<53312D D D3120C0CCB5BFC8C628B0EDB7C1B4EB292E687770>

Size: px
Start display at page:

Download "<53312D323031302D303033392D3120C0CCB5BFC8C628B0EDB7C1B4EB292E687770>"

Transcription

1 Seeds 발굴 지원사업 예비분석 보고서 기 술 명 스마트폰을 위한 개인 프라이버시 보호 도구 과제번호 S 주관기관 고려대학교 대표연구자 이동훈 분석기관 분석기간 보고서 공개제한 요청기간 기관명 분석자 (주)이디리서치 이기왕 2010년 6월 11일 ~ 2010년 6월 25일 한 국 연 구 재 단

2 I. 기술성 분석 1. 기술개요 1-1. 개념 및 특성 분석대상기술은 스마트폰을 위한 개인 프라이버시 보호 도구 에 관한 기술(이하 본 기술 로 칭함)로서 스마트폰에서 사용자의 패스워드를 기반으로 각 애플리케이션에서 다루어지 는 개인정보 데이터를 암호화하여 저장하는 플랫폼 기술임. <그림 1-1> 본 기술에 의한 통합형 데이터 관리 구조 모바일 기기, 어플리케이션, OS/Platform 및 저장 장치의 종류에 독립적인 통합적 데이터 관리 구조를 제공할 수 있으며, 응용프로그램이 아닌 보안 플랫폼 구조 자체에 따라 모바 일 기기에서 안전한 통합형 데이터 관리 구조를 제공함으로써, 기기의 도난, 분실, 인증되 지 않은 사용자로부터의 접근, 각종 해킹, 악성코드로부터의 노출 등의 보안 위협으로부터 향상된 보안성을 제공할 수 있는 장점이 있음 응용분야 및 파급효과 최근 몇 년 동안 PDA나 스마트폰 등의 모바일 기기의 판매 수가 급증하고 있으며, 이 기 기들은 무선랜뿐만 아니라 무선 모뎀, 블루투스, 적외선 등 다양한 인터페이스를 보유하고 있어 다중적으로 기기 내의 정보 유출의 가능성이 있음. 또한 이동 단말의 크기가 점점 작 아지고 가벼워짐에 따라 분실 및 도난의 위험도 점점 더 커지고 있음.

3 본 기술에 의한 안전한 통합형 데이터 관리 구조의 가장 큰 장점은 모바일 기기, Application, OS/Platform 및 저장 장치의 종류에 독립적임. <그림 1-2>본 기술 적용 가능 분야 자료출처 : 모바일 산업 발전 전략, 지식경제부, 기술현황과 전망 2-1. 국내 외 기술개발동향 가. 해외 기술개발동향 현재 모바일 시장은 3세대 이동통신의 발달과 스마트폰의 성장이 두드러지면서 모바일 인 터넷 시대가 본격적으로 도래하고 있고, 하드웨어보다는 그 위에 탑재되는 소프트웨어 플 랫폼에 대한 관심이 증가하고 있음. - 또한, 아이폰과 앱스토어의 성공은 스마트폰에서 사용될 애플리케이션에 대한 관심을 한 층 끌어올리고 있고, 이는 스마트폰 플랫폼으로의 경쟁으로 이어지고 있음. 하지만 스마트폰 시장 경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인 하여 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들 고, 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높기 때문에 모바일 공격의 규모 및 피해가 증가할 것으로 예상됨. 한편, 현재의 PDA 나 스마트폰보다 고기능, 고성능을 제공하는 all-in-one 형태의 복합 단말인 경우, 다양하고 통합적인 서비스 이용을 위하여 민감한 데이터의 교환은 필수적임.

4 <표 1-1> 해외 모바일 데이터 보안 제품 동향 기관 Credant Technologies Utimaco Safeware PointSec SafeBoot TrustDigital 추진내용 회사의 단말 위치에 상관없이 중요 데이터를 저장하고 있는 자사의 단말을 제어하기 위하여 Credant Mobile Guardian(CMG)를 출시 중앙 관리자가 데스크탑 컴퓨터뿐만 아니라, 노트북 컴퓨터, 윈도 모바일 장비, 스마트 폰, PDA 및 외장형 메모리를 제어 게이트키퍼나 프록시를 통하여 엔터프라이즈 서버와 통신하면서 네트워크에 연결과 상 관없이 보안 정책으로 접근제어, 데이터 암호 및 인증 서비스를 제공받음 Utimaco 는 자사의 보안 통합 솔루션인 세이프가드 시리즈에서 세이프가드 PDA 라는 모바일 기기의 데이터 보안 제품을 개발 주요 기능으로는 파워 오프 보호, 암호 저장 장치 제공, PrivateCrypto 모듈 제공, PIM 데이터의 암호, 암호화 백업 기능 등이 있음 PointSec 은 CheckPoint 사의 모바일 보안 제품 솔루션으로서 이동 단말의 자동 데이 터 암호 제품을 제공 PointSec PDA 는 스마트폰과 PDA 에 대한 접근제어 기능 및 시스템 메모리와 이동형 매체의 암호화 기능을 제공 SafeBoot사의 통합 솔루션 중 장치 암호를 위한 제품인 SafeBoot DE는 PC, 노트북, PDA, 스마트폰 및 이동식 매체에 대하여 데이터 보안 기능을 제공 중앙관리시스템을 기반으로 소프트웨어의 중앙 배포 및 원격 소프트웨어 업그레이드 및 업데이트, 정책 관리, 모니터링, 긴급 복구 기능 등을 제공 스마트폰을 위한 기업의 모바일 데이터 보안 솔루션을 제안 스마트폰에 대한 라이프사이클을 정의하여 Manage Provision Secure Support Audit d의 5 단계로 스마트폰의 모바일 데이터 솔루션을 제공 이 솔루션은 1 단계인 Manage 단계에서 인증 관리, 데이터 보호 관리, 응용프로그램 관리, 장치 방화벽 관리 기능을 제공 자료출처: 모바일 데이터 보안 제품 동향, ETRI, 나. 국내 기술개발동향 기존의 소프트웨어 기반 정보보호에서 나아가 하드웨어를 기반으로 하는 정보보호 기술을 요구하는 새로운 패러다임으로 신뢰보안 서비스(TPM; Trusted Platform Module)가 활 발히 연구 개발되고 있으며, 대표적인 활동으로 TCG 1) (Trusted Computing Group)로 알 려진 국제 산업 표준화 단체를 통한 활동임. HP, IBM, MS 등 대형 IT 업체들이 주축으로 활동하고 있는 TCG는 시스템의 신뢰성을 지원하기 위해 하드웨어 보안 칩인 TPM을 신뢰 기반으로 하며, 이미 많은 PC와 노트북 등에 이를 위한 하드웨어 및 소프트웨어 기술들이 장착되어 출시되고 있으며 점점 더 많 은 제품에서 TCG 규격을 수용하고 있는 추세임. 국내에서도 차세대 단말 환경에서의 신뢰보안 요구가 증대되고 있음에 따라 기밀정보 유 출, 위장, 불법 사용, 정상적인 서비스 방해, 프라이버시 방해 등을 방지하기 위한 정보보 호 요소 기술의 개발의 필요성이 점점 높아지고 있는 상황이나 현재 국내에서는 이러한 기술 개발에 대해 적극적인 대처는 하고 있지 않은 상황임. 1) TCG는 다양한 플랫폼, 주변 장치와 기기에 걸쳐 하드웨어 구성 요소와 소프트웨어 인터페이스를 포함하여 신뢰할 수 있는 하드웨어 지원 컴퓨팅 및 보안 기술에 대한 개방형 표준을 개발, 정의 및 촉진하기 위해 결성된 비영리 조직임

