ISSUE REPORT 1. 추진배경 超 연결 스마트(IoT) 시대에서 사이버공간 안전성 확보는 창조경제와 필수요건 스마트플랫폼 기반으로 일상생활 全 영역에서 ICT에 대한 의존도 심화 국내 스마트폰 이용자 수 국내 전자상거래 규모 국내 인터넷뱅킹 일평균 이용건수 국민

Size: px
Start display at page:

Download "ISSUE REPORT 1. 추진배경 超 연결 스마트(IoT) 시대에서 사이버공간 안전성 확보는 창조경제와 필수요건 스마트플랫폼 기반으로 일상생활 全 영역에서 ICT에 대한 의존도 심화 국내 스마트폰 이용자 수 국내 전자상거래 규모 국내 인터넷뱅킹 일평균 이용건수 국민"

Transcription

1 사이버 보안 강국 도약을 위한 정보보호 10대 전략 제품 육성 추진 SUMMARY 저 자 원유재 CP / 정보통신기술진흥센터 정보보호 CP실 이유상 수석 / 정보통신기술진흥센터 정보보호 CP실 정보보호 비전 및 목표 비전 ICT 강국을 뒷받침하는 사이버 보안 강국 도약 년, 국제 경쟁력을 갖춘 세계 일류 보안 제품 확보 - 추진목표 (ʼ17년) (경쟁력 강화) 10대 세계일류 정보보호 제품 발굴 및 육성 (기술격차) 정보보호 분야 기술격차 축소 : 1.6년 0.5년 (시장확대) 신규 시장 창출 및 확대 : 7조 14조 정보보호 10대 전략 제품 육성 [1] 정보보호 분야 수출규모 연간 5백만불 이상, 세계 시장(5천만불 이상 규모)에서 시장점유율 5위 이내 및 5% 이상 제품 육성 추진 수출주도형 제품명 콘텐츠 보안 악성코드 대응 보안관제 영상감시 바이오인식 개요 추진배경 핵심기술 유해콘텐츠 차단 APT 공격 대응 사이버블랙박스 지능형 영상감시 사용자 진화형 얼굴-홍채 인식 추진일정 ʼ13 ~ ʼ15 ʼ14 ~ ʼ16 ʼ14 ~ ʼ16 ʼ14 ~ ʼ17 ʼ15 ~ ʼ17 수입대체형 미래성장형 제품명 무선 보안 스마트기기 보안 사회기반 보안 차세대 암호 스마트 인증 개요 핵심기술 무선침입탐지 스마트단말 보안칩 산업용 통합보안 Cipherbase 기반암호 유니버셜 인증 추진일정 ʼ13 ~ ʼ14 ʼ13 ~ ʼ15 ʼ13 ~ ʼ15 ʼ15 ~ ʼ17 ʼ15 ~ ʼ17 정보통신기술진흥센터 / 93

2 ISSUE REPORT 1. 추진배경 超 연결 스마트(IoT) 시대에서 사이버공간 안전성 확보는 창조경제와 필수요건 스마트플랫폼 기반으로 일상생활 全 영역에서 ICT에 대한 의존도 심화 국내 스마트폰 이용자 수 국내 전자상거래 규모 국내 인터넷뱅킹 일평균 이용건수 국민생활과 사회기반 전반에 ICT 의존도가 확산되면서 사이버 피해는 급증하고, 사이버 위협은 사회 안정과 국가 안위로 직결 -ʼ13년 세계는 사이버 공격으로 5.5억개의 정보가 유출( 12년대비 62% 증가)되었으며, 온라인 금융사기 등 사이버 범죄로 인한 손실은 117조원으로 추정 국내 年 평균 피해 규모 : 3.6조원으로 자연재해 피해액(1.7조원)의 2배를 상회( 12년, 소방방재청) 일본은 사이버 공격이 ʼ05년 3억건, 10년 57억건, ʼ12년 78억건( 10년 대비 36% 증가)으로 급속하게 증가하였음 1인당 사이버 범죄로 인한 금전 피해 : 12년 197달러 ʼ13년 298달러(50% 증가)(ʼ13년, 시만텍) -3개 카드사(KB, 농협, 롯데), KT 등 연이어 발생하고 있는 개인정보 유출 사고로 인하여 사이버사기 피해에 대한 국민 불안감 급증 지난 3년간 사이버 금융사기로 피해를 입은 누적 건수는 53,677건이며, 피해금액은 총 2,394억원 규모(경찰청, ʼ13.12) 스미싱 피해금액(경찰청) : ʼ12년 6억원(2,182건) 13년 57억원(29,575건) 그러나, 국내 정보보호 기술 및 시장 현황은 기술경쟁력 정체, 글로벌 경쟁력 저조, 기술생태계 조성 미흡의 삼중 어려움에 직면해 있음 (기술 경쟁력) 국내기업은 기초 원천기술 부족으로 글로벌 업체 대비 기술격차(80% 수준) 정체 [2] 94 /

3 ISSUE 5 10 (글로벌 경쟁력) 세계 정보보호 시장규모 대비 국내기업 수출비중은 0.053%(490억원)로 저조 2012년 세계 정보보안시장규모 838억달러 (IDC & RNCOS), 국내 수출규모 ʼ12년 490억원 (기술 생태계) R&D 기획 개발과 제품화 사업화의 연계 미흡으로 기술생태계가 탄탄하지 못하여 신규 비즈니스 창출에 한계 존재 국내 R&D 연구성과 사업화율 23.6% (기술이전 사업화 조사 분석 자료집 2012, KIAT) 2. 국내외 동향 국내외 시장 및 기업 현황 (시장규모) 세계시장 규모는 13년 1,900억불이며 국내시장 규모는 ʼ13년 53억불(세계시장 2.8%)에 불과 (시장구조) 미국, EU 등 선진국은 정보보호서비스 중심으로 발전중이나, 국내는 여전히 정보보호제품, 공공 위주 (약 50%)의 시장 구조 15% 35% 85% 65% 정보보호시장 현황 및 전망 제품 및 서비스 비중(ʼ13년) (국외기업) 활발한 M&A 등을 통한 대형화로 10대 글로벌 기업이 세계시장 25%를 점유하는 등 시장지배력을 높이고 있음 기업매출(ʼ13년, 억원) : Symantec(74,030), 체크포인트(14,300) 등 매출 상위 26개 보안 기업 모두 2,000억 이상의 매출을 올렸음(ʼ13년, IDC) 정보통신기술진흥센터 / 95

