3. 은닉 IP 주소 기반의 웹 접속 로그 분석을 통한.hwp

Size: px
Start display at page:

Download "3. 은닉 IP 주소 기반의 웹 접속 로그 분석을 통한.hwp"

Transcription

1 보안공학연구논문지 Journal of Security Engineering Vol.13, No.3 (2016), pp 은닉 주소기반의웹접속로그분석을통한 사이버정찰행위모델링 김완주 박창욱 이수진 임재성 요약 최근사이버공격은지속적으로증가하고있으며 공격에대한신속한대응을위해공격행위를사전에인지하는것이중요한요소로부각되고있다 그러나일반적으로공격자는자신의공격을은닉하기위해 등을이용하여자신의 를숨기는기법을활용하고있어공격행위의사전인지가쉽지않다 이에본논문에서는은닉 를통해접속한공격자의웹로그를수집및분석하여은닉 기반의사이버정찰행위패턴을모델링할수있는기법을제안한다 수집된웹로그는소셜네트워크분석 및 클러스터링기법을이용하였으며 정상적인행위자의웹로그와의비교를통해은닉 를사용하는공격자의정찰행위가정상행위와는확연하게차별화됨을검증한다 핵심어 사이버전 은닉 사이버정찰 로그마이닝 소셜네트워크분석 클러스터링 Abstract Recently, cyber attacks are constantly increasing, and the recognition of cyber attacks beforehand has risen in prominence for the rapid response. However, since the attackers generally use hidden IP via VPN or Proxy to hide their actions and origins, it is not easy to recognize their attacks in advance. To address this problem, in this paper, we propose an approach to extract the cyber reconnaissance activity pattern of the attacker who uses hidden IP. We first collected the web logs that generated by the attackers who had accessed certain web pages using hidden IP. Then we analysed the collected web logs based on SNA(Social Network Analysis) and K-means clustering algorithm, and extracted some differentiated behavior patterns. We also compare the extracted behavior patterns and the normal behavior patterns of general web users to verify the differences of them. Keywords : Cyber Warfare, Hidden IP, Cyber Reconnaissance, SNA(Social Network Analysis), Clustering, K-means Received(March 22, 2016), Review request(march 23, 2016), Review Result(1st: April 13, 2016, 2st: May 20, 2016) Accepted(June 07, 2016), Published(June 30, 2016) 1 Dept. NCW Engineering, Ajou Univ., 206 Worldcup-ro, Yeongtong-gu, Suwon 16499, Korea sizipus1@ajou.ac.kr 2 Graduate School of Information Security, Korea Univ., 145 Anam-ro, Seongbuk-gu, Seoul 02841, Korea sindoll@korea.ac.kr 3 Dept. Computer Science & Engineering, Korea National Defense Univ., Jae2Jayu-ro 33, DeukYang-gu, GoYang-si 10544, Korea cyberkma@kndu.ac.kr 4 (Corresponding Author) Dept. Computer Engineering, Ajou Univ., 206 Worldcup-ro, Yeongtong-gu, Suwon 16499, Korea jaslim@ajou.ac.kr * 이논문은 2016 년도정부 ( 미래창조과학부 ) 의재원으로한국연구재단의지원을받아수행된연구임 (No. 2016R1A2A1A ). ISSN: JSE Copyright 2016 SERSC 205

2 서론 년국가정보보호백서에따르면 년한해탐지된악성코드유포건수는 건으로 년의 건에비해 증가하였다 또한공격자는 주소를변조하여공격을수행함으로써좀비 식별및 탐지를어렵게하는공격기법이계속하여이용되고있다고한다 즉 사이버공격은지속적으로증가하고있는양상이며공격자는자신의위치와활동을숨기기위해 등 은닉기법을공격에지속적으로활용하고있다는점을확인할수있다 효과적인사이버작전을수행하기위해서는공격자의행위를좀더빠르게인지하는것이매우중요하다 그림 과같이사이버킬체인모델에서는사이버공격수행을 단계정찰에서 단계목적수행까지로구분하고있으며 에서는사이버킬체인 단계중 단계에서 단계까지의공격절차중발생되는디지털단서를활용하여공격그룹을식별하고공격을예측하는프레임워크를제안하였다 본논문에서는사이버킬체인의첫번째단계인정찰단계에서생성되는디지털단서인웹로그를활용하여공격행위를식별하는방안을제시하고자한다 그림 사이버킬체인모델 그림 에서제시된바와같이공격자는정찰단계에서이메일주소를수집하거나 컨퍼런스정보등공격대상에관한정보를수집한다 이때공격자는자신의행위를은밀히진행시키기위해 은닉기법을주로활용한다 따라서 공격자의정찰행위를확인하기위해서는공격자의접속원점을파악하기위한역추적기법을이용하여공격자의원점 및행위로그를확보하여야한다 또한확보된로그를통해공격자의행위를모델링하면사이버공격을사전에인지하고효과적이 206 Copyright 2016 SERSC

