2015_AhnLab_Template

Size: px
Start display at page:

Download "2015_AhnLab_Template"

Transcription

1 2017 년 1 분기 정보보안소식 (v1.0) - 공개판차민석 ( 車珉錫, CHA Minseok, Jacky Cha, mstoned7)

2 알림 본발표자료는개인적관심사항위주로정리했으며 소속회사의공식입장과다를수있습니다. 덕질자료가포함되어있을수있습니다. 2

3 시작하기전에 보안이완벽한시스템은이세상에없어 - Matthew Broderick 주연위험한게임 (War Games) * Source : War Games (1983) 3

4 Contents 년동향 2017년국내보안소식 2017년 1 분기국내사건사고 2017년국외보안소식 2017년 1 분기국외사건사고 2017년 1 분기취약점과악성코드.

5 년동향

6 RoT (Ransomware of Things) RoT (Ransomware of Things)?! - * Source : 6

7 ShadowBrokers 해킹툴공개 ShadowBrokers 해킹툴공개 년 5 월 Wannacryptor 에서이용 * Source : 7

8 년국내보안소식

9 2017 년국내정보보안소식 1월 2일 : 이스트시큐리티설립 1월 2일 : 한글메일로작성된 VenusLocker Ransomware 배포 1월 2일 : 북한신년사가장한악성코드확인 1월 3일 : 한글메시지포함한매크로 Downloader 발견 1월 5일 : 원격조종프로그램을통해빼낸신용카드정보로 2년만에 12억원을챙긴일당검거 1월 16일 : 특검에대한공격포착 1월 19일 : 핸디소프트인증서도용악성코드발견 9

10 2017 년국내정보보안소식 1월 23일 : 한국항공우주학회홈페이지를통한워터링홀공격조사중 1월 25일 : 경찰, 학술연구단체사칭한사이버공격은북한소행발표 1월 26일 : 북한해커탈북시도했으나실패보도 1월 26일 : Saint Security, MAX 베타테스트시작 2월 1일 : USB킬러이용해경쟁PC방컴퓨터고장일으킨 30대검거 2월 20일 : 아시아나항공홈페이지해킹 2월 23일 : KT, 사이버보안센터개관 10

11 2017 년국내정보보안소식 3월 1일 : 롯데중국사이트공격으로다운 195m 3월 8일 : 금융사망분리취약점이용한악성코드발견 3월 14일 : Sophos 국내진출 3월 19일 : 국내 ATM 제조회사에대한표적공격발생 3월 24일 : 여기어때해킹으로고객정보유출 11

12 년 1 분기국내사건사고

13 신년사관련악성코드 북한신년사담은한글파일에악성코드포함 - * Source : 13

14 특검에해킹시도 특검에해킹시도 - * Source : 14

15 핸디소프트인증서도용 핸디소프트인증서도용 년 1 월 9 일핸디소프트인증서로서명된악성코드발견 - 국내백신프로그램기능변조 * Source : 15

16 핸디소프트인증서도용 핸디소프트사과문 - 16

17 VenusLocker 한글이메일로배포 - * Source : & 17

18 사드로인한중국발공격추정 롯데면세점홈페이지마비 - 사드영향으로추정 * Source : & 18

19 사드로인한중국발공격추정 서울시산하단체홈페이지해킹 - * Source : 19

20 사드로인한중국발공격추정 국내홈페이지해킹 - 20

21 금융사표적공격 금융사표적공격 - 논리적망분리솔루션취약점이용 * Source : 21

22 ATM 제조회사에대한공격 국내 ATM 제조회사에대한표적공격발생 - * Source : 22

23 여기어때해킹 여기어때해킹 - 고객정보유출 * Source : 23

24 년국외보안소식

25 2017 년국외정보보안소식 1월 1일 : Anonymous, FBI 해킹주장 1월 1일 : 미국전력망악성코드감염과장보도로확인 1월 3일 : Symantec, secure router Norton Core 발표 1월 5일 : Mongodb 해킹후금품요구발생 1월 5일 : Linux Killdisk Ransomware 1월 9일 : Shamoon 2 변형등장 25

