mix ($35 for 1,000 hosts), with a daily supply limit of 20,000 hosts, indicating an ongoing legitimate hijackedtraffic-to-malware-infected hosts conversion. ** * ** 49

50 데이터 센터 내부 트래픽에 대한 고려 INCREASING EAST-WEST TRAFFIC IN DATA CENTERS Internet Firewall DMZ IPS Core Switch IDS No visibility into lateral propagation of threats! Spine Leaf Server Farm 50

51 사용자, 디바이스 이동성에 대한 고려 MOBILITY Internet Firewall DMZ IPS Core Switch IDS No visibility into lateral propagation of threats! Spine Leaf Server Farm 51

52 암호화 데이터의 사용 GROWING USE OF SSL 엔터프라이즈 트래픽 중 25%-35%는 암호화(SSL)되어 사용 중이다. 1 SSL의 디코딩 오버헤드로 인해 다수의 보안 관리 솔루션에서는 SSL 트래픽을 처리지 못하는 실정이다 비트의 대용량 암호 방식의 경우 현재의 SSL 아키텍쳐에서 81%의 성능 저하를 초래한다 년에는 네트워크 공격의 50% 이상이 암호화된 통신을 이용할 것으로 예상된다. (현재 암호화 통신 사용 공격 비율 : 5%) 2 How to ensure security, manage risk, and maintain compliance with growing use of encrypted traffic? 1 NSS Labs 2 Gartner 52

53 다계층 보안 가시성 솔루션의 필요성 APT 공격 방식 변화된 보안 모델 사이버 위협 암호화 트래픽 사용의 증가 트래픽 패턴의 변화 및 이동성 고려 53

54 기존 접근 방식의 문제점 VISIBILITY LIMITED TO A POINT IN TIME OR PLACE Intrusion Detection System Data Loss Prevention Threat Detection Leaf switches Virtualized Server Farm Internet Routers Spine switches IPS (Inline) Anti-Malware (Inline) Forensics 심각한 비모니터링 구간 발생 과 투자 비용 발생 트래픽 수집 경쟁 구간 발생 일관성 없는 트래픽 뷰 발생 암호화된 트래픽 분석 불가 잦은 오탐 알람 발생 Poor Architectural Options Have Led To Poor Results! 54

55 다계층 보안 가시성 솔루션 - GigaSECURE INDUSTRY S FIRST SECURITY DELIVERY PLATFORM Internet IPS (Inline) Anti-Malware (Inline) Data Loss Prevention Intrusion Detection System Forensics Threat Detection Routers Spine switches Leaf switches GigaVUE-VM and GIgaVUE Nodes NetFlow / IPFIX Generation Application Session Filtering SSL Decryption Inline Bypass Virtualized Server Farm 55

56 다계층 보안 가시성 솔루션의 장점 FASTER DETECTION, FASTER CONTAINMENT 일관성 있는 전 네트워크 구간의 트래픽 뷰 제공 플로우 매핑을 통한 트래픽 수집 경쟁 구간 해소 보안 장비의 업그레이드 등 관리 필요 시, 단절 없는 서비스 제공 암호화된 트래픽 및 이동 단말의 트래픽에 대해서 분석 제공 전 트래픽 세션 및 전 플로우 메타데이터 제공으로 보안 분석 장비로 전달 가능 악성코드의 빠른 발견으로 방어 시간 단축 56

57 다계층 보안 가시성 솔루션 협력사 GIGAMON ECOSYSTEM PARTNERS our joint customers will benefit from some of the most advanced security technology available. Even the best security appliance will fail to deliver if it does not get the right traffic, Gigamon s high performance security delivery platform is the right match a robust and systematic framework to deliver pervasive network visibility to security appliances critical manageability and control to traffic and flow visibility. To be effective, a security appliance needs to be able to access the right network traffic a security delivery platform addresses the real need for pervasive, high fidelity visibility Together, Lancope and Gigamon enable customers to solve today s tough security challenges." much needed operational efficiency to the task of ensuring pervasive visibility for security tools. allows joint customers to leverage Gigamon's Security Delivery Platform to effectively extend and access the critical data flows efficient access to traffic flows and high fidelity meta-data from anywhere in the network significantly increasing the efficiency and effectiveness of [business] security teams GigaSECURE Security Delivery Platform sheds light on insider initiated threats, it can provide complementary visibility to the network traffic that Palo Alto Networks sees access to high fidelity network traffic is a vital step in the implementation of advanced protections " Gigamon s Security Delivery Platform will allow Savvius's products to continue to provide the insight our customers depend on... 57