3 고효율적인대응이가능할것이다 보안공학연구논문지 Journal of Security Engineering Vol.13, No.3 (2016) 따라서 본논문에서는공격자가 은닉기법을활용해서정상적인검색행위로가장하여공개 된웹페이지에접속사이버정찰활동을수행하는로그를생성하는방안을제시한다 또한이를통 해수집된웹로그를전처리과정을통해접속요청페이지형태로재구성한다 즉 공격자 별로 접근한페이지를노드로접속한순서를링크로변환하여네트워크로모델링한다 네트워크형태 로모델링된데이터는 를통해노드별중심성을계산하고 알고리즘을이용하여유사한검색패턴을가지는 를군집화하고 클러스터별검색패턴과단순화 한페이지구조를이용하여공격자의사이버정찰활동을모델링하여제시하고 정상적인웹로그에 서접속패턴과제시한정찰패턴을비교한다 이렇게제시된사이버정찰행위모델을통해공격자의사이버정찰활동을사전에인지하고공 격에대응하는시간을단축하여효과적인사이버전수행에기여할것으로기대한다 논문의구성은 장에서관련연구를기술하고 장에서은닉 에서접속한공격자의웹로그수 집방안과 및 클러스터링을이용한사이버정찰행위모델링기법을제안한다 장에 서는제안한기법을 기관홈페이지에서적용하여사이버정찰패턴 가지를제시한다 마지막 으로 장에서결론을기술한다 관련연구 웹로그수집및분석 인터넷에공개된웹서버는자신에게요청되는질의에응답하면서처리시마다로그파일에관련 내용을기록한다 일반적으로이러한로그는웹서버및저장표준에따라다른형태로저장되며 기본적으로는요청자의 시간 요청 프로토콜 응답코드등의정보를기록하게된다 [21/Feb/2013:00:45: ] "GET /milpen/renewal/mainboard.do HTTP/1.1" [21/Feb/2013:00:46: ] "GET /milpen/renewal/include/css/default.css HTTP/1.1" [21/Feb/2013:00:46: ] "GET /milpen/sso_agent/codeshop.css HTTP/1.1" [21/Feb/2013:00:46: ] "GET /milpen/renewal/include/css/main.css HTTP/1.1" [21/Feb/2013:00:46: ] "GET /milpen/renewal/script/navigation.js HTTP/1.1" 그림 마이크로소프트 웹서버 공통로그예제 그림 은대표적인웹로그의예로마이크로소프트 웹서버의 표준으로저장된웹로그를보여준다 저장된기록은라인단위로이루어진요청및결과를저장하고있으며 필드별세부 Copyright 2016 SERSC 207

4 엔트리구조는 표 과같다 즉 해당로그의첫번째라인을통해 의 에서 년 월 일 시 분 초에 메소드를이용하여 를 프로토콜을이용하여요청하였으며 서버는해당요청에정상응답하였고 의데이터가전송되었음을알수있다 표 마이크로소프트 웹서버 공통로그파일엔티리구조 Field Appears As Description Remote host address The IP address of the client. Remote log name - This value is always a hyphen. User name - The name of the user is unavailable. Dete, time, and GMT offset [21/Feb/2013:00:45: ] Request and protocol version GET /milpen/renewal/mainboard.do HTTP/1.1 The log file entry was created on Feb 21, 2013 at 00:45 A.M. The difference between the local time and the GMT is nine hours. The client issued a GET command for the mainboard.do file using HTTP version 1.1 Service status code 200 The request was fulfilled successfully. Bytes sent The number of bytes sent. 이러한웹로그저장방식은사용자의요청과서버의응답을적절히기록하여관리자또는분석가에게유용한정보를제공한다 하지만사이버공격자와같이비정상적인사용자가웹서버의자료를정찰하기위한목적으로자신의 를변조하여접속하였다면저장된웹로그를통해서는이러한행위를파악하기는어려울것이다 공격자의은닉 를역추적하는기술은공격시스템의위치와실제공격을시도하는공격자의위치가다르더라도실제공격자의위치즉 공격의근원지를추적하는기술을의미한다 역추적기술은통신환경과연결방법에따라다양한알고리즘들이연구되고있으며 역추적 연결역추적및 역추적으로구분할수있다 이러한역추적기법을활용하여사이버정찰행위자의은닉 를추적하고 웹로그로기록하여분석할수있다 웹로그분석기법은로그의각각의행에서의미를추출하고이용하는개행분석기법과 등의공격탐지시활용되는다수의로그간의연관성에기반한상관분석기법 정해진임계치를활용하는통계분석기법등이있다 이러한웹로그분석기법을활용하여사용자의행동을분석하여마켓팅에적용하려는연구 웹로봇 식별및대응 악성코드의분류등의연구가지속적으로이루어지고있다 특히 일반사용자의웹페이지접속패턴과텍스트수집 이메일수집 링크확인 등특정목적을수행하는웹로봇의패턴을분석하여패턴테 208 Copyright 2016 SERSC

