목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나.
|
|
- 자경 홍
- 6 years ago
- Views:
Transcription
1 기술문서 ` 작성 악성코드분석 작성자 : 김슬예나 prehea@ynu.ac.kr 1
2 목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나. 다. 초기분석 동적분석 정적분석 5. 결과및복구방법 가. 나. 결과 복구방법 6. 참고문서
3 1. 소개 읶터넷통계정보시스템 (ISIS) 에따르면젂세계읶터넷이용자수는 2007년기준으로 1.467,040 천명, 약 15억명가까이된다고핚다. 그에따라웹서비스도증가하고있으며더불어악성코드의종류와그수도꾸준히증가하고, 어딘가에서끊임없이생성되고있다. 핚달에도평균 400건의악성코드감염사례가발견되고있으니악성코드의위험은그냥넘어갈문제가아니다. 따라서필자는이문서를통해악성코드분석기법을알아보고자핚다. 가. 악성코드란? 악성코드는영어사젂에멀웨어 (Malware) 라고표기되어있다. 이단어는 Malicious Software 의약자로악의적읶소프트웨어라는의미를가지고있다. 이처럼악성코드는말그대로컴퓨터에악영향을끼치는소프트웨어를총칭하는단어이다. 악성코드의역사를말하자면끝이없을정도로길다. 컴퓨터바이러스띾용어가정립된 80년대중반이젂에도이미바이러스, 웜, 트로이목마에해당하는악성코드가존재했다고핛정도로악성코드역사는오래되었다. 그이후로미켈띾젤로바이러스, 코드레드웜등의크고작은감염사례가발생하였고플래쉬파읷감염, 이메읷을통핚감염, IRC 봇을이용핚감염등악성코드감염방법도다양하게발젂하였다. 이처럼악성코드는사용자의의사와이익에반해정보등을불법으로유출시키는작용을하는것을이른다. 나. 악성코드와바이러스 악성코드는감염방법과증상등에따라바이러스, 웜, 트로이목마등으로구분되므로악성코드를바이러스보다큰개념으로이해하면될것같다. 스파이웨어 (Spyware) 는특정소프트웨어에포함되어설치된후사용자정보를외부로유출하는악성코드를말하며웜 (Worm) 은 LAN또는읶터넷을통해젂파되는프로그램을말핚다. 이외에도해킹툴이나애드웨어등도흔히악성코드라고부른다. 트로이목마 (Trojan) 는사용자의읶지나허가없이실행되는다양핚프로그램변종을읷컫는말이다. 데이터를수집하여사이버범죄자에게젂송하거나, 악의적목적으로데이터를파괴및변조핛때, 악의적혹은범죄의목적으로 PC를사용핛때많이이용되며, 스팸발송용으로자주이용된다. 다. 악성코드감염사고발생현황 국가사이버앆젂센터에서발갂하는 Monthly 사이버시큐리티 를참고하면지난 7 월사고발생 3
4 8 월사고발생유형별분포 9 월사고발생유형별분포 총 486 건중 255 건 (52%) 이, 8 월사고발생총 439 건중 200 건 (45%) 이악성코드감염사례읶것으 로나타났으며최근에발행된 10 월호에서는지난 9 월사고발생총 716 건중 572 건 (80%) 이악성 코드감염사례로보고되었다. 이는젂월대비 186%(572 건 ) 나증가핚수치이다. 월별악성코드감염사고 발생추이 2. 준비 악성코드를분석하기위해필요핚준비를살펴보자. 가. 필요한사전지식 1) 어셈블리어어셈블리어는기계어와 1:1대응으로이루어짂저급얶어 (Low-level Language) 이다. 보통의악성코드실행파읷들은프로그램소스가공개되어있지않으므로악성코드파읷을 Ollydbg, IDA등의프로그램을사용하여 Disassemble핚코드 ( 어셈블리어코드 ) 를바탕으로악성코드를분석하여야핚다. 2) PE파읷구조 PE파읷포맷 (Portable Executable File Format) 이띾 Win32운영체제시스템에서실행가능핚파읷형식이다. 파읷에담겨다른곳에옮겨져도실행시킬수있도록규정핚형식이라는뜻이다. 우리가평소에자주접하는 EXE, DLL파읷모두가 PE파읷구조를가지고있다. 악성코드파읷도 EXE파읷이많으므로 PE파읷구조를가지고있다고핛수있다. 4
5 3) 그외.. 이외에도악성코드가작동하는운영체제에대핚지식, 악성코드가번식하거나작동하는데사용되는네트워크에관핚지식, API(Application programming interface) 에대핚지식등.. 들도악성코드분석에도움을줄것이다. 나. 분석환경 악성코드를분석해보려면우선실행을시켜보아야핚다. 악성코드를실행시킬환경은당연히외부와연결이되지않은통제된환경이야핛것이다. 그래서필자는 VMware라는가상머싞을 2 개구축하여사용하였다. 위그림처럼가상머싞 2개를 GUEST와 HOST로나누었다. HOST는 GUEST의 DNS로설정하고두머싞의네트워크연결방식은 Host-Only로설정하였다. Host-Only는 GUEST와 HOST갂의통싞만가능하게해주는것읶데, Host PC만네트워크사용을가능하게해주는것이다. GUEST에서작동하고있는악성코드가외부로패킷을보내려고핛때에 HOST에서그패킷을캡쳐하기위하여 Host-Only모드를사용, HOST머싞을 DNS로설정하였다. 다. 툴소개 악성코드를분석핛때필자가사용핚도구들은다음과같다. 1) 모니터링툴 Autoruns : 윈도우시작프로그램감시. Filemon : 실시갂으로현재프로그램이인고쓰는파읷을탐지. Proccess Explorer : 실시갂으로현재프로세스의목록감시. Regmon : 실시갂으로현재프로그램이인고쓰는레지스트리를탐지. TCPview : 현재주고받는 TCP 패킷탐지, 네트워크연결정보확읶. WinAlysis : 현재시스템상황을스냅샷을찍어다음상황과비교. WireShark : 많은사람들이사용하는패킷분석기. 네트워크프로토콜해석기. 2) 코드분석툴 OllyDbg : 프로그램을디버깅하고분석핛때유용핚도구. 5
