vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D"

Transcription

1 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp 취약점및 아키텍쳐연구 한미란 김근희 강영모 김종배 요약 특정사이트를집중공격해정상적인서비스를불가능하도록하는 공격의수단과방법이갈수록진화하고있다 일단감염이되면이용자는정상적으로접속할수없고주컴퓨터는치명적손상을입을수있으며해킹의숙주로이용될수도있다 그중대표적인서비스거부공격방법으로 의 원리를이용한 공격기법에관해연구하였다 이란 공격의일종으로네트워크에연속적인 패킷을보내서서버의수요용량 큐 를넘치게하는네트워크공격방법이다 분산서비스거부 의경우서비스거부 공격과달리공격의원인과공격자를추적하기어려울뿐아니라공격시감지가되어도뚜렷한해결방안이없다 본논문에서는 공격의원인을분석하고보안취약점을해결하기위한 방어정책을연구하였다 또한외부의악의적인공격에효과적으로방어하기위해서 방어정책설계를기반으로 시스템을제시하고자한다 핵심어 Abstract DDos attack evolves by degrees, in terms of means and methods, to disable the regular system by giving concentrate attack to a certain site. Once infected users cannot normally connect to the server. Main computer can cause fatal damage and may be used as a host of hacking. We studied in the SYN Flood attack methods as the representative service denial attack method by using a 3-Way handshake principle of the TCP / IP. It attacks network by sending sequential SYN packets to make capabilities (que) overflow. For a distributed denial of service (DDoS) unlike denial of service (DoS) attacks as well as other difficult to trace the cause of the attack and attack an attacker detected no clear solution. Therefore, this study aims to understand SYN Flood attacks causes and solutions, and establish defense policies to solve security Received(December 14, 2015), Review Result(December 29, 2015) Accepted(January 6, 2016), Published(February 29, 2016) ISSN: AJMAHS Copyright 2016 HSST 1

2 vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : Dos, DDoS, SYN Flooding, IPS, TCP/IP 서론 공격은대표적인분산서비스거부공격 의하나로지역적으로분산된다수의공격자들이타켓시스템을집중적으로공격하는해킹방식의하나이다 공격대상이보통웹서비스를목표로하지만단체및기업 은행 정부등다향한곳에서대역폭과부하를발생시켜네트워크의성능을저하시키거나서비스를중단시키는방식이다 이는클라이언트들이접속을할수없는상태를만들거나운영자들이모르는사이에해킹의숙주로이용될수도있다 그림 공격의원리 위의그림은 공격의원리를나타낸것이다 이러한 공격의형태는대용량의패킷을사용함으로써 같은서버의리소스를오버로딩시키는것이목적이다 이러한 패킷들은항상 같은통신프로토콜에이용된다 그중 이가장대표적인 공격의하나이다 공격의개념이오래전부터알려지면서간단하게실행할수있는공격툴이나소스가만들어졌고현재까지이공격이빈번하게발생되고있다 따라서본논문에서는 의원리에대해분석하고 대처방안을도출하고 원리를기반으로설계하여서비스거부공격을예방하고자한다 본논문의구성은다음과같다 장에서는관련연구를기반으로현행 공격구조에대해분석하고 예방방법에대해알아보았다 장에서는 탐지기법과 시스템아키텍처분석에대해연구하고 본논문에서제안하는방어기법을설계하였다 마지막으로 장에서결론및향 2 Copyright 2016 HSST