4 ISSUE REPORT (국내기업) 국내 기업은 M&A가 전무하여 대부분 매출액 300억원 미만의 업체가 약 92%(593개)로 영세 중소기업으로 내수시장(73%)에 의존 ʼ13년 1,000억 이상 매출 기업 : 안철수연구소(1,276), 인포섹(1,107), 시큐아이닷컴(1020) ʼ13년 수출액(총 15,487억원)의 대부분이 CCTV등 물리보안 제품(14,789억원)이며 정보보안 제품(699억원)은 미미한 수준 < 시 사 점 > 협소한 국내 시장, 영세 중소기업 수준을 탈피하여 국내외 시장점유율 확대 및 산업발전을 위한 제품 육성 전략 추진 필요 주요 침해사고 사례 (국내) ʼ14년에 3개 카드사(KB, 농협, 롯데), KT의 대규모 고객정보 유출 사고가 연이어 발생( 14.1월) -신용카드사의 외주 용역 직원이 카드 3사 시스템에 접근하여 1억 100만건의 고객 정보(KB 5,300만건, 롯데 2,600만건, 농협 2,500만건) 탈취 이동식 저장장치(USB)로 3개 신용카드사의 약 8,466만건 고객정보를 외부로 유출 -홈페이지 보안관리가 미흡한 225개 사이트(의사협회 등)에 해킹프로그램(웹셸)이 설치, 약 1,700만건의 개인정보 유출( 14.2월) 웹셸(Webshell) : 원격에서 웹서버에 명령을 할 수 있도록 만들어진 해킹프로그램 -요금조회 사이트 대상으로 공개 해킹툴을 이용하여 KT고객 1,200만건 개인정보 유출( 14.3월) (국외) 전세계적으로 전방위적인 사이버 위협이 증가하고 있으며, 국가 주요시설을 대상으로 하는 사이버전 형태의 공격이 급증 -스턱스넷을 통해 이란 핵시설 파괴(ʼ10년) -美 록히드 마틴 社 해킹으로 차세대 전투기(F-35) 설계 유출(ʼ11년) -미 정부기관(NSA) 주도의 다국적 포괄적 트래픽 도청 사실 폭로(ʼ14년) 프리즘(Prism) 등 감시 프로젝트를 통해 국제 주요 인사 및 기관의 이메일, 통화내용, 인터넷 트래픽 등을 장기간 도청하였다고 전 CIA, NSA 요원이 폭로 ICT환경 변화에 따른 보안위협 및 보안기술 제품 패러다임 변화 ICT 환경 변화(융 복합, 초연결)에 따라, 기존 보안위협이 증대되고 신규 위협이 등장하고 있으나, 국내 보안제품은 네트워크 보안장비에 집중 96 /

5 ISSUE 5 10 ICT 환경 컴퓨터 도입 인터넷 활성화 (웹서비스) ICT 저변 확대 (모바일 서비스, 클라우드, 빅데이터) 융 복합, 초연결(IoT) 보안 위협 악성코드 불법접근, 웹 해킹, DDoS 등 정보탈취, APT, 사이버 사기 등 기존위협 증대 및 신종 위협 보안기술/제품 바이러스 백신 정보유출 방지, FW, IDS, DDoS 등 네트워크 보안장비 APT 공격 방어, 영상보안 등 IoT 보안, 융합보안 등 (보안 내재화) (현재) 정보의 집적 활용이 증가하면서 정보탈취, APT 공격, 사이버 사기 등 국민생활과 국가경제의 안위를 위협 하는 다양하고 복합적인 보안위협이 증대 -이 에 따라, 개별 공격(DDos 등)에 대응하는 형태에서 새로운 유형의 공격(APT 등) 대응기술과 모바일 보안 기술(모바일 백신, 안티 스미싱 등)이 부상 다수의 보안장비 운용에 따라 대량의 다양한 로그를 통합 관리하고, 사이버 공격 탐지 기능 고도화를 위한 SIEM(Security Informaion and Event Management) 기술 등장 -단 일 보안 장비로 사이버 공격을 탐지하지 못하여 분석가의 역할이 증대됨에 따라, 분석가를 돕는 (이상징후 선별, 연관정보 분석 등) 보안 기술 부상 네트워크 유입단에서 안티악성코드 유입 탐지, 공격 침투탐지, 침입방지 등 기능을 통합 제공하는 STAP(Specialized Threat Analysis and Protection) 기술 등장 -범죄 예방을 위한 CCTV의 보급확산으로 대량의 영상데이터 자동 처리 및 개인 프라이버시 보호 기술이 부상 (미래) ICT 융 복합의 가속화로 기존 IT기술이 갖는 보안위협이 非 IT 산업으로 확산됨에 따라, 융합보안 이 정보 보호 산업의 新 시장으로 부각 - 특히, 홈 가전, 의료, 사회안전, 교통 물류 등 全 분야에 걸쳐 IoT 기술 및 서비스를 적용하려는 상황 에서 IoT 보안 기술의 급부상 예측 ʼ14년 주목해야할 보안 트랜드 및 위협요소중 하나로 IoT 보안위협을 선정(시만텍, 13.11) -전 력 및 산업제어시스템에 대한 보안위협의 증가와 함께, 기반시설 보안 시스템의 시장 또한 급속하게 성장(ʼ17년 158억불 시장규모 추정) 전 개발과정에서 보안(SDL: Security Development Lifecycle) 적용시 보안 취약성이 50~60% 감소(미 MS사) < 시 사 점 > 고도화 지능화되는 사이버 공격에 대응하기 위한 신기술과 세계적으로 동일한 선상에서 경쟁하는 융합보안 신시장에 대한 선점 전략 필요 정보통신기술진흥센터 / 97

