Microsoft Word - 박태규

Size: px
Start display at page:

Download "Microsoft Word - 박태규"

Transcription

1 포커스 포커스 무인항공기 사이버 보안 사고사례와 보안 취약성 박태규* 김영준** 김소연*** 이승엽*** 이지환*** 드론은 항시 개방된 상태의 센서, 무선 네트워크 구성, 직렬적 안전성 구조라는 독특한 특 성 때문에 사이버 보안 공격에 취약하다. 일부 구성 요소만이라도 침해를 받게 되면, 전체의 안전과 보안이 위험에 처할 수 있다. 최근 GPS 스푸핑, 신호 재밍, 데이터와 영상 해킹, 기체 탈취, 바이러스 감염 등의 사이버 보안 사고들이 발생되고 있으나, 이에 대한 우리의 인식과 대비는 거의 전무하다. 본 고에서는 드론의 사이버 보안 사고사례를 살펴보고, 드론의 구성 요소에 따른 보안 취약성을 분석한다. Ⅰ. 서 론 Ⅱ. 무인항공기 보안 사고사례 Ⅲ. 무인항공기 보안 취약성 분석 Ⅳ. 결 론 목 차 * 한서대학교 항공소프트웨어공학과/교수 ** (주)위메이크드론(WEMAKEDRONE)/사원 *** 한서대학교 항공정보보호연구실/연구생 I. 서 론 무인항공기란 사람이 타지 않는 항공기 (Unmanned Aerial Vehicle, UAV)를 의미 한다. 즉, 조종사가 탑승하지 않으며, 자동 으로 비행이 가능하고, 원격으로 비행이 조 정되는 기기를 의미하며, 별칭 드론(drone) 이라고 한다. 미국은 적진 깊숙이 침투해 공격하는 항공기 가운데 25%(2013 년 9 월 현재)를 무인화하였으며, 2035 년까지 70% 로 높인다는 계획이다[2]. 그에 따라 현재 유인 전투기 대신 전쟁을 치르는 로봇 전 투기가 등장하고 있다. 최근에는 F-35 JSF 가 사실상 마지막 유인기 라고 말할 정도 로 무인기의 영역이 급속히 확대되고 있다 [17] 년 7 월 현재 약 1 만 1,000 여 정보통신기술진흥센터 1

2 주간기술동향 대의 무인기를 운용하고 있는 미 국방부는 향후에도 더 많은 수와 소형이면서도 고성능을 갖는 군용무인기를 개발하여 사용할 것으로 전망하고 있다. 그 이유는 유인기에 비해 무인 기가 3D(dull, dirty, dangerous) 임무에 더 적합하기 때문이다. 세계적으로 군사 목적의 감시, 정찰, 공격 등의 임무 외에도 민간 분야의 교통, 촬영, 농업, 재난구조, 배송, 통신, 환경, 각종 이벤트, 개인 취미용 등 여러 분야에서 점점 그 활용 분야를 넓히고 있다. 무인 기 시장은 현재 군 시장이 90% 정도 차지하고, 당분간은 전통적인 군용을 중심으로 성장 할 것으로 예상되며, 현재로서는 높은 성장 잠재력을 가진 분야임은 확실하다[4]. 그러나, 드론이 순기능만 지니고 있는 것은 아니다. 가장 큰 문제점으로 안전과 사생활 침해를 주로 꼽지만, 사이버 보안 문제는 인식과 대책 마련의 노력이 거의 전무하다. 최근 군용 드론에서 발생되는 악의적 해킹 사례, 민항기에서 발생되었거나 발생될 수 있는 잠 재적 보안 위협이 거론되면서 항공기의 사이버 보안은 중대한 역기능적 도전 과제로 급부 상하고 있다. 특히, 군사용 드론은 민감한 정보들을 포함하고 있는 경우가 많아 극도로 관 심의 대상물로 만들기 때문에 물리적 또는 사이버 공격에 취약하다. II. 무인항공기 보안 사고사례 1. 이란의 미국 RQ-170 무인정찰기 포획 최근 가장 주목을 끄는 사이버 보안사고이다 년 12 월 4 일 미국 로키드마틴에서 이스라엘과 공동으로 제작한 스텔스 RQ-170 Sentinel 무인정찰기가 이란군에 의해 포획 되었다. 이란은 이 극비의 무인기를 바로 12 월 4 일 일요일에 전시ㆍ공개하였다. 미국 정 부는 이 사실을 처음에는 부인하였으나 이틀 뒤에는 인정하였다. 이란군은 8 일 아프가니 스탄에서 255km 떨어진 이란의 카시미르 상공에서 포획했다는 주장과 함께 공개한 2 분 분량의 영상에 군 관리들이 무인기를 조사하는 장면도 공개하였다. 드론은 거의 온전한 모습을 하고, 사건 직후 당연히 미국은 원격 명령으로 데이터의 비밀성을 위해서 무인기 데이터를 파괴하도록 시도한 것으로 보인다. 또한, 특수작전팀을 이란에 보내 무인기를 회 수하거나, 공습으로 이 드론을 파괴하는 방안 등을 오바마 대통령에 건의했지만, 전쟁 행 위로 간주될 위험이 있어 채택하지 않았다[18]. 이 사건으로 이란은 미국의 첨단 군사기 술이 집약된 드론을 거의 온전한 형태로 손에 넣은 이후 정밀 분석하는 역기술을 개발한 2

3 포커스 것으로 보이며, 중국에서는 이와 유사한 무인정찰기가 비밀리에 시험 활주 중인 중국판 RQ-170 이 발각된 바 있다. 사고 직후 12월 12일 이란은 이 정찰 기를 분해해 모방할 것이라 밝히며, 머지 않아 대량 생산할 수 있고, 미국보다 우수 한 정찰기를 만들 것이라고 정찰기의 암 호를 푸는 마지막 단계에 와 있다고 주장 (그림 1) 미국 RQ-170 의복제본을 전시한 모습 하기도 했다. 그리고 2014 년 5 월 이란은 이 드론을 복제한 영상을 보도하였으며, 같은 해 11 월에는 원래의 무인정찰기에 무장을 추가한 이란판 RQ-170 의 성공적인 시험 비행을 끝냈다고 보도했다. (그림 1)은 포획한 드론을 이슬람교 모스크(사원) 앞에 전시한 사진이다[19]. 한편, RQ-170 은 미국 네바다 주 공군기지에서 항공정찰부대가 운용하고 있다. 대당 가격은 600 만 달러정도이며, 날개 길이 20~27m, 높이 1.3~1.8m 로 적의 레이더에 잡히지 않도록 특수 코팅된 최첨단 정 찰기이다 년부터 아프간에 배치되어 당시 무인기는 이란의 핵 프로그램 관련하여 중앙정보국(CIA)과 군에서 극비의 합동 정찰임무를 수행중이었다고 한다. 또한, 뉴욕타임 즈에 따르면 2005~2007 년까지 빈 라덴의 은거지를 감시하는 데 쓰였으며, 북한의 핵관 련 정찰임무도 수행한 것으로 알려졌다[14]. 그러나 이 무인기가 어떻게 이란군의 수중에 들어갈 수 있었는지에 대한 당시 상황은 논쟁거리이며, 두 가지 이론이 존재한다[9],[21]. 첫 번째는 무인기의 항법시스템에 영향을 주는 GPS 시스템이 공격을 당했다는 가정이다. 이는 GPS 스푸핑(Spoofing) 공격[1]으로 GPS-위성의 원래 신호가 무인기 근처에서 공 격자에 의해 발생되는 강한 신호의 위조된 GPS 신호로 대체되어 무인기 GPS 수신기에 입력되도록 하는 공격이다. 위조된 신호는 결국 무인기로 하여금 현재 위치한 곳을 잘못 된 지점으로 추정하도록 한다. 이 이론의 지지자들은 이란군이 드론의 위성통신을 전파 교란(jamming)[11]을 통해 GPS 신호를 위조하여 이란 공군기지로 안전하게 착륙하도록 했다고 생각하고 있으며, 이란도 이와 동일한 주장을 하고 있다. 두 번째는 기술적 오작동 (mal-function)으로 이란군에 의해서 원격으로 조종되어 이란 지역에 착륙시켰다고 설명 한다. 운용기관인 CIA 는 이를 반박하고 있다. 만약 오작동을 일으켰다면, 이 무인기는 추 정보통신기술진흥센터 3