5 <표 1-2> 국내의 개발동향 기관 ETRI 삼성전자 기타 이동통신 사업자 추진내용 2006년부터 2008년까지 TPM에 관한 연구 개발을 성공적으로 진행하였음 차세대 모바일 단말기에서의 모바일 단말에 신뢰 보안 서비스를 적용하기 위한 핵심 모듈인 STPM (Secure and Trusted Platform Module)을 개발 TPM 에 대해서는 검토하는 단계이며, 오히려 자체적인 신뢰 컴퓨팅 기술 개발에 주력하고 있음 TCG 회원사이지만, TCG에 적극적인 활동은 거의 하지 않고 있음 하드웨어 기반의 신뢰 컴퓨팅 기술에 대해 관심을 가지고 있음 기술개발보다는 자사 제품에 빨리 적용할 수 있는 상용 기술을 찾고 있음 자료출처: 모바일 데이터 보안 제품 동향, ETRI, 국내 정보보호기술은 정보보호 선진국의 80% 수준으로 지속적인 기술개발이 필요하며, 국내 연구기관 및 기업의 경우 기술의 성능향상, R&D에 주력하고 있어 신규 IT서비스 등에 있어서 새로운 혁신적 정보보호기술 및 상품을 개발하기 위한 전략이 필요함. 구분 기술개발 기술 개발 현황 및 전망 기술 개발 수준 항목 국내 국외 차세대 신뢰보안모듈 <표 1-3>선진국과 기술수준 비교 TPM 모바일 TPM 다중통합인증 신뢰네트워크 커넥션 신뢰지원SW 미들웨어 신뢰지원 가상화플랫폼 TPM 및 Mobile TPM 기술에 대해서 기술 개발을 추진하고 있는 상태이고, TPM이 장착된 노트북이나 데스크탑 등은 많이 사용하고 있는 상태 인증 수단으로 USIM 및 Smartcard를 인증 수단으로 널리 활용하고 있음 ETRI에서 모바일용 TPM을 개발 성공하여 기술을 보급 중이나, 산업체는 아직 검토 단계임 인증 기술은 개발이 완료된 상태이며, 다중-factor 인증을 부분적으로 적용하지만 다중 통합 인증은 개발 적용하지 못하고 있음 모바일 단말 환경 및 임베디드 환경을 위한 신뢰지원SW 미들웨어는 개발이 완료된 상태이며, 단말을 보급 중에 있음 TCG에서는 노트북 및 데스크탑 컴퓨팅 환경을 위한 Linux환경에서 가능한 TSS의 표준 API 를 정의하고, 이를 탑제한 컴퓨터의 클라이언트 보안 응용의 신뢰성 및 보안성 강화 제품 시 장이 확장 되고 있음 노트북이나 데스크탑에는 TPM 장착된 상용제품들이 출시되고 있으나, TPM을 장착한 모바일 단말은 아직 출시되지 않으며,TCG의 표준화 진행과 업체들의 관련 기술 개발이 동시에 이루 어지고 있음 다중통합인증과 신뢰지원 SW미들웨어는 각각 TCG의 AWG와 TSS WG의 표준화 진행과 산 업체의 관련 기술개발이 동시에 이루어지고 있음 국내 구현 구현 구현 구현 구현 구현 시제품 시제품 시제품 시제품 시제품 시제품 국외 /프토로타입 /프토로타입 /프토로타입 /프토로타입 /프토로타입 /프토로타입 기술 1년 2년 2년 2년 2년 2년 격차 자료출처: 응용보안/평가인증 표준화로드맵, 한국정보통신기술협회, 2010.