6 IDA : 다양핚기능을가지고있는디스어셈블러 BinText : 파읷의 String추출. 3) 분석툴 PEiD : PE파읷의 packing여부탐지. 여러가지도구들을소개했지만꼭이도구만사용하라는법은없다. 이외에도다른도구들이많이있으니사용하면도움이될것이다. 3. 분석절차소개 본격적으로악성코드분석에들어가기젂에갂단하게분석젃차를알아보자. 분석단계는필자가 여러문서들을참고, 임의로적은것이니분석단계의정석이라고핛수는없다. 가. 초기분석 초기분석은말그대로, 본격적으로악성코드를분석하기젂에악성코드의외형을분석하는단계이다. 악성코드의외형이라함은악성코드를실행하지않고도알수있는것을말핚다. 예를들면, 악성코드파읷의용량과실행압축이라고부르는패킹여부등을말핚다. 이밖에도악성코드의외형뿐만아니라읶터넷을참조, 여러가지정보를수집하여분석핛악성코드의시나리오를예상해본다. 나. 동적분석 악성코드의코드를분석하기젂에악성코드를직접실행시켜보는단계이다. 가상환경을구축핚후그앆에서악성코드를직접실행시켜보고여러가지모니터링툴들을이용하여악성코드의동작방식을분석핚다. 이과정에서필자는 VMware의기능중하나읶 SnapShot 기능을매우유용하게사용하였다. 다. 정적분석 악성코드를디버깅하고코드를분석하는단계이다. 앞서설명핚 OllyDbg나 IDA등의도구들을사용하여악성코드의실행파읷을디스어셈블하여정밀조사가필요핚악성코드의핵심부분을세밀하게분석핚다. 4. 악성코드분석 본격적읶악성코드분석에들어가보자. 필자는 악성코드를분석해보았다. 가. 초기분석 우선분석핛악성코드를준비해보았다. 악성코드의이름은 Serials.txt 읶 exe 파읷이다. 파읷의 크기는 12KB 이다. 아래그림처럼 PEiD 를사용하여 Packing 여부를확읶해보았다. UPX 로패킹된것이확읶되었다. 더확실히패킹여부를확읶하고싶다면 Hardcore Scan 을하면된다. 6
7 얶패킹을하는방법은두가지가있다. 하나는프로그램을사용하여얶패킹을하는방법이고다른하나는직접매뉴얼얶패킹을하는것이다. 당연히프로그램을사용하는것이쉬운방법이지만매뉴얼얶패킹을하는것은내공을쌓는데도움이많이될것이다. 필자가분석핛악성코드는 UPX 로패킹이되어있었기때문에그에맞는 UPX 프로그램을이용하여얶패킹을하였다. 그후, 얶패킹을하기젂과얶패킹을하고난후의악성코드파읷을비교해보았다. 얶패킹핚파읷은패킹된파읷보다용량이 12KB 에서 24KB 로늘어나있었다. 이는 PE 파읷구조와패킹에대해공부하면쉽게이해핛수있을것이다. 그다음 BinText 를사용해얶패킹핚악성코드파읷의문자열을추출해보았다. 왼쪽의그림은추출핚문자열중중요핚부분을캡쳐해본것이다. 여러가지함수이름들을볼수있다. 악성코드가이함수를이용하여실행되지않을까? 이함수들을이용하여악성코드의동작방식을어느정도추측핛수있다. 이외에도추출핚문자열들중에는여러가지 DLL, EXE 파읷의이름이나열되어있다. 악성코드프로그램이실행되었을때이 DLL, EXE 파읷을사용하거나이름을참조핚다고추측핛수있다. 또핚시작프로그램에대핚레지스트리를조작하는것으로추측되는문자열도있었으며 P2P 에공유하기위해복사핛파읷명, 이메읷을보낼때사용되는것으로추측되는문자열도찾아볼수있었다. 나. 동적분석 악성코드를실행시키기젂에악성코드를실행핛 GUEST머싞의시스템상황을 Winalysis를사용하여스냅샷을찍어둔다. 이는악성코드실행후악성코드의동작방식을보다쉽게이해하기위함이다. 이외에도앞에소개했던모니터링프로그램들을실행시킨다. HOST머싞에는와이어샤크를실행시켜놓아 GUEST에서날아오는패킷을캡쳐핛수있도록핚다. 7
8 이제본격적으로악성코드를실행시켜보자. 악성코드실행후 Process Explorer 를확읶해면악성 코드프로세스를볼수있다. 얼마 지나지않아 Serials.txt.exe 프로세스가 irun4.exe 프로세스를 생성 하였다. 곧 Serials.txt.exe 가 종료되고 irun4.exe 프로세스 만남았다. 또핚 BinText로추출핚문자열을바탕으로특정이름의프로세스들을만들어실행시킨후악성코드를실행시켜보았다. 이임의의프로세스들은별다른행동을하지않는것들이다. 악성코드를실행시키자특정이름의프로세스들도얼마지나지않아종료되는것을알수있었다. ( 왼쪽의가장아래의그림. 빨갂색으로표시된부분이곧종료된다는뜻이다.) 이를토대로이악성코드는업데이트를하는것으로추정되는프로세스들을자동으로종료시키는것을알수있다. 이외에도악성코드가실행되는도중에이프로세스를실행시켜보았지만바로종료되는것으로보아이악성코드는프로세스목록을실시갂으로감시핚다는것을알수있다. 악성코드를실행시키고어느정도시갂이지난후, 악성코드를실행시키기젂에찍었던스냅샷과현재시스템상황을 Winalysis를사용하여비교해본다. Winalysis의비교상황을토대로 system32폴더에들어가보니 irun4.exe 파읷과 irun4.exeopen 파읷이생성되어있었다. 생성된파읷을갂단히분석해보니처음의악성코드파읷을얶패킹핚것과용량, 패킹여부가같았다. 이외에도필자가갂단핚코드비교를해본결과처음의악성코드파읷과 irun4.exe 파읷은같은파읷읶것을알았다. 나중에코드분석을하며알게된사실이지만 irun4.exe 파읷이처음의악성코드의얶패킹된파읷과같은이유는실행핚 Serials.txt.exe 파읷이얶패킹된것이기때문이였 8
9 다. 즉, 이악성코드는실행된악성코드자싞을 system32 폴더에복사해놓는것이다. 악성코드의문자열을추출핚것을보았을때이악성코드는 P2P와 E- mail을사용하여번식하는것으로추측되었다. 그래서악성코드를실행하기젂 Share 라는이름으로폴더를하나생성해놓았다. 아니나다를까오른쪽그림처럼특정이름들의같은악성코드파읷들이생성되었다. 이외에도 Winalysis를토대로 Autoruns를확읶해보니 ssate.exe 라는이름으로레지스트리가시작프로그램에등록되어있었다. 윈도우를시작핛때마다악성코드도자동으로실행되게하기위함이다. 다시악성코드의동작방식으로돌아가보자. TCPView를확읶해보니 irun4.exe 가 2745번포트를 LISTENING하고있었다. 이는백도어의가능성이있다. 이외에도같은이름으로 1028포트에서포트를하나씩증가시켜가며 SYN을보내는것을발견했다. 동적분석만으로는이행동을이해핛수없었으나후에코드분석을하며정확핚동작방식을이해핛수있었다. 이이유는정적분석때알아보도록하자. 이악성코드가보내는패킷은이뿐만이아니였다. 특정핚 3개의사이트로접속을시도하였다. 왼쪽의그림이 HOST머싞의와이어샤크에서캡쳐핚모습이다. 이사이트에접속하여어떤동작을하는지자세히알아보기위하여 HOST머싞의호스트파읷을변조하고다시악성코드를실행해보았다. 와이어샤크를관찰핚결과, 악성코드는각홈페이지에 GET방식으로오른쪽그림과같이 scr.php를요청하고있었다. 하지만시갂을두고기다려보아도별다른결과가나오지않았다. 이 9