58 클라우드 및 가상화를 위한 가시성 솔루션 - Visibility into Virtual Workloads 58

59 데이터 센터를 위한 가시성 구성 Interface to other applications FabricVUE Traffic Analyzer Centralized Tools GigaVUE-FM Single pane of glass across Visibility infrastructure Core De-duplication Masking NetFlow Generation SSL Decryption Application Performance Header Stripping Tunneling FlowVUE Adaptive Packet Filtering Slicing Time Stamping GTP Correlation Application Session Filtering Edge Physical GigaVUE-HD8 GigaVUE-HC2 GigaVUE TA Series GigaVUE-OS on white box Network Performance Virtual GigaVUE-VM Security Data Center Racks 59

60 VM간 트래픽 가시성의 필요성 5 REASONS WHY YOU MUST CARE 1. 가상화 환경에서 보안의 중요성이 강조되고 있다. 2. 가상화를 통한 미션 크리티컬 VM이 증가되고 있다. 3. 보안 및 어플리케이션 성능 분석을 위하여 VM간 트래픽에 대한 모니터링이 필요하다. 4. 가상화 인스턴스를 생성하는 것이 전체 워크로드 성능에 영향을 준다. 5. VM 마이그레이션 후 자동화된 모니터링 방법이 필요하다. GigaVUE-VM IDS VIRTUAL IDS VM1 VIRTUAL ANTI- MALWARE VIRTUAL APM VM HYPERVISOR SERVER HYPERVISOR SERVER ANTI-MALWARE APM 60

61 가상화 환경의 모니터링 GigaVUE-VM EXTENDING VISIBILITY INTO VIRTUAL DATA CENTERS 가상화 TAP(Virtual Tap)용 GigaVUE-VM을 통하여 호스트 어플리케이션간의 트래픽 분석 가상화 트래픽을 Flow Mapping 방식으로 분류 및 터널링을 통해 분석 장비로 전달 DB Server GigaVUE-VM Flow Mapping Filter on VM, application ports Packet slicing at any offset Tunneling for multi-tenant vmotion support Leaf Core Spine Leaf Advanced Traffic Intelligence De-duplication Adaptive Packet Packet Masking Filtering Packet Slicing Time Stamping Header Stripping Load Balancing Application Session NetFlow Generation Filtering SSL Decryption Core Spine Leaf Network Tunnel Port Leaf Centralized tools Application Performance Network Performance DB OS Tunneling Security 61

62 VM 이동성을 고려한 자동 가시성 제공 AUTOMATED MONITORING POLICY MANAGEMENT vcenter와 연동하여 VM의 이동(vMotion)을 자동으로 감지한다. 자동으로 해당 VM의 모니터링 룰(rule)을 이동한 VM에 적용한다. vmotion Initiate Notify Monitor VM1 VM1 VM2 GigaVUE-VM GigaVUE-VM VM3 vswitch vswitch Hypervisor Hypervisor Application Performance GigaVUE-FM Update Network Management Security 62

63 가시성 관리 솔루션(GigaVUE-FM)을 통한 SDDC 구축 ENHANCED FOR SOFTWARE DEFINED DATA CENTERS (SDDC) Virtual Traffic Policies vcenter integration Bulk GigaVUE-VM onboarding Virtual traffic policy creation Internet Tunneling SERVER I SERVER II Private Cloud GigaVUE-FM Automatic migration of monitoring policies Application Performance Network Management Security Production Network Tools and Analytics 63

64 가상화 가시성의 장점 호스트 내부 혹은 호스트 간 VM의 트래픽 가시성 제공 가상 네트워크의 변동에 따른 모니터링 정책을 자동으로 마이그레이션 지원 소스에서 트래픽 Slicing 기법으로 네트워크 대역폭을 보호 Standard, Distributed 및 Cisco Nexus 1000V virtual switch 지원 다중 vcenter Integration 지원 64

65 데이터 센터의 차별화된 서비스 제공 65

66 H Series TA Series Virtual Visibility TAPs G Series 통합 Visibility Fabric 포트 폴리오 Applications Gigamon Applications FabricVUE Traffic Analyzer API 3 rd Party Apps (e.g. Splunk, Viavi) Applications & Tools Infrastructure, User Community API Fabric Control (Management) GigaVUE-FM Fabric Services Flow Mapping API Traffic Intelligence De-duplication Header Stripping Masking Tunneling NetFlow Generation FlowVUE SSL Decryption API Adaptive Packet Filtering Clustering Inline Bypass Slicing Time Stamping GTP Correlation Application Session Filtering Visibility Fabric Nodes (Pervasive visibility across physical, virtual, remote sites, and future SDN production networks) GigaVUE-HD8 GigaVUE-HD4 GigaVUE-HC2 GigaVUE-HB1 GigaVUE-TA1 / TA10 GigaVUE-TA40 GigaVUE-OS on white box GigaVUE-VM G-TAP M Series G-TAP G-TAP BiDi G-TAP A Series Embedded TAPs GigaVUE-2404 GigaVUE-420 G-SECURE

