김윤호.hwp

Size: px
Start display at page:

Download "14-3-10 김윤호.hwp"

Transcription

1 네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 An Implementation of Audit System Applying Forensic Analysis Technology over Network Nodes 김윤호(Yoonho Kim) 초 록 중요한 증거 또는 단서가 컴퓨터를 포함된 디지털 정보기기 내에 존재하는 경우가 증가함 에 따라 디지털 포렌식 기술은 광범위하게 적용되고 있다. 본 논문에서는 네트워크에 분산 되어 있는 다양한 디지털 정보기기 내에 증거나 단서가 존재하는 경우 저장매체의 모니터링 을 통한 분석자료 수집 에이전트와 포렌식 분석 시스템을 연계한 포렌식 감사 시스템을 구 현하였다. 본 논문에서 구현한 포렌식 감사 시스템은 기존 시스템에서 제공하지 않는 네트워크를 통 한 실시간 감시와 증거 자료를 남김으로써 IT 인프라 환경에서의 사고나 범죄를 예방하거나 추적 감시할 수 있다. ABSTRACT As the situations that important evidences or clues are found in digital information devices increase, digital forensic technology is widely applied. In this paper, forensic based audit system is implemented by associating forensic analysis system with agent system which monitors and collects data for analysis in storage devices over distributed network nodes. Forensic audit system implemented in this paper can prevent, audit and trace the computer related crimes in IT infrastructure by real time monitoring and evidence seizure. 1) 키워드: 포렌식, 포렌식 감사 시스템, 디지털 포렌식 Forensic, Forensic Audit System, Digital Forensic 본 논문은 상명대학교 2007학년도 교내학술연구비지원에 의하여 연구되었음. * 상명대학교 컴퓨터과학부 부교수 2009년 07월 28일 접수, 2009년 08월 10일 심사완료 후 2009년 08월 12일 게재확정.

2 170 한국전자거래학회지 제14권 제3호 1. 서 론 컴퓨터 포렌식은 컴퓨터를 매개로 이루어 지는 행위에 대한 법적 증거 자료 확보를 위 하여 컴퓨터 저장 매체 등의 컴퓨터 시스템과 네트워크로부터 자료를 수집, 분석 보존 절차 를 통하여 법적 증거물로서 제출할 수 있도 록 하는 일련의 행위 로 정의될 수 있다[1]. 정보화 사회로 진화함에 따라 사회 대부분의 인프라를 컴퓨터에 의존하게 되고 과거 컴퓨 터가 기록장치의 보조 역할을 수행하는 대신 종이문서가 필요 없는 유일한 기록 저장장치 로 활용되고 있다. 미국 버클리 대학의 한 연 구에 의하면 세계에서 생성되는 정보의 약 90% 이상이 디지털 형태로 만들어진다고 한다[2]. 따라서 사법기관에서도 과거 문서에 의존하 던 방식에 더 이상 의존할 수만은 없게 되었 다. 과거의 포렌식은 DNA감식과 같은 법의 학이나 법 생물학, 거짓말 탐지학 등에 적용 되어 왔으나 최근에는 컴퓨터 포렌식으로 디 지털 저장매체에 대한 법적 증거자료 확보를 위한 체계적인 연구가 진행되고 있다[5, 6, 7]. 컴퓨터 포렌식을 논의하기 전에 포렌식의 분류는 다음과 같이 나타낼 수 있다[3]. <그림 1>에서 보는바와 같이 포렌식은 디 지털 포렌식과 비디지털 포렌식으로 분류될 수 있으며, 디지털 포렌식은 다시 컴퓨터 포렌 식과 장치 포렌식으로 분류된다. 디지털 포렌 식은 디지털 증거를 보존(Preservation), 수집 (Collection), 증명(Validation), 식별(Identification), 분석(Analysis), 해석(Interpretation), 기록(Documentation), 제출(Presentation)하기 위하여 과학적으로 이끌어내고 증명하는 방법으로 설명될 수 있다[2]. 본 논문에서는 컴퓨터 포렌식의 범주에서 논의하고자 한다. 컴퓨터 포렌식은 디지털 증 거(Digital Evidence)를 확보하는 것이 목적 이며, 이러한 증거는 디지털 데이터로부터 확 보된다. 디지털 데이터의 설계에 기반을 둔 분석계층은 다음과 같이 나타낼 수 있다[4]. 디지털 데이터의 분석기법은 <그림 2>와 같이 물리적 저장매체 분석과, 네트워크 분석 으로 나눌 수 있다. 물리적 저장매체 분석은 볼륨분석과 메모리 분석으로, 볼륨분석은 파 일 시스템 분석과 데이터베이스 분석, 스왑 공간 분석으로, 파일 시스템 분석은 어플리케 이션과 운영체계 분석으로 구분된다. 파일 시스템의 어플리케이션과 운영체계 분 <그림 1> 포렌식의 분류

