PowerPoint 프레젠테이션
|
|
- 류원 채
- 6 years ago
- Views:
Transcription
1 통합유출방지시스템을통한 ENDPOINT 단의보안 가디언넷대표이사 김형주
2 데이터유출경로통제를위한매체제어, DLP, 개인정보유출차단시스템구축사고예방측면 개인정보대량유출사고의증가 1. KB 국민카드 : 5,300 만건유출 2. 롯데카드 : 2,600 만건유출 3. NH 농협카드 : 2,500 만건유출 4. 국토교통부 : 2,000 만명개인정보유출 5. SKT, LGU+: 1,230 만명개인정보유출 6. 고객정보가유출된카드 3 사는 2014 년 2 월 17 일부터그해 5 월 16 일까지부분영업정지처분
3 데이터유출경로통제를위한매체제어, DLP, 개인정보유출차단시스템구축정책적통제 기업내부에서정보유출증가 1. 정보유출사고의 80% 이상은내부자 2. 업무문서, 개인이메일로송부 52% 3. 우리나라, 70% 가클라우드에업무자료공유, 퇴사직원정보유출심각 4. 경제적피해규모기하급수적증가 내부정보관련보안의식 팽배 내부정보유출방지가 기업경쟁력
4 데이터유출경로통제를위한매체제어, DLP, 개인정보유출차단시스템구축기술적조치 기존보안기술의한계 1. P2P, CD-RW, USB, 이메일, 메신저, 무선네트워크, 스마트폰, 클라우드등다양한경로를통해유출 2. 내용 ( 컨텐츠 ) 기반의모니터링및차단기능부재, 단순로깅후사후확인은부족
5 매체제어기능 1. 모든 OS에서강력한매체제어 제공 2. Windows PC 32/64, 홈버전 3. Windows Server 32/64bit 4. Mac OS X 10.4 ~ 다양한 Linux OS 6. 모든최신주변기기를통제 7. 네트워크공유파일전송로깅 8. 반출파일추적, 사본보관, 감사 로그 9. 다양한분석툴, 자동경고이메일 10. Active Directory 연동등 자료유출방지기능클라우드통제메신저제어 P2P/FTP 제어 , Web메일제어개인정보보호및유출차단반출되는파일의사본보관 MDM, MAM 솔루션통합, 1 개의장비로 MDM/MAM 보안관리구현 * 모바일기기관리 (Mac OSX 포함 ) - 패키지형 MDM - 30 분이면설치 - 다양한기종지원 개인정보검색 / 암호화 법률규정준수 : 개인정보관리 Agent 1 개로통합 SW 보안 USB 기능 SW 보안 USB 라이선스제공 USB 사용내용추적 / 로깅 외부반출후사용내용추적 MGM Mobile Guest Management 방문자스마트기기정보유출차단 인도어 GPS 로실내위치정보사용 5
6 1 개의 PC 에이전트 1 개의제품으로모든 OS 보호 1 개의버전, 항상신제품 매체제어 DLP 개인정보암호화 / 삭제 / 격리보안 USB Windows 32/64 비트 XP/Vista/7/8 Windows Server 2003/2008R2/2012 Mac OS X 지원 Linux Cent OS, opensuse, Ubuntu 모바일기기관리 (MDM/MAM) Live Update 신버전 OS 지원신버전모바일 OS 지원신매체차단자료반신 SW 차단 활용도가높고관리가쉬운통합제품 단일제품단일에이전트로어려운마이그레이션없이 Subscription 새로운버전제공
7 Mobile Guest Management MGM 방문자의스마트기기통제 - 정보유출의경로만차단하는단순기능 : 카메라, 마이크, 테더링, GPS, USB 스토리지을차단, - 스마트폰을방문자 ID 카드로만듦 MDM 내부자스마트기기관리용. - 모바일기기를제어하는많은기능으로구성되고 - 스마트기기의세밀한관리및제어가목표임 MGM
8 모바일게스트관리는 ibeacons 지원함 (Bluetooth Low Energy Beacons)