26 2017 년국외정보보안소식 1월 10일 : ShadowBrokers, NSA 해킹툴공개 1월 12일 : Ukraine 정전사이버공격으로결론 1월 18일 : 오래된코드를사용한 Mac 악성코드발견 1월 17일 : Spain 에서 NeverQuest 악성코드관계자검거 1월 19일 : St. Louis 도서관 Ransomware 감염으로피해 1월 21일 : BBC, Nyt twitter 계정해킹 26

27 2017 년국외정보보안소식 1 월 23 일 : 중국정부 vpn 불법화 1월 24일 : Checkpoint, Google Play에서악성앱 Charger 발견 1월 25일 : Russia 정부, Ruslan Stoyano 반역죄로검거 1월 28일 : Hotel 에서 Ransomware 감염으로키시스템에장애발생 1월 30일 : NetGear Routers 취약점 NETGEAR-Routers/ 1월 31일 : Czech, 외무장관메일해킹

28 2017 년국외정보보안소식 2월 1일 : Licking County, Ransomware 감염으로장애발표 2월 3일 : InterContinental Hotels Group, 12개호텔에서 Card 정보유출발표 properties-in-the-americas html 2월 3일 : Several Polish banks hacked 2월 4일 : Washington DC CCTV 해킹용의자검거 2월 6일 : MacOS Macro 악성코드발견 2월 6일 : ikittens: Iranian Actor Resurfaces with Malware for Mac 28

29 2017 년국외정보보안소식 2월 6일 : Mirai 전파시키는 Windows 악성코드발견 2월 8일 : Fileless attacks against enterprise networks 2월 8 일 : Boeing 직원개인정보유출 08.pdf 2월 14일 : Xagent Mac Malware Linked with the APT28 2월 22일 : macos, Ransomware 발견 2월 28일 : AtomicBombing 기법이적용된 Dridex 변형발견 29

30 2017 년국외정보보안소식 3월 4일 : 미국, 북한에대한 Left of Launch 작전수행? 3월 6일 : Kaspersky, Diskwiper 악성코드정보공개 3월 7일 : WikiLeaks, CIA 기밀자료공개 3월 8일 : New Apache Struts2 0 day 공격발생 3월 10일 : CGI Vulnerability 으로감염되는 Linux 악성코드 3월 14일 : Citadel 제작자러시아인 Mark Vartanyan(Kolypto) 유죄선고 3월 10일 : Mobile 제품에 preinstalled malware 발견 30

31 2017 년국외정보보안소식 3월 16일 : 미국, Yahoo 해킹에러시아관련발표 3월 21일 : Avtech devices multiple vulnerabilities 3월 22일 : Antivirus 제품권한을가져오는 DoubleAgent 3월 27일 : Apple ios Script 취약점해결 31

32 년 1 분기국외사건사고

33 ShadowBrokers 해킹툴공개 ShadowBrokers 해킹툴공개 - * Source : 33

34 Polish banks hacked 폴란드은행해킹 - 20 개은행해킹 * Source : & 34

35 Polish banks hacked 관련그룹추정 - * Source : & & 35

36 년 1 분기취약점과악성코드

37 한국어랜섬웨어실행유도 한국어랜섬웨어다운로더 - 12 월 26 일 DOC -> 12 월 29 일 DOCM - > 12 월 30 일 LNK - 중국 Font 37