3 네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 171 <그림 2> 컴퓨터 포렌식 분석 계층 석은 로컬시스템에 부착되어 있는 저장매체 를 분석하는 방법과 물리적으로 분리되어 있 는 네트워크 상의 노드에 있는 저장매체를 분 석하는 방법이 서로 상이하다. 본 논문에서는 물리적으로 분리되어 있는 네트워크 상의 노드에 있는 저장매체의 모니 터링을 통한 분석자료 수집과 포렌식 분석 시스템을 연계한 포렌식 감사시스템을 구축 하기로 한다. 논문 구성은 제 2장에서 기존의 연구된 포 렌식 분석방법을 고찰하고, 제 3장에서는 제 안하는 네트워크 상의 노드에 대한 포렌식 감사 시스템의 구성과 설계에 대하여 기술하 며, 제 4장은 본 시스템의 테스트 결과에 대 하여 기술하고 제 5장은 결론과 향후 발전적 인 연구방향을 제시하였다. 감시 및 증거 자료를 남기는 기능이 없다. 또 한 네트워크에서 일반적인 로그인 형태로는 변조가 용이하며, 정보가 오직 허가된 사람들 에게만 개방되고, 또 그들에 의해서만 수정될 수 있음을 보장하는 무결성을 증명할 수 없 어 사고 발생에 대한 명확한 책임을 가릴 수 있는 법적 증거물 확보가 불가능하다. 수준 높은 해커가 침입한 단말기에서 증거를 남기 지 않았을 경우 현재 컴퓨터 포렌식 시스템 들은 증거를 확보하기 어렵다. 본 논문은 이러한 문제점을 해결하기 위해 분석(Analysis), 감시(Monitoring), 복구(Recover) 기능을 통합한 컴퓨터 포렌식 감사 솔루션을 구축하려는 데 목적이 있다. 3. 포렌식 감사시스템 2. 기존 디지털 포렌식 분석 기술 3.1 포렌식 감사 시스템의 구성 디지털 포렌식에 의한 증거확보 절차에 따 라 소요되는 기술은 <표 1>과 같다. 종래 국내외 컴퓨터 포렌식 시스템들은 사 고 후 증거분석 기능만을 제공할 뿐, 실시간 <그림 3>과 <그림 4>는 본 논문에서 제 안하는 포렌식 감사시스템의 구성이다. 포렌 식 감사시스템은 포렌식 에이전트, 포렌식 매 니저 및 데이터 서버로 구성되며, <그림 4>

4 172 한국전자거래학회지 제14권 제3호 <표 1> 디지털 포렌식 분석 기술 디지털 포렌식 절차 소요기술 결과물 보존(Preservation) 수집(Collection) 증명(Validation) 증거물 보존 절차 물리적인 저장매체, 파일, 네트워크, 패킷, 메모리상의 데이터, OS, S/W 등 원본 저장매체에 대한 사본 이미지 생성 미국 NIST의 CFTT 규격 저장매체에 대한 쓰기 방지 기술 데이터의 무결성 검증 기술 해시 분석 기술(NSRL, Hash Keeper) 파일서명 분석 기술(File Signature) Chain of Custody MD5, SHA, CRC etc. 증거물 자체 증거물 원본 증거물 사본 이미지 해시값 해시분석 결과(Y/N) 파일서명 분석결과(Y/N) 식별(Identification) 분석(Analysis) 저장매체 검색파일의 정보 추출 기술 정렬 및 필터링 기술 데이터 복원 기술 저장매체의 미사용 공간 검색 기술 데이터 파일의 Slag 공간 분석 기술 파일 복구 기술 데이터 검색 기술 포맷 복구 기술 파티션 분할 복구 기술 암호 분석 기술 시계열 분석 기술 로그 분석 기술 전자메일 분석 기술 데이터(파일)의 식별정보 삭제 복원 데이터 미사용 공간 데이터 Slag 공간 데이터 삭제 복구 파일 파일, 문자열 검색 포맷 복구된 저장매체 파티션분할 복구 암호 해제 파일 파일의 시계열 정보 분석된 로그 데이터 전자메일 분석결과 해석(Interpretation) - - 기록(Documentation) 검색결과 저장 및 Review 기술 분석결과 저장 및 Review 기술 포렌식 분석진행에 따른 기록저장 기술 제출(Presentation) 보고서 자동생성 보고서 검색결과 분석결과 수사기록 히스토리 과 같이 네트워크로 연결된다 포렌식 에이전트 포렌식 에이전트는 네트워크에 연결된 사용 자들의 컴퓨터에 설치되어 각종 저장장치의 탈부착을 모니터링하며 공유폴더의 등록, 변 경, 해제 및 접속 등을 모니터링 하고, 소정 파일의 확장자 지정, 생성, 삭제, 복사, 이동, 인쇄 등의 행위를 모니터링 하며 실시간으로 또는 프로세스 변동이 있는 경우 이를 데이 터 서버로 전송한다. 또한 포렌식 매니저의 명령에 따라 또는 소정의 시간간격으로 디스크 이미지를 전송 한다. 만일 네트워크가 로그오프된 경우, 포

5 네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 173 <그림 3> 포렌식 감사시스템의 구성 렌식 에이전트는 각종 이벤트를 PC에 저장 하고 온라인으로 전환될 때 저장한 이벤트를 데이터 서버로 전송한다 포렌식 매니저 포렌식 매니저는 네트워크에 연결되어 사 용자의 포렌식 에이전트를 IP 범위(Scope)별 또는 네트워크 작업 그룹별로 관리한다. 또한 포렌식 에이전트에 현재 상태의 전송 명령을 전달하며, 데이터 서버의 데이터 백업 정책을 설정한다. 포렌식 백업(복원) 모듈과 복구 모듈을 구 <그림 4> 포렌식 감사시스템의 네트워크 구성