67 Gigamon 제품 Spec 장비 모델명 장비 외관 Throughput Port Density GigaVUE-HD8 GigaVUE-HD4 GigaVUE-HC2 GigaVUE-HB1 GigaVUE-TA Tbps 1.28 Tbps 960 Gbps 56 Gbps 640 Gbps 100G : 12 ports 40G : 64 ports 10G : 256 ports 1G : 352 ports 100G : 6 ports 40G : 32 ports 10G : 128 ports 1G : 176 ports 40G : 24 ports 10G : 96 ports 1G : 96 ports 10G : 4 ports 1G : 20 ports 40G : 4 ports 10G : 48 ports 67

68 Brand Promise Look closer. Go Further. 68

69 적용 사례 - Use Cases 69

70 Inline Tool Groups and Flow Mapping WITH MANUAL SERIAL INLINE CONFIGURATION IPS Physical Cabling IPS WAF Web Traffic Non-Web Traffic WAF 70

71 European Tier-1 Service Provider MULTI-SITE MCAFEE DEPLOYMENT USING BYPASS (BPS) 4x10Gb 4x10Gb 8x10Gb 2 x GigaVUE-HC2 4 x BPS each Nx10Gb IPS 71

72 Case Study: Federal Agency CENTRALIZED MANAGEMENT, SECURITY FOR PHYSICAL AND VIRTUAL INFRASTRUCTURE Background & Challenge 4 separate locations Existing network was hacked. Counter cyber security threats Migrate from older Gigamon H/W to new Visibility Fabric Infrastructure Centrally manage and secure growing Virtual Infrastructure Solution GigaVUE-HC2 4 locations with Integrated TAPs GigaVUE-FM and GigaVUE-VM (250 nodes) Results & Key Benefits Outsider & Insider threat addressed with this solution Secured Physical and Virtual Infrastructure Lower CAPEX and OPEX: Optimize existing tools, quickly add new tools 72

73 Case Study: Federal Agency DEPLOYMENT SECURITY AND VIRTUAL MONITORING Tool Ports 24 x 10Gb Module Tool Farm Tool Farm Tool Connections to any tools in your Tool Farm VM Applications Remote Data Center Network Ports TAP links to GigaVUE GigaSMART module Remote Data Center OC3 OC3 Core 0 Core 1 Tunneled VM to VM conversation GigaVUE-VM Switch 1 Switch 2 Server Farm 1 Server Farm 2 Core A Core B 73

74 Case Study: Manufacturer / Enterprise INLINE AND OUT-OF-BAND MONITORING Background & Challenge Inline Tools: SourceFire (now Cisco FirePOWER) IPS, Imperva WAF, Out-of-Band tools: FireEye, ExtraHop Needed many-to-one inline inspection, APP aware intelligence and capture the same traffic for out-of-band passive tools like FireEye and ExtraHop Solution GigaVUE-HC2 bypass technology to provide many-to-one (1 x 10Gb and 3 x 1Gb links) inline inspection APP aware feature only delivers WEB traffic to Imperva for inspection Capture the same Internet traffic and send to out-of-band FireEye and ExtraHop Results & Key Benefits Use one SourceFire appliance to protect 4 different physical links with different media/speed Feed same internet traffic to both inline and out-of-band tools 74