4 주간기술동향 락하였을 것이고, 파괴되었을 것이라는 주장이다. 아무튼, 이 두 이론 모두 사이버 보안의 문제이다. 스푸핑 이론은 위험 측면에서 기존의 센서나 입력 채널과 같은 장비의 취약성 과 개선의 필요성을 시사한다. 이 무인기와 같은 자율조종시스템은 올바로 작동하기 위해 서 센서시스템에 의존할 수 밖에 없다. 더욱이 센서시스템은 중지 없이 개방된 상태의 입 력 채널이기 때문에 사이버 공격에 취약하다. 그리고 기술적 오작동 이론은 이 드론이 소 위 자폭하기(self-destruction)가 불가능했을 것이라고 주장한다. 이로 인해 미국과 이스 라엘 정보기관은 큰 충격을 받았으며, 무인기 명령제어(C2) 등의 사이버 보안 대책에 관 심을 갖기 시작하였다[19]. 우연히도 이 포획 사건이 발생하기 한 달 전에 한 논문[1]이 쮸리히 대학과 미국 학자들에 의해 발표되었다. 연구자들은 현재의 표준 GPS 수신기에 효과적인 수신기 기반의 대응책이 구현되어 있지 않음을 지적한 것이다. 2. 미국 무인기의 컴퓨터 바이러스 감염 미군 드론인 Predator 와 Reaper 가 2011 년 10 월 정체불명의 컴퓨터 바이러스에 감 염된 것으로 알려졌다[27],[11]. 문제의 바이러스는 무인기를 원격 조정하는 조종사의 키 보드 입력 기록을 그대로 저장하는 Keylogger 의 일종으로 알려졌다. 미군 소식통은 바 이러스를 지속적으로 제거했지만 계속 생겼고, 시스템에 해를 끼치지는 않는 것 같으나 정체가 뭔지를 모르겠다고 전했다. 당시, 이 드론은 예멘 내의 알카에다 요인 제거에 투입 되는 등 전장의 최전선과 위험지역에서 중요한 역할을 수행하고 있었다. 미군은 이와 관 련하여 평범한 컴퓨터 바이러스가 우발적으로 무인기 시스템에 흘러든 것 같다며, 이 감 염으로 인한 사고 등 피해 사례는 없다고 해명했다. 이 드론들은 여전히 작전에 투입되고 있지만, 일각에서는 바이러스가 기록한 키보드 입력 정보가 제 3 자에게 유출될 가능성을 배제할 수 없으며, 적의 사이버 전에 의한 것으로 추측하고 있다. 3. 이라크의 미국 무인기 영상 다운로드 해킹 미국 Predator 드론의 비디오 영상이 이라크에 의해서 가로채졌던 사실을 2008 년에 이라크 시아파의 노트북 컴퓨터를 통해 알게 되었다[11],[13]. 이라크의 Shiite 라는 무 장단체들이 이 드론으로부터 암호화되지 않은 실시간 비디오 영상을 다운받았음이 밝혀진 것이다. 이 드론은 아프카니스탄 전쟁에서 사용되는 핵심 무기로서 수 시간 동안 체공할 4

5 포커스 수 있고, 수천마일의 원격지에서 조종할 수 있다. 한 매체는 적어도 2012 년까지 미군 무 인기의 영상 정보가 암호화되지 않았기 때문에 이러한 방법으로 미군 무인기 영상을 가로 채 다운로드 한 것으로 분석했다. 이 비디오 영상은 드론에 대해 SW에 의한 사이버 공격 을 통해 획득되었으며, 이 때 사용된 러시아의 SkyGrabber SW[24]는 26 달러로 쉽게 구입할 수 있고, 위성 네트워크를 통해 음악과 비디오 영상을 다운로드 받을 수 있는 상용 제품이다. 전문가들은 무인기의 통신 링크를 통해 전송되는 전 방향 영상 정보는 도청이 용이하며, 침해를 받을 수 있다고 말한다. 4. 전파 재밍에 의한 한국 해군 무인기 추락 오스트리아 Schiebel 사에서 제작한 한국 해군의 정찰 및 통신 중계용 S-100 회전익 무인기가 추락하여 외국인 원격조종사 1 명이 사망하고 한국인 2 명이 부상당하는 사고가 발생하였다 년 5 월 10 일 인천 송도에서 시험 비행하던 중 북한으로 추정되는 GPS 재밍에 의해 무인기의 GPS 가 수신 불능으로 추락한 것이다. [7]에 따르면, 북한군으로부 터 16 일 간의 재밍으로 1,000 대 이상의 항공기와 250 여척의 배가 GPS 방해를 경험했 다고 한다. 이로써 해당 기종의 항법장치가 상용 GPS 로 기만 교란 등의 전자전에 사실상 무방비 상태인 것으로 분석되었다. 관성항법장치(INS)인 대체시스템이 장착되어 있기는 했지만 INS 는 GPS 재밍이 길어지면, 무기 운용 성능이 저하되고 최악의 경우에는 기능 이 정지될 위험이 있어 정확도가 떨어지는 것으로 알려져 있다. 이를 조사한 한국감사원 은 이미 무기체계 항법장치에 대해 상용 GPS 인 무기체계 50 여종을 군용 GPS 로 교체할 것을 권고한 바 있고, 이에 합참은 공군 전투기 등 주요 무기에 대해 군용 GPS 교체를 완 료하였거나 계획하고 있는 것으로 알려졌다[3]. S-100 은 2003 년 개발을 시작하여 2004 년에 초도비행을 수행한 이후 UAE 공군과 공동 개발에 착수하여 80 여대를 생산하였고, 스페인, 파키스탄, 프랑스, 이탈리아 해군에 서 함상 시험비행 수행, 독일 해군 및 육군으로부터 주문을 받았으며, 2007 년에 EASA 로 부터 비행 허가를 받은 최초의 무인헬기이다. 이 기종은 이륙 중량 200kg 으로 50kg 의 임무장비 탑재가 가능하며, 180km 운용반경과 6 시간 동안 운용이 가능하여 가장 성공적 인 수직이착륙 드론으로 3 개 국가에 100 대 이상 판매되었다[7],[10]. 정보통신기술진흥센터 5

6 주간기술동향 이란의 미국 스캔이글 무인기 생포 2012 년 12 월 이란은 미국 보잉사에서 제작한 ScanEagle 정찰 무인기를 포획했다고 밝혔으나, 어떻게 사로잡았는지는 밝히지 않았다. 미국이 이를 부인하자, 이란 이슬람혁명 근위대는 자신의 무인기를 다시 한 번 세어 볼 것을 미국에 권고했다. 또한, 생포된 무인 기가 몇 시간 동안 이란 영공에서 정보수집 활동을 벌였다고 주장했다. 이란의 발표에 따 르면, 페르시아만의 자국령해 상공에 들어온 이 미국 무인기를 생포했으며, 이란 전문가들 이 첩보 활동을 벌이던 스캔이글무인기의 원거리 조종체계에 대한 통제를 장악하는데 성 공했다고 한다. 미국 무인기가 이란 영공을 침범한 사건은 같은 해 11 월에도 있었으며, 당시 미국 무인기 MQ-1 Predator 가 하르크시 상공에서 첩보 활동을 벌이다가 2 대의 이 란 비행기로부터 공격을 받았다고 한다. 한편, 미국 측은 무인기가 국제 영공에 있었다고 주장했다 년 12 월 17 일 이슬람혁명근위대는 ScanEagle 의 대량 복제를 시작했다 고도 밝혔다[5],[6]. 이란은 당시 몇 년 사이에 보잉사의 ScanEagle 을 포함하여 다수의 미군 무인기를 확보하고 있으며, 역설계를 진행하고 이란 모델의 시험이 계획되어 있다고 밝힌바 있다. Ill. 무인항공기 보안 취약성 분석 1. UAS의 구성 요소와 특이점 무인항공시스템(Unmanned Aerial System: UAS)은 여러 요소들이 함께 연결된 구조 로서 노출이 심한 기술적인 시스템이다. 최 근의 UAS 는 ICT 의 발전으로 크게 비행 체 플랫폼(UAV), 통신 링크, 지상 제어 스 테이션(GCS)을 구성 요소로 무선통신 네트 워크를 형성한다. UAS 는 (그림 2)와 같이 여러 구성 요소들 간에 정보의 흐름이 있고, 센서, 조종, 항공전자와 통신시스템을 제어 하며, 이런 요소들이 상호 결합되어 무인기 를 운영하는 시스템이 된다. 통상 군용 드 UAV Base System Communication Links Sensors Avionics Ground Control Station Operators Communication Links (그림 2) 기본 UAS 의 구성요소와 정보흐름 6