6 2-2. 국내 외 주요 특허분석 가. 선행기술의 조사범위 본 분석에서는 분석대상기술인 스마트폰을 위한 개인 프라이버시 보호 도구 기술과 관련하 여, 2010년 5월 20일까지 공개된 한국 공개/등록특허, 미국 공개/등록특허, 일본 공개/등 록특허, 유럽공개/등록특허 및 국내 연구개발보고서/논문을 분석대상으로 함. <표 1-4> 국가별 사용 DB 및 검색 범위 국가 사용 DB 검색 범위 검색 년도 검색 범위 한국, 미국, KIPRIS 공개/등록 특허 ~ 전문 일본, 유럽 WIPS 연구개발보고서 <표 1-5> 검색어 조합식 국가 한국 일본, 미국, 유럽 검색식 (휴대폰+휴대용기기+단말기)*개인정보*데이터*보안*정보유출 (phone+terminal)*privacy*information*leakage 나. 선행기술 리스트 출원/등록번호 출원인(국적) 정보통신산업기술개 발사업 최종연구개발결과보 고서 ( ) 삼성전자(주) (한국) 엘지전자(주) (한국) 발명의 명칭 기술요지 관련도 XML을 적용한 통합 인증/인가 시스템으 XML기반의 통합 로서 XML서명/검증 및 암복호 기술에 인증 인가 시스템 개발 있어서 비밀번호, 솔트값, 이터레이션값 을 이용. 사용자 데이터 중 암호화가 필요한 일부 사용자 데이터 암호화 분을 선택하면 비밀번호 정보를 이용하 방법 및 장치 여 암호화하여 개인정보가 유출되지 않 X 게 함. 휴대 단말기 및 이를 휴대 단말기의 심(SIM) 카드의 변동이 이용한 개인 정보 보호 있는 경우 저장부에 저장된 개인 정보를 X 방법 삭제 또는 보이지 않게 처리함 정은영(한국) 통신데이터의 자동 암호화 시스템 및 그 방법 각종 통신단말기 중 한 조의 단말기별로 고유한 암호/복호 프로그램을 제공하고 일정기간마다 갱신하여 재설치하며, 암호 /복호 프로그램이 기설치된 단말기에서 X

7 만 정보 출력이 가능하게 함 (주)팬택앤큐리텔 (한국) 이동통신 단말기 및 그 단말기에서 실행 가능한 개인 프라이버시 보호 방법 단말기의 정보 열람을 위해 입력되는 비 밀전호가 관리자용인지 비관리자용인지 에 따라 차등적으로 정보 공개. X 관련도 정 의 제안기술과 매우 유사한 선행기술 제안기술과 유사한 선행기술 제안기술과 유사하지는 않으나 제안기술과 같은 기술분야에 속하는 선행 또는 최근기술 다. 선행기술과 신청기술의 비교 휴대용 단말기에서 정보를 보호하기 위한 선행기술들은 대부분 사용자의 정보를 특정 영 역에 암호화되지 않은 상태로 저장하고, 사용자 UI에서 비밀번호를 입력받아 정보의 접근 자체를 제한하는 기법에 근간하므로 전수조사를 통해 쉽게 정보가 유출되거나 UI를 통하 지 않고 다른 interface를 통해 직접적으로 접급하면(QPST) 사용자의 정보가 쉽게 유출 될 수 있음에 반해 신청기술은 파일시스템 및 DATABASE에 정보를 저장할 때 암호화하 여 저장하므로 다른 인터페이스를 통해 직접적으로 접근하여도 사용자의 정보가 노출되지 않음. 암호화하여 데이터를 저장하는 방법에 있어서도 선행기술 1 보다 보안성이 매우 향상된 방법을 제시하고 있음 기술수명주기상 위치 및 기술수명 모바일 데이터 보안 솔루션의 지속적인 개발 및 보급이 요구되고 있음 - 최근 PDA나 스마트폰의 사용자가 급증하면서 기기에 저장되어 있는 모바일 데이터 유출 의 위험성이 점점 증가하고 있으며, 기기의 크기가 작아지면서 분실 및 도난 위험성도 커 지고 있어, 기기에 저장된 개인 정보가 유출되어 악용될 우려가 있음. 스마트폰 보안 위협 증가에 따른 대응 기술의 개발 필요성 증대 년 초 WIPI 폐지가 스마트폰 시장의 활성화에 기여하였지만, 현재 WIPI 폐지에 따 른 국내 스마트폰 보안 취약점 및 위협에 대한 보안 기술 개발의 준비가 미비한 상태임. - 스마트폰 보안 기술은 PC 환경과 다르게 백신, 방화벽 등과 같은 단품형 기술을 적용하

8 기에는 한계가 있어 다양한 OS별 스마트폰 출시와 개방 정도의 차이 등으로 인해 각기 특성에 맞는 보안 소프트웨어 적용이 요구됨. - 안전한 스마트폰 서비스 환경을 보장하고 향후 발생 가능한 보안 위협에 대해 선제적 방 어 체계를 구축하기 위해서는 단말 내부 보안기술과 원격 보안 관리, 안전한 결재 서비스 지원 및 앱스토어를 통해 배포되는 모바일 애플리케이션 검증 등의 기술이 필요하고, 국 내외적으로 기술 초기 단계에 있는 스마트폰 서비스 보안 인프라 기술 개발이 요구됨. 스마트폰 시장의 급격한 성장에 따른 모바일 데이터 보안 제품의 수요 증가 - 최근 들어 모바일 네트워크 고도화 및 단말기의 비약적인 발전으로 스마트폰 보급이 확산 되고, 스마트폰 시장의 경쟁 본격화에 따른 개방형 플랫폼 증가와 애플리케이션 마켓플레 이스의 활성화가 이루어짐에 따라 스마트폰을 중심으로 한 모바일 데이터 보안 제품에 대한 수요가 크게 증가할 것으로 예상됨 년 하반기부터 2009년 옴니아2, 2009년 아이폰 등 연이어 출시됨에 따라 스마트폰 보급 확산이 진행 중이며, 2009년 말 기준, 국내 스마트폰 가입자는 104만명으로 전체 이동통신 가입자 4,800만명 중 약 2.2%까지 증가하였음. <그림 1-3 지식정보보안 산업의 발전 전망 자료출처: 지경부, 지식정보보안산업 진흥 종합계획 발표,