6 ISSUE REPORT 국내외 정보보호 기술 동향 (세계) 美, 유럽, 이스라엘 등은 우수한 기초과학과 핵심 원천기술을 기반으로 새로운 보안이슈를 해결하기 위한 사업화 기술개발 주도 - ( 미국) 美 오바마 행정부는 사이버보안 체계에 대한 전반적인 위험관리를 위한 최종 사이버보안 프레임 워크 발표(ʼ14년 2월) DARPA는 악성코드 분석을 위한 CINDER(Cyber-INsiDER, 내부자에 의한 사이버 공격 탐지)와 사이버게놈(악성코드 분석, 분류, 변종탐지 등) 프로그램 진행 중 IBM은 차세대 데이터보안을 위한 동형암호 원천 기술 개발 진행 중 - ( 유럽) 유럽네트워크정보보안청을 통해 EU 국가간 사이버보안 사건 사고에 협력적으로 대응하기 위한 체계 마련 FP7의 후속인 Horizon 2020 에서는 사물인터넷, 동형암호, 양자암호, 산업제어시스템보안 등 미래성장 잠재력을 가지는 보안 기술에 대한 프로그램 마련 중 - (이스라엘) 정부 주도하에 다양한 프로그램(인큐베이터 프로젝트, 요즈마 프로젝트 등)을 통해 신규 분야 관련 벤처기업들을 집중 육성 Checkpoint 社 등과 같은 세계적 보안업체들은 네트워크 보안 관련 핵심 특허를 보유 요즈마 프로젝트(Yozma project) : 자국 창업 기업의 R&D 자금 등 지원 (국내) 기존 보안제품(방화벽/IDS, 통합보안제어 등)의 국산기술 경쟁력은 있으나, 신기술(STAP, SIEM 등) 접목형 하이엔드 보안 기술 개발은 부진하여 對 미국 기술격차(ʼ11년 79.8% 13년 79.9%, 0.1% )가 답보상태 중국의 對 미국 기술격차(ʼ11년 70.6% 13년 72.7%, 2.1% )는 현격히 감소 - 국내의 정보보호 R&D 예산 투자가 여전히 부족하고, 정부 R&D 예산 16조원(IT분야(5.5천억)) 중 270억(약 0.16%) 투입 미국은 정부 R&D(1,500억 달러)의 약 2.2%(33억 달러)를 정보보안 분야에 투자 < 시 사 점 > 글로벌 제품 경쟁력을 높이기 위해 유망 분야를 선정하여 전략적으로 육성하기 위한 전략과 핵심기술의 조기 제품화를 위한 지원체계 필요 98 /

7 ISSUE 정보보호 10대 전략제품 발굴 R&D 추진 정보보호 기술 경쟁력 강화를 위해, 시장 및 기술 분석과 전문가 의견을 기반으로 핵심기술을 도출 하고 이를 전략 제품으로 육성하기 위한 R&D 추진 정보보호 강국 조기 달성을 위한 전략제품 발굴 기술 시장 조사(34개 제품) 제품별(17개) 특성분류 핵심기술 도출 10대기술 개발 <전략제품 및 R&D 핵심기술 발굴 절차> (기술 시장 조사) 사이버위협, 국내시장 매출규모 등을 기준으로 34개의 정보보호 제품군을 분석하여 전략 제품군 도출 <시장 규모별 제품군> 시장규모 100억~400억 400억~700억 700억~900억 900억~ <기존 보안위협> 웜 바이러스 불법접근 DDoS 불법 스팸 웹 해킹 PC 방화벽 안티 스파이웨어 스팸차단 보안운영체제 싱글사인온(SSO) DDoS 대응 방화벽(Firewall) 웹 방화벽 VPN 공인/사설 인증 서비스 통합보안관리 PKI DB 보안(접근제어) PC보안 DRM 침입방지 바이러스 백신 보안관제 영상수집장치(DVR) 카메라(CCTV) 엔진/칩셋(영상) <지능형/신규 보안위협> 무선/모바일 위협 지능형 공격(APT) 사이버 사기 개인/기업정보 탈취 사회안전 위협 취약점 분석 도구 로그관리 분석 도구 무선네트워크 보안* 모바일 보안* 보안 USB 보안 스마트카드 홍채인식 유해콘텐츠 차단 DB 암호* 얼굴 인식 영상감시 관리 영상감시 지능형 솔루션 사회기반시설 보안 전략 제품군 (17개) (지능형 위협) 침입방지, 바이러스백신, 취약점분석도구, 보안관제, 로그관리 분석도구 (높은 성장) 무선 보안, 모바일 보안, 보안 스마트카드, 사회기반시설 보안 (사회 안전) 영상감시 관리, 영상감시 지능형 솔루션, 얼굴인식, 홍채인식, 콘텐츠 보안 (개인정보보호) DB 암호, 보안USB, PKI 100억 이하 시장 규모를 가지는 제품은 미포함 * : 성장률 높은 제품(약 40% 이상 성장) 정보통신기술진흥센터 / 99

8 ISSUE REPORT (제품별 특성분류) 국산점유율, 수출 규모, 미래시장 파급력 등을 반영하여 17개 전략제품을 3가지 특성으로 분류 (수입대체형/수출주도형/미래성장형) 국내시장에 국산제품이 거의 없어(국산점유율 12%이내) 글로벌 경쟁 제품의 국내시장 잠식 방어가 시급한 제품군 수입대체형 제품군(무선보안 등 4종) 국내시장은 장악하고 있지만 국제경쟁력(국내매출 대비 수출규모 6%이하)이 부족한 내수중심 제품군 수출주도형 제품군(악성코드 대응 등 10종) 장래 유망기술로 선정되어 원천기술을 선점하여 세계 신시장 주도가 가능한 제품군 미래성장형 제품군 (차세대 암호 등 3종) (핵심기술 도출) 지능화되는 보안위협, 글로벌 기술동향 및 국내 기술 수준 등을 분석하여 10개 전략제품별 핵심기술 도출 최근 부상하고 있는 SIEM, STAP 기술은 APT 공격대응, 사이버블랙박스에 반영 - ( 의견 수렴) 분야별 전문가를 통해 시장 수요 동향, 시급성 등에 대한 의견을 수렴하여, 각 분야별 투자 규모 및 시기 결정 제품의 수요자로부터 요구되는 제품/기술, 보안 업체로부터 핵심 기술, 학계 및 관련 전문가로부터의 최신 기술 트랜드 등 의견 수렴(ʼ13.7월 ~ 14.4월, 총9회) - 지능화하는 사이버위협 대응을 위해 기술 진화가 필요한 제품군으로 악성코드 대응, 보안관제 기술 선정 - 무선, 모바일 등 ICT 환경 변화에 따라 성장률이 커지는 제품군으로 무선보안, 스마트기기 보안, 사회 기반시설 보안 기술 선정 - 범죄 예방, 불법 유해 정보 확산 방지 등을 통해 사회 안전에 기여하는 제품군으로 영상 감시, 바이오 인식, 콘텐츠 보안 기술 선정 - 빅데이터/클라우드 등 다양한 접속 환경에서 개인정보침해 위협에 대응하기 위한 제품군으로 차세대 암호, 스마트 인증 기술 선정 [ 수출주도형 ] 1 (APT 공격 대응) 사이버 표적공격 대응 기술 개발(ʼ16년) - (배경) 기존의 백신이나 네트워크 보안 제품들은 알려지지 않은 공격과 표적공격을 탐지할 수 없음 - (개념) 악성코드 특징과 네트워크 트래픽 등의 대용량 사이버 정보들을 빅데이터 지식 (마이닝) 분석 으로 공격징후를 예측하여 공격 사전 인지 기술 실현(통합 사이버 보안상황 분석) 100 /