5 보안공학연구논문지 Journal of Security Engineering Vol.13, No.3 (2016) 이블을제작후이를활용하여웹로봇과인간을구분하는방안도제시되었다 이렇게제안된기법들은단순한침해사고대응 마켓팅 악성웹로봇식별및대응등에효과적 으로활용될수있으나 사이버작전간이루어지는공격자의정찰활동을식별하는데직접적으로적 용하기에는제한된다 따라서본논문에서는기존의제안된기법들의장점을활용하여사이버정찰 활동을식별하기위한방안을제시하고자한다 소셜네트워크분석및 클러스터링 소셜네트워크분석 은일반적으로개인또는기관으로이루어진노드들과이들사이의관계들을연결하여생성되는구조를말한다 이러한네트워크의노드나링크의형태를분석함으로써네트워크의전체적인구조나링크의특성 노드의영향력관계등을해석가능하게하는분석기법을소셜네트워크분석또는사회연결망분석이라하고 소셜네트워크분석의주요기법은밀도 중심성 중심화 브리지 브로커 등다양하다 소셜네트워크의구성요소는관계를형성하는개체의수 연결의수 연결정도의총개수 연결밀도 등이있다 그림 은 개의노드가있을경우연결망의형태와각개념들의값을보여주고있다 연결정도란한노드에연결되어있는노드의숫자를의미하며 밀도란가능한총관계수에서실제로맺어진관계수의비율을의미한다 포괄성 은한그래프에포함된노드의총수에서연결되어있지않은결점 들의수를뺀수의비율을의미한다 따라서 분석요소들은노드의수가같더라도연결구조에따라그값이다르게나타나는것을알수있다 따라서 는네트워크구조를분석하고나아가개별노드의가치를분석하는데용이하다 Classification A B C D Topology No. of nodes No. of links Sum of degree Density Centrality (Right-upper node) 그림 네트워크의형태와개념 Copyright 2016 SERSC 209

6 이러한소셜네트워크분석은웹로그분석에도적용가능하다 웹사이트내각각의페이지는노드로나타낼수있고 사용자가웹페이지를이동하는모습을방향성이있는링크로표현할수있다 웹페이지검색로그를노드와링크로정의한후소셜네트워크분석을통해접속사용자 별중심성분석을통해개별사용자가중요하게접근하는페이지등을구분할수있으며이를기준으로접속사용자 를클러스터링할수있다 클러스터링알고리즘은가장일반적으로사용되는분할클러스터링알고리즘인 알고리즘을활용한다 해당알고리즘의기본개념은패턴들과그패턴이속하는클러스터의중심과의평균유클리드안 거리를최소화하는것이다 알고리즘과간단한예제를통해클러스터링과정을 그림 에서보여준다 - Step 0: Select K objects as initial centroids. - Step 1: (Assignment) For each object compute distances to k centroids. Assign each object to the cluster to which it is the closest. - Step 2: (New Centroids) Compute a new centroid for each cluster. - Step 3: (Converage) Stop if the change in the centroids is less than the selected covergence criterion. Otherwise repeat Step 1. 그림 알고리즘및간단한예제 은닉웹로그수집및분석을통한사이버정찰행위모델링기법 사이버정찰행위모델링절차 공격자가 은닉기법을활용하여정보를수집할때사이버정찰행위를식별하기위한절차는 그림 의과정을이용한다 단계는은닉 역추적기법을이용하여사이버정찰을실시하는로그를수집하는단계이며세부절차는 절에서설명한다 단계는 단계에서수집된로그를전처리하는과정 각노드 페이지 별중심성를계산하는과정 알고리즘을활용하여유형별로클러스터링하는과정 클러스터별행위를모델링하는과정으로구성되며세부내용은 절에서설명한다 210 Copyright 2016 SERSC

7 보안공학연구논문지 Journal of Security Engineering Vol.13, No.3 (2016) 은닉요청에대한웹로그수집 그림 사이버정찰행위모델링절차 전장에서살펴본바와같이공격자의원점 를추적하는기법은다양하게존재한다 그중에서공격자의사이버정찰활동이정상적인서비스가진행중인홈페이지등의검색을통해이루어진다면해당홈페이지를접속하여정찰활동을수행할때로그를수집하는것이가장합리적인로그수집형태가될것이다 따라서 공격자가웹컨텐츠를검색하기위해일반적인브라우저를이용하고자신의위치를은닉하기위해 서버등을이용한다고고려하면 그림 과같은방법으로공격자의원점 와정찰로그를수집한다 이러한기법은 기반 역추적기법의일종이다 그림 제안하는플러그인기반역추적기법 Copyright 2016 SERSC 211

