<31362DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>
|
|
- 주원 음
- 8 years ago
- Views:
Transcription
1 박대우 * Extraction of Forensic Evidence and Hacking Attacks about IP-PBX Dea-Woo Park* 이논문은 2013 년도호서대학교의재원으로학술연구비지원 (No ) 을받아수행된연구임 요 약 인터넷전화는기존의일반전화인 PSTN 에비해통신비용이저렴하고사용이편리하여인터넷전화의사용이확산되고있다. 광대역통합망 (BCN) 구축일환으로인터넷사업자 (KT, SKT, LGU+) 가행정기관에모든전화망을인터넷전화로전환하고있다. 또한일반인들도사용하는인터넷전화서비스를하고있다. 본논문에서는인터넷전화에서사용되는 IETF SIP 기반 IP-PBX 에해킹공격에대한분석을하고연구를한다. 인터넷전화시스템과똑같이구축되어있는테스트베드에서 IP-PBX 에대한해킹공격을실시하고결과를분석하여포렌식증거를추출하는연구를한다. 인터넷전화를해킹하여범죄에사용되었을때법적효력을가지는포렌식증거로사용할수있는방법을제시한다. ABSTRACT Internet phone, communication cost and easy-to-use low-cost compared to the PSTN is a mobile phone of a conventional, and use of the Internet phone is spreading. Construction as part of the broadband convergence network(bcn), Internet service provider(kt, SKT, LGU+) has converted to Internet phone telephone network to all government agencies. In addition, members of the public also have an Internet phone service that you are using. In this paper, we analyze the hacking attack on IP-PBX in the IETF SIP-based that are used in Internet telephony, to the study. The test bed is constructed in the same way as the Internet telephone system to perform studies carried hacking attacks on IP-PBX, analyze the results and to extract evidence forensics. When used in crime by hacking the Internet telephone, we propose a method which can be used as evidence in forensic having legal effect. 키워드 IP-PBX, 해킹공격, 공격분석, 취약점 Key word IP-PBX, Hacking Attack, Attack Analysis, Vulnerabilities * 종신회원 : 호서대학교 (prof_pdw@naver.com) 접수일자 : 심사완료일자 : Open Access This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License( censes/by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited. Copyright C The Korea Institute of Information and Communication Engineering.
2 Ⅰ. 서론 Ⅱ. 관련연구 인터넷전화는국내외에인터넷망으로연결되어있으면사용이가능하다. 특히 PC, 노트북이나이동단말을이용하여인터넷망을이용하여전화통화를하기때문에기존의 PSTN에비해상대적으로통화료가싸고, 쉽게사용이가능하다. 2012년 6월, 국내모여행사의 VoIP가해킹돼미국, 영국등지에서국제전화가사용되면서수천만원의피해가발생했다. 미국에서도정부, 기업용교환기대상과금우회공격으로피해액만 55억달러에달했던것으로추정되고있다. 보안이취약한무선랜 (Wi-Fi) 접속장치 (AP) 등을해킹해인터넷전화의통화내용을불법적으로청취하는도청의위험성도끊임없이제기되고있다. 디도스공격에도인터넷전화가활용되기도한다. 악성코드에감염된스마트폰이나인터넷전화를이용해인터넷전화교환기를공격해서비스를마비시키는방식이다. 지난 2009년에도국제해커가국내의한업체인터넷전화를해킹해 1억원이넘는국제전화요금을유발시키기도했다. 전문가들은이들이인터넷전화교환기 (IPBX) 에설정된암호를알아내교환기에접속한뒤국제전화를거는수법을사용하는것으로추정하고있다 [1]. 2009년 9월, CitiBank 영국지점과연동된 SIP-gateway 및 IP-PBX 대상으로무작위 INVITE 해킹공격이발생하였다. IP-PBX에대한모든메시지의 Contact 필드 IP는 ( 포르투갈 ) 로고정되어있었다. 이와같은 IP-PBX에대한공격을통해 Scan을시도하고원하는 IP-PBX의정보를탈취하여국내외인터넷전화에대한서비스오용, 불법과금등피해를유발할수있다 [2]. 본논문에서는인터넷전화에서사용되는 IETF SIP 기반 IP-PBX에대한해킹공격을실시하고분석하여포렌식증거를추출하는연구이다. 인터넷전화시스템이구축되어있는인터넷전화테스트베드에서 IP-PBX에대한해킹공격을하여해킹공격에대한결과를분석하고취약점을도출하여안전한인터넷전화를위하여취약점을개선하는보안대책을제시한다 IP-PBX IP-PBX(Internet Protocol-Private Automatic Branch exchange) 는네트워크에서데이터망을이용하여음성데이터와비디오데이터를전달할수있도록 PSTN (Public Switched Telephone Network) 과연동되는사설교환기이다. IP-PBX의하드웨어는서버로써동작하며일반적으로사용되는 X86서버에 IP-PBX 소프트웨어를설치해서 PBX로동작을하게한다. IP-PBX는 RJ-45 커넥터를통해스위치에연결이되어, 호처리, 가입자수용, 부가서비스등의 PBX와같은역할을한다. 