3 후연구방향에대해기술하였다 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016) 관련연구 기본적인 은네트워크프로토콜의설계를이용하는공격이다 이러한 의공격에종류는 공격 공격 공격 공격 공격 서버공격등이있으며이러한프로토콜의연결은쉽게공격할수있는환경을만들어준다 그중대표적인 공격은 로연결을하기때문에해커가제일많이선호하는공격하는방식이다 다음은 공격에대해좀더자세한원리를알아보도록한다 의원리 공격방법은 의 원리를기법으로한다 기본원리는 요청 응답 응답에대한 로작동한다 이러한 을이용하여공격자가타켓시스템으로 패킷을보내서큐용량을넘치게하는네트워크공격방법이다 좀비 의각각의패킷이타켓시스템에 응답을발생시키는데 시스템이 에따르는 를기다리는동안 큐로알려진큐에모든 응답을넣게된다 이와같은원리는 요청에대한응답으로 를주는방법을악용하여 요청을 시스템의자원 의한계값인 이상에 요청을하게되면 요청에대한응답으로 가 가발생하게되어 시스템의한계자원을초과하여더이상접속이불가능하게된다 이런현상으로인하여시스템은더이상서비스를제공할수없게된다 이로인해시스템은서비스거부공격에대상이된다 서비스거부대상은접속자원초과및접속 임계치를초과하게되어더이상새로운접속을받아들일수없게된다 서버가 에응답하지않는데도무차별적으로 패킷을발생시켜서 을마비시킬수도있다 그림 은 와 간에 을정상처리하는원리이다 단계는클라이언트는서버에게접속을요청하는 패킷을보내고 단계서버는요청을받고클라이언트에게요청을수락한다는 패킷을발송한다 마지막 단계클라이언트는서버에게 를보내고이후로연결이되면본격적으로데이터가교환된다 ISSN: AJMAHS Copyright 2016 HSST 3

4 그림 원리와 개념도 공격방법은위의원리를이용한것으로 에서다수의연결요청후종료를통해 시스템에서 에 를송신하지못하여 시스템에 발생으로시스템이더이상새로운요청을처리하지못하게되는원리이다 구조분석 그림 구조 위의 그림 에 구조를분석한결과 에구성은송신포트 수신포트 시퀀스번호 번호 로구성되어있다 주요정보로서 으로구분된다 이중 의중요 는 과 으로 에대한응답 인 메시지가 에남게되어 가가득차게된다 4 Copyright 2016 HSST

5 해결방안 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016) 공격으로서비스거부가시작하게되는 가가득차서다른접속요구를받아들이지못하기때문에 의 를늘려주면된다 증가를위한방법은다음과같다 첫번째 커널시스템정보중에 사이즈를확인하다 두번째 확인된 사이즈를확인후 개에대한사이즈 최대허용세션수만큼에 사이즈를지정하게되면된다 그림 의 값코드 하지만 사이즈를증가로 공격을예방하는데는한계가있을뿐만아니라임시적인대책일뿐근본적인해결방안이아니다 와같은대량의서비스거부공격으로인한 은 메모리가증가하여시스템에취약점이노출되는것은시간문제일뿐이다 방어기법및제안아키텍처구성 정보분석 본논문에서는 에 정보를기반으로 공격을탐지하고 방어 기법은 관리를통해방어정책을수립하여방어하도록제안한다 표 정보 정보 설명 ISSN: AJMAHS Copyright 2016 HSST 5

6 위의 표 에 는 로표현되며 가지유형으로분류된다 첫번째 는 전송에경우데이터에마지막 위치값에대한 이다 두번째 는 요청에대한 응답구분 이다 세번째 는 기능플레그값으로데이터전송대기시간없이전송하는구분 이다 네번째 는네트워크연결에대한회복할수없는에러인경우 정보를가진 값이다 다섯번째 는 번호를의미하는 이다 마지막으로 는발신정송자로부터더이상데이터가없다는정보 이다 위와같은 정보기반으로세션별 건수를모니터링하게되면 공격에유무를판단할수있게된다 비정상세션에대한 인 발생건수가모니터링대상이된다 아키텍처구성 그림 제안아키텍처 의예방차원으로가장효율적인방법은 를설치하는것이다 은네트워크상에서발생하는침입에대해탐지보고및예방하는보안시스템이다 따라서외부의악의적인공격에대한탐지방법과방어기법이중요한기술요소이다 은네트워크상에서발생하는침입에대해탐지보고및예방하는보안시스템이다 따라서외부의악의적인공격에대한탐지방법과방어기법이중요한기술이다 위 그림 는 아키텍처로서외부네트워크와내부네트워크를기준으로구분된다 외부네트워크를통해들어오는패킷을내부네트워크에존재하는 시스템이이상접속및서비스거부공격들을예방하는역할을하게된다 제안하는아래 그림 에 방어정책을 시스템내부방어정책에적용하게되면외부의악의적인공격에대해효과적으로방어할수있게된다 6 Copyright 2016 HSST