38 한국어랜섬웨어실행유도 한국어메일로랜섬웨어실행유도 - LNK 38

39 북한신년사가장 Talos Blog - * Source : 39

40 북한신년사가장 17 년북한신년사분석.hwp - 취약점이아닌붙임을클릭해악성코드실행유도 40

41 북한신년사가장 17 년북한신년사분석.hwp - 개체삽입형태 41

42 Quimitchin Quimitchin - Biomedical research 에서발견 - 오래된 Code 사용된 Backdoor * Source : 42

43 Russian 그룹연관의혹 Mac 악성코드 Russian 그룹연관의혹 Mac Malware 발견 - * Source : & 43

44 Cabinfo Cabinfo - MiraiDropper * Source : & 44

45 Cabinfo Mirai Dropper 기능추가 년 1월 16일이후변형에서 Mirai 변형배포기능확인 - Windows 악성코드내ARM, M68K, MIPS, PowerPC, x86 등 Mirai 실행파일포함 - Windows Mirai 가아닌 IP 를검색해 IoT 가있으면 Mirai 를감염시키는 Windows 악성코드 45

46 CIA 유출자료 Wikileaks CIA 유출자료공개 - 8,761 건공개 * Source :

47 현재의보안문제 Not really a fair fight * source : 47

48 현재의보안문제 모두가함께해야하는보안 * source : 48

49 Q&A minseok.cha@ahnlab.com / mstoned7@gmail.com

50

2015_AhnLab_Template

2015_AhnLab_Template 2017 년 4 분기 정보보안소식. 2018.04.29 차민석 ( 車珉錫, CHA Minseok, Jacky Cha, mstoned7) 알림 본발표자료는개인의견으로 소속회사의공식입장과다를수있습니다. 덕질자료가포함되어있을수있습니다. 2 시작하기전에 보안이완벽한시스템은이세상에없어 - Matthew Broderick 주연위험한게임 (War Games) * Source

More information

Slide 1

Slide 1 고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

++11월 소비자리포트-수정

++11월 소비자리포트-수정 [ Internet Security Suite ] [ FireWall ] [ AntiVirus ] 00 www.sobijareport.org 7 Performance Ease of use Start duration Resource use Default settings Password protection Firewall functions Antivirus functions

More information

2002 KT

2002 KT 2002 KT 2002 KT { } 4 5 Contents 8 S P E C I A L 9 10 S P E C I A L 11 010110001010100011010110101001101010010101101011100010 01011000101010001101011010100110101 000101010001101011010100110101001010110110111000100101100010

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

2015_AhnLab_Template

2015_AhnLab_Template 2016 년 4 분기 주요정보보안소식 공개판 2017.01.01 안랩시큐리티대응센터 (ASEC) 분석팀차민석 ( 車珉錫, CHA Minseok, Jacky Cha, mstoned7) 책임연구원 알림 본자료는개인적관심에서정리한자료로 안랩의입장과다를수있습니다. 덕질자료가포함되어있을수있습니다. 2 시작하기전에 보안이완벽한시스템은이세상에없어 - Matthew Broderick

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

IT현황리포트 내지 완

IT현황리포트 내지 완 2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

Baekdoo91_05_16.p65

Baekdoo91_05_16.p65 32호 - 주체91(2002)년 5월 16일 백두산 편집부 김정일총비서, 과학원 컴퓨터과학연구소에 현대적인 과학연구설비 공급 위대한 김정일령도자께서 과학원 콤퓨 터과학연구소에 현대적인 과학연구설비 를 보내시였 과학원에 첨단과학연구기지를 훌륭히 꾸려 주신데 이어 이번에 또다시 보내신 과학연구설비에는 모든 과학자, 기술자 들이 나라의 과학기술을 최단기간에 세 계적수준에

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익 2014년 3월 10일 (제14호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. 고객구축 사례 기획팀 기술기획팀 보안서비스개발팀 고객서비스팀 - 1 - 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

08년csr3호

08년csr3호 CONTENTS CONTENTS Editor s Note COVER STORY Information About the Cover COVER STORY COVER STORY COVER STORY The 1st Series of YOUTH 4 CSR in Seoul INNOVASIA Conference COVER STORY COVER STORY COVER STORY