7 포커스 론이 이와 같은 기반 네트워크를 채택하 고 있으며, 기본 시스템에 특수한 센서나 무기체계 등이 추가로 확장될 수 있다 [9]. 공격자에게 유리하게도 무인기는 외 부 입력에 대해 매우 의존적이며, 통상 여러 입력 채널을 제공한다. 무인기의 특 성상 이 여러 채널들은 무선방식이고 사 이버 보안에 취약하다. UAV 와 환경 요소 (지형, 위치, 기상 등) 간의 정보의 흐름 은 (그림 3)과 같다. 여기에서 가장 중요 한 운용상의 연결점(동시에 공격 포인트 가 될 수 있음)으로는 1 UAV 통신링크 와 GCS 통신링크 간의 양방향 정보 흐름 지점, 2 환경 요소에서 센서로의 단방향 정보 흐름 지점이다. 아울러, 환경 요소와 UAV 의 기타 구성 요소 간의 추가적 영향도 간과해 서는 안 된다. 이 영향은 1 항공전자, 2 환경에 따른 무기의 영향, 3 통신링크 상에서 환경의 영향에 의해 유도되는 UAV 태도의 변화를 말한다. 이러한 링크들은 다양한 방법 으로 조작될 수 있기 때문에 신뢰성이 매우 중요하다[4],[9]. 군용은 복잡한 네트워크 중 심의 기반구조에 민간용 응용 SW(COTS)가 추가되기 때문에 위협이 더 커질 수 있다. Environment 일반적으로 자율비행 UAS 의 구성은 다음과 같은 공통적 요소들을 갖는다. 1 주 프 로세서와 프로그램: 센서 데이터를 처리하고, 드론을 제어, 2 자기계(Magnetometer): 방 향을 측정, 3 GPS: 드론의 눈의 역할로서 글로벌 위치를 결정하는데 사용, 4 비행속도 계/고도계: 비행속도와 고도를 측정, 5 드론 무선통신: 지상스테이션과의 통신을 담당, 6 전원시스템: 전체 드론에 전원을 공급, 7 관성측정장치(IMU): 드론의 움직임을 측정, 8 부트 로더리셋 스위치: 메인 보드에 프로그램을 적재, 9 구동기(actuator): 메인 보드로부 터 명령을 받아 조종면을 움직임, 10 수동비행제어: 자율비행을 중지시키고 드론 조종면의 제어를 GCS 에 넘겨 주고, 무인기 센서 시스템은 기본적으로 다기능 카메라를 장착하고 있으며, 추가적으로 INS, 레이더와 같은 센서가 장착된다. 무인기 항공전자시스템은 수신 한 제어 명령을 엔진, 플랩, 러더, 안정기, 스포일러와 같은 조종면의 명령으로 변환한다 [8]. 무인기의 비행 중 통신은 항상 무선으로 이루어지며, UAV(무인비행체와 탑재장비), UAV Base System Communication Links Sensors Avionics Weapons Autonomous Control Ground Control Station Operators Communication Links (그림 3) 확장된 UAS 와 정보흐름 정보통신기술진흥센터 7

8 주간기술동향 비행공역, 항공관제소, 지상장비, 지상지원, 통신장비 등의 구성 요소가 관계된다[12]. 통 신장비는 지상장비와 비행체 사이를 무선통신 방식으로 연결하고, 직접 연결하는 가시선 통신(Line-of-Sight: LOS)과 위성을 이용한 비가시선 통신(SATCOM)으로 구분된다. 또 한, 무인기는 유인기가 운항하는 공역 내에서 함께 운용되기 위해서는 항공관제소와 음성 통신의 기능도 갖추어야 한다. 2. UAS 사이버 보안 취약성 분석 Q1.드론은 해킹에 취약한가? 결론은 그렇다. 가장 큰 이유는 군용이나 민간용 모두 넓 은 주파수 대역의 전파와 무선 제어라는 독특한 공통적 약점을 공유하고 있기 때문이다. 이 사실은 앞의 보안사고 사례에서와 같이 2011 년 RQ-170 드론의 해킹사건은 미국 정 부와 군에 큰 충격을 주었고, 최강대국의 자존심에 큰 상처와 드론 관계자에게 큰 과제를 안겨주었다. 첨단 군용 드론도 이렇게 해킹이 가능하다면, 민간용은 어떠하겠는가? Q2. 드론에는 어떠한 공격 포인트들이 존재하는가? 미국 FAA 에서는 (그림 4)와 같이 UAS 에 대해 가능한 공격 지점을 1 구동기 신호, 2 센서 신호(자기계, GPS, 자이로스코프, ADS-B, 적외선 카메라), 3 제어기(조종면, 쓰로틀), 4 제어 네트워크 5 C3(command, control, communication)와 GCS 등 5 가지로 제시하고 있으며, 공격에 취약한 구성 요소 6 가지를 GPS, ADS-B, Throttle, Elevator, 비행체 Controller, C3 링크로 꼽고 있다. FAA 에서는 이러한 드론의 사이버 보안의 중요성을 인식하여 우선 2013 년 12 월에 RTCA 를 통해 C3 링크 보호에 대한 최소한의 운용 상 표준을 마련하기 위해 TF 를 꾸렸으며, 현재 항공기시스템 정보보안보호(ASISP)를 위해 표준화 작업을 진행하고 있다 년에 1 단계 표준이 나올 것으로 예정하고 있다[12]. Q3. 드론이 갖는 독특한 취약성은 무엇 인가? ICT 측면에서 보면, 드론은 인터넷 에 연결된 일종의 서버나 PC 로 생각할 수 있다. 이들은 서로 많은 공통점이 존재하지 (그림 4) UAS 공격 지점과 취약요소 8