9 ISSUE 5 10 네트워크 시스템 정보보호 시스템 서버 워크스테이션 어플리케이션 기타 정보시스템 적 데이터 처리 유사도 분석 진 로그 식 통합 보고서 트 드 보고서 실시간 모니터링 [제품 예시] APT 공격징후 탐지 예측 시스템, 빅데이터 기반 전자금융 사기 탐지 시스템 - ( 기대효과) 하이엔드 네트워크 보안 핵심기술을 선도하여 IBM 등 글로벌 대표기업과 다툴 수 있는 세계 시장 경쟁력 확보 지능형 사이버보안의 관련 시장은 연 평균 성장률 11.3%로 16년 23억불까지 확장될 것으로 전망 (출처 : IDC Security Software forecast, 12) 2 (사이버 블랙박스) 침해사고 원인분석을 위한 사이버 블랙박스 개발 (ʼ16년) - (배경) 침해사고 증거보존이 안되어 사고분석 시간이 장기간 소요되고 타 기관의 사고가 내부 조직에 미치는 영향 분석이 불가능 - (개념) 사이버 침해사고 증거 보존 및 재현이 가능하고 전문 관리자가 사고 연관성 분석을 통한 징후 인지 등의 업무를 수시로 시험할 수 있는 작업환경 제공 사이버 블랙박스 종합 분석 시스템 <외부 기관> 정보공유 [제품 예시] 사이버 블랙박스, 사이버 보안 종합상황 분석 시스템 - (기대효과) 사이버 침해사고 대응을 단품 솔루션 위주가 아닌 통합적인 보안 서비스로 끌어올려 신규 시장 창출 및 수출 증대 사이버 침해사고 분석 전문가 수요 증가로 인한 신규 전문인력 일자리창출 기대(기업 및 기관의 보안관제센터당 최소 3명 이상의 일자리 창출 기대) 3 (지능형 영상감시) 지능형 실시간 영상감시 기술 개발 (ʼ17년) - ( 배경) CCTV가 통합관제센터를 통해 물리적으로 통합은 되었으나, 치안 감시는 주로 영상을 육안으로 직접 확인하는 원시적인 수준 - ( 개념) 자동화된 영상 분석기술을 이용, 사건 사고를 실시간 인지하고 대응하는 전역적 안전감시 시스템 실현 (위험 객체 상황 인지 대응) 정보통신기술진흥센터 / 101

10 ISSUE REPORT IP Camera CCTV Mega Pixel USB [제품 예시] 지능형 영상감시 시스템 - ( 기 대효과) 영상정보 요약기술을 통하여 수사시간을 단축하고 지능형 영상분석 핵심기술 확보로 지능화 광역화되는 범죄 대응 가능 (해외 영상감시 시장) 2012년 127억불 시장이고 지능형 부분은 약3억 9천만불로 매년 20%씩 증가하는 초기 시장임 (IMS Research, 2013, 2011) 4 (바이오 인식) 사용자 친화형 얼굴 및 눈 영상 획득 인증 기술 개발 (ʼ17년) - ( 배경) 바인오인식 기술은 적외선이나 투시광선 등을 혼합 사용하여 심리상태까지 인식하는 기술로 발전 - (개념) 실내외 원거리(1~6m)에서 사람 포즈와 조명 변화에 강인한 얼굴-홍채 검출, 신원 식별, 심리 상태 인식 기술 실현 [제품 예시] 원거리 얼굴-홍체 인식 시스템 - ( 기대효과) 한계 극복형 원천 기술 확보를 바탕으로 차별화된 바이오인식 시장 진출이 가능하며, 지능형 영상감시 기술 접목을 통한 시너지 기대 (해외 얼굴/홍채 시장) 2012년 약15억불 시장으로 매년 23%로 증가하는 바이오인식 시장에서 가장 높은 성장률을 보이는 시장임 (BCC Research, 2013) 5 (유해콘텐츠 차단) 유해(음란) 콘텐츠 실시간 분석/차단 기술 개발 (ʼ15년) - ( 배 경) 미리 알려진 URI (Uniform Resource Identifier)를 이용한 유해(음란) 콘텐츠 차단은 가능 하지만, 스트리밍 유해 동영상 유통 증가에 따라 효과적인 유해 콘텐츠 차단 기술 필요 102 /

11 ISSUE ( 개념) 스마트 단말 환경에서 스트리밍 서비스로 제공되는 멀티미디어의 실시간 유해(음란) 콘텐츠 차단 실현 (내용 의미 분석기반 차단) [제품 예시] 스트리밍 유해 컨텐츠 차단 솔루션 - (기대효과) 내용기반 유해콘텐츠 차단을 통해 차별화된 자녀 보호 서비스 제공 가능 세계 자녀 보호 SW 시장은 2013년 10.4억불이며 연 평균 성장률 12.9%로 ʼ18년 19.2억불까지 확대될 것으로 전망 (출처 : ABI research(child Online Protection), ) [ 수입대체형 ] 6 (무선침입탐지) 초고속 무선랜 침입방지 센서 및 서버 기술 개발 (ʼ14년) - (배경) 불법AP/단말에 의한 사내망 정보 유출, 비신뢰AP접속 위험 등 무선 환경이 위협받고 있으나, 초고속 무선랜(전송속도 수백Mbps~수Gbps급)에 상응하는 국산 무선랜 침입방지 기술 부재 - (개념) 안전한 초고속 무선 접속 서비스를 실현하고 초고속 무선랜 인프라를 해킹 공격으로부터 보호 As-Is 불법 단말에 의한 사내망 정보 유출 비신 접 모바일 악성 트래 확산 무선 신호감청 및 무선 공격 저 채널공격 대응 수준 To-Be 무선고 트래 다채널감시 무선 D 침입탐지 및 차단 무선보안 위 상황 분석 제어 및 관리 ng-wlan Security Server ng-wlan WIPS Sensor 불법 단말 [제품 예시] 무선 침입방지 센서 및 서버 시스템 - (기대효과) 무선침입방지센서/침입방지형 보안AP 및 무선보안관리 서버 등의 제품/서비스로 2017년 685억 수입대체 가능하며, 안전한 공공 무선랜 서비스 제공 가능 (국산점유율 4% 40%) (국내 무선네트워크 보안 시장) 무선네트워크 보안 제품 : 2013년 260억원, 2017년까지 약 1,291억원 (평균 49.3% 성장)으로, 폭발적 성장 기대 (KISA, 2013년) 정보통신기술진흥센터 / 103