8 제안하는역추적방식의세부동작방식은다음과같다 최초공격자는 를지원하는웹브라우져를통해자신의 를은닉하기위해프록시네트워크를거쳐정찰대상웹서버를탐색하게된다 이때정찰대상웹서버에는역추적코드를포함하는 가내장되어있어이를공격자에게전달하게된다 공격자의브라우져는응답되어온 를실행할때내부의역추적코드가동시수행되게되며 이를통해공격자의실제 및브라우저정보등을웹서버에위치한역추적로그저장서버로전송하게된다 역추적로그는원점 경유지 접속요청일자및시간 접속요청 파라미터정보포함 웹브라우져정보를포함한다 본논문에서는 를은닉하여자료를정찰하는행위를탐지하기위한역추적로그를생성하므로많은정보를포함하지는않으나 필요시공격지원점에대한지리적정보 주변네트워크정보등추가정보를획득한다 은닉웹로그분석에의한공격자정찰행위모델링 절에서제안된기법에의해수집되는로그를활요하여로그전처리 노드별중심도계산 클러스터링 클러스터별모델링의절차에의해공격자정찰행위를모델링한다 사이버공격자가특정조직을공격하기위해해당기관이운영하고있는인터넷홈페이지에서정보를수집한다면해당사이트에 절에서제안된기법을이용하여 은닉웹로그를수집한다 해당페이지는게시판형태의구조를가지며 상단의 개의분류메뉴를포함하고있다 특정분류선택시해당분류목록에속하는게시물목록이보여지며 특정게시물을선택하면세부내용을확인할수있는형태로구성된다 홈페이지는 그림 과같이 개의층으로구성되어있으며 개의기능페이지로구성된다 Entity Description Main Main page Cate. #1 View Board in Category #1 Cate. #2 View Board in Category #1 Cate. #3 View Board in Category #1 Sub_Cate. View Board in Sub_Category View_List View Subject in Selected Cate. Read_Body Read Body in Selected Subjec 그림 일반적인웹페이지구조및페이지설명 212 Copyright 2016 SERSC

9 보안공학연구논문지 Journal of Security Engineering Vol.13, No.3 (2016) 단계는지속적으로은닉 를활용하여정찰활동을수행하는원점 의로그를단순화하는 과정이다 이과정에서는전체로그에서원점 경유지 접속일시 파라미터를제외한요청 의형태로단순화시키고 단순화된로그는원점 를기준으로접속일시순으로리스트화한 다 그림 은웹로그전처리과정과 별접속리스트를작성한예를보여준다 IP_A : Start A B F B F G F A C F A End IP_B : Start D F G F G A E F G A B End IP_C : Start G A D F G C C F G F G End 그림 웹로그전처리 파라미터제거 및 별접속리스트예제 단계에서는전단계에서작성된 별접속리스트를이용하여접속페이지는노드로접속경로를링크로정의하여네트워크모델로변환후 소셜네트워크분석을이용하여각노드 페이지 별로근사중심성 을계산한다 노드 의근사중심성은노드 로부터모든 의다른노드까지의최단거리의합의역수이다 거리의합이그래프에서노드의수에의존하기때문에 근접도 는가능한최소거리 의합으로정규화된다 노드별근사중심성은식 과같이계산한다 식 에서 는 와 사이의최단거리이며 은그래프의노드의수이다 각노드별근사중심성을계산한결과는 그림 과같이보여진다 단계는소셜네트워크분석을통해계산된근사중심성결과값을기반으로 알고리즘을적용하여유사한특징을갖는 별로클러스터링한다 그림 은 로적용하여클러스터링한결과를간단한보여준예제이다 의값에따라클러스터의수가결정되며 의값은전체거리의제곱근의합을클러스터간의거리의제곱근의합으로나누어클러스터링최적값을선정하여활용한다 Copyright 2016 SERSC 213

10 그림 근사중심성계산결과예제 단계에서는각각의클러스터에서웹페이지접속순서패턴을생성한다 접속은최초페이지에연결된후검색을진행하고연결이종료될때하나의접속으로간주한다 클러스터별대표 는해당클러스터내가장많은로그를수집한 를대상으로선정하고 웹페이지접속순서패턴은다수의동일접속패턴을선별한후이를단순화하여사이버정찰모델로제시한다 그림 알고리즘을적용하여클러스터링한결과예제 214 Copyright 2016 SERSC

11 보안공학연구논문지 Journal of Security Engineering Vol.13, No.3 (2016) 실험및결과 실험환경 사이버공격자의정찰활동을식별하기위해정찰활동대상으로 일보웹사이트를선정하였다 해당웹사이트는특정도메인관련다양한소식이빠르게기사화되어게시되므로다양한정보를획득하기위한정찰대상으로적합할것으로판단된다 따라서 해당웹사이트에제안한역추적기법을활용하여 개월 간은닉 에서접속하는웹로그를수집하였다 실험데이터의가시화는 사의 를활용하였으며 전처리및 분석은 과 라이브러리를활용하였다 클러스터링은 을활용하였다 로그수집및분석결과 제안된기법을통해 개월간은닉 를활용하여웹사이트를검색하는 는총 개의 가식별되었으며 접속로그는 라인이수집되었다 수집된로그는 장에서제안된바와같이로그전처리과정을수행하였다 그림 는전처리과정이끝난로그데이터중 개의 를이용하여웹사이트를검색한결과를가시화한그림이다 가시화한 개의 는모두지속적으로다양한페이지를내용을검색하였음을보여준다 전처리과정이끝난로그데이터의접근페이지는총 개로식별되었으며 별각페이지의근사중심성을계산하여테이블로작성하였다 작성된테이블은 알고리즘을이용하여클러스터링하였다 이때 는 까지의범위에서최적화된값을선정한결과 일때 로최적화되므로 로적용하여클러스터링하였다 클러스터링결과클러스터별포함되는 분포는 표 와같이구해졌다 각클러스터별최다접속을나타낸 는해당클러스터의대표 로선택하여행위를모델링한다 표 일때클러스터링결과 C_1 C_2 C_3 C_4 C_5 C_6 C_7 C_8 C_9 Number of IPs Occupancy Rate (%) Copyright 2016 SERSC 215