9 II. 시장성 분석 1. 시장 개요 및 산업특성 1-1. 시장의 정의 및 범위 본 기술은 스마트폰에서 사용자의 패스워드를 기반으로 각 애플리케이션에서 다루어지는 개인정보 데이터를 암호화하여 저장하는 플랫폼에 관한 기술로서, 산업적으로는 정보보호 산업 분야에 속하는 분류할 수 있으며, 보다 세부적으로는 시스템 및 네트워크 정보보호 분야의 무선/모바일 보안 시장에 속하는 것으로 분류할 수 있음 한국정보보호산업협회를 비롯한 산업계에서는 관련 분야 전문가들의 의견을 수렴하여 정 보보호 제품과 서비스를 크게 시스템 및 네트워크와 서비스로 분류하고 있음 <표 2-1> 2008년 정보보호 제품 및 서비스 분류 대분류 소분류 세부 항목 시스템 및 네트워크 정보보호 제품 침입차단시스템 침입방지시스템(IPS) 통합보안시스템(UTM) 보안관리 가상사설망(VPN) 사용자 인증 안티 바이러스 안티 스팸 보안운영체제 통합PC보안 DB/콘텐츠 보안 공개키기반구조(PKI) 접근관리 바이오인식제품 기타제품 유지보수 웹 방화벽, 네트워크 방화벽, 시스템 방화벽, PC 방화벽 침입방지시스템(IPS), DDoS 차단시스템 통합 보안시스템(UTM) 기업보안관리(ESM), 위협관리시스템(TMS), 패치관리시스템 (PMS), 자산관리시스템(RMS), 로그 관리/분석 툴, 가상사설망(VPN) 스마트카드, H/W 토큰(HSM), 일회용비밀번호(OTP) 바이러스 백신, Anti 스파이웨어, Anti 피싱 스팸차단 소프트웨어 보안 운영체제(Secure OS) PC보안(내부정보 유출방지), 보안USB 데이터베이스보안, 데이터베이스암호, DRM 공개키기반구조(PKI) 네트워크 접근제어(NAC), 통합접근관리(EAM), 싱글사인온 (SSO), 통합계정관리(IM/IAM) 지문, 정맥(혈관), 홍채, 기타(음성, 서명, 다중인식) 무선/모바일 보안, 기타 판매 후 유료서비스 정보보호 서비스 보안컨설팅 보안관제 인증서비스 인증(ISO, ISMS), 안전진단/기반보호, 진단 및 모의해킹, 개인정 보보호, 종합보안컨설팅 보안관제 서비스 공인/사설 인증서비스 기타서비스 교육 훈련 서비스, 2. 기타 출처 : 2009 국가정보보호백서, 국가정보원, 2009.

10 본 기술 적용 제품에 대한 목표 시장 및 범위는 다음의 <표2-2>와 같음 <표 2-2> 평가대상기술의 시장 정의 및 범위 제품 편익 시장 정의 시장 범위 도난, 분실, 각종 해킹, 악성코드 스마트폰을 위한 개인 시스템 및 네트워크 정보보호 등의 보안 위협으로부터 향상된 정보보호 산업 프라이버시 보호 도구 분야의 모바일 보안 시장 보안성을 제공 1-2. 산업의 특성 본 기술이 속하는 정보보호 산업은 다음과 같은 특성을 가지고 있음 첫째, 국가 개인 기업의 유 무형 자산 및 인적자원에 대한 안전과 보호를 위한 공공성이 큰 지식정보 인프라 산업으로 미국의 경우, 9 11테러 이후 정보보호 및 보안, 경비 산업이 급 속도로 발전하고 있는 등 미래 유망 산업으로 부상하고 있고, 불법 유해정보 유통방지, 지 능형 감시 등 클린 인터넷 경제 및 국가 사회안전망 구축에 기여하게 됨. 둘째, 시장 성장성과 수출 잠재력이 높은 신성장 산업으로 국토안보 서비스, 네트워크 보 안, 바이오인식, CCTV 영상감시, 모바알 보안 제품 등을 중심으로 시장이 계속 확대될 것 으로 예상되며, 최근 3년간 연평균 12.7%의 고성장을 기록하였는데, 이는 IT산업이 동기 간에 6.2% 성장한 것의 2배 이상 되는 수치임. 또한, 국내 정보보호 산업의 경우 남아시 아 등 개발 도상국가들의 정보화 진전에 따라 수출 잠재력이 크게 향상될 전망임. 셋째, 응용 스펙트럼이 넓고, 여타 산업에의 파급효과가 막대한 산업으로, 전통적인 시스 템 및 네트워크 보안에서 콘텐츠, 자산, 시설 보안으로 산업 영역이 계속 확대되면서 부가 가치 및 생산유발효과 양산 부가가치유발효과 : 2008년 3조 3,930억원 2014년 6조 3,982억원 생산유발효과 : 2008년 4조 7,982억원 2014년 9조 480억원 2. 시장동향 및 전망 2-1. 국내 외 시장 규모 및 동향 가. 국내 외 시장규모 및 동향 세계 지식정보보안 산업의 시장 규모는 2008년 기준 2,018억 달러로 연평균 약 12.7% 대의 높은 성장률을 기록하였으며, 향후 물리보안 및 융합보안 시장의 성장세에 힘입어 2013년경 지식정보보안 산업의 시장은 3,680억 달러 규모로 증가할 전망임

11 <그림 2-1> 세계 지식정보보안 산업 시장 전망> 자료출처: 지경부, 지식정보보안산업 진흥 종합계획 발표, 국내 정보보호 시장은 2007년부터 2013년까지 연평균성장률(CAGR)이 8.4%로 매출액이 2007년 714,944백만원에서 2013년에는 1,159,573백만원에 이를 것으로 전망됨 <그림 2-2> 국내 정보보호 산업의 매출 전망 자료출처: 2008 국내 정보보호 시장 및 동향 조사, 한국정보보호진흥원, 무선/모바일 보안의 2008년도 매출액은 8,200백만원으로 전년도 매출액 6,649백만원에 비해 1,551백만원(18.9%) 증가하였으며, 연평균성장률(CAGR) 15.2%로 매년 상승하여 2013년에는 15,540백만원의 매출에 이를 것으로 전망됨 <그림 2-3> 국내 무선/모바일 보안 제품의 매출 전망 자료출처: 2008 국내 정보보호 시장 및 동향 조사, 한국정보보호진흥원, 2008.