6 174 한국전자거래학회지 제14권 제3호 비하는데, 포렌식 백업 모듈은 해당 로컬 디 스크 이미지와 이전에 저장된 백업 이미지를 지원하며, 복구 모듈은 삭제된 파일을 복구하 고, 파티션 정보가 일부 손상된 디스크의 파 일을 복구하며, 파티션 정보가 변경된 디스크 의 파일 및 포맷된 드라이버까지 복구한다. 포렌식 복구 모듈의 상세 기능으로는 삭제된 파일을 스캔하고, 삭제파일을 종류별로 정렬 하며 미리 보기가 가능하고, HWP, DOC, XLS, PPT 파일의 텍스트를 추출하며 문자열 검색 과 조건 별 파일 검색이 가능하며, 조건 별로 파일 필터(파일 종류 및 서비스 종류 별)가 가능하다. 포렌식 매니저에서는 데이터 서버로부터 전송받은 사용자 컴퓨터의 디스크 이미지를 복구 한다. 이때 삭제 또는 손상된 파일 복구, 삭제된 메일 복구, 삭제된 DB 테이블 및 레 코드 복구, 삭제된 웹 방문 히스토리 복구를 포함한다 데이터 서버 포렌식 에이전트 및 포렌식 매니저와 네트 워크로 연결되며, 포렌식 에이전트의 이벤트 로그를 저장하고, 포렌식 에이전트에서 전송 된 디스크 이미지를 저장한다. 3.2 네트워크 포렌식 시스템의 수행 절차 및 설계 컴퓨터 포렌식 감사시스템은 사고원인 분 석을 위하여 에이전트가 설치된 시스템의 디 스크 이미지 파일을 데이터 서버에 저장한다. 분석 이미지를 네트워크를 통해 전달받은 네 트워크 포렌식 감사시스템의 수행 절차와 기 능을 설명하면 다음과 같다 데이터 수집을 통한 내부 시스템 모니 터링 및 차단 단계 포렌식 매니저는 포렌식 에이전트를 통해 데이터가 외부 저장장치로 유출/유입이 되는 지 모니터링하고 필요시 이를 차단한다. 이는 구체적으로 외부로 유출 가능한 저장장치의 탈부착 모니터링 및 차단, 공유폴더를 통한 데이터 이동을 모니터링 및 차단, 및 네트워 크 전송을 통한 데이터 이동을 모니터링 및 차단을 통해 이루어진다 증거물의 확보 온라인 상에서의 증거물 확보 네트워크 상의 증거물 확보과정은 서버 클 라이언트 형태의 프로그램으로 클라이언트에 설치되는 에이전트를 통하여 원하는 정보를 서버로 송신하고, 송신된 데이터는 서버에 저 장되며, 네트워크 포렌식 매니저 프로그램을 통하여 조회 및 분석된다. 즉, 온라인상에서 증거물을 확보하기 위하여 포렌식 서버에 이 미지를 백업하며, 백업된 이미지는 복원과정 을 통하여 백업된 시점의 데이터 상태로 복 구한다. 온라인 이미지 백업(Imaging)은 다음의 조 건을 만족하여야 한다: (i) 물리적 디스크 드 라이브 읽기, (ii) 논리적 디스크 드라이브읽 기, (iii) HPA(Hardware Protected Area) 영 역을 포함하여 디스크의 전 영역을 읽어서 백업 가능, (iv) 디스크 이미지 백업 기능은 NIST의 Tool Test 규격을 준수, (v) 디스크

7 네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 175 이미지 전송시 네트워크 전송구간에 암호화 채널형성 오프라인에서의 증거물 확보 오프라인을 통하여 확보된 증거물은 분석 하려는 컴퓨터에 연결하여 저장매체에 있는 데이터를 추출하여야 한다. 데이터를 획득하 는 과정에서 확보된 원본 증거물이 변조되거 나 훼손되는 것을 방지하고, 이를 검증할 수 있도록 하기 위하여 연결부에 읽기전용의 인 터페이스를 부착하여 시행한다. 일반적으로 가장 많은 증거물로 획득되는 것이 하드디스크이다. 또한 하드디스크가 아 닌 보조 저장매체들도 하드디스크에서 사용 하는 운영체계에서 채택하는 파일 시스템을 활용하는 경우가 대부분이므로 파일 시스템 을 먼저 정의 한다. 파일시스템을 분석한 다음 단계는 이미지 를 생성하는 과정이다. 이미지 생성이란 증거 수집된 디스크로부터 원본을 훼손하지 않은 상태로 디스크 내의 모든 데이터에 대하여 동일한 비트맵 스트림을 획득하는 것이다. 이 과정에서 생성되는 이미지 데이터는 파일의 형태로 또 다른 디스크에 저장되는데, 이 때 압축하는 기능과 여러 개의 파일로 분할 저 장하는 기능을 지원한다. 물리적 디스크로부 터 비트 스트림 획득, 데이터 덤프(dump), 저 장하는 과정에서 압축 알고리즘 적용, 저장하 는 과정에서 분할 저장기능적용(650MB 단위 등), 압축/분할 저장된 이미지 파일로부터 물 리적 디스크에 데이터 복원하는 기능을 포함 한다 증거물 스캔 위의 단계에서 증거물을 연결하여 읽을 수 있는 상황이 되면 원본 증거물을 훼손하지 않도록 또 다른 디스크에 이미지를 생성 한 다. 생성된 이미지는 원래의 파일 시스템으로 접근할 수 없기 때문에 본 포렌식 분석도구 를 통하여 접근할 수 있는 별도의 자료구조 를 생성 한다. 스캔이란 분석자의 시스템에 연결된 디지 털 증거물을 검사해서 그 안의 모든 내용을 분석할 수 있도록 분석하는 과정을 말한다. <표 2> 분석대상 분석 대상 구성요소 설명 정상 파일 파일 시스템으로 정상적으로 액세스할 수 있는 파일 삭제 파일 사용자, 시스템, 응용프로그램, 네트워크 등에서 삭제된 파일 휴지통 파일 사용자가 일반 삭제하여 휴지통에 버려진 파일 레지스트리 파일 레지스트리 파일 압축 파일 압축 파일(zip, arj, rar, arc 등) 전자메일 전자메일 파일(outlook, outlook express) 인터넷 히스토리 인터넷 브라우저를 통해 참조한 인터넷 히스토리 바로가기 인터넷 브라우저를 통해 등록한 바로가기