12 ISSUE REPORT 7 (스마트 단말 보안칩) HW기반 스마트 단말 보안기술 개발 (ʼ15년) - ( 배 경) 스마트 단말 중심의 서비스 확대와 보안 위협의 증대로 인해, 기존의 S/W기반의 단말 보안 솔루션으로는 한계가 있음 - (개념) 단말의 중요정보를 보안칩 내에서 관리 및 처리하여, 모바일 서비스 이용에 대한 최고 수준의 안전성 제공 (정보유출/불법조작 방지 HW기반 단말 보안) [제품 예시] 모바일 단말 Security H/W 모듈(MTM) - (기대효과) 외산 보안칩 의존도를 낮춘 차별화된 기술 확보를 바탕으로 국내시장 보호 및 선점 (국산 점유율 12.5% 40%) (모바일 단말 보안 시장) 2016년 세계 모바일 단말 보안 시장은 30억 달러 규모로 추정(IDC, 2012). HW기반 단말 보안 기술을 이용한 국내시장 선점 8 (산업용 통합보안) 기반시설 사이버공격 방어를 위한 산업용 통합보안 개발 (ʼ16년) - ( 배 경) 기반시설 응용계층의 비정상 트래픽 탐지 및 설비활동 보존 기술 부재와 수많은 보안 이벤트간의 연관성 분석 미흡 - ( 개념) 엄격한 패킷 전송시간 요구사항을 보장하면서 기반시설의 제어시스템 응용계층 보안 강화 (부정 접근 차단/기반시설 인트라넷 보안) 104 /

13 ISSUE 5 10 [제품 예시] 산업 제어설비 침해 방지ㆍ대응 시스템, 제어시스템 전용방화벽 - ( 기대효과) 국내 경쟁기술 전무함과 기반시설 사이버보안 기술수요 잠재력 급증에 따른 수입역조현상을 방어하는 수입 대체 효과(국산점유율 0% 30%) 지능형 사이버보안의 관련 시장은 연 평균 성장률 11.3%로 ʼ16년 23억불까지 확장될 것으로 전망 (출처 : IDC Security Software forecast, 2012) [ 미래성장형 ] 9 (Cipherbase 기반암호) Cipherbase 보안시스템 및 Post-양자암호(ʼ17년/ 19년/ʼ22년) - ( 배경) 대량의 개인정보 유출 피해의 빈번한 발생으로 민감정보 암호화가 시급하나, 암호화 상태에서의 데이터 처리 불가능, 성능 저하로 실적용이 어려우며, 양자컴퓨터 등 미래컴퓨팅 환경에 대비 필요 - ( 개념) 개인정보 등 민감 정보가 안전하게 보호된 상태에서도 효율적인 데이터베이스 처리(정렬/검색/ 연산) 실현 (Cipher(암호) + Database) Cipherbase 보안 시스템 데이터 암복호화 암호 데이터 검색 암호 데이터 정형태 보존 암호 데이터 연산 암호 데이터 무결성 검증 [제품 예시] 사이퍼베이스(Cipherbase) 보안 시스템 - (기대효과) DB 및 클라우드 스토리지 시장 등의 모든 데이터 보호 서비스 시장에 전반적인 파급 기대 정보통신기술진흥센터 / 105

14 ISSUE REPORT 10 (인증) 개방형 유니버셜 인증 기술 개발 (ʼ17년) - (배경) 사물인터넷, 입는 컴퓨팅 등 ICT 환경의 다변화에 따라, 다양한 인증수단이 개별적으로 난립하여 보안성 논란과 이용자 불편을 초래할 전망 - (개념) 바이오, 보안토큰 등 다양한 인증수단을 수용해 인증 및 전자 서명을 할 수 있는 산업계 표준 (FIDO) 인증 강화(다종 로컬인증 수단 수용하는 공개키 인증) FIDO(Fast IDentity Online) : 구글, MS, 페이팔 등이 참여한 사용자 인증 강화 기술 협의체 Mobile App, Browser) Web Application FIDO Client FIDO Server [제품 예시] 유니버셜 사용자 인증 시스템 - ( 기대효과) 다양한 컴퓨팅 및 서비스 환경에서도 고강도 보안성과 편리성을 제공하여 글로벌 인증 강화 제품 시장 선점 4. 기대효과 및 추진 일정 기대효과 비전 ICT 강국을 뒷받침하는 사이버 보안 강국 도약 년, 국제 경쟁력을 갖춘 세계 일류 보안 제품 확보 - 추진목표 (ʼ17년) (경쟁력 강화) 10대 세계일류 정보보호 제품 발굴 및 육성 (기술격차) 정보보호 분야 기술격차 축소 : 1.6년 0.5년 (시장확대) 신규 시장 창출 및 확대 : 7조 14조 <정보보호 비전 및 추진 목표> 106 /

15 ISSUE 대 전략제품 육성으로 수출 규모 연 67억 연 950억으로 증가(수출주도형), 국산점유율이 약 8% 40% 증가 (수입대체형)가 예상되며, 클라우드 스토리지 보안 및 글로벌 인증시장 선점의 교두보를 확보할 것으로 기대 기술경쟁력과 대외경쟁력 부족을 극복하고, 신규 시장창출을 위한, (S1S) (Security No. 1 Strategy) 세계일류 정보보호 제품 (Security No.1) 발굴, 기술개발 및 지원체계 구축 제품별 추진 일정 핵심기술(제품) 추진 일정 APT 공격 대응 기술(악성코드 대응) 사이버블랙박스 기술(보안관제) 지능형 영상감시 기술(영상감시) 사용자진화형 얼굴-홍채 인식 기술(바이오인식) 유해콘텐츠 분석/차단 기술콘텐츠 보안) 초고속 무선랜 침입탐지 기술(무선 보안) HW기반 스마트 단말 보안 기술(스마트기기 보안) 산업용 통합보안 기술(사회기반 보안) Ciphberbase 기반암호 기술(차세대 암호) 개방형 유니버셜 인증 기술(스마트 인증) 참고문헌 [1] 정보보호산업 발전 종합대책, 미래창조과학부, [2] 2013년 산업기술수준조사 보고서, 한국산업기술평가관리원, 정보통신기술진흥센터 / 107

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

1 대표공약이행도 64% 58.4% 52% 등 4.2% 1 전반적인의정활동 배덕광 A B C 국회의원 (부산일보 2015.9.10.) 60% 45.1% 42% 등 1 국회의원 등 해운대구가 분구될 때 많은 조언이 있었습니다. 사람들이 저더러 잘 사는 동네를 선택하라고

1 대표공약이행도 64% 58.4% 52% 등 4.2% 1 전반적인의정활동 배덕광 A B C 국회의원 (부산일보 2015.9.10.) 60% 45.1% 42% 등 1 국회의원 등 해운대구가 분구될 때 많은 조언이 있었습니다. 사람들이 저더러 잘 사는 동네를 선택하라고 책자형 선거공보 제20대 국회의원 선거 해운대(을) 선거구 이제는 드림시티(제2센텀)! 배덕광 1 대표공약이행도 64% 58.4% 52% 등 4.2% 1 전반적인의정활동 배덕광 A B C 국회의원 (부산일보 2015.9.10.) 60% 45.1% 42% 등 1 국회의원 등 해운대구가 분구될 때 많은 조언이 있었습니다. 사람들이 저더러 잘 사는 동네를 선택하라고