12 Hidden IP #1 (xxx ) Hidden IP #2 (xxx ) Hidden IP #3 (xx ) Hidden IP #4 (xxx ) [ 그림 12] 은닉 IP 활용웹페이지정찰활동가시화 [Fig. 12] Visualization of web page reconnaissance using hidden IP 정찰활동을식별하기위한대상홈페이지는다양한페이지로구성되어있으나이를기능형태로단순화할수있다 해당홈페이지는총 개의계층으로구현되어있으며첫번째계층은메인페이지 두번째계층은전체기사보기 오늘의전체기사 검색 형태의신문보기로구성되며 세번째계층은선택한기사보기와목록리스트보기로구성되고마지막계층은전체기사목록보기로구성되어있다 주요정찰활동에활용된페이지의단순화한결과는 그림 과같다 그림 의웹페이지를대상으로실험과동일한 개월간의정상적인접속로그를제안한분석기법에의해분석한결과일반적인사용자의해당홈페이지접속패턴은 그림 와같이나타났다 즉 모델 과같이외부에서기사링크를클릭하여홈페이지에접속후기사를열람하고돌아가는패턴이전체접속로그의 를차지하였으며 모델 와같이메인페이지에접속후기사를선택하여열람하고접속을종료하는패턴이전체접속로그의 를차지하였다 216 Copyright 2016 SERSC

13 보안공학연구논문지 Journal of Security Engineering Vol.13, No.3 (2016) Entity main.do all_list_kook.do all_today.do globalsearch.do pdfview.do view.do list.do all_list_view.do Description main page all article of newspaper today s all article article search pdf type newspaper read an article listing article title view all article title 그림 정찰대상웹페이지단순화및구성요소설명 General User Model #1 General User Model #2 그림 정상사용자의웹탐색모델링결과 은닉기법을활용한웹접속로그를제안한기법에의해클러스터링한결과점유율이 이상인 의대표 검색패턴을단순화한웹페이지구조에기반하여정찰패턴을그래프로표시하면 그림 와같이정찰활동을모델링할수있다 즉 정찰모델 번의행동패턴은 번째계층의기사보기에접속후오늘의전체기사로이동하였다가메인페이지로접속하였다 이후목록보기에접속하는순서로웹사이트를이용하였다 이러한활동순서는특정한관심기사를읽은후오늘의최신기사를보고 메인페이지에접속해분야별로나뉘어진전체기사요약을본후특정분야의기사목록보기로접속했음을알수있다 정찰모델 번 번역시정상적인웹사이트기사열람방식과는다른형태로해당홈페이지를검색하는행동패턴을보여주고있다 Copyright 2016 SERSC 217

14 Reconnaissance Model #1 Reconnaissance Model #2 Reconnaissance Model #3 Reconnaissance Model #4 그림 은닉 별정찰활동모델링결과 결론 사이버공간이군사작전영역으로확대되고영향력이커지고있는현실에서공격자의공격행위를빠르게인지하고대응하는것은작전성공을위한핵심요소로부각되고있다 본논문에서는공격자가공격을수행하기위해사이버공간상에서정보를수집하기위한정찰활동을식별하기위한방안을제시하고정찰패턴을모델링하였다 제안된기법은은닉 접속로그수집 로그전처리 네트워크분석 클러스터링 정찰패턴모델링의단계를통해수행된다 본논문에서는공격자의정찰행위를식별하기위해정찰대상홈페이지를선정하여제안된역추적기법을적용하여 개월간의웹접속로그를수집하였다 수집된웹로그는제안한분석과정및클러스터링과정을통해 개의패턴그룹으로분류하였다 분류된 개의그룹중 이상의점유율을가지는 개의패턴을단순화된홈페이지모델에적용하여 개의사이버정찰모델을제시하였다 제시된 개의모델은주체와의도를명확히설명하지못하였으나일반적으로웹사이트를검색하는사용자와는확연히다른행동패턴을보여주고있음을확인할수있었다 향후모델링된정찰패턴을일반적으로수집된웹로그에적용하여추가공격자의 를식별할수있을것으로기대하며또한정찰활동에활용된 를통해공격주체식별및공격예측에도활용될수있을것으로기대한다 218 Copyright 2016 SERSC