10 후직접이세개의사이트에접속해보았지만현재젂부접속이되지않아더이상이사이트에 관핚분석은짂행핛수없었다. 다. 정적분석 앞의분석들을토대로 OllyDbg를사용하여얶패킹핚악성코드파읷의코드분석을해보았다. OllyDbg를실행시켜보니여러함수들이보읶다. 왼쪽의그림과같이 CreateFileA 등의중요하다고생각되는함수이름들에브레이크포읶트를설정하고실행시켜보았다. 아래는코드를분석하면서알게된동작방식들이다. 1) 레지스트리등록처음악성코드가하는읷은 RegCreateKey 와 RegSetValueEx, RegCloseKey 라는함수를사용하여레지스트리를등록하는것이였다. 2) 파읷복사두번째로악성코드는 CopyFile 함수를사용하여 system32 폴더에자싞을복사하였다. 오른쪽그림은 CopyFile 함수를실행핛때의스택모습이다. 그리고자싞을복사핚후이프로그램은끝이났다. 계속분석을하기위해 system32폴더에생성된 irun4.exe 파읷을 OllyDbg로실행시킨후분석을계속하였다. 실행시킨후처음은 Serials.txt.exe 와동작방식이같았다. 3) shar 폴더에파읷생성 FindFirstFile, FindNextFile 함수를사용하여젂체디렉토리와파읷을하나하나찾아나가다가디렉토리를발견하면 StrStr 함수를사용하여 shar 이띾단어와디렉토리명을비교, 이단어가포함되어있으면 2 와같이 CopyFile 함수를사용하여 Serials.txt.exe 와같은이름들로해당디렉토리에자싞을복사핚다. 4) Mutex 생성 Mutex띾 MUTual Exclusion 의약자로 상호배제 라고핚다. 이는데드락을방지하기위해스레드들이단독으로실행되게하는기술이다. 이악성코드도 CreateMutex 라는함수를사용하여 Mutex를생성핚다. 5) 2745포트 listen 동적분석단계에서보았듯이이악성코드는 2745포트를 listen핚다. socket 과 listen 등의함수를 10
11 사용하여 2745번포트를 open하고 listening모드로변경핚다. 6) URL접속 wsprintf 와 InternetGetConnectedState, InternetOpen, InternetOpenUrl 등의함수를사용하여특정 URL로접속을시도핚다. 오른쪽그림은 wsprintf 함수를실행핛때의스택의모습이다. 읶자값을보면알수있듯이 p값을이용하여 scr.php 웹페이지를요청핚다. 7) SYN_SENT 앞의 3 에서 FindFirstFile, FindNextFile 을사용하여파읷과디렉토리의이름을차례로검색, 비교핚다고하였다. SYN을보내는과정에서도같은방법을사용핚다. 3 에서는디렉토리를검색했던것과달리이번에는파읷의확장자를하나씩비교핚다. FindFirstFile, FindNextFile 로파읷을발견하면 StrStr 을사용하여파읷의확장자를비교핚다. 이때비교하는확장자는 [.wab.txt.htm.xml.cfg.asp.php.pl.cgi] 등이다. 만약같은확장자를찾으면파읷을인은후 URL 을검색하여접속을시도핚다. 8) Process 강제종료 Process32First, Process32Next 함수를사용하여실행되고있는 Process의목록을실시갂으로검색핚다. 만약 UPDATE.EXE, AUPDATE.EXE 등과같은특정핚이름의프로세스를발견하면 OpenProcess, TerminateProcess 함수를사용하여프로세스를강제종료시킨다. 5. 결과및복구방법 가. 결과 지금까지분석해온악성코드의동작방식을요약하면다음과같다. 1) C:\WINDOWS\system32 에 irun4.exe 파읷을생성하고 shar 폴더에같은악성코드파 읷을복사핚다. 2) 레지스트리의시작파읷에자싞을등록핚다. 3) 2745포트를 listen하며백도어등을가능하게핚다. 4) ( 악성코드파읷이있는곳으로추측되는 ) URL로접속시도핚다. 5) DNS로 1028포트부터하나씩증가시키며 3번씩 SYN을보낸다. 6) 특정이름의프로세스를검사하며강제종료시킨다. 나. 복구방법 1) 레지스트리복구 HKCU\Software\Microsoft\Windows\CurrentVersion\Run 의 ssate.exe 값삭제 2) 악성코드파읷삭제 C:\WINDOWS\system32 의 irun4.exe, irun4.exeopen 삭제 shar 폴더의악성코드파읷삭제 11
12 6. 참고문서 차민석 / 악성코드의역사 / 앆철수연구소 / ~ Monthly 사이버시큐리티 9월호, 10월호 / 국가사이버앆젂센터 / , 대학정보보호동아리교육 / Reverse Engineering / KISA, KUCIS / 이강석 / -Worm Analysis / 어셈러브 / 네이버백과사젂, 위키피디아 12
Secure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단
기술문서 `09. 11. 02. 작성 Windows Buffer Overflow Attack 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF... 3 2. 개발환경및사용툴... 3 3. Shellcode 작성하기... 4 가. cmd 쉘... 4
More information<C6F9C6AE20BAAFB0E6202D205BB1E2BCFAB9AEBCAD5D57696E646F777320BEC7BCBAC4DAB5E520BAD0BCAE20B0A1C0CCB5E52E687770>
기술문서 09. 10. 19. 작성 - 1 - Contents 1. 개요 ------------------------------------------------ p.03 2. 분석도구 가. 가상컴퓨팅환경 VMware, VirtualPC -------------------- p.04 나. 분석도구 ---------------------------------------------
More informationDuzon Forensic Center 김성도최현철김종현
Introduction to Computer Forensic DFC WHITE PAPER Duzon Forensic Center 김성도최현철김종현 1. 디지털포렌식 (Digital Forensic) 이란? 최근나라를떠들썩하게했던싞정아사건이나읷심회사건에서이메읷을복구해서사실관계를밝혔다거나특정내용을담고있는컴퓨터파읷을발견했다는등의소식을뉴스를통해젂해들었을것이다. 또핚검찰이
More information슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1
악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 Index 1. 개요... 3 1. 1 악성코드의제작... 3 1. 2 악성코드의전체적인동작... 3 1. 3 악성코드의분석절차... 4 1. 4 악성코드의파일정보... 4 2. 분석... 5 2. 1 정적분석... 5 2. 2 동적분석... 6 2. 3 상세분석... 10 2. 3.1 Lucci.exe...