8 176 한국전자거래학회지 제14권 제3호 이 과정에서 분석의 대상이 되는 정보는 디 스크 내의 일반적인 파일 뿐만 아니라 삭제 된 파일, 파일 시스템이 지정하지 않는 비할당 영역까지 포함한다. 규격서에 정의된 사항을 바탕으로 보다 구 체적으로 표현하면 다음과 같다 증거물 검색 증거물의 검색은 파일 검색과 문자열 검색 기능으로 분류할 수 있으며, 파일을 검색하는 기능은 다음과 같다[7]. 디렉터리 구조를 이용한 검색 파일명 검색 포맷별 파일 검색 확장자 변조파일 검색 이메일 파일 검색 웹 히스토리 파일 검색 레지스트리 검색 위에서 언급한 증거물 스캔 과정을 거치고 나면 증거물이 포함하고 있는 내용을 윈도우 탐색기에서 볼 수 있는 것과 같이 디렉터리 구조별로 파일의 존재를 확인할 수 있다. 이 방법이 가장 직관적이고 일반적인 검색 방법 이라 하겠다. 또한 검색 창을 통하여 파일별 검색을 하거나, 포맷별, 확장자별 검색을 수 행할 수 있다. 변조된 확장자 파일을 구분해 내기 위해서 는 각 확장자 고유의 파일 시그너처를 통해 서 알아낼 수 있다. 이메일 파일 검색은 증거물 내에서 이메일 파일을 검색하는 기능으로 MS-Outlook과 Outlook Express 두 가지 프로그램을 지원하고 있다. 웹히스토리 파일 검색은 인터넷 익스플로 러로 방문한 사이트의 주소를 검색할 수 있 는 기능으로 운영체계가 임시파일로 저장한 파일들을 이용하여 일목요연하게 보여줄 수 있도록 기능을 구성한다. 레지스트리 검색기능은 윈도우즈 운영체계 가 저장하는 레지스트리 파일을 읽을 수 있 도록 기능을 구성한다. 문자열을 검색할 수 있는 기능은 파일이름 을 포함한 파일의 속성으로 검색하는 것이 아니라 파일의 내용을 기반으로 검색하는 기 능으로 다음과 같은 검색옵션을 설정할 수 있다. (i) 정상파일, 삭제된 파일, 유실된 파 일, (ii) 확장자별 선택 및 배제 기능, (iii) 압 축파일포함 및 배제 기능, (iv) HWP, MS- Office 파일 등 규격서에 포함된 비아스키 파 일도 내용기반 검색을 지원, 및 (v) 복합 검 색식을 지원 증거물 분석 및 확인 증거물 검색과정에서 분석대상으로 선택된 파일에 대하여 분석 및 확인 기능을 제공한다. 미리보기가 지원되는 파일에는 MS-Office 파 일, 한글(HWP) 파일, PDF 파일, HTML 파 일, 이미지 파일, 압축 파일, 웹히스토리 파 일, 이메일 파일, 텍스트 파일이 포함된다. 또한 파일을 비교하기 위해, 비교할 두 개 의 파일을 선택하여 바이트 단위로 헥사 뷰 어를 통해 비교하고, 동일한 부분은 검은색 폰트, 상이한 부분은 붉은색 폰트로 표시하여 비교를 용이하게 한다. 해시값 비교 기능으로 선택된 두 개의 파 일을 해시값을 계산하여 비교하여 분석내용 을 보여준다.

9 네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 증거물 복구 증거물의 복구는 포렌식 분석 도중 보고서 생성 등을 위하여 별도의 파일로 저장하는 기능을 말한다. 증거물 복구를 위해 복구기능 을 지원하는 경우는 다음과 같다. (i) Shift + Delete로 지워진 파일, (ii) 휴지통 비우기 파일, (iii) 네트워크를 통해 지워진 파일, 및 (iv) 응 용프로그램에서 자체적으로 지운 파일 보고서 작성 및 무결성 검증 포렌식 분석의 마지막 단계로서 디지털 증 거물을 분석한 결과를 보고서로 작성하는 과 정이다. 이 과정에서 제공되는 기능은 다음과 같다. 첫째는 북마크 기능으로 (i) 파일이나 폴더 를 북마크로 등록하는 기능, (ii) 뷰어에서 보 던 내용을 북마크로 등록하는 기능, (iii) 화면 캡쳐기능, (iv) 분석도구를 통하여 보이는 이 미지를 저장/인쇄하는 기능, (v) 보고서 작성 기능, (vi) 보고서의 저장 양식은 RTF 포맷 으로 저장, (vii) 옵션에서 설정한 부분을 자 동으로 보고서 생성하는 기능을 포함하며, 출 력되는 정보에는 파일 이름, 짧은 파일 이름, 파일 상태, 클러스터, 파일 크기, 해시값, 파 일 위치, 생성일자 및 시간, 변경된 일자 및 시간, 최근 접근한 일자 및 시간, 파일 종류, 디렉터리 구조, 통계정보가 포함된다. 둘째는 무결성 검증 기능으로, 여기에는 (i) 분석 과정을 통하여 손상되지 않았다는 것을 증명할 수 있는 기능, (ii) 원본 디스크 와 분석 작업을 위해 활용한 이미지의 해시 값 비교 기능, (iii) 원본 디스크의 해시값 생 성 기능, (iv) 이미지의 해시값 생성 기능이 포함된다. 4. 테스트 및 분석 4.1 테스트 환경 본 논문에서 제안한 포렌식 감사 시스템의 성능 평가와 분석을 위해 다음과 같은 환경 에서 테스트를 수행하였다. 성능시험을 위한 디스크는 약 1GB의 전체 디스크에 90% 데이터가 존재하며, 파일의 수 <표 3> 테스트 환경 구 분 규 격 시스템 사양 운영체제 HDD 디스크 드라이브 (기능 시험용) 디스크 드라이브 (성능 시험용) 읽기전용 인터페이스 X86 기반 Personal Computer Microsoft Windows XP Professional 40GB 중 Free Space 20GB 이상 NTFS 포맷 1GB HDD, FAT32 포맷 1GB HDD FAT16 포맷 1GB HDD, FAT12 포맷 8MB HDD NTFS 포맷 80GB HDD FAT32 포맷 80GB HDD FAST BLOC