15 보안공학연구논문지 Journal of Security Engineering Vol.13, No.3 (2016) References [1] NIS, MSIP, KCC, MOSPA, KISA, NSRI, "2015 National Information Security White Paper" (2015). [2] Eric M. Hutchins, Michael J. Cloppert and Rohan M. Amin, "Intelligence-Driven Computer Network Defense Informedby Analysis of Adversary Cam-paigns and Intrusion Kill Chains", Lockheed Martin Corporation White Paper. (2010). [3] Wanju Kim, Changwook Park, Soojin Lee, Jaesung Lim, "Methods for Classification and Attack Prediction of Attack Groups based on Framework of Cyber Defense Operations", KIISE. (2014), Vol. 20, pp [4] Jason Holcomb, "Applying the Cyber Kill Chain to ICS:Part 1", Digital Bond, Online available: Feb 28 (2016). [5] J.T. Kim, M.H. Han, J.H. Lee, J.H. Kim, I.K. Kim, "Technical Trends of the Cyber Attack Traceback", 2014 Electronics and Telecommunications Trends, pp (2014). [6] AlNoamany, Yasmin A., Michele C. Weigle, and Michael L. Nelson. "Access patterns for robots and humans in web archives." In Proceedings of the 13th ACM/IEEE-CS joint conference on Digital libraries, (2013). July 22-26; Indianapolis, USA. [7] Tan, Pang-Ning, and Vipin Kumar. "Discovery of web robot sessions based on their navigational patterns." In Intelligent Technologies for Information Analysis, pp Springer Berlin Heidelberg, (2004). [8] Hyoyoung Lim, Yukiko Yamaguchi, Hajime Shimada, Hiroki Takakura, "Malware Classification Method Based on Sequence of Traffic Flow", ICISSP (2015), February 9-11; Loire Valley, France. [9] Kwon, Shinil, Young-Gab Kim, and Sungdeok Cha. "Web robot detection based on pattern-matching technique." Journal of Information Science 38, No. 2 pp (2012). [10] Y. H. Kim, Social Network Analysis, PARKYOUNGSA, (2011). [11] Seong-Hee Kim, Rho-Sa Chang, "The Study on the Research Trend of Social Network Analysis and the its Applicability to Information Science", JKSIM. (2010), Vol. 27, No. 4, pp [12] Dong-Seok Kim, Gun-Woo Park, Sang-Hoon Lee, "An Algorithm for Evaluating Effects of the C4I System Network based on SNA", Journal of KISS. (2013), Vol. 40, No. 4, pp [13] Lloyd, Stuart P. "Least squares quantization in PCM." Information Theory. (1982), IEEE Transactions on 28, no. 2 pp [14] MacQueen, James. "Some methods for classification and analysis of multivariate observations." In Proceedings of the fifth Berkeley symposium on mathematical statistics and probability. (1967), June 21-July 18, California, USA. [15] Freeman, Linton C. "Centrality in social networks conceptual clarification." Social networks 1. (1978), no. 3, pp [16] i2 Feb 28 (2016). Copyright 2016 SERSC 219

16 [17] Python Feb 28 (2016). [18] NetworkX Feb 28 (2016). [19] R Feb 28 (2016). 220 Copyright 2016 SERSC

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Dec.; 26(12), 1100 1107. http://dx.doi.org/10.5515/kjkiees.2015.26.12.1100 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: : * Research Subject

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   : * Research Subject Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.91-116 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.91 : * Research Subject Trend Analysis on Educational Innovation with Network

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: * Review of Research

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   * Review of Research Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.79-102 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.79 * Review of Research Trends on Curriculum for Students with Severe and multiple

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

<372E20B9DAC0B1C8F12DB0E62E687770>

<372E20B9DAC0B1C8F12DB0E62E687770> 7 사회과학연구 2010; 36(2) Journal of Social Science Vol.36, No.2, 2010; 45-69 사 회 과 학 연 구 의원 웹사이트의 네트워크 분석에 관한 연구 : 17대 국회의원과 7대 서울시의회 의원 웹사이트 비교 분석을 중심으로 박윤희 (Yun-Hee Park) 동국대학교 정치학과 박사과정 수료 mihoo@hanmail.net

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판 인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

Problem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

조사연구 권 호 연구논문 한국노동패널조사자료의분석을위한패널가중치산출및사용방안사례연구 A Case Study on Construction and Use of Longitudinal Weights for Korea Labor Income Panel Survey 2)3) a

조사연구 권 호 연구논문 한국노동패널조사자료의분석을위한패널가중치산출및사용방안사례연구 A Case Study on Construction and Use of Longitudinal Weights for Korea Labor Income Panel Survey 2)3) a 조사연구 권 호 연구논문 한국노동패널조사자료의분석을위한패널가중치산출및사용방안사례연구 A Case Study on Construction and Use of Longitudinal Weights for Korea Labor Income Panel Survey 2)3) a) b) 조사연구 주제어 패널조사 횡단면가중치 종단면가중치 선형혼합모형 일반화선형혼 합모형

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A Research Trend

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A Research Trend Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.295-318 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.295 * A Research Trend on the Studies related to Parents of Adults with Disabilities

More information

03-최신데이터

03-최신데이터 Database Analysis II,,. II.. 3 ( ),.,..,, ;. (strong) (weak), (identifying relationship). (required) (optional), (simple) (composite), (single-valued) (multivalued), (derived), (identifier). (associative