9 포커스 만, 분명히 다른 특이점이 존재한다. 첫째, 드론은 광대역 컴퓨터 네트워크를 무선으로 구성하는 하나의 노드로서 연결되는 즉, 날아다니는 컴퓨터로 볼 수 있다. 이는 넓은 영역에서 무선으로 접근이 가능하다는 취 약점을 내포하며, 이는 드론의 사이버 보안 대책을 위한 중요한 출발 명제가 되어야 한다. 드론은 사고 사례에서 본 것처럼 무선 공격에 특히 취약하다[7,[16]. 전파의 스푸핑과 재 밍 기술은 이미 새로운 것이 아니며, 신호의 일정한 대역폭을 초과하지 않도록 확인하는 것과 같은 스푸핑 방어기술은 더 이상 신뢰할 수가 없게 되었다. GPS 센서는 이러한 방법 으로 공격받을 수 있을 뿐만 아니라, 영상, 레이더, 적외선 센서도 같은 방법으로 스푸핑 과 재밍 공격을 당할 수 있다. 결과적으로, 드론의 비행경로에 영향을 미쳐 심각한 문제가 발생될 수 있다. 둘째, 드론에서 제어와 임무의 목적상 각종 센서, 비디오 장치, 통신 채널은 거의 모든 드론의 필수적 구성 요소이다. 이들은 실시간으로 송수신해야 하기 때문에 항상 열린 상 태이어야 한다. 특히, 이들은 전자기 신호에 민감한 반응은 취약하며, 하이재킹, 재밍, 스 푸핑 공격에 언제나 노출될 수 있다. 군사용이나 민간용 드론에 있어 가장 큰 취약점은 GPS 에 있다. 현재 민간용 GPS 신호는 군용과 다르게 전혀 암호화되지 않으며, GPS 공격 방법에 관한 기술 문서들이 널리 공개되어 있기 때문이다. GPS 스푸핑 공격을 통해서 해 커는 드론이 수신하는 GPS 입력 신호의 제어권을 쥐게 되어 해커가 원하는 방법으로 드 론을 제어할 수 있다. 이는 GCS 에 있는 조종사도 모르게 일어날 수도 있다. 어떻든 조종 사가 제어권을 빼앗기게 되면, 다시 제어권을 가져오는 것은 불가능할 것이다. 드론을 스 푸핑하고자 한다면, 장비는 다소 비싸지만 쉽게 구입이 가능하여 실질적인 위협이 될 수 있다. 그리고 자율비행은 상호 의존적인 많은 요소를 갖고 있기 때문에 어떠한 요소에서 공 격을 받게 되면 비행경로와 제어에 사고가 발생할 수 있다. GCS 에서 수동으로 드론을 제어 하는 경우, 비디오 영상은 드론이 향하는 곳에 대해 알 수 있는 유일한 방법이다. 따라서 비 디오 신호가 공격을 받게 되면, GCS 는 드론이 어디로 향하는지를 알 수가 없게 된다. 셋째, 드론은 불가피하게 외부로부터 중요한 데이터를 수신해야만 한다. 앞서 본 바와 같이 자율 비행에 관련된 요소들(GPS, 자기계, 관성항법장치(IMU), 구동기, GCS 등)은 모두 외부의 입력원에 의존하게 되어 있어 외부 신호가 드론에 많은 영향을 줄 수 있다. 드론의 GPS 수신기는 물론이고, 방향 측정에 사용되는 자기계나 자이로스코프는 드론 내 정보통신기술진흥센터 9

10 주간기술동향 부의 다른 센서로부터 정보를 받지만 만일 잘못된 정보를 받게 되면, 비행경로를 바꾸게 되어 엉뚱한 곳으로 가거나, 고도나 방향을 변경하게 된다. 자이로센서를 해킹해서 드론을 떨어뜨리는 연구가 국내 KAIST 에서 수행되었다[25]. 탑재된 자이로센서(Micro-Electro- Mechanical System)에 특정 주파수 소음(sound noise)을 보내서 작동을 방해하는 일종 의 재밍 기술이다. 자이로센서 활용시스템이 주파수 공격에 의해서 무력화될 수 있음을 증명한 것이다. 이 연구가 드론 공격을 개념적으로 입증한 수준이지만, 아이러니하게도 이 를 유용하게 활용하면 특정 시설에 드론 침입을 막을 수 있는 방어기술로 사용할 수 있다. 동일한 개념이 드론의 움직임을 측정하는 관성항법장치에도 적용될 수 있다. 그리고 구동 기는 메인 처리 보드에서 정보를 수신한다. 메인 보드는 모든 센서로부터 미리 설정된 명 령과 현재의 명령으로부터 입력을 받게 되고, 다음으로 항행할 경로를 주게 된다. 구동기 는 비행경로를 전달하는 마지막 단계이기 때문에 이 구동기를 공격 대상으로 만들 수 있 다. 즉, 구동기는 서비스거부(DOS) 공격이나 악성 데이터 삽입 공격에 의해서 드론의 행 동에 위험한 영향을 받을 수도 있다. 따라서 구동기도 안전하게 보호되어야 한다. 넷째, 드론은 여러 구성 요소들 간의 긴밀한 상호연결이며, 요소 간 상호 정보의 흐름 이 활발하다. 따라서 공격에 취약한 연결 지점이 많다. 또한, 드론의 안전성은 쇠사슬 체 인처럼 직렬적 형상을 하고 있다. 즉, 여러 요소들이 직렬 형태로 연결되기 때문에 정보의 흐름이 한 요소에서 다음 요소로 계속 이어지게 된다. 이는 정보흐름의 어떤 부분이라도 간섭이나 방해, 변조가 생기면, 전체의 안전성에 치명적이다. 비유하자면 쇠사슬 하나가 끊어지면 거기에 매달린 물체가 망가지는 것과 같다. Q4. 드론이 해킹에 치명적인 이유는? 드론의 구성 요소 중 어느 한 부분이라도 침해를 받게 되면, 드론 전체가 위험에 처할 수 있다. 센서, 제어기, 구동기, 제어 네트워크, 통신 링크, GCS 등 어느 하나만 공격을 받아도 위험에 노출될 수 있다. 따라서 드론은 적어도 사전에 할당된 비행경로와 이 드론이 무엇을 어떻게 수신하고 있는지에 대해 인증하고 무 결성을 보장할 수 있어야 한다. IV. 결 론 최근 드론은 ICT 의 발전에 따라 다기능화 되고 활용 분야도 다양해지고 있다. 그러나 순기능 이면에는 반드시 극복되어야 할 역기능으로 사이버 보안 문제는 GPS 스푸핑, 신 10

11 포커스 호 재밍, 데이터와 영상 해킹, 기체 탈취, 바이러스 감염 사례 등이 그 심각성을 말해주고 있다. 미국은 특히 GPS 가 재밍과 스푸핑에 매우 취약함을 사고 경험을 통해서 알게 된 후, 많은 투자를 통해 DARPA 중심으로 업체들과 두 방향으로 대책을 연구하고 있다[26]. 하 나는 GPS 를 대체하는 기술로서, 외부로부터 위치 신호 없이도 항법을 수행할 수 있도록 하는 방법을 찾고 있다. 즉, 지형의 시각적 이미지, 별 추적(star-tracking), 양방향 시간 전송(2-way time transfer) 등을 활용하는 것이다. 또 하나는 기존의 GPS 를 개량하는 방 법으로서 GPS 의 약한 신호 때문에 발생되는 스푸핑과 재밍에 대비하기 위해서 거짓 신 호로부터 진짜 신호를 구별할 수 있는 암호화 기술을 개선하는 것이다. DARPA 는 이란에 서의 드론 해킹을 계기로 사이버 보안 대책에 적극 투자하고 있는 것이다. 아울러 이러한 이슈 속에서 미국은 물론, 유럽(EU)도 최근에 항공기 사이버 보안의 중요성을 심각하게 인식하여 비밀 수준의 보안성과 안전성을 갖는 Secure 드론 의 개발을 위해서 DARPA 는 HACMS[22], 군과 업체들은 MILS[14],[15] 개발, 유럽은 Euro MILS 프로젝트[23])에 관심을 갖고 군 중심으로 업체와 연구 개발을 이미 시작한 상황이다. 그러나 불행하게도 우리나라는 드론의 사이버 보안의 심각성과 연구의 필요성에 대한 인식조차 전무한 상황이다. 드론 분야도 일반적 ICT 와 다르지 않게 SW 중심의 보안성이 드론의 개발 계획과 설계 과정에서부터 고려되어야만 한다. 다시 말해 개발 후에 보안성 을 추가하는 방식은 사후약방문이 될 것이며, 그 비용과 효과에 한계가 있을 것이다. 따라 서 현시점에서 군ㆍ민용 항공기에 적용하고 있는 안전 기준인 DO-254(HW)와 DO- 178B(SW)를 단계적으로 준수함과 동시에 정보보안의 보안성평가ㆍ보증기준인 국제공통 평가기준(Common Criteria)이 병행 준수되어야만 소기의 드론의 안전성과 보안성이 확보 될 수 있을 것이다. 드론 산업의 미래는 무한하지만 역기능적 문제에 대한 법적, 제도적, 물리적, 기술적 대책에 따라 안전성과 보안성이 확보되지 않으면, 그 순기능도 의미가 없 을 것이다. 드론에 대한 장기적인 안목으로 실질적인 육성 계획에 사이버 보안에 대한 대 응책도 반드시 포함되어야 할 것이다. <참 고 문 헌> [1] Nils Ole Tippenhauer et al, On the Requirements for Successful GPS Spoofing Attacks, Proc. of the 18th ACM conference on Computer and communications security, 2011, pp 정보통신기술진흥센터 11