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 주간기술동향 2016. 1. 27. 최신 ICT 이슈 한국형 핀테크 산업 성장 방향 및 시사점 * 1. 국내외 핀테크 사업 분야별 현황 핀테크 사업 영역은 일반적으로 송금/결제, 금융 SW/서비스, 금융데이터 분석, 플랫폼 (중개) 크게 4 가지로 분류 송금/결제: (세계) ICT 기업 영향력 증가 (국내) 간편 결제 시장 경쟁 치열 구글, 애플, 삼성, 아마존

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6> 정보보호정책및 R&D 동향 기주희정보통신기술진흥센터책임 I. 정보보호개념및범위 정보보호는암호, 인증, 인식, 분석 / 감시등의보안기술이적용된제품을생산하거나, 관련보안기술을활용하여개인 기업 국가의안전과신뢰를보장하는서비스를제공하는기술을의미한다. 이를기술분류로나누면, 네트워크 시스템기반의정보보안, 안전 안심생활을위한물리보안, 보안기술과전통산업간융합으로창출되는융합보안으로나눌수있다.

More information

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD2831323233C3D6C1BE292E687770>

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD2831323233C3D6C1BE292E687770> 개인정보 보호법령 및 지침 고시 해설 2011. 12 행정안전부 본 해설서는 개인정보 보호법, 동법 시행령 시행규칙 및 표준지침 고시의 적용기준을 제시 하기 위한 용도로 제작되었습니다. 법령에 대한 구체적인 유권해석은 행정안전부로 문의하여 주시기 바랍니다. 약어 설명 o 중앙행정기관명 - 방송통신위원회 : 방통위 - 국가보훈처 : 보훈처 - 공정거래위원회

More information

NIPA-Weekly_ICT(2014-07).hwp

NIPA-Weekly_ICT(2014-07).hwp [ Weekly ICT Issue 2014-07 ] 주간 ICT산업 주요 이슈 1. 주요 이슈 1 'MWC 2014', 한국 혁신 주도 중국 공격 거세 o 세계 모바일 시장의 최신 트렌드와 판도를 예측할 수 있는 MWC 2014 가 24일부터 27일까지 스페인 바르셀로나에서 개최 올해 28회째를 맞는 MWC는 '차세대 창조(Creating What's Next)'라는

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한 4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,

More information

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT 산업입지 Vol.61 ICT융합을 통한 제조업의 고부가가치화 방안 정보통신산업진흥원 수석연구원 김 민 수 1. 머리말 2. 국내외 ICT융합동향 3. ICT융합을 통한 국내 제조업의 고부가가치화 사례 4. 맺음말 1. 머리말 융합(convergence)이 세계적으로 화두가 된 것은 2002년 미국 국가과학재단(NsF)의 인간수행능력 향상을 위한 융합 기술 전략

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 최신 ICT 이슈 IoT 보안 이슈와 시사점 * 1. 더욱 커져가는 IoT 보안 위협 IoT 시대 도래와 함께 더욱 커져가는 보안 우려 IoT(Internet of Things; 사물인터넷) 시대에는 대부분의 기기에 정보 획득 및 네트워 크 연결 기능이 탑재되고, 이를 바탕으로 스마트홈, 스마트가전, 스마트카, 스마트그리 드, 헬스케어, 웨어러블

More information

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈 20학년도 6월 고2 전국연합학력평가 문제지 제 교시 국어 영역 형 (A ) [ ~ 2] 다음은 교내 텔레비전 방송을 통해 진행된 학생의 발 표이다. 물음에 답하시오. 안녕하십니까? 입니다. 오랜 시간 학교에서 교복을 입 고 생활하자니 불편한 점이 한두 가지가 아닙니다. 그래서 교 복이 좀 더 편했으면 좋겠다는 생각을 자주 하게 됩니다. 현재 착용하고 있는

More information

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이 4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770> 금융정보화 주요동향 제120호 2010. 1. 28 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 1월 제120호 1. 2010년 IT 전망 2010년 전 세계 10대 IT 산업전망 2010년 국내 IT 시장 전망 2010년 IT 10대 전략 이슈 선정 2010년 12대 보안 이슈 예측 2010년 금융권 보안 정책방향

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

ꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

39호뉴스레터.indd

39호뉴스레터.indd S&T Market Report vol. 39 2016. 2 생체인식 기술 및 시장동향 생체인식 기술 및 시장동향 1. 서론 口 목적 본 보고서는 생체인식(Biometrics)과 관련한 국내 외 시장규모 및 관련 업체 현황에 관한 기본정보를 제공하여 관련 연구를 통한 사업화 전략 수립 시 참고자료로 활용하는데 그 목적을 두고 있음 口 생체인식 기술의 정의 및

More information

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770>

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770> 2013 소외계층 독서 인문학 프로그램 결과보고서 - 2 - 2013 소외계층 독서 인문학 프로그램 결과보고서 c o n t e n t s 5 22 44 58 84 108 126 146 168 186 206 220 231 268 296 316 꽃바위 작은 도서관 꿈이 자라는 책 마을 기적의 도서관 남부 도서관 농소 1동 도서관 농소 3동 도서관 동부 도서관

More information

Microsoft Word - 김정훈

Microsoft Word - 김정훈 포커스 포커스 모바일 바이오 인식기술 동향 김정훈* 바이오 인식은 사람의 신체 또는 행동 특징인 지문, 홍채, 정맥, 얼굴, 음성 등을 자동화된 장치로 추출하여 개인을 식별하거나 인증하는 기술이다. 지문, 홍채, 정맥, 얼굴, 음성 등의 바이오 정보는 유일하며, 평생 변하지 않는 특징을 가지고 있다. 최근에는 바이오 인식기술이 스마트폰과 결합되면서 그 활용성이

More information

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료 통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을

More information

상품 전단지

상품 전단지 2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.

More information

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재 시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무

More information

2

2 1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에

More information

화이련(華以戀) 141001.hwp

화이련(華以戀) 141001.hwp 年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼

More information

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾ 사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년

More information

歯1##01.PDF

歯1##01.PDF 1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.

More information

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770> 제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위

More information

120229(00)(1~3).indd

120229(00)(1~3).indd 법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원

More information

01Report_210-4.hwp

01Report_210-4.hwp 연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.

More information

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770> 총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게

More information

목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된

More information

639..-1

639..-1 제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친

More information

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.