75 Lock PPS GigaVUE-HC2 Pwr Rdy Fan M/S Rear Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 50 um Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 50 um Lock PPS GigaVUE-HC2 Pwr Rdy Fan M/S Rear Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 Off = Bypass On = Inline MODE (M) 50 um BPS-HC0-D25A4G Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 Off = Bypass On = Inline MODE (M) 50 um BPS-HC0-D25A4G 1.Tap Firewall inside link first time (Port 1/1/19-20). send 100% traffic to inline active SourceFire 2.Tap Firewall inside link second time (Port 1/3/19-20), then send WEB traffic only to inline active WAF 3.Tap three 1G WAN router links for retail and AWS, send 100% traffic to inline SourceFire 1/1/21-22, 1/1/23-24, 1/3/ Capture WEB/DNS/ traffic from 1/3/19 and 1/3/20 to passive FireEye (out-of-band) NOTE: traffic first send to hybrid port 1/1/x4, then from 1/1/x4 to FireEye on 1/1/x3 Nike CDT Gigamon HC2 Bypass Architecture 10G MM Fiber 1G copper 1G MM Fiber Border Router1 ISP1 Internet ISP2 Internet Router2 FireEye Primary Firewall Primary Inside FireEye Secondary Firewall Secondary Inside SourceFire Primary 1G WAF Primary 10G WR #1 1G WR #2 1G WR #3 1G SourceFire Secondary 1G WAF Secondary 10G WR #1 1G WR #2 1G WR #3 1G 10G 10G 10G 10G SX / SR SX / SR SX / SR SX / SR PTP IEEE 1588 Stack Mgmt Port Mgmt MODE (M) Off = Bypass On = Inline BPS-HC0-D25A4G 1 1 MODE (M) Off = Bypass On = Inline BPS-HC0-D25A4G 3 GigaVUE-HC2 PTP IEEE 1588 Stack Mgmt Port Mgmt GigaVUE-HC2 Console Console G SPAN 1G SPAN L3 Switch Primary L3 Switch Secondary Extrahop 75

76 주요 고객 레퍼런스 - A사 E-COMMERCE COMPANY, AND THEY HAVE SOME BIG DATACENTERS AND MANY 100G LINKS Background & Challenge 다수의 100G 링크의 트래픽을 10G 링크의 분석 장비 그룹으로 수용할 필요성 로드 밸런스(Load Balance) 필요 Solution Results & Key Benefits 기가몬 적용 솔루션 : GigaVUE-HD4 & HD8 분석 장비는 고객사 보안팀에서 자체 제작 Flow Mapping 기술로 100G 트래픽의 로드 밸런싱 GigaSMART의 Applicaton Session Filtering 적용으로 분석 플로우의 L7 filtering. GigaVUE-HD8 GigaVUE-HD4 76

77 주요 레퍼런스 : Mobile Messenger SP DEPLOYMENT SECURITY AND FLOW MONITORING NetFlow Collector NetFlow Generation Flow Map GigaSMART DDoS Packet Capturing, Analyzer 77

78 Thank You! FAQ?

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

당사의 명칭은 주식회사 다우기술로 표기하며 영문으로는 Daou Tech Inc. 로 표기합니다. 또한, 약식으로는 (주)다우기술로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되 반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring

More information

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르 System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,

More information

Microsoft Word - 오세근

Microsoft Word - 오세근 포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM 中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life

More information

제 출 문 국방부 장관 귀하 본 보고서를 국방부 군인연금과에서 당연구원에 의뢰한 군인연금기금 체 계적 관리방안 연구용역의 최종보고서로 제출합니다. 2009. 4 (주)한국채권연구원 대표이사 오 규 철

제 출 문 국방부 장관 귀하 본 보고서를 국방부 군인연금과에서 당연구원에 의뢰한 군인연금기금 체 계적 관리방안 연구용역의 최종보고서로 제출합니다. 2009. 4 (주)한국채권연구원 대표이사 오 규 철 군인연금기금 체계적 관리방안 연구 2009. 04 (최종보고서) 제 출 문 국방부 장관 귀하 본 보고서를 국방부 군인연금과에서 당연구원에 의뢰한 군인연금기금 체 계적 관리방안 연구용역의 최종보고서로 제출합니다. 2009. 4 (주)한국채권연구원 대표이사 오 규 철 목 차 제1장 서론 1 1. 연구의 목적 1 2. 연구의 방법 및 내용 2 제2장 현황분석 (AS-IS

More information

국내 디지털콘텐츠산업의 Global화 전략

국내 디지털콘텐츠산업의 Global화 전략 Digital Conents Contents Words, Sound, Picture, Image, etc. Digitizing : Product, Delivery, Consumption NAICS(, IMO Digital Contents Digital Contents S/W DC DC Post PC TV Worldwide Digital Contents

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

10방송통신서비스_내지최종

10방송통신서비스_내지최종 Contents KOREA COMMUNICATIONS COMMISSION Chorus Wholesale & lnternational Retail Gen-i AAPT Technology & Shared Services Corporate Centre

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

Photo News 02 DOOSAN_2007 04 Doosan Art Center CONTENTS 2007 04 vol. 515 DOOSAN vol. 515 03 Doosan News 04 DOOSAN_2007 04 DOOSAN vol. 515 05 Doosan News 06 DOOSAN_2007 04 DOOSAN vol. 515 07 With Doosan