7 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016) 그림 방어정책 위의방어정책은외부로부터들어오는정보를기반으로크게 와 로구분한다 접근정보를관리하기위해자료구조는환형링크리스트를이용하였다 이를통해정보탐색속도시간을향상시킬수있다 는접속건수를기록후즉시통과시키게된다 하지만기준시간대비최대처리기준건수를초과할경우악의적인공격으로판단하여 대상으로관리된다 관리대상정보는사용자가수립한보안정책을기반으로일시적인차단또는영구적인차단을수행한다 위의보안정책의가장특징은발송지공격에대해신속하게탐지하는것이가능하다는것이다 이는요청발송정보를기반으로판단하며 보안정책수립에따라유연하게세션제어하는것이가장큰특징이라할수있다 결론및향후연구과제 시스템에적용할수있는 방어정책설계를기반으로 아키텍처에적용한결과외부의악의적인 및 공격에대해효과적으로방어가가능할것이다 시스템의가장중요한기술요소는외부의침입탐지에대한정확한식별과이를기반으로방어하는기술이가장중요한기술요소기술이다 향후연구에과제는외부의악의적인공격에대해다양한실험을통해 공격을효과적으로방어하는기법에대해연구하려한다 ISSN: AJMAHS Copyright 2016 HSST 7

8 References [1] Petr Dzurenda, Zdenek Martinasek, Lukas MalinaNetwork Protection Against DDoS Attacks,International Journal of Advances in Telecommunications, Electrotechnics, Signals and Systems, Vol. 4, No. 1 (2015) [2] Yeon-ho Lee, Beom-Jae Kim, Nam-Yong Lee, Jong-Bae Kim, The framework to develop main criteria for a DDoS correspondence, Journal of Digital Contents Society Vol. 11 No. 1,pp (2010) [3] D.DeepthiRani,T.V.SaiKrishna,G.Dayanandam, Dr.T.V.Rao, "TCP Syn Flood Attack detection Prevention", IJCTT Vol.4 Issue 10 (2013) [4] Mitko Bogdanoski,"Analysis of the SYN Flood Dos Attack", I.J. Computer Network Information Security DOI: /ijcnis. August (2013) [5] Xiang,Yisha;Rossetti, Manuel D,"The effect of backlog queue and load-building processing in a multi-echelon inventory network ",Simulation Modelling Practice and Theory, Vol43, pp , ISSN: X (2014) [6] Keun-Heui Kim, Young-Mo Kang,Mi-Ran Han, Jong-Bae Kim, A Study on the Dos Prevention System for SPT-based Sync Flooding Protection",IJSIA Vol.9, No.12, pp (2015) [7] Choehongjin, Distributed Denial of Service attacks and countermeasures Status,Korea Information Assurance Society, pp. 6-17, (2008) [8] Lee, Joonbok, A Comparative Legal Study for the prevention of 7.7 DDoS(Distributed Denial of Service) case, Korean Studies Information Service System (KISS), ISSN:229~254, pp.26 (2010) [9] Gupta, Pawan Kumar," TCP with header checksum option for wireless links: An analytical approach towards performance evaluation", Sadhana (Bangalore),pp , ISSN: (2007) [10] J. Mirkovic and P. Reiher, A taxonomy of ddos attack and ddos defense mechanisms, ACM SIGCOMM Computer Communication Review, vol. 34, no. 2, pp (2004) [11] Bellaiche, Martine, Gregoire, Jean-Charles "Avoiding DDoS with active management of backlog queues", 5th International Conference on Network and System Security, pp (2011) 8 Copyright 2016 HSST

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 325-332 http://dx.doi.org/10.14257/ajmahs.2016.09 한국의 대학운영제도 변화를 위한 K-MOOC 활용방안에