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

歯5-2-13(전미희외).PDF

歯5-2-13(전미희외).PDF The Korean Journal of Counseling 2004, Vol. 5, No. 2, 423-434,. 4 5 18 9, 9.,,,,,.,,, t-.. :,,, (,, 1996),.,,. (, 2001),... 88 98 2000, 88 12.5%(250 )98 35.6%(712 )2.8 (,,, 2001) (Corresponding Author)

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

MVVM 패턴의 이해

MVVM 패턴의 이해 Seo Hero 요약 joshua227.tistory. 2014 년 5 월 13 일 이문서는 WPF 어플리케이션개발에필요한 MVVM 패턴에대한내용을담고있다. 1. Model-View-ViewModel 1.1 기본개념 MVVM 모델은 MVC(Model-View-Contorl) 패턴에서출발했다. MVC 패턴은전체 project 를 model, view 로나누어

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 325-332 http://dx.doi.org/10.14257/ajmahs.2016.09 한국의 대학운영제도 변화를 위한 K-MOOC 활용방안에

More information

04김호걸(39~50)ok

04김호걸(39~50)ok Journal of Environmental Impact Assessment, Vol. 22, No. 1(2013) pp.39~50 Prediction of Landslides Occurrence Probability under Climate Change using MaxEnt Model Kim, Hogul* Lee, Dong-Kun** Mo, Yongwon*

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

Intro to Servlet, EJB, JSP, WS

Intro to Servlet, EJB, JSP, WS ! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g

More information

,.,..,....,, Abstract The importance of integrated design which tries to i

,.,..,....,, Abstract The importance of integrated design which tries to i - - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.

More information

thesis-shk

thesis-shk DPNM Lab, GSIT, POSTECH Email: shk@postech.ac.kr 1 2 (1) Internet World-Wide Web Web traffic Peak periods off-peak periods peak periods off-peak periods 3 (2) off-peak peak Web caching network traffic

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI: * The

Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI:   * The Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp.243-268 DOI: http://dx.doi.org/10.21024/pnuedi.27.1.201703.243 * - 2001 2015 - The Research Trends on Peer Counseling in Elementary and

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

27 2, 17-31, , * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** ( :

27 2, 17-31, , * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** ( : 27 2, 17-31, 2009. -, * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** (: dminkim@cau.ac.kr) 18 한국교육문제연구제 27 권 2 호, 2009. Ⅰ. (,,, 2004). (,, 2006).,,, (Myrick,

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

, ( ) 1) *.. I. (batch). (production planning). (downstream stage) (stockout).... (endangered). (utilization). *

, ( ) 1) *.. I. (batch). (production planning). (downstream stage) (stockout).... (endangered). (utilization). * , 40 12 (2006 6) 1) *.. I. (batch). (production planning). (downstream stage) (stockout).... (endangered). (utilization). * 40, 40 12 (EPQ; economic production quantity). (setup cost) (setup time) Bradley

More information

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint - 26.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3 Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth

More information

<3136C1FD31C8A35FC3D6BCBAC8A3BFDC5F706466BAAFC8AFBFE4C3BB2E687770>

<3136C1FD31C8A35FC3D6BCBAC8A3BFDC5F706466BAAFC8AFBFE4C3BB2E687770> 부동산학연구 제16집 제1호, 2010. 3, pp. 117~130 Journal of the Korea Real Estate Analysts Association Vol.16, No.1, 2010. 3, pp. 117~130 비선형 Mankiw-Weil 주택수요 모형 - 수도권 지역을 대상으로 - Non-Linear Mankiw-Weil Model on Housing

More information

38이성식,안상락.hwp

38이성식,안상락.hwp 동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract

More information

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition

More information

step 1-1

step 1-1 Written by Dr. In Ku Kim-Marshall STEP BY STEP Korean 1 through 15 Action Verbs Table of Contents Unit 1 The Korean Alphabet, hangeul Unit 2 Korean Sentences with 15 Action Verbs Introduction Review Exercises

More information

Kor. J. Aesthet. Cosmetol., 라이프스타일은 개인 생활에 있어 심리적 문화적 사회적 모든 측면의 생활방식과 차이 전체를 말한다. 이러한 라이프스 타일은 사람의 내재된 가치관이나 욕구, 행동 변화를 파악하여 소비행동과 심리를 추측할 수 있고, 개인의

Kor. J. Aesthet. Cosmetol., 라이프스타일은 개인 생활에 있어 심리적 문화적 사회적 모든 측면의 생활방식과 차이 전체를 말한다. 이러한 라이프스 타일은 사람의 내재된 가치관이나 욕구, 행동 변화를 파악하여 소비행동과 심리를 추측할 수 있고, 개인의 RESEARCH ARTICLE Kor. J. Aesthet. Cosmetol., 한국 중년 여성의 라이프스타일이 메이크업 추구이미지와 화장품 구매행동에 미치는 영향 주영주 1 *, 이순희 2 1 서경대학교대학원미용예술학과, 2 신성대학교 미용예술계열 The Effects of The Life Style for Korean Middle Aged Women on