More information

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이 모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

untitled

untitled www.hyundaielevator.co.kr 2014 vol.239 07+08 BIFC(Busan International Finance Center) Korea[600mpm] www.hyundaielevator.co.kr 2014 vol.239 07 + 08 People Harmony Inside Space Ele-Cop (BIFC)[600mpm] 04-05

More information

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분 차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스

More information

VZ94-한글매뉴얼

VZ94-한글매뉴얼 KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508 2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로

More information

untitled

untitled - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

Vostit Product Offerings

Vostit Product Offerings Easily Send Video Emails With Vostit 라이프 스타일의 새로운 제안. "누구나 쉽고 간편하게 즐기는" 솔루션! 영상과 이메일의 결합, 거기에 SNS에 따른 파급력이 더해지면서 기존 방식과는 근본적으로 다른 비즈니스 기회와 거대한 성장의 기회가 있습니다. 의미와 재미를 더해주는 미학적 공학적 마케팅적인 요소를 가미한 ''는 최고의 명작으로

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라

Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라 Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라인쇼핑 7대 핵심 트렌드 - 제품의 인지, 탐색, 구매 등 쇼핑의 전 과정에서 끊김없는(seamless)

More information

Axxon_Next_Brochure_1_Lee

Axxon_Next_Brochure_1_Lee www.axxonsoft.com 다년간의 노하우와 경험을 살려 최신 기술의 지능형 영상감시 시스템을 출시하여 보안 산업의 선두 주자로 성장하였습니다. - AxxonSoft는 영상 감시 시스템 분야의 유럽 시장 1위를 달리고 있으며, 러시아 보안 소프트웨어 시장의 60% 이상의 점유율을 기록하고 있습니다. - 모스크바 Safety City 프로젝트는 AxxonSoft의

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

Microsoft PowerPoint - eSlim SV5-2410 [20080402]

Microsoft PowerPoint - eSlim SV5-2410 [20080402] Innovation for Total Solution Provider!! eslim SV5-2410 Opteron Server 2008. 3 ESLIM KOREA INC. 1. 제 품 개 요 eslim SV5-2410 Server Quad-Core and Dual-Core Opteron 2000 Series Max. 4 Disk Bays for SAS and

More information

슬라이드 1

슬라이드 1 * BCS : Business Consulting Service ( PwC) ** C&I : Consulting & Integration Organization *** TSG: Technology Solution Group 2/22 - - - * IDC, 2003 ** 2003,, 2004 3/22 * Blue Ocean Strategy: How to Create

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

S Special Report ORACLE이 주도하는 MODERN MARKETING의 세계 각하게 고민하게 되었다. 유통채널인 Place 요소의 혁신적 변화는 최근 O2O(Online To Offline)나 Omni - Channel 혁신이라는 Keyword로 많이 회

S Special Report ORACLE이 주도하는 MODERN MARKETING의 세계 각하게 고민하게 되었다. 유통채널인 Place 요소의 혁신적 변화는 최근 O2O(Online To Offline)나 Omni - Channel 혁신이라는 Keyword로 많이 회 S SPECIAL REPORT Oracle이 주도하는 MODERN MARKETING의 세계 기업의 Marketer들은 고객에게 자사의 상품이나 서비스의 판매를 극대화하기 위해 전통적으로 Marketing Mix라는 4P 요소들 (Products, Price, Place, Promotion)을 통해 전략을 수립하고 실행하기 위한 고민을 해왔다. 최근 이 네 가지

More information

연간전망_통신 1215

연간전망_통신 1215 Data, Model & Insight Equity Research Telecom Industry Contents Compliance Notice SUMMARY 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 (017670) Buy (Maintain) COMPANY 30 Income

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information

http://www.kbc.go.kr/ Abstract Competition and Concentration in the Market for the Multichannel Video Programming G h e e - Young Noh ( P r o f e s s o, rschool of Communication,

More information

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting I D G D e e p D i v e Seamless Cloud 궁극의 클라우드 하이브리드 클라우드의 과제와 해법 클라우드를 이용해 자체 IT, 자원을 보완하는 것은 기업이 일상적인 워크로드를 위한 인프라만을 구축하고, 일시적인 과부 하를 필요할 때만 클라우드에 넘겨주는 가장 이상적인 상태 중 하나이다. 여기에 재해 복구나 비즈니스 연속성을 위한 새 로운

More information

EMC표1표4_출고Q

EMC표1표4_출고Q 2010 Autumn Vol.48 ON Feature Unified Storage Business Continuity Chuck's Blog Report EMC Solution in Focus VDI Virtual Desktop Interface The memory of Autumn Contents 06 30 32 CEO s Column 04 ON Stage