More information

시험지 출제 양식

시험지 출제 양식 2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)

More information

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾ 정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록

More information

177

177 176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로

More information

제주어 교육자료(중등)-작업.hwp

제주어 교육자료(중등)-작업.hwp 여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가

More information

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770> 우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.

More information

초등국어에서 관용표현 지도 방안 연구

초등국어에서 관용표현 지도 방안 연구 80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2

More information

6±Ç¸ñÂ÷

6±Ç¸ñÂ÷ 6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.

More information

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음 . 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]

More information

민주장정-노동운동(분권).indd

민주장정-노동운동(분권).indd 민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주

More information

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770> 해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年

More information

조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )

More information

E1-정답및풀이(1~24)ok

E1-정답및풀이(1~24)ok 초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이

More information

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770> 권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은

More information

교사용지도서_쓰기.hwp

교사용지도서_쓰기.hwp 1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을

More information

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770> 조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시

More information

cls46-06(심우영).hwp

cls46-06(심우영).hwp 蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진

More information

0429bodo.hwp

0429bodo.hwp 친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장

More information

38--18--최우석.hwp

38--18--최우석.hwp 古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한

More information

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록 과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集

More information

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6 동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.

More information

Microsoft Word - ICT Reprot

Microsoft Word - ICT Reprot ICT Report ICT Report 스마트폰 시장 환경 3 대 쟁점 * 1. 위기감이 엄습하고 있는 스마트폰 산업 국내 스마트폰 산업 지표가 부진을 보이며 향후 실적에 대한 우려가 증폭 휴대폰 수출이 2014 년 1 분기 26.2%에서 2 분기 1.5%, 3 분기 7.4%로 둔화되었으며 (가) 휴대폰 수출 (나) 스마트폰 ASP (다) 스마트폰 매출액 (라)

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

시각형 상사 vs 청각형 상사

시각형 상사 vs 청각형 상사 Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

2010 산업원천기술로드맵요약보고서 - 화학공정소재

2010 산업원천기술로드맵요약보고서 - 화학공정소재 2010 산업원천기술로드맵요약보고서 - 화학공정소재 - 2010. 7 본요약보고서는한국산업기술진흥원주관으 로수립되고있는 2010 년도산업원천기술로 드맵의일부내용을발췌한것입니다. 산업원천기술로드맵전체내용을담은 2010 산업원천기술로드맵보고서 는오는 8월한국산업기술진흥원홈페이지 (www.kiat.or.kr) 를통해공개될예정입니다. 목 차 Ⅰ. 화학공정소재산업의정의및범위

More information

원이며 경제 정책의 중심이었다. 토지가 재산의 시작이라 할 수 있기에 제한된 땅의 크기를 가지고 백성들에게 어느 정도 나누어 줄지, 국가는 얼마를 가져서 재정을 충당할지, 또 관료들은 얼마를 줄 것인지에 대해 왕조마다 중요한 사항이었다. 정도전의 토지개혁은 그런 의미에

원이며 경제 정책의 중심이었다. 토지가 재산의 시작이라 할 수 있기에 제한된 땅의 크기를 가지고 백성들에게 어느 정도 나누어 줄지, 국가는 얼마를 가져서 재정을 충당할지, 또 관료들은 얼마를 줄 것인지에 대해 왕조마다 중요한 사항이었다. 정도전의 토지개혁은 그런 의미에 육룡이나르샤 정도전의분배정치, 현재의패러다임은? 정 영 동 중앙대 경제학과 자유경제원 인턴 정치란 무엇인가! 정치란 나눔이요! 분배요! 정치의 문제란 누구에게 거둬 서 누구에게 주는가. 누구에게 빼앗아 누구에게 채워주는가! 육룡이 나르샤 에서 정도전( 鄭 道 傳 )이 토지개혁을 위해 백성들과 권문세족이 모인 자리에서 토지대장문서를 태우기 전 외친 말이다. 인기리에

More information

<B1B3C8C620B1B3B0A12E687770>

<B1B3C8C620B1B3B0A12E687770> 창학정신 全 人 育 成 교 훈 바르게, 튼튼하게, 부지런하게 교 표 로고 형태는 바르게, 정직한 인격을 갖춘 온후하고 원만한 여성의 모습을 뜻함 초록색 내일을 향하여 달리는 청소년의 기상을 상징하는 희망을 뜻함 흰 깃 봉황새의 깃으로 경사스러움과 청순함이 깃든 싱싱하고 활달한 여성상을 나타내고 있음 교 목 은행나무 단단하고 끈기가 있으며 끝없이 곧게 위로 성장하는

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8> 기획시리즈 주간기술동향 2015. 9. 9. 사물인터넷 기반 스마트홈 발전 전망 장희순 KiCRA 경영기획실장 chs00721@daum.net 이상일 동일건축 1. 서론 2. 스마트홈 발전단계 3. 스마트홈 개발 동향 4. 스마트홈 사업 전망 5. 결론 1. 서론 스마트홈이란 TV, 냉장고, 세탁기 등 집 안의 다양한 기기들이 네트워크에 연결되어 지능형 서비스를

More information

스마트폰 도입에 따른 국내 통신시장 환경의 변화 음성중심에서 데이터 중심으로 변화하고 있으며 데이 터 매출 비중도 08년 20.2% 13년 24.7%로 꾸준히 증 가할 전망이다. 또한, 데이터 활성화로 스마트폰 콘텐츠 장터(앱스토 어) 시장도 크게 성장할 것으로 예상된

스마트폰 도입에 따른 국내 통신시장 환경의 변화 음성중심에서 데이터 중심으로 변화하고 있으며 데이 터 매출 비중도 08년 20.2% 13년 24.7%로 꾸준히 증 가할 전망이다. 또한, 데이터 활성화로 스마트폰 콘텐츠 장터(앱스토 어) 시장도 크게 성장할 것으로 예상된 SPECIAL THEME 4 스마트폰 전성시대를 논하다 스마트폰 도입에 따른 국내 통신시장 환경의 변화 1) 양용석 2) 국회 문화체육관광방송통신위원회 정책비서관 Ⅰ. 무선데이터 시장 현황 색 등이 가능한 i-mode 3) 라는 독자적인 무선인터넷을 활성화시켰으며, 미국은 일본보다 무선인터넷 활성화가 과거 일부 비즈니스 계층과 얼리어답터의 전유물이었 던 스마트폰이

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

2008_0128_security.hwp

2008_0128_security.hwp 국내정보보호시장동향과전망 2008.01.28 국내정보보호시장이큰변화기를맞고있다. Security 2.0이라지칭되는정보보호의패러다임변화로전사적인통합관리솔루션에대한관심이증대되고있으며, MS, IBM 등대형 SW 기업들의보안시장진출이강화되고있어이들과보안전문기업들간경쟁이더욱가열되고있다. 특히최근들어네이버와 Yahoo 등주요포털기업들이무료백신서비스제공에나서고있어개인사용자보안시장은급격한지각변동이나타나고있다.