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.5, No.4, August (2015), pp.631-648 http://dx.doi.org/10.14257/ajmahs.2015.08.77 보육의 위기적 현상과 재난안전관리의 문제점 조망

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

00Àâ¹°

00Àâ¹° ISSN 1598-5881 REVIEW c o n t e n t s REVIEW 3 4 5 6 7 8 9 10 REVIEW 11 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 REVIEW 37 39 40 41 42 43 44 45 46 47 48 49 50 51 52

More information

00Àâ¹°

00Àâ¹° ISSN 1598-5881 REVIEW c o n t e n t s REVIEW 1 3 4 5 6 7 8 9 REVIEW 11 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 REVIEW 33 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode] TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

<30315FB3EDB4DC2832303038B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770>

<30315FB3EDB4DC2832303038B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770> 기 획 논 단 이명박 정부의 대북정책: 쟁점과 과제 조 성 렬* Ⅰ. 문제제기 Ⅱ. 북한체제의 내구력과 급변사태 Ⅲ. 대북정책의 목표와 전략 Ⅳ. 남북경협의 접근방식 Ⅴ. 맺음말: 향후 도전과 과제 Ⅰ. 문제제기 1) 이명박 정부가 출범한지 200일이 훨씬 지났지만, 금강산관광객 피격사건의 발생에 도 불구하고 지금껏 남북 당국자간의 대화 가 제대로 이루어지지

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.5, No.5, October (2015), pp.153-166 http://dx.doi.org/10.14257/ajmahs.2015.10.47 중국 관광객 방한( 訪 韓 ) 동기와 유치 전략에

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2013) 26(1), 201 208 DOI: http://dx.doi.org/10.5351/kjas.2013.26.1.201 A Note on Model Selection in Mixture Experiments with Process Variables Jung Il Kim a,1

More information

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu 한 국 통 계 학 회 논 문 집 2012, 19권, 6호, 877 884 DOI: http://dx.doi.org/10.5351/ckss.2012.19.6.877 Maximum Tolerated Dose Estimation Applied Biased Coin Design in a Phase Ⅰ Clinical Trial Yu Kim a, Dongjae Kim

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사

제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사 연구논문 제19권 제3호, 2012년 가을호, pp.19~35 포털 뉴스의 연성화와 의제설정의 탐색* 조 화 순**, 장 우 영***, 오 소 현**** 인터넷 이용자들이 포털을 활용해 뉴스 콘텐츠를 소비하는 경우가 늘어나면서 포털이 뉴스의 연성화를 촉진해 요약 여론형성에 문제가 있다는 비판을 받고 있다. 이러한 비판에 대응하기 위해 일부 포털은 기존의 뉴스배치모델과

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

<3133B1C732C8A328BCF6C1A4292E687770>

<3133B1C732C8A328BCF6C1A4292E687770> ISSN 1738-365X DOI:10.16958/drsr.2015.13.2.105 분쟁해결연구 2015; 13(2) Dispute Resolution Studies Review 2015, Vol.13, No.2:105~135 이라크 추가파병(2003~2004년) 결정과정의 분석: 대통령과 국회, 시민사회의 역할 변화를 중심으로* 4)장 훈** 국내에서 여러

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.5, No.4, August (2015), pp.333-342 http://dx.doi.org/10.14257/ajmahs.2015.08.73 여대생의 건강위험행위 구조모형 전정희 1) A

More information

30이지은.hwp

30이지은.hwp VR의 가상광고에 나타난 그래픽영상 연구 -TV 스포츠 방송을 중심으로- A study of the graphic image that is presented in Virtual Advertising of VR(Virtual Reality) - Focused on TV Sports broadcasts - 이지은(Lee, ji eun) 조일산업(주) 디자인 실장

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

07_Àü¼ºÅÂ_0922

07_Àü¼ºÅÂ_0922 176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)

More information

Microsoft Word - KSR2016S168

Microsoft Word - KSR2016S168 2016 년도 한국철도학회 춘계학술대회 논문집 KSR2016S168 GPR 을 이용한 자갈궤도 파울링층 파악을 위한 실내실험적 접근 Evaluation of Applicability of GPR to Detect Fouled Layer in Ballast Using Laboratory Tests 신지훈 *, 최영태 **, 장승엽 *** Ji-hoon. Shin