12 주간기술동향 [2] U.S. Department of Transportation, Unmanned Aircraft System Service Demand , Sep [3] 유용원의 군사세계, <2013 국정감사> 해군, 무인항공기(UAV) 전파교란에 무방비, [4] 군용 무인항공기 비행안전성 증진을 위한 발전방안 연구, 연세대학교 항공전략연구원, [5] 이란 자기 무인기들을 다시 한번 세어볼 것을 미국에 권고, 러시아의 소리, [6] 이란 미국정찰무인기 ScanEagle 을 생포, 러시아의 소리, [7] Alexander RÜGAMER and Dirk KOWALEWSKI, Jamming and Spoofing of GNSS Signals An Underestimated Risk?!, FIG Working Week 2015, From the Wisdom of the Ages to the Challenges of the Modern World, Sofia, Bulgaria, May [8] Alan Kim, Brandon Wampler, James Goppert, and Inseok Hwang, Proc. of AIAA2012, Cyber Attack Vulnerabilities Analysis for Unmanned Aerial Vehicles, June [9] Kim Hartmann and Christoph Steup, The Vulnerability of UAVs to Cyber Attacks-An Approach to the Risk Assessment, Proc. of 5th International Conference on Cyber Conflict, [10] 상상 이상 재앙 GPS 교란, 콘트롤타워가 없다, 투코리아, [11] Donna A. Dulo, Unmanned Aerial Insecurity, CyberWest 2015, Mar. 26, [12] FAA Unmanned Aircraft Systems(UAS)-Cyber Security Initiatives, FAA, Feb. 11, [13] Emy Rivera, Robert Baykov, and GuofeiGu, A Study On Unmanned Vehicles and Cyber Security, [14] Carolyn Boettcher et al, The MILS Component Integration Approach to Secure Information Sharing, the 27th IEEE/AIAA Digital Avionics Systems Conference(DASC), Oct [15] Paul Parkinson and Arlen Baker, High Assurance Systems Development Using the MILS Architecture, Wind River, [16] Andrew J. Kerns, Daniel P. Shepard, Jahshan A. Bhatti, and Todd E. Humphreys, Unmanned Aircraft Capture and Control via GPS Spoofing, [17] Mabus: F-35 Will Be Last Manned Strike Fighter, the Navy, U.S. Naval Institute News, Apr. 15, [18] U.S. Military Sources: Iran Has Missing U.S. Drone, Fox News, Published Dec. 5, [19] Iran says it built copy of captured U.S. drone, CNN, May 12, [20] Lockheed Martin RQ-170 Sentinel, Wikipedia, 20 Aug [21] The Christian Science Monitor, Iran hijacked US drone, says Iranian engineer(video), Dec. 15, [22] INFOSEC Institute, Hack-Proof Drones Possible with HACMS Technology, Posted in General Security on Jun. 3, [23] The EURO-MILS project, [24] SkySoftware, SkyGrabber, [25] Yunmok Son et al, Rocking Drones with Intentional Sound Noise on Gyroscopic Sensors, Proc. of the 24th USENIX Security Symposium, pp , Aug [26] Military Avionics R&D: Spending Dips But Opportunities Soar, Avionics Today, Oct. 1, [27] Exclusive: Computer Virus Hits U.S. Drone Fleet, Wired.com, * 본 내용은 필자의 주관적인 의견이며 IITP 의 공식적인 입장이 아님을 밝힙니다. 12

1626??_레이아웃 1

1626??_레이아웃 1 주간국방논단 발행처 한국국방연구원 발행인 한홍전 편집인 김종탁 www.kida.re.kr 제1626호(16-29) 2016년 7월 4일 미래 군수지원능력 향상을 위한 드론 활용 방안 이지형 국방부 장비관리과 홍록지 한국국방연구원 국방운영연구센터 미래 군수지원환경은 전방위적 군수지원을 요구하지만, 군수지원인력의 감축과 장비유지비 증가로 인한 예산과 인력 제약으로

More information

Vol. 5

Vol. 5 Vol. 5 Vol. 5 Vol. 5 Creative Economy Brief Vol. 5 2015. MAR. Vol.02 특집 창조경제 박람회 살아있는 창조경제 이야기 02 I. 2015년 역동적인 혁신경제 구현 방안 10 II. 사례로 보는 창조경제 26 III. 창조경제인 인터뷰 38 IV. 창조경제 주요 동향 44 V. 이슈포커스 날개 달린 스마트

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

<4D6963726F736F667420576F7264202D20C3D6BDC5494354B5BFC7E2202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC5494354B5BFC7E2202D20BAB9BBE7BABB> 최신 ICT 동향 DSLR 과 비슷한 가격대, 유행 조짐 보이는 플라잉 카메라 * 무인 헬기에 카메라를 탑재하여 상공에서 촬영하는 플라잉 카메라, 혹은 헬리캠의 가격 이 100 만 원대로 내려오고, 개인 취미생활에서부터 영화촬영, 군사작전까지 다양한 분야 에서 활발히 이용되고 있으나, 관리 및 규제법규는 미비하여 시급한 정비가 필요한 상황 무인기 이용이 늘어나면서,

More information

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다. 목차 I. 서언 II. 북한무인기능력과발전추세 III. 대남도발양상과예상피해수준전망 IV. 군사선진국들의무인기운용 V. 우리군의대응방향 VI. 결언 1) 공군사관학교졸업. 영국 Hull University 국제정치학박사. 국방대학교안보대학원군사전략학부장. 2) 자유북한방송, 2014. 5. 9. 3) Reudiger Frank, 'A Guide to Kim

More information

4-Ç×°ø¿ìÁÖÀ̾߱â¨ç(30-39)

4-Ç×°ø¿ìÁÖÀ̾߱â¨ç(30-39) 항공우주 이야기 항공기에 숨어 있는 과학 및 비밀장치 항공기에는 비행 중에 발생하는 현상을 효율적으로 이용하기 위해 과 학이 스며들어 있다. 특별히 관심을 갖고 관찰하지 않으면 쉽게 발견할 수 없지만, 유심히 살펴보면 객실 창문에 아주 작은 구멍이 있고, 주 날 개를 보면 뒷전(trailing edge) 부분이 꺾어져 있다. 또 비행기 전체 형 상을 보면 수직꼬리날개가

More information

<B3EDB9AEC0DBBCBAB9FD2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770> (1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이

More information

스키 점프의 생체역학적 연구

스키 점프의 생체역학적 연구 연구 대상자 연령(세) 신장(cm) 체중(kg) 운동경력(년) 스키 플레이트 특성 길이(cm) 무게(kg) A(CYJ) 21 162.0 53 12 237 3.56 B(KCK) 19 173.0 55 8 253 3.80 C(KHK) 20 175.0 62 12 256 3.80 선행 연구 변인 조사 ꀻ 실험 계획 및 설계 ꀻ 촬 영 ꀻ 디지타이징 위치 좌표 계산 운동학적

More information

Ch 1 머신러닝 개요.pptx

Ch 1 머신러닝 개요.pptx Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Microsoft Word - retail_131122.doc

Microsoft Word - retail_131122.doc Analyst 유주연 (639-4584) juyeon.yu@meritz.co.kr RA 박지은 (639-451) jeeeun.park@meritz.co.kr 213.11.22 유통업 Overweight 1월 매출동향: 대형마트 -6.4%, 백화점 -2.2% Top Pick 하이마트 (7184) Buy, TP 15,원 현대홈쇼핑 (575) Buy, TP 21,원

More information

미래 지능형 엔도모픽 시스템 기반의 재난로봇 (2014. 6. 30) 목 Ⅰ. 배경 및 현황 / 1 차 Ⅱ. 극한 로봇 / 5 Ⅲ. 로봇 기술 현황/ 7 Ⅳ. 재난 로봇 활용 현황/ 14 Ⅴ. 국내 로봇 정책 현황/ 20 Ⅵ. 시사점 / 23 개략 Why Robot? 재난 안전사고 대형화와 극한 상황에 인간을 대신하여 투입된 로봇의 경우가 재난대응이라는 특수

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 26(10),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 26(10), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Sep.; 26(10), 914 923. http://dx.doi.org/10.5515/kjkiees.2015.26.10.914 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) An