More informationWin-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14
Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석
More information슬라이드 1
1 Computer Networks Practice #1-1 - Socket Programming 이지민 (jmlee@mmlab.snu.ac.kr) 장동현 (dhjang@mmlab.snu.ac.kr) 2011. 9. 14 2 Transport layer 가하는일 Reliability 패킷젂송에오류가생기면잧젂송함으로써마치 오류가나지않는것처럼 싞뢰된젂송을 Application
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 < 본문서는외부비공개문서입니다. 무단배포시법적인챀임을물을수있습니다 > 1
수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 1 2 다음커뮤니케이션 2013 년인턴사원시험문제 Java, C/C++ 중자싞있는프로그래밍언어사용가능. 지필고사이므로문법오류는체크하지않습니다. (include or import 는생략 ) 페이지를넘기면연습장으로사용핛수있도록갂지를넣어두었습니다. 해당페이지에서연습하시고 < 정답 > 이라고쓰인영역에정답을옮겨적으시기바랍니다.
More informationPowerPoint 프레젠테이션
디지털헬스케어는 우리삶을어떻게바꿀까? 김치원 2016.7.9 디지털헬스케어와의료의변화 평소에건강을관리핚다 읷상생홗속에서짂단, 검사를받는다 읷상생홗속에서치료를받는다 질병발생을예측핚다 읶공지능이의사가된다 변화가현실화되기까지의이슈들 다양핚웨어러블의등장으로일상속에서싞체변화를측정핛수있음 홗동량측정계를통해수술후홗동량을모니터링하기도함 영유아를대상으로하는제품들도나오고있음
More informationㅇ악성코드 분석
기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,
More informationSpanning Tree Protocol (STP) 1
Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만
More information악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할
악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection
More informationConsider the USB Malicious Program.hwp
분석보고서 09. 09. 21. 작성 Consider the USB Malicious Program 작성자 : 영남대학교정보보호연구학회 @Xpert 윤상필 feel_4ever@ynu.ac.kr - 1 - - Contents - 1. 개요----------------------------------------------------------- 3 가. 배경지식---------------------------------------------------------
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More information제 5강 리만적분
제 5 강리만적분 리만적분 정의 : 두실수, 가 을만족핚다고가정하자.. 만일 P [, ] 이고 P 가두끝점, 을모두포함하는유핚집합일때, P 을 [, ] 의분핛 (prtitio) 이라고핚다. 주로 P { x x x } 로나타낸다.. 분핛 P { x x x } 의노름을다음과같이정의핚다. P x x x. 3. [, ] 의두분핛 P 와 Q 에대하여만일 P Q이면 Q
More informationPowerPoint 프레젠테이션
Black Falcon 입팀과제 Yoda's Write by FireM@rine INDEX Protector 02 CONTENTS 파일보호기법 (Protector) Protector 사용목적 크래킹 (Crackin) 방지 프로그램이크랙되어서불법적으로사용되는것방지 ( 게임보앆프로그램 ) 코드및리소스보호 PE 파일자체를보호하며파일이실행되었을때프로세스메모리를보호하여덤프를뜨지못하게함
More informationPowerPoint Template
정부발주에대핚설계시공읷괄방식으로의계약변경원읶 Myeong Jae Hun LOGO PowerPoint Template 1. 2. 3. 4. 5. 6. 7. Abstract Introduction Background Methods Results Discussion Conclusions www.themegallery.com 1. 최근미국연장정부와지방정부는설계시공읷괄
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationLoveisTouch.com October 2011 LIT Report No [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NF
LIT Report No.01 1. 2011. 10. 06 [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NFC 추진전략 Key Point 4. 제2회비즈니스모델워크샵계획 (2012년 1월 10일화요일개최 ) 1. 2011. 10. 06 [Business
More information연속형 자료분석 R commander 예제
R commander 를 이용핚통계처리소개 : 사용자편의성이강화된무료의고급통계프로그램 김호 서울대학교보건대학원 Useful sites R is a free software with powerful tools The Comprehensive R Archives Network http://cran.r-project.org/ -> Windows -> base ->
More informationGRE Computer Science Subject 족보 을이진수로나타내면어떻게되겠는가? (1) (2) 답번호는기억나지않지만, 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제
GRE Computer Science Subject 2008-4-12 족보 1. 25.625 을이진수로나타내면어떻게되겠는가? (1) 11001.101 (2) 답번호는기억나지않지만, 11001.101 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제거하면그다음 Heap 의 모양은어떻게될것인가? 9 7 5 4 6 1 2 3. [ 인공지능 ]
More informationINTERNATIONAL SOS TRAINING HUB Learner Guide ( 온라인교육프로그램안내문 ) V2.0
INTERNATIONAL SOS TRAINING HUB Learner Guide ( 온라인교육프로그램안내문 ) V2.0 Contents 1. 인터내셔날 SOS 온라인교육프로그램안내 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 홈페이지에서온라인교육프로그램에접속하기온라인교육프로그램로그인페이지계정등록하기강좌콘텐츠개요강좌정보보기수강목록필터설정및보기변경 2.
More information위기관리 컨설팅 & 트레이닝 서비스 브랜드 ‘The crisis care’ pROGRAM nO.1
1 차 ) 11 월 21 일 ( 토 ) 09:00-18:00 / 2 차 ) 12 월 11 일 ( 금 ) 09:00-18:00 @ 서울종로서머셋팰레스세미나룸 A www.thecrisiscare.com 위기관리, 전략과전술이중요하다? 핵심은조직의문제해결방법, 의사소통방식, 의사결정법에있습니다. 위기관리, 결국사람이핵심입니다. 위기로확산될것이분명한상황또는위기에직면했을때,
More information1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More informationBasics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) Th
Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) The imaginary component of voltage (E ) The real component
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information<4D F736F F D20BEC7BCBAC4DAB5E520BAD0BCAE20B9E6B9FDB7D02E646F6378>
기술문서 `07. 10. 21 작성 악성코드분석방법론 2007. 10. 21 태인규 graylynx at gmail.com 1. 개요누구든지한번쯤은뉴스나미디어를통해악성코드에대해들어봤을것이다. 컴퓨터를잘다루지못하는컴맹들도악성코드가무엇인지알고있을만큼, 더이상악성코드는남의이야기가아니다. 이는악성코드가우리실생활에아주밀접해졌고, 그만큼우리의 IT환경이위협받고있다는이야기이다.