More information

vi 사용법

vi 사용법 네트워크프로그래밍 6 장과제샘플코드 - 1:1 채팅 (udp 버전 ) 과제 서버에서먼저 bind 하고그포트를다른사람에게알려줄것 클라이언트에서알려준포트로접속 서로간에키보드입력을받아상대방에게메시지전송 2 Makefile 1 SRC_DIR =../../common 2 COM_OBJS = $(SRC_DIR)/addressUtility.o $(SRC_DIR)/dieWithMessage.o

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

Chapter 4. LISTS

Chapter 4. LISTS C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or

More information

06_À̼º»ó_0929

06_À̼º»ó_0929 150 151 alternative investment 1) 2) 152 NPE platform invention capital 3) 153 sale and license back 4) 154 5) 6) 7) 155 social welfare 8) 156 GDP 9) 10) 157 Patent Box Griffith EUROSTAT 11) OTC M&A 12)

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

ADMINISTRATION AND MANAGEMENT JOURNAL 2 3 ADMINISTRATION AND MANAGEMENT JOURNAL 4 5 ADMINISTRATION AND MANAGEMENT JOURNAL 6 7 ADMINISTRATION AND MANAGEMENT JOURNAL 8 9 ADMINISTRATION AND MANAGEMENT

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770> 기혼 여성이 사이버대학에서 상담을 전공하면서 겪는 경험 방기연 (고려사이버대학교 상담심리학과 부교수) * 요 약 본 연구는 기혼 여성의 사이버대학 상담전공 학과 입학에서 졸업까지의 경험을 이해하는 것을 목적으로 한 다. 이를 위해 연구참여자 10명을 대상으로 심층면접을 하고, 합의적 질적 분석 방법으로 분석하였다. 입학 전 에 연구참여자들은 고등교육의 기회를

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

<23C0B1C1A4B9E65FC6EDC1FDBFCFBCBA283531292E687770>

<23C0B1C1A4B9E65FC6EDC1FDBFCFBCBA283531292E687770> 연구보고서 51 우리나라 지진재해 저감 및 관리대책의 현황과 개선 방안 Earthquake Disaster Mitigation and Management in Korea: Current Status and Suggestions for Future Improvement 2008 연구책임자 연 구 원 : 윤 정 방 (KAIST) : 김 동 수 (KAIST) 변

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.

More information

효학연구 제 호 목 차 인성교육의 위기와 가족문화 정범모 기독교위임체계에 의한 대리의 효 연구 박철호 성경적 효사상 연구 김시우 삼국유사 를 통해본 삼국시대의 효문화 김덕균 글로벌 시대 효학의 방향과 역할 서은숙 고령화 사회와 출산장려정책에 관한 고찰 노인의 재혼과정

효학연구 제 호 목 차 인성교육의 위기와 가족문화 정범모 기독교위임체계에 의한 대리의 효 연구 박철호 성경적 효사상 연구 김시우 삼국유사 를 통해본 삼국시대의 효문화 김덕균 글로벌 시대 효학의 방향과 역할 서은숙 고령화 사회와 출산장려정책에 관한 고찰 노인의 재혼과정 효 학 연 구 Journal of Korean Hyo Studies 제 호 2006. 12. 효학연구 제 호 목 차 인성교육의 위기와 가족문화 정범모 기독교위임체계에 의한 대리의 효 연구 박철호 성경적 효사상 연구 김시우 삼국유사 를 통해본 삼국시대의 효문화 김덕균 글로벌 시대 효학의 방향과 역할 서은숙 고령화 사회와 출산장려정책에 관한 고찰 노인의 재혼과정