More information

Jan. 27, 216 Fixed Income Analyst 1,,,, BOK 216-2, : Pass-Through of Imported Input Prices to Deomestic Producer Prices: Evidence from Sector- Level Data 2 215-53, 2p, : Alexander Chudik and Janet

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

11월29일 글로벌디펜스뉴스.hwp

11월29일 글로벌디펜스뉴스.hwp 제856호 2013.11.29. 감시정찰 미 MetaVR사, 소형 무인기를 이용한 실시간 3D 지형분석 시스템 공개 _2,3 방호/유도무기 Diehl Defence사, 신형 지대공 유도미사일 IRIS-T 시험발사 성공 _4 기 동 미 육군, 시험용으로 DRS사 차량 탑재형 동력체계(OBVP) 선정 _5,6 함 정 미 해군 차세대 착함 시스템 EMD 단계 완료

More information

歯3일_.PDF

歯3일_.PDF uuhm Daewoo Daily * 0.0% 23.6% 38.2% 50.0% 61.8% 100.0% 980 970 960 950 940 930 920 910 900 890 880 870 860 850 840 830 820 810 800 790 780 770 760 750 740 730 720 710 700 690 680 670 660 650 640 630

More information

Ⅰ. 서론 최근 차량 내비게이션을 비롯하여 스마트폰 등에서는 자신의 위치 정보와 시각 정보를 산출하는 데 있어 GPS(Global Positioning System) 신호를 사용하고 있 다. 하지만 GPS 신호의 송출전력은 개방된 장소를 기준 으로 했을 때 약 -160

Ⅰ. 서론 최근 차량 내비게이션을 비롯하여 스마트폰 등에서는 자신의 위치 정보와 시각 정보를 산출하는 데 있어 GPS(Global Positioning System) 신호를 사용하고 있 다. 하지만 GPS 신호의 송출전력은 개방된 장소를 기준 으로 했을 때 약 -160 GPS 신호에 대한 스마트 재밍 기술 동향 스마트 미디어 시대의 방송통신 융합기술 특집 정성균 (S.K. Jeong) 김태희 (T.H. Kim) 신천식 (C.S. Sin) 이상욱 (S.U. Lee) 위성항법연구팀 선임연구원 위성항법연구팀 선임연구원 위성항법연구팀 책임연구원 위성항법연구팀 팀장 Ⅰ. 서론 Ⅱ. 스마트 재밍 기술 Ⅲ. 스마트 재밍 극복 기술 동향

More information

대한항공은첨단스텔스무인전투기부터 5 톤급대형전략무인항공기및무인헬기까지풀라인업으로무인항공기시장을선도하고있으며, 고객에게최적화된무인기솔루션을제공합니다. 제품라인업 차세대스텔스무인전투기 고성능전략무인항공기 다목적전술무인항공기 틸터로터무인항공기 무인헬기 Korean Air l

대한항공은첨단스텔스무인전투기부터 5 톤급대형전략무인항공기및무인헬기까지풀라인업으로무인항공기시장을선도하고있으며, 고객에게최적화된무인기솔루션을제공합니다. 제품라인업 차세대스텔스무인전투기 고성능전략무인항공기 다목적전술무인항공기 틸터로터무인항공기 무인헬기 Korean Air l AEROSPACE BUSINESS DIVISION 항공우주사업본부 대한항공은첨단스텔스무인전투기부터 5 톤급대형전략무인항공기및무인헬기까지풀라인업으로무인항공기시장을선도하고있으며, 고객에게최적화된무인기솔루션을제공합니다. 제품라인업 차세대스텔스무인전투기 고성능전략무인항공기 다목적전술무인항공기 틸터로터무인항공기 무인헬기 Korean Air leads UAV industry

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

목 차

목 차 목 차 1. 제품동향 Production < Demand and Supply of GI > Domestic Sales (Unit:10 3 ton) Inventory Import Export Apr 247.0 161.9 162.4 30.3 57.3 May 255.9 183.1 139.5 28.3 51.1 Jun 236.8 164.5 132.7 21.0 53.7

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

178È£pdf

178È£pdf 스승님이 스승님이 스승님이 말씀하시기를 말씀하시기를 말씀하시기를 알라는 위대하다! 위대하다! 알라는 알라는 위대하다! 특집 특집 기사 특집 기사 세계 세계 평화와 행복한 새해 경축 세계 평화와 평화와 행복한 행복한 새해 새해 경축 경축 특별 보도 특별 특별 보도 스승님과의 선이-축복의 선이-축복의 도가니! 도가니! 스승님과의 스승님과의 선이-축복의 도가니!

More information

152*220

152*220 152*220 2011.2.16 5:53 PM ` 3 여는 글 교육주체들을 위한 교육 교양지 신경림 잠시 휴간했던 우리교육 을 비록 계간으로이지만 다시 내게 되었다는 소식을 들으니 우 선 반갑다. 하지만 월간으로 계속할 수 없다는 현실이 못내 아쉽다. 솔직히 나는 우리교 육 의 부지런한 독자는 못 되었다. 하지만 비록 어깨너머로 읽으면서도 이런 잡지는 우 리

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

2014-5+6 내지-최종종

2014-5+6 내지-최종종 2 0 1 4 5 6 197 KAERI MAGAZINE vol_ 197 2014.5/6 COVER STORY CONTENTS vol_197 May.+ Jun. 2014 12 06 08 11 12 14 16 18 20 22 24 26 28 20 42 32 34 36 40 42 46 48 50 51 www.kaeri.re.kr www.facebook.com/atomkaeri

More information

기사전기산업_41-56

기사전기산업_41-56 기사전기산업_41-56 2014.01.24 10:31 PM 페이지44 (주)씨엠와이피앤피 Energy News & Information 정부 공기업 지자체 부문 건물에너지 관리시스템(BEMS) 최대 30% 에너지 절감 국가 총에너지 사용량의 21%를 사용하는 건물부문에 건설기술(CT) 정보통신기술(IT) 에너지기술(ET)을 융합한 건물에너지 관리시스템(BEMS:

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<4D6963726F736F667420576F7264202D20494354B1E2C8B9BDC3B8AEC1EE2DBCB1C3E6B3E7>

<4D6963726F736F667420576F7264202D20494354B1E2C8B9BDC3B8AEC1EE2DBCB1C3E6B3E7> 주간기술동향 2014. 11. 5. 고령화 사회에서의 ICT 융합 기술 역할 및 전망 선충녕 KISTI 컴퓨터지능연구실 선임연구원 wilowisp@kisti.re.kr 장윤지 과학기술연합대학원대학교 학생연구원 정한민 KISTI 컴퓨터지능연구실 실장 1. 서론 2. 가족 구성을 위한 ICT 융합기술 3. 사회 참여를 위한 ICT 융합기술 4. 건강 유지를 위한

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 중국기업 DJI 의 초기 드론 시장 독주 배경 * 중국 심천에 본사를 두고 있는 DJI 는 2011 년을 기점으로 미국 시장에서 드론 신드롬 을 일으키며 급성장하기 시작 - DJI 의 창업자 프랭크 왕은 홍콩에서 보낸 대학시절에 이미 창업하였고, 기숙사에서 드론 컨트롤러를 개발하여 이메일로 주문을 받아 판매하기 시작 - DJI 가 큰 전환기를

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

2015현엘 11+12 내지.indd

2015현엘 11+12 내지.indd HELCO Toon 12 www.hyundaielevator.co.kr 2015 vol.247 11+12 Incheon Int l Airport [PSD, Platform Screen Doors] www.hyundaielevator.co.kr 2015 vol.247 11+12 People Harmony Inside Space Helco Issue 04-08

More information

정치사적

정치사적 2014-2 역사학의 이론과 실제 수업 지도 교수: 조범환 담당 교수: 박 단 신라 중대 말 갈항사와 진골 귀족 20100463 김경진 I. 머리말 II. 승전과 갈항사 창건 III. 갈항사와 원성왕 외가 IV. 원성왕 외가와 경덕왕 V. 맺음말 목 차 I. 머리말 葛 項 寺 는 신라 고승 勝 詮 이 700년 전후에 경상북도 김천시 남면 오봉리에 건립한 사찰이