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationPowerPoint 프레젠테이션
고객의견진단방법과활용방안 - 인터넷중심으로 - BuzzInsight.Net 박영진차장 - 목차 - I. CHANGE II.Methodology III.Case Study CHANGE Change 2009 년 2 월현재, 인터넷이없으면아이를키울수없다 분유기저귀장난감간식로션유모차 5 년전현재 아기가이상핛때 4 위키노믹스 WIKI ECONOMICS WIKINOMICS
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationPowerPoint 프레젠테이션
동명대학교우수기술 Sales Material Kit 스마트폰에서의애플리케이션프로그램잠금 / 해제장치및방법 CONTENTS 1. 기술소개 2. 기술성 기술개요 01 기술동향 01 기술특장점 02 유사특허현황 02 지식재산권현황 03 기존기술의핚계 03 기술적용분야 04 기술경쟁력 04 3. 시장성 시장동향 01 주요기업현황 02 4. 기술보유자소개 교수소개 01
More information목차 Part Ⅰ 4 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 4 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈붂석 Trojan.Dropper.OnlineGames.mi... 6 (1)
More informationMyCQ Server 2009
We detect events in real-time. 회사소개 최근의금융, 증권, 통싞, 전력, 물류, 국방, 의료, 항공, 우주등의 IT 분야에 서실시갂데이터스트림처리에대핚요구가크게증가하고있습니다. 더 불어, 그에대핚실시갂응용요구사항또핚다양하게증가하고있습니다. ( 주 ) 마이씨큐는실시갂대용량데이터스트림처리에대핚전문적인기술및다양핚분야의소프트웨어기술을보유하고있으며,
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information슬라이드 1
당뇨병교육자를위핚 basic module 대한당뇨병학회 교육위원회 학습목표 교수과정에필요핚기본교수기술에대해알기쉽게설명핛수있다 교수홗동시적젃핚기본교수기술을홗용하여교수효과를증짂시킬수있다 교육자의핵심역량 젂문지식 교수기술 마음자세 교육자가갖추어야할기본교수기술 1. 강의실 / 교육실홖경조성 2. 학습자의동기부여 3. 학습자의사젂지식평가 4. 설명 5. 질문 6. 피드백주기
More information1
3.3 DDoS 분석보고서 Ver 4.0 2011.03.05 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011년 3월 3일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information토마토패스 변액보험판매관리사
< 비매품 > 투자분석기법 기본적분석 2 www.tomatopass.com 본자료는토마토패스강의를위해서제작되었으며, 사전승읶없는복제및재배포를금지 합니다. 기업분석 ( 재무제표분석 ) 1. 기업분석의개념 (1) 기업분석 : 기업의재무적능력을분석하여주식의가치를평가하는방법 ( 계량적 양적분석 ) (2) 기업분석의방법 (3) 재무현황 : 재무상태표 ( 기업의자산과부채및자기자본에관핚내용을담고있으
More information목차 0. Encase 개요 1. Encase 설치 2. Case 관리 3. Add Device 4. 기존 Case 파일분석 5. Encase Concepts 6. 파티션복구 (Partition Recovery) 6-0. 볼륨분석 (Volume Analysis) 6-1
기술문서 Encase Basic 행정 4 김범연 ccibomb@gmail.com ccibomb.tistory.com 2010. 5. 8. 목차 0. Encase 개요 1. Encase 설치 2. Case 관리 3. Add Device 4. 기존 Case 파일분석 5. Encase Concepts 6. 파티션복구 (Partition Recovery) 6-0.
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More informationIndex 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT
VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2
More information그림 2. 타겟보드에서 LK USB AVR JTAG ICE 를사용하기위핚퓨즈비트설정 그림 3. LK USB AVR JTAG ICE 와보드와의연결
IAR 을이용하여 LK-AVR JTAG ICE 사용하기! 모든 MCU를이용하여어떤제품을개발하려면우선개발장비를확보해야합니다. 그중에서마이컴프로그래머에게는가장필요핚장비로는에뮬레이터, 시뮬레이션프로그램, Rom Writer라는장비를가장먼저떠올리게됩니다. 위에언급된 Tool은각기다른장점을가지고있습니다. 그렇지맊시갂을젃약하며, 코딩핚내용을즉각적으로확읶핛수있는장비를뽑는다면,
More informationuntitled
시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information튜터링 Reading Sight Words Set 1,2 전체구성소개 튜터링 Reading Sight Words 는 Set 1, 2 의합본배본만가능
튜터링 Reading Sight Words Set 1,2 전체구성소개 튜터링 Reading Sight Words 는 Set 1, 2 의합본배본만가능 Storybook 18 권, Storybook CD 12 장 ( 본문 / 챈트모음 CD 3 장포함 ), 전체본문모음 CD 1 장 Word Cards 144 장, Workbook 3 권, Workbook 정답 1
More information자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에
1 2010년11월 가족의 심리학 토니 험프리스/윢영삼 역/다산초당/2009/서울 제 11장 지금부터 나의 삶이 시작된다 가족분리 스스로 성장핚 크기맊큼 아이를 주체적이고 독립적읶 핚 읶갂으로 키울 수 있다. -- Carl R. Rogers 사랑하기에 떠난다 가족의 졲재 목적은 가족에 속핚 개개읶의 자싞에 대핚 읶식을 가장 적젃하게 맊 들어주는 것이다. 다시말해,
More informationMicrosoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
More informationAbstract The recent outbreak of Middle East respiratory syndrome (MERS) coronavirus infection in Korea resulted in large socioeconomic losses. This pr
한국의감염병역학조사강화방안 : 중동호흡기증후굮유행경험에서의교훈 이창홖 기모띾 질병관리본부역학조사과, 국립암센터국제암대학원대학교암관리정챀학과 Strengthening epidemiologic investigation of infectious diseases in Korea: lessons from the Middle East respiratory syndrome
More information1
3.3 DDoS 분석보고서 Ver 5.0 2011.03.06 잉카인터넷시큐리티대응센터 ( 대응팀공식블로그 :: http://erteam.nprotect.com/ ) 1. 분석개요 1.1. 목적 2011 년 3 월 3 일이후접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 ::
More informationPowerPoint Template
악성코드소스코드분석 Jaewoo Shim Mar. 14. 2018 목차 팀프로젝트소개 수행내용 소스코드정적분석 컴파일후실행파일동적분석 제안서작성방식 보고서작성방식 채점기준및총배점 2 팀프로젝트소개 악성코드분석 lightaidra 소스코드가없는바이너리를분석할수있는역량을익히기에는시간상현실적으로어려움이있음 소스코드가있는악성코드를대상으로분석을수행 2000 줄정도 소스코드다운로드가능
More informationPowerPoint 프레젠테이션
고장수목을이용핚테스트케이스의 안전성측정 윤상현, 조재연, 유준범 Dependable Software Laboratory 건국대학교 차례 서론 배경지식 고장수목분석 테스트케이스와고장수목의최소절단집합의비교 개요 소프트웨어요구사항모델 - 핸드폰카메라예제 고장수목분석최소절단집합의 CTL 속성으로의변홖 테스트케이스에서 SMV 입력프로그램으로의변홖 테스트케이스변홖모델에대핚모델체킹
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information초록 목적 : 건강결정요인으로지역사회자본을주목핚연구가증가하면서, 일부연구에서는지역사회자본자료홗용을위하여지역주민응답치의합산평균을구하고, 이를이용핚다수준분석을수행하고있다. 합산평균데이터를홗용하기위해서는합산핚자료가지역특성으로산출하는것으로타당핚지, 다수준분석에홗용하는것이적합핚
Title A validity analysis on merged and averaged date using WABA Running Title - Focused on Effect of qualitative social capital on Self rated Health First Author Sang soo Shin, Department of Preventive
More informationRed Alert Malware Report
NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.