10 178 한국전자거래학회지 제14권 제3호 <표 4> 테스트 데이터 구 분 규 격 비 고 문서파일 압축파일 그림(이미지) 파일 전자메일 파일 레지스트리 파일 텍스트 파일, 웹문서 파일, 글 파일 MS-Office 파일(ppt, xls, doc) zip, rar, arj, arc, ace 등 압축 프로그램 : 알집 등 bmp, jpg, gif, tiff 등 각종 이미지 파일 MS-Outlook 파일 Outlook-Express 파일 윈도우즈2000, 윈도우즈XP 용 레지스트리 파일 파일검색, 문자열검색 등을 수행하고 결과 를 확인할 수 있는 파일 생성 압축 기능 확인 필요 이미지 미리보기 등 확인용 메일내용을 확인할 수 있는 샘플메일 파일 레지스트리 내용을 확인할 수 있는 샘플 는 1,032개이고, 폴더의 수는 116개인 것을 샘플링 하여 테스트하였다. 4.2 테스트 결과 네트워크 상의 노드로 연결된 시스템에 설치 된 파일 시스템들을 대상으로 포렌식 감사 시 스템을 테스트 했을 경우의 성능을 측정하였다. <표 5>와 <그림 5>는 테스트 결과를 나 타내는 표와 그래프 이다. 걸린 작업시간의 단위는 초를 사용하였으며, 각각의 작업을 1 차, 2차, 3차로 테스트하여 나온 작업시간의 평균값을 구하여 작성하였다. 이미지 생성 시 간은 이미지를 생성하여 디스크 백업할 때 각 디스크별로 소요되는 시간을 측정한 값이 며, 이미지 복원 시간은 디스크 복원을 위한 이미지 복원 시에 소요되는 시간을 측정한 값이며, 이미지 읽기 시간은 생성된 이미지를 읽는데 소요되는 시간을 측정한 값이며, 디스 크 읽기 시간은 디스크를 읽는데 소요되는 시간 측정한 값이다. 위 그림에서 볼 수 있듯이 본 감사 시스템 은 이미지를 생성하고 읽고 복원하는데 걸리 는 수행시간이 파일 시스템 별로 크게 차이 나지 않으며, 1G를 기준으로 수행하는데 2분 이내의 빠른 수행 시간을 가진다. <표 6>은 본 감사시스템에서 제안한 부가 기능의 성능 테스트 결과이다. <표 5> 테스트 결과 초 파일시스템 이미지생성 이미지복원 이미지읽기 디스크읽기 FAT FAT FAT NTFS 4.0, 5.0,

11 네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 FAT 12 FAT 16 FAT 32 NTFS 4.0, 5.0, 5.1 이미지생성 이미지복원 이미지읽기 디스크읽기 <그림 5> 테스트 결과 그래프 <표 6> 부가 기능 테스트 결과 표 파일 정렬기능 파일 필터링 기능 미리보기 기능 파일 시그니처 분석 시험항목 증거자료 소멸기능(디스크 기반) 타임라인 분석 파일검색 기능 문자열검색 기능 해쉬검색지원 (NSRL) FAT 12 FAT 16 FAT 32 NTFS 4.0, 5.0, 5.1 FAT 16 FAT 32 NTFS 4.0, 5.0, 5.1 해시 생성속도 해시 검증속도 성능 평가 25 /10만 건 85 /10만 건 11 /10MB 108초/10만 건 40초/1GB 18초/10만 건 18초/100건 20초/1천 건 75초/10만 건 74초/10만 건 50초/1GB 54초/1GB 47초/1GB 395초/515entry 5초/515entry 5. 결 론 본 논문에서는 물리적으로 분리되어 있는 네트워크 상의 노드에 있는 저장매체의 모니 터링을 통한 분석자료 수집과 포렌식 분석 시스템을 연계한 포렌식 감사시스템을 구축