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

<303332355FC3D6C1BEBCF6C1A45FB1E2B5B6B1B3B1B3C0B0B3EDC3D12033332E687770>

<303332355FC3D6C1BEBCF6C1A45FB1E2B5B6B1B3B1B3C0B0B3EDC3D12033332E687770> 11 ) 기독교교육논총, 제33집, 67-90 A Journal of Christian Education in Korea, Vol. 33. 한국기독교교육학회, 2013. 3. 30. 스마트 환경에서 관계적 역량 증진을 위한 교회 교사교육 프로그램 개발 * 김효숙(장로회신학대학교) belovedkhs@naver.com / 010-6284-9370 권성호(한양대학교)

More information

182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연

182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 181 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 - 조명근 고려대학교 BK21+ 한국사학 미래인재 양성사업단 연구교수 Ⅰ. 머리말 근대 국민국가는 대내적으로는 특정하게 구획된 영토에 대한 배타적 지배와 대외적 자주성을 본질로 하는데, 그

More information

50-5대지05장후은.indd

50-5대지05장후은.indd 대한지리학회지 제50권 제5호 2015(515~526)? 인문사회계열의 산학협력과 지역발전: 일본 사례를 중심으로 장후은* 이종호** 허선영*** University-Industry Collaboration of Humanities and Social Sciences Majors and Regional Development: The Case of Japan

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

세종대 요람

세종대 요람 Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

영남학17합본.hwp

영남학17합본.hwp 英 祖 代 戊 申 亂 이후 慶 尙 監 司 의 收 拾 策 李 根 浩 * 105) Ⅰ. 머리말 Ⅱ. 戊 申 亂 과 憂 嶺 南 說 Ⅲ. 以 嶺 南 治 嶺 南, 독자성에 토대한 통치 원칙 제시 Ⅳ. 鄒 魯 之 鄕 복원을 위한 교학 기구의 정비 Ⅴ. 상징물 및 기록의 정비 Ⅵ. 맺음말 국문초록 이 글은 영조대 무신란 이후 경상감사들이 행했던 제반 수습책을 검토 한 글이다.

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

<B3EDB4DC28B1E8BCAEC7F6292E687770> 1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)

More information

UPMLOPEKAUWE.hwp

UPMLOPEKAUWE.hwp 시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이 229 한국교육학연구 제20권 제3호 The Korea Educational Review 2014. 10. Vol.20. No.3. pp.229-251. 1) 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이* 강기수 조규판(동아대학교) [요 약] 본 연구의 목적은 청소년의 개인변인인

More information

63 19 2 1989 90 2013 3 4 2 54 15 2002 p 19; 1 2008 pp 32 37; 2013 p 23 3 2001 ㆍ 2002 2009 新 興 寺 大 光 殿 2010 2013 2013 4 大 光 殿 壁 畵 考 察 193 1992 ; : 2006

63 19 2 1989 90 2013 3 4 2 54 15 2002 p 19; 1 2008 pp 32 37; 2013 p 23 3 2001 ㆍ 2002 2009 新 興 寺 大 光 殿 2010 2013 2013 4 大 光 殿 壁 畵 考 察 193 1992 ; : 2006 DOI http:ddoi org 10 14380 AHF 2015 41 113 新 興 寺 佛 殿 莊 嚴 壁 畵 考 I. 머리말 朴 銀 卿 동아대학교 인문과학대학 고고미술사학과 교수 규슈대학 문학박사 불교회화사 15 3 3 1 1 * 2013 NRF 2013S1A5A2A03045496 ** : 26 2014; 高 麗 佛 畵 : 本 地 畵 幅 奉 安 問 題 美 術

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

<B1B3B9DFBFF83330B1C7C1A631C8A35FC6EDC1FDBABB5FC7D5BABB362E687770> 교육발전연구 Journal of Educational Development 2014. Vol. 30, No. 1, pp. 89~110 융합인재교육(STEAM)을 통한 시각적 문해력 효과 연구: 인포그래픽 동영상 만들기를 중심으로 강인애 1), 이재경 2), 남미진 3) 요 약 본 연구는 융합인재(STEAM)교육으로 구안된 인포그래픽(infographic) 영상