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

정도전 출생의 진실과 허구.hwp

정도전 출생의 진실과 허구.hwp 鄭 道 傳 의 出 生 에 관한 考 察 鄭 柄 喆 著 머리말 정도전은 麗 末 鮮 初 정치적 격동기에 시대적 矛 盾 을 克 復 하기 위하여 낡은 弊 習 을 타파하고 조선왕조개창에 先 驅 的 으로 역할한 實 踐 的 정치사상가 이다 그는 뛰어난 자질과 學 問 的 재능으로 과거에 급제하여 官 僚 가 되었으며 자신 의 낮은 지위를 잊고 執 權 層 의 불의에 맞서 명분을

More information

자 치 행 정 과 Ⅰ. 業 務 與 件 과 對 應 戰 略 Ⅱ. 2011년도 主 要 業 務 計 劃 Ⅲ. 새롭게 펼치는 施 策 Ⅰ. 業 務 與 件 과 推 進 意 志 業 務 與 件 m 민선5기 의 본격적 진입단계로 활기찬 논산 행복한 시민 시정목표 구현을 위한 역동적인 시책추진 필요 m 일과 삶의 공존문화 확산으로 다양한 사기진작 시책 요구 m 시민들이 체감할 수

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 IITP, 2016 년에 대두될 ICT 산업 10 대 이슈 발표 * 2016 년에는 IoT, 드론, 자율주행자동차, 로봇 등 인공지능을 활용한 제품 활성화가 ICT 업계의 가장 큰 화두가 될 것으로 전망 정보통신기술진흥센터(IITP)는 10 월 6 일 개최한 2016 ICT 산업전망컨퍼런스 를 통해 다음과 같이 2016 년 ICT 산업 10

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

12-06.hwp

12-06.hwp ICT 패러다임 변화와 중장기 정책과제 최 계 영 정보통신정책연구원 연구위원 *choigi@kisdi.re.kr, 02-570-4321 *서울대학교 국제경제학 학사 *University of California, Davis 경제학 석사, 박사 *현 정보통신정책연구원 미래융합연구실 실장 융합이란 사실상 모든 서비스가 인터넷이라는 네트워크를 통하여, 또한 인터넷

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

무제-1

무제-1 표준화 논단 스마트 시대 ICT 패러다임의 변화 최 계 영 KISDI 미래융합연구실장 1. 머리말 스마트 시대 ICT 패러다임의 변화를 이야기하기에 앞 서, 스마트 시대란 무엇인지를 먼저 정의내릴 필요가 있 다. 스마트 시대라는 용어는 사실 엄밀한 학문적 용어 는 아니며, 스마트폰 등장 이후 모바일에서 이용자가 향 유할 수 있는 서비스가 증가하면서 일반화된

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

CloudService_ÃÖÁ¾

CloudService_ÃÖÁ¾ IDG Deep Dive 클라우드 서비스 : 실천 의제 Overview 엔터프라이즈 클라우드 서비스 : 의제 재정립 Economics 클라우드 경제학 101 아마존 클라우드 컴퓨팅에 얽힌 진실 Practical Steps 클라우드를 시작하는 현실적인 방법 올바른 클라우드 선택 : 단계별 가이드 클라우드 프로젝트를 망치는 3가지 확실한 방법 2011년 클라우드

More information

<C5EBB1C73331C8A32838BFF9C8A329B9AEC8ADBFCD20B1E2BCFAC0C720B8B8B3B22E687770>

<C5EBB1C73331C8A32838BFF9C8A329B9AEC8ADBFCD20B1E2BCFAC0C720B8B8B3B22E687770> 문화기술(CT) 동향 CT 동향 : 게임 콘솔 2. Google, Android 앞세워 게임 콘솔 영역 진출 모색 Wall Street Journal에 따르면 Google이 Android OS를 활용한 게임 콘솔을 개발하고 있는 것으로 알려짐. 이미 OUYA, GameStick 등이 등장하며 Android 기반 모바일 게임이 가정 내에 침투되고 있는 상황에서