12 180 한국전자거래학회지 제14권 제3호 하였다. 이를 위해, 네트워크의 송수신과 관련된 FTP, P2P, SMTP, 메신저, 웹 게시판, 웹 메일, 웹 하드 및 파일의 확장자 지정, 생성, 삭제, 복 사, 이동, 인쇄, 저장 장치의 행위를 모니터링 하고, 디스크 이미지 및 데이터를 암호화하여 데이터 서버 및 포렌식 매니저로 전송하며, 포렌식 매니저의 지시에 따라 디스크 이미지 를 제공하는 포렌식 에이전트를 구현하였다. 또한 포렌식 에이전트로부터 전송받은 데이 터 및 디스크 이미지를 해시값으로 계산하여 저장하는 데이터 서버, 데이터 서버에서 수신 한 해당 자료에 대한 원인분석을 통한 법적 증거파일의 식별, 디스크 이미징을 통한 무결 성 보장, 일반포맷 되거나 삭제/손상된 파일/ 파티션의 디스크 복구를 수행하는 포렌식 매 니저를 구현하였다. 본 논문에서 구현한 포렌식 감사시스템은 기존 시스템에서 제공하지 않는 네트워크를 통한 실시간 감시와 증거 자료를 남김으로써 IT 인프라 환경에서의 사고나 범죄를 예방하 거나 추적할 수 있다. 향후 제안 시스템의 구성요소에 대한 세부 기능의 추가에 대한 연구가 필요하다. 참 고 문 헌 [1] 한국정보보호센터, 정보통신부, 정보통신 기반구조 보호기술 개발, [2] 양근원, 디지털 포렌식과 법적 문제 고찰, 형사정책연구 제17권, 제2호, [3] 황현욱, 김민수, 노붕남, 임재명, 컴퓨터 포렌식스:시스템 포렌식스 동향과 기술, 정보보학회, [4] Brian Carrier, Addison Wesley, File System Forensic Analysis, [5] 장의진, 정병옥, 임형민, 신용태, 안전한 디지털 저작권 관리를 위한 디지털 포렌식 모델 제안, 한국정보보호학회논문지, 제 18권, 제6A호, 2008, pp [6] Mark Reith, Clint Carr, and Gregg Gunsch, An Examination of Digital Forensic Models, International Journal of Digital Evidence, Vol. 1, [7] Kevin Mandia, Chris Prosise, and Matt Pepe, Incident response and computer forensics, Second Edition, McGraw-Hill, 2003.

13 네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 181 저 자 소 개 김윤호 1985년 1987년 1996년 1997년~현재 서울대학교 계산통계학과 (학사) 서울대학교 계산통계학과 계산학전공 (석사) 서울대학교 전산과학전공 (박사) 상명대학교 소프트웨어대학 컴퓨터과학부 부교수

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

[96_RE11]LMOs(......).HWP

[96_RE11]LMOs(......).HWP - i - - ii - - iii - - iv - - v - - vi - - vii - 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

More information

Scene7 Media Portal 사용

Scene7 Media Portal 사용 ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

uFOCS

uFOCS 1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그 Windows 7(윈도우 7) 업그레이드 관리자 현재 PC 에서 Windows 7(윈도우 7)을 실행할 수 있는지 확인합니다. 사용자 PC 가 Windows 7(윈도우 7)을 지원하는지 확인하려면 무료 Windows 7(윈도우 7) 업그레이드 관리자를 다운로드하십시오. 하드웨어, 장치 및 설치된 프로그램의 잠재적인 문제점을 검사하고 업그레이드 전에 수행할 작업을

More information

Nero <Application> 설명서

Nero <Application> 설명서 Nero BackItUp 설명서 Nero AG 저작권 및 상표 정보 Nero BackItUp 설명서와 설명서의 모든 내용은 저작권법의 보호를 받으며 Nero AG 의 소유입니다. 모든 권리는 Ahead Software 에서 보유합니다. 이 설명서에는 국제적으로 유효한 저작권법의 보호를 받는 자료가 들어 있습니다. 이 설명서의 어떠한 부분도 Nero AG 의

More information

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc DVR HDD PC Viewer Guide ADVR6000 / SWI5000 선운정보통신 소개 본 매뉴얼은 DVR의 하드디스크 PC 뷰워의 설명서입니다. 이 프로그램은 DVR에 장착되어 미리 포맷되고 녹화된 HDD에 저장된 영상들을 사용자의 PC에서 직접 보여줄 것입니다. DVR의 하드디스크-랙에서 분리된 하드디크스가 사용자의 PC에 연결됐다면 이 응용프로그램은

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

Microsoft Word - eClipse_사용자가이드_20130321

Microsoft Word - eClipse_사용자가이드_20130321 Storpia eclipse 사용자 가이드 1 목차 제1장. 제품 정보... 4 제품 사양... 4 시스템 요구사항... 4 지원 포맷... 5 제품 외형 및 패키지 구성물... 6 LED 램프 상태... 8 주의 및 확인사항... 8 제2장. 제품 설치 및 사용준비... 9 하드디스크 장착하기(ECLIPSE100)... 9 디스크 포맷하기(ECLIPSE100)...

More information

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp q 첨단기술정보분석 1 멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템 한국과학기술정보연구원 전 문 연 구 위 원 김 홍 기 (hgkim37@reseat.re.kr) 1. 개 요 멀티미디어 콘텐츠는 공급자로부터 지속적으로 서비스되어 최종 사용 자에게 제공되는 스트리밍(streaming) 미디어이다. 미디어의 스트리밍 은 미디어 발행자가 생방송과 녹화방송 모든

More information

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 국외출장복명서 2007. 11. IT 기반보호단 안전한 IT 세상을 만드는 한국정보보호진흥원 I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 일본의 전자공증제도 운영실태 시찰 I. 출장

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T

Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T 사용자 설명서 MOBILE DRIVE XXS EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0 Rev. 907 Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

*통신1802_01-도비라및목차1~11

*통신1802_01-도비라및목차1~11 ISSN 25-2693 218. 2 218. 2 214 215 216 217 2.6 2.9 1.5 1.8 1.2 3.1 3.2 1.3 2.1 1.8 2.6 2.5 2.8 2.4.4 1.4.9 1.4 1.5 2.9 2.5 7.3 6.9 6.7 6.8 6.9 6.9 6.8 2.8 14 2.6 13 2.4 12 2.2 2. 11 1.8 1.6 1.4