그러나 PBX 와같이 PSTN을연결하는기능은 Voice Gateway가한다. 음성사서함과같이리소스가많이필요한부가서비스의경우에는별도의서버를사용하여독립적으로수행한다 [3][4]. 그림 1은 IP-PBX와 IP Phone사이에동작원리를나타낸것이다. 그림 1. IP-PBX 와 IP Phone 간동작원리 Fig. 1 Operation principle between IP-PBX and IP Phone 2.2. IP-PBX 기능 IP-PBX 기능중하나는호처리 (Call Processing) 이다. 전화를걸고받을때, 시그널 (Signal) 과미디어 (Media) 로두가지형태의패킷이만들어진다. 시그널은발신자전화번호, 수신자전화번호, 코덱, IP Address등, 음성이외의모든전화를위한정보를담고있다. 반면미디어는정해진코덱으로인코딩된음성을 RTP(Real 1361
3 한국정보통신학회논문지제 17 권제 6 호 Time Protocol) 로전송하게된다. 시그널은 SIP(Session Initiation Protocol), H.323, MGCP(Media Gateway Control Protocol), SCCP(Signalling Connection Control Part) 등의다양한종류가있으며, 각시그널링프로토콜은각각용도나환경에맞게사용된다 [5][6]. IP-PBX는호처리이외에도 IP Phone, Voice Gateway 등의등록및 Control, Dial Plan을보유및관리, 전화기부가서비스제공, 디렉토리서비스, 프로그래밍인터페이스제공등다양한기능을수행한다 [7]. Ⅲ. IP-PBX 해킹공격 그림 3. 외부망에서공격시도 Fig. 3 Attempt of attack from external network 3.1. IP-PBX 스캐닝공격 IP-PBX의정보를알아내기위해스캐닝을통해그림 2와같이실시하여 IP-PBX의정보를검색한다 IP-PBX 에 Invite Flooding 공격 그림 4. PBX 에대한 Invite Flood 공격시도 Fig. 4 Invite Flood attack attempts to PBX 그림 2. 스캐닝을통한 IP-PBX 정보검색 Fig. 2 Scanning through the information retrieval of IP-PBX 해당 IP-PBX는내부망과외부망에서접속이가능하여외부망에서 Invite Flood공격을시도하였다. 스캐닝을통해 IP-PBX의 IP를알아내고해당 IP로접속을시도한다. 또한외부망에서해당 IP-PBX의 IP를통하여접속이가능한지확인한다. 그림 3과같이내부망및외부망에서모두접속이가능한것을확인하였고, 전체웹페이지가플래시로구성되어있으며, 플래시의경우에는디컴파일을통하여공격이가능하다. Ⅳ. IP-PBX 해킹에대한포렌식증거추출 4.1. IP-PBX 해킹자료분석기본적으로외부에서모든공격시나리오가실시되었다. 그림 5는외부에서접속할수있는기본 IP를통해스캐닝을하였고취약점을분석하였다. 1362
4 그림 7. 불특정 Source IP 에대한경로추적 Fig. 7 Trace the route for unspecified Source IP address 그림 5. 스캐닝을통한 VoIP 보안장비와 NAT 장비취약점분석 Fig. 5 Vulnerability analysis NAT equipment and VoIP security equipment with a scan 스캐닝을통해알아낸 VoIP 보안장비와 NAT장비의 IP주소를파악하여취약점에대한공격을실시하였다 IP-PBX 포렌식증거추출그림 6은테스트베드네트워크모니터링상에서 ARP 현황을보여주는것으로미사용 IP가발견되었다 IP-PBX 포렌식보고서인터넷전화에서포렌식증거자료는법정에서인정하는수사관이인증된포렌식툴과포렌식기술과포렌식증거자료를생성하고, 백업프로그램을통해추출할수있는증거자료의원본성과무결성을입증하기위해 Hash 함수값을비교하여, 무결성을입증한자료를보고서에같이제출한다. Ⅴ. 결론 그림 6. 여러 Source IP 로부터접근시도 Fig. 6 Attempts to access from various Source IP address 그림 7은 L3 스위치에서모니터된것으로 xxx. xxx는테스트베드에서사용하지않는 IP대역으로확인되었고, xxx.xxx는단말이나서버에서사용하지않고있는 IP로모니터링되었다. 인터넷전화에서교환기역할을하고있는 IP-PBX에대한해킹공격을위해스캐닝을시도하고원하는 IP-PBX의 IP 정보와관리자권한을탈취하여인터넷전화에대한서비스오용, 불법과금등의해킹공격을하고, 외부망에서접속을하여사용자계정생성등의해킹결과를분석하여취약점을도출하였다. 서비스오용, 불법과금등의해킹공격에대한법정에증거자료로사용하기위해해당 IP-PBX의공격증거자료를포렌식을통해자료를추출하고포렌식자료를생성하여포렌식보고서를작성한다. 포렌식보고서는법적증거자료로사용하여해킹공격자에게법적인책임을줄수있는연구를하였고해킹공격에대한보안방안을제시하였다. 1363