More information

삼교-1-4.hwp

삼교-1-4.hwp 5 19대 총선 후보 공천의 과정과 결과, 그리고 쟁점: 새누리당과 민주통합당을 중심으로* 윤종빈 명지대학교 논문요약 이 글은 19대 총선의 공천의 제도, 과정, 그리고 결과를 분석한다. 이론적 검증보다는 공천 과정의 설명과 쟁점의 발굴에 중점을 둔다. 4 11 총선에서 새누리당과 민주통합당의 공천은 기대와 달랐고 그 특징은 다음과 같이 요약될 수 있다. 첫째,

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

<3331392D3334302D2D2D2D2D2D2D31372DC3D6BFACC1F82CC1A4BFACB0E62D2D2D2D2D2D2D2D2D2D2D2DC7D0C8B831C2F7BCF6C1A42E687770>

<3331392D3334302D2D2D2D2D2D2D31372DC3D6BFACC1F82CC1A4BFACB0E62D2D2D2D2D2D2D2D2D2D2D2DC7D0C8B831C2F7BCF6C1A42E687770> 공공도서관의 소셜 네트워크 서비스 활성화 방안에 관한 연구 A Study on Activating Social Network Services for Public Libraries in Korea 최 연 진 (Yeon Jin Choi)* 정 연 경 (Yeon Kyoung Chung)** 초 록 본 연구의 목적은 국내 공공도서관의 소셜 네트워크 서비스 도입 현황과

More information

<C1A63236B1C72031C8A328C6EDC1FDC1DF292E687770> 미 술 교 육 논 총 Art Education Research Review 2012 제26권 1호 1-28 미술가의 창의적 사고와 미술문화 진화의 관계성 탐구 - 창의성의 구성요소와 전통미술을 중심으로- 1)김 혜 숙* < 요 약 > 창의성의 구성요소인 영역, 장, 개인의 관계를 조선시대 미술가, 미술계, 미술문화 를 중심으로 살펴보면 미술가의 창의적 사고와

More information

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770> 정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.

More information

07-1960(JH)

07-1960(JH) 한국두피모발미용학회지 제5권 제1호 2009 The Journal of Beauty & Trichology 5(1), 00~00(2008) 1960년대 뷰티 및 패션트렌드 분석 - 모델 트위기 (Twiggy) 를 중심으로 - 김희선* 안양과학대학 뷰티디자인학부 Analysis of Beauty and Fashion trends in the 1960 s - Focusing

More information

사이버음란물 규제의 합헌성에 관한 한ㆍ미 법리 고찰 A Comparative Study on the Constitutionality of Regulation against Cyber Pornography in Korea and the United States

사이버음란물 규제의 합헌성에 관한 한ㆍ미 법리 고찰 A Comparative Study on the Constitutionality of Regulation against Cyber Pornography in Korea and the United States 사이버음란물 규제의 합헌성에 관한 한ㆍ미 법리 고찰 A Comparative Study on the Constitutionality of Regulation against Cyber Pornography in Korea and the United States 정 완 * (Choung, Wan) < 차 례 > Ⅰ. 서언 Ⅱ. 사이버음란물의 개념과 규제의 필요성

More information

<C7F6B4EBBACFC7D1BFACB1B8203136B1C72033C8A328313331323330292E687770> 현대북한연구, 16권 3호(2013), C 2013 북한대학원대학교 북한미시연구소, pp.272~304. 김정은 시대의 대( 對 )러시아 정책 지속과 변화 박정민(북한대학원대학교) 이 연구는 김정일 사망 이후 북한의 대( 對 )러시아 정책이 어떻게 변화하고 있고, 어떠한 성격을 띠고 있는지를 분석한다. 특히, 김정은 체제의 대러 시아 정책이 김정일 시대의 대러시아

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 전자민주주의와 SNS 정치참여의 상관관계에 대한 고찰 A Study on the Correlation with the E-democracy and SNS political participation 97)이준복((Lee, Joonbok)* 목 차 Ⅰ. 들어가며 Ⅱ. 헌법상 원리로서 전자민주주의와 국민의 정치참여 1. 전자민주주의의 개념 2. 전자민주의의 특성과

More information