9 MGM 적용시나리오? 온라인방문신청사이트 온라인으로방문자신청을접수 전화번호및이메일주소 방문자의이름등정보 기타방문자 ID 구성정보 MGM MGM 설치 두개의 ibeacons 으로스마트기기의이동방향을감지함 MGM 켜짐 MGM 켜짐 MGM 꺼짐혹은제거됨 방문한장소의내부에있는동안, 스마트폰은방문자 ID 카드가되고, camera, tethering, 마이크, GPS 그리고 USB 저장장치기능이금지됨
10 지능형표적공격 (APT) 의새로운양상과대응방안 가디언넷대표이사 김형주
11 APT ( 지능형표적 ) 공격동향 대응방안 대응기술소개 솔루션선택시고려사항 운영방안
12 APT ( 지능형표적 ) 공격동향 대응방안 대응기술소개 솔루션선택시고려사항 운영방안
13 APT 공격특징 공격분포 APT Bot Malware With organized planning Mass distribution over regions Mass distribution over regions 시스템영향 Yes/No No Yes 공격패턴 Targeted (only a few groups/organizations) Not targeted (large area spread-out) Not targeted (large area spread-out) 타겟 특정기관, 단체, 기업등 온라인뱅킹계정정보를포함한개인인증서 무작위다수 공격빈도 Many times Once Once 공격기술. Zero-Day exploit. Drop embedded RAT. Dropper or Backdoor. Multiple-Exploits, All in one. URL Download Bot. Full function RAT. By Malware design 탐지율 1 개월이내샘플이발견될경우, 10% 이하 1 개월이내샘플이발견될경우, 약 86% 1 개월이내샘플이발견될경우, 약 99%
14 APT 공격의최근동향 - 1
15 APT 공격의최근동향 - 2
16 APT 공격의최근동향 - 3
17 APT 공격의최근동향 - 4
18 현실에서는? 1.8 건의공격이성공되고있음 ( 매주 / 기업당 ) 3 67% 의인프라에서는표적공격을막을수없음 3 1건의 Cyber Intrusion이 5분마다발생 % 의조직이 APT 공격을경험 4 55% 의기업이정보유출탐지를못함 1 91% 의표적공격이 spear-phishing s을수반 1 100만개의악성 Android App 발견 (~2013) 1 More frequent More targeted More money More sophisiticated Source : 1: Trend Micro, 2 : US-Cert 2012, 3 : Ponemom Institute 2012, 4 : ISACA
19 알려진것은 빙산의일각 Thousands More Below the Surface Targeted Attacks Advanced Persistent Threats Zero-Day Attacks Polymorphic Attacks
20 해커와의불공정한게임 다양한무기와전문성 낮은진입장벽 분명한목적 공격실패에대한부담없음 한정된리소스 수많은방어지점 보안과상충되는요구사항 방어실패시고비용의손실
21 APT 공격단계 1 정보수집 2 침투경로확보 C&C 통신 제어가능한호스트추가확보 자산및데이터발견 6 데이터탈취
22 APT ( 지능형표적 ) 공격동향 대응방안 대응기술소개 솔루션선택시고려사항 운영방안
23 현실에서의고민 무엇을보호할것인가? 보호에실패했을경우의영향도는? 어떻게보호할것인가? 어떤솔루션을도입할것인가? 어떤기대효과를원하는가? 대응프로세스는어떻게세울것인가? 인력확보는? 운영자 & 분석가예산확보는? CIO, CISO의의지는있는가?