More information

2019년도 지엠디 교육

2019년도 지엠디 교육 한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

FileMaker Go 13 5 5 5 6 6 7 8 8 10 10 10 10 10 11 11 11 11 11 11 11 12 12 12 12 12 12 12 12 15 4 17 17 17 18 18 18 18 18 19 19 19 19 19 19 20 20 20 21 21 22 22 22 22 23 23 1. 2. 3. 4. 5. 6. 1. 2. 3. 1

More information

<C6EDC1FD2DBEC6BDC3BEC6B9AEC8ADC1DFBDC9B5B5BDC3C5F5C0DAC1F8C8EFC1F6B1B8C1F6BFF8B1E2C1D8B9D7C6F2B0A1B9E6B9FD28C3D6C1BE295F6F6BBCF6C1A45F303330385FBCF6C1A42E687770>

<C6EDC1FD2DBEC6BDC3BEC6B9AEC8ADC1DFBDC9B5B5BDC3C5F5C0DAC1F8C8EFC1F6B1B8C1F6BFF8B1E2C1D8B9D7C6F2B0A1B9E6B9FD28C3D6C1BE295F6F6BBCF6C1A45F303330385FBCF6C1A42E687770> 제출문 문화체육관광부 장관 귀하 본 보고서를 문화체육관광부 아시아문화중심도시추진단 아시아문화중심도시 투자진흥지구 지원기준 및 평가방법 연구 연구용역의 최종보고서로 제출합니다. 2011년 12월 한국문화관광연구원 원장 직무대리 정광렬 연구책임자 옥성수 한국문화관광연구원 책임연구원 공동연구자 나주몽 전남대학교 경제학부 교수 임채성 건국대학교 경영학과 교수 김홍규

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

<28323129BACFC7D1B1B3C0B0C1A4C3A5B5BFC7E228B1E2BCFABAB8B0ED20545220323031342D373929202D20C6EDC1FD2035B1B32E687770>

<28323129BACFC7D1B1B3C0B0C1A4C3A5B5BFC7E228B1E2BCFABAB8B0ED20545220323031342D373929202D20C6EDC1FD2035B1B32E687770> 기술보고 TR 2014-79 북한 교육정책 동향 분석 및 서지 정보 구축 연구책임자 _ 김 정 원 (한국교육개발원 ) 공동연구자 _ 김 김 한 강 지 은 승 구 수 (한국교육개발원) 주 (한국교육개발원) 대 (한국교육개발원) 섭 (한국교육개발원) 연 구 조 원 _ 이 병 희 (한국교육개발원) 머리말 최근 통일에 대한 논의가 어느 때보다 활발합니다. 그에 따라

More information

목 차 DEXTUpload Pro 소개 시스템 요구 사항 기능 및 특징 시스템 구성도 벤치마킹 적용 효과 유지보수 안내 담당자 안내

목 차 DEXTUpload Pro 소개 시스템 요구 사항 기능 및 특징 시스템 구성도 벤치마킹 적용 효과 유지보수 안내 담당자 안내 LOW SYSTEM RESOURCE REQUIREMENTS HIGH UPLOAD SPEED GRAPHICAL PROGRESS INDICATOR DEXTUpload Pro Introduction www.devpia.com l www.dextsolution.com 목 차 DEXTUpload Pro 소개 시스템 요구 사항 기능 및 특징 시스템 구성도 벤치마킹 적용

More information

가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)

More information

National Food & Nutrition Statistics 2011: based on 2008~2011 Korea National Health and Nutrition Examination Survey (Ⅱ) i ii iii iv v vi vii viii ix (N=33,745, 단위 : g) (N=33,745, 단위 : g) (N=33,745,

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

국 립 중앙 도서 관 출 판시 도서 목록 ( C I P ) 청소년 인터넷 이용실태조사 보고서 / 청소년보호위원회 보호기준과 편. -- 서울 : 국무총리 청소년보호위원회, 20 05 p. ; cm. -- (청소년보호 ; 2005-03) 권말부록으로 '설문지' 수록 ISB

국 립 중앙 도서 관 출 판시 도서 목록 ( C I P ) 청소년 인터넷 이용실태조사 보고서 / 청소년보호위원회 보호기준과 편. -- 서울 : 국무총리 청소년보호위원회, 20 05 p. ; cm. -- (청소년보호 ; 2005-03) 권말부록으로 '설문지' 수록 ISB 발간등록번호 11-1150000-000223-01 청소년보호 2005-03 청소년 인터넷 이용 실태조사 보고서 2004년 12월 국무 총리 청소년보호위원회 국 립 중앙 도서 관 출 판시 도서 목록 ( C I P ) 청소년 인터넷 이용실태조사 보고서 / 청소년보호위원회 보호기준과 편. -- 서울 : 국무총리 청소년보호위원회, 20 05 p. ; cm. -- (청소년보호

More information

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK 데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

경제통상 내지.PS

경제통상 내지.PS CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

°æÁ¦Åë»ó³»Áö.PDF

°æÁ¦Åë»ó³»Áö.PDF CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster

More information

우루과이 내지-1

우루과이 내지-1 U R U G U A Y U r u g u a y 1. 2 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 3 U r u g u a y 2. 4 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 5 U r u g u a

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

세계 비지니스 정보

세계 비지니스 정보 - i - ii - iii - iv - v - vi - vii - viii - ix - 1 - 2 - 3 - - - - - - - - - - 4 - - - - - - 5 - - - - - - - - - - - 6 - - - - - - - - - 7 - - - - 8 - 9 - 10 - - - - - - - - - - - - 11 - - - 12 - 13 -