12 나. 업체 동향 신뢰보안 서비스(TPM)기술에 대해 국제적으로는 TCG를 중심으로 신뢰 컴퓨팅에 관한 표준화와 기술 개발이 동시에 활발히 이루어지고 있음 TCG는 TPM 칩을 신뢰성 제공의 기반으로 정의하고 있음. ATMEL, ST Micro, 인피니온 사가 만든 TPM 칩은 이미 PC나 노트북 등 많은 데스크탑 컴퓨터에 내장되어 있음 국내에서는 ETRI를 중심으로 Mobile TPM 칩과 신뢰 보안 미들웨어 및 키 백업 및 키관 리 기술과, 기기 인증 서버 등 토털 솔루션을 개발 완료 하였고 Mobile TPM 장착 단말 3종을 성공시켰음 일본은 후지쯔, 히타치, 파나소닉 사 등 많은 업체들이 TCG 활동에 적극적임. 2008년 2 월에는 JRF(Japan Regional Forum)라는 조직을 만들어서 TCG의 규격들을 연구하고 이 들을 사용해 시장을 만들 수 있도록 다양한 응용을 개발함으로써 일본 내 신뢰 컴퓨팅 기 술을 확산시키기 위해 노력하고 있음 - 후지쯔는 노트북에 인피니온 사에서 만든 TPM을 장착하여 출시하고 있고, 파나소닉의 경우 소프트웨어적인 MTM 기능 구현에 주력을 하고 있음 미국의 경우, IBM, Intel, Motorola, MS, Juniper, SUN 등 많은 대형 업체가 TCG에 활발 히 활동하고 있음 - 특히 Intel의 경우는 TCG 내에서 TPM 규격 작업에 적극적으로 동참하는 동시에 TXT 프로젝트를 통하여 신뢰 컴퓨팅 관련 자체 기술 개발에 주력하고 있음. Remote attestation 관련 기술을 개발하는 것이 이 프로젝트의 주요 목적임 - MS는 Windows Vista에 신뢰보안 기술을 탑재하여 출시하고 있으며 IBM 등 노트북에도 TPM 칩이 장착되어 출시되고 있음 TPM 기술(TCG 표준 준수)을 탑재한 제품을 출시하고 있는 회사가 10개 이상 되고 150 여 개 회사가 TCG 표준화 그룹 활동을 통하여 표준화 작업에 참여 중임. 이 중 칩 제조 사는 Atmel 등 4개 사, 보안 제품에 적용 중인 회사는 Verisign 외 10여개 회사 등이 있 고, 노트북과 PC에도 관련 기술이 탑재되어 있음. 이 외에도 TCG 활동과 병행하여 자체 적인 TPM 솔루션을 만드는 업체들도 점차 증가하고 있음. 중국의 화웨이, ARM사가 대표 적임 시장진입장벽 및 제약요인 모바일 데이터 보안 기술을 활용하여 새로운 사업의 진입을 위해 초기 개발 사업자는 기 술개발에 걸리는 시간이 많이 필요한 반면, 이미 핵심 기술을 확보한 업체들은 시장 진입

13 이 쉬운 기술 종속적인 분야임 정부정책기조 - 정부는 선도적 정보화정책을 통해 이룩한 세계최고의 IT인프라가 해킹, 바이러스, 개인정 보 침해, 스팸메일 등 정보화 역기능 문제로 인해 침해당하는 것에 적극적으로 대응하고, 안전하고 신뢰할 수 있는 미래 유비쿼터스 환경 실현의 초석이 될 안정적인 지식정보사 회를 구축하기 위한 중장기 정보보호 로드맵을 수립하였음 - 지식경제부에서는 지식정보보안산업 발전전략을 수립하여 기존의 정보보안, 물리보안, 융 합보안 등 지식정보 보안 산업 3대 핵심 분야의 신기술 개발 및 사업화 촉진을 통해 지 식정보보안시장을 2018년까지 20조원 규모로 육성 계획 추진 이외에 제도 및 정책, 법규, 그리고 산업환경 측면에서의 시장진입장벽 요인을 정리하면 다음의 <표 2-3>과 같음 <표 2-3> 시장진입장벽요인 분석 기회 국가 정책적으로 정보보안 역기능에 대처하기 위한 법안 마련, 전략 발표 등 관련제도 정비 새로운 IT융합 환경 도래, 정보보안 기반 기술을 다양한 분야로 활용 가능 모바일 데이터 보안 솔루션의 지속적인 개발 및 보 급 스마트폰 보안 위협 증가에 따른 대응 기술의 개발 필요성 증대 스마트폰 시장의 급격한 성장에 따른 모바일 데이 터 보안 제품의 수요 증가 위협 사이버 공간에서의 정보화 역기능 문제의 확대 융 복합 망에서의 기밀정보 유출, 유해 정보 확산, 지능형 변종, 스팸 출현 등의 역기능 증가 디지털 콘텐츠 및 저작권에 대한 로열티 지불 증대 (정보보안 원천/핵심 기술 확보 시급) 네트워크 보안 제품의 특성상 핵심기술의 유출이나 복제가 빈번