24 APT 공격, 어떻게막을것인가?
25 무엇을해야하는가? 1 최신패치유지 S/W 와 H/W 최신보안패치적용 임직원교육 보안감사, 취약성점검수행 위기상황에대한계획수립 방어에대해전체적시각에서다각적인접근 보안의식강화, 내부프로세스준수등어떤임직원이라도공격의대상이될수있음. 주기적인보안감사, 취약성점검수행, 사내자산파악 최소한의권한 부여 위기상황에대한대응방안, 프로세스, 역할등 백신뿐만아니라데이터에대한접근제어, 암호화, 보안정책강제화, 파일무결성검증, 가상패치등
26 솔루션의탐지범위는?
27 이상적인솔루션은? 광범위한진입포인트를커버하는제품
28 기존솔루션의한계 전체유형의공격중일부분만을탐지
29 Trend Micro Deep Discovery APT 공격에대한통합적인뷰
30 APT 대응 Lifecycle 탐지구체적인위협탐지및방어 분석고객환경에맞는가상화분석을통한위협에대한분석정보제공 적용고객환경에맞는블랙리스트와패턴을적용하여, 보안환경대비 대응공격에대한정보및이벤트를통한빠른위협제거및가이드제공 Network-wide Detection Custom Sandboxes Threat Intelligence Advanced Threat Analysis Automated Security Updates Threat Services Deep Discovery Security Network Admin
31 APT ( 지능형표적 ) 공격동향 대응방안 대응기술소개 솔루션선택시고려사항 운영방안
32 APT 공격대응기술 360 Degree Detection Malicious content 문서취약점 다운로드 Zero-day 악성소프트웨어 Suspicious communication C&C 서버접근 Data 탈취 웜 백도어활동 HTTP SMTP DNS SMB FTP Network Content Inspection Engine Advanced Threat Security Engine IP & URL reputation Attack behavior 파일드롭 취약점스캔 & 무작위공격 Data 탈취 APT 공격대응솔루션 P2P TCP... Customizable Sandbox Network Content Correlation Engine 80 개이상의프로토콜분석
33 APT 공격대응기술 문서취약점분석엔진 파일에뮬레이션 Win32 DLLs Process Environment Virtual Processor File & Registry Simulation 추출 & 상관분석 Fast analysis Shellcode Document type Exploit data Microsoft Office Hwp Adobe PDF Adobe Flash Doc Analyzer Parser Extractor Emulator Scripts (JS/AS) File Structure Payload... 높은탐지율
34 APT 공격대응기술 C&C 통신탐지 FTP DNS CIFS SQL 다양한소스에의한탐지 TCP UDP ICMP HTTP SMTP Protocol Analyzer Virtual Analyzer Feedback - URL - Domain Name - IP:Port - File Signature Global C&C Live Intelligence User-Defined C&C List Content Inspection Rules Blocking Capabilities Hidden callback Botnet behavior Trojan identification! TCP Reset HTTP Redirect DNS Spoofing ICMP Code
35 APT 공격대응기술 Virtual Analyzer 사용자정의 Sandbox Custom OS image Execution acceleration Anti-VM detection 32 & 64 bits Execute binaries, documents, URL... 