More information

통계내지-수정.indd

통계내지-수정.indd 안전한 나날을 그리다 안전한 나날을 그리다 01 16 22 28 32 36 40 44 50 54 58 02 62 68 90 94 72 98 76 80 102 84 03 04 106 142 110 114 118 122 126 130 134 148 154 160 166 170 174 138 05 178 182 186 190 194 200 204 208 212

More information

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,. . 대상자의속성 -. 연간가수 ( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답평균 ( 만원 ) 전 국,........,. 지 역 도 시 지 역 서 울 특 별 시 개 광 역 시 도 시 읍 면 지 역,,.,.,.,.,. 가주연령 세 이 하 - 세 - 세 - 세 - 세 - 세 - 세 세 이 상,.,.,.,.,.,.,.,. 가주직업 의회의원

More information

오시는 길 동명 무료순환버스 2 0 1 6 정 시 모 집 요 강 울산지역 꽃나루공원 공업탑로타리 태화로타리 신복로타리 동명대도착 2016학년도 정시모집요강 창원지역 창원종합 버스터미널 앞 CT7/ CGV 창원종합운동장 시청 로타리 남산시외버스 정류소 동명대도착 김해 / 장유지역 동명대 출발 장유면사무소 김해 소방서 동명대도착 대중교통 시내버스 : 21번, 25번,

More information

2009_KEEI_연차보고서

2009_KEEI_연차보고서 http://www.keei.re.kr KOREA ENERGY ECONOMICS INSTITUTE KEEI ANNUAL REPORT 2010. 5 KOREA ENERGY ECONOMICS INSTITUTE 3 KOREA ENERGY ECONOMICS INSTITUTE 4 KOREA ENERGY ECONOMICS INSTITUTE 5 KOREA ENERGY

More information

<4D F736F F F696E74202D2037C1D6C2F720B0ADC0C7C0DAB7E12E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D2037C1D6C2F720B0ADC0C7C0DAB7E12E BC8A3C8AF20B8F0B5E55D> 무인항공기 (UAV) 의현황과발전및무인항공기연구개발 http://www.uconsystem.com 목 차 개요 무인항공기역사 국내무인항공기현황 무인항공기발전방향 무인항공기개발 / 운용현황 ( 해외 / 국내 ) 참고영상 회사소개 개 요 무인항공기 UAV UAV (Unmanned Aerial Vehicle) 정의 : (Unmanned Aerial Vehicle)

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

가해하는 것은 좋지 않은 행동이라 생각하기 때문이다 불쌍해서이다 가해하고 나면 오히려 스트레스를 더 받을 것 같아서이다 보복이 두려워서이다 어떻게 그렇게 할 수 있는지 화가 나고 나쁜 아이라고 본다 그럴 수도 있다고 생각한다 아무런 생각이나 느낌이 없다 따돌리는 친구들을 경계해야겠다 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

2.pdf

2.pdf 1 1 1441 1457 5 1441 7 23 1448 1 145 1451 1452 2 1455 3 1457 3 1 4 1681 7 5 1698 6 [] 7 2 1457 3 6 1452 ~ 1455 196 1581 1 12 31448 4 3 ; 2 145 7 2 ; 1 1 21796 3684 2 1 1452 5 18 3 1 11455 6 11 4 1 5 12

More information

exp

exp exp exp exp exp exp exp exp exp exp exp exp log 第 卷 第 號 39 4 2011 4 투영법을 이용한 터빈 블레이드의 크리프 특성 분석 329 성을 평가하였다 이를 위해 결정계수값인 값 을 비교하였으며 크리프 시험 결과를 곡선 접합 한 결과와 비선형 최소자승법으로 예측한 결과 사 이 결정계수간 정도의 오차가 발생하였고

More information

2007-최종-10월 16일자.hwp

2007-최종-10월 16일자.hwp 제 24 권 19호 통권 541호 빅데이터의 동향 및 시사점 7) 김 한 나 * 1. 개 요 최근 ICT 분야에서 빅데이터 이슈가 급부상하고 있다. 디지털 정보량이 기하급수 적으로 증가함에 따라 수많은 데이터를 어떻게 활용하는지의 여부, 즉 방대한 데이터 를 통한 새로운 가치창출이 기업뿐 아니라 국가의 경쟁력 강화와 직결되는 시대로 접 어들고 있는 것이다.

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

<C7D1B1B9C1A4BAB8BBEABEF7BFACC7D5C8B85FC0CCBDB4B8AEC6F7C6AE28323031352D303620B5E5B7D0C0C720B1E2BCFA20B9D720BDC3C0E520C6AEB7BBB5E5BFCD20B9ABC7D1C7D120B1E2C8B82D32C2F72E687770>

<C7D1B1B9C1A4BAB8BBEABEF7BFACC7D5C8B85FC0CCBDB4B8AEC6F7C6AE28323031352D303620B5E5B7D0C0C720B1E2BCFA20B9D720BDC3C0E520C6AEB7BBB5E5BFCD20B9ABC7D1C7D120B1E2C8B82D32C2F72E687770> KESSIA ISSUE REPORT 드론의 기술 및 시장 트렌드와 무한한 기회 (표지와 동일한 디자인) 본 Issue Report는 헬셀 장성기 대표와 KESSIA 신성훈 선임이 집필하였습니다. 보고서에 대한 자세한 문의사항은 아래로 연락주시기 바랍니다. o 문의 : 임베디드소프트웨어 시스템산업협회 신성훈 선임연구원 T) 02-2132-0756 F) 02-782-1266

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

02 전병규(630~638).hwp

02 전병규(630~638).hwp 13 5 2009 10 SCADE 를활용한항공기공중충돌회피시스템 -II 의통합시뮬레이터설계 전병규 *, 임상석 * Byung-Kyu Jun *, Sang-Seok Lim * 요약 SCADE (TCAS-II). TCAS-II. TCAS-II. Abstract In this paper, we propose a new SCADE-based integrated simulator

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 28, no. 7, Jul (Sense And Avoid), ATC(Air Traffic Control),. I

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 28, no. 7, Jul (Sense And Avoid), ATC(Air Traffic Control),. I THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Jul.; 28(7), 509 518. http://dx.doi.org/10.5515/kjkiees.2017.28.7.509 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UAS

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

April. 28, 216 Fixed Income Analyst 2 3 2. 1.5 (%) (%).1.5. (%) (%) 1. 1 y 2 y 3 y 4 y 5 y 7 y 1 1 1 2 -.5 2.5 2.2 (%) 1y 3y 5y 1y (%) 1.9 1.6 1.3 1. '15Y.8 '15Y.12 '16Y.4 (%) (%) () Apr. 28, 216

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적

More information

FUTURES MARKET OUTLOOK&STRATEGY SAMSUNG FUTURES MONTHLY No. 153 / 216. 9. 28 1 재정으로가는길 1 2 3 4 5 ? 6 7 8 9 12 13 14 15 16 17 18 19 2 21 22 23 25 /() () 15 125 12 121 99 117 96 113 93 19 9 15 (%) 16Y.2

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

<BCBCC1BEB4EB BFE4B6F72E706466>

<BCBCC1BEB4EB BFE4B6F72E706466> 세종대학교요람 Sejong University 2017 2017 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 2017 Sejong University 8 SEJONG UNIVERSITY 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명

More information

0.筌≪럩??袁ⓓ?紐껋젾001-011-3筌

0.筌≪럩??袁ⓓ?紐껋젾001-011-3筌 3 4 5 6 7 8 9 10 11 Chapter 1 13 14 1 2 15 1 2 1 2 3 16 1 2 3 17 1 2 3 4 18 2 3 1 19 20 1 2 21 크리에이터 인터뷰 놀이 투어 놀이 투어 민혜영(1기, 직장인) 내가 살고 있는 사회에 가치가 있는 일을 해 보고 싶 어 다니던 직장을 나왔다. 사회적인 문제를 좀 더 깊숙이 고민하고, 해결책도