14 Ⅲ. 종합분석 결과 1. 원천성 종래에는 모바일 기기 내부의 개인정보를 보호하기 위해 비밀번호 등을 이용하여 데이터 로의 접근을 차단 또는 제안하고 있으나 이는 물리적으로 안정하지 않은 방법인데 반해 신청기술은 모바일 기기 내부에 저장되는 사용자의 정보를 암호화하여 관리함으로써 물리 적인 디바이스 접근에도 개인정보가 보호될 수 있도록 하는 새로운 개념의 기술임. 따라서, 최근 들어 급증한 모바일 기기에 대한 해킹 및 악성코드로 부터도 개인정보를 안 전하게 보호할 수 있고 모바일 기기, Application, OS/Platform 및 저장 장치의 종류에 독 립적인 본 기술이 성공적으로 상용화 될 경우, 휴대폰, 스마트폰, PDA, 네비게이션 등 다 양한 모바일기기를 보안 제품 및 서비스 분야에서 빠르게 대처하고 신규시장의 확대로 이 어질 가능성이 높을 것으로 판단되며, 무선 또는 모바일 환경에서의 보안 서비스를 필요 로 하는 다양한 산업분야의 다수 제품에 활용될 수 있어 기술개발에 따른 산업적 파급효 과가 클 것으로 예상됨 2. 고도성 본 기술은 종래의 휴대 단말에서의 프라이버시 보호방법인 단말 내부의 관리프로그램과 C-S모델의 솔루션 제품들에서 발생하는 내부 관리자의 해킹 위험 및 네트워크를 통한 침 투 등의 문제를 해결할 수 있는 단말 내부의 온 디바이스 보안 아키텍쳐를 단말기 자체적 으로 독립적인 보안환경을 제공할 수 있는 모바일 기기에서의 통합형 데이터 관리방법을 제공하고 있어 기술수준이 높다고 판단됨. 또한 암호화 기술에 있어서도 보안성이 매우 향상된 방법을 제시하고 있음. 따라서, 본 분석대상 기술은 스마트폰 시장의 경쟁 본격화에 따른 개방형 플랫폼 증가와 애플리케이션 마켓플레이스의 활성화가 이루어짐에 따라 스마트폰을 중심으로 한 모바일 데이터 보안 제품에 대한 수요가 크게 증가할 것으로 예상되는 바, 이러한 스마트폰 서비 스 보안 산업분야에서 우위를 보일 수 있는 기술로 평가됨. 3. 잠재성

15 모바일 데이터 보안 기술은 핵심 기술의 개발과 함께 다양한 산업 서비스의 수요를 창출 하는 핵심 기술로서 진출 가능한 시장의 성장성 및 안정성이 우수한 기술로 연평균 시장 성장률(2006년~2011년)이 35%이며, 국내시장의 경우 연평균(2008년~2013년) 15.2% 수준으로 성장할 것으로 전망됨 본 기술이 속하는 정보보호 산업은 응용 스펙트럼이 넓고, 여타 산업에의 파급효과가 막대 한 산업으로, 전통적인 시스템 및 네트워크 보안에서 콘텐츠, 자산, 시설 보안으로 산업 영역이 계속 확대되면서 부가가치 및 생산유발효과가 클 것으로 예측되며, 국내 정보보호 산업의 부가가치유발효과가 2008년 약 3조 3,930억원에서 2014년 6조 3,982억원으로 증 가하여 연평균성장률(CAGR)이 약 11.2%가 될 것으로 추정하고 있음 본 기술이 적용된 모바일 데이터 보안 제품은 상용화 기술개발을 위한 초기 자본금이 높 지 않다는 장점이 있으며, 일반 제조업과 달리 변동비 성격의 원부자재가 전체 생산비에서 차지하는 비중이 미미한 정도이기 때문에 원부자재의 조달에 따른 어려움이 발생할 가능 성은 거의 없는 것이 장점임 4. 환경성 본 기술의 상용화를 위한 관련 제도 및 환경적 측면에서 보면, 지식경제부에서 지식정보보 안산업 발전전략을 수립하여 기존의 정보보안, 물리보안, 융합보안 등 지식정보 보안 산업 3대 핵심 분야의 신기술 개발 및 사업화 촉진을 통해 지식정보보안시장을 2018년까지 20 조원 규모로 육성 계획 추진하는 등 산업육성을 위한 적극적인 지원이 이루어지고 있는 정부정책기조에 따라 시장진입의 장애요인 및 제약요인은 타 산업에 비해 적은 편임. 모바일 보안 관련 제품의 시장구조는 공급 및 수요 측면 모두 대체로 완전경쟁 시장이라 고 판단되는데, 이러한 판단의 근거는 시장의 진입장벽이 낮고 공급자와 수요자가 매우 다양하기 때문임. 이러한 시장구조는 시장에 새로 진입하려는 기업들에게 목표시장 및 차 별화전략 등의 측면에서 기술적 특성에 부합하는 타겟시장을 분명히 하고, 이들 타겟시장 에 맞는 차별화된 제품을 공급해야 한다는 전략적 시사점을 주고 있음 시장의 수요 경향은 최근 모바일 기기 보급 확대와 더불어 모바일 데이터 보안에 대한 사 회적인 관심도가 증가하고 있는 점을 반영하여 상당히 긍정적인 방향으로 전개되고 있음. 결국, 이러한 산업 환경 하에서 본 기술 적용제품 시장은 수요증가와 사업 참여자 확대 등 의 방향으로 전개될 것으로 예상되며, 본 기술을 사업화하는 기업에게 주는 경영 전략적 시사점은 수요증가에 대응할 수 있는 신속한 제품개발 및 사업개시와 경쟁체제에 대응하 는 제품의 차별화로 요약될 수 있음

16 Ⅳ. 참고문헌 1. 국가정보원, 2009 국가정보보호백서, 국가정보원, 2008 국가정보보호백서, 한국정보보호진흥원, 2008년 국내 정보보호산업 시장 및 동향조사, 한국정보보호진흥원, 2008 정보보호시장 트렌트 및 해외 정보보호시장 분석, 한국정보통신기술협회, 2010 응용보안 평가인증 표준화 동향, 한국정보통신기술협회, 2010 암호 인증 권한관리 표준화 동향, 지식경제부, 지식정보보안산업 진흥 종합계획 발표, 지식경제부, 모바일 산업 발전 전략, 한국전자통신연구원, 모바일 데이터 보안 제품 동향, 정보통신연구진흥원, 신뢰기반 모바일 플랫폼용 모바일 TPM 설계 기술,

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Microsoft Word - 디오텍_091221_.doc

Microsoft Word - 디오텍_091221_.doc HI Research Center Data, Model & Insight 2009/12/22[이슈분석] HI 스물일곱번째 Mid-Small Cap Brief & Note 디오텍(108860) : 스마트폰과 앱스토어 시장 확대의 동반자 지주회사/Mid-Small Cap 이상헌 (2122-9198) Value3@hi-ib.com 탐방Note:디오텍(108860)