More information

AhnLab_template

AhnLab_template Plastic Thief POS System 노리는악성코드 ( 공개판 ) 2014.11.15 안랩시큐리티대응센터 (ASEC) 분석팀차민석책임연구원 Contents 01 02 03 04 05 06 07 POS (Point Of Sale) System 관련사고 POS System 보안위협 POS System 노리는악성코드 Case study 대응방법과한계맺음말및전망

More information

**더모바일05호_N0.8

**더모바일05호_N0.8 Opinion Leaders Voice 스마트 인터랙션의 핵심은 콘텐츠와 플랫폼의 유기적 결합(신동희 교수) 5 2012 Vol. 008 MOIBA 모바일 앱 해외 마케팅 지원사업 추진성과. 2탄 Elf Defense _ 해외 마케팅으로 23개국에서 ios 게임 장르 상위 랭크인! 앱 성공 사례 한일 교육 앱 카테고리 동시 정복하다! _ 요럴땐영어로1/2탄

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

슬라이드 1

슬라이드 1 2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

**더모바일10월호_N0.13

**더모바일10월호_N0.13 10 2012 Vol. 013 Contents 3 4 5 6 7 8 9 10 11 Apple AppStore(US) Paid Top Grossing 12 Apple AppStore(JP) Paid Top Grossing 13 Apple AppStore(CH) Paid Top Grossing 14 Google Play(US) Paid Top Grossing

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 4호 2012년 8월 모바일 운영체제 동향 분석 배유미 1), 정성재 2), 소우영 3) Trend analysis of Mobile Operating Systems Yu-Mi Bae 1), Sung-Jae Jung 2), Wooyoung Soh 3) 요 약 최근 모바일

More information

기술과미래05내지

기술과미래05내지 human+tech 01 글 노성호편집장 noho@pouvoir.co.kr/ 박지연기자hidypark@pouvoir.co.kr/ 송경모경제학박사 kyungmo.song@pouvoir.co.kr contents 용어설명_ 트라이버전스() 하드웨어, 소프트웨어, 네트워크서비스가융합되는현상을말한다. PC 기반의인터넷, TV 기반의미디어, 휴대폰기반의커뮤니케이션이하나로합쳐지는것이대표적이다.

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

istay

istay ` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /

More information

KIDI_W_BRIEF(제1호)_본문.hwp

KIDI_W_BRIEF(제1호)_본문.hwp KIDI 2010. 4. 30 (제 1호) 금융(보험)산업과 스마트폰 1. 스마트폰 시대의 도래 2. 스마트폰의 종류 3. 스마트폰 활용의 핵심 애플리케이션 스토어 4. 국내외 스마트폰 시장 현황 5. 스마트폰이 가져오는 환경변화 6. 국내 금융기관의 스마트폰 활용 동향 7. 시사점 및 제언 KIDI W BRIEF 는 보험산업의 발전을 위한, 국내 외 웹서비스관련

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

PowerPoint Presentation

PowerPoint Presentation 변화하는위협에대응하는이메일보안 2018/1/24 79% 랜섬웨어공격은피싱이메일을사용 Attacker sends email First user opens phishing email (average time) 1 First user opens email attachment 1 45 seconds to entirely encrypt an endpoint 2 2 00:00

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG AntiVirus 2013 사용자 설명서 문서 버전 2013.11 ( 14.2.2013.) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. 다른 모든 상표는 해당 소유자의 재산입니다. 이 제품은 RSA Data Sec urity, Inc. MD5 Mes s age- Diges t Algorithm,

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

208 국가정보연구 제2권 1호

208 국가정보연구 제2권 1호 미국의 국가안전보장법 208 국가정보연구 제2권 1호 미국의 국가안전보장법 209 국가안전보장법(발췌, 1947. 7. 26 제정) (National Security Act of 1947) 동법은 국방장관 육 해 공군성 등 국가군사조직, 국가안전보장과 관련 된 여타 부처 및 기관과의 업무활동 조정을 지원함으로써 국가안전보장 증 진을 그 목적으로 한다. 동법은