More information

2 247, Dec.07, 2007

2 247, Dec.07, 2007 247, Dec.07, 2007 2 247, Dec.07, 2007 3 247, Dec.07, 2007 4 247, Dec.07, 2007 5 247, Dec.07, 2007 6 247, Dec.07, 2007 7 247, Dec.07, 2007 8 247, Dec.07, 2007 9 247, Dec.07, 2007 USD 980 EUR 1,400 970 USD

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

대한항공소개 일반현황 회사설립 : 1969년 매출액 : 11.9 조원 (2014년실적 ) 인원현황 : 20,777 명 항공기보유현황 경영실적 여객기 (130) - B747 (15) - A380 (10) - B777 (37) - A330 (29) - B737 (39) 화

대한항공소개 일반현황 회사설립 : 1969년 매출액 : 11.9 조원 (2014년실적 ) 인원현황 : 20,777 명 항공기보유현황 경영실적 여객기 (130) - B747 (15) - A380 (10) - B777 (37) - A330 (29) - B737 (39) 화 대한항공소개 일반현황 회사설립 : 1969년 매출액 : 11.9 조원 (2014년실적 ) 인원현황 : 20,777 명 항공기보유현황 경영실적 여객기 (130) - B747 (15) - A380 (10) - B777 (37) - A330 (29) - B737 (39) 화물기 (28) - B747-400F (17) - B747-8F (6) - B777F (5)

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Microsoft Word - 한표지

Microsoft Word - 한표지 1716 2015. 10. 7. 포커스 1 무인항공기사이버보안사고사례와보안취약성 [ 박태규ㆍ김영준ㆍ김소연ㆍ이승엽ㆍ이지환 / 한서대학교ㆍ ( 주 ) 위메이크드론 ] 기획시리즈 13 IoT 관련중소기업업종에대한기술규제현황및정책적시사점 [ 김기웅 / 중소기업연구원 ] 최신 ICT 이슈 25 IFA 2015 를통해본 2 세대스마트워치동향과전망 32 상반기미국음악산업,

More information

4-Ç×°ø¿ìÁÖÀ̾߱â¨è(51-74)

4-Ç×°ø¿ìÁÖÀ̾߱â¨è(51-74) 4-항공우주이야기②(51-74) 14.11.6 10:58 AM 페이지51 DK 항공우주 이야기 미국에서 최고로 유명한 항공우주박물관 미국의 항공박물관 및 국립항공우주국(NASA)의 방문자센터(Visitor Center)는 미국 전역에 퍼져있어 어떤 지역을 방문해도 방문지 근처에서 항 공우주관련 박물관을 관람할 수 있다. 미국을 방문할 때 도착한 지역 근처의

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

#유한표지F

#유한표지F www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 프로그램 선택은 다단계적인 과정을 거칠 것이라는 가정에서 출발한 본 연 구는 TV시청을 일상 여가행위의 연장선상에 놓고, 여러 다양한 여가행위의 대안으로서 TV시청을 선택하게 되는 과정과, TV를 시청하기로 결정할 경우 프로그램 선택은 어떤 과정을 거쳐서 이루어지는지 밝히고자 했다. 27) 연구 결과, TV시청

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 주간기술동향 2016. 1. 27. 최신 ICT 이슈 한국형 핀테크 산업 성장 방향 및 시사점 * 1. 국내외 핀테크 사업 분야별 현황 핀테크 사업 영역은 일반적으로 송금/결제, 금융 SW/서비스, 금융데이터 분석, 플랫폼 (중개) 크게 4 가지로 분류 송금/결제: (세계) ICT 기업 영향력 증가 (국내) 간편 결제 시장 경쟁 치열 구글, 애플, 삼성, 아마존

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

보드별부품배치및회로상세설계 DFCC는무인비행체의머리에해당하는부분으로서고성능및고신뢰성을요구하는장비이다. 또한, 무인기탑재를위하여소형화개발하여야한다. 따라서, DFCC는다중화설계를통하여장비의신뢰성을증가시켰으며고성능고집적의 CPU를사용하며알고리즘을처리할수있게하였으며, 외부인

보드별부품배치및회로상세설계 DFCC는무인비행체의머리에해당하는부분으로서고성능및고신뢰성을요구하는장비이다. 또한, 무인기탑재를위하여소형화개발하여야한다. 따라서, DFCC는다중화설계를통하여장비의신뢰성을증가시켰으며고성능고집적의 CPU를사용하며알고리즘을처리할수있게하였으며, 외부인 본 DFCC의목적은스마트무인기의자세조종및비행제어를수행하는디지털컴퓨터로서스마트무인기에탑재되는센서및전자장비들의입출력을제어하고이들외부장비들이송수신하는데이터에대하여관리및처리를담당하고이렇게획득된데이터를기반으로비행및임무제어알고리즘을수행하게된다. 따라서, DFCC와연결되는외부장비에대한해당장비별로 ICD(Interface Control Document) 를작성하여각각의장비에대해서원활한데이터송수신을하도록하였다.

More information

FUTURES MARKET OUTLOOK&STRATEGY SAMSUNG FUTURES MONTHLY No. 151 / 216. 7. 27 8 BOJ, Go Beyond? 1 1 2 3 4 5 6 7 8 9 12 13 14 15 1 Is Inflation Too Low? Depends How You Look at It, Cornor Sen, 216.7.22,

More information

IT현황리포트 내지 완

IT현황리포트 내지 완 2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63

More information

무인항공기(드론) 운용과 안전 (공간정보용 무인기 운용 관련)

무인항공기(드론) 운용과 안전 (공간정보용 무인기 운용 관련) 무인항공기 ( 드론 ) 운용과안전 - 공간정보용무인기운용중심 - 2015. 7. 2. 박장환 한국무인항공교육원무인항공기센터 (www.uavcenter.com, Since 2000.12.1.) kouavc@gmail.com / 010-8618-4214 목차 1. 공간정보용무인기운용절차 1.1. 무인비행장치안전관리제도 1.2. 조종자준수사항 1.3. 무인비행장치운용절차-12kg

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *

More information

원우내지

원우내지 2 0 1 2 9 10 187 KAERI MAGAZINE vol_ 187 2012.9/10 Cover Story 1 1 Q A CONTENTS vol_ 187 Sep.+ Oct. 2012 04 06 09 10 SECTION 01 10 12 14 16 16 20 22 24 26 28 30 40 34 38 40 44 46 48 www.kaeri.re.kr www.facebook.com/atomkaeri

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

박선영무선충전-내지

박선영무선충전-내지 2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40

More information

2003report250-12.hwp

2003report250-12.hwp 지상파 방송의 여성인력 현황 및 전문화 방안 연구 한국여성개발원 발간사 Ⅰ....,.,....... .. Ⅱ. :...... Ⅲ.,,. ..,.,.... 9 1 1.. /.,. PD,,,,, / 7.93%. 1%... 5.28% 10.08%. 3.79%(KBS MBC), 2.38 %(KBS MBC) 1%...,. 10. 15. ( ) ( ), ( ) ( )..

More information

Seo, Kang Won 1 Choi, Seok Cheol

Seo, Kang Won 1 Choi, Seok Cheol 한국방위산업학회제 19 권제 1 호 2012 년 6 월 수출을고려한무인항공기연구개발활성화방안 서강원 1 최석철 2 내용목차 1. 서론 2. 무인항공기체계에대한고찰 3. 주요국무인항공기개발동향 4. 국내무인항공기연구개발분석 5. 무인항공기연구개발활성화방안 6. 결론 1 국방대학교무기체계전공석사과정 2 국방대학교무기체계전공교수 논문접수일 : 2012 년 5 월

More information

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770> 사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의

More information

여행 숙박 업종 소비자 분석 및 검색광고_201507

여행 숙박 업종 소비자 분석 및 검색광고_201507 高 4 5 해외출국자수 증감률 400 350 300 250 200 150 100 322.9 9% 293.5-1% 350.3 1% 302.7-2% 337 4% 322.5 10% 370 6% 344.3 14% 20% 15% 10% 5% 0% 50 0-5% 1 분기 2 분기 3 분기 4 분기 1 분기 2 분기 3 분기 4 분기 2011 2012 6 내국인 외국인

More information