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770> 사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

52 l /08

52 l /08 Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

<B8B6B1D4C7CF2DBAD0BEDFB0CBC5E4BFCF2DB1B3C1A4BFCFB7E128C0CCC8ADBFB5292DC0DBBCBAC0DAB0CBC1F5BFCF2DB8D3B8AEB8BB2DB3BBBACEB0CBC1F52E687770>

<B8B6B1D4C7CF2DBAD0BEDFB0CBC5E4BFCF2DB1B3C1A4BFCFB7E128C0CCC8ADBFB5292DC0DBBCBAC0DAB0CBC1F5BFCF2DB8D3B8AEB8BB2DB3BBBACEB0CBC1F52E687770> 가정용 지능로봇의 기술동향 머리말 목 차 제1장 서 론 1 제2장 기술의 특징 4 제3장 가정용 로봇 산업 및 기술수요 전망 14 4장 가정용 로봇의 기술동향 27 5장 주요국의 가정용 로봇의 기술정책 분석 61 6장 국제표준화와 특허출원 동향 80 7장 결론 및 정책 제언 86 참고문헌 92 표 목차 그림 목차 제1장 서 론 1. 기술동향분석의 목적 및

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

ZConverter Standard Proposal

ZConverter Standard Proposal ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :

More information

(연합뉴스) 마이더스

(연합뉴스) 마이더스 106 Midas 2011 06 브라질은 2014년 월드컵과 2016년 올림픽 개최, 고속철도 건설, 2007년 발견된 대형 심해유전 개발에 대비한 사회간접자본 확충 움직임이 활발하다. 리오데자네이로에 건설 중인 월드컵 경기장. EPA_ 연합뉴스 수요 파급효과가 큰 SOC 시설 확충 움직임이 활발해 우 입 쿼터 할당 등의 수입 규제 강화에도 적극적이다. 리

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_150805.hwp

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_150805.hwp 15-27호 2015.08.05 8.14 임시공휴일 지정의 경제적 파급 영향 - 국민의 절반 동참시 1조 3,100억원의 내수 진작 효과 기대 Executive Summary 8.14 임시공휴일 지정의 경제적 파급 영향 개 요 정부는 지난 4일 국무회의에서 침체된 국민의 사기 진작과 내수 활성화를 목적으로 오는 8월 14일을 임시공휴일로 지정하였다. 이에 최근

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

에너지절약_수정

에너지절약_수정 Contents 산업훈장 포장 국무총리표창 삼성토탈주식회사 09 SK하이닉스(주) 93 (주)이건창호 15 한국전자통신연구원 100 현대중공업(주) 20 KT 106 두산중공업 주식회사 24 (사)전국주부교실 대구지사부 111 한국전력공사 30 (주)부-스타 36 [단체] (주)터보맥스 115 [단체] 강원도청 119 [단체] 현대오일뱅크(주) 124 [단체]

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

대 표 도 - 2 -

대 표 도 - 2 - (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원

More information

Microsoft Word - 문서10

Microsoft Word - 문서10 최신 IT 동향 AT&T, iphone 효과로 연매출 20 억 달러 증가 주) 하이테크 기업 전문 컨설팅업체인 Rubicon Consulting 이 4 월 1 일 발표한 Apple 휴대 전화 iphone 이 미국 휴대전화 시장에 미친 영향과 iphone 의 이용 상황에 대해 조사 결과에 따르면, iphone 이용자는 매월 휴대전화 요금이 약 24% 높아졌음에도

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

시각형 상사 vs 청각형 상사

시각형 상사 vs 청각형 상사 Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

?

? 2015. MAY VOL. 123 IBK Economic Research Institute CONTENTS 2015. May vol.123 M MANAGEMENT LOUNGE 022 024 026 028 E ECONOMY LOUNGE 030 034 036 038 C CEO LOUNGE 044 042 046 BUSINESS MANUAL 014 016 020 B

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

Amazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

오토10. 8/9월호 내지8/5

오토10. 8/9월호 내지8/5 I ndustry Insight Telematics Detroit 2010: 스마트폰이 바꿔가는 車 내비게이션의 장래가 스마트폰과 애플리케이션으로 인해 불투명해지고 있지만, 오히려 이것은 텔레매틱스 서비스의 질적 향상과 대중화를 이끌고 있다. 지난 6월 미시간 주 노비에서 열린 텔레매틱스 디트로이트 2010 에서 패널들은 포터블 디바이스가 기 존 차량의 텔레매틱스

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

12월16일자(최종).hwp

12월16일자(최종).hwp 동 향 제 22 권 23호 통권 499호 크롬 노트북 출시 의의 16) 이 기 훈 * 1. 개 요 지난 12월 7일 구글은 크롬 OS가 탑재된 노트북인 Cr-48, 일명 크롬 노트북 을 처음으로 선보였다. 아직 파일럿(시제품) 단계이기는 하지만 내년 중반에는 삼성과 대만 기업인 에이서를 통하여 정식으로 출시할 예정이다. 구글은 파일럿 프로그램 (pilot program)을

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0043799 (43) 공개일자 2010년04월29일 (51) Int. Cl. H04L 9/32 (2006.01) (21) 출원번호 10-2008-0102993 (22) 출원일자 2008년10월21일 심사청구일자 전체 청구항 수 : 총 7 항 2008년10월21일 (54)

More information

태양광산업 경쟁력조사.hwp

태양광산업 경쟁력조사.hwp 태양광산업산업경쟁력조사 1 Ⅰ. 1. 52 2. 53 Ⅱ. 1. 54 2. 60 3. 64 III. 1. 71 2. 82 Ⅳ. 1. 98 2. 121 3. 132 Ⅴ. 1. 147 2. 160 3. 169 4. SWOT 181 Ⅵ. 1. 187 2. 202 3. 217 Ⅶ. 225 < 요약 > Ⅰ. 서론 II. 태양광산업의개요 III. 태양광기술개발현황