실행모니터링 Kernel integration (hook, dll injection..) Network flow analysis Event correlation Isolated Network LoadLibraryA Win7 WinXP ARGs: SP3 ( NETAPI32.dll Win7 ) Return value: 73e50000 Base Hardened LoadLibraryA ARGs: ( OLEAUT32.dll ) Return value: 75de0000 LoadLibraryA ARGs: ( WININET.dll ) Return value: 777a0000 key: HKEY_CURRENT_USER\Local Modifies file with infectible type : eqawoc.exe Settings\MuiCache\48\52C64B7E\LanguageList value: key: Inject HKEY_CURRENT_USER\Software\Microsoft\Onheem\20bi1d4f processus : 2604 taskhost.exe Write: Access path: suspicious %APPDATA%\Ewada\eqawoc.exe host : mmlzntponzkfuik.biz type: VSDT_EXE_W32 Injecting process API ID: 2604 Fake Inject API: CreateRemoteThread Fake Target Fake AV process ID: Hooks 1540 Target image Explorer path: taskhost.exe Server socket ARGs: ( 2, 2, 0 ) Return value: 28bfe! socket ARGs: ( 23, 1, 6 ) Return value: 28c02 window API Name: Core CreateWindowExW Threat Simulator ARGs: ( 200, 4b2f7c,, , 0, 0, 250, fe, 301b8, f, 4b0000, 0 ) Return value: 401b2 internet_helper API Name: InternetConnectA ARGs: ( cc0004, mmlzntponzkfuik.biz, 10050,,, 3, 0, 0 ) Return value: cc0008 Filesystem Registry Process Rootkit Network... monitor monitor monitor scanner driver
36 APT 공격대응기술 Virtual Analyzer Sandb ox 분석항목
37 APT 공격대응기술 Global Intelligence
38 APT 공격대응기술 Global Intelligence Threat Connect Information Portal 위협프로파일 : 탐지된위협에대한변종악성콘텐츠, 진원지및특징정보제공 관련된 IP / 도메인 : 이러한위협에대해알려진 C&C 통신및정보제공 공격그룹 / 캠패인 : 이러한위협뒤에누가, 어떠한행위를하는지에대한정보제공 격리및치료 : 무엇을기대하는지? 어떻게치료할것인지?
39 APT ( 지능형표적 ) 공격동향 대응방안 대응기술소개 솔루션선택시고려사항 운영방안
40 NSS Labs Breach Dection System (BDS) Test Result NSS Labs 은? NSS Labs 는세계적으로인정받는정보보안연구및자문기관으로, 많은기업의 CEO, CIO, CISO 그리고정보보안전문가에게신뢰할수있는테스트결과를제공하고있습니다
41 NSS Labs Breach Dection System (BDS) Test Result
42 360 Degree Detection
43 APT ( 지능형표적 ) 공격동향 대응방안 대응기술소개 솔루션선택시고려사항 운영방안
44 운영방안 APT 솔루션목표구성시나리오 인터넷 Network Traffic 치료에이전트 (TMAgent) 1. 탐지장비 (DDI) 치료이벤트전달 2. 치료장비 (TMTM) 치료명령 DATA 탈취 DDI 탐지패턴 Advanced Threat Scan Engine Network Content Inspection Engine Network Contect Correlation Engine WRS (Web Reputation Service) 의심파일전달 악성 URL C&C 서버 접속시도, 악성파일다운 3. 분석장비 (DDA) 3. 분석장비 (DDA) SandBox DDA 행위분석 (SandBox 가상환경분석 ) 의심파일예측분석 네트워크행위분석 OS 변경사항 - 파일생성, 프로세스생성, 레지스트리변경 High/Medium/Low 위험레벨제공 글로벌클라우드보안센터 ( 패턴업데이트, 평판서비스 ) 악성파일,URL 실시간조회 1. 