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

레이아웃 1

레이아웃 1 Seed Money Bank Savings Banks vol.123 Cover Story Seed Money Bank Savings Banks + vol.123 www.fsb.or.kr 20159 + 10 Contents 20159 + 10 vol.123 www.fsb.or.kr 002 026 034 002 004 006 008 012 014 016 018

More information

LU8300_(Rev1.0)_1020.indd

LU8300_(Rev1.0)_1020.indd LG-LU8300 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 34 35 36 37 38 39 40 41 42 43 44 45 47 48 49 50 51 52 53 54 55 56 57 58 59 60 62 63 64 65 66

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

¨ìÃÊÁ¡2

¨ìÃÊÁ¡2 2 Worldwide Converged Mobile Device Shipment Share by Operating System, 2005 and 2010 Paim OS (3.6%) BiackBerry OS (7.5%) 2005 Other (0.3%) Linux (21.8%) Symbian OS (60.7%) Windows Mobile (6.1%) Total=56.52M

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

1 6 7 사법부(법원관련 ICT 시대의 급격한 변화 2 인터넷과 법적 규제 3 4 SNS 5 생활과 건강 인터넷, 그 길을 묻다 인생과 삶, 리더쉽 이야기) 3 1 4 2

1 6 7 사법부(법원관련 ICT 시대의 급격한 변화 2 인터넷과 법적 규제 3 4 SNS 5 생활과 건강 인터넷, 그 길을 묻다 인생과 삶, 리더쉽 이야기) 3 1 4 2 2015. 11. 18. 부산지방법원장 강민구 혁신의 길목에 선 우리의 선택 (모바일, SNS의 파도 위에서의 생존전략) 1 1 6 7 사법부(법원관련 ICT 시대의 급격한 변화 2 인터넷과 법적 규제 3 4 SNS 5 생활과 건강 인터넷, 그 길을 묻다 인생과 삶, 리더쉽 이야기) 3 1 4 2 혁신적 기술과 창조적 파괴 v 인쇄혁명 전기 증기기관, 내연기관

More information

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은 Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside

More information

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise

More information

신규임용안내1~9p-표 수정

신규임용안내1~9p-표 수정 contents >> 3 4 6 7 8 9 205 004 Ministry of Public Administration and Security MOPAS 005 006 Ministry of Public Administration and Security MOPAS 007 008 MOPAS Ministry of Public Administration and Security

More information

..........-....33

..........-....33 04 06 12 14 16 18 20 22 24 26 Contents 34 38 42 46 50 54 58 62 66 70 74 78 84 88 90 92 94 96 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 01 26 27 02 28 29 30 31 32 33 34 35 36 37 38 39

More information

자식농사웹완

자식농사웹완 윤 영 선 _ 지음 은혜한의원 서울시 마포구 도화1동 550 삼성프라자 308호 Tel : 3272.0120, 702.0120 진료시간 : 오전 9시 30분`~`오후 7시 점심시간 : 오후 1시`~`2시 토 요 일 : 오전 9시 30분`~`오후 3시 (일, 공휴일 휴진`/`전화로 진료 예약 받습니다) 은 혜 한 의 원 은혜한의원 CONTENTS 02 04 07

More information

chungo_story_2013.pdf

chungo_story_2013.pdf Contents 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99

More information

Contents 12 13 15 17 70 79 103 107 20 21 24 29 128 137 141 32 34 36 41 46 47 53 55 174 189 230 240 58 61 64 1. 1. 1 2 3 4 2. 2. 2 1 3 4 3. 3. 1 2 3 4 4. 4. 1 2 3 4 5. 5. 1 2 3 1 2 3

More information

http://www.forest.go.kr 5 2013~2017 Contents 07 08 10 19 20 30 33 34 38 39 40 44 45 47 49 51 52 53 53 57 63 67 Contents 72 75 76 77 77 82 88 93 95 96 97 97 103 109 115 121 123 124 125 125 129 132 137

More information

전반부-pdf

전반부-pdf Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72

More information

<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478>

<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478> Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016

More information