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

센터표지_ 수정

센터표지_ 수정 2010 The First Half 2010 The First Half Contents Background 2 Strategy 4 Partnership 6 History 7 Business 8 Accomplishment 10 Jeonju 81 Vision 12 Background 사업목적 방위산업의 비약적 발전 체계개발 능력에 비하여 부품 소재 기술 취약 2

More information

시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트

시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트 목차로 이동 전자산업 엔지니어 경력경로모델 시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트폴리오 구성 (산업, 전자, 정보통신, 방송, 전산

More information

서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해

서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해 (51) Int. Cl. H04B 1/40 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월23일 10-0646983 2006년11월09일 (21) 출원번호 10-2004-0053063 (65) 공개번호 10-2006-0004082 (22) 출원일자 2004년07월08일

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

Microsoft PowerPoint - ZYNQITTSIYUL.pptx

Microsoft PowerPoint - ZYNQITTSIYUL.pptx 2010. 8. 27. 인천대학교 컴퓨터공학과 채 진 석 스마트폰(Smart Phone) 스마트폰에 대한 공식적인 정의나 표준은 존재하지 않음 일반적으로 그 시점에서 고급으로 간주되는 기능들을 탑재한 휴 대용 전화기를 통칭 최근에는 Wi-Fi 기능과 터치스크린 인터페이스를 기본 탑재한 PC 와 비슷한 기능을 제공하는 휴대용 전화기를 스마트폰으로 인식 스마트폰의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 I D E X 전시회명 : (국문) 창원 세계 모바일 어플리케이션(이하 앱 ) 전시회 (영문) Changwon Global Mobile App Exhibition 전시기간 : 2013년 9월 19일~ 9월 22일 [4일간] (장치 3일, 철거 1일 포함, 총 8일) 전시장소 : 창원 컨벤션센터(CECO) 전시면적 : 제 1, 2전시장(각 3,913m², 총

More information

스마트 서비스 퀵가이드 본 사용설명서는 제품사용에 필요한 기능을 설명한 가이드입니다. 목 차 1. 안전을 위한 주의사항...4 2. 스마트 서비스란?...5 리얼타임 3D... 5 스마트 퀵서비스... 5 스마트 파인드라이브 Wi-Fi 어플리케이션... 5 3. 스마트 서비스 사용 준비하기 - 휴대폰과 단말기 무선 연결...6 Wi-Fi 동글 연결하기...

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

가가 (MILK) (MILK) 게 게 동 게 가 원 게 게 가가 가가 라 가가 라 로 빠르게 로 빠르게 동 검색가 원 가르로 원 르로 검색 가가 게 르 가가 르 라 라 가 원 동 동 가 게 게 (Papergarden) (Papergarden) 검색 검색 2 2 바깥 원

가가 (MILK) (MILK) 게 게 동 게 가 원 게 게 가가 가가 라 가가 라 로 빠르게 로 빠르게 동 검색가 원 가르로 원 르로 검색 가가 게 르 가가 르 라 라 가 원 동 동 가 게 게 (Papergarden) (Papergarden) 검색 검색 2 2 바깥 원 제 제 215. 215. 매 성 매 니 14 제 사용 서비스 사 무매 ( p:// a. e. a ng. L a / e /dp / pma n.d ) 로 원 사 / 동 시 는 용 다 으 S 어 1 의 의 색 1 삼성 서비스 운 시 : 월 토 : 18:(일 일/공 일 33 (원 서비스 무) 3 가고 진단, 서비스) u 지 SS 41 3 33 S프라 삼성 바 게 제

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Win7°í°´¿ë

Win7°í°´¿ë 고객용 m 한국마이크로소프트(유) 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 (우)139-777 고객지원센터 : 1577-9700 인터넷 : http://www.microsoft.com/korea 현대의 IT환경에 대응하는 최적의 운영체제 Windows 7은 Microsoft가 제공하는 차세대 운영 체제입니다. Windows 7은 뛰어난 운영

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<B3EBC6AE322E687770>

<B3EBC6AE322E687770> 특허등록건수 120000 100000 80000 60000 40000 20000 0 63 66 69 72 75 78 81 84 87 90 93 96 99 180000 160000 140000 120000 100000 80000 60000 40000 20000 0 특허출원건수 내 국 인 에 의 한 특 허 등 록 건 수 내 국 인 에 의 한 특 허 출 원 4000

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

08연차보고서처음-끝

08연차보고서처음-끝 2008 IT Global Standardization & Certification Annual Report 1988 2007연혁 > >> 1988 12 재단법인 한국통신기술협회 (TTA: Telecommunications Technology Association) 설립 2008 연표 1989 07 지역 및 국가표준화 기구 등과 협력을 위한 양해 각서 체결

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

연구노트

연구노트 #2. 종이 질 - 일단은 OK. 하지만 만년필은 조금 비침. 종이질은 일단 합격점. 앞으로 종이질은 선택옵션으로 둘 수 있으리라 믿는다. 종이가 너무 두꺼우면, 뒤에 비치지 는 않지만, 무겁고 유연성이 떨어진다. 하지만 두꺼우면 고의적 망실의 위험도 적고 적당한 심리적 부담도 줄 것이 다. 이점은 호불호가 있을 것으로 생각되지만, 일단은 괜찮아 보인다. 필자의

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp 항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사

More information

해외금융계좌내지뉴

해외금융계좌내지뉴 Foreign Financial Accounts Reporting Foreign Financial Accounts Reporting Contents 1 2 Foreign Financial Accounts Reporting 3 4 5 01 01 Foreign Financial Accounts Reporting 02 Foreign Financial Accounts

More information

< C0FCC6C4BBEABEF7B5BFC7E E687770>

< C0FCC6C4BBEABEF7B5BFC7E E687770> 한국전파진흥협회 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - Ⅰ - 25 - - 26 - - 27 -

More information

Microsoft Word - 문필주.doc

Microsoft Word - 문필주.doc 포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한 (51) Int. Cl. G06K 7/00 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월01일 10-0639964 2006년10월24일 (21) 출원번호 10-2004-0077732 (65) 공개번호 10-2006-0028855 (22) 출원일자 2004년09월30일

More information