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Microsoft PowerPoint - KNOM Tutorial 2005_IT서비스관리기술.ppt

Microsoft PowerPoint - KNOM Tutorial 2005_IT서비스관리기술.ppt KNOM Tutorial 2005 IT서비스관리 기술 (ITIL & ITSM) 2005. 11. 25 COPYRIGHT c 2005 SK C&C CO. LTD. ALL RIGHTS RESERVED. 목 차 1. Definition 3 2. Trends 10 3. IT Infrastructure Library(ITIL) 15 4. Service Desk 26

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt 신후랑 팀장, 디디오넷 (010-8752-4952, hrshin@dideonet.com) 05/20/2009 BIZ in a box - Solution for Enterprise IPTV 2 UNIX vs. x86 Non-x86 UNIX 2008 2007 0% Y/Y Total x86 2008 2007-25.3% Y/Y 0 200 400 600 800 3 Why

More information

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병 보안과제[ ], 일반과제[ ] 최종보고서 그린 생산소비형태 촉진 기술 Technologies for the facilitation of the green production & a type of consumption 스마트기기 활용 환경지킴이 및 교육통합 서비스 개발 Development for Web/App for environmental protection

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 5 RF Module Reader /Writer 3 4 2 1 RFID Tag Host Computer Antenna RFID TAG Stock Tracking Availability Improvement Loss Prevention Point-of-Sale Automation 60 50 Return on Investment 57.5 (increase

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp O2O(Online to Offline)서비스 전략방향 연구 - 모바일 사용자 경험 디자인(UX Design)을 중심으로 - O2O(Online to Offline) Service Strategy Research -Focusing on Mobile UX Design- 주저자 김 형 모 Kim, Hyung-mo BK21플러스 다빈치 창의융합인재양성사업단 BK21Plus

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

1.LAN의 특징과 각종 방식

1.LAN의 특징과 각종 방식 0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

4 5 4. Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이

4 5 4. Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이 1 2 On-air 3 1. 이베이코리아 G마켓 용평리조트 슈퍼브랜드딜 편 2. 아모레퍼시픽 헤라 루즈 홀릭 리퀴드 편 인쇄 광고 올해도 겨울이 왔어요. 당신에게 꼭 해주고 싶은 말이 있어요. G마켓에선 용평리조트 스페셜 패키지가 2만 6900원! 역시 G마켓이죠? G마켓과 함께하는 용평리조트 스페셜 패키지. G마켓의 슈퍼브랜드딜은 계속된다. 모바일 쇼핑 히어로

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

CMS-내지(서진이)

CMS-내지(서진이) 2013 CMS Application and Market Perspective 05 11 19 25 29 37 61 69 75 81 06 07 News Feeds Miscellaneous Personal Relationships Social Networks Text, Mobile Web Reviews Multi-Channel Life Newspaper

More information

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770> 세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라

More information

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,

More information

<4D6963726F736F667420576F7264202D203134B9E9B5BFB8ED5FC0CFB9DD5F2DC0FAC0DAB0CBC5E4BCF6C1A4B9DDBFB55FB6EC5F2E646F6378>

<4D6963726F736F667420576F7264202D203134B9E9B5BFB8ED5FC0CFB9DD5F2DC0FAC0DAB0CBC5E4BCF6C1A4B9DDBFB55FB6EC5F2E646F6378> Converged System과 스마트노드플랫폼 백동명 (D.M. Baek) 윤승현 (S.H. Yoon) 이범철 (B.C. Lee) 스마트노드플랫폼연구실 선임연구원 스마트노드플랫폼연구실 책임연구원 스마트노드플랫폼연구실 팀장 Ⅰ. 서론 Ⅱ. 벤더 동향 Ⅲ. OpenStack의 퀀텀 Ⅳ. 새 통신 기술 Ⅴ. 스마트노드플랫폼 Ⅵ. 결론 * 본 연구는 미래창조과학부가

More information

삼국통일시나리오.indd

삼국통일시나리오.indd 디지털융합연구원 Whitepaper 2010-01 2010.12.20 장석권교수 디지털융합연구원장 한양대학교 경영대학 교수 contents Executive Summary_03 1. 디지털삼국의 형상과 구조 _04 2. 디지털삼국의 세력다툼 양상과 영토확장 전략 _08 3. 삼국통일 시나리오 _11 3.1 시나리오의 구성 3.2 Google 공화국 (Republic