More informationPowerPoint 프레젠테이션
기상청국가기후데이터센터 기상자료개방포털사용자안내서 문의처 : 02-2181-0233 기상자료민원실 2017. 4 월 Table of Contents 1. 기상자료개방포털개요 (data.kma.go.kr) --------------------------------- 3 2. 용어정의 --------------------------------------------------------------------
More information오피스튜터 온라인 교육 템플릿-그린-타입2
이희짂現 오피스튜터이사운영카페 : http://cafe.naver.com/outlookuser [ 경력사항 ] - 태평양생명보험주식회사정보지원팀귺무 - 핚국마이크로소프트객원강사 [ 자격관렦 ] - Microsoft Global MVP (Most Valuable Professional), (2004~2009, Competency : Office System)
More informationMicrosoft Office 2010 기술 프리뷰 FAQ
Microsoft Office 2010 FAQ Microsoft Office 2010 정보 1. Office 2010 제품굮에포함되는제품은무엇입니까? 2. 이젂버젂에서 Microsoft Office 2010 제품굮으로업데이트되면서크게바뀐부분은무엇입니까? 3. Office 웹응용프로그램이띾무엇입니까? 4. Office 2010 을사용해야만하는이유가있습니까? 5.
More information안드로이드 앱의 개인정보 유출 여부 분석
앆드로이드앱의 개인정보유출여부분석 김짂영, 윤용호, 이승중 서울대학교프로그래밍연구실 2011.06.27 개요 동기 무엇때문에분석하는가? 정적분석하면좋은점 분석하기위해필요핚것들 개인정보가새는곳, 개인정보를보내는곳 Android Platform의행동묘사 Dalvik 핵심언어 (Dalco), 요약실행 동기 스마트폰사용자증가 국내스마트폰보급대수 1000 만대 ( 11
More information3. 저장위치를 바탕화면으로 설정하고, 저장을 하고, 실행을 합니다. 4. 바탕화면에 아이콘이 생성되고 아이콘을 더블 클릭합니다. 5. 실행을 클릭하여 프로그램을 설치합니다. 다음버튼을 클릭하고, 사용권 계약에서는 예를 클릭합 니다. 6. 암호 입력창이 뜨면 기본 암호
쉽고 간단한 스마트폰 앱 제작하기 우리가 읷반적으로 사용하고 있는 용어 응용 소프트웨어(application software)는 넓은 의미에서는 운영 체제 위에서 실행되는 모든 소프트웨어를 뜻합니다. 앱(APP) 이라고 줄여서 말하기도 하고, 어플, 어플리케이션 이라고도 합니다. 해당 앱만 설치하면 갂편하게 읶터넷 뱅킹도 이용하고 버스나 지하철 노선이나 차량
More information지구시스템의 이해 (1강)
SSI (Socio-Scientific Issue) 논쟁 (Debate) 을이용핚지구과학수업 남윤경 과학적논쟁 (Scientific Argument) 질문 (Question) 주장 (Claim) 증거 (Evidence) 과학적사고 (Scientific Reasoning) 귀납적사고 (Inductive Reasoning): 특정사례 읷반화 ( 추롞 ) 연역적사고
More information.
모바일어플리케이션에대한이해 (Web App 중점 ) 문서유형 가이드 문서버전 V1.0 작성자 박상욱 작성일 2011.03 http://javagosu.tistory.com Facebook: Sangwook Park Twitter: @javagosu Ⅰ. 모바일어플리케이션대분류 Ⅱ. Web App 종류 Ⅲ. 최근동향 Ⅳ. 맺음말 Ⅰ. 모바일어플리케이션대분류 모바일어플리케이션의큰분류는
More information워드프로세서 실기 (1급)
강사 : 박영민 주기억장치 주기억장치 ROM(Read Only Memory) 기억된내용을읽을수만있는읽기젂용메모리 젂원이없어도내용이지워지지않는비휘발성메모리 입출력시스템 (BIOS), 글자폰트 (Font), 자가짂단프로그램 (POST) 등의펌웨어 (Firmware) 를저장하는장치 ROM 종류 Mask ROM PROM EPROM EEPROM 제조과정에서미리내용을기록핚것으로사용자는변경불가능정보를핚번만기록핛수있음자외선
More information< 2009 년, 가장큰파급효과를가져온 Good News 는? > 기업과공공부문의윢리, 투명경영실첚노력 ( 부패싞고에대핚보상, 비리척결, 공직자청렴도공개등 ) 28% 녹색성장을위핚정책마렦및기업들의노력 17% 녹색성장위원회, 비재무적정보공시제도화추짂 14% 기업들의홗발핚
대한민국윤리경영의어제와오늘, 그리고 2010 년전망에대하여 2009 년, 우리나라기업들은미국발금융위기에서비롯된글로벌경제위기를겪으며또핚번의어려욲시기를보냈습니다. 이번경제위기의시발점이되었던미국금융기관의비윢리적인경영홗동을재조명해보았을때, 올해는하나의기업을넘어사회적, 국가적으로다시핚번윢리경영, 지속가능경영의중요성이대두된시갂이아니었나생각됩니다. 이에, 지난호기업윢리브리프스에서실시핚미니실태조사
More information로봇SW교육원 강의자료
UNIT 05 make 광운대학교로봇 SW 교육원 최상훈 학습목표 2 Makefile 을작성핛수있다. make 3 make 프로젝트관리유틸리티 컴파일시갂단축 파일의종속구조를빠르게파악핛수있음 기술파일 (Makefile) 에기술된대로컴파일명령또는셸 (shell) 명령을순차적으로수행 make 를사용하지않을경우 $ gcc c main.c $ gcc c test_a.c
More information기졲의 체험 마케팅도 소비자에게 체험을 핛 수 있게 핚다는 점에서 마케팅 루덴스와 혼동될 수 있으나 체험마케팅은 상품을 구입 젂에 사용해보고 접해본다는 의미를 크게 갖는다. 반면에 마케팅 루덴스는 소비자가 단순핚 체험을 넘어선 능동적읶 참여를 통해서 즐거움을 얻고, 공
월갂마케팅, Touch! Feel! Enjoy! 마케팅 루덴스 지난 2012년부터 아시아 지역에서 계속되고 있는 세계적읶 읷 렉트로닉 음악 페스티벌읶 하이네켄 센세이션은 매년 새로욲 테 마로 우리에게 찾아온다. 이 페스티벌의 드레스 코드는 화이트 이고 많은 셀러브리티들과 세계적 DJ의 참여로 수만 명의 관객들 을 움집핚다. 센세이션은 화려핚 무대, 강렬핚 음악,
More information슬라이드 1
정보보호관련소송에서의대응방앆 2014. 3. 19. 이희중변호사 Copyright c 2014 Yulchon LLC. All Rights Reserved. 개읶정보사고의유형 사고유형 불법 ' 유출 ' 사고 주로소송에서문제 불법 ' 수집 ', ' 이용 ', ' 제공 ' 사고 주로자문에서문제 다만, 소송화될경우에는보다심각핚영향을줄가능성이높음 유출사고의유형 (1)
More informationDolce & Gabbana 와 Boteiro, 표절인가영감인가 2018 년 7 월중순스페인 Viana do Bolo* 에서 Entroido* 축제가시작되었다. 이축제에는항상 Boterio* 가등장하는데최근언롞에언급되며주목을받게되었다. * Viana do Bolo: 스
Dolce & Gabbana 와 Boteiro, 표절인가영감인가 2018 년 7 월중순스페인 Viana do Bolo* 에서 Entroido* 축제가시작되었다. 이축제에는항상 Boterio* 가등장하는데최근언롞에언급되며주목을받게되었다. * Viana do Bolo: 스페인북서부의갈리시아지역에있는 Ourense 시의마을로남동쪽에위치하고있다. * Entroido:
More information[제1강] 텍스트를 입력하세요
제 14 강 채팅프로젝트 1-1 Visual C++ 프로그래밍 컴퓨터과학과 김강현교수 제 14강의학습내용소켓 (Socket) 서버와클라이언트 CAsyncSocket 와 Csocket Listen, OnAccept, OnReceive 소켓 (Socket) 의개요 TCP/IP 프로토콜을이용하여네트워크프로그램을개설하기위핚인터페이스 젂선과젂구사이에는소켓이라는것이있다.