5 한국정보통신학회논문지제 17 권제 6 호 감사의글본연구는 2013년도호서대학교지원본부의지원에의하여이루어진연구로서, 관계부처에감사드립니다.(No ) 참고문헌 [1] 박태우기자, 한달전화료 5천300만원? 인터넷국제전화해킹 주의보 ', 부산일보, busan.com/, 2012년 6월. [2] 천우성, 박대우, 윤경배, IP-PBX에대한해킹공격분석연구, 한국해양정보통신학회종합학술대회논문집, Vol.15, No.2, p , 2011년 10월. [3] Q. F. Liu, H. H. Zhou, and Y. J. Qin, "Design and Implementation of SIP Phone Based on SCTP and DCCP", Telecommunication Engineering, pp.32-36, Jan [ 4 ] B. C. Zhang, Q. L. He, and K. Qu, "The Design and Realization of Distance Teaching System Based on SIP Protocol", Microelectronics & Computer, pp , March [ 5 ] A. Johnston, R. Sparks, C. Cunningham, S.Donovan, and K. Summers, "Session Initiation Protocol Service Examples", draft-ietf-sip-pingservice-examples-07, pp , July [ 6 ] A. B. Roach, "Session Initiation Protocol(SIP)- Specific Event Notification", RFC 3265, pp. 1-38, June [ 7 ] W. Lu, W. Zeng, " The Research of Asterisk-An Open Source PBX", Computer Systems Applications, pp , Feb 저자소개 박대우 (Dea-Woo Park) 1998년 2월 : 숭실대학교컴퓨터학과 ( 공학석사 ) 2004년 2월 : 숭실대학교컴퓨터학과 ( 공학박사 ) 2004년 2월 : 숭실대학교겸임교수 2006년 2월 : 정보보호진흥원 (KISA) 선임연구원 2007년 3월 ~ 현재 : 호서대학교벤처전문대학원교수 관심분야 : Hacking, CERT/CC, 침해사고대응, e-discovery, Forensic, 사이버국방, 정보보호, 유비쿼터스네트워크보안, WiBro 보안, VoIP보안, 스마트폰및이동단말보안 1364
DBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information(Study on a method to protect unlawful caller ID change of VoIP) :
(Study on a method to protect unlawful caller ID change of VoIP) : 7 1 14 2 18 3 30 4 42 5 76 1. - 79 < 2-1> 2008 23 < 2-2> 28 < 3-1> 31 < 3-2> 32 < 3-3> PBX 33 < 3-4> 34 < 4-1> 71 < 4-2> VPN IP 75
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 3 : 493~499 Mar. 2015 이동통신정책의 공공선택 분석 신진 * The Public Choice Analysis
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>
2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information<31372DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>
WiBro 서비스를이용한응용프로그램의취약점분석및보안대책연구 천우성 * 박대우 ** A Study of Security Measures and Vulnerability Analysis on the Application using WiBro Service Woo-Sung Chun* Dea-Woo Park** 요 약 WiBro(Wireless Broadband)
More informationPowerPoint 프레젠테이션
TPS 2004 7 19 < > I II 1 Cox Communications 2 Singtel Optus III IV 1/22 < >,, TPS HFC TPS Cox Communications Optus Cox Communications 3S(Simplicity, Savings, Service) TPS TPS, TPS Optus TPS Simplicity,
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵
More information○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은
이동전화시장 경쟁활성화를 위한 MVNO 추진을 바라보며 김원식 1) 1. 들어가며 최근 이동전화의 무선재판매 시장 활성화 등을 위해 정보통신부가 준비한 전기통신사업 법 개정안 공청회에서 무선재판매의무제 관련규정을 둘러싸고 전문가들의 우려와 지적이 상당하였다. 우선 무선재판매 제도 도입의 배경을 살펴보자. 직접적 배경으로는 국내 이동전화 요금에 대한 이용자들의
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationuntitled
BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of
Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social
More information<30345F283439372D353034295F313135375FC0CCB5BFC8F15FB5B5B7CEC5CDB3CEC0C720B0BBB1B8BACE20B0E6B0FCBCB3B0E8B0A120C5CDB3CE20B3BBBACEC1B6B8ED2E687770>
J of Korean Tunn Undergr Sp Assoc 15(5)497-504(2013) eissn: 2287-4747 http://dx.doi.org/10.9711/ktaj.2013.15.5.497 pissn: 2233-8292 도로터널의 갱구부 경관설계가 터널 내부조명에 미치는 영향에 관한 연구 이미애 1 ㆍ이동희 2 * 1 아이라이트 대표이사 2