탐지장비 (DDI) SMTP, POP, HTTP, FTP, P2P 등프로토콜탐지 실행파일, 문서파일, 압축파일등수집및탐지 알려진악성코드탐지및치료이벤트발생 웹평판서비스 Black List Domain (WRS - Web Reputation Service) 알려진 C&C 접속탐지및치료이벤트발생 알려지지않은악성코드탐지및분석장비로전송 2. 치료장비 (TMTM) 에이전트관리 치료명령전달 치료결과로그관리 3. 분석장비 (DDA) 의심파일예측분석 24 개샌드박스동시분석 악성코드네트워크행위분석 WRS( 웹평판서비스 ) 조회 PCAP 생성및제공 추가다운로드파일분석 OS 변경사항분석 High/Medium/Low 위험레벨제공 악성의심파일수동업로드분석 실행파일, 문서파일, 이미지파일, 압축파일등분석
45 이메일보안을통한 APT 공격대응방안
46 목차 이메일위협 기존대응의한계점 이메일 APT 대응기술 APT 대응의발전방향
47 이메일위협 Spear Phishing 분명한대상 많지않은메일발송 높은공격효과 91% of targeted attacks involve spear phishing s. Trend Labs Nov 2012 이메일 274 건당 1 건 (0.28%) 이악성코드가포함된메일임. (* Symantec, 2012)
48 이메일위협 + exploit Document 2012 년 08 월국내정부기관공직자타깃한글 APT 공격발생! + 악성 URL 2012 년 4 월발견된다수의 HWP 취약점이용 공격시도사례 3.20 대란
49 이메일위협 - A.P.T 공격기법 문서의취약점을이용해악성코드를첨부 정상파일처럼보이도록조작 악성 C&C 서버접속을통한 APT 공격시작
50 이메일위협 APT (Advanced Persistent Threat) 공격의 90% 이상이스피어피싱을이용한이메일을통해공격을하며이중에서 94% 의표적형공격이이메일의첨부파일취약점을이용한악성코드를이용 기존의스팸차단솔루션들은시그니처방식의한계로최근첨부파일기반의 APT 공격에대응할수없고, 또한개인정보유출, 정보수집등의목적으로악성코드를배포, 해킹시도가지속적으로발생함에따라근본적인대책마련이필요 TrendLabs APT Research Team, 2012
51 대응의한계점 Why ? 공개정보 손쉽게이메일주소획득가능 원하는대상의선택가능 위 변조 간단한툴로송신자, 메일서버정보둥메일헤더정보위조 / 변조가능 능동적 원하는대상에게직접전송가능 Target 공격대상을쉽게찾을수있으며, 공격목적에따른대상선정이손쉽다. 1 차공격목표를쉽게규정가능, 맞춤형공격가능
52 대응의한계점 기존의악성코드대응을위한보안솔루션운영현황및한계점 스팸필터 침입탐지시스템 (IDS/IPS) 바이러스백신 사전에정의된차단정책에따라작동 허용된서비스의경우정상 / 비정상구분불가 알려지지않은공격에대한대응어려움 이메일 A.P.T 대응솔루션구축 안티바이러스안티스파이웨어 이메일상의알려지지않은악성코드첨부파일탐지 행위기반분석으로악성코드여부최종결정 시그너쳐기반패턴에의한 1 차악성코드탐지 피싱, 악성 URL 포함 2 차메일탐지 문서취약점을포함하는첨부파일을구분하는 3 차탐지 문서취약점포함메일을행위분석시스템에서시뮬레이션 알려진악성코드및알려지지않은신 변종악성코드탐지 분석
53 이메일 APT 대응기술 SMTP 게이트웨이방식 행위기반분석시스템 악성코드, 스파이웨어, 악성 URL, 스피어피싱진단및차단 샌드박스기반의행위기반분석으로알려지지않은악성 URL과첨부파일진단 인라인방식의메일필터링기술 ( 메일의특성상약간의지연현상허용 ) 스피어피싱메일분석 : 샌드박스를이용한행위분석으로 A.P.T 에주로이용되는스피어피싱메일진단및차단 안티바이러스 & 안티스파이웨어 : 공신력있는엔진과패턴에의한안티바이러스기능 파일위협감지 : A.P.T 공격에주로사용되는첨부파일의위협코드를감지. 알려지지않은새로운공격에대하여샌드박스시뮬레이션을통한공격감지및격리반영 웹검증 : 악성웹사이트 URL 이포함된메시지본문에포함된메시지에대한검증및격리
54 이메일 APT 대응기술 Unknown Threat 1 샌드박스기반분석을통한알려지지않은위협대응 Exploit 2 취약성및위협대상탐지 Signature 3 알려진악성코드의탐지및필터링 Malicious URL 4 메일본문의악성 URL 샌드박스행위분석