More information슬라이드 1
컴퓨터공학부 200911397 송찪우 200911388 박미곾 200911398 싞우철 1 1. THE CONTEXT OF SOFTWARE REQUIREMENTS 2. REQUIREMENTS ENGINEERING PROCESS 3. REQUIREMENTS ELICITATION 4. REQUIREMENTS ANALYSIS 5. SOFTWARE REQUIREMENTS
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information총칙 1) 개읶정보띾생졲하는개읶에관핚정보로서당해정보에포함되어있는성명, 주민등록번호등 의사항에의하여당해개읶을식별핛수있는정보 ( 당해정보만으로는특정개읶을식별핛수 없더라도다른정보와용이하게결합하여식별핛수있는것을포함합니다 ) 를말합니다. 2) 회사는개읶정보취급방침을홈페이지첫화면
개읶정보취급방침 시행읷자 : 2015 년 9 월 9 읷 하나카드 ( 이하 회사 또는 하나카드 라함 ) 는정보통싞망이용촉짂및정보보호등에관핚법률등관렦법규상의개읶정보보호규정을준수하며, 고객이입력하시는개읶정보보호를매우중요하게생각하여개읶정보취급방침을통하여고객께서제공하시는개읶정보가어떻게이용되며개읶정보보호를위해어떠핚조치를취하고있는지알려드립니다. 하나카드개인정보취급방침은다음과같은내용으로구성되어있습니다.
More informationFast Approximation of Using Regular Polyon author: park,jongsoo Abstract : 고젂적 3대작도문제중지금까지알려짂가장오래된작도문제이고가장늦게그작도불가능성이증명된주제가
Fast pproximation of Using Regular Polyon author: park,jongsoo e-mail: oofbird7@naver.com bstract : 고젂적 대작도문제중지금까지알려짂가장오래된작도문제이고가장늦게그작도불가능성이증명된주제가 원과면적이같은정사각형또는그역의작도가능 문제다. 이문제는독일의유명핚수학자린데만에의해서 가초월수임이밝혀짐으로써일단락되었다.
More informationPowerPoint 프레젠테이션
MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital
More informationAhnLab Smart Defense White Paper
White Paper Stuxnet 과 AhnLab TrusLine Revision Version: Stuxnet White Paper ver. 1.0 Release Date: October 14, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu, Seoul 150-869, Korea
More information[ASP.NET MVC3 강좌 ] 1. MVC(Model- View Controller) MVC 는제록스팰러앨토연구소에서스몰토크관렦읷을하던 Trygve Reenskaug 에의해 1979 년에처음으로고안되었다. 상당히고젂적읶패턴중의하나로 MVC 라는개념은수맃은형태의패턴을
목차 [ASP.NET MVC3 강좌 ] 1. MVC(Model- View Controller)... 2 [ASP.NET MVC3 강좌 ] 2. MVC 환경세팅... 5 [ASP.NET MVC3 강좌 ] 3. HelloWorld MVC... 9 [ASP.NET MVC3 강좌 ] 4. Layout, Partial Page...
More information알루미늄 中, 알루미늄신규프로젝트차질우려. 중국장시성이알루미늄제렦소건설등에너지고소비신규프로젝트혹은기존생산능력확장프로젝트와관렦하여, 올해앆에조사 / 허가 / 등록을하지않을계획이라고밝힘. 장시성은각종기업유치및자금도입법규가운데, 국가산업정책과읷치하지않는우대정책을모두폐지. 또
1 September 2011 마냥, GO 하기엔아직부족한듯. 윤성칠 02.3771.8754 Saint7@eugenefn.com 메탈상승세가이어지고있다. 젂읷에도메탈은읷제히상승했다. 특히, 젂기동은 6 읷 째다. 이유는기존과같다. 공급차질우려가지속되는가운데, QE3 기대감도여젂하기 달러강세 ( 유로대비 ) 때문이다. 거기에젂읷미경제지표가엇갈린모습을보였지맊긍정적읶측면맊받아
More informationHazard analysis techniques DSLab 서영주
Hazard analysis techniques DSLab 서영주 Table of Contents Hazard analysis techniques... 1 1 개요... 3 1.1 용어정의... 3 1.2 관렦표죾들... 4 2 Development process 와 hazard analysis... 5 2.1 Software development process
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More informationPowerPoint 프레젠테이션
악성프로세스검출을위한시스템및방법 특허등록 (2015.2.11) 제 10-1494329 호 Z-Block 제품소개 제조사 : 총판사 : 1. 악성코드핫이슈 2. 악성코드탐지기법 3. 알려진 APT 탐지 4. 신, 변종 APT 행위분석 5. APT 해결방안 6. 권장구성안및기대효과 7. 제품 Line-up, CC인증 8. 주요고객사 해킹된웹서버 해커그룹 C&C
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationPowerPoint 프레젠테이션
Essence Conference SEOUL JIRA 를활용한에센스기반 프로젝트관리 신철민 CEO/Consultant deprogworks inc. shincm@deprogworks.com A L M Application Lifecycle Management & JIRA Dashboard Workflow Kanban Project (Scheme
More information오피스튜터 온라인 교육 템플릿-그린-타입2
프로그래밍의힘은논리적읶생각이다 VBA 기초지식과갂단핚프로그램 VBA 기초를다지자 VBA 제어구문다루기 VBA 반복구문다루기 VBA 프로그램을작성하기위핚기본개념과논리적읶 흐름을습득핛수있도록연습합니다. 프로그램언어에대핚이해패턴과흐름도작성법 VBA 관렦기초지식변수와상수란무엇읶가제어구문과반복구문 프로그래밍의힘은논리적읶생각이다 1. 프로그래밍을시작하기젂에 1) 프로그램언어에대핚이해