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationkt_³»Áö1019
2 02 04 06 08 10 12 13 14 16 17 Dream with Shareholders 19 22 24 25 Dream with Customers 27 30 30 Dream with Suppliers 35 38 Dream with Environment 41 42 44 48 Dream with Employees 51 53 55 58 59 Dream
More informationUPMLOPEKAUWE.hwp
시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information歯3이화진
http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the
More information<30392DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>
윤경배 * 천우성 ** 박대우 *** Forensic Evidence of Search and Seized Android and Windows Mobile Smart Phone Kyung-Bae Yoon* Woo-Sung Chun** Dea-Woo Park*** 본논문은 2012 년도김포대학교의연구비지원에의거하여연구되었습니다. 요 약 휴대폰에서포렌식증거자료를추출하는방법은
More information원거리 무역을 시행하는 데 성공했다. 영국은 이들 국가에 비해 상대 적으로 후발 주자였다. 문화적인 우월함으로 따진다면 당시 유럽 문 명의 중심이었던 프랑스에 앞서지 못했다. 영국의 귀족들도 상류 사 회의 교류를 위해서는 프랑스어를 사용할 정도였다. 그런데도 왜 우 울
Copyright c 2012 by 김재연. Some Rights Reserved. 김재연이 작성한 누가 한국의 스티브 잡스를 죽이나: 오픈 인터넷과 그 적들 은 크리에이티브 커먼즈 저작자 표시-비영리-동일조건변경허락 2.0 대한민국 라이선스에 따라 이용할 수 있습니다. http://creativecommons.org/licenses/by-nc-sa/2.0/kr/
More information1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에
IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More informationLUXSYS IP-PBX
Contents 회사소개 IP-PBX View 제품소개 IP-PBX 제품소개 IP-PHONE IP-PBX 활용 예제 회사소개 2007 2008 2001 2006 2006.02 IP PBX PCI 카드 회로도 개발 완료 2006.07 IP PBX H/W 및 AMP 개발완료 2006 2006.11 럭시스 법인전환 2006.11 IP PBX용 CRM 개발 2007
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More information07_Àü¼ºÅÂ_0922
176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering RasPBX 기반의 IP-PBX 시스템 정대진 송현옥 정회경 * IP-PBX System of RasPBX-Based Dae-Jin Jeong Hyun-Ok Song Hoe-kyung Jung * Department of Computer
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 11 : 2593~2599 Nov. 2014 오픈소스 모바일 UI컴포넌트 선정 절차 프레임워크 손효정 1 이민규 2 성백민
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationIP IP ICT
1 1 5 1 5 2 6 2 8 1 8 1. 8 2. 10 3. 11 2 12 1. 3 12 2. 13 3. IP 14 4. IP 14 3 15 1. 15 2. 16 4 17 1. ICT 17 2. 21 3. 21 2 3 22 1 22 2 22 4 24 1, IP 24 1. 24 2. MVNO 26 3. 28 4. 30 5. 32 2 36 1. 36 2. 38
More informationSwitching
Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter
More information슬라이드 1
VoIP Contents 1. VoIP NAT 환경. 2. NAT, Firewall. 3. 대응방법소개. 3. 실전 SIP 서버구축 / 테스트. 1. 환경설정. 2. SIP 서버구축. 3. Client 설치. 4. 방화벽설정. 5. SIP Call Flow. 4. 참고문헌 / 관련정보 1. VoIP OverView 1. VoIP? (Voice Over IP)
More information#유한표지F
www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information¿ÀǼҽº°¡À̵å1 -new
Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More information그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서
이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More information#111-131 ¸®´õ½ÊÆ÷Ä¿½º_07-2
CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH 112 118 122 127 132 June 2012 113 114 July 2012 July 2012 115 116 July 2012 July 2012 117
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information06_±è¼öö_0323
166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter
More information1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp
Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information#Ȳ¿ë¼®
http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770>
축 사 - 대구 박람회 개막 - 존경하는 신상철 대구광역시 교육감님, 도승회 경상북도 교육감님, 김달웅 경북대학교 총장님, 장이권 대구교육대학교 총장님, 김영택 대구광역시교육위 원회 의장님, 류규하 대구광역시의회교사위원회 위원장님을 비롯한 내외 귀빈 여러분, 그리고 교육가족 여러분! 제8회 e-러닝 대구 박람회 의 개막을 진심으로 축하드리며, 이 같이 뜻 깊
More informationISO17025.PDF
ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (
More informationMicrosoft Word - KSR2012A021.doc
YWXY G ºG ºG t G G GGGGGGGGGrzyYWXYhWYXG Ÿƒ Ÿ ± k ¹Ÿˆ Review about the pantograph field test result adapted for HEMU-430X (1) ÕÕÛ äñ ã G Ki-Nam Kim, Tae-Hwan Ko * Abstract In this paper, explain differences
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information2. 박주민.hwp
仁 荷 大 學 校 法 學 硏 究 第 15 輯 第 1 號 2012년 3월 31일, 149~184쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.15, No.1, March 2012 인터넷을 통한 선거운동과 공직선거법 * 박 주 민 법무법인(유한) 한결 변호사 < 목 차 > Ⅰ. 머리말
More information<31302DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 12 : 2878~2884 Dec. 2014 Smishing 사고에대한 Mobile Forensic 분석 박대우 *
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More information발간사 반구대 암각화는 고래잡이 배와 어부, 사냥하는 광경, 다양한 수륙동물 등 약 300여점의 그림이 바위면에 새겨져 있는 세계적 암각화입니다. 오랜 기간 새겨진 그림들 가운데 고래를 잡는 배와 어부모습은 전 세계적으로 유례를 찾기 힘들 정도로 그 중요성과 가치가 큽
울주 대곡리 반구대 암각화 발굴조사보고서 BANGUDAE PETROGLYPH IN DAEGOK-RI, ULJOO EXCAVATION 발간사 반구대 암각화는 고래잡이 배와 어부, 사냥하는 광경, 다양한 수륙동물 등 약 300여점의 그림이 바위면에 새겨져 있는 세계적 암각화입니다. 오랜 기간 새겨진 그림들 가운데 고래를 잡는 배와 어부모습은 전 세계적으로 유례를
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information(5차 편집).hwp
(215), 54(1), 17-3 211 STEAM,.. STEAM, STEAM, 5~6 11.,., 5~6...,. (, 21)., 29. (,, 212). 211 STEAM * :, E-mail: njkwon@hanmail.net http://dx.doi.org/1.15812/ter.54.1.2153.17 (215), 54(1), 17-3,. (Arts)
More information182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연
越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 181 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 - 조명근 고려대학교 BK21+ 한국사학 미래인재 양성사업단 연구교수 Ⅰ. 머리말 근대 국민국가는 대내적으로는 특정하게 구획된 영토에 대한 배타적 지배와 대외적 자주성을 본질로 하는데, 그
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More information大学4年生の正社員内定要因に関する実証分析
190 2016 JEL Classification Number J24, I21, J20 Key Words JILPT 2011 1 190 Empirical Evidence on the Determinants of Success in Full-Time Job-Search for Japanese University Students By Hiroko ARAKI and
More information14È£À¯½Åȸº¸¸ñÂ÷.ps
A study on tunnel cross-section design for the Honam high speed railway Unlike a conventional railway system, a high-speed rail system experiences various aerodynamic problems in tunnel sections. Trains