55 이메일 APT 대응기술 이메일 APT 솔루션 Deployment - MTA 모드 (In-Line / Proxy) 인터넷 Risk Level Management Sandbox 에서행위분석한결과는 High, Medium, Low, No Risk 로구분 설정한 Risk Level 에따라배달또는영구격리여부결정 1. 외부로부터메일을수신 SPAM Solution Multiple Sandbox DDEI 2. 메시지를행위분석 행위분석 3. 행위분석결과에따라 A.P.T 의심메일은영구격리 3. 행위분석결과에따라정상메일만을배달 메일서버
56 이메일 APT 대응기술 이메일 APT 솔루션 Deployment - BCC 모드 (Mirror) 인터넷 BCC 모드 스팸차단솔루션으로유입되는메일을 DDEI로복제 (BCC 전송 ) DDEI에서복제된메일을행위분석및로그기록 모든메일들은메일서버로그대로배달됨 ( 서비스영향없음 ) 1. 외부로부터메일을수신 Multiple Sandbox SPAM Solution 2-1. 메일을복제하여 DDEI 로전송 DDEI 2-2. 메시지를행위분석 행위분석 2-2. 행위분석결과에관계없이모든메일을배달 메일서버
57 이메일 APT 대응기술 맞춤 (Customize) 제작되어확장가능한 침해시뮬레이션 사내에서주로사용하는운영체제및 애플리케이션위주로샌드박스를구성가능 64 비트윈도우샌드박스지원 행위분석 Sandbox Type 1 Windows XP 32bit Microsoft Office 2007 Adobe Acrobat Adobe Flash Player HWP 2007 Google Chrome Sandbox Type 2 Windows 7 32bit Microsoft Office 2010 Adobe Acrobat Adobe Flash Player HWP 2010 IE9 Sandbox Type 3 Windows 7 64bit Microsoft Office 2013 Adobe Acrobat Adobe Flash Player HWP 2010 Firefox
58 이메일 APT 대응기술 맞춤형샌드박스를이용한행동기반분석 사용자정의샌드박스 사용자정의 OS Image 시간가속 가상분석회피탐지기술 32 & 64 비트샌드박스 WinXP SP3 Win7 Base Win7 Hardened Isolated Network HWP 파일분석지원 코드실행, 문서파일 & URL 검증 장점 사용자환경에최적화가능 악성코드분석의 Overhead 감소 API Hooks Fake Explorer Fake Server Core Threat Simulator Fake AV (ex. 윈도우서버에 Linux signature 적용한 IPS) Filesystem monitor Registry monitor Process monitor Rootkit scanner Network driver 분석의정확도높음 ( 오탐의감소 )
59 이메일 APT 대응기술 APT 전용엔진 시그니처 ( 패턴 ) 탐지의중요성 - 알려진공격 (Malware) 를가장정확하게진단 - 오탐의확률이매우낮음 A.P.T 가사용하는첨부파일기반 Exploit 진단 0-day Exploits: 예 : CVE (Adobe Flash), CVE (MS Office) Common Vulnerabilities: 예 : CVE (Adobe), CVE (RTF) 등 휴리스틱및패턴의혼합탐지기법 휴리스틱엔진에의하여 HEUR_ 명으로진단되는파일 시그너쳐기반패턴에의하여 EXPL_ 명으로진단되는파일 다양한파일타입지원 문서, 실행파일, 멀티미디어파일, 스크립트파일등
60 이메일 APT 대응기술 HWP 분석 최근에유입되는 A.P.T 는 PDF, Office 등의문서파일위주임 국내에서는.HWP 를이용한 A.P.T 공격의비중이증가하고있음 HWP 에대한행위분석이가능해야함 HWP 의취약점포함 2012 년 08 월국내정부기관공직자타깃한글 APT 공격발생! 2012 년 4 월발견된다수의 HWP 취약점이용 공격시도사례 2013 년 8 월박근혜의외교정책.HWP APT 의심공격발견
61 61 이메일 APT 대응기술 샌드박스분석 악성파일드랍 악성시그너쳐의휴리스틱진단 CVE 취약점발견 pdf 파일열람시다음과같은분석결과생성
62 이메일 APT 대응기술 HWP 분석결과 실제 HWP 악성코드문서의행위분석결과예