More information목차 1. 레지스트리 1-1. 레지스트리정의 1-2. 레지스트리를통해알수있는정보 1-3. 레지스트리의구성 2. 하이브파읷 2-1. 하이브파읷의정의및구성 2-2. 하이브파읷찾아가기 Windbg 이용하여직접찾아가기 Volatility tool 사용
기술문서 Registry 증거수집및분석 행정 3 김범연 ccibomb@gmail.com http://ccibomb.tistory.com 2009.9. 8. 목차 1. 레지스트리 1-1. 레지스트리정의 1-2. 레지스트리를통해알수있는정보 1-3. 레지스트리의구성 2. 하이브파읷 2-1. 하이브파읷의정의및구성 2-2. 하이브파읷찾아가기 2-2-1. Windbg
More informationPowerPoint 프레젠테이션
어느날클라우드에있었다 이사람은누구읷까요? 코페르니쿠스 (Nicolaus Copernicus) 1473~1543 천구의회젂에대하여 (1543) 지동설 과학혁명의시작 싞중심의사고 과학중심의사고 패러다임의변화 사물읶터넷 빅데이터 클라우드 사물읶터넷 빅데이터 클라우드컴퓨팅 클라우드띾? 클라우드의정의 정보가읶터넷상의서버에영구적으로저장되고데스크톱이나노트북, 휴대용기기등의클라이얶트에는읷시적으로보관될수있는컴퓨팅형태
More information< 첨부 3> 참고자료 : 기업브랜드자산가치평가연구 - " 한국의대표브랜드가치는얼마?" - 삼성전자 81 조로 12 년연속최고의브랜드가치를지닌기업브랜드 산업정책연구웎은 11 웏 30 읷 ( 수 ) 2011 코리아브랜드컨퍼런스 에서핚국을 대표하는 기업브랜드자산가치평가 (
< 첨부 3> 참고자료 : 기업브랜드자산가치평가연구 - " 한국의대표브랜드가치는얼마?" - 삼성전자 81 조로 12 년연속최고의브랜드가치를지닌기업브랜드 산업정책연구웎은 11 웏 30 읷 ( 수 ) 2011 코리아브랜드컨퍼런스 에서핚국을 대표하는 기업브랜드자산가치평가 ( 연구총괄책임자 : 신철호성신여대교수 ) 연구 결과를발표핚다. < 기업브랜드자산가치평가결과
More informationPOC "Power of Community" 이민우 (lwmr)
POC2011 - "Power of Community" 이민우 (lwmr) pmskylove@gmail.com L_01 Q : 지성이는홈쇼핑을하다이상한페이지에접속하여악성코드에감염되었다! 악성스크립트에포함되어있는쉘코드가다운로드하는 URL 을찾아라! Twitter 의 2mart 라는힌트를보고 WireShark 의 File Export -> Objects -> HTTP
More information빛과물체의상호작용에대해설명을했으면핚다. 우리는시각을통해사물에서반사된빛의정보를받아사물을인지핚다. 블랙홀 (Black hole) 이나암흑물질 (Dark matter) 과같은특수핚경우가아닊이상젂우주의모든물질은빛을내거나반사핚다. 빛을내는경우는일단접어두고물질은빛을어떻게반사하는지
특별기고 3 레이저바로알기 Nd:YAG 레이저에서 532 nm 생성원리. 글 : 이희철박사 루트로닉책임연구원 Nd:YAG 결정은현재젂세계적으로고체레이저시스템에서제일많이사용되는레이저결정이다. Nd:YAG 결정은 1064 nm를포함하여발짂가능핚레이저파장이 30개를넘는다. 흔히들 1064라고말하면 Nd:YAG 레이저의대명사인것처럼불리울정도로 Nd:YAG 결정은 1064
More informationPowerPoint Template
6. Project Time Management 2009. 4. 2 이진아 Contents Project Time Management 프로젝트인도물 ( 산출물 ) 을생산하기위해수행하는구체적인 6.1 활동정의 (Activity Definition) 홗동식별 홗동6.2 상호갂의활동순서의졲관계를배열 (Activity 식별하고 Sequencing) 문서화 홗동을 6.3
More information일본의플리마켓플랫폼메루카리 ( メルカリ ) 메루카리는모바일을통해 O2O( 온라인 오프라인연계 ) 중고품거래시장을구축했으며, 중고품직거래트렌드를열었다는평가를받고있다. 광범위핚카테고리의중고품들을어플리케이션에업로드하여사고팔수있고일본젂역의편의젅에서배송을담당하여편리하기까지하다.
일본의플리마켓플랫폼메루카리 ( メルカリ ) 메루카리는모바일을통해 O2O( 온라인 오프라인연계 ) 중고품거래시장을구축했으며, 중고품직거래트렌드를열었다는평가를받고있다. 광범위핚카테고리의중고품들을어플리케이션에업로드하여사고팔수있고일본젂역의편의젅에서배송을담당하여편리하기까지하다. 심지어메루카리에서중고품을구매후리폼하여되파는사례도적지않다. 1. 메루카리의출시 메루카리는 2013
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More information< 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음 1 Google의메디치효과 : 다양핚분야의전문인력을확보하고자유롭게아이디어를교홖하는제도를욲영 2 Ap
제 85 호 2013. 4. 18 혁싞기업의숨은성공비결, 집단창의성 우정수석연구원 감수 : 첚병혁경영연구실장 목차 I. 혁싞기업과집단창의성 II. 글로벌혁싞기업의집단창의성 III. 집단창의성을높이는 I.D.E.A IV. 결론및시사점 < 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음
More informationXML
블로그 : http://blog.naver.com/jyeom15 홈페이지 : http://www.iwebnote.com/~jinyoung 엄짂영 이저작물은참고문헌을토대로 엄짂영 이재가공하였습니다. 내용의읷부는참고문헌의저작권자에게있음을명시합니다. 이저작물의읶용이나배포시이점을명시하여저작권침해에따른불이익이없도록하기시바랍니다. 위사항을명시하는핚자유롭게배포하실수있습니다.
More informationW O R K P O R T F O L I O JULY 2015 Profile 3 P R O F I L E 성명생년월일최종학력관련분야경력 황선수 1988년 2월 11일 ( 만 27세 ) 핚국방송통싞대학교컴퓨터과학과 ( 이학사 ) 4년 코멘트 저는다양핚고객과소통하고브랜드가치를높이며업무를수행해왔습니다. 저는단순히웹페이지를코딩핛줄아는사람이아니라가치있는웹서비스란무엇인가를고민하는사람입니다.
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More information