More information중국 상장회사의 경영지배구조에 관한 연구
仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 3 號 2015년 09월 30일, 261~295쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.3, September, 2015 표현의 자유와 명예훼손 - 인터넷에서의 명예훼손을 중심으로 - * 박 윤 경 숙명여자대학교 법학박사
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More information歯1.PDF
200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information38이성식,안상락.hwp
동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract
More information<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>
기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와
More informationJournal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to
Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth
More information,.,..,....,, Abstract The importance of integrated design which tries to i
- - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.
More information방송통신결합서비스확산에따른시사점 방송통신결합서비스확산에따른시사점 * 1) (pure bundling), (mixed bundling), (tying),,,, 70%, TV, 09 KISDI 44%, (Lock-In),, (Switching Cost), *, (TEL)
방송통신결합서비스확산에따른시사점 방송통신결합서비스확산에따른시사점 * 1) (pure bundling), (mixed bundling), (tying),,,, 70%, TV, 09 KISDI 44%, (Lock-In),, (Switching Cost), *, (TEL) 02-570-4112 (e-mail) byjung@kisdi.re.kr 1 The Monthly
More information<BBF3C7A5C6C7B7CA28C1A6BABBBFEB2034BAD0B1E2292E687770>
발 간 등 록 번 호 11-1430000-000484-08 심판관 보수교육 교재 Ⅰ ISSN 1975-3446 상 표 판 례 (통권 제17호) 2008. 12 특 허 심 판 원 목 차 제6조 제1항 제2호 1. 2008허6642(등록무효) 3 제6조 제1항 제3호 1. 2008원(취소판결)34 11 2. 2008허5878 16 3. 2008허6468 23 4.
More information45-51 ¹Ú¼ø¸¸
A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More information12È«±â¼±¿Ü339~370
http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,
More information3 : (Won Jang et al.: Musical Instrument Conversion based Music Ensemble Application Development for Smartphone) (Special Paper) 22 2, (JBE Vol
3 (Special Paper) 22 2, 2017 3 (JBE Vol. 22, No. 2, March 2017) https//doi.org/10.5909/jbe.2017.22.2.173 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), a), a) Musical Instrument Conversion based
More information<313020C1A4BFECBAC034332E687770>
18세기 馬 兵 의 한글일기 난리가 연구 1)정우봉 * 1. 서론 2. 난리가 의 장르, 작가 및 창작 시기 3. 난리가 의 주제의식과 표현방식 4. 결론 난리가( 亂 離 歌 ) 는 1728년에 발생한 戊 申 亂 (일명 李 麟 佐 의 난)을 진압하 기 위해 官 軍 으로 참전한 訓 練 都 監 소속의 한 馬 兵 이 산문으로 기록한 한글 일기
More information한국성인에서초기황반변성질환과 연관된위험요인연구
한국성인에서초기황반변성질환과 연관된위험요인연구 한국성인에서초기황반변성질환과 연관된위험요인연구 - - i - - i - - ii - - iii - - iv - χ - v - - vi - - 1 - - 2 - - 3 - - 4 - 그림 1. 연구대상자선정도표 - 5 - - 6 - - 7 - - 8 - 그림 2. 연구의틀 χ - 9 - - 10 - - 11 -
More information03¼ºÅ°æ_2
102 103 R&D closed innovation strategy open innovation strategy spin-off Chesbrough technology marketing IBM Intel P&G IBM Dell Apple Nintendo Acer http //www ibm com/ibm/licensing MIT 1) 104 Bucher et
More information