More information

<3034BFEDC0CFBDC2C3B5C7CFB4C2C1DFB1B9BFECB8AEC0C7BCF6C3E2BDC3C0E52E687770>

<3034BFEDC0CFBDC2C3B5C7CFB4C2C1DFB1B9BFECB8AEC0C7BCF6C3E2BDC3C0E52E687770> KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 KOTRA KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 중국경제 현안문제 가. 경기과열과 인플레이션 논의 2003년 중국경제가 9.1%의 고성장을 달성하는 가운데 통화량(M2) 증 가율이

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

140307(00)(1~5).indd

140307(00)(1~5).indd 대한민국정부 제18218호 2014. 3. 7.(금) 부 령 보건복지부령제233호(영유아보육법 시행규칙 일부개정령) 6 고 시 미래창조과학부고시제2014-21호(학생인건비 통합관리지침 일부개정) 9 교육부고시제2014-70호(검 인정도서 가격 조정 명령을 위한 항목별 세부사항) 11 법무부고시제2014-66호(국적상실) 15 법무부고시제2014-67호(국적상실)

More information

Microsoft Word - 산업양식_클라우드_20150330_피드백_Final_xHdxk5Qr66JJrL7hVYyL

Microsoft Word - 산업양식_클라우드_20150330_피드백_Final_xHdxk5Qr66JJrL7hVYyL Mid-Small Cap 연구위원 김갑호 215.4.1 3771-9734, kh122@iprovest.com 인터넷/게임 연구원 이성빈 3771-918, aliaji@iprovest.com 클라우드 시장 더 이상 뜬 구름이 아니다 3 1. 클라우드 컴퓨팅의 확산 1-1. 클라우드 컴퓨팅이란 1-2. 도입 효과 1-3. 시장 크기 및 전망 8 2. 해외 현황

More information

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시 목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류

More information

빅데이터를 통해 세상을 읽는다 부산광역시 해운대구 김혜정 해운대 관광? 빅데이터에 물어봐! 전국 최초로 빅데이터 분석팀을 신설해 수준 높은 서비스 제공과 과학적 예측 행정을 구현하고 있는 해운대구의 참신한 도전기. 해운대를 찾아오는 국내외 수많은 관광객들에게 즐거운 추

빅데이터를 통해 세상을 읽는다 부산광역시 해운대구 김혜정 해운대 관광? 빅데이터에 물어봐! 전국 최초로 빅데이터 분석팀을 신설해 수준 높은 서비스 제공과 과학적 예측 행정을 구현하고 있는 해운대구의 참신한 도전기. 해운대를 찾아오는 국내외 수많은 관광객들에게 즐거운 추 t h e second chapter 스마트폰, SNS, 클라우드 컴퓨팅 등 디지털 멀티미디어 기술을 바탕으로 부서 간 정보를 공유하고 운영 시스템을 연계해 불필요한 예산을 줄이고 행정 품질을 제고합니다. 팔방미인 정부3.0! 또 지자체 및 관계기관의 소통과 협업을 통해 지역의 오랜 난제를 해결하고 과학적 예측과 신뢰를 기반으로 한 빅데이터를 활용해 지역 관광

More information

사업수혜자 계 불특정다수 불특정다수 불특정다수 여 성 불특정다수 불특정다수 불특정다수 남 성 불특정다수 불특정다수 불특정다수 예산구분 계 14 15 15 여 성 7(50%) 7(50%) 8(50%) 남 성 7(50%) 7(50%) 8(50%) 2011년까 지는 결산 액

사업수혜자 계 불특정다수 불특정다수 불특정다수 여 성 불특정다수 불특정다수 불특정다수 남 성 불특정다수 불특정다수 불특정다수 예산구분 계 14 15 15 여 성 7(50%) 7(50%) 8(50%) 남 성 7(50%) 7(50%) 8(50%) 2011년까 지는 결산 액 각종통계조사(일반회계) 사업개요 사업목적 : 사업기간 : 추진근거 : 예 산 액 : 사업내용 : 우리구의 토지, 인구, 경제, 사회, 문화 등 각분야에 걸쳐 기본적인 통계자료 수록 2012년 01월 01일 ~ 2016년 12월 31일 통계법 제29조 및 동법시행령 제42조 광주광역시 북구 통계사무처리규정 제10조 11백만 원 구비 11백만 원 각종통계조사 책자

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

2015.08 ~ 2016.05 4 CONTENTS 19대 국회를 마치며... 사진으로 보는 의정활동... 4 6 Ⅰ. 19대 국회에서 김용익이 통과시킨 주요 법안... 25 Ⅱ. 19대 국회 대표발의 법안 & 주최 토론회 대표발의 법안 45건... 주최 토론회 91건... 36 43 Ⅲ. 보건복지위원회 2015년도 국정감사... 정진엽 보건복지부 장관 후보자

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 1 2 2015 년도추진핵심정책제안 2014 년 사이버범죄에의핚전세계피해액 (2013 년, 시만택 Norton Report) 사이버범죄규모 (2013 년, 시만택 Norton Report) 9 10 10 12 13 암호, 인증, 인식, 감시등의정보보호기술이적용된제품을생산하거나, 관련기술을활용하여재난 재해 범죄등을방지하는서비스를제공하는기술 정보보호산업은네트워크

More information

NIPA-주간 IT산업 주요 이슈-2013년21호(130531)-게재용.hwp

NIPA-주간 IT산업 주요 이슈-2013년21호(130531)-게재용.hwp 주간 IT산업 주요 이슈 (2013-21 (2013-21호) 1. 주요 이슈 - 13.05.31(금), NIPA 산업분석팀 1 빅데이터, 애널리틱스, 클라우드 기업용 SW시장 성장 견인 지난해 글로벌 소프트웨어 시장 성장은 둔화하였으나, 빅데이터와 클라우드 관련 데이터 분석, 협업 애플리케이션, 보안 등은 성장세 ㅇ 12년 세계 기업용 SW 시장 규모는 3,426억달러로

More information

2015년 12월 22일 (화) 오후 7시 / 프린스 호텔 주최_ 주관_ 2015년 C O N T E N T S 목 차 인사말 축사 01 02 03 진행순서 토론흐름 5-8 page 9 page 10 page 04 05 06 07 토론규칙 사전조사결과 청년수당 서울 성남 정책(안) 비교 대구시 청년관련 정책 10 page 11-20 page 21 page

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information