More information

온습도 판넬미터(JTH-05) 사양서V1.0

온습도 판넬미터(JTH-05)  사양서V1.0 온습도 조절기 Model:JTH-05 1. 제품 사양. [제품 구분] JTH-05A(입력 전원 AC), JTH-05D(입력 전원 DC) [전원 사양] JTH-05A 입력 전압 출력 전원 소비 전력 JTH-05D AC 90~240V DC 10~36V 12Vdc / Max.170mA Max.2W [본체 사이즈] ~ 온/습도 범위(본체): 사용 [0 ~ 50, 85%RH

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 프로그램 선택은 다단계적인 과정을 거칠 것이라는 가정에서 출발한 본 연 구는 TV시청을 일상 여가행위의 연장선상에 놓고, 여러 다양한 여가행위의 대안으로서 TV시청을 선택하게 되는 과정과, TV를 시청하기로 결정할 경우 프로그램 선택은 어떤 과정을 거쳐서 이루어지는지 밝히고자 했다. 27) 연구 결과, TV시청

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이 CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus

More information

<303230342032303134B3E220B3EBBCF7C0CE20B5EEC0C720BAB9C1F6BBE7BEF720BEC8B3BB28C3D6C1BE292E687770>

<303230342032303134B3E220B3EBBCF7C0CE20B5EEC0C720BAB9C1F6BBE7BEF720BEC8B3BB28C3D6C1BE292E687770> 발 간 등 록 번 호 11-1352000- 000661-10 2014년 노숙인 등의 복지 사업 안내 Contents Contents 제1장 노숙인 등 복지사업 기본방향 / 1 1. 사업목적 3 2. 주요연혁 3 3. 기본방향 4 제2장 노숙인 등의 복지 및 자립지원에 관한 법령 안내 / 7 1. 목 적 9 2. 구 성 9 3. 총 칙 9 4. 종합계획의 수립

More information

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,. . 대상자의속성 -. 연간가수 ( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답평균 ( 만원 ) 전 국,........,. 지 역 도 시 지 역 서 울 특 별 시 개 광 역 시 도 시 읍 면 지 역,,.,.,.,.,. 가주연령 세 이 하 - 세 - 세 - 세 - 세 - 세 - 세 세 이 상,.,.,.,.,.,.,.,. 가주직업 의회의원

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

CyberLink YouCam µµ¿ò¸»

CyberLink YouCam µµ¿ò¸» CyberLink YouCam 4 CyberLink Corporation,,,,,, YouCam, " ", YouCam YouCam,,,,,, CYBERLINK YouCam, CyberLink 15F, # 100, Minchiuan Road, Shindian City Taipei 231, Taiwan http:// www.cyberlink.com 886-2-8667-1298

More information

현재 유사 시스템은 카페에 도입될 수 없는 실정이 즉, 현 카페의 좌석 관리는 빈 좌석 현황을 자 동적으로, 실시간으로 알 수 없기 때문에 고객과 카 페의 점원 및 점주 모두가 불편함을 겪고 있는 것이 이는 카페 이해관계자들의 요구사항을 충분히 반영하지 못한 결과라고

현재 유사 시스템은 카페에 도입될 수 없는 실정이 즉, 현 카페의 좌석 관리는 빈 좌석 현황을 자 동적으로, 실시간으로 알 수 없기 때문에 고객과 카 페의 점원 및 점주 모두가 불편함을 겪고 있는 것이 이는 카페 이해관계자들의 요구사항을 충분히 반영하지 못한 결과라고 카페 좌석 관리 시스템 박평우¹, 임종찬², 노우리², 문은미³, 이석원¹ 아주대학교 소프트웨어융합학과¹, 아주대학교 미디어학과², 아주대학교 사이버보안학과³ 경기도 수원시 영통구 월드컵로 206 bryan921105@gmail.com, yjc0301@ajou.ac.kr, yuwooloe@naver.com, pqpq0404@naver.com, leesw@ajou.ac.kr

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770> ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계

More information

I. 회사의 개요 1. 회사의 개요 1) 회사의 법적, 상업적 명칭 당사의 명칭은 "주식회사 한글과컴퓨터"라고 표기합니다. 또한 영문으로는 "HANCOM INC." 라 표기합니다. 단, 약식으로 표기할 경우에는 (주)한글과컴퓨터라 고 표기합니다. 2) 설립일자 및 존속

I. 회사의 개요 1. 회사의 개요 1) 회사의 법적, 상업적 명칭 당사의 명칭은 주식회사 한글과컴퓨터라고 표기합니다. 또한 영문으로는 HANCOM INC. 라 표기합니다. 단, 약식으로 표기할 경우에는 (주)한글과컴퓨터라 고 표기합니다. 2) 설립일자 및 존속 반 기 보 고 서 (제 23 기) 사업연도 2012년 01월 01일 2012년 06월 30일 부터 까지 금융위원회 한국거래소 귀중 2012년 8 월 14 일 회 사 명 : 주식회사 한글과컴퓨터 대 표 이 사 : 김 상 철,이 홍 구 본 점 소 재 지 : 경기도 성남시 분당구 대왕판교로 644번길49 한컴타워 10층 (전 화) 031-627-7000 (홈페이지)

More information

교육실습 소감문

교육실습 소감문 컴퓨터교육과 2008312140 김경근 Ⅰ. 처음... 이번에 교육실습을 다녀온 곳은 서울에 위치한 노원고등학교, 나의 모교이다. 실 습 학교로 굳이 이 학교를 선택 지원한 이유는, 모교이기 때문 이 아니라 집에서 가까워서 라는 이유가 컸다. 물론 내가 졸업한 모교가 어떻게 변했을지도 궁금하기 도 했다. 실습을 시작하기 전만 해도 오로지

More information

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information