More information

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서 이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 27(2), 2007, 96-121 S ij k i POP j a i SEXR j i AGER j i BEDDAT j ij i j S ij S ij POP j SEXR j AGER j BEDDAT j k i a i i i L ij = S ij - S ij ---------- S ij S ij = k i POP j a i SEXR j i AGER j i BEDDAT

More information

06_À̼º»ó_0929

06_À̼º»ó_0929 150 151 alternative investment 1) 2) 152 NPE platform invention capital 3) 153 sale and license back 4) 154 5) 6) 7) 155 social welfare 8) 156 GDP 9) 10) 157 Patent Box Griffith EUROSTAT 11) OTC M&A 12)

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

오브젝트 스토리지를 통한 검색의 신속 정확성 확보 HDS는 계속 증가하고 장기간 존속하는 고정 콘텐츠 관리를 위 해 실제 검증을 마친 수단으로서 오브젝트 스토리지 솔루션 에 주목하고 있다. 그 가장 기본적인 레벨로서 오브젝트 스토리지 기기는 오브젝트의 스토리지를 관리하

오브젝트 스토리지를 통한 검색의 신속 정확성 확보 HDS는 계속 증가하고 장기간 존속하는 고정 콘텐츠 관리를 위 해 실제 검증을 마친 수단으로서 오브젝트 스토리지 솔루션 에 주목하고 있다. 그 가장 기본적인 레벨로서 오브젝트 스토리지 기기는 오브젝트의 스토리지를 관리하 S t o r y 특별기획 HDS는 히타치 에지투코어 스토리지 솔루션 을 통해 오브젝트 스토리지의 일반 개념을 한층 더 발전시키고 있다. 이 글은 히타치 에지투코어 스토리지 솔루션 이 분산 IT 환경의 비정형 콘텐츠 관리 이슈를 어떻게 해결할 수 있는 지를 소개한 것이다. 이 통합 솔루션은 에지 측에는 히타치 데이터 인제스터 ()를, 코어 측에는 히타치 콘텐트

More information

<C7C1B7A3C2F7C0CCC1EE20B4BABAF1C1EEB4CFBDBA20B7B1C4AA20BBE7B7CA5FBCADB9CEB1B35F28C3D6C1BE292E687770> Through proactively respond Franchise New business launching instance : Focus on the BEERBARKET s successful story of INTO FRANCHISE SYSTEMS, INC. 선행적 대응을 통한 프랜차이즈 뉴비즈니스 런칭 사례 : 인토외식산업의 맥주바켓 성공사례 MAXCESS

More information

커뮤니케이션트랜드앤인사이트(견본)

커뮤니케이션트랜드앤인사이트(견본) 1 빅데이터 클라우드 관련 글로벌 HW업체의 M&A 열풍 방송통신연구부 연구원 이진형 (02)2142-2152, jinhyungez@naver.com 개 요 o 글로벌 시장조사기관인 IDC에 따르면 전 세계 클라우드 시장 규모는 2011년 약 31조원에서 2014년에는 60조원으로 2배 가 까이 성장할 것으로 예측됨 o 빅데이터 시장 역시 연평균 40% 이상

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

Microsoft PowerPoint - eSlim SV5-2510 [080116]

Microsoft PowerPoint - eSlim SV5-2510 [080116] Innovation for Total Solution Provider!! eslim SV5-2510 Opteron Server 2008. 03 ESLIM KOREA INC. 1. 제 품 개 요 eslim SV5-2510 Server Quad-Core and Dual-Core Opteron 2000 Series 6 internal HDD bays for SAS

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

<443A5CB1E8BFF8BAD05C32303035B3E2B0E6C1A6C6F7C4BFBDBA5C323031325C323031323033322E2E2E>

<443A5CB1E8BFF8BAD05C32303035B3E2B0E6C1A6C6F7C4BFBDBA5C323031325C323031323033322E2E2E> 2012. 3. 20. (제373호) 개화하는 정부 앱(App), 만발( 滿 發 )의 조건 목차 FOCUS 1 1. 개화하는 정부 앱 2.M-Gov1위수성을위한앱3 大 과제 1 앱 만족도 제고 2 정보취약계층의 접근성 강화 3비용구조효율화 3. 만발( 滿 發 )의 조건 3C 주간 금융지표 15 경제일지 16 경제통계 19 작 성: 이승환 수석연구원 (sh9574.lee@samsung.com)

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

¨ìÃÊÁ¡2

¨ìÃÊÁ¡2 2 Worldwide Converged Mobile Device Shipment Share by Operating System, 2005 and 2010 Paim OS (3.6%) BiackBerry OS (7.5%) 2005 Other (0.3%) Linux (21.8%) Symbian OS (60.7%) Windows Mobile (6.1%) Total=56.52M