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

386-390.hwp

386-390.hwp 386 HANYANG MEDICAL REVIEWS Vol. 29 No. 4, 2009 우리나라 미숙아의 통계와 의료비용 Statistics and Medical Cost of Preterm in Korea 윤혜선 을지대학교 노원을지병원 소아청소년과학교실 Hye Sun Yoon, M.D., Ph.D., Department of Pediatrics, Nowon

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., - THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI: Awareness, Supports

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI:   Awareness, Supports Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.335-363 DOI: http://dx.doi.org/10.21024/pnuedi.26.3.201612.335 Awareness, Supports in Need, and Actual Situation on the Curriculum Reconstruction

More information

- i - - ii - - iii - - iv - - v - - vi - - 1 - - 2 - - 3 - 1) 통계청고시제 2010-150 호 (2010.7.6 개정, 2011.1.1 시행 ) - 4 - 요양급여의적용기준및방법에관한세부사항에따른골밀도검사기준 (2007 년 11 월 1 일시행 ) - 5 - - 6 - - 7 - - 8 - - 9 - - 10 -

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

(5차 편집).hwp

(5차 편집).hwp (215), 54(1), 17-3 211 STEAM,.. STEAM, STEAM, 5~6 11.,., 5~6...,. (, 21)., 29. (,, 212). 211 STEAM * :, E-mail: njkwon@hanmail.net http://dx.doi.org/1.15812/ter.54.1.2153.17 (215), 54(1), 17-3,. (Arts)

More information

UNIST_교원 홈페이지 관리자_Manual_V1.0

UNIST_교원 홈페이지 관리자_Manual_V1.0 Manual created by metapresso V 1.0 3Fl, Dongin Bldg, 246-3 Nonhyun-dong, Kangnam-gu, Seoul, Korea, 135-889 Tel: (02)518-7770 / Fax: (02)547-7739 / Mail: contact@metabrain.com / http://www.metabrain.com

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.5, No.4, August (2015), pp.631-648 http://dx.doi.org/10.14257/ajmahs.2015.08.77 보육의 위기적 현상과 재난안전관리의 문제점 조망

More information

04 최진규.hwp

04 최진규.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR

More information

CMS-내지(서진이)

CMS-내지(서진이) 2013 CMS Application and Market Perspective 05 11 19 25 29 37 61 69 75 81 06 07 News Feeds Miscellaneous Personal Relationships Social Networks Text, Mobile Web Reviews Multi-Channel Life Newspaper

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

09구자용(489~500)

09구자용(489~500) The Study on the Grid Size Regarding Spatial Interpolation for Local Climate Maps* Cha Yong Ku** Young Ho Shin*** Jae-Won Lee**** Hee-Soo Kim*****.,...,,,, Abstract : Recent global warming and abnormal

More information

ePapyrus PDF Document

ePapyrus PDF Document 육아지원연구 2008. 제 3권 1 호, 147-170 어린이집에서의 낮잠에 대한 교사와 부모의 인식 및 실제 이 슬 기(동작구 보육정보센터)* 1) 요 약 본 연구의 목적은 어린이집에서의 일과 중 낮잠 시간에 대한 교사와 부모의 인식 및 실제를 알아봄 으로써, 교사와 부모의 협력을 통해 바람직한 낮잠 시간을 모색해 보는 데 있었다. 연구 대상은 서울, 경기지역

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

한국성인에서초기황반변성질환과 연관된위험요인연구

한국성인에서초기황반변성질환과 연관된위험요인연구 한국성인에서초기황반변성질환과 연관된위험요인연구 한국성인에서초기황반변성질환과 연관된위험요인연구 - - i - - i - - ii - - iii - - iv - χ - v - - vi - - 1 - - 2 - - 3 - - 4 - 그림 1. 연구대상자선정도표 - 5 - - 6 - - 7 - - 8 - 그림 2. 연구의틀 χ - 9 - - 10 - - 11 -

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

<30322DC8ABBBEFBFAD2E687770>

<30322DC8ABBBEFBFAD2E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,

More information

07변성우_ok.hwp

07변성우_ok.hwp 2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   * Suggestions of Ways Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.65-89 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.65 * Suggestions of Ways to Improve Teaching Practicum Based on the Experiences

More information

Something that can be seen, touched or otherwise sensed

Something that can be seen, touched or otherwise sensed Something that can be seen, touched or otherwise sensed Things about an object Weight Height Material Things an object does Pen writes Book stores words Water have Fresh water Rivers Oceans have

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 김진주 김수연. 초등학생대상장애이해교육에활용된동화에나타난장애인관분석. 특수교육, 2013, 제12권, 제2호, 135-160... 20.,,. 4.,,.,..... 주제어 : 장애이해교육, 동화, 장애인관 1. ( 1 ) Incheon Munhak Elementary School ( )(, E-mail: sooyoun@ginue.ac.kr) Dept. of

More information

PowerPoint Presentation

PowerPoint Presentation FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files

More information