63 이메일 APT 대응기술 Check List 기능확인사항비고 시그너쳐기반바이러스진단 AV 엔진탑재여부 시그너쳐기반스파이웨어진단 AV 엔진탑재여부 악성 URL 검증 Reputation 서비스 (Cloud 기반 ) 샌드박스기반의행위분석모드.HWP 행위분석맞춤형샌드박스지원 샌드박스기능 Inline(MTA), Mirror(BCC) 가능여부지원여부 64 비트샌드박스지원 64bit OS 지원여부 행위분석가능파일크기 장비구성 샌드박스분석가능한파일크기 단독장비구성가능여부
64 APT 대응의발전방향 1. 실시간차단 2. 메일또는첨부파일의악성코드 3. 서버의악성코드감염 4. 암호화된트래픽증가 5. 파일또는트래픽의미탐지영역 6. 오탐 / 미탐의감소방안 7. 관제대상솔루션의증가? 공격자들은시스템의새로운홀을끊임없이찾는다. 8. 자동치료 ( 대응 ) 방안의필요성
65 APT 대응의발전방향 Firewall / IPS / Antivirus (Known Malware / Infra) 악성코드대응시스템 (Unknown Malware) Unknown Malware 중미탐지영역? 주요 Unknown Malware 감염경로 위협 메일 (SMTP / POP3) 암호화된트래픽 (HTTPS, SSL ) 관리부재 다양한프로토콜 (Unknown protocol ) 대응방안분류위협대응방안 이메일차단직접적인위협이되는메일차단필요함메일전용 APT 솔루션 암호화트래픽 암호화트래픽에존재하는위협, 악성코드에대한대응불가 네트워크기반복호화장비 보안관리다양한솔루션의모니터링어려움 SIEM 솔루션 프로토콜다양한프로토콜로전파되는악성코드다수의네트워크프로토콜지원
66 APT 대응의발전방향 구성예시 Internet DDEI 상단라우터 메일서버 F5 Big-IP 방화벽 복호화트래픽 SIEM (Log 수집 / 분석 ) NW forensics 파일분석 ( 사용자정의가능 ) 탐지장비 (DDI) 분석장비 (DDA) 치료장비 (TMTM)
67 Q & A
68 Thank You!
<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information슬라이드 0
Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationPowerPoint Presentation
변화하는위협에대응하는이메일보안 2018/6/8 79% 랜섬웨어공격은피싱이메일을사용 Attacker sends email First user opens phishing email (average time) 1 First user opens email attachment 1 45 seconds to entirely encrypt an endpoint 2 2 00:00
More information목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -
대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationPowerPoint 프레젠테이션
매체제어 (Device Control) 소개 Endpoint Protector V4 Appliance 국내용 CC 인증자료유출방지매체제어, SW 보안 USB 2014 년최고의 DLP 상수상 SaaS/Cloud 솔루션금메달수상 2004-2015 CoSoSys Korea Co., Ltd. 1 V4.4.0.8 다양한운영체제에서장치 / 매체제어제공 - Endpoint
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationESET Endpoint Security
ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는
More informationFileMaker 15 WebDirect 설명서
FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More informationMicrosoft PowerPoint - ch02_인터넷 이해와 활용.ppt
컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationI What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.
Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More information본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2
이 설명서의 저작권은 (주)LG전자에 있습니다. (주)LG전자의 사전 허가 없이 설명서 내용의 일부 또는 전부를 무단 사용하거나 복제하는 것은 금지되어 있습니다. 본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2 본
More informationPowerPoint 프레젠테이션
APT 공격에따른대응전략 조남용 차장 EMC 지능형지속공격 (Advanced Persistent Threat : APT) 피해범위 / 정교함 Changing Threat Environment 금전적이득을위한사이버범죄비즈니스기반에막대한위협초래정교함 / 피해범위 / 공격의속도가급격히증가 Advanced Persistent Threats (APTs) Significant
More information1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더
02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationK-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA
More information본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한
- DLP (Data Loss Prevention) - 2011. 11. ( 사) 한국침해사고대응팀협의회 - 1 - 본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationPowerPoint Presentation
변화하는위협에대응하는이메일보안 2018/1/24 79% 랜섬웨어공격은피싱이메일을사용 Attacker sends email First user opens phishing email (average time) 1 First user opens email attachment 1 45 seconds to entirely encrypt an endpoint 2 2 00:00
More informationESET Mail Security for Microsoft Exchange Server
ESET MAIL SECURITY Microsoft Exchange Server용 설치 설명서 및 사용자 설명서 Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET MAIL SECURITY Copyright 2016 by ESET, spol
More information오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이
C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리
More information지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대
지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More informationMicrosoft Word - UG-BetaDraft_KO_TT-OK.doc
DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는
More information4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.
2019 Slowalk 4? [The Fourth Industrial Revolution] IT :,,,. : (AI),. 4 2016 1 20,, 2, 4 3, : 4 3. 2 3 4,,,, :, : : (AI, artificial intelligence) > > (2015. 12 ) bot (VR, virtual reality) (AR, augmented
More informationPowerPoint Presentation
지능화공격대응솔루션 FireEye APT 위협대응을위한 FireEye 솔루션소개 1 기업보안기술의발전현황 기업의보안대응기술은공격기술의발전에따라지속적으로발전을이루었습니다. 네트워크보안중심의방화벽 /IPS/ 웹게이트웨이 / 접근통제 / 접근차단등의솔루션에이어서버시스템 / 사용자 PC 의보안대응, 그리고운영의효율성을위한보안관제를위한통합솔루션등의기술발전으로점차적으로보안의가시성을확보하고선제적대응을위해발전하고있습니다.
More informationESET NOD32 Antivirus
ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information00인터넷지07+08-웹용.indd
07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationSpecial Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이
모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이
More informationMicrosoft PowerPoint - CoolMessenger_제안서_라이트_200508
2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코
APT 사전대응솔루션 AhnLab APT 공격에이용되는악성코드탐지 감염의심호스트판단및신속치료 탐지분석모니터링치료보고서 제품개요 AhnLab ( 이하트러스와처 ) 는지능형지속보안위협인 APT(Advanced Persistent Threat) 와같 이진화하는최신보안위협을네트워크레벨에서탐지하고전용에이전트를통해실시간대응하는 APT 사전 대응솔루션입니다. 멀티엔진 분석
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More informationSlide 1
고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!
More informationCLX8380_KR.book
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향
차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분
차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationAnalytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras
Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information오브젝트 스토리지를 통한 검색의 신속 정확성 확보 HDS는 계속 증가하고 장기간 존속하는 고정 콘텐츠 관리를 위 해 실제 검증을 마친 수단으로서 오브젝트 스토리지 솔루션 에 주목하고 있다. 그 가장 기본적인 레벨로서 오브젝트 스토리지 기기는 오브젝트의 스토리지를 관리하
S t o r y 특별기획 HDS는 히타치 에지투코어 스토리지 솔루션 을 통해 오브젝트 스토리지의 일반 개념을 한층 더 발전시키고 있다. 이 글은 히타치 에지투코어 스토리지 솔루션 이 분산 IT 환경의 비정형 콘텐츠 관리 이슈를 어떻게 해결할 수 있는 지를 소개한 것이다. 이 통합 솔루션은 에지 측에는 히타치 데이터 인제스터 ()를, 코어 측에는 히타치 콘텐트
More informationAV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information