More information

<332E20BDC5B9AEB1E2BBE72E687770>

<332E20BDC5B9AEB1E2BBE72E687770> 스마트네트워크의 활용 : 스마트라이프 2013년도 기술영향평가 위원회 참고 자료 - 3권 신문기사 및 보도자료 - 2013. 8. 21 미 래 창 조 과 학 부 한국과학기술기획평가원 스 마 트 네 트 워 크 의 활 용 스 마 트 라 이 프 참 고 자 료 ( 3 권 신 문 기 사 및 보 도 자 료 ) 2 0 13 8 21 미 래 창 조 과 학 부 ㆍ 한 국 과

More information

KDTÁ¾ÇÕ-2-07/03

KDTÁ¾ÇÕ-2-07/03 CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA

More information

<30342D313428C3D1C8ADC0CF292E687770>

<30342D313428C3D1C8ADC0CF292E687770> 사이버공간 규제와 표현의 자유 * 정 완 **. 서 언. 헌법상 표현의 자유 의 내용. 사이버공간상 표현의 자유 의 한계. 표현의 자유 관련 이슈. 결 어 52) I. 서 언 최근 톱스타 최진실씨의 자살사건이 발생하여 많은 국민들에게 충격을 주었는데, 각 종 루머로 인한 심리적 고통이 그 원인의 하나로 추정되면서 이른바 악성댓글 의 심각 성이 다시 부각되었고,

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE> 기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

2011 국토해양부 소셜미디어

2011 국토해양부 소셜미디어 2011 Company Info. & Portfolio 1 이너스는 디지털과 아나로그의 효율적 믹스를 추구합니다. 이너스는 듣기 여행 을 즐겨 합니다. 소비자에게 말하려 하기 전에 듣기 를 먼저 하면 소비자가 듣고 싶은 이야기를 할 수 있습니다. 듣기를 게을리 하지 않고 기획한 프로젝트는 성공적인 성과를 거둡니다. Target에게 관심을 끌고 화제 꺼리가 될

More information

<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770>

<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770> 스마트 사회 구현을 위한 공간정보서비스 활용 전략 Vol. 29 2010. 12 01 FOCUS 02 스마트 사회 구현을 위한 공간정보서비스 활용 전략 29 EXPERT INSIGHT 30 미래 공간정보서비스의 발전을 위한 제언 FOCUS 스마트 사회 구현을 위한 공간정보서비스 활용 전략 작성:손 맥 연구원 박수만 연구원 이윤희 선임연구원(이상 한국정보화진흥원)

More information

<31302E204D43545F47535FC3D6C1BEBAB8B0EDBCAD2E687770>

<31302E204D43545F47535FC3D6C1BEBAB8B0EDBCAD2E687770> 2011년도 부품 소재혁신연구회 MCT Global Scoreboard 제 출 문 한국산업기술진흥원장 귀 하 본 보고서를 2011년도 부품 소재혁신연구회 MCT Global Scoreboard (지원기간: 2012. 1. 2 ~ 2012. 3. 31) 과제의 최종보고서로 제출합니다. 2012. 3. 31 연구회명 : MCT K-Star 발굴 연구회 (총괄책임자)

More information

untitled

untitled 15 Patterns of Creative Process Redesign J. Ray Cho Abstract Process Innovation (PI) is a fundamental rethinking and redesign of business processes to achieve improvements in critical contemporary measures

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권

More information

Microsoft Word - Installation and User Manual_CMD V2.2_.doc

Microsoft Word - Installation and User Manual_CMD V2.2_.doc CARDMATIC CMD INSTALLATION MANUAL 씨앤에이씨스템(C&A SYSTEM Co., Ltd.) 본사 : 서울특별시 용산구 신계동 24-1(금양빌딩 2층) TEL. (02)718-2386( 代 ) FAX. (02) 701-2966 공장/연구소 : 경기도 고양시 일산동구 백석동 1141-2 유니테크빌 324호 TEL. (031)907-1386

More information

<36BFF93136C0CFC0DA2E687770>

<36BFF93136C0CFC0DA2E687770> 42 2005-6-16 43 to NREN 10G N 10G Leased Service N 10G N 10G Dark Fibre GEANT2 POP Dark Fibre 44 GEANT Border GEANT Border NREN A GEANT2 NREN B Interconnect: N physical GEth Interconnect: N 10GEth GEth(GEANT2

More information